Wat is versleuteling en hoe werkt het?

Dec 28, 2024
Privacy en veiligheid

Versleuteling heeft een lange geschiedenis die teruggaat tot de tijd dat de oude Grieken en Romeinen geheime berichten stuurden door letters te vervangen die alleen ontcijferd konden worden door een geheime sleutel. Doe met ons mee voor een korte geschiedenisles en leer meer over hoe versleuteling werkt.

In de huidige editie van HTG Explains geven we u een korte geschiedenis van versleuteling, hoe het werkt en enkele voorbeelden van verschillende soorten versleuteling. Bekijk ook de vorige editie, waar we hebben uitgelegd waarom zoveel nerds Internet Explorer haten .

Afbeelding door xkcd , klaarblijkelijk.

De vroege dagen van versleuteling

De oude Grieken gebruikten een hulpmiddel genaamd a Scytale om hun berichten sneller te versleutelen met een transpositiecijfer - ze zouden gewoon de strook perkament om de cilinder wikkelen, de boodschap opschrijven en dan zou het niet logisch zijn als het afgewikkeld was.

Deze versleutelingsmethode kan natuurlijk vrij gemakkelijk worden verbroken, maar het is een van de eerste voorbeelden van versleuteling die in de echte wereld wordt gebruikt.

Julius Caesar gebruikte in zijn tijd een enigszins vergelijkbare methode door elke letter van het alfabet een aantal posities naar rechts of links te verschuiven - een coderingstechniek die bekend staat als Caesars cijfer . Als u bijvoorbeeld het onderstaande voorbeeldcijfer gebruikt, schrijft u "GEEK" als "JHHN".

Gewoon: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cijfer: DEFGHIJKLMNOPQRSTUVWXYZABC

Aangezien alleen de beoogde ontvanger van het bericht het cijfer kende, zou het moeilijk zijn voor de volgende persoon om het bericht te ontcijferen, wat zou overkomen als wartaal, maar de persoon die het cijfer had, kon het gemakkelijk decoderen en lezen.

Andere eenvoudige versleutelingscodes zoals de polybius-plein gebruikte een polyalfabetisch cijfer die elke letter opsomde met de overeenkomstige numerieke posities aan de boven- en zijkant om aan te geven waar de positie van de letter was.

Als u een tabel zoals hierboven gebruikt, schrijft u de letter "G" als "23", of "GEEK" als "23 31 31 43".

Raadselmachine

Tijdens de Tweede Wereldoorlog kwamen de Duitsers gebruikte de Enigma-machine om versleutelde transmissies heen en weer door te geven, wat jaren duurde voordat de Polen de berichten konden kraken en de oplossing aan de geallieerde troepen konden geven, wat een belangrijke rol speelde bij hun overwinning.

De geschiedenis van moderne versleuteling

Laten we eerlijk zijn: moderne versleutelingstechnieken kunnen een extreem saai onderwerp zijn, dus in plaats van ze alleen met woorden uit te leggen, hebben we een stripverhaal samengesteld over de geschiedenis van versleuteling, geïnspireerd door Jeff Mosers stok figuur gids voor AES . Opmerking: we kunnen duidelijk niet alles over de geschiedenis van codering in een stripverhaal overbrengen.

Destijds hadden mensen geen goede versleutelingsmethode om hun elektronische communicatie te beveiligen.

Lucifer was de naam die aan enkele van de eerste burgers werd gegeven blokcijfers , ontwikkeld door Horst Feistel en zijn collega's bij IBM.

De Data Encryption Standard (DES) is een blokcijfer (een vorm van gedeelde geheime versleuteling) die werd geselecteerd door de National Bureau of Standards als ambtenaar Federal Information Processing Standard (FIPS) voor de Verenigde Staten in 1976 en dat vervolgens internationaal wijdverbreid is gebruikt.

Bezorgdheid over de beveiliging en de relatief trage werking van DES in door software gemotiveerde onderzoekers om een ​​verscheidenheid aan alternatieve blokcoderingsontwerpen voor te stellen, die eind jaren tachtig en begin jaren negentig begonnen te verschijnen: voorbeelden hiervan zijn RC5 , Blowfish , IDEE , NewDES , VEILIGER , CAST5 en FEAL

Het Rijndael-versleutelingsalgoritme is door de Amerikaanse regering aangenomen als standaard symmetrische sleutelversleuteling, of Advanced Encryption Standard (AES). AES werd op 26 november 2001 door het National Institute of Standards and Technology (NIST) aangekondigd als US FIPS PUB 197 (FIPS 197) na een standaardisatieproces van 5 jaar waarin vijftien concurrerende ontwerpen werden gepresenteerd en geëvalueerd voordat Rijndael als de meest werd geselecteerd. geschikt versleutelingsalgoritme.

Versleutelingsalgoritme Prestaties

Er bestaan ​​veel versleutelingsalgoritmen, en ze zijn allemaal geschikt voor verschillende doeleinden - de twee belangrijkste kenmerken die het ene versleutelingsalgoritme identificeren en van het andere onderscheiden, zijn het vermogen om de beschermde gegevens te beveiligen tegen aanvallen en de snelheid en efficiëntie waarmee dit wordt gedaan.

Als een goed voorbeeld van het snelheidsverschil tussen verschillende soorten versleuteling, kunt u het benchmarkingprogramma gebruiken dat is ingebouwd in de TrueCrypt-wizard voor het maken van volumes - zoals u kunt zien, is AES verreweg het snelste type sterke versleuteling.

Er zijn zowel langzamere als snellere versleutelingsmethoden, en ze zijn allemaal geschikt voor verschillende doeleinden. Als u gewoon af en toe een klein stukje gegevens probeert te ontsleutelen, kunt u het zich veroorloven om de sterkst mogelijke versleuteling te gebruiken of deze zelfs twee keer te versleutelen met verschillende soorten versleuteling. Als je snelheid nodig hebt, wil je waarschijnlijk voor AES gaan.

Voor meer informatie over het benchmarken van verschillende soorten versleuteling, bekijk een rapport van Washington Universiteit van St. Louis , waar ze een heleboel tests hebben uitgevoerd op verschillende routines, en het allemaal in een zeer nerds artikel hebben uitgelegd.

Soorten moderne versleuteling

Al het fraaie coderingsalgoritme waar we het eerder over hebben gehad, wordt meestal gebruikt voor twee verschillende soorten codering:

  • Symmetrische sleutelalgoritmen gebruik gerelateerde of identieke coderingssleutels voor zowel codering als decodering.
  • Asymmetrische sleutelalgoritmen gebruik verschillende sleutels voor versleuteling en ontsleuteling — dit wordt gewoonlijk Public-key Cryptography genoemd.

Symmetrische sleutelversleuteling

Om dit concept uit te leggen, gebruiken we de metafoor van de postdienst die wordt beschreven in Wikipedia om te begrijpen hoe symmetrische sleutelalgoritmen werken.

Alice stopt haar geheime bericht in een doos en sluit de doos af met een hangslot waaraan ze een sleutel heeft. Ze stuurt de doos vervolgens per gewone post naar Bob. Wanneer Bob de doos ontvangt, gebruikt hij een identieke kopie van de sleutel van Alice (die hij op de een of andere manier eerder heeft verkregen, misschien door een persoonlijke ontmoeting) om de doos te openen en het bericht te lezen. Bob kan dan hetzelfde hangslot gebruiken om zijn geheime antwoord te sturen.

Symmetrische sleutelalgoritmen kunnen worden onderverdeeld in stroomcijfers en blokcijfers - stroomcijfers versleutelen de bits van het bericht een voor een, en blokcijfers nemen een aantal bits, vaak in blokken van 64 bits per keer, en versleutelen ze als een enkele eenheid. Er zijn veel verschillende algoritmen waaruit u kunt kiezen, waaronder de meer populaire en gerespecteerde symmetrische algoritmen Twee vissen , Slang , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES , en IDEE .

Asymmetrische versleuteling

In een asymmetrisch sleutelsysteem hebben Bob en Alice aparte hangsloten, in plaats van het enkele hangslot met meerdere sleutels uit het symmetrische voorbeeld. Opmerking: dit is natuurlijk een sterk versimpeld voorbeeld van hoe het echt werkt, wat veel gecompliceerder is, maar u zult een algemeen idee krijgen.

Eerst vraagt ​​Alice aan Bob om zijn geopende hangslot per post naar haar te sturen, terwijl hij zijn sleutel voor zichzelf houdt. Wanneer Alice het ontvangt, gebruikt ze het om een ​​doos met haar bericht op slot te doen en stuurt ze de gesloten doos naar Bob. Bob kan dan de doos ontgrendelen met zijn sleutel en het bericht van Alice voorlezen. Om te antwoorden, moet Bob op dezelfde manier Alice's open hangslot pakken om de doos op slot te doen voordat hij het naar haar terugstuurt.

Het cruciale voordeel van een asymmetrisch sleutelsysteem is dat Bob en Alice nooit een kopie van hun sleutels naar elkaar hoeven te sturen. Dit voorkomt dat een derde partij (in het voorbeeld een corrupte postbode) een sleutel kopieert terwijl deze onderweg is, waardoor deze derde partij alle toekomstige berichten tussen Alice en Bob kan bespioneren. Bovendien, als Bob onzorgvuldig was en iemand anders liet kopiëren zijn sleutel, zouden de berichten van Alice aan Bob gecompromitteerd worden, maar de berichten van Alice aan andere mensen zouden geheim blijven, aangezien de andere mensen verschillende hangsloten zouden verstrekken die Alice kon gebruiken.

Bij asymmetrische codering worden verschillende sleutels gebruikt voor codering en decodering. De ontvanger van het bericht maakt een privésleutel en een openbare sleutel aan. De openbare sleutel wordt verdeeld onder de afzenders van het bericht en zij gebruiken de openbare sleutel om het bericht te versleutelen. De ontvanger gebruikt zijn privésleutel voor alle gecodeerde berichten die zijn gecodeerd met de openbare sleutel van de ontvanger.

Er is één groot voordeel aan codering op deze manier in vergelijking met symmetrische codering. We hoeven nooit iets geheims (zoals onze coderingssleutel of wachtwoord) via een onveilig kanaal te verzenden. Uw openbare sleutel gaat de wereld in: hij is niet geheim en hoeft ook niet zo te zijn. Uw privésleutel kan knus en gezellig blijven op uw pc, waar u deze heeft gegenereerd - hij hoeft nooit ergens per e-mail te worden verzonden of door aanvallers te worden gelezen.

Hoe codering de communicatie op internet beveiligt

De SSL ( Secure Sockets Layer ) -protocol beveiligt webtransacties met behulp van codering tussen uw webbrowser en een webserver, waardoor u wordt beschermd tegen iedereen die in het midden op het netwerk rondsnuffelt.

SSL zelf is conceptueel vrij eenvoudig. Het begint wanneer de browser een beveiligde pagina opvraagt ​​(meestal https: //)

De webserver stuurt zijn openbare sleutel met zijn certificaat.

De browser controleert of het certificaat is uitgegeven door een vertrouwde partij (meestal een vertrouwde root-CA), of het certificaat nog geldig is en of het certificaat gerelateerd is aan de gecontacteerde site.

De browser gebruikt vervolgens de openbare sleutel om een ​​willekeurige symmetrische coderingssleutel te coderen en verzendt deze naar de server met de vereiste gecodeerde URL en andere gecodeerde http-gegevens.

De webserver decodeert de symmetrische coderingssleutel met behulp van de privésleutel en gebruikt de symmetrische sleutel van de browser om de URL en http-gegevens te decoderen.

De webserver stuurt het gevraagde html-document en http-gegevens versleuteld terug met de symmetrische sleutel van de browser. De browser decodeert de http-gegevens en het html-document met behulp van de symmetrische sleutel en geeft de informatie weer.

En nu kunt u veilig koop dat eBay-item je had echt niet nodig.

Heb je iets geleerd?

Als je zover bent gekomen, zijn we aan het einde van onze lange reis om encryptie te begrijpen en een beetje hoe het werkt - beginnend bij de vroege dagen van encryptie bij de Grieken en Romeinen, de opkomst van Lucifer en ten slotte hoe SSL maakt gebruik van asymmetrische en symmetrische codering om u te helpen dat donzige roze konijn op eBay te kopen.


We zijn hier bij How-To Geek grote fans van versleuteling, en we hebben veel verschillende manieren besproken om dingen te doen, zoals:

Versleuteling is natuurlijk een veel te ingewikkeld onderwerp om echt alles uit te leggen. Hebben we iets belangrijks gemist? Voel je vrij om wat kennis over je medelezers te leggen in de commentaren.

.entry-inhoud .entry-footer

What Is Encryption And How Does It Work?

What Is Encryption And How Does It Work?

How Does Individual File Encryption Work?

How Does Full Disk Encryption Work?

What Is Encryption And How Does It Work? | Mashable Explains

How Does Encryption Work? - Gary Explains

What Is Encryption? Public Key Encryption? Explained In Detail

What Is Encryption? (& How It Works To Protect Your Data)

Encryption As Fast As Possible

Data Encryption Standard

What Is AES 256 Bit-encryption? In 2 Mins [ Simplest Explanation Of AES 256- Bit Encryption ]

How Encryption Works - And How It Can Be Bypassed

Cryptography Basics: What Is Encryption And Decryption

Asymmetric Encryption - Simply Explained

WhatsApp End-to-end Encryption EXPLAINED!


Privacy en veiligheid - Meest populaire artikelen

Beschermen kredietbewakingsservices mij na een datalek?

Privacy en veiligheid Dec 18, 2024

Na een grote datalek is het moeilijk om te weten of uw gegevens zijn gecompromitteerd en hoe u uzelf daarna kunt beschermen. Er zijn bedrijven opgedoken die kredietbewakingsdiensten..


Windows 10 probeert Firefox en Chrome over de rand te duwen

Privacy en veiligheid Sep 22, 2025

Windows 10 "waarschuwt" u nu om Chrome of Firefox niet te installeren wanneer u ze downloadt. Het is slechts een van de vele vervelende manieren waarop Microsoft Edge pusht, dat ond..


Hoe u uw Android-telefoon kunt koppelen en de internetverbinding kunt delen met andere apparaten

Privacy en veiligheid Jan 13, 2025

Tethering is het delen van de mobiele gegevensverbinding van uw telefoon met een ander apparaat, zoals uw laptop of tablet, waarmee u verbinding maakt met internet via de gegevensve..


De firewall van uw Mac is standaard uitgeschakeld: moet u deze inschakelen?

Privacy en veiligheid Jul 10, 2025

Mac OS X wordt geleverd met een ingebouwde firewall, maar deze is niet standaard ingeschakeld. De Windows-firewall is standaard ingeschakeld sinds wormen zoals Blaster al die kwetsb..


Keyloggers uitgelegd: wat u moet weten

Privacy en veiligheid Jan 27, 2025

ONGECAAKTE CONTENT Een keylogger is een stukje software - of, nog enger, een hardwareapparaat - dat elke toets die u op uw toetsenbord indrukt, registreert. Het kan persoonlijke b..


Hoe u uw toepassingsgeschiedenis kunt verwijderen in Windows 8

Privacy en veiligheid Apr 18, 2025

ONGECAAKTE CONTENT Wanneer u een Metro-toepassing in Windows 8 sluit, lijkt het meer op een pauze in plaats van volledig te sluiten. Hierdoor kunnen we snel schakelen tussen appli..


Vraag HTG: Phantom HDMI-geluidsproblemen, het standaard Android-toetsenbord installeren en URL-logboekregistratie in het hele netwerk

Privacy en veiligheid Jul 25, 2025

ONGECAAKTE CONTENT Elke week duiken we in onze lezerspostzak en beantwoorden we uw dringende technische vragen. Deze week kijken we naar een HDMI-verbinding met problemen met fant..


Reset uw vergeten wachtwoord op de gemakkelijke manier met de ultieme opstart-cd voor Windows

Privacy en veiligheid Sep 28, 2025

ONGECAAKTE CONTENT We hebben eerder geschreven over hoe u uw eigen kunt maken Ultimate Boot CD voor Windows , die is gebaseerd op XP maar nog steeds kan worden gebruikt voor ..


Categorieën