Schneier, Bruce

(1963) – amerikansk expert på it‑säkerhet och kryptering. – Bruce Schneier anses som en av de ledande på om­rådet. Han är känd för att framhäva att tek­niska lösningar inte är nog för att garantera säkerhet. Han har riktat hård kritik mot den amerikanska statens säkerhetsåtgärder efter terrorist­attentatet den 11 september 2001 – han kallar dem för ”security theater”. – Bruce Schneier har skrivit standardverket Applied cryptography (1994, omarbetad upplaga 1996) samt böcker som Practical cryptography (med Niels Ferguson, 2003), Secrets and lies (2000), Beyond fear (2003) och Data and Goliath (2015). Han har också utvecklat krypteringsalgoritmerna Blowfish och Twofish. – Bruce Schneier var från 2014 teknisk direktör på IBM Resilient Systems (tidigare Co3 Systems) (länk), sedan 2020 direktör för säkerhetsarkitektur på Inrupt (länk). Sedan 2014 är han knuten till Harvard: länk. Han ingår också sedan 2013 i EFF:s styrelse (länk). Tidigare var Schneier ”säkerhetsfuturolog” på BT, som 2006 köpte hans företag Counterpane. Han ger ut nyhetsbrevet Crypto‑Gram (länk), och har webbplatsen schneier.com. År 2007 fick han EFF:s Pioneer Award (se länk). – Se också Schneiers lag och Bruce Schneier facts.

[bruce schneier] [it-säkerhet] [personer] [ändrad 28 februari 2021]

Chuck Norris facts

Han gav fakta ett ansikte.
Han gav fakta ett ansikte.

orimligt överdrivna påståenden om den ameri­kanska film­stjärnan och kampsportaren Chuck Norris. ”Chuck Norris gör inte arm­hävningar – han pressar ner jordklotet”, ”Chuck Norris bär solglasögon för att inte skada solen”, ”Chuck Norris doesn’t need Twitter – he’s already following you”, ”anledningen till att rymden är krökt är att Chuck Norris böjde den”. – Chuck Norris facts har gett upphov till en genre med ”facts”, till exempel SOA facts (se denna länk) – det enda som Chuck Norris inte kan döda är nämligen SOA. – Se denna blogg. – Det finns också Bruce Schneier facts, se här. – Se chucknorrisfacts.net.

[mem] [ändrad 11 september 2018]

personuppgift

i svensk lag och EU-lag: all information som direkt eller indirekt kan knytas till en levande person. – Så definierades personuppgift i Personuppgiftslagen† (PuL). EU:s Dataskyddsförordning, som trädde i kraft i maj 2018 och då ersatte PuL, har i stort sett samma definition av personuppgift. All information som kan användas för att identifiera en person räknas som personupp­gifter. Det räcker med att någon som känner personen kan förstå vem det handlar om. Även bilder räknas som personuppg­ifter: inte bara porträtt utan också till exempel foto av personens hus. – Från 2007 skilde PuL mellan:

– Data­skydds­för­ord­ningen gör däremot ingen skillnad mellan strukturerade och ostruk­tur­e­rade personuppgifter.

– Säkerhetsexperten Bruce Schneier delar in person­upp­gifter som förekommer på internet i sex grupper:

  1. tjänsteuppgifter;
  2. utlämnade uppgifter;
  3. anförtrodda uppgifter;
  4. utomstående uppgifter;
  5. beteendebaserade uppgifter och:
  6. härledda uppgifter.

– Läs mer här. – I amerikansk lag kallas personuppgifter för personally identifiable information, förkortat PII.

[personuppgifter] [ändrad 19 december 2021]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

TPM

Trusted platform module – ett chipp som används för identifiering i säkerhetssystemet Trusted computing. Chippet byggs in i datorer och andra apparater och varje chipp har ett eget ID‑nummer som inte kan ändras. Ägaren aktiverar chippet med ett PIN eller på annat sätt varje gång datorn startar. Program för betalningar och andra transaktioner som bygger på Trusted Computing kräver att TPM‑chippet är aktiverat. En tjuv ska inte kunna aktivera chippet. – Se Trusted computing groups webbsidor. –  Säkerhetsexperten Bruce Schneier avfärdar TPM‑chippet här.

[förkortningar på T] [it-säkerhet] [ändrad 21 maj 2018]