• Zainul Franciscus

    @howtogeek

  • bijgewerkt 28 December 2018, 4:08pm EDT

versleuteling heeft een lange geschiedenis die teruggaat tot toen de oude Grieken en Romeinen geheime berichten stuurden door alleen ontcijferbare letters te vervangen door een geheime sleutel. Doe mee voor een snelle geschiedenisles en leer meer over hoe encryptie werkt.,

in de huidige editie van HTG legt uit, geven we u een korte geschiedenis van encryptie, hoe het werkt, en enkele voorbeelden van verschillende soorten encryptie—zorg ervoor dat u ook kijken op de vorige editie, waar we uitgelegd waarom zo veel geeks haat Internet Explorer.

afbeelding van xkcd, uiteraard.

de vroege dagen van encryptie

De Oude Grieken gebruikten een tool genaamd een Scytale om hun berichten sneller te versleutelen met behulp van een transposition cipher—ze wikkelden gewoon de strook perkament rond de cilinder, schreven het bericht uit, en dan wanneer afgewikkeld zou geen zin hebben.,

advertentie

Deze versleutelingsmethode kan natuurlijk vrij gemakkelijk worden verbroken, maar het is een van de eerste voorbeelden van versleuteling die daadwerkelijk in de echte wereld wordt gebruikt.Julius Caesar gebruikte een enigszins vergelijkbare methode in zijn tijd door elke letter van het alfabet naar rechts of naar links te verschuiven met een aantal posities—een versleutelingstechniek die bekend staat als Caesar ‘ s cipher. Bijvoorbeeld, met behulp van het voorbeeld cipher hieronder zou je schrijven “GEEK” als “JHHN”.,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

aangezien alleen de beoogde ontvanger van het bericht de versleuteling kende, zou het moeilijk zijn voor de volgende persoon om het bericht te decoderen, wat op wartaal lijkt, maar de persoon die de versleuteling had, kon het gemakkelijk decoderen en lezen.

andere eenvoudige versleutelingscodes zoals het Polybius-vierkant gebruikten een polyalfabetische versleuteling die elke letter met de corresponderende numerieke posities aan de bovenkant en zijkant weergeeft waar de positie van de letter was.,

advertentie

met behulp van een tabel zoals hierboven zou je de letter “G” schrijven als “23”, of “GEEK” als “23 31 31 43”.tijdens de Tweede Wereldoorlog gebruikten de Duitsers de Enigma-machine om versleutelde transmissies heen en weer door te geven, wat jaren duurde voordat de polen in staat waren om de berichten te kraken en de oplossing te geven aan de geallieerden, wat hun overwinning ten goede kwam.,

de geschiedenis van moderne encryptie

laten we eerlijk zijn: moderne encryptie technieken kunnen een zeer saai onderwerp zijn, dus in plaats van ze alleen met woorden uit te leggen, hebben we een strip samengesteld die vertelt over de geschiedenis van encryptie, geïnspireerd door Jeff Moser ‘ s stick figure guide to AES. Opmerking: Het is duidelijk dat we niet alles over de geschiedenis van encryptie kunnen overbrengen in een stripverhaal.

vroeger hadden mensen geen goede versleutelingsmethode om hun elektronische communicatie te beveiligen.,

advertentie

Lucifer was de naam die werd gegeven aan een aantal van de vroegste civiele blokcodes, ontwikkeld door Horst Feistel en zijn collega ‘ s bij IBM.

De Data Encryption Standard (DES) is een block cipher (een vorm van gedeelde geheime encryptie) die in 1976 door het National Bureau of Standards werd geselecteerd als een official Federal Information Processing Standard (FIPS) voor de Verenigde Staten.,

bezorgdheid over de veiligheid en de relatief trage werking van DES in software motiveerde onderzoekers om een verscheidenheid aan alternatieve blokcoderingsontwerpen voor te stellen, die eind jaren tachtig en begin jaren negentig begonnen te verschijnen: voorbeelden zijn RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 en FEAL

Het Rijndael-encryptie-algoritme werd door de Amerikaanse regering aangenomen als standaard symmetrische-sleutelcodering, of Advanced Encryption Standard (AES). AES werd aangekondigd door het National Institute of Standards and Technology (NIST) als U. S., FIPS PUB 197 (FIPS 197) op 26 November 2001 na een standaardisatieproces van vijf jaar waarin vijftien concurrerende ontwerpen werden gepresenteerd en geëvalueerd voordat Rijndael werd geselecteerd als het meest geschikte encryptie-algoritme.

prestatie van het versleutelingsalgoritme

veel versleutelingsalgoritmen bestaan, en ze zijn allemaal geschikt voor verschillende doeleinden—de twee belangrijkste kenmerken die een versleutelingsalgoritme van een ander identificeren en onderscheiden zijn het vermogen om de beschermde gegevens tegen aanvallen te beveiligen en zijn snelheid en efficiëntie daarbij.,

advertentie

als een goed voorbeeld van het snelheidsverschil tussen verschillende soorten encryptie, kunt u het benchmarking—hulpprogramma gebruiken dat is ingebouwd in TrueCrypt ‘ s wizard voor het maken van volumes-zoals u kunt zien, is AES veruit het snelste type van sterke encryptie.

Er zijn zowel langzamere als snellere versleutelingsmethoden, en ze zijn allemaal geschikt voor verschillende doeleinden. Als je gewoon probeert om zo nu en dan een klein stukje data te decoderen, kun je het je veroorloven om de sterkst mogelijke encryptie te gebruiken, of zelfs twee keer versleutelen met verschillende soorten encryptie., Als je snelheid nodig hebt, zou je waarschijnlijk willen gaan met AES.

Advertising

voor meer informatie over het benchmarken van verschillende soorten encryptie, bekijk een rapport van de Washington University of St. Louis, waar ze een ton van testen op verschillende routines, en legde het allemaal in een zeer geeky write-up.

typen moderne encryptie

alle mooie encryptie-algoritmen waar we het eerder over hebben gehad, worden meestal gebruikt voor twee verschillende soorten encryptie:

  • symmetrische sleutelalgoritmen gebruiken verwante of identieke encryptie-sleutels voor zowel encryptie als decryptie.,
  • Asymmetrische sleutelalgoritmen gebruiken verschillende sleutels voor encryptie en decryptie—dit wordt gewoonlijk public-key cryptografie genoemd.

symmetrische sleutelversleuteling

om dit concept uit te leggen, zullen we de metafoor van de postdienst gebruiken die in Wikipedia wordt beschreven om te begrijpen hoe symmetrische sleutelalgoritmen werken.

Alice stopt haar geheime boodschap in een doos, en vergrendelt de doos met behulp van een hangslot waaraan ze een sleutel heeft. Vervolgens stuurt ze de doos naar Bob via de reguliere post., Wanneer Bob de doos ontvangt, gebruikt hij een identieke kopie van Alice ‘ s sleutel (die hij eerder heeft verkregen, misschien door een face-to-face vergadering) om de doos te openen en het bericht te lezen. Bob kan dan hetzelfde hangslot gebruiken om zijn geheime antwoord te sturen.

symmetrische sleutelalgoritmen kunnen worden onderverdeeld in stream—en blokcodes-streamcodes versleutelen de bits van het bericht een voor een, en blokcodes nemen een aantal bits, vaak in blokken van 64 bits tegelijk, en versleutelen ze als een enkele eenheid., Er zijn veel verschillende algoritmen waaruit je kunt kiezen—de meer populaire en gerespecteerde symmetrische algoritmen zijn Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES en IDEA.

asymmetrische encryptie

in een asymmetrisch sleutelsysteem hebben Bob en Alice aparte hangsloten, in plaats van het enkele hangslot met meerdere sleutels uit het symmetrische voorbeeld. Opmerking: Dit is, natuurlijk, een sterk oversimplified voorbeeld van hoe het echt werkt, wat veel ingewikkelder is, maar je krijgt het algemene idee.,

advertentie

eerst vraagt Alice aan Bob om zijn open hangslot naar haar te sturen via de reguliere post, waarbij hij zijn sleutel voor zichzelf houdt. Wanneer Alice het ontvangt gebruikt ze het om een doos met haar boodschap te vergrendelen, en stuurt de vergrendelde doos naar Bob. Bob kan dan de doos met zijn sleutel ontgrendelen en het bericht van Alice lezen. Om te antwoorden, Bob moet ook Alice ‘ s open hangslot om de doos te vergrendelen voordat het terug te sturen naar haar.

het cruciale voordeel van een asymmetrisch sleutelsysteem is dat Bob en Alice nooit een kopie van hun sleutels naar elkaar hoeven te sturen., Dit voorkomt dat een derde partij (misschien, in het voorbeeld, een corrupte postmedewerker) van het kopiëren van een sleutel terwijl het in transit, waardoor genoemde derde partij te bespioneren alle toekomstige berichten verzonden tussen Alice en Bob. Bovendien, als Bob onzorgvuldig waren en iemand anders toegestaan om zijn sleutel te kopiëren, Alice ’s berichten aan Bob zou worden gecompromitteerd, maar Alice’ s berichten aan andere mensen zou geheim blijven, omdat de andere mensen zouden worden het verstrekken van verschillende hangsloten voor Alice te gebruiken.

asymmetrische versleuteling gebruikt verschillende sleutels voor versleuteling en decryptie., De ontvanger van het bericht maakt een private sleutel en een publieke sleutel. De publieke sleutel wordt verdeeld onder de afzenders van het bericht en zij gebruiken de publieke sleutel om het bericht te versleutelen. De ontvanger gebruikt zijn persoonlijke sleutel alle versleutelde berichten die zijn versleuteld met de publieke sleutel van de ontvanger.

advertentie

Er is een groot voordeel aan versleuteling op deze manier in vergelijking met symmetrische versleuteling. We hoeven nooit iets geheim te sturen (zoals onze encryptiesleutel of wachtwoord) over een onveilig kanaal. Uw publieke sleutel gaat naar de wereld-het is niet geheim en het hoeft niet te zijn., Uw persoonlijke sleutel kan blijven knus en gezellig op uw personal computer, waar je het gegenereerd—het hoeft nooit ergens worden gemaild, of gelezen door aanvallers.

hoe versleuteling de communicatie op het Web beveiligt

al vele jaren beveiligt het SSL-protocol (Secure Sockets Layer) webtransacties met behulp van versleuteling tussen uw webbrowser en een webserver, waardoor u beschermd wordt tegen iedereen die in het midden op het netwerk rondsnuffelt.

SSL zelf is conceptueel vrij eenvoudig., Het begint wanneer de browser een beveiligde pagina aanvraagt (meestal https://)

De webserver stuurt zijn publieke sleutel met zijn certificaat.
de browser controleert of het certificaat is uitgegeven door een vertrouwde partij (meestal een vertrouwde root-CA), of het certificaat nog steeds geldig is en of het certificaat gerelateerd is aan de site waarmee contact is opgenomen.
de browser gebruikt vervolgens de publieke sleutel om een willekeurige symmetrische versleutelingssleutel te versleutelen en stuurt deze naar de server met de versleutelde URL die nodig is, evenals andere versleutelde http-gegevens.,
De webserver decodeert de symmetrische versleutelingssleutel met zijn privésleutel en gebruikt de symmetrische sleutel van de browser om de URL-en http-gegevens te ontcijferen.
De webserver stuurt het gevraagde html-document en de http-gegevens versleuteld terug met de symmetrische sleutel van de browser. De browser decodeert de http-gegevens en het html-document met behulp van de symmetrische sleutel en geeft de informatie weer.

advertentie

en nu kunt u veilig dat eBay-item kopen dat u echt niet nodig had.

heb je iets geleerd?,

als je zover bent gekomen, zijn we aan het einde van onze lange reis naar het begrijpen van encryptie en een beetje van hoe het werkt—te beginnen vanaf de vroege dagen van encryptie met de Grieken en Romeinen, de opkomst van Lucifer, en ten slotte hoe SSL asymmetrische en symmetrische encryptie gebruikt om je te helpen dat pluizige roze konijntje op eBay te kopen.,

We zijn grote fans van encryptie hier op How-To Geek, en we hebben al een heleboel verschillende manieren om dingen te doen zoals:

  • Aan de Slag met TrueCrypt (om Uw Gegevens te Beveiligen)
  • Automatische Website Encryptie aan Firefox
  • BitLocker To Go Codeert Draagbare Flash-Schijven in Windows 7
  • Hoe Veilig is Uw Linux-PC door het Versleutelen van Uw Harde Schijf
  • Voeg Coderen / Decoderen Opties om Windows 7 / Vista met de Rechtermuisknop Op het Menu
  • Aan de Slag met TrueCrypt-Schijf Encryptie op Mac OS X