FAT – ett gammalt filsystem som fortfarande används i en del sammanhang. – FAT finns i många varianter. Mest kända är FAT12, FAT16 och, nyast, FAT32. FAT utvecklades 1977 av Microsoft för filsystem på disketter. Det anpassades senare för hårddiskar och andra lagringsmedier. – Microsoft har sedan länge slutat att ha FAT som standardfilsystem i Windows, men Windows kan läsa och skriva till FAT. Andra operativsystem, som macOS och de flesta utföranden av Linux, kan också läsa och skriva till FAT. Anledningen är att FAT – numera FAT32, som är bakåtkompatibelt med äldre versioner av FAT – brukar användas för utbyte av filer mellan datorer, till exempel på USB‑minnen. – En utförlig beskrivning av FAT finns på Wikipedia.
Data encryption standard – den amerikanska krypteringsalgoritm som var amerikansk standard från 1977 till början av 2001. – DES utvecklades från början av IBM. DES är en symmetrisk algoritm med 56 bitars nyckellängd. Under 1990‑talet blev det uppenbart att nyckeln hade blivit alltför kort, och att krypteringen kunde knäckas med en måttlig insats av tid och datakraft. Det är inte möjligt att öka nyckellängden i DES, men däremot har det kommit varianter som Triple‑DES. För att få ett helt nytt, säkrare system har USA:s regering skaffat en efterträdare till DES, kallad Advanced encryption standard(AES).
en serie minidatorer som lanserades 1977 av Digital†, och som i ett par decennier var världens ledande minidator. Den första modellen hette VAX‑11 för att markera att den var kompatibel med den populära PDP‑11†. – VAX var ett 32‑bitars system med möjlighet att koppla samman flera datorer i ett nätverk – en nyhet på den tiden. 1983 kom möjligheten att koppla samman dem i kluster, vilket innebar att flera minidatorer arbetade tillsammans som en enda dator med prestanda som en stordator. 1984 kom den andra generationen, VAX 8600, som direkt blev en försäljningssuccé. På 1990-talet fick VAX svårigheter att konkurrera med servrar för Unix (inklusive Linux) och med Windows. Compaq†, som hade köpt Digital, lade år 2000 ned tillverkningen av VAX‑datorer. – Operativsystemet för VAX hette VMS†, senare OpenVMS. – VAX var en förkortning som stod för Virtual address extension.
– Oracle Corporation – ett amerikanskt företag som utvecklar och säljer databashanterare och företagsprogram. – Oracle grundades 1977 av bland andra Larry Ellison, som fram till 2014 var vd för företaget. I januari 2010 köpte Oracle Sun†. – Se oracle.com;
Apples första storsäljande dator, tillverkad från 1977 till 1993. – Apple II var världens mest sålda persondator före IBM PC†. Den kopierades flitigt av andra datortillverkare, bland annat för att den hade operativsystemet CP/M† som alla kunde använda. – Apple II var, liksom Apple I†, konstruerad av Steve Wozniak, och anses som en sinnrik konstruktion. Den för sin tid eleganta formgivningen tillkom på Steve Jobs† initiativ – andra persondatorer på den tiden såg ut som hembyggen. Flera år efter lanseringen av Macintosh var det Apple II som drog in mest pengar till Apple. Den överlevde också efterföljaren Apple III†. – Apple II ska inte förväxlas med Macintosh II†.
kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asymmetrisk kryptering skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypteringsnycklar behöver utväxlas mellan parter som vill kommunicera med kryptering:
– Den som vill kunna ta emot krypterade meddelanden publicerar en så kallad publik (=offentlig) nyckel, tillgänglig för alla;
– Den som vill sända ett krypterat meddelande till någon hämtar mottagarens publika nyckel (se ovan) och krypterar sedan meddelandet med den nyckeln;
– Mottagaren av det krypterade meddelandet dekrypterar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
– Det går inte att använda den publika nyckeln för att dekryptera meddelandet.
– Fördelen med asymmetrisk kryptering jämfört med den symmetriska kryptering som användes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsändaren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan publicera den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryptera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mottagaren behöver vanligtvis bara ange ett lösenord för att det krypterade meddelandet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att dekryptera samma meddelanden. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra krypteringsalgoritmen (som är känd) baklänges och komma tillbaka till utgångspunkten, alltså till klartexten. Om man försöker göra det stöter man på miljontals alternativa lösningar som måste prövas var för sig. – Att mottagaren med sin privata nyckel kan dekryptera meddelandet beror på att det finns ett svårupptäckt matematiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kombinationer av asymmetrisk kryptering och symmetrisk kryptering. Den asymmetriska krypteringen används egentligen bara för utväxling av engångsnycklar. Själva meddelandet krypteras sedan med en symmetrisk algoritm, som AES. (Överkurs: Det finns andra typer av asymmetrisk kryptering än kryptering med öppen nyckel, till exempel varianter där sändaren och mottagaren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signaturer. – Historia: Den första offentligt kända algoritmen för asymmetrisk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända kryptosystemet för asymmetrisk kryptering är PGP.
den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker utvecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan sedan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr(1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhetskonferens som har anordnats sedan 1991 – se rsaconference.com. – IDG:s artiklar om RSA: länk.
den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriskakrypteringsalgoritmen, RSA‑algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asymmetrisk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säkerheten därför försumbar. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.
(Towel day) – högtidsdag som firas varje år den 25 maj. – Handduksdagen sammanfaller händelsevis med Geek pride day, med årsdagen av premiären 1977 på den första Star Wars‑filmen och med the glorious 25 May i Terry PratchettsDiscworld. – Se towelday.org. (Påpekande: Star Wars Day, den 4 maj, har valts med tanke på uttrycket ”May the 4th be with you” – inte på premiären av den första filmen.) – Se också detta handduksinlägg från den internationella rymdstationen ISS: länk.