den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker utvecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan sedan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr(1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhetskonferens som har anordnats sedan 1991 – se rsaconference.com. – IDG:s artiklar om RSA: länk.
den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriskakrypteringsalgoritmen, RSA‑algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asymmetrisk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säkerheten därför försumbar. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.
(underscore) – tecknet _. – Det användes på skrivmaskiner för understrykningar. (Först skrev man ordet, sedan backade man och lade till _ under varje bokstav som skulle strykas under.) – På datorer används understreck främst för att markera ordmellanrum där man inte kan använda mellanslag. I ren text används understreck också för att markera understrykning: man skriver _understrykning_ om man inte kan skriva understrykning. – Se också Datatermgruppen(länk).
teknoklyftan, nörd-klyftan – skillnaden i kunskapsnivå mellan cheferna som godkänner it‑projekt och it‑experterna som planerar och genomför projekten. (Se också geek.)
principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i bokenLa cryptographie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln behöver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen källkod. – Läs också om Schneiers lag.
ord som ingår i svenska varumärken för tv‑on‑demand, alltså tjänst som ger möjlighet att se tv‑program i efterhand. Programmen sänds på begäran till tittaren över internet eller genom kabel‑tv‑nätet. Även: motsvarande för radioprogram. – Jämför med podd.
möjlighet att se tv-program i efterhand när man själv önskar. Programmet överförs genom internet eller genom kanelnätet. Funktionen brukar finnas på tv‑bolagens webbsidor eller ingå i kabel‑tv‑operatörernas tjänster. – Se Play och tv-on-demand.
(self-configuring, även zero configuration, zeroconf) – som konfigurerar sig själv. Uttrycket används om datorer och andra apparater i nät, i synnerhet, men inte enbart, trådlösa nätverk om de kan:
– upptäcka nätverket eller andra apparater i nätverket;
– presentera sig för nätverket (beskriva sig själv och vad man kan göra);
– överföra den information som behövs för anslutning till nätverket och:
–göra de inställningar som behövs för att ansluta sig till nätverket.
– Det enda som en användaren ska behöva göra är eventuellt att säga ja eller nej till anslutningen, allt annat ska gå automatiskt. – I ett självkonfigurerande nätverk ska en dator till exempel kunna hitta en skrivare och göra en utskrift utan att användaren behöver göra några inställningar. Kallas också för konfigurationsfri. Kända tekniker är Universal plug and play(UPnP), Bonjour och Apache River (tidigare Jini). – Se också spontana nätverk.