Versleuteling heeft een lange geschiedenis die teruggaat tot het moment waarop de oude Grieken en Romeinen geheime berichten verstuurden door letters te vervangen die alleen te decoderen waren met een geheime sleutel. Ga met ons mee voor een korte geschiedenisles en ontdek hoe de codering werkt.
In de HTG Explains van vandaag geven we u een korte geschiedenis van codering, hoe het werkt en enkele voorbeelden van verschillende soorten codering zeker dat je ook de vorige editie bekijkt, waar we uitlegden waarom zoveel geeks een hekel hebben aan Internet Explorer.
Beeld van xkcd , duidelijk.
De oude Grieken gebruikten een tool genaamd Scytale om hun berichten sneller te versleutelen met behulp van een transpositiecijfer - ze zouden simpelweg de strook perkament rond de cilinder wikkelen, het bericht wegschrijven, en dan wanneer afgewikkeld niet klopt.
Deze versleutelingsmethode kan natuurlijk gemakkelijk worden verbroken, maar het is een van de eerste voorbeelden van versleuteling die feitelijk in de echte wereld wordt gebruikt.
Julius Caesar gebruikte in zijn tijd een enigszins vergelijkbare methode door elke letter van het alfabet naar rechts te verschuiven of achtergelaten door een aantal posities-een coderingstechniek ue bekend als de cipher van Caesar. Als u bijvoorbeeld het onderstaande voorbeeldcijfer gebruikt, zou u 'GEEK' als 'JHHN' schrijven.
Normaal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Omdat alleen de beoogde ontvanger van het bericht het cijfer kende, zou het moeilijk voor de volgende persoon om de boodschap te decoderen, die als brabbeltaal zou verschijnen, maar de persoon die de code had, kon deze gemakkelijk decoderen en lezen.
Andere eenvoudige versleutelingscodes zoals het Polybius-vierkant gebruikten een polyalfabetisch cijfer dat elke letter opsomde met de corresponderende numerieke posities aan de boven- en zijkant om te vertellen waar de positie van de letter was.
Gebruik een tabel zoals hierboven om de letter "G" te schrijven als "23" of "GEEK" als "23 31 31 43 ".
Enigma Machine
Tijdens de Tweede Wereldoorlog gebruikten de Duitsers de Enigma-machine om versleutelde uitzendingen heen en weer door te geven, wat jaren duurde voordat de Polen in staat waren om de berichten te kraken, en de oplossing aan de Geallieerde troepen, dat was instrum toegewijd aan hun overwinning.
Laten we eerlijk zijn: moderne coderingstechnieken kunnen een uiterst saai onderwerp zijn, dus in plaats van ze alleen met woorden uit te leggen, hebben we een stripverhaal samengesteld dat over de geschiedenis van de codering, geïnspireerd op de stick figure guide van Jeff Moser voor AES. Opmerking: we kunnen duidelijk niet alles over de geschiedenis van de codering overbrengen in een strip. Vroeger hadden mensen geen goede coderingsmethode om beveiligen van hun elektronische communicatie.
Lucifer werd de naam gegeven aan een aantal van de vroegste civiele blokcodes, ontwikkeld door Horst Feistel en zijn collega's bij IBM.
De Data Encryption Standard (DES) is een blokcijfer (een vorm van gedeelde geheime codering) die in 1976 door de National Bureau of Standards werd geselecteerd als een officiële Federal Information Processing Standard (FIPS) voor de Verenigde Staten en die vervolgens wijdverspreid internationaal is gebruikt.
Betreft de veiligheid en de relatief trage bediening van DES in gemotiveerde software-onderzoekers om een verscheidenheid aan alternatieve block cipher-ontwerpen voor te stellen, die eind jaren tachtig en begin jaren negentig op de markt kwamen: voorbeelden zijn RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 en FEAL
Rijndael-versleutelingsalgoritme werd door de Amerikaanse overheid aangenomen als standaardsymmetrische-sleutelcodering of Advanced Encryption Standard (AES). AES werd aangekondigd door het National Institute of Standards and Technology (NIST) als US FIPS PUB 197 (FIPS 197) op 26 november 2001 na een 5-jarig normalisatieproces waarbij vijftien concurrerende ontwerpen werden gepresenteerd en geëvalueerd voordat Rijndael als de meest geselecteerde werd gekozen geschikt coderingsalgoritme.
Versleutelingalgoritme Prestaties
Als een goed voorbeeld van het snelheidsverschil tussen verschillende soorten codering, kunt u het benchmarking-hulpprogramma gebruiken dat is ingebouwd in de wizard voor het maken van volumes van TrueCrypt. AES is verreweg het snelste type sterke codering.
Er zijn beide langzamere en snellere versleutelingsmethoden, en ze zijn allemaal geschikt voor verschillende doeleinden. Als u eenvoudigweg een klein stukje gegevens probeert te decoderen, kunt u het zich veroorloven de sterkst mogelijke codering te gebruiken of zelfs twee keer coderen met verschillende soorten codering. Als je snelheid nodig hebt, wil je waarschijnlijk met AES.
Voor meer informatie over het vergelijken van verschillende soorten codering, bekijk een rapport van de Washington University in St. Louis, waar ze heel wat testen op verschillende routines uitvoerden, en legde het allemaal uit in een heel nerd artikel.
Typen moderne versleuteling
Symmetrische sleutelalgoritmen
Alice plaatst haar geheime bericht in een doos en vergrendelt de doos met een hangslot waaraan zij een sleutel heeft . Vervolgens stuurt ze de box via de reguliere post naar Bob. Wanneer Bob de doos ontvangt, gebruikt hij een identieke kopie van Alice's sleutel (die hij op de een of andere manier eerder heeft verkregen, misschien door een persoonlijke ontmoeting) om de doos te openen en het bericht te lezen. Bob kan dan hetzelfde hangslot gebruiken om zijn geheime antwoord te verzenden.
Symmetrische sleutelalgoritmen kunnen worden onderverdeeld in stroomcodes en blokcijfers - stroomcoders versleutelen de bits van het bericht één voor één en blokcijfers nemen een aantal bits, vaak in blokken van 64 bits per keer, en codeer ze als een enkele eenheid. Er zijn veel verschillende algoritmen waaruit u kunt kiezen: de meer populaire en gerespecteerde symmetrische algoritmen omvatten Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES en IDEA.
Asymmetrische codering
Opmerking: dit is natuurlijk een sterk vereenvoudigd voorbeeld van hoe het echt werkt, wat veel meer is gecompliceerd, maar je krijgt het algemene idee. Eerst vraagt Alice Bob om zijn open hangslot via de gewone post naar haar te sturen, waarbij hij zijn sleutel in zichzelf bewaart. Wanneer Alice het ontvangt, gebruikt ze het om een vakje met haar bericht te vergrendelen en stuurt het het vergrendelde vak naar Bob. Bob kan dan de doos ontgrendelen met zijn sleutel en het bericht van Alice lezen. Om te antwoorden, moet Bob op dezelfde manier Alice's open hangslot krijgen om het vak te vergrendelen voordat het naar haar wordt teruggestuurd. Het cruciale voordeel van een asymmetrisch sleutelsysteem is dat Bob en Alice nooit een kopie van hun sleutels naar elkaar hoeven te sturen. Dit voorkomt dat een derde partij (misschien in het voorbeeld een corrupte postbeambte) een sleutel kopieert terwijl deze onderweg is, waardoor de derde partij alle toekomstige berichten die zijn verzonden tussen Alice en Bob kan bespioneren. Als Bob bovendien onvoorzichtig was en iemand anders zijn
-sleutel kon kopiëren, zouden Alice's berichten aan Bob in het gedrang komen, maar de berichten van Alice aan andere mensen zouden geheim blijven, omdat de andere mensen verschillende hangsloten zouden leveren voor Alice te gebruiken.
Asymmetrische codering gebruikt verschillende sleutels voor codering en decodering. De ontvanger van het bericht maakt een privésleutel en een openbare sleutel. De openbare sleutel wordt verdeeld onder de afzenders van het bericht en zij gebruiken de openbare sleutel om het bericht te coderen. De ontvanger gebruikt zijn privésleutel gecodeerde berichten die zijn gecodeerd met de openbare sleutel van de ontvanger. Er is een groot voordeel aan codering op deze manier in vergelijking met symmetrische codering. We hoeven nooit iets geheims te verzenden (zoals onze coderingssleutel of wachtwoord) over een onveilig kanaal. Je openbare sleutel gaat de wereld in - het is niet geheim en hoeft ook niet zo te zijn. Je privésleutel kan knus en gezellig op je pc blijven, waar je deze hebt gegenereerd - je hoeft hem nergens meer te e-mailen of te lezen door aanvallers. Hoe codering de communicatie op het web beveiligt
Het SSL-protocol (Secure Sockets Layer) beveiligt al jaren webtransacties met behulp van codering tussen uw webbrowser en een webserver en beschermt u tegen iedereen die in het netwerk rondsnuffelt het midden.
SSL zelf is conceptueel vrij eenvoudig. Het begint wanneer de browser om een beveiligde pagina vraagt (meestal //)
De browser controleert of het certificaat is uitgegeven door een vertrouwde partij (meestal een vertrouwde root CA), dat het certificaat nog steeds geldig is en dat het certificaat gerelateerd is aan de gecontacteerde site.
De browser gebruikt vervolgens de openbare sleutel om een willekeurige symmetrische coderingssleutel te coderen en verzendt deze naar de server met de gecodeerde URL die is vereist als evenals andere versleutelde http-gegevens.
De webserver decodeert de symmetrische coderingssleutel met behulp van zijn persoonlijke sleutel en gebruikt de symmetrische sleutel van de browser om de URL en http-gegevens te decoderen.
We zijn grote fans van encryptie hier bij How-To Geek en we hebben een heleboel verschillende manieren behandeld om dingen te doen als:
Automatische website-encryptie toevoegen aan Firefox
BitLocker To Go versleutelt draagbare flash-drives in Windows 7
Hoe u uw Amazon-pakketten bijhoudt met behulp van de Amazon Echo
Als u snel en eenvoudig wilt weten wanneer dat rijstgerecht dat u hebt besteld, voor de deur aankomt, kunt u nu aan Alexa vragen . Het is moeilijk te geloven dat de Amazon Echo dit vermogen niet vanaf het begin had, maar in ieder geval heeft het bedrijf onlangs deze functie overgenomen, zodat je je pakketten kunt volgen zonder zelfs maar op een enkele knop te klikken of op te tikken een scherm.
Hyperlinks volgen in Outlook 2013 Zonder de Ctrl-toets ingedrukt te houden
How-to Live-hyperlinks in Outlook worden geopend in de standaardbrowser door de "Ctrl" -knop ingedrukt te houden en op de koppeling te klikken. Dit is de standaardinstelling, maar deze kan worden gewijzigd als u liever op een hyperlink klikt om deze te volgen. Klik op de tab "Bestand" in een venster "Bericht" om deze instelling te openen.