Når det kommer til datasikkerhet, den eldgamle kunsten til kryptografi har blitt en kritisk hjørnestein i dagens digitale tidsalder. Fra topphemmelig myndighetsetterretning til hverdagslige personlige meldinger, kryptografi gjør det mulig å skjule vår mest sensitive informasjon fra uønskede tilskuere. Enten vi handler på nettet eller lagrer verdifulle forretningshemmeligheter på disk, kan vi takke kryptografi for ethvert inntrykk av personvern vi måtte ha.
Hovedprinsippene for kryptografi etablerer tillit når du driver virksomhet på nettet. De inkluderer følgende:
- Konfidensialitet: Kryptert informasjon kan bare nås av personen den er ment for og ingen andre.
- Integritet: Kryptert informasjon kan ikke endres i lagring eller i overføring mellom avsender og den tiltenkte mottakeren uten at noen endringer oppdages.
- Ikke-avvisning: Skaperen/avsenderen av kryptert informasjon kan ikke nekte sin intensjon om å sende informasjonen.
- Autentisering: Identiteten til avsenderen og mottakeren – så vel som opprinnelsen og destinasjonen til informasjonen – bekreftes.
- Nøkkelledelse: Nøklene som brukes til å kryptere og dekryptere data og tilhørende oppgaver som nøkkellengde, distribusjon, generering, rotasjon osv. holdes sikre.
Før du dykker inn i kryptografiens mange brukstilfeller, la oss gå gjennom det grunnleggende om kryptografi.
Forstå grunnleggende kryptografi
Gjennom historien har kryptologer brukt ulike metoder for å kode privat informasjon og lage krypterte meldinger. Mens moderne kryptografiske algoritmer er langt mer avanserte, forblir de grunnleggende trinnene svært like.
Grunnleggende kryptologi tar den originale, ukodede informasjonen (kjent som ren tekst) og koder den til en kryptert kode (kjent som chiffertekst) ved hjelp av en hemmelig nøkkel eller nøkler, som også kan brukes til å dekode chifferteksten tilbake til ren tekst.
Kryptografiske algoritmer
Kryptografiske algoritmer er de matematiske formlene som brukes til å kryptere og dekryptere data. Disse algoritmene lager hemmelige nøkler for å bestemme hvordan data transformeres fra den opprinnelige klarteksten til chiffertekst og omvendt. Noen velkjente kryptografiske algoritmer inkluderer RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) og ECC (Elliptic Curve Cryptography).
På et grunnleggende nivå lager de fleste kryptografiske algoritmer nøkler ved å multiplisere store primtall. Selv om multiplikasjon er enkelt for moderne datamaskiner, krever det så mye datakraft å faktorisere store tall tilbake til to store primtall, at det er praktisk talt umulig. Kryptosystemer som bruker mindre nøkler kan omvendt konstrueres ganske enkelt, men selv de raskeste superdatamaskinene vil kreve hundrevis til hundretusenvis av år for å angripe dagens sterkere kryptografiske algoritmer. Elliptisk kurvekryptografi legger til et ekstra sikkerhetsnivå ved å bruke tilfeldige tall for å lage mye sterkere nøkler som selv neste generasjons kvantedatamaskiner ikke kan bryte.
Nøkkeladministrasjon
Nøkkeladministrasjon er en integrert del av kryptografi; hvert kryptosystem bruker nøkler til både å kryptere og dekryptere data. Nøkkelhåndtering innebærer sikker generering, lagring og distribusjon av krypteringsnøkler mellom brukere. Riktig nøkkelhåndtering er avgjørende for å opprettholde sikkerheten til krypterte data, ettersom svake eller stjålne nøkler kan skape kritiske sårbarheter i ethvert kryptosystem. Nøkkelstørrelser, tilfeldighet og lagring er alle avgjørende funksjoner for nøkkelhåndtering.
Symmetrisk kryptering
Også kjent som privatnøkkelkryptografi eller hemmelignøkkelkryptografi, symmetriske kryptosystemer bruk kun én nøkkel for både kryptering og dekryptering. For at denne typen systemer skal fungere, må hver bruker allerede ha tilgang til den samme private nøkkelen. Private nøkler kan deles enten gjennom en tidligere etablert pålitelig kommunikasjonskanal (som en privat kurer eller sikret linje) eller, mer praktisk, en sikker nøkkelutvekslingsmetode (som f.eks. Diffie-Hellman nøkkelavtale).
Til tross for sårbarheter skapt ved bruk av kun én enkelt nøkkel, er denne typen kryptering raskere og mer effektiv enn alternative metoder. Populære symmetriske krypteringsalgoritmer inkluderer DES (Data Encryption Standard), 3DES (Trippel DES) og AES.
Asymmetrisk kryptering
Asymmetrisk enkryptering, også kjent som offentlig nøkkelkryptering, bruker et par nøkler – en offentlig nøkkel og en privat nøkkel. Den offentlige nøkkelen brukes til kryptering, den private nøkkelen brukes til dekryptering og hver bruker har sitt eget nøkkelpar. De to krypteringsnøklene som brukes i kryptografi med offentlig nøkkel legger til et ekstra lag med sikkerhet, men denne ekstra beskyttelsen kommer på bekostning av redusert effektivitet. RSA, ECC og Secure Shell Protocol (SSH) er vanlige asymmetriske kryptografialgoritmer.
Brukstilfeller for kryptografi
Sikker kommunikasjon
En av de vanligste brukssakene av kryptografi er å tilby sikker kommunikasjon over internett. Transport Layer Security (TLS) og dens forgjenger, Secure Sockets Layer (SSL), bruker kryptografiske protokoller for å etablere beskyttede forbindelser mellom nettlesere og servere. Denne sikre kanalen sikrer at data som deles mellom en brukers nettleser og et nettsted forblir privat og ikke kan avskjæres av ondsinnede aktører.
Kryptografi brukes også for vanlige meldingsapplikasjoner som e-post og WhatsApp ende-til-ende-kryptering (E2EE) og opprettholde personvernet til brukernes samtaler. Med E2EE kan bare avsenderen og den tiltenkte mottakeren dekryptere og lese meldingene sine, noe som gjør det nesten umulig for tredjeparter – inkludert brukernes egne tjenesteleverandører – å få tilgang til innholdet.
Datakryptering
Datakryptering er en mye brukt form for kryptografi som beskytter sensitiv informasjon som er lagret på ulike enheter, som harddisker, smarttelefoner og skylagringstjenester. Sterke krypteringsalgoritmer som AES transformerer effektivt ren tekst til chiffertekst, og sikrer at selv om en uautorisert part får tilgang, vil de ikke være i stand til å dekryptere sensitive data uten tilgang til de autoriserte brukernes krypteringsnøkkel.
Dataintegritet
Kryptografi brukes også for å sikre integriteten til data. Hash-funksjoner er en type kryptografisk algoritme som genererer hasher med fast størrelse (også kjent som sammendrag) av data – i hovedsak transformerer et sett med data til et unikt numerisk hashnummer. Disse hashene er så unike at å endre til og med et enkelt tegn eller mellomrom i renteksten vil gi en helt annen numerisk verdi. Mottakere, applikasjoner eller nettsteder kan verifisere dataintegriteten ved å sammenligne hashen av mottatte data med forventet hash, og de kan bekrefte at data ikke har blitt endret under overføring.
Hash-funksjoner brukes også ofte til å verifisere brukerpassord uten å måtte opprette en sårbar klientsidedatabase med private passord. I stedet vil tjenester som nettbankportaler bare samle inn og lagre hashen av brukerpassord. Selv om en slik database ble stjålet, ville ikke en ondsinnet aktør være i stand til å utlede noen brukers passord fra hashen alene.
Autentisering
Å verifisere ektheten av sendt og mottatt informasjon er en kritisk funksjon av kryptografi som brukes til å utføre alle måter å forretninger på, muliggjort ved bruk av digitale signaturer. Gjennom asymmetrisk kryptografi kan dokumenter endres med digitale signaturer, som kun kan genereres ved bruk av en privat nøkkel. Mottakere av digitalt signerte dokumenter kan bruke avsenderens offentlige nøkkel for å bekrefte signaturens autentisitet og bekrefte at dokumentet ikke har blitt tuklet med under overføringen.
Ikke-benektelse
Ikke-avvisning er et juridisk konsept som sikrer ektheten av mottatte meldinger og hindrer en avsender i å potensielt nekte gyldigheten til en gitt melding. Digitale signaturer er en kritisk komponent for ikke-avvisning, da de beviser at avsenderen, og ingen andre, signerte meldingen eller dokumentet. Kryptografi-aktivert ikke-avvisning, som etablert av dataintegritetsprotokoller og digitale signaturer, gir et levedyktig rammeverk for å verifisere lovlig bindende forhandlinger, kontrakter og andre typer juridiske forretninger og forretninger.
Nøkkelutveksling
En viktig komponent i sikker kommunikasjon, nøkkelutveksling er et kritisk aspekt ved å etablere en sikker forbindelse, spesielt i asymmetriske kryptosystemer. Kryptografi spiller også en verdifull rolle i dette foreløpige trinnet. Et landemerke i utviklingen av offentlig nøkkelkryptering, Diffie-Hellman-nøkkelutvekslingsalgoritmen lar to parter trygt utveksle krypteringsnøkler over en usikker kanal. Denne metoden sikrer at selv om en avlytter avlytter nøkkelutvekslingsdialogen, kan de ikke tyde krypteringsnøklene som utveksles. Gjennom kryptografi lar algoritmer som Diffie-Hellman nøkkelutvekslingsprotokoll partene etablere sikre forbindelser gjennom kryptering med offentlig nøkkel, uten behov for en tidligere etablert og potensielt sårbar alternativ nøkkelutveksling.
Sikring av API-kommunikasjon
Et kjennetegn ved Web 2.0 (og utover), samarbeidende inter-app-operabilitet gjør det mulig for ulike applikasjoner og webtjenester å hente data fra deres respekterte virtuelle økosystemer med vegger, noe som muliggjør massivt utvidet funksjonalitet til alle slags apper – fra å legge inn innlegg i sosiale medier til nyheter artikler om deling av kritisk systemanalyse til avanserte operasjonelle dashboards.
Kjent som applikasjonsprogrammeringsgrensesnitt (API), disse systemene er designet for å lette kommunikasjon på tvers av programmer, og kryptografi sikrer at disse sensitive dataene forblir beskyttet mot påtrengende avlytting eller tukling, og sikrer at kun autoriserte parter kan få tilgang til informasjonen. API-nøkler og tokens brukes ofte sammen med kryptering for å beskytte sensitive data som utveksles mellom applikasjoner, spesielt i situasjoner der sikkerheten er mest kritisk, for eksempel offentlige arbeider og infrastruktur.
Quantum databehandling cybersikkerhet
Stigningen av kvanteberegning utgjør en betydelig trussel mot eksisterende krypteringsmetodologier og Cybersecurity systemer. De fleste moderne kryptosystemer er designet for å tåle den potensielle datakraften til tradisjonelle datamaskiner, som ganske enkelt ville kreve hundrevis til hundretusenvis av år for å lykkes med brute-force-angrep dagens kryptografiske algoritmer. Kvantedatamaskiner kan imidlertid potensielt øke kraften til dagens datamaskiner i størrelsesordener, og redusere tiden det vil ta å knekke selv de sterkeste kryptografiske nøklene fra tusenvis av år til bare sekunder.
Mens de fleste moderne kryptografiske algoritmer ikke vil være i stand til å motstå teoretiske kvantedataangrep, reagerer kryptologer på disse sårbarhetene med utviklingen av kvantebestandig kryptografi teknikker. Brukstilfellene for kvanteresistent og postkvantekryptografi er like mange som brukstilfellene for kryptografi er generelt. Selv om kvantedatabehandling i beste fall fortsatt anses å være i prototypingstadiene, er de fleste informatikere enige om at store gjennombrudd i løpet av de neste 10 til 50 årene vil gjøre utviklingen av kvantebestandig kryptografi like kritisk som selve kvantedatabehandlingen.
Blockchain sikkerhet
Blockchain teknologi er sterkt avhengig av kryptografi for å sikre sikkerheten og uforanderligheten til alle transaksjoner og oppdateringer i kjeden. Kryptovalutaer som Bitcoin bruker kryptografiske algoritmer for å utvinne og prege nye mynter, mens kryptografiske hashfunksjoner sikrer integriteten til blokkene i kjeden. Når du foretar transaksjoner, brukes kryptografi med offentlig nøkkel for å lage og verifisere digitale signaturer. Blockchain-teknologien omfatter de fleste av kryptografiens kjerneprinsipper, og bruker kryptering for å skape et tillitsløst økosystem der alle handlinger enkelt kan autentiseres og verifiseres.
Finn ut hvordan IBMs kryptografiløsninger hjelper bedrifter med å beskytte kritiske data
IBMs kryptografiløsninger kombinerer banebrytende teknologi, rådgivning, systemintegrasjon og administrerte sikkerhetstjenester for å sikre krypto-agilitet, kvantesikkerhet og solid styrings- og risikopolicy. Fra symmetrisk til asymmetrisk kryptografi, til hash-funksjoner og mer, sørg for data- og stormaskinsikkerhet med ende-til-ende-kryptering skreddersydd for å møte dine forretningsbehov.
Utforsk IBMs kryptografiløsninger
Mer fra Cloud
IBMs nyhetsbrev
Få våre nyhetsbrev og emneoppdateringer som gir den siste tankeledelsen og innsikt om nye trender.
Abonner nå
Flere nyhetsbrev
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.ibm.com/blog/cryptography-use-cases/
- : har
- :er
- :ikke
- :hvor
- 1
- 10
- 11
- 12
- 15%
- 16
- 2024
- 24
- 30
- 300
- 32
- 40
- 400
- 41
- 50
- 50 år
- 8
- 9
- a
- I stand
- Om oss
- akselerer
- adgang
- aksesseres
- tilgjengelighet
- Ifølge
- tvers
- handlinger
- aktører
- legge til
- la til
- Ytterligere
- Legger
- avansert
- fordeler
- Annonsering
- AES
- alder
- AI
- Aid
- algoritme
- algoritmer
- Alle
- tillate
- tillater
- alene
- sammen
- allerede
- også
- endret
- alternativ
- Selv
- amp
- an
- analytics
- Eldgammel
- og
- og infrastruktur
- noen
- api
- APIer
- søknader
- ER
- rundt
- Kunst
- Artikkel
- artikler
- kunstig
- kunstig intelligens
- Kunstig intelligens (AI)
- AS
- aspektet
- bistår
- assosiert
- At
- angripe
- Angrep
- autentisert
- autentisitet
- forfatter
- autorisert
- AWS
- tilbake
- Balansere
- Banking
- grunnleggende
- Grunnleggende
- BE
- bli
- vært
- være
- Fordeler
- BEST
- mellom
- Beyond
- Milliarder
- bindende
- Bitcoin
- blockchain
- Blockchain teknologi
- Blocks
- Blogg
- blogger
- Blå
- både
- Break
- gjennombrudd
- nett~~POS=TRUNC leseren~~POS=HEADCOMP
- nettlesere
- virksomhet
- Forretnings kontinuitet
- bedriftseiere
- bedrifter
- men
- knapp
- by
- CAN
- kan ikke
- karbon
- kort
- Kort
- saker
- CAT
- Kategori
- kjede
- Chair
- endring
- Kanal
- karakter
- sjekk
- sirkler
- CIS
- klasse
- Lukke
- Cloud
- cloud computing
- sky lagring
- kode
- Mynter
- samle
- farge
- COM
- kombinere
- kommer
- Felles
- Kommunikasjon
- Selskaper
- sammenligne
- samsvar
- komponent
- datamaskin
- datamaskiner
- databehandling
- databehandlingskraft
- konsept
- gjennomføre
- konfidensialitet
- Bekrefte
- BEKREFTET
- tilkobling
- Tilkoblinger
- ansett
- konsulent
- Container
- innhold
- fortsette
- kontinuitet
- kontrakter
- samtaler
- samarbeidende
- Kjerne
- hjørnestein
- SELSKAP
- Kostnad
- kunne
- crack
- skape
- opprettet
- Opprette
- kritisk
- kritisk aspekt
- avgjørende
- cryptocurrencies
- kryptografisk
- kryptografi
- CSS
- skjøger
- skikk
- kunde
- skjærekant
- cyberattacks
- Cybersecurity
- daglig
- oversikter
- dato
- datasikkerhet
- datalagring
- Database
- Dato
- dechiffrere
- Beslutningstaking
- redusert
- dekryptere
- Misligholde
- definisjoner
- leverer
- beskrivelse
- designet
- skrivebord
- destinasjonen
- oppdaget
- Bestem
- utviklere
- Utvikling
- Enheter
- Dialog
- forskjellig
- digitalt
- digital tidsalder
- digitalt
- funksjonshemminger
- katastrofe
- katastrofer
- distribusjon
- distribusjon
- dykking
- dokument
- dokumenter
- ned
- stasjonen
- stasjoner
- kjøring
- duplisering
- under
- hver enkelt
- lett
- lett
- økosystem
- økosystemer
- effektivt
- effektivitet
- effektiv
- enten
- Elliptic
- ellers
- emalje
- embedding
- omfavner
- Emery
- muliggjør
- koding
- altomfattende
- kryptert
- kryptering
- ende til ende
- end-to-end kryptering
- forbedre
- sikre
- sikrer
- sikrer
- Enter
- bedrifter
- miljømessige
- Era
- IT G
- spesielt
- etablere
- etablert
- etablere
- etc
- Eter (ETH)
- Selv
- hendelser
- Hver
- hverdagen
- utveksling
- utvekslet
- eksisterende
- Utgang
- utvidet
- utvidelse
- forventet
- ekstra
- Face
- legge til rette
- Facility
- vendt
- facto
- falsk
- langt
- raskere
- raskeste
- filet
- fokusering
- følge
- etter
- fonter
- Til
- skjema
- Støperi
- Rammeverk
- ofte
- fra
- brensel
- funksjon
- funksjonalitet
- funksjoner
- fundamental
- inntjening
- general
- generere
- generert
- genererer
- generasjonen
- generator
- få
- gitt
- styresett
- Regjeringen
- Grønn
- Grid
- Økende
- Guard
- Hard
- hash
- Ha
- Overskrift
- hodetelefoner
- tungt
- høyde
- hjelpe
- høy ytelse
- historie
- Hvordan
- Hvordan
- Men
- HTTPS
- Hundrevis
- Hybrid
- IBM
- IBM Cloud
- ICO
- ICON
- IDC
- identiteter
- if
- bilde
- uforanderlighet
- innflytelsesrik
- viktig
- umulig
- in
- inkludere
- Inkludert
- Øke
- stadig
- uavhengighet
- indeks
- bransjer
- informasjon
- Infrastruktur
- Innovasjon
- usikker
- innsikt
- i stedet
- integrert
- Integrering
- integrering
- integritet
- Intelligens
- tiltenkt
- Intensjon
- interaksjoner
- grensesnitt
- internasjonalt
- Internet
- inn
- innføre
- innebærer
- IT
- DET ER
- selv
- Januar
- Journeys
- jpg
- holdt
- nøkkel
- nøkler
- Vet
- kjent
- landemerke
- landskap
- Språk
- laptop
- stor
- storskala
- Siste
- I fjor
- siste
- lag
- ledere
- Ledelse
- læring
- Lovlig
- Lengde
- Nivå
- i likhet med
- linje
- LINK
- lokal
- lokale
- maskin
- maskinlæring
- laget
- Hoved
- vedlikeholde
- opprettholde
- større
- gjøre
- GJØR AT
- Making
- skadelig
- fikk til
- ledelse
- mange
- massivt
- matematiske
- max bredde
- Kan..
- Media
- Møt
- bare
- melding
- meldinger
- meldinger
- metode
- metoder
- metoder
- kunne
- migrasjon
- minutter
- gruve
- mynte
- minutter
- ML
- Mobil
- Moderne
- modernisering
- modifisert
- mer
- mer effektivt
- mest
- mye
- flere
- multiplisere
- må
- Naturlig
- Naturlig språk
- Natural Language Processing
- Navigasjon
- nesten
- Trenger
- trenger
- behov
- forhandlinger
- Ny
- nyheter
- nyhetsbrev
- neste
- neste generasjon
- Nei.
- normal
- ingenting
- nå
- Antall
- tall
- mange
- Målet
- of
- off
- tilby
- ofte
- on
- On-Chain
- ONE
- på nett
- nettbank
- bare
- operasjonell
- Drift
- optimalisert
- optimalisere
- or
- ordrer
- organisasjoner
- Origin
- original
- Annen
- vår
- brudd
- enn
- egen
- eiere
- side
- par
- pandemier
- del
- parter
- parti
- Passord
- passord
- Ansatte
- ytelse
- person
- personlig
- PHP
- Sted
- klartekst
- fly
- plato
- Platon Data Intelligence
- PlatonData
- spiller
- plugg inn
- Politikk
- politikk
- Populær
- positurer
- posisjon
- mulig
- Post
- innlegg
- potensiell
- potensielt
- makt
- praktisk talt
- forgjenger
- prediktiv
- Prediktiv Analytics
- innledende
- Forbered
- forberedt
- forhindrer
- forrige
- tidligere
- primære
- Prime
- prinsipper
- privatliv
- privat
- privat informasjon
- private Key
- Private nøkler
- prosess
- prosessering
- produsere
- Programmering
- Progress
- ordentlig
- beskytte
- beskyttet
- beskyttelse
- beskytter
- protokollen
- protokoller
- prototyping
- Bevis
- gi
- tilbydere
- gir
- gi
- offentlig
- offentlig Key
- Quantum
- Kvantedatamaskin
- kvante datamaskiner
- kvanteberegning
- tilfeldig
- tilfeldig
- heller
- Lese
- Lesning
- virkelige verden
- mottatt
- nylig
- mottakere
- utvinning
- redusere
- avgrense
- forskrifter
- avhengig
- forbli
- forblir
- replikering
- krever
- Krever
- resiliens
- respektert
- svare
- responsive
- anmeldelse
- Revolusjonere
- Rise
- Risiko
- roboter
- Rolle
- rsa
- s
- samme
- satellitt
- besparende
- skalerbarhet
- forskere
- Skjerm
- skript
- sømløs
- sekunder
- Secret
- hemmeligheter
- sikre
- sikret
- sikkert
- sikkerhet
- Søke
- send
- avsender
- sensitive
- sendt
- SEO
- servere
- tjeneste
- tjenestetilbydere
- Tjenester
- sett
- delt
- deling
- Shell
- Shopping
- stengt
- Slå
- signaturer
- signert
- signifikant
- lignende
- ganske enkelt
- enkelt
- nettstedet
- Sittende
- situasjoner
- størrelser
- liten
- mindre
- smartphones
- So
- selskap
- sosiale medier
- Sosiale medier innlegg
- solid
- Solutions
- noen
- Rom
- spesialisert
- Spectrum
- brukt
- Sponset
- firkanter
- SSL
- stadier
- Standard
- Begynn
- Trinn
- Steps
- Still
- stjålet
- lagring
- oppbevare
- lagret
- strategier
- Strategi
- strebe etter
- sterk
- sterkere
- sterkeste
- abonnere
- vellykket
- slik
- superdatamaskiner
- Survey /Inspeksjonsfartøy
- bærekraftig
- SVG
- Systemer
- Ta
- tar
- oppgaver
- teknikker
- teknologisk
- Technologies
- Teknologi
- prinsipper
- tertiære
- enn
- takk
- Det
- De
- Grunnleggende
- informasjonen
- verden
- deres
- tema
- teoretiske
- Disse
- de
- Tredje
- denne
- trodde
- tenkte ledelse
- tusener
- trussel
- trusler
- Gjennom
- tid
- Tittel
- TLS
- til
- dagens
- tokens
- verktøy
- topp
- Tema
- HELT KLART
- handel
- tradisjonelle
- Transaksjoner
- Transform
- forvandlet
- transformere
- transitt
- Trender
- Triple
- lastebil
- Stol
- klarert
- trustless
- to
- typen
- typer
- uautorisert
- unektelig
- forståelse
- Uventet
- unik
- uønsket
- oppdateringer
- URL
- USD
- bruke
- brukt
- Bruker
- Brukere
- bruker
- ved hjelp av
- Verdifull
- verdi
- ulike
- verifisert
- verifisere
- verifisere
- veldig
- levedyktig
- vice
- virtuelle
- Sikkerhetsproblemer
- Sårbar
- W
- Wall
- walled
- var
- we
- Vær
- web
- Web 2
- Web 2.0
- Nettlesere
- webtjenester
- Nettsted
- nettsteder
- VI VIL
- velkjent
- når
- om
- hvilken
- mens
- hvem
- allment
- vil
- med
- innenfor
- uten
- WordPress
- Arbeid
- arbeid
- virker
- verden
- ville
- skrevet
- X
- år
- år
- Din
- zephyrnet