app

  1. – oftast: program avsett för smart mobil eller surfplatta. En del appar gör inget annat än att öppna en bestämd webbsida, andra är kompletta program. – App är kort för applikation. Ordet har blivit vanligt sedan Apple började sälja program till iPhone i sin App Store, men ordet app användes långt tidigare. Då syftade man på vilka applikationer som helst, alltså även applikationer för vanliga datorer. – På svenska kallar Apple programmen för program, inte för appar. – Google har också Google Apps, numera Google Workspace. – Se också applet och betalapp;
  2. – benämning på de dechiffreringsmaskiner som byggdes i Sverige under andra världskriget för att automatisera dechiffreringen av meddelanden från G-skrivaren. (Kort för apparat.)

[appar] [it-historia] [jargong] [kryptering] [mobilt] [mjukvara] [ändrad 12 oktober 2020]

CERT

  1. – vanligt namn på larmcentraler för datavirus och andra skadeprogram som hotar it‑system. – Det finns många CERT, men den ursprungliga är amerikanska CertCC. I Sverige finns CERT-SE. – För­­kort­ningen CERT stod först för Computer emergency readi­ness team, men numera är det en pseudoförkortning. – Se också US‑CERT (sedan 2018 del av Cybersecurity and infrastructure security agency, CISA) och se CERT FOE;
  2. cert – kort för certificate.

[cert] [identifiering] [it-säkerhet] [kryptering] [pseudoförkortningar] [ändrad 8 augusti 2019]

anonymitetsserver

(anonymity server eller anonymous remailer) – även: ano­nymi­se­rings­tjänst eller anonymitetstjänst – internettjänst som gör det möjligt att skicka e-post och besöka webb­sidor anonymt (smygsurfa). – Syftet är i första hand att för­hindra avläs­ning och kart­­lägg­ning av använd­ar­na. Servern tar bort den ursprungliga adress­informationen och skickar sedan med­de­lan­dena till mot­tag­aren med en till­fällig avsänd­are. Det går då att spåra meddelan­den till anonymitets­­servern, men inte längre. – För att servern ska kunna skicka svar till­baka till avsänd­a­ren har den en lista som knyter de till­fäll­iga identitet­er­na till avsändar­nas adresser. Varje till­fällig av­sändaridenti­tet används bara en gång och raderas sedan. Trafiken mellan använd­are och ano­nymi­tets­­server kryp­teras. – Flera anonymitetsservrar har tvingats att stänga efter­som de har beskyllts för att ha förmedlat bilder på sexuella övergrepp mot barn, pirat­kopi­e­rat material och annat olagligt. – Kända anonymitetsservrar i Sverige är Dold.se (länk), som tidigare drevs av IDG, Flashback, IPredator† och Relakks (relakks.com – nerlagd 2019). – Läs också om Tor och VPN‑tunnel.

[dold identitet] [personlig integritet] [skyddad kommunikation] [ändrad 26 april 2019]

VPN-tunnel

  1. – den krypterade förbindelse som upprättas i ett virtuellt privat nätverk (VPN). – ”Tunneln” är en internetförbindelse mellan användaren och en VPN-server (den server som hanterar kommunikation mellan ett lokalt nätverk och VPN-användare). Trafiken i ”tunneln” är krypterad så att både med­del­andet och adressen till den slutliga mottagaren är oläsliga för alla som uppsnappar meddelandet. En utomstående kan bara se att det pågår kommunikation mellan användaren och VPN‑servern. VPN‑servern dekrypterar meddelandet och adressen och skickar meddelandet i klartext till den slutliga mottagaren;
  2. vpntunnel.se – svensk tjänst som tillhandahåller anonym internetanvänd­ning genom en VPN-tunnel. Drivs av företaget Netalia i Stockholm. – Se vpntunnel.com.

[företag] [kryptering] [nätverk] [skyddad kommunikation] [ändrad 21 december 2017]

Diffie-Hellman

i kryptering: ett protokoll för hur två parter som kommunicerar över nätet tillsammans skapar en hemlig krypterings­nyckel. – Med Diffie‑Hellman‑proto­kollet kan parterna över nätet ut­växla all information som behövs för att skapa en gemen­sam krypterings­nyckel utan att nyckeln som hel­het överförs. Om någon avläser kommunikationen får den personen eller organisationen aldrig till­räckligt med in­formation för att räkna ut nyckeln. (I varje fall inte utan till­gång till kraft­fulla datorer och orimligt mycket tid.) Protokollet kan också an­vändas av fler än två parter. – Det utvecklades av Whitfield Diffie och Martin Hellman, och presenterades 1976. – Martin Hell­man anser att proto­kollet bör kallas för Diffie‑Hellman‑Merkle för att hedra Ralph Merkle (länk), vars idéer protokollet bygger på. – Observera att Diffie‑Hellman inte är en krypteringsalgoritm. Den första algoritmen för asymmetrisk kryptering var RSA. – Diffie–Hellmann används bland annat för ut­växling av nycklar i internet­telefoni, se ZRTP.

[kryptering] [ändrad 6 juni 2017]

XOR

  1. – i programmering: ett logiskt villkor som betyder ”A eller B, men inte båda” – se exklusiv disjunktion;
  2. – en enkel form av kryp­te­ring som bygger på det logiska villkoret XOR. Texten som ska kodas (klartexten) i binär form jämförs med en nyckel i binär form, bit för bit. Nyckeln är en serie ettor och nollor som vid behov repeteras tills den når slutet av texten. Om det finns samma tecken i klartexten och i nyckeln sätts en etta i kryptotexten, om det är olika tecken sätts en nolla. Detta räknas som en mycket enkel och riskabel form av kryptering.

[kryptering] [logik] [programmering] [ändrad 21 mars 2020]

Advanced encryption standard

(AES) – den officiella amerikanska standarden för kryptering. – Standarden ska användas av amerikanska myndig­heter. Den används också av organisationer i många andra länder. – AES är en symmetrisk algoritm med nyckellängder på 128, 192 och 256 bitar. (Notera att asymmet­riska kryptosystem också behöver använda symmetrisk kryptering.) – AES valdes ut efter en världsomfattande tävling som avslutades den 2 oktober 2000. Segrare blev en algoritm vid namn Rijndael. – AES gick först under namnet American encryption standard. – AES ersatte DES som officiell ame­ri­kansk standard för kryptering. – Se detta tillkännagivande: länk.

[kryptering] [standarder] [ändrad 5 september 2020]

rot

  1. – (root) – den eller det som är överst i en hierarki. Hierarkin ses som ett upp‑och‑ner‑vänt träd: roten är alltså överst:
    • – den användare i Unix som har alla behörigheter i systemet. ”Sys­temet” kan vara en fristående dator eller ett datorer i ett nätverk. Roten kan bland annat lägga upp och ta bort användar­konton, tilldela rättigheter till konton och filer (se rwx) och ta bort och ändra filer som andra använd­are har skapat. Roten kan också kallas för administratör eller superuser. – Ordet ad­mi­nist­ra­tör används i Windows och i macOS (som bygger på Unix). Administratörs­rollen i Unix är inte riktigt likadan som i Windows. – I Unix och Unix­kompatibla system kan den som är inloggad som rot i princip göra vad som helst med allt som finns i systemet. Att ha rotaccess är att kunna logga in som rot;
    • – se också rootkit (spökprogram);
    • rotkatalog: den översta katalogen i ett filsystem: den katalog som innehåller alla andra kataloger. I Unix är rotkatalogen också systemadministratörens (rotens) egen katalog, som inte är identisk med rot­katalogen i betydelsen översta katalogen;
    • – se rotzon;
  2. ROTförkortning för random oblivious transfer (ett slags kryptering);
  3. ROT – förkortning för redundant, obsolete, trivial – alltså överflödig, föråldrad, ointressant. Förkortningen används om sparad information. – Läs också om mörka data.

[data] [filer] [förkortningar på R] [kryptering] [skadeprogram] [unix] [ändrad 16 oktober 2018]

Chaum, David

(1955) – amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American: länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing (lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016 (rwc.iacr.org) förhandspresenterade Chaum ett krypto­system som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – David Chaums webbsidor finns på chaum.com.

[elektroniska pengar] [david chaum] [kryptering] [personer] [personlig integritet] [skyddad kommunikation] [ändrad 9 april 2023]

PGP

  1. – Pretty good privacy – det mest spridda kryptosystemet för privat och kommersi­ellt bruk. Numera mer spritt i utförandet GPG, GNU privacy guard. – PGP utvecklades 1991 av amerikanen Phil Zimmermann som ett sätt att ge privata datoranvändare tillgång till kryp­te­ring. Efter­som Phil Zimmermann spred krypteringsteknik till ut­­landet hotades han fram till 1996 av åtal i USA för vapensmuggling. – PGP är i grunden en kombi­na­tion av kända tekniker för kryp­te­ring. Det är alltså inte någon ny krypteringsalgoritm, utan ett kryptosystem: PGP använder algoritmer som redan är kända. (En utförlig teknisk beskrivning finns i Wikipedia.) – PGP använder krypte­ring med öppen nyckel (asymmetrisk kryptering), men bara för att ut­­växla engångsnycklar mellan sändare och mottagare. De nycklarna används sedan för symmetrisk kryptering av själva meddelandet. – PGP anses som mycket säkert, och närmast omöjligt att forcera. (Men en sårbarhet i vissa utföranden PGP blev känd i maj 2017, se denna artikel och efail.) – Särskiljande för PGP är bland annat att det inte använder en Public key infrastructure (PKI) för att intyga att publika krypterings­­nycklar tillhör den person som de påstås tillhöra. I stället används något som kallas för Web of trust (WoT). – Problemet med den ursprung­liga tanken att ge privatpersoner till­gång till lätthanterlig kryptering är att det inte räcker med att man skaffar PGP själv: den som tar emot det krypterade meddelandet måste också ha PGP. Därför har PGP inte fått särskilt stor spridning bland privatpersoner, däremot bland organisationer. – PGP är under namnet OpenPGP en öppen standard, fastställd av IETF, och får användas av alla, se RFC 4880: länk. – Vid sidan av det PGP som säljs av PGP Corporation (se nedan) finns det olika utföranden av OpenPGP. GNU Privacy Guard är sedan länge mer spritt än PGP i originalutförande. – Läs mer om PGP i Internetstiftelsens skrift Kom igång med PGP! (länk). – Namnet: Pretty good privacy anspelar på den fiktiva lanthandeln ”Ralphs pretty good grocery store” i det sedan 2017 nerlagda amerikanska radioprogrammet A prairie home companion;
  2. PGP Corporation – det företag som 2002—2010 utvecklade och marknadsförde PGP som kommersi­ell produkt. Köptes 2010 av Symantec (numera del av Broadcom) som integrerade PGP Corporation i företaget. – Se Broadcoms webbsidor. – Network Associates var ägare till PGP Corporation 1997—2002;
  3. – läs också om Pretty good phone privacyPGPP.

[företag] [förkortningar på P] [kryptering] [rfc] [ändrad 3 mars 2020]