file allocation table

FAT – ett gammalt filsystem som fortfarande används i en del sammanhang. – FAT finns i många varianter. Mest kända är FAT12, FAT16 och, nyast, FAT32. FAT utvecklades 1977 av Microsoft för filsystem på disketter. Det anpassades senare för hårddiskar och andra lagringsmedier. – Microsoft har sedan länge slutat att ha FAT som standardfilsystem i Windows, men Windows kan läsa och skriva till FAT. Andra operativsystem, som macOS och de flesta utföranden av Linux, kan också läsa och skriva till FAT. Anledningen är att FAT – numera FAT32, som är bakåtkompatibelt med äldre versioner av FAT – brukar användas för utbyte av filer mellan datorer, till exempel på USB‑minnen. – En utförlig beskrivning av FAT finns på Wikipedia.

[filer] [8 september 2021]

VAX

en serie mini­datorer som lanserades 1977 av Digital†, och som i ett par decennier var världens ledande mini­dator. Den första modellen hette VAX‑11 för att markera att den var kompa­ti­bel med den populära PDP‑11†. – VAX var ett 32‑bitars system med möjlighet att koppla samman flera datorer i ett nätverk – en nyhet på den tiden. 1983 kom möjligheten att koppla samman dem i kluster, vilket innebar att flera minidatorer arbetade tillsammans som en enda dator med prestanda som en stordator. 1984 kom den andra generationen, VAX 8600, som direkt blev en försäljningssuccé. På 1990-talet fick VAX svårigheter att konkurrera med servrar för Unix (inklusive Linux) och med Windows. Compaq†, som hade köpt Digital, lade år 2000 ned tillverkningen av VAX‑datorer. – Operativsystemet för VAX hette VMS†, senare OpenVMS. – VAX var en förkortning som stod för Virtual address extension.

[minidatorer] [vax] [ändrad 24 september 2018]

Apple II

Datorn Apple II med bildskärm och två diskettstationer.
Elegant för sin tid.

Apples första storsäljande dator, till­verkad från 1977 till 1993. – Apple II var världens mest sålda persondator före IBM PC†. Den kopierades flitigt av andra datortillverkare, bland annat för att den hade operativsystemet CP/M† som alla kunde använda. – Apple II var, lik­som Apple I†, konstruerad av Steve Wozniak, och anses som en sinn­­rik konstruktion. Den för sin tid eleganta formgiv­ningen tillkom på Steve Jobs† initiativ – andra persondatorer på den tiden såg ut som hembyggen. Flera år efter lanseringen av Macintosh var det Apple II som drog in mest pengar till Apple. Den överlevde också efterföljaren Apple III†. – Apple II ska inte förväx­las med Macintosh II†.

[it-historia] [persondatorer] [ändrad 7 mars 2022]

asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]

RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991, se rsaconference.com. – IDG:s artiklar om RSA: länk.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 11 april 2022]

symmetrisk kryptering

den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriska krypteringsalgoritmen, RSA‑algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asymmet­risk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säkerheten därför försumbar. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.

[kryptering] [ändrad 20 maj 2022]

Handduksdagen

Bild på handduk och texten Always know where your towel is Towel day May 25
Don’t panic.

(Towel day) – högtidsdag som firas varje år den 25 maj. – Handduksdagen sammanfaller händelsevis med Geek pride day, med årsdagen av premiären 1977 på den första Star Wars‑filmen och med the glorious 25 May i Terry Pratchetts Discworld. – Se towelday.org. – Se också detta handduksinlägg från den internationella rymdstationen ISS: länk.

[års­dagar] [ändrad 24 maj 2017]

Tramiel, Jack

(1929—2012) – amerikansk företagsledare, grundare av Commodore och chef för Atari. – Tramiel var polsk jude och sattes i döds­lägret Auschwitz av nazisterna, men han befriades 1945 och flyttade till USA 1947. Tramiel startade 1953 före­taget Commodore, som först reparerade och tillverkade mekaniska kontorsmaskiner. 1977 började Commodore sälja hemdatorer. 1984 lämnade Tramiel Commodore och startade ett nytt företag, som 1985 tog över Ataris persondatorverksamhet. Eftersom Ataris persondator konkurrerade med Mac­intosh kallades den ibland för ”Jackintosh”. 1996 sålde Tramiel Atari, som då hade fått allt större problem med att sälja sina produkter, till JT Storage (se Wikipedia), som gick i konkurs 1999.

[it-historia] [jack tramiel] [personer] [ändrad 20 juni 2018]