client-side scanning

(CSS) – granskning av bilder på mobiltelefon eller dator i syfte att upptäcka otillåtna motiv som sexuella övergrepp mot barn. – Granskningen görs av program på mobiltelefonen eller datorn (klienten), men bilderna jämförs med bilder som finns i en databas på en server. Bilder som finns på mobiltelefonen eller datorn skickas alltså över internet, om än i krypterad form, och kan skickas vidare till polisen. – 2021 meddelade Apple att företaget skulle införa client‑side scanning i iOS, operativsystemet för iPhone, i syfte att upptäcka bilder på sexuella övergrepp mot barn (CSAM). (Det har inte skett när detta skrivs.) Detta har mötts av protester, eftersom CSS, när det väl har införts, skulle kunna användas för att upptäcka vilket material som helst på enheten – bilder, text, ljud – och skicka det vidare till polis, underrättelsetjänst eller andra. – Se artikeln ”Bugs in our pockets: the risks of client-side scanning” (cl.cam.ac.uk…) av kända säkerhetsforskare som Ross Anderson, Whitfield Diffie, Ronald Rivest, Bruce Schneier med flera.

[iOS med flera] [övervakning] [17 oktober 2021]

mental poker

ett problem inom kryptologi: hur kan två eller flera personer som befinner sig på olika platser spela poker med en gemensam kortlek utan att någon av dem kan fuska (utan att det upptäcks). – Kortleken kan vara materiell och, till exempel, skickas från deltagare till deltagare med posten, eller realiseras som en datafil som skickas med e‑post. Det krävs att varje spelare bara ser sina egna kort och inte kan kika i kortleken (utan att de andra märker det). Hur blandar man till exempel kortleken? – Problemet beskrevs 1979 av Adi Shamir, Ronald Rivest och Leonard Adleman, se denna länk (mycket långsam). Det har givetvis mer allmän tillämpning än poker – se säker flerpartsberäkning.

[kryptering] [20 juni 2019]

chaffing and winnowing

en metod att skicka hemliga meddelanden utan att kryptera dem. – Enkelt uttryckt skickar avsändaren ett stort antal meddelanden i klartext till mottag­aren, men de flesta av dem är ointres­santa för mottag­aren. Men mottagaren kan avgöra vilka med­de­landen som ska läsas. Någon som uppsnappar meddelan­dena på vägen kan däremot inte göra det. (Detta förutsätter att sändaren och mottagaren i förväg har utbytt vissa hemligheter.) Texten till mottagaren är dess­utom uppdelad i små­bitar som måste sättas ihop i en bestämd ordning. Finessen är att det inte förekommer någon krypte­ring och att man därmed inte bryter mot något förbud mot kryptering, om det finns. – Metoden beskrevs 1998 av krypteringsexperten Ronald Rivest (se RSA), se denna artikel. – Ordet chaffing används också i lite lösare be­tyd­else om att skicka en massa irrelevanta med­de­landen sam­ti­digt med det riktiga meddelandet för att göra det svårare för tjuv­läsare. – Namnet: Chaffing and winnowing betyder bokstav­ligen att tröska och sålla; chaff kan också betyda hackelse. – Någon etablerad svensk term för chaffing and winnowing finns inte.

[kryptering] [ändrad 27 april 2018]

lösenordsfälla

förinställt lösenord som används för att avslöja data­intrång. – På engelska: honeyword. Man förser databasen över lösen­ord i en organisation med ett antal lättgissade lösenord som inte ger till­gång till nätverket, men som larmar ifall någon försöker logga in med dem. Detta beskrivs i artikeln ”Honeywords: Making password-cracking detactable” från 2013 av Ari Juels och Ronald Rivest, avgiftsbelagd, klicka här. – Se också honey­monkey, honungs­fälla, intrångs­fiske och vilse­ledande system.

[dataintrång] [lösenord] [ändrad 30 juni 2022]

RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991, se rsaconference.com. – IDG:s artiklar om RSA: länk.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 11 april 2022]

MD5

Message digest algorithm, version 5 – en vanlig algoritm för beräkning av kondensat (hash) av meddelanden. – Kondensat används för att mottagaren av ett meddelande ska kunna kontrollera att meddelan­det inte har ändrats på vägen (meddelandeautentisering). MD5 används alltså i elektroniska signaturer. MD5 behandlar texten i meddelandet som siffror, och utför en matematisk beräkning som alltid produce­rar ett tal på 128 bit (ettor och nollor). Detta tal bifogas meddelan­det. Mottagaren kan göra om beräkningen med MD5 och jämföra resultatet med det bifogade kondensatet (de 128 bitarna). Om resultatet är exakt samma har meddelandet inte ändrats (men se kollision). – MD5 är en officiell standard på internet, se RFC 1321 (länk). – Sedan MD5 utvecklades 1991 av Ronald Rivest har brister i algoritmen upptäckts – se artikel i Wikipedia. MD5 används dock fortfarande (2019). MD5 anses säkert för upptäckt av ändringar som beror på tekniska fel, men det anses inte längre säkert mot avsiktlig manipulation.

[förkortningar på M] [kryptering] [matematik] [rfc] [ändrad 30 oktober 2019]