totalsträckskryptering

(end-to-end encryption, E2EE, även: ändpunktskryptering, helvägskryptering)kryptering där bara sändare och mottagare kan läsa meddelandena i klartext. – Totalsträckskryptering innebär att routrar, switchar eller annan nätverksutrustning som meddelandet passerar på väg mellan avsändare och mottagare vidarebefordrar meddelandet utan att dekryptera det. Ingen som har möjlighet att avläsa meddel­an­den på väg från sändare till mottagare (nätoperatörer, hackare, eventuellt polis eller säkerhetstjänst) antas ha tillgång till nyckeln, så de kan därför bara läsa den för dem obegripliga kryptotexten. – I kryptosystem som användarna själva installerar, som PGP, är totalsträckskryptering en självklarhet – nätoperatören förmedlar ju innehållet i befintligt skick utan att bry sig om ifall det är krypterat eller inte. System där krypterade meddelanden först sänds till en server, som dekrypterar dem och sedan skickar dem vidare, eventuellt efter att ha krypterat dem på nytt, är däremot inte totalsträckskrypter­ing. Det kallas för delsträckskryp­te­ring. – Förutsättningen för att totalsträckskryptering ska vara möjlig är att kryptosystemets mjukvara och de nycklar som behövs finns hos sändare och mottag­are. Det måste också finnas ett säkert sätt för parterna att utväxla nycklar utan att blanda in någon tredje part – se asymmetrisk kryptering.

[kryptering] [ändrad 30 januari 2023]

hybridkryptering

användning av två krypterings-tekniker i samma kryptosystem. Detta är mycket vanligt: de vanliga systemen för kryptering på nätet är hybridkryptosystem. (Till exempel PGP.) De är en kombination av asymmetrisk kryptering och symmetrisk kryptering:

  • asymmetrisk kryptering har fördelen att avsändare och mottagare inte behöver utväxla nycklar för att skicka krypterade meddelanden till varandra. Men asymmetrisk kryptering är matematiskt invecklad och kräver därför hög beräkningskapacitet och är tidskrävande;
  • symmetrisk kryptering går snabbare, men förutsätter att avsändare och mottagare har delat nycklar på förhand. Att se till att parterna har tillgång till samma nyckel är dels praktiskt besvärligt, dels en säkerhetsrisk.

– Lösning: man använder först asymmetrisk kryptering enbart för att dela en krypteringsnyckel. Sedan använder man den nyckeln för att kryptera själva meddelandet med symmetrisk kryptering, varefter nyckeln aldrig används mer, utan raderas. – På engelska: hybrid encryption.

[kryptering] [ändrad 7 september 2018]

Tutanota

en tjänst för krypterad e‑post. – Utgående e‑post krypteras hos avsändaren, och inkommande e‑post från andra Tutanotaanvändare dekrypteras hos mottagaren. Allt sparas hos mottagaren i krypterad form. E‑post från Tutanotaanvändare till mottagare som inte har Tutanota krypteras också hos avsändaren. Mottagaren får då en avisering med en länk och ett lösenord, och kan sedan hämta det dekrypterade mejlet från Tutanotas servrar genom att ange lösenordet. – Tutanota drivs sedan 2011 av det tyska företaget Tutao. Det är gratis för privata användare. – Se tutanota.com. – Läs också om Protonmail.

[e-post] [kryptering] [ändrad 21 april 2023]

Key transparency

ett projekt för ett förenkla kryptering på internet. – Key transparency är ett initiativ från Google. – Grundtanken är att göra det enkelt att kontrollera att den krypteringsnyckel (den publika nyckeln) som man väljer verkligen till­hör den mottagare som man vill skicka det krypterade meddelandet till. Detta är förstås viktigt för att informationen inte ska hamna i orätta händer, men det har också hittills varit så besvärligt att de flesta privatpersoner fortfarande inte använder kryptering på internet. Key transparency vill lösa detta genom att knyta krypteringsnyckeln till användarens e‑post­adress. Programmet, som finns i betaversion sedan januari 2017, har också funktioner för att göra det omöjligt att manipulera systemet utan att det märks. – Se Googles blogg och GitHub, där källkod och dokumentation finns.

[kryptering] [ändrad 6 september 2017]

SSEK

Standard för säker elektronisk kommunikation – en svensk tjänst för säker elektronisk kommunikation mellan företag. – SSEK bygger på känd och beprövad teknik för kryptering och kommunikation. Den är uppbyggd på ett enhetligt sätt för att inte varje företag ska skapa en egen variant. SSEK får användas gratis, och används av många svenska företag och myndigheter. – Initiativet till SSEK togs av SEB och Skandia, och den första versionen kom 2002. – Se ssek.org.

[elektronisk kommunikation] [förkortningar på S] [kryptering] [ändrad 12 november 2018]

E-legitimationsnämnden

tidigare: en svensk statlig myndighet som samordnade elektronisk identifiering och underskrifter i den offentliga sektorn. E‑legitimationsnämnden bildades 2011. Bland annat utfärdade den märket Svensk e‑legitimation. Den 31 augusti 2018 gick E‑legitimationsnämndens verksamhet upp i den nya Myndigheten för digital förvaltning – DIGG. – Se DIGG:s webbsidor och e‑legitimation.se.

[elektroniska signaturer] [identifiering] [inaktuellt] [svenska myndigheter] [ändrad 28 augusti 2020]