kod

  1. – system för att byta ut tecknen i ett med­de­lande, ofta också för att kasta om dem enligt ett bestämt mönster. (Att koda.) Kodning kan göras av två skäl:
    • – för att med­de­landet ska bli obe­grip­ligt för den som inte kan koden. Koden (kryp­te­rings­algo­ritmen), eller numera oftast bara nyckeln till koden, är då hemlig och används för att dölja ett med­de­landes innehåll för utom­stående (se kryp­te­ring);
    • – för att med­de­landen ska kunna lagras, överföras och / eller sorteras med tekniska medel, som i ASCII-kod och morse­kod, som inte är hemliga.

    – Ob­ser­vera att koden är hela systemet för utbyte och omkast­ning av tecken. Ett kodat med­de­lande består av kodord;

  2. instruktioner i dator­program som är skrivna med program­språk. (Se källkod och binärkod.) Att koda eller skriva kod är att realisera program som källkod (vilket inte är samma sak som att programmera). Här är det resultatet som kallas för kod;
  3. – inom kryptologi står kod för kryp­terings­system där klar­textens ord, siffror och annan information byts ut mot hela kodord var för sig. Till påsk kan stå för vid midnatt och onkel Knut för Linus Torvalds. Kod av denna typ är i princip omöjlig att knäcka; nack­delen är att sådan kod är svår att byta ut. Det krävs också att avsändaren överlämnar kodnyckeln till mottagaren. – Jämför med chiffer;
  4. – varukoder och liknande – korta teckenserier som står för varor eller andra saker som har längre namn när man talar om dem. Varukoder kan, men behöver inte, vara systematiskt uppbyggda. Se också avkodning;
  5. – vanlig, men egent­ligen felaktig, beteck­ning på lösen­ord, till exempel PIN, ofta kallad pinkod. Ett sådant nummer är varken kod eller kodord, eftersom siffrorna inte står för något. Det är en nyckel;
  6. lagbok, regelsamling, etiska normer.

– På engelska: code.

[informationshantering] [kryptering] [programmering] [ändrad 6 september 2019]

HTTPS

HTTP over SSL – en variant av HTTP med högre säkerhet. Sedan slutet av 2010‑talet har en allmän övergång från HTTP till HTTPS pågått. – HTTPS är en kom­bi­na­tion av vanliga HTTP (hypertext transfer protocol) och SSL (secure socket layer). All kommunika­tion från en webbadress (URL) som börjar med ”https://” är kryp­te­rad och relativt väl skyddad mot av­läs­ning och manipulation av in­for­ma­tion. När man skriver webbadresser som börjar med ”https://” får man inte glömma s:et på slutet. – HTTPS utvecklades 1994 av Netscape och är en officiell standard som definieras i en RFC (RFC 2818)

[kryptering] [rfc] [webben] [ändrad 26 augusti 2020]

Colossus

en dator som byggdes i Storbritannien under andra världskriget för att forcera Nazitysklands kryptering. – Eftersom Colossus var hemligstämplad i decennier efter kriget har den varit nästan okänd. Det var den första helt elektroniska datorn med radiorör. Den kunde inte lagra program i minnet (se von Neumann‑arkitektur), utan den programmerades med strömbrytare och sladdar med propp, som en gammal telefonväxel. – Colossus byggdes för ett enda ändamål, nämligen att räkna ut vilka inställningar som tyska armén, dag för dag, använde i krypteringsapparaten Lorenz SZ42, som britterna kallade ”Tunny”. (Lorenz SZ42 är en annan dekrypterings­apparat än både Enigma och G‑skrivaren.) – Colossus konstruerades 1943 på tio månader av teleingenjören Tom Flowers† i Bletchley Park. Colossus hade 1 000 radiorör och kunde behandla 5 000 tecken i sekunden. Tecknen lästes in från en pappers­remsa. Under 1943—1945 byggdes tio exemplar av Colossus, men de flesta förstördes grundligt efter kriget på order av Winston Churchill. Två var i drift i största hemlig­het till slutet av 1950‑talet, sedan för­­stördes också de. – En kopia av Colossus byggdes i början av 2000‑talet, efter att hemlig­­stämp­larna hade hävts (se här), och den forcerade meddelanden av tysk 1940‑talsmodell lika snabbt som en modern dator. Att programmera den för andra uppgifter var där­emot svårt och om­ständligt. – Läs mer om Colossus här eller i Jack Copelands (länk) bok Colossus från 2006 (länk). – Läs också om WITCH†.

[historiska datorer] [it-historia] [kryptering] [ändrad 23 april 2018]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 4 september 2020]

onion routing

lökskalsadressering – en metod för döljande av avsändare och mot­tagare när meddelanden skickas genom inter­net. Metoden används i nätverket Tor. – Lökskals­adressering kan jäm­föras med att lägga ett adresserat brev i ett kuvert inuti andra adresserade kuvert, som skalen på en lök. Det yttersta kuvertet är adresserat till en person, som öppnar det och hittar ett nytt kuvert, adresserat till en annan person. Hon skickar kuvertet till den personen, som öppnar det och hittar ännu ett kuvert, adresserat till en tredje person… Detta fortsätter tills kedjan av brev når den egent­liga och slut­liga mottagaren, som öppnar det sista, innersta kuvertet och i det hittar ett brev. Mellanleden i kommunikations­kedjan kan alltså bara läsa adressen till närmast följande led på vägen, men de kan inte se vem som är första avsändare eller slutlig mottagare. De kan inte heller läsa med­delandet. – Me­toden används i digital form i nät­verket Tor. Både med­delandet och adressinformationen krypteras där i flera lager, ett lager för varje router på vägen. (Detta förutsätter att routrarna har varsin publik nyckel.) Varje router kan då dekryptera ett lager och då läsa vart meddelandet ska skickas närmast. Själva meddelandet kan bara dekrypteras av mot­tagaren. De routrar som meddelandet har passerat genom kan alltså inte avläsa vem avsändaren och mot­tagaren är, och de kan inte heller läsa med­delandet. – Tek­niken har utveck­lats av amerikanska krigsmakten efter en idé från 1981 av krypterings­experten David Chaum, se artikeln ”Un­traceable elec­tronic mail, return addresses, and digital pseudonyms” (länk). – Läs också om .onion.

[datakommunikation] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [ändrad 11 januari 2018]

steganografi

(steganography) – gömmande av hemliga meddelanden i något till synes oskyld­igt. Målet är att meddelandet utan att märkas ska kunna passera mitt framför näsan på någon som försöker uppfånga det. – I datorbaserad kommunikation gömmer man meddelandet i form av omärkliga förändring­ar av ett annat, oskyldigt, meddelande, till exempel i ett digitalt foto. Meddelandet kodas som små förändringar av de siffervärden som beskriv­er bildpunkterna i foton. Om mottagaren har tillgång till originalbilden kan hon få fram meddelandet genom att jämföra den steganografiskt ändrade bilden med originalet. Man kan också använda ljudfiler eller modifiera tekniska detaljer i datakommunikationen. – Stegano­grafi används normalt tillsammans med kryptering, så även om meddelandet upptäcks är det inte trivialt att avkoda det. – Före datorernas tid användes steganografiska metoder som osynligt bläck och mikropunkter. Ett klassiskt exempel är tyrannen Histiaios i Miletos på 500‑talet före vår tidräkning (se Wikipedia): han lät raka huvudet på en budbärare, tatuerade ett meddelande på skalpen och väntade tills håret hade växt ut igen tills han skickade i väg budbäraren. – Det meddelande som ska överföras kallas för klartext, i krypterad form för kryptotext. Den fil som används för att dölja meddelandet kallas i originalform för covertext (täcktext), och när meddelandet lagts in blir den stegotext. Man får fram meddelandet genom att jämföra täcktexten med stegotexten.

[kryptering] [ändrad 19 mars 2018]

G-skrivaren

Geheimfernschreiber eller Schlüssel­fern­­schreib­­maschine, SFM – en krypterings‑apparat som an­vändes av Nazi­tysk­land under andra världskriget. – G‑skrivaren är bland annat känd för att matematikprofessorn Arne Beurling† i Sverige med papper och penna på två veckor räknade ut hur den fungerade. Sverige kunde därefter i flera år läsa tyskarnas kommuni­ka­tion med ockupationsstyrkorna i Norge och med tyska ambassaden i Stockholm. – G‑skrivaren till­verka­des av den tyska firman Siemens & Halske och hade modellnummer T52. De brittiska krypterings­­expert­erna på Bletchley Park brukade kalla den för Sturgeon. Även britterna i Bletchley Park knäckte den. – G‑skrivaren hanterades som en tele­­­printer: av­sänd­aren skrev sitt meddelande i klar­text på ett tangentbord, maskinen krypterade meddelandet mekaniskt och automatiskt och sände krypto­texten till mottag­aren. Mot­tagarens maskin de­krypterade med­delandet automatiskt och skrev ut det på papper utan nämn­värd fördröjning. Förutsättningen för att detta skulle fungera var naturligtvis att sändare och mottagare hade ställt in apparaterna likadant – med samma nyckel. – G‑skrivaren var rätt skrymmande och an­vändes därför i flottan och flygvapnet, där man kunde ha maskinerna fast monterade. Detta till skillnad från en annan känd krypterings­apparat, den mindre Enigma, som användes av trupper i fält. – Läs också om Lorenz SZ42 och Colossus†.

[för- och bihistoria] [kryptering] [ändrad 6 juli 2020]

Beurling, Arne

Svartvitt foto av Arne Beurling.
Arne Beurling.

(19051986) – svensk matematiker och kodknäckare. – Känd för att han 1940 räknade ut hur Nazitysk­lands krypterings‑apparat Geheimfernschreiber, på svenska kallad G-skrivaren, fungerade. Han gjorde det med penna och papper på ett par veckor. Detta anses vara en minst lika stor bedrift som britternas knäckande av en annan tysk krypteringsapparat, Enigma. L M Ericsson tillverkade sedan egna utföranden av G‑skrivaren (se app, betydelse 2) som an­vändes för mekanisk dekryptering på vad som senare blev FRA. – Beurlings bedrift blev möjlig därför att tyskarna hade krävt att få skicka sin telegramtrafik till det ockuperade Norge över svenska ledningar. Sveriges regering protesterade för syns skull, men gav med sig för att få möjlighet att läsa tyskarnas meddel­anden. Även krypterade meddelanden till och från Tysklands ambassad i Stockholm avlästes. Sverige fick bland annat förhandskunskap om Nazitysklands invasion av Sovjetunionen och varnade Sovjetunionen, men varningen togs inte på allvar. – Efter några år förstod tyskarna att svenskarna kunde läsa deras trafik och modifierade då G‑skrivarna så att svenskarna inte längre kunde dekryptera meddelandena. – Efter kriget blev Beurling professor vid Institute for advanced study i Princeton i USA, där han fick ta över Albert Einsteins arbetsrum (se länk). – Läs mer i Svenska kryptobedrifter av Bengt Beckman (1996; ny upplaga 2006). – TV-dokumentären G som i hemlig från 1994 finns på Youtube (länk) och i Öppet arkiv (länk). – En biografi om Arne Beurling och hans första fru, Britta Östberg, Kärlekens kod och krigets av Lasse Eriksson (1949—2011) och Kristina Östberg Eriks­son (1951), kom ut i slutet av 2015 (se länk – nere i mars 2021 – arkiverad). Den boken handlar mest om Beurlings och Östbergs privat­liv.

[kryptering] [personer] [underrättelseverksamhet] [ändrad 2 mars 2021]

Enigma

  1. – en portabel krypterings-maskin som under andra världs­kriget användes av Nazitysk­lands trupper i fält och till sjöss. Enigmas kryptering knäcktes av brittiska mate­ma­tiker och krypto­­experter under ledning av Alan Turing† i Bletchley Park. Detta underlättades av att de brittiska styrkorna när de evakuerade Nordnorge i juni 1940 fick med sig tre intakta Enigma‑maskiner. Britterna kunde därför följa tyskarnas krypterade radiotelegrafi med bara någon timmes fördröjning. Detta anses ha bidragit till att förkorta kriget med uppemot ett år. – I själva verket var Enigma en serie maskiner med variationer i uppbygg­naden. En detaljerad beskrivning finns i Wiki­pedia. – En Enigma‑simulator finns på denna länk. En funge­rande Enigma‑maskin i original såldes i april 2015 på auktion i New York för 269 000 dollar. – Enigma är inte samma maskin som Lorenz SZ42 eller Geheimfernschreiber, G‑skrivaren, som knäcktes i Sverige av Arne Beurling†;
  2. – en teknik för att utföra beräkningar och analys på krypterade data. Beräkning­arna görs alltså på data som fortfarande är krypterade, se homomorfisk kryp­te­ring. Tekniken har utvecklats av Guy Zyskind (länk) från MIT och företagaren Oz Nathan. Den bygger på samma mate­ma­tiska metoder som används i bitcoin för att säker­ställa att samma digitala peng inte används på två ställen samtidigt (dubbelspendering). – Enigma presen­te­rades sommaren 2015. En ingående beskriv­ning finns på enigma.media.mit.edu;
  3. – en årlig konferens om it‑säkerhet, anordnad av Usenix med början 2016. – Se Usenix webbsidor.

Enigma betyder gåta och kommer av grekiska ainigma – dunkelt tal.

[it-historia] [it-säkerhet] [konferenser] [kryptering] [ändrad 16 april 2019]

RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. För att knäcka RSA‑kryptering måste man hitta de två primfaktorerna. I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991, se rsaconference.com.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 14 april 2021]