Xerox Alto

en experimentell persondator från 1970-talet, utvecklad på PARC. – Xerox Alto hade grafiskt användargränssnitt och mus, vilket den var först med. Den var inte avsedd som hem­dator eller hobbydator, utan användes internt på Xerox av professionella datoranvändare, på den tiden bara programmerare och forskare. Den tillverkades från 1973 i ungefär tio år i sammanlagt ungefär två tusen exemplar. Den ingick i PARC:s sats­ning på att uppfinna ett datoriserat kontor. – Xerox Alto användes bland annat av Alan Kay när han utvecklade Small­talk och av Bob Metcalfe när han utvecklade ethernet. Den in­spi­re­rade också Steve Jobs† till att utveckla Macintosh. – Xerox ledning hade däremot ringa förståelse för potentialen i Xerox Alto, och när Xerox 1981 började sälja en liknande dator, Xerox Star†, innehöll den knappast någon teknik från Alto. – Bilder på Alto finns på Digibarn Museum, klicka här, även på Internet Archive: länk.

[it-historia] [historiska datorer] [ändrad 4 april 2017]

mus

(mouse) – det vanligaste pekdonet för stationära persondatorer. – Musen är en liten dosa som användaren kan flytta runt på bordsytan, ofta på en speciell musmatta: musens rörelse styr en pekare på datorns bildskärm. En mus har en, två eller tre knappar, musknappar, som man klickar på för att markera objekt på bildskärmen eller för att markera att något ska hända. För vissa ändamål finns möss med ännu fler knappar. – Den första musen visades upp av Douglas Engelbart† (1925—2013) på en legendarisk uppvisning – The mother of all demos – den 9 december 1968 (se NLS). På 1970-talet utvecklade Håkan Lans också en mus. De första mössen hade på undersidan en inbyggd kula som rörde sig när musen rördes över bordsytan eller musmattan. Kulans rörelser mättes och användes för att beräkna musens rörelse. Nyare möss, optiska möss, avläser i stället rörelsen med ljus. – Den första datorn som hade mus som standardutrustning var Xerox Alto, utvecklad 1973Xerox PARC. Musens kommersiella genombrott kom 1984 med Macintosh. – Namnet mus kommer av den uppenbara likheten med en mus: sladden som ansluter musen till datorn påminner om en svans. – Musen är opraktisk på bärbara och handhållna datorer. De har i stället styrplatta eller pekskärm som styrdon.

[styrdon] [ändrad 20 januari 2021]

asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]

CP/M

Control program/microcomputers – det vanligaste operativ­­systemet för hemdatorer i slutet av 1970-talet. CP/M ut­­veck­lades 1973 för 8‑bitars processorer av Gary Kildall† och Dorothy McEwen†, som 1976 tillsammans grundade Digital Research†. CP/M användes i Apple II† och i många andra hem­­datorer. CP/M erbjöds som alternativ till PC‑DOS i de första versionerna av IBM PC†, men konkurrerades ut av PC‑DOS. Den sista versionen av CP/M kom 1983. – En 16-bitars variant av CP/M utvecklades av Tim Pater­­son. Den kallades för QDOS†, köptes av Micro­soft och blev PC-DOS. Digital Research utvecklade en annan 16‑bitars ­version av CP/M under namnet DR‑DOS†. CP/M stod först för Control program/monitor, senare för Control program/micro­­computers, alterna­tivt microprocessors. En in­­offi­ciell webb­­sida för CP/M finns på cpm.z80.de.

[it-historia] [operativsystem] [ändrad 25 september 2020]