Om Kurserne

Gennem mange års erfaring med flere end 1000 af verdens topvirksomheder, har vi udviklet Readynez-metoden til læring
Træn indenfor enhver teknologi med den prisvindende Readynez-metode, og kombiner enhver variation af lærings format, teknologi og sted for at undgå The Great Training Robbery og få resultater med Skills.

Se mere om Readynez Training

Kevin Henry - Forståelse af kryptografi: forsikringen om meddelelsesintegritet

jan 0001 af

For at fortsætte denne diskussion inden for kryptografi skal vi kort se på, hvordan vi sikrer meddelelsesintegritet

I de tidlige dage med netværkskommunikation så vi, at støj på transmissionslinjer og kabler ofte førte til fejl i den transmitterede meddelelse. De fleste ældre kabler var udsat for statiske interferenser, og dette kunne få en smule til at vende til en anden værdi, mens det blev transmitteret.

For at overvinde dette blev ideen om paritetsbit introduceret ved hjælp af en simpel XOR (Exclusive-OR) beregning, der ville indikere fejlen. Brugen af ​​kontrolcifre, der var indbygget i katalognumre eller betalingskortnumre, kunne være med til at sikre, at disse værdier også var korrekte.

Integriteten af ​​filen på et diskettedrev eller CD (Compact Disk) blev bevist ved brug af Cyclic Redundancy Checks (CRC). Alle disse metoder gav en vis grundlæggende beskyttelse mod fejl, især når fejlene ikke blev indført med vilje.

 

Hvad er hashing-algoritmer?

Udviklingen af ​​hashing-algoritmer tillod en højere grad af nøjagtighed, og dermed endnu mere sikkerhed.

En hashing-algoritme kører en matematisk beregning mod en hel besked og genererer en værdi eller et sammendrag (også kendt som en beskedsammenfatning, hash, fingeraftryk eller tommelfingeraftryk). Selve sammendraget er en værdi med fast længde, normalt kortere end meddelelsen, men da den er beregnet mod hele meddelelsen, er den meget følsom over for ændringer, hvor som helst i meddelelsen. En ændring på én bit i meddelelsen vil typisk resultere i mindst 40 % af de tilhørende hashværdiændringer.

Hvad er de mest brugte?

Hashing-algoritmer, der er almindeligt i brug, omfatter Message Digest-serien MD4 og MD5, (disse er stadig i brug, selvom de er udtjent og bør kun bruges i ældre applikationer, og MD6. Der er også Secure Hashing Algorithms SHA-1 , SHA-2 (som er SHA-256 og SHA-512).

Den næste hashing-standard, SHA-3, selvom denne standard opretholder SHA-navnekonventionen, er den faktisk en helt anderledes end tidligere versioner og er baseret på en algoritme kendt som Keccak. SHA3 ​​er ikke en opgradering fra tidligere versioner af SHA, men snarere en direkte erstatning.

Sammendraget beregnet ud fra beskeden sendes sammen med (vedhæftet) beskeden. Modtageren (et system, proces eller person) vil køre den modtagne besked gennem den samme algoritme. Dette vil generere et sammendrag af den modtagne meddelelse, der skulle være det samme som det sammendrag, der blev tilføjet til meddelelsen.

Dette beviser, at den modtagne besked var den samme som den, der blev sendt. Denne proces kan dog være genstand for et MITM-angreb (Man in the Middle). En Man-in-the-Middle ville være i stand til at ændre eller modificere både beskeden og den vedhæftede hash og narre modtageren til at tro, at den ændrede besked var den, der blev sendt.

Så i vores næste blog vil vi undersøge, hvordan man beskytter en simpel meddelelsesintegritetsproces mod et forsætligt angreb.

Er du med os indtil videre? Hold øje med den næste blog i serien, eller kom med på et kursus, hvis du gerne vil lære hurtigere.

Vi elsker at undervise og dele vores passion – kom og vær med til Readynez :)

Du kan være interesseret i disse 1-dags Masterclasses med Kevin:

Du er inviteret til at deltage i denne levende læringsoplevelse i et virtuelt rum, hvor du vil få fuld adgang til indsigt og innovation fra de sande myndigheder.

Vi tror, ​​du kommer til at elske disse - Lær mere og book direkte på nedenstående links:

 

Security - med Kevin Henry

Live Virtual Masterclass: CISSP Overview

Live Virtual Masterclass: CISM Overview

 

Kom alene eller tag dit hold med til en styrket retning med en håndgribelig effekt - men vent ikke for længe med at reservere - pladserne er naturligvis meget begrænsede til denne unikke oplevelse.

Om Kevin Henry:

Din instruktør har sandsynligvis undervist flere IT-sikkerhedsstuderende end nogen anden i verden og hjulpet tusindvis af mennesker med at forberede sig til eksamen. Som tidligere medformand for ISC2 CISSP CBK vil han give dig værdifuld indsigt i do's and don'ts af sikkerhedstræning og give tips til, hvordan du planlægger din egen trænings-køreplan.

Lær mere om Kevin her

GET INSPIRED

Latest from the blog

Hvad skal der til for at blive Project Management Professional PMP?

LÆS MERE

Master Finance Apps med Microsoft Dynamics 365: Core Finance and Operations Certification

LÆS MERE

Fordelene ved at blive certificeret Microsoft 365 Teams Administrator

LÆS MERE

3 tips til at blive forberedt

Faciliteter

Seneste ressourcer, teknologi og programmer for alle vores kandidater.

Kultur

Uddanne og skabe en sikkerhedskultur.

Plan

Håndtere kommunikation med kunder, medarbejdere, leverandører, medier og reguleringsorganer.

Er du klar til en ny karriere?

I over et årti har Readynez-konsulenter muliggjort digital transformation med banebrydende trænings-, talent- og læringstjenester i alle typer virksomheder - store som små. Over hele verden.

Hvor starter du?
Med Readynez-tjenester, der understøtter enhver vision, vil du snart være klar til fremtiden med hurtighed og pålidelighed.

Interesseret i den nyeste Teknologi?

Hold dig opdateret om den aktuelle udvikling indenfor IT og de Skills, der hører til.

Kurv

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}