Wat is versleuteling en hoe werkt het?

Dec 28, 2025
Privacy en veiligheid

Versleuteling heeft een lange geschiedenis die teruggaat tot de tijd dat de oude Grieken en Romeinen geheime berichten stuurden door letters te vervangen die alleen ontcijferd konden worden door een geheime sleutel. Doe met ons mee voor een korte geschiedenisles en leer meer over hoe versleuteling werkt.

In de huidige editie van HTG Explains geven we u een korte geschiedenis van versleuteling, hoe het werkt en enkele voorbeelden van verschillende soorten versleuteling. Bekijk ook de vorige editie, waar we hebben uitgelegd waarom zoveel nerds Internet Explorer haten .

Afbeelding door xkcd , klaarblijkelijk.

De vroege dagen van versleuteling

De oude Grieken gebruikten een hulpmiddel genaamd a Scytale om hun berichten sneller te versleutelen met een transpositiecijfer - ze zouden gewoon de strook perkament om de cilinder wikkelen, de boodschap opschrijven en dan zou het niet logisch zijn als het afgewikkeld was.

Deze versleutelingsmethode kan natuurlijk vrij gemakkelijk worden verbroken, maar het is een van de eerste voorbeelden van versleuteling die in de echte wereld wordt gebruikt.

Julius Caesar gebruikte in zijn tijd een enigszins vergelijkbare methode door elke letter van het alfabet een aantal posities naar rechts of links te verschuiven - een coderingstechniek die bekend staat als Caesars cijfer . Als u bijvoorbeeld het onderstaande voorbeeldcijfer gebruikt, schrijft u "GEEK" als "JHHN".

Gewoon: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cijfer: DEFGHIJKLMNOPQRSTUVWXYZABC

Aangezien alleen de beoogde ontvanger van het bericht het cijfer kende, zou het moeilijk zijn voor de volgende persoon om het bericht te ontcijferen, wat zou overkomen als wartaal, maar de persoon die het cijfer had, kon het gemakkelijk decoderen en lezen.

Andere eenvoudige versleutelingscodes zoals de polybius-plein gebruikte een polyalfabetisch cijfer die elke letter opsomde met de overeenkomstige numerieke posities aan de boven- en zijkant om aan te geven waar de positie van de letter was.

Als u een tabel zoals hierboven gebruikt, schrijft u de letter "G" als "23", of "GEEK" als "23 31 31 43".

Raadselmachine

Tijdens de Tweede Wereldoorlog kwamen de Duitsers gebruikte de Enigma-machine om versleutelde transmissies heen en weer door te geven, wat jaren duurde voordat de Polen de berichten konden kraken en de oplossing aan de geallieerde troepen konden geven, wat een belangrijke rol speelde bij hun overwinning.

De geschiedenis van moderne versleuteling

Laten we eerlijk zijn: moderne versleutelingstechnieken kunnen een extreem saai onderwerp zijn, dus in plaats van ze alleen met woorden uit te leggen, hebben we een stripverhaal samengesteld over de geschiedenis van versleuteling, geïnspireerd door Jeff Mosers stok figuur gids voor AES . Opmerking: we kunnen duidelijk niet alles over de geschiedenis van codering in een stripverhaal overbrengen.

Destijds hadden mensen geen goede versleutelingsmethode om hun elektronische communicatie te beveiligen.

Lucifer was de naam die aan enkele van de eerste burgers werd gegeven blokcijfers , ontwikkeld door Horst Feistel en zijn collega's bij IBM.

De Data Encryption Standard (DES) is een blokcijfer (een vorm van gedeelde geheime versleuteling) die werd geselecteerd door de National Bureau of Standards als ambtenaar Federal Information Processing Standard (FIPS) voor de Verenigde Staten in 1976 en dat vervolgens internationaal wijdverbreid is gebruikt.

Bezorgdheid over de beveiliging en de relatief trage werking van DES in door software gemotiveerde onderzoekers om een ​​verscheidenheid aan alternatieve blokcoderingsontwerpen voor te stellen, die eind jaren tachtig en begin jaren negentig begonnen te verschijnen: voorbeelden hiervan zijn RC5 , Blowfish , IDEE , NewDES , VEILIGER , CAST5 en FEAL

Het Rijndael-versleutelingsalgoritme is door de Amerikaanse regering aangenomen als standaard symmetrische sleutelversleuteling, of Advanced Encryption Standard (AES). AES werd op 26 november 2001 door het National Institute of Standards and Technology (NIST) aangekondigd als US FIPS PUB 197 (FIPS 197) na een standaardisatieproces van 5 jaar waarin vijftien concurrerende ontwerpen werden gepresenteerd en geëvalueerd voordat Rijndael als de meest werd geselecteerd. geschikt versleutelingsalgoritme.

Versleutelingsalgoritme Prestaties

Er bestaan ​​veel versleutelingsalgoritmen, en ze zijn allemaal geschikt voor verschillende doeleinden - de twee belangrijkste kenmerken die het ene versleutelingsalgoritme identificeren en van het andere onderscheiden, zijn het vermogen om de beschermde gegevens te beveiligen tegen aanvallen en de snelheid en efficiëntie waarmee dit wordt gedaan.

Als een goed voorbeeld van het snelheidsverschil tussen verschillende soorten versleuteling, kunt u het benchmarkingprogramma gebruiken dat is ingebouwd in de TrueCrypt-wizard voor het maken van volumes - zoals u kunt zien, is AES verreweg het snelste type sterke versleuteling.

Er zijn zowel langzamere als snellere versleutelingsmethoden, en ze zijn allemaal geschikt voor verschillende doeleinden. Als u gewoon af en toe een klein stukje gegevens probeert te ontsleutelen, kunt u het zich veroorloven om de sterkst mogelijke versleuteling te gebruiken of deze zelfs twee keer te versleutelen met verschillende soorten versleuteling. Als je snelheid nodig hebt, wil je waarschijnlijk voor AES gaan.

Voor meer informatie over het benchmarken van verschillende soorten versleuteling, bekijk een rapport van Washington Universiteit van St. Louis , waar ze een heleboel tests hebben uitgevoerd op verschillende routines, en het allemaal in een zeer nerds artikel hebben uitgelegd.

Soorten moderne versleuteling

Al het fraaie coderingsalgoritme waar we het eerder over hebben gehad, wordt meestal gebruikt voor twee verschillende soorten codering:

  • Symmetrische sleutelalgoritmen gebruik gerelateerde of identieke coderingssleutels voor zowel codering als decodering.
  • Asymmetrische sleutelalgoritmen gebruik verschillende sleutels voor versleuteling en ontsleuteling — dit wordt gewoonlijk Public-key Cryptography genoemd.

Symmetrische sleutelversleuteling

Om dit concept uit te leggen, gebruiken we de metafoor van de postdienst die wordt beschreven in Wikipedia om te begrijpen hoe symmetrische sleutelalgoritmen werken.

Alice stopt haar geheime bericht in een doos en sluit de doos af met een hangslot waaraan ze een sleutel heeft. Ze stuurt de doos vervolgens per gewone post naar Bob. Wanneer Bob de doos ontvangt, gebruikt hij een identieke kopie van de sleutel van Alice (die hij op de een of andere manier eerder heeft verkregen, misschien door een persoonlijke ontmoeting) om de doos te openen en het bericht te lezen. Bob kan dan hetzelfde hangslot gebruiken om zijn geheime antwoord te sturen.

Symmetrische sleutelalgoritmen kunnen worden onderverdeeld in stroomcijfers en blokcijfers - stroomcijfers versleutelen de bits van het bericht een voor een, en blokcijfers nemen een aantal bits, vaak in blokken van 64 bits per keer, en versleutelen ze als een enkele eenheid. Er zijn veel verschillende algoritmen waaruit u kunt kiezen, waaronder de meer populaire en gerespecteerde symmetrische algoritmen Twee vissen , Slang , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES , en IDEE .

Asymmetrische versleuteling

In een asymmetrisch sleutelsysteem hebben Bob en Alice aparte hangsloten, in plaats van het enkele hangslot met meerdere sleutels uit het symmetrische voorbeeld. Opmerking: dit is natuurlijk een sterk versimpeld voorbeeld van hoe het echt werkt, wat veel gecompliceerder is, maar u zult een algemeen idee krijgen.

Eerst vraagt ​​Alice aan Bob om zijn geopende hangslot per post naar haar te sturen, terwijl hij zijn sleutel voor zichzelf houdt. Wanneer Alice het ontvangt, gebruikt ze het om een ​​doos met haar bericht op slot te doen en stuurt ze de gesloten doos naar Bob. Bob kan dan de doos ontgrendelen met zijn sleutel en het bericht van Alice voorlezen. Om te antwoorden, moet Bob op dezelfde manier Alice's open hangslot pakken om de doos op slot te doen voordat hij het naar haar terugstuurt.

Het cruciale voordeel van een asymmetrisch sleutelsysteem is dat Bob en Alice nooit een kopie van hun sleutels naar elkaar hoeven te sturen. Dit voorkomt dat een derde partij (in het voorbeeld een corrupte postbode) een sleutel kopieert terwijl deze onderweg is, waardoor deze derde partij alle toekomstige berichten tussen Alice en Bob kan bespioneren. Bovendien, als Bob onzorgvuldig was en iemand anders liet kopiëren zijn sleutel, zouden de berichten van Alice aan Bob gecompromitteerd worden, maar de berichten van Alice aan andere mensen zouden geheim blijven, aangezien de andere mensen verschillende hangsloten zouden verstrekken die Alice kon gebruiken.

Bij asymmetrische codering worden verschillende sleutels gebruikt voor codering en decodering. De ontvanger van het bericht maakt een privésleutel en een openbare sleutel aan. De openbare sleutel wordt verdeeld onder de afzenders van het bericht en zij gebruiken de openbare sleutel om het bericht te versleutelen. De ontvanger gebruikt zijn privésleutel voor alle gecodeerde berichten die zijn gecodeerd met de openbare sleutel van de ontvanger.

Er is één groot voordeel aan codering op deze manier in vergelijking met symmetrische codering. We hoeven nooit iets geheims (zoals onze coderingssleutel of wachtwoord) via een onveilig kanaal te verzenden. Uw openbare sleutel gaat de wereld in: hij is niet geheim en hoeft ook niet zo te zijn. Uw privésleutel kan knus en gezellig blijven op uw pc, waar u deze heeft gegenereerd - hij hoeft nooit ergens per e-mail te worden verzonden of door aanvallers te worden gelezen.

Hoe codering de communicatie op internet beveiligt

De SSL ( Secure Sockets Layer ) -protocol beveiligt webtransacties met behulp van codering tussen uw webbrowser en een webserver, waardoor u wordt beschermd tegen iedereen die in het midden op het netwerk rondsnuffelt.

SSL zelf is conceptueel vrij eenvoudig. Het begint wanneer de browser een beveiligde pagina opvraagt ​​(meestal https: //)

De webserver stuurt zijn openbare sleutel met zijn certificaat.

De browser controleert of het certificaat is uitgegeven door een vertrouwde partij (meestal een vertrouwde root-CA), of het certificaat nog geldig is en of het certificaat gerelateerd is aan de gecontacteerde site.

De browser gebruikt vervolgens de openbare sleutel om een ​​willekeurige symmetrische coderingssleutel te coderen en verzendt deze naar de server met de vereiste gecodeerde URL en andere gecodeerde http-gegevens.

De webserver decodeert de symmetrische coderingssleutel met behulp van de privésleutel en gebruikt de symmetrische sleutel van de browser om de URL en http-gegevens te decoderen.

De webserver stuurt het gevraagde html-document en http-gegevens versleuteld terug met de symmetrische sleutel van de browser. De browser decodeert de http-gegevens en het html-document met behulp van de symmetrische sleutel en geeft de informatie weer.

En nu kunt u veilig koop dat eBay-item je had echt niet nodig.

Heb je iets geleerd?

Als je zover bent gekomen, zijn we aan het einde van onze lange reis om encryptie te begrijpen en een beetje hoe het werkt - beginnend bij de vroege dagen van encryptie bij de Grieken en Romeinen, de opkomst van Lucifer en ten slotte hoe SSL maakt gebruik van asymmetrische en symmetrische codering om u te helpen dat donzige roze konijn op eBay te kopen.


We zijn hier bij How-To Geek grote fans van versleuteling, en we hebben veel verschillende manieren besproken om dingen te doen, zoals:

Versleuteling is natuurlijk een veel te ingewikkeld onderwerp om echt alles uit te leggen. Hebben we iets belangrijks gemist? Voel je vrij om wat kennis over je medelezers te leggen in de commentaren.

.entry-inhoud .entry-footer

What Is Encryption And How Does It Work?

What Is Encryption And How Does It Work?

How Does Individual File Encryption Work?

How Does Full Disk Encryption Work?

What Is Encryption And How Does It Work? | Mashable Explains

How Does Encryption Work? - Gary Explains

What Is Encryption? Public Key Encryption? Explained In Detail

What Is Encryption? (& How It Works To Protect Your Data)

Encryption As Fast As Possible

Data Encryption Standard

What Is AES 256 Bit-encryption? In 2 Mins [ Simplest Explanation Of AES 256- Bit Encryption ]

How Encryption Works - And How It Can Be Bypassed

Cryptography Basics: What Is Encryption And Decryption

Asymmetric Encryption - Simply Explained

WhatsApp End-to-end Encryption EXPLAINED!


Privacy en veiligheid - Meest populaire artikelen

Moe van Robocalls? Stop met het beantwoorden van uw telefoon

Privacy en veiligheid May 17, 2025

ONGECAAKTE CONTENT Charles Taylor / Shutterstock Het robocall-probleem wordt steeds erger. Bijna half van alle oproepen komt van..


Hoe u alle gegevens kunt zien die Instagram over u heeft

Privacy en veiligheid Apr 15, 2025

Instagram is de plek om uw foto's te delen, en net als de meeste sociale netwerken, houdt het een aantal rare en prachtige dingen bij. Heb je je ooit afgevraagd wat v..


Toegang tot uw Netgear Arlo-camera's delen

Privacy en veiligheid Jul 3, 2025

ONGECAAKTE CONTENT Er wonen hoogstwaarschijnlijk meerdere mensen in uw huishouden. Als je Arlo-camera's in je huis hebt opgesteld, zou het handig zijn om die toegang met andere ge..


Hoe een Facebook-bericht te verwijderen

Privacy en veiligheid Apr 4, 2025

ONGECAAKTE CONTENT Facebook, als sociaal netwerk, is een beetje gek. Je communiceert met honderden mensen tegelijk; je belangrijkste connectie is dat je ze waarschijnlijk minstens..


Hoe u een Raspberry Pi gebruikt als een Time Machine-schijf in een netwerk voor uw Mac

Privacy en veiligheid Oct 31, 2025

ONGECAAKTE CONTENT Waarom zou u $ 300 uitgeven aan een AirPort Time Capsule als u er zelf een kunt maken met een Raspberry Pi en een externe harde schijf ..


Hoe dvd's en Blu-rays af te spelen op Linux

Privacy en veiligheid May 11, 2025

Commerciële dvd's en Blu-ray-schijven zijn gecodeerd. Het Digital Rights Management (DRM) is ontworpen om te voorkomen dat u ze ript, kopieert en bekijkt op niet-ondersteunde spele..


Waarschuwing: 'Gastmodus' op veel wifi-routers is niet veilig

Privacy en veiligheid Jun 20, 2025

ONGECAAKTE CONTENT Veel thuisrouters bieden een 'gastmodus'. Deze isolaten uw gasten op een apart Wi-Fi-netwerk, en u hoeft ze niet uw normale Wi-Fi-wachtwoordzin t..


Hoe u eerdere versies van het register in Windows 7 kunt herstellen

Privacy en veiligheid Oct 6, 2025

Als u handmatig een specifiek gedeelte van het register wilt herstellen vanuit een eerdere momentopname van Systeemherstel, of toegang wilt krijgen tot een aantal specifieke sleutels vanuit e..


Categorieën