Kevin Henry – Kryptographie verstehen Teil 2

Group classes

Diese Algorithmen sind bis heute die Hauptform der Verschlüsselung. Sie werden beispielsweise für Festplattenverschlüsselung, TLS und IPSec sowie für drahtlose Kommunikation eingesetzt.  

Asymmetrische Algorithmen

Mitte der 1970er Jahre erlebten wir die Entwicklung einer neuen Form von Verschlüsselungsalgorithmus – die Verwendung asymmetrischer oder öffentlicher Schlüsselverschlüsselung. 

 

Dies begann mit der Arbeit von Diffie-Hellman und setzte sich mit Algorithmen wie RSA und ECC (Elliptic Curve Cryptography) fort. Asymmetrische Algorithmen eröffneten viele neue Möglichkeiten für uns – Authentizität, Integrität, Unwiderruflichkeit und Zugriffskontrolle – zusätzlich zur Vertraulichkeit, die der Hauptvorteil symmetrischer Algorithmen war. 

Was sind asymmetrische Algorithmen?

Asymmetrische Algorithmen basieren auf der Verwendung eines Schlüsselpaars – einer Menge mathematisch verwandter Schlüssel, die nur als Paar funktionieren.

Diese sind als privater Schlüssel und der zugehörige öffentliche Schlüssel bekannt. Sie basieren auf einer Einwegfunktion – einem Prozess, der leicht in eine Richtung zu führen ist, aber rechnerisch nicht in die umgekehrte Richtung auszuführen ist.

Zum Beispiel ist es für den Inhaber eines privaten Schlüssels einfach, den öffentlichen Schlüssel zu berechnen – aber es ist nicht möglich, dass der Inhaber des öffentlichen Schlüssels feststellt, was der private Schlüssel ist.

2 einfache Regeln

Das führt uns zu der einfachen Regel – Private Schlüssel MÜSSEN privat bleiben – nicht mit jemandem geteilt werden – sonst ist der gesamte Prozess kompromittiert. Aber der öffentliche Schlüssel muss nicht geschützt werden und kann mit der ganzen Welt geteilt werden. Vielleicht auf einer Visitenkarte, Website, E-Mail oder einem Schlüsselanhänger, 

Eine weitere Regel, die wir beachten müssen, ist, dass die Schlüssel NUR als Paar funktionieren – wenn eine Operation (Funktion) mit einer Hälfte des Schlüsselpaars ausgeführt wird, dann ist der EINZIGE Schlüssel, der zur Durchführung der Operation verwendet wird, die andere Hälfte desselben Schlüsselpaars – also die entsprechende andere Hälfte des Schlüsselpaars.

 Wenn wir uns an diese beiden Regeln erinnern, ist die Funktionsweise asymmetrischer Algorithmen einfach und logisch. Daraus können wir die vielen Vorteile erkennen, die asymmetrische Algorithmen bieten können. 

Bist du bisher bei uns? Halten Sie Ausschau nach dem nächsten Blog der Reihe oder nehmen Sie an einem Schulungskurs teil, wenn Sie schneller lernen möchten.

Wir lieben es, zu lehren und unsere Leidenschaft zu teilen – kommen Sie zu Readynez :)

Vielleicht interessieren dich diese eintägigen Masterclasses mit Kevin:

Sie sind eingeladen, an diesem Live-Lernerlebnis in einem virtuellen Raum teilzunehmen, wo Sie vollen Zugang zu Einblicken und Innovationen von den wahren Autoritäten erhalten.

Wir glauben, dass Sie diese lieben werden – erfahren Sie mehr und buchen Sie direkt über die untenstehenden Links:

 

Sicherheit – mit Kevin Henry

Live Virtual Masterclass: CISSP Überblick

Live Virtual Masterclass: CISM Überblick

 

Kommen Sie allein oder bringen Sie Ihr Team für eine gestärkte Richtung mit spürbarer Wirkung – aber warten Sie nicht zu lange mit der Buchung – die Plätze sind für dieses einzigartige Erlebnis natürlich sehr begrenzt.

Über Kevin Henry:

Dein Dozent hat wahrscheinlich mehr IT-Sicherheits-Studenten unterrichtet als jeder andere auf der Welt und Tausenden von Menschen geholfen, sich auf die Prüfung vorzubereiten. Als ehemaliger Co-Vorsitzender des ISC2 CISSP CBK wird er Ihnen wertvolle Einblicke in die Do's und Don'ts der Sicherheitsschulungen geben und Tipps geben, wie Sie Ihre eigene Schulungsplanplane planen können. 

Erfahren Sie hier mehr über Kevin

Two people monitoring systems for security breaches

Unbegrenzte Sicherheitsschulung

Erhalten Sie unbegrenzten Zugang zu ALLEN LIVE-Kursen, die von Ausbildern geleitet werden, die Sie möchten – und das alles zum Preis von weniger als einem Kurs. 

  • 60+ LIVE-Kurse von Ausbildern geleitet
  • Geld-zurück-Garantie
  • Zugang zu 50+ erfahrenen Ausbildern
  • 50.000+ IT-Profis ausgebildet

3 Tipps zur Vorbereitung

Einrichtungen

Die neuesten Ressourcen, Technologien und Programme für alle unsere Kandidaten.

Kultur

Bildung und Schaffung einer Sicherheitskultur.

Plan

Die Kommunikation mit Kunden, Mitarbeitern, Lieferanten, Medien und Regulierungsbehörden übernehmen.

Bist du bereit für eine neue Karriere?

Seit über einem Jahrzehnt ermöglichen Readynez-Berater die digitale Transformation mit modernsten Trainings-, Talent- und Lerndiensten in allen Arten von Unternehmen – groß wie klein. Auf der ganzen Welt.

Wo fängt man an?
Mit Readynez-Dienstleistungen, die jede Vision unterstützen, sind Sie bald bereit für die Zukunft – mit Geschwindigkeit und Zuverlässigkeit.

Subscribe to Tech Blogs

Stay up to date on current developments in the Tech world related to Skills.

Basket

{{item.CourseTitle}}

Price: {{item.ItemPriceExVatFormatted}} {{item.Currency}}