Om Kurserne

Gennem mange års erfaring med flere end 1000 af verdens topvirksomheder, har vi udviklet Readynez-metoden til læring
Træn indenfor enhver teknologi med den prisvindende Readynez-metode, og kombiner enhver variation af lærings format, teknologi og sted for at undgå The Great Training Robbery og få resultater med Skills.

Se mere om Readynez Training

Kevin Henry - Forstå kryptografi del 2

jan 0001 af

I en tidligere blog lavede vi et hurtigt overblik over kryptering - og kiggede på terminologien og brugen af ​​symmetriske algoritmer.

Disse algoritmer er stadig den vigtigste form for kryptering, der bruges i dag. De bruges for eksempel til harddiskkryptering, TLS og IPSec og trådløs kommunikation.

Asymmetriske algoritmer

I midten af ​​1970'erne så vi udviklingen af ​​en ny form for krypteringsalgoritme - brugen af ​​asymmetrisk eller offentlig nøglekryptering.

Dette startede med Diffie-Hellmans arbejde og fortsatte med algoritmer som RSA og ECC (Elliptic Curve Cryptography). Asymmetriske algoritmer åbnede mange nye muligheder for os – ægthed, integritet, ikke-afvisning og adgangskontrol – foruden fortrolighed, som var den største fordel ved symmetriske algoritmer.

Hvad er asymmetriske algoritmer?

Asymmetriske algoritmer er baseret på brugen af ​​et nøglepar – et sæt matematisk relaterede nøgler, der kun fungerer som et par.

Disse er kendt som den private nøgle og den relaterede offentlige nøgle. De er baseret på en envejsfunktion – en proces, der er let at gå i én retning, men som beregningsmæssigt er umulig at udføre i den omvendte retning.

For eksempel er det enkelt for indehaveren af ​​en privat nøgle at beregne den offentlige nøgle – men det er ikke muligt for indehaveren af ​​den offentlige nøgle at bestemme, hvad den private nøgle er.

2 simple regler

Så det fører os til den simple regel - Private nøgler SKAL holdes private - ikke deles med nogen - ellers bliver hele denne proces kompromitteret. Men den offentlige nøgle behøver ikke at være beskyttet og kan deles med hele verden. Måske på et visitkort, hjemmeside, e-mail eller nøglering,

Den anden regel, vi skal huske, er, at tasterne KUN fungerer som et par – hvis en operation (funktion) udføres ved hjælp af den ene halvdel af nøgleparret – er den ENESTE tast, der bruges til at fuldføre handlingen, den anden halvdel af den samme tast par – den tilsvarende anden halvdel af nøgleparret.

Hvis vi husker disse to regler, så er betjeningen af ​​asymmetriske algoritmer enkel og logisk. Ud fra dette kan vi indse de mange fordele, som asymmetriske algoritmer kan give.

Er du med os indtil videre? Hold øje med den næste blog i serien, eller kom med på et kursus, hvis du gerne vil lære hurtigere.

Vi elsker at undervise og dele vores passion – kom og vær med til Readynez :)

Du kan være interesseret i disse 1-dags Masterclasses med Kevin:

Du er inviteret til at deltage i denne levende læringsoplevelse i et virtuelt rum, hvor du vil få fuld adgang til indsigt og innovation fra de sande myndigheder.

Vi tror, ​​du kommer til at elske disse - Lær mere og book direkte på nedenstående links:

 

Security - med Kevin Henry

Live Virtual Masterclass: CISSP Overview

Live Virtual Masterclass: CISM Overview

 

Kom alene eller tag dit hold med til en styrket retning med en håndgribelig effekt - men vent ikke for længe med at reservere - pladserne er naturligvis meget begrænsede til denne unikke oplevelse.

Om Kevin Henry:

Din instruktør har sandsynligvis undervist flere IT-sikkerhedsstuderende end nogen anden i verden og hjulpet tusindvis af mennesker med at forberede sig til eksamen. Som tidligere medformand for ISC2 CISSP CBK vil han give dig værdifuld indsigt i do's and don'ts af sikkerhedstræning og give tips til, hvordan du planlægger din egen trænings-køreplan.

Lær mere om Kevin her

GET INSPIRED

Latest from the blog

Sådan får du en karriere inden for etisk hacking: CEH-certificering, eksamen, omkostninger, forberedelse, løn og mere

LÆS MERE

Sådan overvinder du AZ-104-eksamenen og bliver en Microsoft Certified Azure Administrator Associate

LÆS MERE

Hvordan kan en moderne LXP hjælpe dig til en vellykket digital transformation?

LÆS MERE

3 tips til at blive forberedt

Faciliteter

Seneste ressourcer, teknologi og programmer for alle vores kandidater.

Kultur

Uddanne og skabe en sikkerhedskultur.

Plan

Address communications with clients, employees, suppliers, media and regulatory bodies. Håndtere kommunikationer med klienter, medarbejdere, leverandører, medier og regulerende instanser.

Er du klar til en ny karriere?

I over et årti har Readynez-konsulenter muliggjort digital transformation med banebrydende trænings-, talent- og læringstjenester i alle typer virksomheder - store som små. Over hele verden.

Hvor starter du?
Med Readynez-tjenester, der understøtter enhver vision, vil du snart være klar til fremtiden med hurtighed og pålidelighed.

Interesseret i den nyeste Teknologi?

Hold dig opdateret om den aktuelle udvikling indenfor IT og de Skills, der hører til.

Kurv

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}