personuppgift

enligt Personuppgiftslagen (PUL): all information som direkt eller in­direkt kan knytas till en levande person. Dataskyddsförordningen, som träder i kraft i maj 2018 och då ersätter PUL, har i stort sett samma definition av personuppgift. All information som kan användas för att identifiera en person räknas som person­upp­gifter. Det räcker med att någon som känner personen kan förstå vem det handlar om. Även bilder räknas som person­uppg­ifter: inte bara porträtt utan också till exempel foto av personens hus. – Sedan 2007 skiljer PUL mellan:

– Data­skydds­för­ord­ningen gör däremot ingen skillnad mellan struk­tur­e­rade och ostruk­tur­e­rade personuppgifter.

– Säkerhetsexperten Bruce Schneier delar in person­upp­gifter som före­kommer på internet i sex grupper:

  1. tjänsteuppgifter;
  2. utlämnade uppgifter;
  3. anförtrodda uppgifter;
  4. utomstående uppgifter;
  5. beteendebaserade uppgifter och:
  6. härledda uppgifter.

– Läs mer här. – I amerikansk lag kallas personuppgifter för personally identifiable information, förkortat pii.

[personuppgifter]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte be­trakta krypteringsalgoritmen som en hemlig­­het. –– Principen formulerades 1883 av Auguste Kerckhoffs (1835——1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att al­goritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta al­goritm, vilket är svårt. Men om säker­heten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta al­goritm särskilt ofta. – Senare till­kom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fack­folk så att eventuella brister upp­dagas. –– Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksam­het. Ameri­kanska statens offi­ci­ella al­go­ritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. –– En följd­­sats av Kerckhoffs princip är att säker­heten ökar ju färre hemlig­heter man har. Resonemanget kan också överföras på principen om öppen käll­kod. –– Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

TPM

Trusted platform module – ett chipp som används för identifiering i säkerhetssystemet Trusted computing. Chippet byggs in i datorer och andra apparater och varje chipp har ett eget ID‑nummer som inte kan ändras. Ägaren aktiverar chippet med ett PIN eller på annat sätt varje gång datorn startar. Program för betalningar och andra transaktioner som bygger på Trusted Computing kräver att TPM‑chippet är aktiverat. En tjuv ska inte kunna aktivera chippet. – Se Trusted computing groups webbsidor. –  Säkerhetsexperten Bruce Schneier avfärdar TPM‑chippet här.

[förkortningar på T] [it-säkerhet] [ändrad 21 maj 2018]