About our courses

Through years of experience working with more than 1000 top companies in the world, we ́ve architected the Readynez method for learning.
Train in any technology using the award-winning Readynez method and combine any variation of learning style, technology and place, to take learning ambitions from intent to impact.

Learn more about Readynez Training

Kevin Henry - Forstå kryptografi del 2

jan 0001 af

I en tidligere blog lavede vi et hurtigt overblik over kryptering - og kiggede på terminologien og brugen af ​​symmetriske algoritmer.

Disse algoritmer er stadig den vigtigste form for kryptering, der bruges i dag. De bruges for eksempel til harddiskkryptering, TLS og IPSec og trådløs kommunikation.

Asymmetriske algoritmer

I midten af ​​1970'erne så vi udviklingen af ​​en ny form for krypteringsalgoritme - brugen af ​​asymmetrisk eller offentlig nøglekryptering.

Dette startede med Diffie-Hellmans arbejde og fortsatte med algoritmer som RSA og ECC (Elliptic Curve Cryptography). Asymmetriske algoritmer åbnede mange nye muligheder for os – ægthed, integritet, ikke-afvisning og adgangskontrol – foruden fortrolighed, som var den største fordel ved symmetriske algoritmer.

Hvad er asymmetriske algoritmer?

Asymmetriske algoritmer er baseret på brugen af ​​et nøglepar – et sæt matematisk relaterede nøgler, der kun fungerer som et par.

Disse er kendt som den private nøgle og den relaterede offentlige nøgle. De er baseret på en envejsfunktion – en proces, der er let at gå i én retning, men som beregningsmæssigt er umulig at udføre i den omvendte retning.

For eksempel er det enkelt for indehaveren af ​​en privat nøgle at beregne den offentlige nøgle – men det er ikke muligt for indehaveren af ​​den offentlige nøgle at bestemme, hvad den private nøgle er.

2 simple regler

Så det fører os til den simple regel - Private nøgler SKAL holdes private - ikke deles med nogen - ellers bliver hele denne proces kompromitteret. Men den offentlige nøgle behøver ikke at være beskyttet og kan deles med hele verden. Måske på et visitkort, hjemmeside, e-mail eller nøglering,

Den anden regel, vi skal huske, er, at tasterne KUN fungerer som et par – hvis en operation (funktion) udføres ved hjælp af den ene halvdel af nøgleparret – er den ENESTE tast, der bruges til at fuldføre handlingen, den anden halvdel af den samme tast par – den tilsvarende anden halvdel af nøgleparret.

Hvis vi husker disse to regler, så er betjeningen af ​​asymmetriske algoritmer enkel og logisk. Ud fra dette kan vi indse de mange fordele, som asymmetriske algoritmer kan give.

Er du med os indtil videre? Hold øje med den næste blog i serien, eller kom med på et kursus, hvis du gerne vil lære hurtigere.

Vi elsker at undervise og dele vores passion – kom og vær med til Readynez :)

Du kan være interesseret i disse 1-dags Masterclasses med Kevin:

Du er inviteret til at deltage i denne levende læringsoplevelse i et virtuelt rum, hvor du vil få fuld adgang til indsigt og innovation fra de sande myndigheder.

Vi tror, ​​du kommer til at elske disse - Lær mere og book direkte på nedenstående links:

 

Security - med Kevin Henry

Live Virtual Masterclass: CISSP Overview

Live Virtual Masterclass: CISM Overview

 

Kom alene eller tag dit hold med til en styrket retning med en håndgribelig effekt - men vent ikke for længe med at reservere - pladserne er naturligvis meget begrænsede til denne unikke oplevelse.

Om Kevin Henry:

Din instruktør har sandsynligvis undervist flere IT-sikkerhedsstuderende end nogen anden i verden og hjulpet tusindvis af mennesker med at forberede sig til eksamen. Som tidligere medformand for ISC2 CISSP CBK vil han give dig værdifuld indsigt i do's and don'ts af sikkerhedstræning og give tips til, hvordan du planlægger din egen trænings-køreplan.

Lær mere om Kevin her

GET INSPIRED

Latest from the blog

Hvordan Skills-First økonomien knuser eller forbedrer din lønsomhed (Se data)

LÆS MERE

Er du klar til en moderne salgs rolle? Vi har en sjælden mulighed for Key Account Manager’s

LÆS MERE

GIAC (The Global Information Assurance Certification)

LÆS MERE

3 tips til at blive forberedt

Faciliteter

Seneste ressourcer, teknologi og programmer for alle vores kandidater.

Kultur

Uddanne og skabe en sikkerhedskultur.

Plan

Address communications with clients, employees, suppliers, media and regulatory bodies.

Er du klar til en ny karriere?

I over et årti har Readynez-konsulenter muliggjort digital transformation med banebrydende trænings-, talent- og læringstjenester i alle typer virksomheder - store som små. Over hele verden.

Hvor starter du?
Med Readynez-tjenester, der understøtter enhver vision, vil du snart være klar til fremtiden med hurtighed og pålidelighed.

Subscribe to Tech Blogs

Stay up to date on current developments in the Tech world related to Skills.

Kurv

{{item.CourseTitle}}

Pris: {{item.ItemPriceExVatFormatted}} {{item.Currency}}