Hoe werkt versleuteling en is het echt veilig?

Advertentie

Advertentie
Advertentie

Voor velen roept het woord 'codering' waarschijnlijk James Bond-achtige beelden op van een slechterik met een handboei om de pols met nucleaire lanceercodes of een ander actiefilmpaproduct. In werkelijkheid gebruiken we allemaal coderingstechnologie op dagelijkse basis, en hoewel de meesten van ons waarschijnlijk het "hoe" of het "waarom" niet begrijpen, zijn we er zeker van dat gegevensbeveiliging belangrijk is, en of codering ons helpt om dat te bereiken., dan zijn we zeker aan boord.

Bijna elk computerapparaat waarmee we dagelijks communiceren, maakt gebruik van een vorm van coderingstechnologie. Van smartphones (die vaak hun gegevens versleuteld hebben Hoe gegevens op uw smartphone te versleutelen) Gegevens coderen op uw smartphone Met het Prism-Verizon-schandaal, wat naar verluidt is gebeurd, is dat de National Security Agency (NSA) van de Verenigde Staten van Amerika zijn datamining, dat wil zeggen dat ze de oproeprecords van ... Lees meer hebben gelezen), naar tablets, desktops, laptops of zelfs je vertrouwde Kindle, encryptie is overal.

Maar hoe werkt het?

Wat is codering?

Encryptie is een moderne vorm van cryptografie waarmee een gebruiker informatie kan verbergen, niet alleen voor paranoïden: 4 redenen om uw digitale leven te coderen, niet alleen voor paranoïden: 4 redenen om uw digitale leven te coderen Niet alleen voor paranoïde complottheoretici, en ook niet voor het alleen voor tech-geeks. Encryptie is iets waar elke computergebruiker van kan profiteren. Tech-websites schrijven over hoe je je digitale leven kunt coderen, maar ... Lees meer van anderen. Versleuteling maakt gebruik van een complex algoritme dat een cijfer wordt genoemd om genormaliseerde gegevens (leesbare tekst) om te zetten in een reeks schijnbaar willekeurige tekens (cijfertekst) die onleesbaar zijn voor mensen zonder een speciale sleutel om deze te decoderen. Degenen die over de sleutel beschikken, kunnen de gegevens decoderen om de leesbare tekst opnieuw te bekijken in plaats van de willekeurige tekenreeks van cijfertekst.

Twee van de meest gebruikte versleutelingsmethoden zijn openbare sleutel (asymmetrische) codering en persoonlijke sleutel (symmetrische) codering. De twee zijn vergelijkbaar in de zin dat ze allebei een gebruiker toestaan ​​om gegevens te versleutelen om deze voor anderen te verbergen en vervolgens te decoderen om toegang te krijgen tot de oorspronkelijke leesbare tekst. Ze verschillen echter in de manier waarop ze omgaan met de stappen tussen codering en decodering.

Public Key Encryption

public-key-encryptie

Publieke sleutel - of asymmetrische - codering maakt gebruik van de openbare sleutel van de ontvanger evenals een (wiskundig) passende privésleutel.

Bijvoorbeeld, als Joe en Karen allebei sleutels tot een doos hadden, waarbij Joe de publieke sleutel had en Karen een overeenkomende privésleutel had, kon Joe zijn sleutel gebruiken om de doos te ontgrendelen en er dingen in te doen, maar hij zou niet in staat zijn om items die daar al zijn te bekijken, en hij kan ook niets terughalen. Karen, aan de andere kant, kon de doos openen en alle items binnen bekijken en ze verwijderen naar eigen goeddunken met behulp van haar overeenkomende privésleutel. Ze kon echter geen dingen aan de doos toevoegen zonder een extra openbare sleutel te hebben.

In digitale zin kan Joe platte tekst (met zijn openbare sleutel) coderen en naar Karen sturen, maar alleen Karen (en haar overeenkomende privésleutel) kan de cijfertekst terug in leesbare tekst decoderen. De openbare sleutel (in dit scenario) wordt gebruikt voor het versleutelen van cijfertekst, terwijl de privésleutel wordt gebruikt om het opnieuw te decoderen in leesbare tekst. Karen had alleen de privésleutel nodig om het bericht van Joe te decoderen, maar ze had toegang nodig tot een extra openbare sleutel om een ​​bericht te versleutelen en terug te sturen naar Joe. Joe daarentegen kon de gegevens niet ontsleutelen met zijn publieke sleutel, maar hij kon het gebruiken om Karen een gecodeerd bericht te sturen.

Private Key Encryption

private-key-encryptie

Waar Private Key - of symmetrische - codering verschilt van Public Key-versleuteling ligt in het doel van de sleutels zelf. Er zijn nog steeds twee sleutels nodig om te communiceren, maar elk van deze toetsen is nu in wezen hetzelfde.

Bijvoorbeeld, Joe en Karen hebben allebei de sleutels van de bovengenoemde doos, maar in dit scenario doen de toetsen hetzelfde. Beiden kunnen nu dingen uit de doos toevoegen of verwijderen.

Digitaal gesproken kan Joe nu een bericht coderen en het decoderen met zijn sleutel. Karen kan hetzelfde doen met het hare.

Een (korte) geschiedenis van versleuteling

Wanneer het over versleuteling gaat, is het belangrijk om het onderscheid te maken dat alle moderne coderingstechnologie is afgeleid van cryptografie. Quantum Computers: The End of Cryptography? Quantum Computers: het einde van cryptografie? Quantum computing als idee bestaat al een tijdje - de theoretische mogelijkheid werd oorspronkelijk geïntroduceerd in 1982. In de afgelopen paar jaar is het veld dichter bij de uitvoerbaarheid gekomen. Lees verder . Cryptografie is - in essentie - het maken en (proberen) ontcijferen van een code. Hoewel elektronische codering relatief nieuw is in het grotere geheel van dingen, is cryptografie een wetenschap die teruggaat tot het oude Griekenland.

De Grieken waren de eerste samenleving gecrediteerd met het gebruik van cryptografie om gevoelige gegevens te verbergen in de vorm van geschreven woord, voor de ogen van hun vijanden, en het grote publiek. Ze gebruikten een zeer primitieve methode van cryptografie die gebaseerd was op het gebruik van de scytale als een hulpmiddel om een ​​transpositiecijfer (antwoordsleutel) te maken om gecodeerde berichten te decoderen. De scytale is een cilinder die wordt gebruikt om perkament rond te wikkelen om de code te ontcijferen. Wanneer de twee zijden communicerend een cilinder van dezelfde dikte gebruikten, zou het perkament het bericht weergeven wanneer van links naar rechts gelezen. Toen het perkament werd uitgerold, leek het een lang, dun stuk perkament met schijnbaar willekeurige cijfers en letters. Dus hoewel het niet gewalst is, lijkt het alsof het wartaal is, als het op de scytale wordt gerold lijkt het er meer op:

scytale

De Grieken waren niet de enigen bij het ontwikkelen van primitieve cryptografiemethoden. De Romeinen volgden hun voorbeeld door het introduceren van wat bekend kwam te staan ​​als "Caesar's cipher", een substituutcijfer waarbij het vervangen van een letter door een andere letter verder in het alfabet verschoof. Als de sleutel bijvoorbeeld een rechtsverschuiving van drie betrof, zou de letter A D worden, zou de letter B E zijn, enzovoort.

Andere voorbeelden die werden beschouwd als doorbraken van hun tijd waren:

  • Het Polybius-vierkant: een andere cryptografische doorbraak uit het oude Griekenland is gebaseerd op een rooster van 5 x 5 dat begint met de letter "A" in de linker bovenhoek en "Z" in de rechterbenedenhoek ("I" en "J" delen een vierkant). De cijfers 1 t / m 5 verschijnen zowel horizontaal als verticaal bovenop de bovenste rij met letters en helemaal links. De code is afhankelijk van het geven van een nummer en het vervolgens op het rooster te plaatsen. "Bal" zou bijvoorbeeld 12, 11, 31, 31 zijn.
  • Enigma-machine: de Enigma-machine is een WWII-technologie die bekendstaat als een elektromechanische rotorcijfermachine. Dit apparaat leek op een te grote schrijfmachine en stelde operators in staat in platte tekst te typen, terwijl de machine het bericht versleutelde en naar een andere eenheid stuurde. De ontvanger schrijft de willekeurige reeks versleutelde letters op nadat deze zijn verlicht op de ontvangende machine en heeft de code verbroken nadat het oorspronkelijke patroon van de afzender op zijn machine is ingesteld.
  • Data Encryption Standard: de Data Encryption Standard (DES) was het eerste moderne symmetrische sleutelalgoritme dat werd gebruikt voor de codering van digitale gegevens. DES werd in de jaren 70 bij IBM ontwikkeld en werd in 1977 de Federal Information Processing Standard voor de Verenigde Staten en werd de basis voor de ontwikkeling van moderne coderingstechnologieën.

enigma-machine

Moderne versleutelingstechnologie

Moderne coderingstechnologie maakt gebruik van geavanceerdere algoritmen en grotere sleutelgroottes om versleutelde gegevens beter te verbergen. Uw interesse in privacy zal ervoor zorgen dat u bent gericht door de NSA. Uw interesse in privacy zal ervoor zorgen dat u wordt aangesproken door de NSA Ja, dat klopt . Als u om privacy geeft, kunt u worden toegevoegd aan een lijst. Lees verder . Hoe groter de toetsgrootte, des te meer combinaties die een brute force-aanval zou moeten uitvoeren om met succes de cijfertekst te decoderen.

Naarmate de sleutellengte blijft verbeteren, neemt de tijd die nodig is om een ​​codering te kraken met behulp van een brute-force-aanval hoog op. Bijvoorbeeld, terwijl een 56-bits sleutel en een 64-bits sleutel relatief dicht in waarde lijken te zijn, is de 64-bits sleutel eigenlijk 256 keer moeilijker te kraken dan de 56-bits sleutel. Bij de meeste moderne coderingen wordt minimaal een 128-bits sleutel gebruikt, bij sommige met 256-bits sleutels of meer. Om dat in perspectief te plaatsen, zou het kraken van een 128-bits sleutel een brute force-aanval vereisen om meer dan 339.000.000.000.000.000.000.000.000.000.000.000 mogelijke toetscombinaties te testen. In het geval dat je nieuwsgierig bent, zou het eigenlijk meer dan een miljoen jaar duren om de juiste sleutel te raden met behulp van brute force-aanvallen, en dat gebruikt de krachtigste supercomputers die er bestaan. Kortom, het is theoretisch onwaarschijnlijk dat iemand zelfs zou proberen uw encryptie te doorbreken met 128-bits of hogere technologie.

3DES

Versleutelingsstandaarden hebben een lange weg afgelegd sinds DES voor het eerst werd goedgekeurd in 1977. Een nieuwe DES-technologie, bekend als Triple DES (3DES), is vrij populair en is gebaseerd op een gemoderniseerde versie van het oorspronkelijke DES-algoritme. Hoewel de oorspronkelijke DES-technologie nogal beperkt was met een sleutelgrootte van slechts 56 bits, maakt de huidige 3DES-sleutelgrootte van 168-bits het aanzienlijk moeilijker en tijdrovender om te kraken.

AES

De geavanceerde versleutelingsstandaard is een symmetrisch cijfer gebaseerd op het Rijandael-blokcijfer dat momenteel de Amerikaanse federale overheidsnorm is. AES werd wereldwijd als erfgenaam aangenomen, wat duidelijk is voor de nu verouderde DES-norm uit 1977 en hoewel er gepubliceerde voorbeelden van aanvallen zijn die sneller zijn dan brute kracht, wordt de krachtige AES-technologie nog steeds als rekenkundig gezien als onuitvoerbaar beschouwd in termen van kraken. Bovendien biedt AES solide prestaties op een breed scala aan hardware en biedt het zowel hoge snelheid als lage RAM-vereisten, waardoor het een topkeuze is voor de meeste toepassingen. Als u een Mac gebruikt, is de populaire coderingshulpprogramma FileVault Wat is Mac OS X FileVault en hoe gebruik ik dit? Wat is Mac OS X FileVault en hoe gebruik ik het? Alleen door handmatig de bestanden op uw harde schijf te versleutelen, kunt u uw bestanden echt veilig bewaren. Dat is waar de Mac OS X FileVault binnenkomt. Meer lezen is een van de vele toepassingen die AES gebruiken.

RSA

RSA is een van de eerste veel gebruikte asymmetrische cryptosystemen voor gegevensoverdracht. Het algoritme werd voor het eerst beschreven in 1977 en is gebaseerd op een openbare sleutel op basis van twee grote priemgetallen en een hulpwaarde om een ​​bericht te coderen. Iedereen kan de openbare sleutel gebruiken om een ​​bericht te versleutelen, maar alleen iemand met kennis van de priemgetallen kan op een haalbare manier proberen het bericht te decoderen. RSA opende de deuren naar verschillende cryptografische protocollen zoals digitale handtekeningen en cryptografische stemmethoden. Het is ook het algoritme achter verschillende open source-technologieën, zoals PGP PGP Me: Pretty Good Privacy Explained PGP Me: Pretty Good Privacy Explained Pretty Good Privacy is een methode voor het coderen van berichten tussen twee mensen. Dit is hoe het werkt en of het bestand is tegen kritiek. Lees meer, waarmee u digitale correspondentie kunt coderen.

ECC

Elliptische curve-cryptografie is een van de krachtigste en minst begrepen vormen van codering die tegenwoordig worden gebruikt. Voorstanders van de ECC-aanpak halen hetzelfde beveiligingsniveau aan met snellere operationele tijden, grotendeels vanwege dezelfde beveiligingsniveaus bij gebruik van kleinere sleutelgroottes. De hoge prestatienormen zijn het gevolg van de algehele efficiëntie van de elliptische curve, waardoor ze ideaal zijn voor kleine embedded systemen zoals smartcards. De NSA is de grootste supporter van de technologie en wordt al gefactureerd als de opvolger van de eerder genoemde RSA-aanpak.

Dus, is versleuteling veilig?

Ongetwijfeld is het antwoord ja. De hoeveelheid tijd, energieverbruik en computationele kosten om de meeste moderne cryptografische technologieën te kraken, maakt de poging om een ​​versleuteling (zonder de sleutel) te breken een dure oefening die, relatief gesproken, zinloos is. Dat gezegd hebbende, heeft encryptie kwetsbaarheden die grotendeels buiten de kracht van de technologie liggen.

Bijvoorbeeld:

backdoors

Het maakt niet uit hoe veilig de codering is, een achterdeur zou mogelijk toegang kunnen bieden tot de privésleutel. Waarom e-mail niet kan worden beschermd tegen overheidstoezicht Waarom e-mail niet kan worden beschermd tegen overheidstoezicht "Als je wist wat ik weet over e-mail, zou je misschien niet gebruik het ook ", zei de eigenaar van beveiligde e-mailservice Lavabit zoals hij onlangs heeft afgesloten. "Er is geen mogelijkheid om versleuteld te ... Lees meer Deze toegang biedt de middelen die nodig zijn om het bericht te ontcijferen zonder ooit de codering te verbreken.

Private Key Handling

slot en sleutel

Hoewel moderne coderingstechnologie extreem veilig is, zijn mensen niet zo eenvoudig om op te rekenen. Een fout bij het gebruik van de sleutel KeePass Password Safe - Het ultieme gecodeerde wachtwoordsysteem [Windows, Portable] KeePass Password Safe - Het ultieme gecodeerde wachtwoordsysteem [Windows, Portable] Bewaar uw wachtwoorden veilig. Compleet met codering en een behoorlijke wachtwoordgenerator - om maar te zwijgen van plug-ins voor Chrome en Firefox - KeePass is misschien wel het beste wachtwoordbeheersysteem dat er is. Als u ... Lees meer zoals blootstelling aan externe partijen als gevolg van een verloren of gestolen sleutel, of een menselijke fout bij het opslaan van de sleutel op onveilige locaties anderen toegang tot gecodeerde gegevens zou kunnen geven.

Verhoogde rekenkracht

Met behulp van de huidige schattingen zijn moderne coderingssleutels rekenkundig onhaalbaar om te kraken. Dit gezegd zijnde, naarmate de verwerkingskracht toeneemt, moet de coderingstechnologie gelijke tred houden om voorop te blijven lopen.

Overheidsdruk

De legaliteit hiervan is afhankelijk van uw thuisland Smartphone- en laptopzoekopdrachten: ken uw rechten Smartphone- en laptopzoekopdrachten: ken uw rechten Weet u wat uw rechten zijn wanneer u overzee reist met een laptop, smartphone of harde schijf? Read More, maar typisch gesproken dwingen verplichte decoderingswetten de eigenaar van versleutelde gegevens ertoe de sleutel over te leveren aan rechtshandhavingspersoneel (met een bevel / gerechtelijk bevel) om verdere vervolging te voorkomen. In sommige landen, zoals België, hoeven bezitters van gecodeerde gegevens die zich bezighouden met zelfincriminatie niet te voldoen, en mogen politiemensen alleen om naleving verzoeken in plaats van deze eisen. Laten we niet vergeten dat er ook een precedent is van website-eigenaren die moedwillig encryptiesleutels overhandigen die klantgegevens of -communicatie hebben opgeslagen aan wetshandhavingsfunctionarissen in een poging om coöperatief te blijven.

Versleuteling is niet kogelvrij, maar het beschermt iedereen in zowat elk aspect van ons digitale leven. Hoewel er nog steeds een (relatief) kleine demografie is die geen vertrouwen heeft in online bankieren of aankopen doet bij Amazon of andere online retailers, is de rest van ons een stuk veiliger online winkelen (van betrouwbare bronnen) dan we zouden zijn om dat te doen. dezelfde shoppingtrip in ons lokale winkelcentrum.

Terwijl uw gemiddelde persoon zal blissfully niet bewust van de technologieën die hen beschermen terwijl het kopen van koffie bij Starbucks met hun creditcard, of het aanmelden bij Facebook, dat enkel aan de kracht van de technologie spreekt. Zie je, terwijl de technologie waar we enthousiast van worden, beslist sexyer is, zijn het degenen die relatief ongezien blijven en het grootste goed doen. Versleuteling valt stevig in dit kamp.

Heeft u vragen of opmerkingen over codering? Gebruik het opmerkingenveld hieronder.

Image Credit: Systeemvergrendeling door Yuri Samoilov via Flickr, codering van openbare sleutels via Shutterstock, codering van openbare sleutels (gewijzigd) via Shutterstock, Scytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, hangslot, sleutel en persoonlijke informatie via Shutterstock

In this article