Dagens tekst er hentet fra kapittel 20 i Cryptography and Network Security, og handler om sikkerhet på IP-laget.
Sikkerhet uten en tråd
Dagens tekst er hentet fra kapittel 18 i Cryptography and Network Security, og handler om sikkerhet i trådløse nettverk.
Sikkerhet på transportlaget – TLS
Dagens tekst er hentet fra kapittel 17 i Cryptography and Network Security. Dette kapitlet skal se nærmere på hvordan man beskytter informasjon på transportlaget – først og fremst med TLS, men også SSH.
Brukerautentisering
Dagens tekst er hentet fra kapittel 15 i Cryptography and Network Security, og handler om autentisering av brukere som ikke nødvendigvis befinner seg på samme sted som systemet de ønsker å bruke.
Nøkkeldistribusjon og -håndtering
Dagens tekst er hentet fra kapittel 14 i Cryptography and Network Security, og handler om hvordan man håndterer og distribuerer kryptonøkler. Dette er et område som er mer komplekst enn man skulle tro; det er utfordringer rundt kryptografien som skal brukes, protokoller, og administrasjon.
Digitale signaturer
Vi har tidligere sett på meldingsautentisering, men her sliter vi litt med utfordringer relatert til mangel på tillit. Dagens tekst er hentet fra kapittel 13 i Cryptography and Network Security, og handler om digitale signaturer.
Hva er nytt i BSIMM9?
For å feire sikkerhetsmåneden har Synopsys nettopp gitt ut siste versjon av BSIMM-rapporten – vi er nå oppe i BSIMM9.
Kryptografiske hash-funksjoner
Dagens tekst er hentet fra kapittel 11 i Cryptography and Network Security, og handler om kryptografiske hash-funksjoner.
Kryptografi og nettverkssikkerhet (Kapittel 10: Andre offentlige nøkler)
Dagens tekst er hentet fra kapittel 10 i Cryptography and Network Security, og handler om andre algoritmer for offentlig-nøkkel-kryptografi, som Diffie-Hellman og elliptiske kurver.
Kryptografi og nettverkssikkerhet (Kapittel 9: Offentlige nøkler og RSA)
Dagens tekst er hentet fra kapittel 9 i Cryptography and Network Security, og handler om offentlig-nøkkel-kryptografi generelt og RSA-algoritmen spesielt.
I overkant smarte høyttalere?
Smarte høyttalere er på full fart inn på markedet og gjør det mulig å styre ting rundt omkring i huset bare ved hjelp av stemmen. I tillegg til å være ny og spennende har denne teknologien et potensial til å gjøre hverdagen enklere for mange, for eksempel personer med begrenset førlighet, men med stemmen i behold.
Kryptografi og nettverkssikkerhet (Kapittel 7: Blokkoperasjoner)
Dagens tekst er hentet fra kapittel 7 i Cryptography and Network Security. Dette kapitlet skal se nærmere på hvordan man bruker blokkchiffre i praksis.
Kryptografi og nettverkssikkerhet (Kapittel 6: AES)
Dagens tekst er hentet fra kapittel 6 i Cryptography and Network Security. Advanced Encryption Standard er arvtakeren til DES, og algoritmen Rijndael gikk seirende ut av NISTs AES-konkurranse ved årtusenskiftet.
Dette er blokkjeder uegnet til
Bitcoin-feberen til tross: Den underliggende blokkjede-teknologien kan ikke lette all utveksling av produkter og data, slik noen synes å tro.
Kryptografi og nettverkssikkerhet (Kapittel 4: Moderne teknikker)
Dagens tekst er hentet fra kapittel 4 i Cryptography and Network Security. Dette kapitlet skal se nærmere på moderne blokk-chiffre, som er av de mest brukte kryptografiske algoritmene for hemmelighold og autentisering. Som et konkret eksempel vil vi studere DES-algoritmen for å illustrere designprinsipper for blokkchiffer.
Kryptografi og nettverkssikkerhet (Kapittel 5: Endelige kropper)
Dagens tekst er hentet fra kapittel 5 i Cryptography and Network Security.
Kryptografi og nettverkssikkerhet (Kapittel 2: Tallteori)
Dagens tekst er hentet fra kapittel 2 i Cryptography and Network Security.
Ber på forhånd om unnskylding til eventuelle matematikere som leser bloggen for misbruk av «norske» matematiske termer…
Høstens sikkerhets-«Helt-OK»-møte i Trondheim nærmer seg!
Onsdag 12/9 braker det løs igjen med et nytt fellesmøte mellom ISF, Dataforeningen og ISACA – og nå er også CSA kommet med på arrangørsida.
Kryptografi og nettverkssikkerhet (Kapittel 1: Sikkerhetskonsepter)
Dagens tekst er hentet fra kapittel 1 i Cryptography and Network Security.
Kryptografiske algoritmer og protokoller kan deles inn i fire hovedområder:
- Symmetrisk kryptering
- Brukes for skjuling av store og små mengder data; meldinger, dokumenter, krypteringsnøkler og passord
- Asymmetrisk kryptering
- Brukes for å skjule små mengder data, som krypteringsnøkler og hasher som brukes i digitale signaturer
- Integritetsalgoritmer
- Brukes for å beskytte datablokker mot uautorisert endring
- Autentiseringsprotokoller
- Mekanismer som ved hjelp av kryptografiske algoritmer verifiserer identiteten til brukere og prosesser
Kryptografi og nettverkssikkerhet (Intro)
I høst skal jeg forelese faget «Sikkerhet og sårbarhet i nettverk» ved Universitetet i Stavanger. Kurset er basert på William Stallings’ velkjente bok (se illustrasjon), som jeg har brukt i tidligere kurs – men det var noen utgaver siden…
Som et ledd i mine egne forberedelser, skal jeg prøve å skrive noen korte sammendrag av hver forelesning her på bloggen – håper det kan være av interesse for noen.