Kevin Henry - Forståelse af kryptografi: forsikringen om meddelelsesintegritet

I de tidlige dage med netværkskommunikation så vi, at støj på transmissionslinjer og kabler ofte førte til fejl i den transmitterede meddelelse. De fleste ældre kabler var udsat for statiske interferenser, og dette kunne få en smule til at vende til en anden værdi, mens det blev transmitteret.

For at overvinde dette blev ideen om paritetsbit introduceret ved hjælp af en simpel XOR (Exclusive-OR) beregning, der ville indikere fejlen. Brugen af ​​kontrolcifre, der var indbygget i katalognumre eller betalingskortnumre, kunne være med til at sikre, at disse værdier også var korrekte.

Integriteten af ​​filen på et diskettedrev eller CD (Compact Disk) blev bevist ved brug af Cyclic Redundancy Checks (CRC). Alle disse metoder gav en vis grundlæggende beskyttelse mod fejl, især når fejlene ikke blev indført med vilje.

 

Hvad er hashing-algoritmer?

Udviklingen af ​​hashing-algoritmer tillod en højere grad af nøjagtighed, og dermed endnu mere sikkerhed.

En hashing-algoritme kører en matematisk beregning mod en hel besked og genererer en værdi eller et sammendrag (også kendt som en beskedsammenfatning, hash, fingeraftryk eller tommelfingeraftryk). Selve sammendraget er en værdi med fast længde, normalt kortere end meddelelsen, men da den er beregnet mod hele meddelelsen, er den meget følsom over for ændringer, hvor som helst i meddelelsen. En ændring på én bit i meddelelsen vil typisk resultere i mindst 40 % af de tilhørende hashværdiændringer.

Hvad er de mest brugte?

Hashing-algoritmer, der er almindeligt i brug, omfatter Message Digest-serien MD4 og MD5, (disse er stadig i brug, selvom de er udtjent og bør kun bruges i ældre applikationer, og MD6. Der er også Secure Hashing Algorithms SHA-1 , SHA-2 (som er SHA-256 og SHA-512).

Den næste hashing-standard, SHA-3, selvom denne standard opretholder SHA-navnekonventionen, er den faktisk en helt anderledes end tidligere versioner og er baseret på en algoritme kendt som Keccak. SHA3 ​​er ikke en opgradering fra tidligere versioner af SHA, men snarere en direkte erstatning.

Sammendraget beregnet ud fra beskeden sendes sammen med (vedhæftet) beskeden. Modtageren (et system, proces eller person) vil køre den modtagne besked gennem den samme algoritme. Dette vil generere et sammendrag af den modtagne meddelelse, der skulle være det samme som det sammendrag, der blev tilføjet til meddelelsen.

Dette beviser, at den modtagne besked var den samme som den, der blev sendt. Denne proces kan dog være genstand for et MITM-angreb (Man in the Middle). En Man-in-the-Middle ville være i stand til at ændre eller modificere både beskeden og den vedhæftede hash og narre modtageren til at tro, at den ændrede besked var den, der blev sendt.

Så i vores næste blog vil vi undersøge, hvordan man beskytter en simpel meddelelsesintegritetsproces mod et forsætligt angreb.

Er du med os indtil videre? Hold øje med den næste blog i serien, eller kom med på et kursus, hvis du gerne vil lære hurtigere.

Vi elsker at undervise og dele vores passion – kom og vær med til Readynez :)

Du kan være interesseret i disse 1-dags Masterclasses med Kevin:

Du er inviteret til at deltage i denne levende læringsoplevelse i et virtuelt rum, hvor du vil få fuld adgang til indsigt og innovation fra de sande myndigheder.

Vi tror, ​​du kommer til at elske disse - Lær mere og book direkte på nedenstående links:

 

Security - med Kevin Henry

Live Virtual Masterclass: CISSP Overview

Live Virtual Masterclass: CISM Overview

 

Kom alene eller tag dit hold med til en styrket retning med en håndgribelig effekt - men vent ikke for længe med at reservere - pladserne er naturligvis meget begrænsede til denne unikke oplevelse.

Om Kevin Henry:

Din instruktør har sandsynligvis undervist flere IT-sikkerhedsstuderende end nogen anden i verden og hjulpet tusindvis af mennesker med at forberede sig til eksamen. Som tidligere medformand for ISC2 CISSP CBK vil han give dig værdifuld indsigt i do's and don'ts af sikkerhedstræning og give tips til, hvordan du planlægger din egen trænings-køreplan.

Lær mere om Kevin her

To personer overvåger systemer for sikkerhedsbrud

Unlimited Security Training

ubegrænset adgang til ALLE de LIVE instruktørledede sikkerhedskurser du ønsker - til en pris mindre end prisen for ét kursus.

  • 60+ LIVE instruktørledede kurser
  • Money-back Garanti
  • Adgang til 50+ erfarne instruktører
  • Uddannet 50,000+ IT Pro's

3 tips til at blive forberedt

Faciliteter

Seneste ressourcer, teknologi og programmer for alle vores kandidater.

Kultur

Uddanne og skabe en sikkerhedskultur.

Plan

Håndtere kommunikation med kunder, medarbejdere, leverandører, medier og reguleringsorganer.

Er du klar til en ny karriere?

I over et årti har Readynez-konsulenter muliggjort digital transformation med banebrydende trænings-, talent- og læringstjenester i alle typer virksomheder - store som små. Over hele verden.

Hvor starter du?
Med Readynez-tjenester, der understøtter enhver vision, vil du snart være klar til fremtiden med hurtighed og pålidelighed.

Interesseret i den nyeste Teknologi?

Hold dig opdateret om den aktuelle udvikling indenfor IT og de Skills, der hører til.

Kurv

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}