ZIA

zero-interaction authentication – ett föreslaget bärbart skydd för filer på datorer. – ZIA bygger på att användaren bär på sig en identifieringsenhet som kommunicerar tråd­löst med datorn. Så snart som användaren går ifrån datorn krypteras alla aktiva filer i datorn. (Filer som inte an­vänds är krypterade hela tiden.) En tjuv kan alltså stjäla datorn, eller försöka använda den när ingen ser, men tjuven kan inte läsa några filer. Men så snart som användaren med sin identifieringsenhet kommer tillbaka till datorn igen dekrypteras de aktiva filerna. Grundtanken är att användaren inte ska behöva göra någonting alls för att datasäkerheten ska fungera, förutom att bära med sig identifieringsenheten. – ZIA utvecklades 2002 av Mark D Corner (markdcorner.com) och Brian D Noble (länk), båda då på University of Michigan. – Tek­niken beskrivs i denna pdf.

[förkortningar på Z] [kryptering] [skydd] [ändrad 10 augusti 2022]

cipher

engelska för chiffer, alltså kryptering. – Cipher är den engelska benämningen för metoder som gör om klartext till krypto­text, men ordet an­vänds ibland också om den resul­te­rande kryptotexten. – Cipher stavas ibland cypher, kanske på grund av lik­heten med cyber, och an­vänds då som trendigt ord för kryptering. – Se chiffer­rymden (cipher­space). Cipher har också andra betydelser som nolla (även om människor), ingenting, uträkning.

[kryptering] [ändrad 9 januari 2019]

Off-the-record messaging

även: OTR Messaging – ett tilläggs­program som krypterar snabbmeddelanden (instant messages). – Programmet har flera funktioner: medde­landena krypteras, motparten autenti­seras (du vet säkert vem du samtalar med), för­nek­bar autenti­sering (det går inte att i efterhand bevisa att du har skickat ett visst meddelande) och att det är omöjligt för utomstående att i efter­hand dekryptera dina meddelanden, även om nycklarna kommer på av­vägar. – Läs mer på cypherpunks.ca/otr (från 2016).

[kryptering] [meddelanden] [ändrad 14 januari 2020]

Stasiware

kritisk benämning på dåvarande Hewlett-Packards runt år 2000 före­slagna Encryp­tion policy framework. Det var ett system där där kryptosystem bara skulle kunna aktive­ras med en kod som staten skulle tillhandahålla. – Öknamnet syftar på den öst­tyska säker­hets­polisen Stasi (se Wikipedia).

[kryptering] [-ware] [ändrad 18 december 2018]

signatur

  1. – se elektronisk signatur;
  2. – (fingerprint) – särskiljande egenskaper hos en teknisk anordning, använda för igenkänning: man säger att individuella datorer, webb­­läsare och annat har signaturer som gör att de kan identifieras när de kommunicerar över nätet, även om kommunikationen görs med teknik som döljer avsändaren. Signaturerna samman­­ställs av inställningar, information om tilläggsprogram, programversioner och andra detaljer som skiljer den ena datorn eller webb­­läsaren från den andra. – Virussignaturer är den information som virusskydd använder för att känna igen data­­virus. – Se också signatur­insamling;
  3. påskrift med initialer. – I traditionell svensk pappers­­baserad administration skiljer man mellan signatur och under­­­skrift. Den som sätter sin signatur (oftast bara initialer) på ett dokument in­tygar bara att hon har läst dokumentet (tagit del på byråkratspråk). På engelska: to initial [something]. En under­­­skrift, däremot, är en namnteck­ning. Att sätta sin underskrift på något, att under­­­teckna, kan vara en juridisk handling och innebär i så fall att man fattar ett be­slut, åtar sig att göra något eller intygar att något är sant – se också e-underskrift;
  4. – påhittat namn som en person an­vänder i vissa sammanhang i stället för sitt riktiga namn, men utan att personens vanliga identitet är hemlig. Ordet signatur an­vänds mest om skri­benter. Är det en artist kallas det för artistnamn. På internet talar man också om handle eller något på nick. – Jäm­för med pseudonymer som an­vänds för att dölja en identitet.

– Signatur är latin och betyder det som man under­­tecknar med.

[elektroniska signaturer] [identifiering] [juridik] [signaturer] [ändrad 3 juni 2022]

privat nyckel

(private key) – den nyckel (av två) som måste hållas hemlig i asymmetrisk kryptering. – Bara ägaren ska ha till­gång till den privata nyckeln. Den andra nyckeln, som sprids fritt, kallas för den öppna eller publika nyckeln. – Exempel: Om Bob vill skicka kryp­te­rade meddelanden till Alice hämtar han först Alices öppna nyckel, som är allmänt till­gäng­lig på internet. Sedan krypterar han med­de­landet till Alice med hennes öppna nyckel och skickar det till henne. Alice dekrypterar sedan med­de­landet med sin privata nyckel (som bara hon har). Det går inte att dekryp­tera med­de­landena med hjälp av den öppna nyckeln. – Dess­utom kan Alice använda sin privata nyckel för att förse sina med­de­landen med en elek­tro­nisk signatur, som Bob (och alla andra) lätt kan kontrol­lera med hjälp av Alices öppna nyckel. – Benämningen privat nyckel används när det gäller asymmet­risk kryp­te­ring, utom i pro­gram­met OpenPGP, som kallar det för hemlig nyckel (secret key). När det gäller symmet­risk kryp­te­ring talar man alltid om hemlig nyckel.

[kryptering] [ändrad 21 maj 2018]

Web of trust

  1. – (WoT)tillitsringen – ett decentraliserat system för intygande av att den som man sänder ett krypterat meddelande till verkligen är rätt person. – Web of trust är ett alternativ till Public key infrastructure (PKI). – Problemet som WoT har skapats för att lösa är en konsekvens av att modern kryptering (asymmetrisk krypte­ring) kräver att alla som vill ta emot krypterade meddelanden först publicerar en öppen krypteringsnyckel – en publik nyckel. Men det är inte självklart att en sådan publicerad nyckel verkligen tillhör den som den påstås tillhöra. En be­dragare kan ju pub­li­cera en publik nyckel under någon annans namn för att komma åt och kunna läsa konfidentiella meddelanden. För att försvåra detta låter man en eller flera andra per­soner eller organisationer signera (och därmed också låsa) den publika nyckeln med sina elektroniska signaturer. – Typiskt för just tillitsringen är att enskilda an­vändare signerar åt varandra. Var och en bestämmer själv hur många andra användare som ska signera nyckeln. Man bestämmer också själv vilka krav man ställer på andra an­vändares nycklar, vilka signa­turer man litar på och vilka man inte litar på. I den alter­na­tiva lösningen (PKI) använder man i stället ett hierarkiskt system med certifikatutfärdare. – En fördel med tillitsringen jämfört med PKI är att användarna inte blir beroende av ett hierarkiskt system: tillits­ringen är därför mindre känslig för störningar. – Tillitsringen utvecklades av Phil Zimmermann för hans krypteringssystem PGP. Det finns inte separat, utan ingår i PGP och liknande krypteringssystem. Prin­cipen har sedan över­förts till andra samman­hang;
  2. – WOT, Web of trust – ett verktyg för gemensam bedömning av webbsidor. – Man kan in­stal­lera WOT i sin webb­läsare och sedan i WOT sätta betyg på de webbsidor man be­söker. Betygen från alla användare samman­ställs, och när man besöker en webb­sida får man se det genomsnitt­liga betyget, om det finns något. Det visas som ett trafik­ljus, fast med fem färger. Betygen gäller trovärdighet och barnsäker­het. Med trovärdig­het menas dels ifall informationen på webbsidan är korrekt, dels ifall en sida som säljer varor eller tjänster går att lita på, eller ägnar sig åt bluff och bedrägeri. – WOT drivs av före­taget WOT Services i Finland, och kan laddas ner från mywot.com.

[kryptering] [webben] [ändrad 22 november 2018]