RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan sedan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991 – se rsaconference.com. – IDG:s artiklar om RSA: länk.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 11 april 2022]

symmetrisk kryptering

den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriska krypteringsalgoritmen, RSA‑algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asymmet­risk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säkerheten därför försumbar. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.

[kryptering] [ändrad 20 maj 2022]

understreck

(underscore) – tecknet _. – Det användes på skriv­maskiner för understrykningar. (Först skrev man ordet, sedan backade man och lade till _ under varje bokstav som skulle strykas under.) – På datorer används understreck främst för att markera ord­mellan­rum där man inte kan använda mellan­slag. I ren text används understreck också för att markera understrykning: man skriver _understrykning_ om man inte kan skriva understrykning. – Se också Datatermgruppen (länk).

[tecken] [ändrad 15 januari 2019]

geek gap

teknoklyftan, nörd-klyftan – skillnaden i kun­skaps­nivå mellan cheferna som god­känner it‑pro­jekt och it‑ex­pert­erna som planerar och genom­för projekten. (Se också geek.)

[projektarbete] [ändrad 6 december 2018]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

on demand

efterfrågestyrd, dynamisk, på beställning (beställ-) – anpassad utan nämnvärd väntetid till efterfrågan eller förbrukning:

  1. – om tryckning: kundstyrd upplaga, ner till enstaka exemplar, som i print‑on‑demand (beställtryck);
  2. – leverans eller överföring när kunden önskar, som i video‑on‑demand (se beställvideo) och tv‑on‑demand (se också Play);
  3. – kapacitet som tillhandahålls när kunden efterfrågar den, som i computing-on-demand.

– Stavas också on‑demand. – Läs också vad Datatermgruppen skriver (länk).

[it-system] [radio och tv] [språktips] [tryckning] [ändrad 13 februari 2020]

Play

ord som ingår i svenska varumärken för tv‑on‑demand, alltså tjänst som ger möjlighet att se tv‑program i efterhand. Programmen sänds på begäran till tittaren över internet eller genom kabel‑tv‑nätet. Även: motsvarande för radioprogram. – Jämför med podd.

[radio och tv] [ändrad 26 oktober 2020]

playfunktion

möjlighet att se tv-program i efterhand när man själv önskar. Programmet överförs genom internet eller genom kanelnätet. Funktionen brukar finnas på tv‑bolagens webbsidor eller ingå i kabel‑tv‑operatörernas tjänster. – Se Play och tv-on-demand.

[radio och tv] [ändrad 6 januari 2020]

självkonfigurerande

(self-configuring, även zero configuration, zeroconf) – som konfigurerar sig själv. Uttrycket används om datorer och andra apparater i nät, i synnerhet, men inte enbart, trådlösa nätverk om de kan:

  • – upptäcka nätverket eller andra ap­pa­rat­er i nätverket; 
  • – presentera sig för nätverket (beskriva sig själv och vad man kan göra);
  • – överföra den information som behövs för anslutning till nätverket och:
  • –göra de inställningar som behövs för att ansluta sig till nätverket.

– Det enda som en användaren ska behöva göra är eventuellt att säga ja eller nej till anslutningen, allt annat ska gå automat­iskt. – I ett självkonfigurerande nätverk ska en dator till exempel kunna hitta en skrivare och göra en utskrift utan att användaren behöver göra några inställningar. Kallas också för konfigura­tions­fri. Kända tekniker är Universal plug and play (UPnP), Bonjour och Apache River (tidigare Jini). – Se också spon­tana nätverk.

[konfigurering] [nätverk] [ändrad 7 juni 2017]