key derivation function

nyckelgenereringsfunktion – en metod att generera svårknäckta krypteringsnycklar från enklare teckenserie, till exempel från ett lösenord. Syftet är att försvåra dataintrång. Dels förser metoden användarna med svårare krypteringsnycklar än de troligen skulle hitta på själva, dels genereras nycklarna genom en relativt tidskrävande procedur (upp till någon sekund). Dröjsmålet är nästan omärkligt för användaren, men en angripare som testar många lösenord för att generera krypteringsnyckeln kommer att behöva lång tid och ger kanske upp – eller blir upptäckt. – Se också scrypt.

[kryptering] [ändrad 9 december 2013]

additional decryption key

(ADK) – extra krypterings­nyckel som ger arbets­givaren möjlig­­het att dekryptera en an­ställds krypterade med­de­lan­den utan att ha till­gång till den an­ställdas privata nyckel. ADK kan användas i företags­versionen av PGP version 5.5 och senare. – Den anställdas öppna nyckel (publika nyckel) är utformad så att den (som vanligt) hör ihop med den anställdas privata nyckel, men med ADK krypterar den också så att det passar till en alternativ privat nyckel (dekrypterings­nyckel) som arbets­givaren har hand om. E‑post och andra dokument som har krypterats med den anställdas öppna nyckel (och som normalt därför bara kan dekrypteras med samma anställdas privata nyckel, som hon ensam har tillgång till) kan vid behov dekrypteras genom att arbets­givaren i stället använder ADK. – För­klaring på engelska finns här (från 2004).

[kryptering] [ändrad 9 februari 2018]

Dark mail

ett projekt som utvecklar e‑post som ska vara omöjlig att avläsa. Allt ska vara krypterat, även mottagaradress och avsändaradress. – Projektet inleddes 2013 som reaktion på avslöjandena av hur NSA med flera avläser och kartlägger e‑post i hela världen. Klienter för alla vanliga datorsystem, smarta mobiler och surfplattor ska utvecklas. Dark Mail byggde först på ett protokoll som hette SCIMP†. – Bakom projektet står Dark mail technical alliance, alltså företagen Lavabit† och Silent circle med medverkan av bland annat Phil Zimmermann. – Se darkmail.info. – Läs också om Meshnet och Protonmail.

[kryptering] [personlig integritet] [ändrad 22 september 2020]

chaffing and winnowing

en metod att skicka hemliga meddelanden utan att kryptera dem. – Enkelt uttryckt skickar avsändaren ett stort antal meddelanden i klartext till mottag­aren, men de flesta av dem är ointres­santa för mottag­aren. Men mottagaren kan avgöra vilka med­de­landen som ska läsas. Någon som uppsnappar meddelan­dena på vägen kan däremot inte göra det. (Detta förutsätter att sändaren och mottagaren i förväg har utbytt vissa hemligheter.) Texten till mottagaren är dess­utom uppdelad i små­bitar som måste sättas ihop i en bestämd ordning. Finessen är att det inte förekommer någon krypte­ring och att man därmed inte bryter mot något förbud mot kryptering, om det finns. – Metoden beskrevs 1998 av krypteringsexperten Ronald Rivest (se RSA), se denna artikel. – Ordet chaffing används också i lite lösare be­tyd­else om att skicka en massa irrelevanta med­de­landen sam­ti­digt med det riktiga meddelandet för att göra det svårare för tjuv­läsare. – Namnet: Chaffing and winnowing betyder bokstav­ligen att tröska och sålla; chaff kan också betyda hackelse. – Någon etablerad svensk term för chaffing and winnowing finns inte.

[kryptering] [ändrad 27 april 2018]

publik nyckel

i kryptering: nyckel som inte är hemlig, utan avsedd att vara tillgänglig för alla, och som hör ihop med en annan, privat, nyckel. – Publika nycklar, även kallade öppna nycklar, används i nästan all krypterad kommunikation på inter­net (asymmetrisk kryptering eller kryptering med öppen nyckel):

  • – Om man vill kunna ta emot krypterade meddelanden publicerar man sin publika krypteringsnyckel på internet;
  • – Den som vill sända ett krypterat meddelande till någon tar reda på den personens publika nyckel och krypterar med den (det förutsätts att kryptosystemet är känt);
  • – Mottagaren dekrypterar sedan meddelandet med en annan nyckel, den privata nyckeln, som mottagaren håller hemlig.

– Om två personer ska korrespondera använder båda motpartens publika nyckel. – De två nycklarna ingår i ett invecklat matematiskt system som gör att det inte går att dekryptera meddelandet med den publika nyckeln, bara med den privata. (Se asymmetrisk kryptering.) – Metoden har fördelen att två parter som ska ut­växla krypterade meddelanden inte först behöver utväxla hemliga nycklar. Det skulle till exempel göra bankärenden på internet praktiskt taget omöjliga. Sådan ut­växling är nämligen, förutom att den praktiskt kan vara besvärlig eller omöjlig, alltid en risk. I stället används alltså kryptering med publika nycklar. Då förutsätts inte att parterna har en gemen­sam hemlig­het. Även om någon tjuvavläser all kommunikation mellan de två parterna från gång till gång får tjuvlyssnaren ingen information som hjälper henne att dekryptera meddelandena. En svaghet i metoden är att man måste kunna förvissa sig om att den öppna nyckel som man laddar ner verkligen tillhör rätt person – se PKI och Web of Trust. – Se också Diffie‑Hellman. – På engelska: public key.

[kryptering] [ändrad 22 november 2018]

Schneier, Bruce

(1963) – amerikansk expert på it‑säkerhet och kryptering. – Bruce Schneier anses som en av de ledande på om­rådet. Han är känd för att framhäva att tek­niska lösningar inte är nog för att garantera säkerhet. Han har riktat hård kritik mot den amerikanska statens säkerhetsåtgärder efter terrorist­attentatet den 11 september 2001 – han kallar dem för ”security theater”. – Bruce Schneier har skrivit standardverket Applied cryptography (1994, omarbetad upplaga 1996) samt böcker som Practical cryptography (med Niels Ferguson, 2003), Secrets and lies (2000), Beyond fear (2003) och Data and Goliath (2015). Han har också utvecklat krypteringsalgoritmerna Blowfish och Twofish. – Bruce Schneier var från 2014 teknisk direktör på IBM Resilient Systems (tidigare Co3 Systems) (länk), sedan 2020 direktör för säkerhetsarkitektur på Inrupt (länk). Sedan 2014 är han knuten till Harvard: länk. Han ingår också sedan 2013 i EFF:s styrelse (länk). Tidigare var Schneier ”säkerhetsfuturolog” på BT, som 2006 köpte hans företag Counterpane. Han ger ut nyhetsbrevet Crypto‑Gram (länk), och har webbplatsen schneier.com. År 2007 fick han EFF:s Pioneer Award (se länk). – Se också Schneiers lag och Bruce Schneier facts.

[bruce schneier] [it-säkerhet] [personer] [ändrad 28 februari 2021]

envägsfunktion

matematisk funktion som är relativt enkel att utföra, men svår eller praktiskt taget omöjlig att utföra i omvänd rikt­ning. – Jämför med tvåvägsfunktioner, till exempel paren addition och subtraktion eller multiplika­tion och division. Det är lätt att räkna ut att 7×9=63, och nästan lika enkelt att kontrollräkna: 63÷7=9. Envägsfunktioner har inga enkla sådana omvändningar. Ta räkning med potenser: det är lätt att räkna ut att 7 upphöjt till 5 är 16 807, men det finns inget enkelt sätt – ingen algoritm – för att räkna ut femte roten ur 16 807. Man får pröva sig fram. – Envägsfunk­tioner i kom­bi­na­tion med hemliga matematiska genvägar är förutsättningen för asymmetrisk kryptering. Ett meddelande (klartexten) omvandlas då först till siffror, och det tal som då uppstår behandlas matematiskt med envägsfunktioner. Man får då ett nytt tal, som är det krypterade meddelandet (kryptotexten). Någon som uppfångar det krypterade meddelandet kan inte på rimlig tid återskapa det ursprungliga talet, även om det är känt vilka envägsfunk­tioner som har använts. (Vilket vanligtvis är känt – se Kerckhoffs princip.) För att återskapa det ursprungliga talet och därmed meddelandet i klartext, alltså för att dekryptera meddelandet, måste man känna till ett hemligt tal (en privat nyckel), som kan användas för att återskapa meddelandet på ett relativt enkelt sätt. Det hemliga talet är utvalt med hjälp av en matematisk genväg på ett sådant sätt att envägsfunktionen med hjälp av det blir en tvåvägsfunktion. – På engelska: one-way function.

[matematik] [kryptering] [ändrad 15 december 2020]

cypherpunk

en rörelse som förespråkade rätten till anonymitet och kryptering på internet. – Rörelsen var mest aktiv på 1990‑talet. Bland grundarna fanns John Gilmore. En annan deltagare, Tim May, skrev 1992 The crypto anarchist manifesto, se denna länk, och en mer ingående förklaring i Cyphernomicon (länk). Jacob Applebaum utvecklade webbläsaren Tor; Bram Cohen skapade BitTorrent. Rörelsen har bland annat gett inspiration till skapandet av kryptovalutan bitcoin. – Cypherpunk är också en typ av anonymitetsserver. – Cypherpunks (länk) är en bok från 2012 av Wiki­­leaks grundare Julian Assange, som var en av deltagarna i rörelsen. – Läs mer om cypher­punk i Wikipedia och i denna artikel från 1994 i Wired: länk. – Ordet: Cypherpunk är en ord­lek på cyber­­punk och cypher. Ordet står sedan 2006 i Oxford English Dictionary (länk).

[aktivism] [dold identitet] [kryptering] [ord på -punk] [ändrad 28 juni 2021]