blind signatur

(blind signature, även: blind underskrift) – ett sätt att få en tredje part att intyga att avsändaren av ett elektroniskt meddelande är äkta utan att meddelandets innehåll blir röjt. Man använder asymmetrisk krypering plus ytterligare ett sätt att göra meddelandet oläsbart för obehöriga. Det påminner om hur någon kan bevittna namn­teck­ningar på pappersdokument utan att läsa vad som står i dokumenten, men blinda signaturer förutsätter inte att alla inbland­ade är på samma plats på samma gång:

  1. – Avsändaren krypterar meddelandet med sin privata nyckel, men utför dessutom en annan matematisk operation, som bara avsändaren behöver känna till, på meddelandet. Det kan vara vanlig symmetrisk kryptering;
  2. – En tredje part, till exempel en bank, blir ombedd att intyga att avsändaren av meddelandet är äkta (autentisering). Den dekrypterar då meddelandet med den uppgivna avsändarens publika nyckel, och om det fungerar är avsändaren äkta. Den tredje parten kan ändå inte, på grund av den extra matematiska operationen, läsa meddelandet i klartext;
  3. – Den tredje parten signerar då meddelandet med sin privata nyckel och skickar tillbaka det till avsändaren;
  4. – Avsändaren kan då vända på de matematiska operationer som hon har gjort, alltså ta bort krypteringen med den privata nyckeln och den speciella matematiska operationen. Det som återstår är då det ursprungliga meddelandet, krypterat med den betrodda tredje partens privata nyckel;
  5. – Avsändaren kan då skicka meddelandet till en mottagare som kan dekryptera den med den tredje partens publika nyckel. Om det fungerar är avsändaren äkta. Metoden innebär att den tredje parten inte kan ta del av meddelandets innehåll.

– Blinda signaturer är en metod som har utvecklats av David Chaum.

[elektroniska signaturer] [identifiering] [ändrad 22 november 2018]

opencoin

en organisation som utvecklar ett system för elektroniska pengar. – opencoin är baserat på David Chaums principer för betalningar som är anonyma, men där den som betalar ändå vid behov kan bevisa att hon har betalat. – opencoin, som skrivs med litet o, ska inte förväxlas med OpenCoin, det företag som sedan 2013 heter Ripple. – Se opencoin.org.

[elektroniska pengar] [ändrad 11 augusti 2022]

Chaum, David

(1955) – amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American: länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing (lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016 (rwc.iacr.org) förhandspresenterade Chaum ett krypto­system som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – David Chaums webbsidor finns på chaum.com.

[elektroniska pengar] [david chaum] [kryptering] [personer] [personlig integritet] [skyddad kommunikation] [ändrad 9 april 2023]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]

onion routing

lökskalsadressering – en metod för döljande av avsändare och mottagare när meddelanden skickas genom inter­net. – Lökskalsadressering används i nätverket Tor. Det kan jämföras med att lägga ett brev i ett adresserat kuvert inuti andra adresserade kuvert, som skalen på en lök. Det yttersta kuvertet är adresserat till en person, som öppnar det och hittar ett nytt kuvert, adresserat till en annan person. Hon skickar kuvertet till den personen, som öppnar det och hittar ännu ett kuvert, adresserat till en tredje person… Detta fortsätter tills kedjan av brev når den egentliga och slut­liga mottagaren, som öppnar det sista, innersta kuvertet och i det hittar brevet. – Mellanleden i kommunikationskedjan kan alltså bara läsa adressen till närmast följande led på vägen, men de kan inte se vem som är första avsändare eller slutlig mottagare. De kan inte heller läsa meddelandet. – Me­toden används i digital form i nätverket Tor. Både meddelandet och adressinformationen krypteras där i flera lager, ett lager för varje router på vägen. (Detta förutsätter att routrarna har varsin publik nyckel.) Varje router kan då dekryptera ett lager och då läsa vart meddelandet ska skickas närmast. Själva meddelandet kan bara dekrypteras av den slutliga mottagaren. De routrar som meddelandet har passerat genom kan alltså inte avläsa vem avsändaren och mottagaren är, och de kan inte heller läsa meddelandet. (En förutsättning är givetvis att alla led ingår i ett nätverk som förmedlar lökskalsadresserade meddelanden.) – Tekniken har utvecklats av amerikanska krigsmakten efter en idé från 1981 av krypteringsexperten David Chaum – se artikeln ”Untraceable electronic mail, return addresses, and digital pseudonyms” (länk). – Läs också om .onion.

[datakommunikation] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [ändrad 14 september 2021]

DigiCash

ett nerlagt företag som utvecklade produkter för elektroniska pengar. – DigiCash grundades 1990 av David Chaum och gick i konkurs 1998. DigiCashs system för elek­tro­niska pengar hette eCash. Det kännetecknades av att betalningar inte gick att spåra – den som tog emot en betalning kunde inte se vem som den kom ifrån – men den som hade betalat kunde vid behov bevisa att hon hade betalat. – Läs mer om DigiCash i denna artikel från 1994 i Wired: länk.  – DigiCashs tillgångar över­togs efter konkursen av ett annat före­tag, Ecash Technologies, som 2002 för­värvades av företaget Infospace, som först bytte namn till Blucora och numera heter Avantax (avantax.com).

[elektroniska pengar] [nerlagt] [ändrad 18 maj 2023]