file allocation table

FAT – ett gammalt filsystem som fortfarande används i en del sammanhang. – FAT finns i många varianter. Mest kända är FAT12, FAT16 och, nyast, FAT32. FAT utvecklades 1977 av Microsoft för filsystem på disketter. Det anpassades senare för hårddiskar och andra lagringsmedier. – Microsoft har sedan länge slutat att ha FAT som standardfilsystem i Windows, men Windows kan läsa och skriva till FAT. Andra operativsystem, som macOS och de flesta utföranden av Linux, kan också läsa och skriva till FAT. Anledningen är att FAT – numera FAT32, som är bakåtkompatibelt med äldre versioner av FAT – brukar användas för utbyte av filer mellan datorer, till exempel på USB‑minnen. – En utförlig beskrivning av FAT finns på Wikipedia.

[filer] [8 september 2021]

VAX

en serie mini­datorer som lanserades 1977 av Digital†, och som i ett par decennier var världens ledande mini­dator. Den första modellen hette VAX‑11 för att markera att den var kompa­ti­bel med den populära PDP‑11†. – VAX var ett 32‑bitars system med möjlighet att koppla samman flera datorer i ett nätverk – en nyhet på den tiden. 1983 kom möjligheten att koppla samman dem i kluster, vilket innebar att flera minidatorer arbetade tillsammans som en enda dator med prestanda som en stordator. 1984 kom den andra generationen, VAX 8600, som direkt blev en försäljningssuccé. På 1990-talet fick VAX svårigheter att konkurrera med servrar för Unix (inklusive Linux) och med Windows. Compaq†, som hade köpt Digital, lade år 2000 ned tillverkningen av VAX‑datorer. – Operativsystemet för VAX hette VMS†, senare OpenVMS. – VAX var en förkortning som stod för Virtual address extension.

[minidatorer] [vax] [ändrad 24 september 2018]

asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]

RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. För att knäcka RSA‑kryptering måste man hitta de två primfaktorerna. I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991, se rsaconference.com.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 14 april 2021]

Handduksdagen

Bild på handduk och texten Always know where your towel is Towel day May 25
Don’t panic.

(Towel day) – högtidsdag som firas varje år den 25 maj. – Hand­­duks­­dagen samman­­faller händelse­vis med Geek pride day, med årsdagen av premiären 1977 på den första Star Wars‑filmen och med the glorious 25 May i Terry Pratchetts Discworld. – Se towelday.org. – Se också detta hand­duks­­inlägg från den inter­natio­nella rymdsta­tionen ISS: länk.

[års­dagar] [ändrad 24 maj 2017]

Tramiel, Jack

(1929—2012) – amerikansk företagsledare, grundare av Commodore och chef för Atari. – Tramiel var polsk jude och sattes i döds­lägret Auschwitz av nazisterna, men han befriades 1945 och flyttade till USA 1947. Tramiel startade 1953 före­taget Commodore, som först reparerade och tillverkade meka­niska kontorsmaskiner. 1977 började Commodore sälja hemdatorer. 1984 lämnade Tramiel Commodore och startade ett nytt företag, som 1985 tog över Ataris persondatorverksamhet. Eftersom Ataris persondator konkurrerade med Mac­intosh kallades den ibland för ”Jackintosh”. 1996 sålde Tramiel Atari, som då hade fått allt större problem med att sälja sina produkter, till JT Storage (se Wikipedia), som gick i konkurs 1999.

[it-historia] [jack tramiel] [personer] [ändrad 20 juni 2018]