Wat is encryptie en hoe werkt het?

Je hebt deze term waarschijnlijk op internet gezien, maar weet je wat encryptie is? Het is misschien wel de belangrijkste technologie die we hebben. De meeste digitale beveiligingsmaatregelen, alles van veilig browsen tot beveiligde e-mail, zijn ervan afhankelijk. Zonder encryptie zouden we geen privacy hebben.

Dus wat is encryptie? Dat vertellen we je in dit artikel.

wat is encryptie?

Overzicht:

-- Adverteren --

Wat is encryptie?

Wat is encryptie? Als u iets belangrijks, privés of gevoeligs schrijft, maakt u zich misschien zorgen dat iemand anders het zal lezen. Als je het aan een boodschapper moet geven om naar iemand anders te brengen, neemt het risico toe dat de verkeerde mensen dat bericht lezen.

Versleuteling verandert de samenstelling van een bericht of gegevens, zodat alleen mensen die weten hoe ze het in zijn oorspronkelijke vorm moeten herstellen, het kunnen lezen. Voor iemand anders zal het verschijnen als wartaal of een betekenisloze verzameling karakters en symbolen.

Wat is encryptie en hoe werkt het? | eca33da1 encryptie | tips/gidsen voor getrouwde spellen, technologie | encryptie, technologie | wat is encryptie?

Het Scytal (Scytale)

Vanaf de vroegste tijden hebben mensen verschillende technieken gebruikt om te voorkomen dat iemand anders dan de beoogde ontvanger privéberichten leest. De oude Grieken wikkelden een strook perkament in een strakke spiraal rond een houten staaf genaamd sitar. Ze schreven hun boodschap langs de lengte van de stengel, op het ingepakte perkament.

Uitgerold sloeg het schrift op het perkament nergens op. Een boodschapper zou de boekrol afleveren bij de ontvanger, die het bericht privé zou lezen, nadat hij het in zijn eigen bijbehorende sprookje had gewikkeld. Dit is een vorm van transpositiecijfer.

Het is een primitieve techniek, maar het bevat elementen die je in moderne cryptografiesystemen aantreft. Zowel de afzender als de ontvanger moeten vooraf weten wat encryptie is, wat het encryptieschema is en hoe het te gebruiken. En beide hebben overeenkomstige mechanismen nodig om dit te doen.

-- Adverteren --

Polybius-plein (Poybius-plein)

Een andere methode die door de oude Grieken werd gebruikt, was de polybius vierkant. Het was een raster van letters van vijf bij vijf of zes bij zes. Er werd naar een brief verwezen met de coördinaten, zoals oorlogsschepen. De eerste letter van de eerste regel zou worden gecodeerd als "11", de vierde letter van de tweede regel zou worden geschreven als "42" enzovoort.

Natuurlijk zijn er veel manieren om het raster met letters te vullen. Tenzij u de lay-out van de letters kent, is decodering moeilijk. Hiermee kun je een schema opzetten met meerdere vierkanten met verschillende lay-outs. U kunt zeven vierkanten maken en bijvoorbeeld voor elke dag van de week een ander vierkant gebruiken. Schema's die meerdere alfabetten gebruiken, worden polyalfabetische cijfers genoemd.

Een Polybius-vierkant is een vorm van code, dus je moet weten wat cryptografie is. Een code vervangt andere letters door andere tekens, in dit voorbeeld cijfers. De cijfers vervangen de letters door andere letters.

-- Adverteren --

Caesar's cipher

Julius Caesar gaf zijn naam aan Caesar's cipher. Dit gebruikt een offset – of “rotatie” – om een ​​letter te selecteren op een ingestelde afstand van de letter die u codeert. Als u een offset van twee zou gebruiken, zou "A" worden geschreven als "C" en "D" zou worden geschreven als "F". De ontvanger moet de juiste offset kennen om het bericht te ontcijferen door de offset af te trekken van de ontvangen brieven.

Een Caesar Cipher met een verplaatsing van 13 - bekend als een "rotatie 13" of ROT13 - heeft een speciale kwaliteit. Er zijn 26 letters in het standaard Engelse alfabet en 13 zijn precies twee keer verdeeld in 26. Met deze offset, om iets te decoderen, kun je het terugzetten in het coderingsproces. Twee keer versleutelen brengt u terug naar de oorspronkelijke tekst.

  • Eenvoudig: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Als u de letters "GEEK" in het bovenste alfabet kiest en naar de corresponderende letters in het lagere alfabet kijkt, krijgt u "TRRX". Als je dit nogmaals doet met “TRRX” in het bovenste alfabet, krijg je de letters “GEEK” van het lagere alfabet.

Op het gebied van programmeren vereenvoudigt dit de zaken omdat je maar één coderingsroutine hoeft te schrijven. Er is geen decoderingsroutine nodig. Daarom is het schrijven van een ROT13-implementatie een veel voorkomende oefening voor mensen die net leren programmeren. ROT13 wordt ook vaak gepresenteerd als een voorbeeld van zeer slechte en laagwaardige codering.

Hiermee kun je het zelf proberen ROT13 motor online. Probeer "Alaska Nynfxn" in te voeren en vervolgens de uitvoer weer als invoer in te voeren.

-- Adverteren --

Dus wat is encryptie?

Alle voorbeelden die we hier hebben gegeven, zijn gemakkelijk te doorbreken, maar ze illustreren een gemeenschappelijk element dat door al deze voorbeelden en door alle vormen van cryptografie wordt gedeeld. Er is een reeks regels die u moet volgen om uw originele gegevens, "platte tekst" genoemd, te converteren naar de versleutelde versie, ook wel versleutelde tekst genoemd. Deze set regels is een algoritme. En dat is encryptie.

Het zijn privacy-algoritmen.

Hoe werkt encryptie?

Wat is encryptie en hoe werkt het? | 2cf950c8 hoe encryptie werkt | tips/gidsen voor getrouwde spellen, technologie | encryptie, technologie | wat is encryptie?

Net als het oude Griekenland staat een persoon in het digitale tijdperk die privégegevens wil opslaan of verzenden, voor uitdagingen. Wat kunt u doen om te voorkomen dat onbevoegden toegang krijgen tot uw gegevens? En wat kan er gedaan worden om het veilig te maken? Misschien kan het helpen om te weten wat encryptie is.

Alle oude systemen zouden kunnen worden overwonnen met kennis van het cryptosysteem. Gebruik dezelfde diameter staaf en het scytale bericht wordt leesbaar. Het Caesar-cijfer kan worden verbroken door verschillende verplaatsingen in het eerste deel van het bericht te proberen. Je hebt er maximaal 25 om te proberen.

Polybius-vierkanten vormen een grotere uitdaging omdat de lay-out van de letters binnen het vierkant onvoorspelbaar is. Als je de indeling van het plein kent, is het niet eens een uitdaging. Als je geen idee hebt van de lay-out van het vierkant, kun je proberen het bericht te ontcijferen door de cijfertekst zelf te bestuderen. Dit wordt cryptanalyse genoemd.

-- Adverteren --

Met een eenvoudig cijfer kunt u functies zoals letterfrequentietabellen gebruiken om erachter te komen welke letter van cijfertekst welke letter van leesbare tekst vertegenwoordigt. Een veilig coderingsschema moet veilig zijn, ongeacht wie de mechanica van het schema kent, en cijfertekst moet bestand zijn tegen cryptanalyse-aanvallen.

Bits

Robuuste digitale schema's werken niet één voor één op letters en tekens, zoals seriële cijfers. Ze werken stuk voor stuk met gegevens en worden blokcijfers genoemd.

Ze manipuleren de bits - al die enen en nullen - in elk blok volgens de regels van gecompliceerde wiskundige transformaties die zijn ingebouwd in cryptografische algoritmen. Als een algoritme een 128-bits blokgrootte gebruikt, zal het de gegevens in 128-bits blokken doorlopen. Als het laatste te verwerken blok minder dan 128 bits is, wordt het gevuld met 128 bits.

Er zijn veel blokcoderingsschema's beschikbaar. O Advanced Encryption Standard (AES) is de officiële coderingsstandaard van de Amerikaanse overheid. Verschillende coderingsschema's gebruiken verschillende algoritmen en verschillende bloklengtes en maken gebruik van verschillende combinaties van wiskundige transformaties.

Hash-functie

We bekijken eerst een speciaal geval. Het is mogelijk om gegevens te versleutelen met behulp van een eenrichtingstransformatie. Dit is precies de antithese van ROT13 omdat de resulterende cijfertekst niet kan worden teruggezet naar leesbare tekst. Om precies te zijn, het kan niet binnen een praktische periode worden gedecodeerd. Dit type codering wordt gebruikt in hashfuncties waarbij een platte tekstfunctie wordt geconverteerd naar een cijfertekstfunctie, een hash- of hashfunctie genoemd. Alle hashfuncties zijn even lang.

-- Adverteren --

Hoe is dit nuttig? Welnu, een beveiligde site zal uw wachtwoord niet in platte tekst opslaan. Uw wachtwoord wordt gehasht en de hash-functie wordt opgeslagen. Uw wachtwoord wordt nooit bewaard. De volgende keer dat u inlogt en uw wachtwoord invoert, wordt het gehasht en wordt de hash-functie vergeleken met de hash-functie die is opgeslagen in uw accountgegevens. Als ze overeenkomen, kun je meedoen. Als u een onjuist wachtwoord invoert, komen de twee hash-reeksen niet overeen en wordt u niet toegelaten.

Hierdoor kan de site authenticatie gebruiken zonder wachtwoorden op een zichtbare manier op te slaan. Als ze worden gehackt, wordt geen van de wachtwoorden gecompromitteerd. Hashing-technieken kunnen ook unieke en willekeurige gegevens, een salt genoemd, toevoegen aan wachtwoorden vóór de hash. Dit betekent dat alle hashes uniek zijn, zelfs als twee of meer gebruikers hetzelfde wachtwoord hebben gekozen.

Versleutelde harde schijven

Om te voorkomen dat onbevoegden de gegevens ontsleutelen, wordt een sleutel gebruikt die identificeert wie de gegevens heeft versleuteld en wie deze kan ontsleutelen. Een sleutel is een lange reeks bytes die wordt gegenereerd door een complex algoritme. Ze variëren doorgaans in grootte van 128 bytes tot 2.048 bytes of meer. De sleutel wordt gebruikt door het coderingsalgoritme bij het coderen van de platte tekst. De sleutelgrootte is onafhankelijk van de blokgrootte.

Om lokaal opgeslagen gegevens te beschermen, kunnen hele harde schijven worden versleuteld. Versleuteling is gekoppeld aan de inlog-identiteit van de gebruiker en de sleutel wordt automatisch gegenereerd en automatisch toegepast. De gebruiker heeft geen directe interactie met de sleutel en de sleutel hoeft nooit naar iemand te worden verzonden.

Aangezien de sleutel is gekoppeld aan de login-identiteit van de gebruiker, zal het verwijderen van de harde schijf van de computer en het aansluiten op een andere computer geen toegang tot de gegevens geven. Dit type bescherming beschermt statische of "in rust" gegevens.

-- Adverteren --

Als uw gegevens moeten worden verzonden, moet u overwegen hoe u uw gegevens "in transit" gaat beschermen.

beveiligde websites

Wanneer u verbinding maakt met een website en een slotsymbool in de adresbalk ziet, weet u dat u bent verbonden met een beveiligde website, toch? Nou ja, min of meer. Wat dit werkelijk betekent, is dat de verbinding tussen uw computer en de website versleuteld is met SSL/TSL-encryptie.

Dat is prima, maar het controleert de beveiliging van de rest van de site niet. De website kan wachtwoorden in platte tekst opslaan en een standaard beheerderswachtwoord in de database gebruiken. Maar als je het slotje ziet, weet je tenminste dat je communicatie met de site versleuteld is.

Deze codering is mogelijk omdat uw browser en website hetzelfde coderingsschema gebruiken met meerdere sleutels. Aan het begin van een verbindingssessie wisselen uw browser en website openbare sleutels uit. Een openbare sleutel kan iets ontsleutelen dat is versleuteld met een privésleutel.

Bekijk ook eens:

-- Adverteren --

Uw browser en website wisselen uw openbare sleutels uit en versleutelen met uw privésleutels. Aangezien elk uiteinde van de verbinding de openbare sleutel van het andere uiteinde heeft, kan elk uiteinde de informatie decoderen die het van het andere uiteinde ontvangt. Privésleutels hoeven nooit openbaar te worden gemaakt.

Het vrijgeven van een openbare sleutel is veilig. Een openbare sleutel kan niet worden gebruikt om gegevens op frauduleuze wijze te versleutelen. Dus ook al ontvangt u een kopie van de openbare sleutel van een website, u kunt de originele website niet imiteren omdat u niet over de privésleutel beschikt. Dit roept de authenticiteitsvraag op. Hoe weet u dat de site de echte eigenaar is van het openbare en privésleutelpaar, en niet een copycat-site die op de een of andere manier de twee sleutels van de originele site heeft gestolen?

Certificaten worden gebruikt om de identiteit van websites te verifiëren. Deze worden afgegeven door certificeringsinstanties nadat zij de identiteit van de aanvrager hebben geverifieerd. De website stuurt het certificaat mee als onderdeel van de handshake aan het begin van een verbindingssessie, zodat de webbrowser het certificaat kan valideren.

Het doet dit door contact op te nemen met de certificeringsinstantie en bepaalde informatie in het certificaat te decoderen. Hiervoor zijn nog meer sleutels nodig. Uw browser heeft openbare sleutels van grote certificeringsinstanties als onderdeel van het installatiepakket. En er zijn nog meer sleutels bij betrokken. Naast het uitwisselen van openbare sleutels, creëren uw browser en website unieke sessiesleutels om uw communicatie verder te beveiligen.

Nadat uw browser de authenticiteit van de website en de sterkte van de codering heeft geverifieerd, plaatst deze het hangslot in de adresbalk. Daarom is het belangrijk om te weten wat encryptie is.

-- Adverteren --

Beveiligde e-mail

Het concept van openbare en privésleutels komt herhaaldelijk naar voren in cryptografie. Een veelgebruikte methode om e-mail onderweg te beveiligen, maakt gebruik van openbare en privésleutelparen. Openbare sleutels kunnen veilig worden uitgewisseld, privésleutels worden niet gedeeld. Berichten worden versleuteld met de persoonlijke sleutel van de afzender. De ontvanger kan de openbare sleutel van de afzender gebruiken om te decoderen en te lezen. Ze kunnen hun eigen privésleutel gebruiken om een ​​antwoord te versleutelen.

OpenPGP is een bekend coderingsschema dat dit model volgt, met één verschil.

De e-mailclient van de afzender genereert een willekeurige sleutel. Dit wordt gebruikt om het e-mailbericht te versleutelen. De willekeurige sleutel wordt vervolgens versleuteld met de openbare sleutel van de ontvanger. Het versleutelde bericht en de versleutelde willekeurige sleutel worden naar de ontvanger gestuurd. Het e-mailprogramma van de ontvanger gebruikt uw privésleutel om de willekeurige sleutel te decoderen die wordt gebruikt om het bericht te decoderen.

Het doel van de extra stap is dat een e-mail veilig naar meerdere ontvangers kan worden verzonden. Uw e-mailclient hoeft niet de hele e-mail voor elke ontvanger afzonderlijk te versleutelen, alleen de willekeurige sleutel.

Natuurlijk hebben beveiligde e-mailsystemen ook te maken met authenticiteit. U moet de openbare sleutel vertrouwen die naar u is verzonden. Sleutels zijn gekoppeld aan e-mailadressen. Het ontvangen van de openbare sleutel voor het e-mailadres waarmee u gaat chatten, is een goede eerste stap. De meeste e-mailclients kunnen het e-mailadres weergeven dat is gekoppeld aan een openbare sleutel.

-- Adverteren --

Een andere methode om de authenticiteit van een openbare sleutel te verifiëren, is deze te verkrijgen uit een repository. Openbare sleutels die naar repositories worden geüpload, worden door de repository geverifieerd voordat ze openbaar worden gemaakt.

Versleuteling ondersteunt ons digitale leven

Encryptie ondersteunt op zijn minst ons digitale leven als we het op de juiste manier doen. Daarom is het belangrijk om te weten wat encryptie is. Vermijd alle soorten onbeveiligde externe verbindingen (of u nu op afstand werkt of online winkelt), gebruik e-mailclients die privéberichten kunnen versleutelen en gebruik end-to-end versleutelde berichtentoepassingen.

Twijfel je over wat encryptie is? Laat het achter in de reacties!

Relacionado

Avatar van denner perazzo

Journalist, 26 jaar oud. Gepassioneerd over wat ik doe en waarover ik schrijf.