Dagens tekst er hentet fra kapittel 11 i Cryptography and Network Security, og handler om kryptografiske hash-funksjoner.
Kryptografi og nettverkssikkerhet (Kapittel 10: Andre offentlige nøkler)
Dagens tekst er hentet fra kapittel 10 i Cryptography and Network Security, og handler om andre algoritmer for offentlig-nøkkel-kryptografi, som Diffie-Hellman og elliptiske kurver.
Kryptografi og nettverkssikkerhet (Kapittel 9: Offentlige nøkler og RSA)
Dagens tekst er hentet fra kapittel 9 i Cryptography and Network Security, og handler om offentlig-nøkkel-kryptografi generelt og RSA-algoritmen spesielt.
Kryptografi og nettverkssikkerhet (Kapittel 7: Blokkoperasjoner)
Dagens tekst er hentet fra kapittel 7 i Cryptography and Network Security. Dette kapitlet skal se nærmere på hvordan man bruker blokkchiffre i praksis.
Kryptografi og nettverkssikkerhet (Kapittel 6: AES)
Dagens tekst er hentet fra kapittel 6 i Cryptography and Network Security. Advanced Encryption Standard er arvtakeren til DES, og algoritmen Rijndael gikk seirende ut av NISTs AES-konkurranse ved årtusenskiftet.
Kryptografi og nettverkssikkerhet (Kapittel 4: Moderne teknikker)
Dagens tekst er hentet fra kapittel 4 i Cryptography and Network Security. Dette kapitlet skal se nærmere på moderne blokk-chiffre, som er av de mest brukte kryptografiske algoritmene for hemmelighold og autentisering. Som et konkret eksempel vil vi studere DES-algoritmen for å illustrere designprinsipper for blokkchiffer.
Kryptografi og nettverkssikkerhet (Kapittel 5: Endelige kropper)
Dagens tekst er hentet fra kapittel 5 i Cryptography and Network Security.
Kryptografi og nettverkssikkerhet (Kapittel 2: Tallteori)
Dagens tekst er hentet fra kapittel 2 i Cryptography and Network Security.
Ber på forhånd om unnskylding til eventuelle matematikere som leser bloggen for misbruk av “norske” matematiske termer…
Kryptografi og nettverkssikkerhet (Kapittel 1: Sikkerhetskonsepter)
Dagens tekst er hentet fra kapittel 1 i Cryptography and Network Security.
Kryptografiske algoritmer og protokoller kan deles inn i fire hovedområder:
- Symmetrisk kryptering
- Brukes for skjuling av store og små mengder data; meldinger, dokumenter, krypteringsnøkler og passord
- Asymmetrisk kryptering
- Brukes for å skjule små mengder data, som krypteringsnøkler og hasher som brukes i digitale signaturer
- Integritetsalgoritmer
- Brukes for å beskytte datablokker mot uautorisert endring
- Autentiseringsprotokoller
- Mekanismer som ved hjelp av kryptografiske algoritmer verifiserer identiteten til brukere og prosesser
Kryptografi og nettverkssikkerhet (Intro)
I høst skal jeg forelese faget “Sikkerhet og sårbarhet i nettverk” ved Universitetet i Stavanger. Kurset er basert på William Stallings’ velkjente bok (se illustrasjon), som jeg har brukt i tidligere kurs – men det var noen utgaver siden…
Som et ledd i mine egne forberedelser, skal jeg prøve å skrive noen korte sammendrag av hver forelesning her på bloggen – håper det kan være av interesse for noen.
Trusselmodellering
Hva er trusselmodellering? Hva mener vi med angrepsflate? Hvor kommer tillit inn i bildet? Og hva har et bilde fra en utenlandsk fotgjengerovergang med saken å gjøre? Fortvil ei, svarene følger!