ROT13

ett enkelt system för kryp­te­ring: varje bokstav byts ut mot den trettonde bokstaven efter i bokstavsordning. (Efter sista bok­staven i alfa­betet börjar man på A igen.) Det ger skydd mot att någon läser över axeln, men inte mycket mer. På engelska är ROT13 lätt­hanter­ligt, eftersom samma rutin kan användas för kryp­te­ring och dekryptering: Lena blir yran och yran blir Lena. Engelska alfa­betet har ju 13+13=26 bok­stäver. Men om man dess­utom ska använda Å, Ä och Ö blir det krång­ligare. – ROT13 är förinstallerat i flera webbläsare och e‑post­program.

[kryptering] [ändrad 9 juli 2020]

digest

alternativ engelsk term för hash – se kondensat. – Genom att avsändaren bifogar ett kondensat till ett meddelande (en elektronisk signatur) kan mottagaren upptäcka om meddelandet har ändrats på vägen.(Grundbetydelse av digest: sammanfattning, referat; digestion=matsmältning.)

[it-säkerhet] [matematik] [ändrad 4 juli 2021]

kryptokrigen

amerikanska statens strävan att begränsa an­vänd­ningen av stark kryptering och olika organisationers motstånd mot det. – Under 1990‑talet var det öppen dragkamp mellan integritetsförespråkare och amerikanska staten, som hade infört restriktioner som bland annat jämställde export av kryptosystem med export av krigsmateriel. (Reglerna härstammade från kalla kriget.) Det var då som Phil Zimmermann utvecklade kryptosystemet PGP och därför under flera år över­vakades av FBI. Zimmermann kringgick förbudet mot export av krypto­system genom att faxa hela källkoden till PGP till Norge. I stället för att skicka källkoden i digital form faxade han den tryckta källkoden från en bok, och det var inte förbjudet. – Se också Clipper. – Amerikanska staten gav så småningom med sig och lättade på exportrestrikt­ionerna för kryptering. Men kryptokrigen kan ändå anses pågå fort­farande. Nu är det USA:s signalspaningsorganisation NSA som i samarbete med, främst, brittiska GCHQ använder olika metoder för att avläsa och dekryptera elektronisk kommunikation. Det sprids återkommande rykten om att NSA övertalar eller tvingar nättjänster att lägga in en så kallad bakdörr i krypteringen, alternativt att någon sådan organisation begår dataintrång och installerar bakdörrar utan nättjänsternas vetskap (se till exempel Dropout Jeep, Prism och Tao). – På engelska: the crypto wars.

[it-historia] [kryptering] [ändrad 9 oktober 2019]

Freak attack

en sår­bar­het i webb­servrar och webbläsare, upptäckt i mars 2015. – Sårbarheten fanns då dels i webbservrarnas program för kryptering, dels i Apples webbläsare Safari och dels i den inbyggda webbläsaren i operativsystemet Android. Andra webbläsare påverkades inte. När sårbarheten blev känd hade ingen, såvitt man visste, angripare utnyttjat den. – Freak attack gör det möjligt för en angripare att lura webbservern och webbläsaren att gå över till en svagare kryptering än den normala. Detta gör det enklare för obehöriga att avlyssna trafiken. Sårbarheten var en kvarleva från 1990‑talet, då amerikanska staten försökte begränsa användningen av stark kryptering på internet, särskilt utanför USA. (Se kryptokrigen.) – Apple och Google distribu­erade snabbt patchar som täppte till Freak attack. – Namnet: Freak betyder missfoster, udda person; knarkare. Det kan ursprung­ligen vara samma ord som svenska fräck. Men det påstås att freak här står för Factoring attack on RSA export keys, säkert en bakronym. – Läs mer på digicert.com: länk.

[attacker] [bakronymer] [kryptering] [webbläsare] [ändrad 20 september 2018]

kvantkryptering

avläsningssäker över­föring av med­delanden genom tillämpning av kvantfysikens principer. – Kvantkryptering innebär att meddelanden kodas som egenskaper hos fotoner: ettor och nollor representeras av egenskaper hos enstaka fotoner, vanligtvis polarisering. Det leder till att meddelandet blir omöjligt att avläsa på vägen. Om obehöriga upp­snappar med­delandet blir det nämligen oläsbart för dem, och avsändaren och mottagaren märker dessutom uppsnappandet omedelbart – förbindelsen bryts. (Uppsnappande av kvantkrypterade meddelanden kan, mycket allmänt, jämföras med att ta länkar ur en rullande cykelkedja utan att kedjan går av.) – I praktiken används kvant­kryptering bara för att parterna ska komma överens om en engångs­nyckel (one‑time pad) som de sedan använder för att kryptera ett meddelande som sedan överförs på vanligt sätt. – På engelska: quantum encryption. – Kines­iska forskare visade 2010 att även kvantkrypterade meddelanden kan knäckas, se här. – Kina sände i augusti 2016 upp satelliten Micius som ska användas för experiment med kvant­kryp­ter­ing. – Läs också om kvackare (quantum hackers).

[forskning och experimentell teknik] [kryptering] [kvantdatorer] [ändrad 16 augusti 2021]

Gemalto

ett nederländskt företag som bland annat tillverkar SIM-kort. Gemalto tillverkar också annan teknik med inriktning på it‑säker­het och identifiering. Företaget är världens ledande leverantör av SIM‑kort. – Gemalto blev känt i februari 2015 när nyheten spreds att den amerikanska signalspanings‑myndigheten NSA och brittiska GCHQ har kunnat avlyssna samtal mellan mobiltelefoner som har Gemaltos SIM-kort. Samtal i mobilnätet är krypterade, men NSA och GCHQ uppgavs ha kommit över de krypteringsnycklar som Gemalto använder. Detta ska ha skett genom dataintrång. Gemalto förnekade först all vetskap om saken. Senare medgav Gemalto att det hade varit dataintrång, men att krypteringsnycklarna inte hade kommit på avvägar (se detta meddelande). – Nyheten publicerades först i webbpublikationen The Intercept (länk) som fann uppgifter­na i de hemliga dokument som släppts av Edward Snowden.

[dataläckor] [företag] [kryptering] [övervakning] [ändrad 3 september 2019]

forcering

(cipher breaking) – uträkning av innehållet (klartexten) i ett krypterat meddelande utan tillgång till nyckeln. Eventuellt också utan kännedom om krypteringsalgoritmen. Mer vardagligt: knäckande av krypteringen. Det är alltså främst spioner, industrispioner och underrättelsepersonal som ägnar sig åt forcering i denna bemärkelse. En specialist på forcering kallas för forcör. – Jämför med dekryptering. – Läs också om Kerck­hoffs princip.

[kryptering] [ändrad 17 oktober 2019]

homomorfisk kryptering

(homomorphic encryption) – ett slags kryptering där man kan bearbeta och söka i den krypterade texten utan att först dekryptera den. – Man kan alltså ändra i den krypterade texten eller göra sökningar i den utan att dekryptera den först. Man kan också, till exempel, multiplicera två krypterade tal med varandra (mH56Ykt2xc ⨯ 3gyo42mrx) och få en korrekt – men fortfarande krypterad – lösning. Man behöver alltså inte ha tillgång till nyckeln för att göra detta (däremot för att förstå lösningen). – Homomorfisk kryptering har både nackdelar och fördelar. En nackdel är att informa­tionen kan manipu­leras av obehöriga utan att de först behöver knäcka krypteringen. En fördel är att man till exempel kan göra sökningar på en krypterad hårddisk utan att behöva dekryptera hela hård­disken först. Man skulle med homomorfisk kryp­te­ring kunna programmera en dator som man, av någon anledning, inte litar på att göra rutin­beräk­ningar av krypterade data och returnera resultatet som sedan dekrypteras av mottagaren. Om någon obehörig kommer åt informationen i den icke betrodda datorn är den krypterad och obe­griplig. – Den första fungerande homomorfiska krypteringen utvecklades av forskaren Craig Gentry (länk)IBM, och presenterades 2009. Den är mycket resurs­krävande. – Homo­morfisk kryptering är en form av malleabel kryptering. – Mer i Wikipedia. – Läs också om black box obfuscator och om Enigma (betydelse 2).

[kryptering] [ändrad 4 april 2017]