G-skrivaren

Geheimfernschreiber eller Schlüssel­fern­­schreib­­maschine, SFM – en krypterings‑apparat som an­vändes av Nazi­tysk­land under andra världskriget. – G‑skrivaren är bland annat känd för att matematikprofessorn Arne Beurling i Sverige med papper och penna på två veckor räknade ut hur den fungerade. Sverige kunde därefter i flera år läsa tyskarnas kommuni­ka­tion med ockupationsstyrkorna i Norge och med tyska ambassaden i Stockholm. – G‑skrivaren till­verka­des av den tyska firman Siemens & Halske och hade modellnummer T52. De brittiska krypterings­­expert­erna på Bletchley Park brukade kalla den för Sturgeon. Även britterna i Bletchley Park knäckte den. – G‑skrivaren hanterades som en tele­­­printer: av­sänd­aren skrev sitt meddelande i klar­text på ett tangentbord, maskinen krypterade meddelandet mekaniskt och automatiskt och sände krypto­texten till mottag­aren. Mot­tagarens maskin de­krypterade med­delandet automatiskt och skrev ut det på papper utan nämn­värd fördröjning. – G‑skrivaren var rätt skrymmande och an­vändes därför i flottan och flyg­­vapnet, där man kunde ha maskinerna fast monterade. Detta till skillnad från en annan känd krypterings­apparat, den mindre Enigma, som användes av trupper i fält. – Läs också om Lorenz SZ42 och Colossus.

[för- och bihistoria] [kryptering] [ändrad 1 oktober 2018]

Enigma

  1. – en portabel krypterings-maskin som under andra världs­kriget användes av Nazitysk­lands trupper i fält och till sjöss. Enigmas kryptering knäcktes av brittiska mate­ma­tiker och krypto­­experter under ledning av Alan Turing i Bletchley Park. Detta underlättades av att de brittiska styrkorna när de evakuerade Nordnorge i juni 1940 fick med sig tre intakta Enigma‑maskiner. Britterna kunde därför följa tyskarnas krypterade radiotelegrafi med bara någon timmes fördröjning. Detta anses ha bidragit till att förkorta kriget med uppemot ett år. – I själva verket var Enigma en serie maskiner med variationer i uppbygg­naden. En detaljerad beskrivning finns i Wiki­pedia. – En Enigma‑simulator finns på denna länk. En funge­rande Enigma‑maskin i original såldes i april 2015 på auktion i New York för 269 000 dollar. – Enigma är inte samma maskin som Lorenz SZ42 eller Geheimfernschreiber, G‑skrivaren, som knäcktes i Sverige av Arne Beurling;
  2. – teknik för att utföra beräkningar och analys på krypterade data. Beräkning­arna görs alltså på data som fortfarande är krypterade, se homomorfisk kryp­te­ring. Tekniken har utvecklats av Guy Zyskind (länk) från MIT och företagaren Oz Nathan. Den bygger på samma mate­ma­tiska metoder som används i bitcoin för att säker­ställa att samma digitala pengar inte används på två ställen samtidigt (dubbelspendering). – Enigma presen­te­rades sommaren 2015. En ingående beskriv­ning finns på enigma.media.mit.edu;
  3. – årlig konferens om it‑säkerhet, anordnad av Usenix med början 2016. – Se Usenix webbsidor.

Enigma betyder gåta och kommer av grekiska ainigma – dunkelt tal.

[it-historia] [it-säkerhet] [konferenser] [kryptering] [ändrad 16 april 2019]

RSA

en känd algoritm för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA-algoritmen. – RSA är upp­kallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie-Hellman.) – RSA-algo­ritmen till­hör före­taget RSA Se­cu­ri­ty. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. Andra organisa­tioner får an­vända RSA‑algoritmen mot betalning. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991, se rsaconference.com.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 10 januari 2019]

symmetrisk kryptering

den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriska kryp­te­rings­algo­ritmen, RSA-algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asym­met­risk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säker­heten därför lika med noll. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.

[kryptering]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte be­trakta krypteringsalgoritmen som en hemlig­­het. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att al­goritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta al­goritm, vilket är svårt. Men om säker­heten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta al­goritm särskilt ofta. – Senare till­kom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fack­folk så att eventuella brister upp­dagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksam­het. Ameri­kanska statens offi­ci­ella al­go­ritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säker­heten ökar ju färre hemlig­heter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

DeCSS

ett program som dekrypterar DVD för film, som ofta är krypterade med CSS. DeCSS ut­vecklades 1999 av den norska 16‑åringen Jon Lech Johansen i samarbete med två anonyma vänner. Det gjorde de för att kunna spela film‑DVD på Linux‑datorer. Men DeCSS ut­målades av filmbranschen som ett hjälpmedel för tjuv­­kopiering. Johan­sen stämdes i Norge för piratkopiering, men han friades 2003. – I USA stämdes webbtidskriften 2600, som hade publicerat en länk till DeCSS. (Läs mer på 2600:s webbsidor: länk.) Domstolen tvingade 2600 att ta bort länken.

[kryptering] [ljud och bild] [rättsfall och skandaler] [upphovsrätt] [ändrad 7 januari 2019]

GNU Privacy Guard

GnuPG eller GPG – ett fritt kryptosystem som är ett utförande av PGP. GnuPG utvecklades av tysken Werner Koch (werner.eifzilla.de) med stöd av tyska staten. Syftet var att få fram en version av PGP som kunde användas fritt. Det släpptes 1999 och utvecklas fortfarande (2018). – GnuPG följer specifikationen för OpenPGP, och fungerar ihop med nyare versioner av PGP och andra kryptosystem som bygger på OpenPGP. Det är utvecklat som fri mjukvara, och sprids med GNU‑licens. – Läs mer på gnupg.org.

[kryptering] [ändrad 30 oktober 2018]

hardware security module

(HSM)processor för kryptering, avsedd att kopplas till en server eller persondator. Modulen kan vara inbyggd i ett instickskort eller i en fristående liten låda. Syftet med att använda en separat enhet med inbyggd processor är i första hand att höja säkerheten, men också att få högre prestanda.

[kryptering] [ändrad 11 oktober 2019]