(1963) – amerikansk expert på it‑säkerhet och kryptering. – Bruce Schneier anses som en av de ledande på området. Han är känd för att framhäva att tekniska lösningar inte är nog för att garantera säkerhet. Han har riktat hård kritik mot den amerikanska statens säkerhetsåtgärder efter terroristattentatet den 11 september 2001 – han kallar dem för ”security theater”. – Bruce Schneier har skrivit standardverketApplied cryptography (1994, omarbetad upplaga 1996) samt böcker som Practical cryptography (med Niels Ferguson,2003), Secrets and lies(2000), Beyond fear (2003) och Data and Goliath(2015). Han har också utvecklat krypteringsalgoritmernaBlowfish och Twofish. – Bruce Schneier var från 2014 teknisk direktör på IBM Resilient Systems (tidigare Co3 Systems) (länk), sedan 2020 direktör för säkerhetsarkitektur på Inrupt(länk). Sedan 2014 är han knuten till Harvard:länk. Han ingår också sedan 2013 i EFF:s styrelse (länk). Tidigare var Schneier ”säkerhetsfuturolog” på BT, som 2006 köpte hans företag Counterpane. Han ger ut nyhetsbrevetCrypto‑Gram(länk), och har webbplatsen schneier.com. År 2007 fick han EFF:sPioneer Award (se länk). – Se också Schneiers lag och Bruce Schneier facts.
orimligt överdrivna påståenden om den amerikanska filmstjärnan och kampsportaren Chuck Norris. ”Chuck Norris gör inte armhävningar – han pressar ner jordklotet”, ”Chuck Norris bär solglasögon för att inte skada solen”, ”Chuck Norris doesn’t need Twitter – he’s already following you”, ”anledningen till att rymden är krökt är att Chuck Norris böjde den”. – Chuck Norris facts har gett upphov till en genre med ”facts”, till exempel SOA facts (se denna länk) – det enda som Chuck Norris inte kan döda är nämligen SOA. – Se denna blogg. – Det finns också Bruce Schneier facts, se här. – Se chucknorrisfacts.net.
i svensk lag och EU-lag: all information som direkt eller indirekt kan knytas till en levande person. – Så definierades personuppgift i Personuppgiftslagen†(PuL). EU:s Dataskyddsförordning, som trädde i kraft i maj 2018 och då ersatte PuL, har i stort sett samma definition av personuppgift. All information som kan användas för att identifiera en person räknas som personuppgifter. Det räcker med att någon som känner personen kan förstå vem det handlar om. Även bilder räknas som personuppgifter: inte bara porträtt utan också till exempel foto av personens hus. – Från 2007 skilde PuL mellan:
principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i bokenLa cryptographie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln behöver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen källkod. – Läs också om Schneiers lag.
Trusted platform module – ett chipp som används för identifiering i säkerhetssystemet Trusted computing. Chippet byggs in i datorer och andra apparater och varje chipp har ett eget ID‑nummer som inte kan ändras. Ägaren aktiverar chippet med ett PIN eller på annat sätt varje gång datorn startar. Program för betalningar och andra transaktioner som bygger på Trusted Computing kräver att TPM‑chippet är aktiverat. En tjuv ska inte kunna aktivera chippet. – Se Trusted computing groups webbsidor. – Säkerhetsexperten Bruce Schneier avfärdar TPM‑chippet här.