Wat is versleuteling en hoe werkt het?

wat-is-encryptie-en-hoe-werkt-het-foto 1

Versleuteling heeft een lange geschiedenis die teruggaat tot de tijd dat de oude Grieken en Romeinen geheime berichten stuurden door letters te vervangen die alleen konden worden ontcijferd door een geheime sleutel. Ga met ons mee voor een korte geschiedenisles en leer meer over hoe encryptie werkt.

In de huidige editie van HTG Explains geven we u een korte geschiedenis van codering, hoe het werkt en enkele voorbeelden van verschillende soorten codering. Lees ook de vorige editie, waar we hebben uitgelegd waarom zoveel geeks een hekel hebben aan internet Ontdekkingsreiziger.



Afbeelding door xkcd, uiteraard.

De vroege dagen van versleuteling

wat-is-encryptie-en-hoe-werkt-het-foto 2

De oude Grieken gebruikten een tool genaamd een Scytale om hun berichten sneller te versleutelen met behulp van een transpositiecijfer - ze zouden gewoon de strook perkament rond de cilinder wikkelen, het bericht uitschrijven, en wanneer afwikkelen geen zin had.

Deze coderingsmethode kan natuurlijk vrij gemakkelijk worden verbroken, maar het is een van de eerste voorbeelden van codering die daadwerkelijk in de echte wereld wordt gebruikt.

Julius Caesar gebruikte in zijn tijd een enigszins vergelijkbare methode door elke letter van het alfabet een aantal posities naar rechts of links te verschuiven - een versleutelingstechniek die bekend staat als het cijfer van Caesar. Als u bijvoorbeeld het onderstaande voorbeeldcijfer gebruikt, schrijft u GEEK als JHHN.

|__+_|

Omdat alleen de beoogde ontvanger van het bericht het cijfer kende, zou het voor de volgende persoon moeilijk zijn om het bericht te ontcijferen, wat als wartaal zou overkomen, maar de persoon die het cijfer had, kon het gemakkelijk ontcijferen en lezen.

Andere eenvoudige versleutelingscijfers zoals het Polybius-vierkant gebruikten een polyalfabetisch cijfer dat elke letter opsomde met de bijbehorende numerieke posities aan de boven- en zijkant om aan te geven waar de positie van de letter was.

wat-is-encryptie-en-hoe-werkt-het-foto 4

Als u een tabel zoals hierboven gebruikt, schrijft u de letter G als 23, of GEEK als 23 31 31 43.

Enigma-machine

Tijdens de Tweede Wereldoorlog gebruikten de Duitsers de Enigma-machine om versleutelde transmissies heen en weer te sturen, wat jaren duurde voordat de Polen de berichten konden kraken en de oplossing aan de geallieerden konden geven, wat een belangrijke rol speelde bij hun overwinning.

De geschiedenis van moderne versleuteling

Laten we eerlijk zijn: moderne coderingstechnieken kunnen een buitengewoon saai onderwerp zijn, dus in plaats van ze alleen met woorden uit te leggen, hebben we een stripverhaal samengesteld dat vertelt over de geschiedenis van codering, geïnspireerd door Jeff Moser's stokfigurengids voor AES. Opmerking: we kunnen duidelijk niet alles over de geschiedenis van encryptie in een stripverhaal overbrengen.

Vroeger hadden mensen geen goede encryptiemethode om hun elektronische communicatie te beveiligen.

wat-is-encryptie-en-hoe-werkt-het-foto 6

Lucifer was de naam die werd gegeven aan een aantal van de vroegste civiele blokcijfers, ontwikkeld door Horst Feistel en zijn collega's bij IBM.

De Data Encryption Standard (DES) is een blokcijfer (een vorm van gedeelde geheime codering) die in 1976 door het National Bureau of Standards is geselecteerd als een officiële Federal Information Processing Standard (FIPS) voor de Verenigde Staten en die vervolgens op grote schaal internationaal gebruiken.

wat-is-encryptie-en-hoe-werkt-het-foto 8

Bezorgdheid over de veiligheid en de relatief trage werking van DES in software motiveerden onderzoekers om een ​​verscheidenheid aan alternatieve blokcoderingsontwerpen voor te stellen, die eind jaren tachtig en begin jaren negentig begonnen te verschijnen: voorbeelden zijn RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 en FEAL

wat-is-encryptie-en-hoe-werkt-het-foto 9

wat-is-encryptie-en-hoe-werkt-het-foto 10

wat-is-encryptie-en-hoe-werkt-het-foto 11

wat-is-encryptie-en-hoe-werkt-het-foto 12

Het Rijndael-coderingsalgoritme is door de Amerikaanse regering aangenomen als standaard symmetrische sleutelcodering of Advanced Encryption Standard (AES). AES werd op 26 november 2001 door het National Institute of Standards and Technology (NIST) aangekondigd als U.S. FIPS PUB 197 (FIPS 197) na een standaardisatieproces van 5 jaar waarin vijftien concurrerende ontwerpen werden gepresenteerd en beoordeeld voordat Rijndael werd geselecteerd als de meest geschikt encryptie-algoritme.

Prestaties van coderingsalgoritme

Er bestaan ​​veel versleutelingsalgoritmen en ze zijn allemaal geschikt voor verschillende doeleinden. De twee belangrijkste kenmerken die het ene versleutelingsalgoritme van het andere identificeren en onderscheiden, zijn het vermogen om de beschermde gegevens te beveiligen tegen aanvallen en de snelheid en efficiëntie daarbij.

Als een goed voorbeeld van het snelheidsverschil tussen verschillende soorten codering, kunt u het benchmarkinghulpprogramma gebruiken dat is ingebouwd in de wizard voor het maken van volumes van TrueCrypt. Zoals u kunt zien, is AES verreweg het snelste type sterke codering.

wat-is-encryptie-en-hoe-werkt-het-foto 13

Er zijn zowel langzamere als snellere coderingsmethoden, en ze zijn allemaal geschikt voor verschillende doeleinden. Als u gewoon af en toe een klein stukje gegevens probeert te decoderen, kunt u het zich veroorloven om de sterkst mogelijke codering te gebruiken, of zelfs twee keer te coderen met verschillende soorten codering. Als je snelheid nodig hebt, wil je waarschijnlijk voor AES gaan.

Voor meer informatie over het benchmarken van verschillende soorten codering, bekijk een rapport van de Washington University of St. Louis, waar ze heel veel verschillende routines hebben getest en alles hebben uitgelegd in een zeer geeky artikel.

Soorten moderne versleuteling

Alle mooie versleutelingsalgoritmen waar we het eerder over hebben gehad, worden meestal gebruikt voor twee verschillende soorten versleuteling:

  • Symmetrische sleutelalgoritmen gebruiken gerelateerde of identieke coderingssleutels voor zowel codering als decodering.
  • Asymmetrische sleutelalgoritmen gebruiken verschillende sleutels voor versleuteling en ontsleuteling. Dit wordt gewoonlijk cryptografie met openbare sleutels genoemd.

Symmetrische sleutelversleuteling

Om dit concept uit te leggen, gebruiken we de metafoor van de postdienst die in Wikipedia wordt beschreven om te begrijpen hoe algoritmen met symmetrische sleutels werken.

Alice stopt haar geheime boodschap in een doos en sluit de doos met een hangslot waarvan ze een sleutel heeft. Vervolgens stuurt ze de doos per post naar Bob. Wanneer Bob de doos ontvangt, gebruikt hij een identieke kopie van de sleutel van Alice (die hij op de een of andere manier eerder heeft verkregen, misschien door een persoonlijke ontmoeting) om de doos te openen en het bericht te lezen. Bob kan dan hetzelfde hangslot gebruiken om zijn geheime antwoord te verzenden.

wat-is-encryptie-en-hoe-werkt-het-werk foto 14

Symmetrische-sleutelalgoritmen kunnen worden onderverdeeld in stroomcoderingen en blokcoderingen - stroomcoderingen versleutelen de bits van het bericht één voor één, en blokcijfers nemen een aantal bits, vaak in blokken van 64 bits per keer, en versleutelen ze als een enkele eenheid. Er zijn veel verschillende algoritmen waaruit u kunt kiezen - de meer populaire en gerespecteerde symmetrische algoritmen zijn Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES en IDEA.

Asymmetrische codering

In een asymmetrisch sleutelsysteem hebben Bob en Alice aparte hangsloten, in plaats van het enkele hangslot met meerdere sleutels uit het symmetrische voorbeeld. Opmerking: dit is natuurlijk een sterk vereenvoudigd voorbeeld van hoe het echt werkt, wat veel gecompliceerder is, maar je krijgt het algemene idee.

Eerst vraagt ​​Alice aan Bob om zijn open hangslot per post naar haar te sturen, waarbij hij zijn sleutel voor zichzelf houdt. Wanneer Alice het ontvangt, gebruikt ze het om een ​​doos met haar bericht op slot te doen en stuurt de vergrendelde doos naar Bob. Bob kan dan met zijn sleutel de kist ontgrendelen en het bericht van Alice lezen. Om te antwoorden, moet Bob op dezelfde manier het open hangslot van Alice krijgen om de doos te vergrendelen voordat hij het naar haar terugstuurt.

wat-is-encryptie-en-hoe-werkt-het-foto 15

Het cruciale voordeel van een asymmetrisch sleutelsysteem is dat Bob en Alice nooit een kopie van hun sleutels naar elkaar hoeven te sturen. Dit voorkomt dat een derde partij (misschien in het voorbeeld een corrupte postbode) een sleutel kopieert terwijl deze onderweg is, waardoor deze derde partij alle toekomstige berichten tussen Alice en Bob kan bespioneren. Bovendien, als Bob onvoorzichtig was en iemand anders toestond zijn sleutel te kopiëren, zouden de berichten van Alice aan Bob in gevaar komen, maar zouden de berichten van Alice aan andere mensen geheim blijven, omdat de andere mensen verschillende hangsloten zouden leveren die Alice kon gebruiken.

Asymmetrische encryptie gebruikt verschillende sleutels voor encryptie en decryptie. De ontvanger van het bericht maakt een privésleutel en een openbare sleutel aan. De openbare sleutel wordt verdeeld onder de afzenders van het bericht en zij gebruiken de openbare sleutel om het bericht te versleutelen. De ontvanger gebruikt zijn privésleutel voor alle versleutelde berichten die zijn versleuteld met de openbare sleutel van de ontvanger.

Er is één groot voordeel aan het op deze manier versleutelen in vergelijking met symmetrische versleuteling. We hoeven nooit iets geheims (zoals onze coderingssleutel of wachtwoord) via een onveilig kanaal te verzenden. Uw openbare sleutel gaat de wereld in - het is niet geheim en dat hoeft ook niet. Je privésleutel kan veilig en knus blijven op je pc, waar je hem hebt gegenereerd - hij hoeft nooit ergens naar toe te worden gemaild of door aanvallers te worden gelezen.

Hoe encryptie de communicatie op het web beveiligt

Al vele jaren beveiligt het SSL-protocol (Secure Sockets Layer) webtransacties met behulp van codering tussen uw webbrowser en een webserver, waardoor u wordt beschermd tegen iedereen die in het midden op het netwerk rondsnuffelt.

SSL zelf is conceptueel vrij eenvoudig. Het begint wanneer de browser een beveiligde pagina aanvraagt ​​(meestal https://)

De webserver verzendt zijn openbare sleutel met zijn certificaat.

De browser controleert of het certificaat is uitgegeven door een vertrouwde partij (meestal een vertrouwde root-CA), of het certificaat nog geldig is en of het certificaat gerelateerd is aan de site waarmee contact is opgenomen.
wat-is-encryptie-en-hoe-werkt-het-foto 18
De browser gebruikt vervolgens de openbare sleutel om een ​​willekeurige symmetrische coderingssleutel te coderen en stuurt deze naar de server met de vereiste versleutelde URL en andere versleutelde http-gegevens.

De webserver decodeert de symmetrische coderingssleutel met behulp van zijn privésleutel en gebruikt de symmetrische sleutel van de browser om de URL en http-gegevens te decoderen.

De webserver stuurt het gevraagde html-document en de http-gegevens terug, versleuteld met de symmetrische sleutel van de browser. De browser decodeert de http-gegevens en het html-document met behulp van de symmetrische sleutel en geeft de informatie weer.
wat-is-encryptie-en-hoe-werkt-het-foto 21

En nu kun je veilig dat eBay-item kopen dat je echt niet nodig hebt.

Heb je iets geleerd?

Als je zo ver bent gekomen, zijn we aan het einde van onze lange reis om encryptie te begrijpen en een klein beetje van hoe het werkt - beginnend bij de vroege dagen van encryptie met de Grieken en Romeinen, de opkomst van Lucifer, en uiteindelijk hoe SSL gebruikt asymmetrische en symmetrische codering om u te helpen dat pluizige roze konijntje op eBay te kopen.


We zijn grote fans van codering hier bij How-To Geek, en we hebben veel verschillende manieren besproken om dingen te doen, zoals:

  • Aan de slag met TrueCrypt (om uw gegevens te beveiligen)
  • Versleutel bestanden en mappen met slechts een paar klikken
  • Automatische websiteversleuteling toevoegen aan Firefox
  • BitLocker To Go versleutelt draagbare flashdrives in Windows 7
  • Hoe u uw Linux-pc kunt beveiligen door uw harde schijf te versleutelen
  • Opties voor versleutelen/ontsleutelen toevoegen aan Windows 7 / Vista-rechtsklikmenu
  • Aan de slag met TrueCrypt Drive Encryption op Mac OS X

Encryptie is natuurlijk een veel te ingewikkeld onderwerp om echt alles uit te leggen. Hebben we iets belangrijks gemist? Voel je vrij om wat kennis op je medelezers te leggen in de commentaren.

Meer verhalen

Hoe Google Squared te gebruiken om essayonderwerpen te onderzoeken (voor studenten)

Foto door mindmapinspiration

Wat is de Linux-kernel en wat doet het?

Met meer dan 13 miljoen regels code is de Linux-kernel een van de grootste open source-projecten ter wereld, maar wat is een kernel en waarvoor wordt deze gebruikt?

Sfeerthema voor Firefox 4 in Ubuntu

Gebruikt u Firefox 4 in Ubuntu? Als dat zo is, bent u misschien niet zo tevreden over hoe het standaardthema eruitziet. Een snel bezoek aan de Personas-website kan u helpen om Firefox mooi te laten opgaan in uw systeem.

Project ROME verlegt de grenzen van webapps

Als je je ooit hebt afgevraagd hoe geavanceerde webapps kunnen worden, is hier een nieuwe app die de limiet verlegt. Adobe heeft onlangs een nieuwe bèta-webapp onthuld, Project ROME, waarmee je geavanceerde documenten, presentaties, webs...

Een pompoensnijsjabloon maken in Photoshop

Ziek van dezelfde saaie Jack O'Lantern-gezichten? Voor iets anders dit jaar, start Photoshop en maak je eigen aangepaste stencils van Foto's of bijna elk soort afbeelding.

Desktopplezier: Transformers-aanpassingsset

Of je nu een fan bent van de klassieke Transformers tekenfilms of de nieuwere films, je kunt precies vinden wat je nodig hebt om je desktop om te toveren in iets nieuws met onze Transformers Customization Set.

Ontvang bestanden die via e-mail of een webpagina naar je Dropbox worden verzonden

Heb je ooit gewild dat iemand je een bestand zou sturen dat te groot was om te e-mailen? Hier leest u hoe u uw Dropbox kunt veranderen in een manier waarop anderen u probleemloos bestanden kunnen sturen.

Maak strakkere contouren in Word door alleen tabbladen te gebruiken

Effectieve contouren zijn overzichtelijk met voldoende ruimte om in detail te treden. Helaas voegt het standaardoverzichtsformaat van Word te veel extra ruimte in en voorkomt de automatische opmaak dat u het eindproduct kunt controleren. Om strakkere contouren in Word te maken, hebt u alleen de tab-knop nodig.

Hoe u uw browser en heerlijke bladwijzers kunt synchroniseren met uw iOS-apparaat?

Het hebben van een iOS-apparaat is in wezen alsof je altijd een minicomputer bij je hebt. Als u ermee op internet surft, is het synchroniseren van uw browserbladwijzers tussen uw computer en apparaat een must en we laten u zien hoe.

Gedecoreerde harde schijven Icon Packs voor uw computer

Houd je van finesse en het kiezen van de pictogrammen die elke afzonderlijke schijf op je computer vertegenwoordigen? Zo ja, dan hebben we twee icon packs die een vleugje stijl aan uw systeem zullen toevoegen.