10 Basisversleutelingstermen die iedereen moet kennen en begrijpen

Iedereen heeft het over codering, maar als je merkt dat je verdwaald of verward bent, zijn hier een aantal belangrijke coderingsvoorwaarden om te weten dat je snel op de hoogte bent.

Iedereen heeft het over codering, maar als je merkt dat je verdwaald of verward bent, zijn hier een aantal belangrijke coderingsvoorwaarden om te weten dat je snel op de hoogte bent.
Advertentie

De kans is groot dat u bekend bent met het woord codering . Je hebt waarschijnlijk gehoord hoe belangrijk het is, en hoe belangrijk het is om zoveel van onze hypernetwerklevens veilig te houden.

Gebruik WhatsApp? U gebruikt codering. Aanmelden bij online bankieren? Weer hetzelfde. Moet je de barista om een ​​wifi-code vragen? Dat komt omdat u verbinding maakt met een netwerk met behulp van codering - het wachtwoord is de sleutel.

Maar ook al gebruiken we codering in ons dagelijks leven, toch blijft veel terminologie mysterieus. Hier is een lijst met acht essentiële coderingsvoorwaarden die u moet begrijpen.

1. Platte tekst

Laten we beginnen met de meest eenvoudige term om te weten, die eenvoudig maar net zo belangrijk is als de andere: gewone tekst is een leesbare, duidelijke boodschap die iedereen kan lezen.

2. Cijfertekst

Cijfertekst is het resultaat van het coderingsproces. De gecodeerde leesbare tekst verschijnt als blijkbaar willekeurige tekenreeksen, waardoor ze onbruikbaar worden. Een cijfer is een andere manier om te verwijzen naar het versleutelingsalgoritme dat de leesbare tekst transformeert, vandaar de term cijfertekst.

3. Versleuteling

Versleuteling is het proces waarbij een wiskundige functie wordt toegepast op een bestand dat de inhoud onleesbaar en ontoegankelijk maakt, tenzij u de decoderingssleutel gebruikt.

Stel dat u bijvoorbeeld een Microsoft Word-document hebt. U past een wachtwoord toe met behulp van de ingebouwde coderingsfunctie van Microsoft Office. Het bestand is nu onleesbaar en ontoegankelijk voor iedereen zonder wachtwoord.

decryptie

Als versleuteling het bestand vergrendelt, wordt het proces gedecodeerd en wordt ciphertext teruggezet naar leesbare tekst. Ontcijfering vereist twee elementen: het juiste wachtwoord en het bijbehorende decoderingsalgoritme.

4. Toetsen

Het coderingsproces vereist een cryptografische sleutel die het algoritme vertelt hoe de leesbare tekst in cijfertekst moet worden omgezet. Het principe van Kerckhoffs stelt dat 'alleen geheimhouding van de sleutel veiligheid biedt', terwijl Shannon's stelregel blijft bestaan ​​'de vijand kent het systeem'.

Deze twee verklaringen beïnvloeden de rol van codering en de sleutels daarin.

Het geheim houden van de details van een volledig versleutelingsalgoritme is uiterst moeilijk; het houden van een veel kleiner sleutelgeheim is eenvoudiger. De sleutel vergrendelt en ontgrendelt het algoritme, waardoor het coderings- of decoderingsproces kan werken.

Is een sleutel een wachtwoord?

Nee. Nou ja, althans niet helemaal. Het maken van sleutels is een resultaat van het gebruik van een algoritme, terwijl een wachtwoord meestal een gebruikerskeuze is. De verwarring ontstaat omdat we zelden specifiek communiceren met een cryptografische sleutel, terwijl wachtwoorden deel uitmaken van het dagelijks leven.

Wachtwoorden zijn soms onderdeel van het maken van de sleutel. Een gebruiker voert zijn super sterke wachtwoord in met behulp van allerlei tekens en symbolen, en het algoritme genereert een sleutel met behulp van hun invoer.

5. Hash

Dus wanneer een website uw wachtwoord codeert, gebruikt het een versleutelingsalgoritme om uw leesbare wachtwoord om te zetten in een hash. Een hash verschilt van codering doordat de gegevens niet gehasht kunnen worden zodra ze gehashed zijn. Of liever gezegd, het is buitengewoon moeilijk.

Hashen is erg handig als je de echtheid van iets wilt verifiëren, maar niet wilt laten lezen. Hierin biedt wachtwoordhashing enige bescherming tegen brute-force-aanvallen. Wat zijn Brute Force-aanvallen en hoe kun je jezelf beschermen? Wat zijn Brute Force-aanvallen en hoe kun je jezelf beschermen? Je hebt waarschijnlijk de uitdrukking "brute force attack" gehoord. Maar wat betekent dat precies? Hoe werkt het? En hoe kun je jezelf ertegen beschermen? Dit is wat je moet weten. Meer lezen (waarbij de aanvaller elke mogelijke wachtwoordcombinatie probeert).

Misschien heb je wel eens gehoord van enkele van de gebruikelijke hashing-algoritmen, zoals MD5, SHA, SHA-1 en SHA-2. Sommige zijn sterker dan andere, terwijl andere, zoals MD5, ronduit kwetsbaar zijn. Als je bijvoorbeeld naar de site MD5 Online gaat, merk je dat ze 123.255.542.234 woorden in hun MD5 hash-database hebben staan. Ga je gang, probeer het eens.

  • Selecteer MD5 coderen in het bovenste menu.
  • Typ je wachtwoord, klik op versleutelen en bekijk de MD5-hash.
  • Selecteer de hash, druk op Ctrl + C om de hash te kopiëren en selecteer MD5 Decrypt in het bovenste menu.
  • Selecteer het vak en druk op Ctrl + V om de hash te plakken, voltooi de CAPTCHA en druk op Decoderen .

Zoals je ziet, betekent een gehasht wachtwoord niet automatisch dat het veilig is (afhankelijk van het wachtwoord dat je kiest, natuurlijk). Maar er zijn extra coderingsfuncties die de beveiliging verhogen.

6. Zout

Wanneer wachtwoorden deel uitmaken van het maken van sleutels, vereist het coderingsproces aanvullende beveiligingsstappen. Een van die stappen is het verzouten van de wachtwoorden. Op een basisniveau voegt een zout willekeurige gegevens toe aan een eenrichtings hashfunctie. Laten we eens kijken wat dat betekent met een voorbeeld.

Er zijn twee gebruikers met exact hetzelfde wachtwoord: hunter2 .

We voeren jager2 door een SHA256 hash-generator en ontvangen f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Iemand hackt de wachtwoorddatabase en zij controleren deze hash; elk account met de bijbehorende hash is onmiddellijk kwetsbaar.

Deze keer gebruiken we een individueel zout, waarbij aan elk gebruikerswachtwoord een willekeurige gegevenswaarde wordt toegevoegd:

  • Zout voorbeeld # 1: hunter2 + worst : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Zout voorbeeld # 2: jager2 + spek : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vergelijk snel de hashes voor dezelfde wachtwoorden met en zonder het (extreem elementaire) zout:

  • Zonder zout: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Zout voorbeeld # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Zout voorbeeld # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Je ziet dat de toevoeging van het zout voldoende de hash-waarde randomiseert dat je wachtwoord (bijna) volledig veilig blijft tijdens een overtreding. En nog beter, het wachtwoord is nog steeds gekoppeld aan uw gebruikersnaam, dus er is geen databaseverwarring bij het inloggen op de site of service.

7. Symmetrische en asymmetrische algoritmen

In de moderne computerwereld zijn er twee typen primaire encryptie-algoritmen: symmetrisch en asymmetrisch. Beide coderen gegevens, maar functioneren op een iets andere manier.

  • Symmetrisch algoritme: gebruik dezelfde sleutel voor zowel codering als decodering. Beide partijen moeten overeenstemming bereiken over de algoritme-sleutel voordat ze met communicatie beginnen.
  • Asymmetrisch algoritme: gebruik twee verschillende sleutels: een openbare sleutel en een privésleutel. Dit maakt veilige codering mogelijk tijdens communicatie zonder dat vooraf een wederzijds algoritme tot stand is gebracht. Dit is ook bekend als cryptologie met openbare sleutels (zie de volgende sectie).

De overgrote meerderheid van online services die we in ons dagelijks leven gebruiken, implementeert een vorm van cryptologie met openbare sleutels.

8. Publieke en private sleutels

Nu we meer weten over de functie van sleutels in het coderingsproces, kunnen we naar openbare en privésleutels kijken.

Een asymmetrisch algoritme gebruikt twee sleutels: een openbare sleutel en een privésleutel . De openbare sleutel kan naar andere mensen worden verzonden, terwijl de privésleutel alleen bekend is bij de eigenaar. Wat is het doel hiervan?

Welnu, iedereen met de openbare sleutel van de beoogde ontvanger kan een persoonlijk bericht voor hen versleutelen, terwijl de ontvanger alleen de inhoud van dat bericht kan lezen, op voorwaarde dat deze toegang hebben tot de gekoppelde persoonlijke sleutel. Bekijk de onderstaande afbeelding voor meer duidelijkheid.

coderingsvoorwaarden - openbare en privésleutels uitgelegd

Publieke en private sleutels spelen ook een essentiële rol bij digitale handtekeningen, waarbij een verzender zijn bericht kan ondertekenen met zijn persoonlijke coderingssleutel. Degenen met de openbare sleutel kunnen het bericht vervolgens verifiëren, veilig in de wetenschap dat het oorspronkelijke bericht afkomstig was van de privésleutel van de afzender.

Een sleutelpaar is de wiskundig gekoppelde openbare en privésleutel gegenereerd door een versleutelingsalgoritme.

9. HTTPS

HTTPS (HTTP Secure) is een nu algemeen geïmplementeerde beveiligingsupgrade voor het HTTP-toepassingsprotocol dat een fundament is van internet zoals wij dat kennen. Wanneer u een HTTPS-verbinding gebruikt, worden uw gegevens gecodeerd met Transport Layer Security (TLS), waardoor uw gegevens tijdens het transport worden beschermd.

HTTPS genereert persoonlijke en openbare sleutels op de lange termijn die op hun beurt worden gebruikt om een ​​sessiesleutel voor de korte termijn te maken. De sessiesleutel is een symmetrische sleutel voor eenmalig gebruik die de verbinding vernietigt zodra u de HTTPS-site verlaat (de verbinding verbreken en de codering ervan beëindigen). Wanneer u de site opnieuw bezoekt, ontvangt u echter nog een sessiesleutel voor éénmalig gebruik om uw communicatie te beveiligen.

Een site moet volledig voldoen aan HTTPS om gebruikers volledige beveiliging te bieden. In 2018 was het eerste jaar dat de meeste websites online HTTPS-verbindingen begonnen aan te bieden via standaard HTTP.

10. End-to-end versleuteling

Een van de grootste versleutelingscodewoorden is die van end-to-end encryptie . Social messaging platform-service WhatsApp begon zijn gebruikers end-to-end encryptie aan te bieden Waarom WhatsApp's end-to-end encryptie een big deal is Waarom WhatsApp's end-to-end encryptie een grote deal is WhatsApp heeft onlangs aangekondigd dat ze end-to-end mogelijk zullen maken codering in hun dienst. Maar wat betekent dit voor u? Dit is wat u moet weten over WhatsApp-codering. Read More (E2EE) in 2016, ervoor te zorgen dat hun berichten te allen tijde privé zijn.

In de context van een berichtenservice betekent EE2E dat wanneer u op de knop Verzenden drukt, de codering op zijn plaats blijft totdat de ontvanger de berichten ontvangt. Wat gebeurt hier? Nou, dit betekent dat de privésleutel die wordt gebruikt voor het coderen en decoderen van uw berichten nooit uw apparaat verlaat, op zijn beurt ervoor te zorgen dat niemand anders dan u berichten kunt verzenden met behulp van uw moniker.

WhatsApp is niet de eerste, of zelfs de enige berichtendienst die end-to-end encryptie biedt 4 Slick WhatsApp-alternatieven die uw privacy bewaken 4 Slick WhatsApp-alternatieven die uw privacy bewaken Facebook heeft WhatsApp gekocht. Nu we de schok van dat nieuws hebben gehoord, maakt u zich zorgen over uw gegevensprivacy? Lees verder . Het bracht het idee van versleuteling van mobiele berichten echter verder naar de mainstream - tot grote verontwaardiging van overheidsinstanties overal ter wereld.

Encryptie tot het einde

Helaas zijn er veel regeringen en andere organisaties die een hekel hebben aan codering. Waarom zouden we nooit de regering de codering laten verbieden? Waarom zouden we nooit de regering laten stoppen met codering Leven met terrorisme betekent dat we regelmatig worden opgeroepen tot een echt belachelijk idee: maak de overheid toegankelijk encryptie backdoors. Maar het is niet praktisch. Hier is de reden waarom codering essentieel is voor het dagelijks leven. Lees verder . Ze haten het om precies dezelfde redenen waarvan we denken dat het fantastisch is - het houdt je communicatie privé en helpt het internet in geen enkel opzicht.

Zonder dit zou internet een uiterst gevaarlijke plaats worden. U zou uw online bankieren zeker niet voltooien, nieuwe slippers kopen bij Amazon of uw arts vertellen wat er mis is met u.

Aan de oppervlakte lijkt encryptie ontmoedigend. Ik zal niet liegen; de wiskundige onderbouwing van codering is soms ingewikkeld. Maar je kunt de codering nog steeds waarderen zonder de cijfers, en dat alleen al is erg handig.

In this article