nl.phhsnews.com


nl.phhsnews.com / Wat is versleuteling en hoe werkt het?

Wat is versleuteling en hoe werkt het?


Versleuteling heeft een lange geschiedenis die teruggaat tot het moment waarop de oude Grieken en Romeinen geheime berichten verstuurden door letters te vervangen die alleen te decoderen waren met een geheime sleutel. Ga met ons mee voor een korte geschiedenisles en ontdek hoe de codering werkt.

In de HTG Explains van vandaag geven we u een korte geschiedenis van codering, hoe het werkt en enkele voorbeelden van verschillende soorten codering zeker dat je ook de vorige editie bekijkt, waar we uitlegden waarom zoveel geeks een hekel hebben aan Internet Explorer.

Beeld van xkcd , duidelijk.

De vroege dagen van encryptie

De oude Grieken gebruikten een tool genaamd Scytale om hun berichten sneller te versleutelen met behulp van een transpositiecijfer - ze zouden simpelweg de strook perkament rond de cilinder wikkelen, het bericht wegschrijven, en dan wanneer afgewikkeld niet klopt.

Deze versleutelingsmethode kan natuurlijk gemakkelijk worden verbroken, maar het is een van de eerste voorbeelden van versleuteling die feitelijk in de echte wereld wordt gebruikt.

Julius Caesar gebruikte in zijn tijd een enigszins vergelijkbare methode door elke letter van het alfabet naar rechts te verschuiven of achtergelaten door een aantal posities-een coderingstechniek ue bekend als de cipher van Caesar. Als u bijvoorbeeld het onderstaande voorbeeldcijfer gebruikt, zou u 'GEEK' als 'JHHN' schrijven.

Normaal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Omdat alleen de beoogde ontvanger van het bericht het cijfer kende, zou het moeilijk voor de volgende persoon om de boodschap te decoderen, die als brabbeltaal zou verschijnen, maar de persoon die de code had, kon deze gemakkelijk decoderen en lezen.

Andere eenvoudige versleutelingscodes zoals het Polybius-vierkant gebruikten een polyalfabetisch cijfer dat elke letter opsomde met de corresponderende numerieke posities aan de boven- en zijkant om te vertellen waar de positie van de letter was.

Gebruik een tabel zoals hierboven om de letter "G" te schrijven als "23" of "GEEK" als "23 31 31 43 ".

Enigma Machine

Tijdens de Tweede Wereldoorlog gebruikten de Duitsers de Enigma-machine om versleutelde uitzendingen heen en weer door te geven, wat jaren duurde voordat de Polen in staat waren om de berichten te kraken, en de oplossing aan de Geallieerde troepen, dat was instrum toegewijd aan hun overwinning.

De geschiedenis van moderne versleuteling

Laten we eerlijk zijn: moderne coderingstechnieken kunnen een uiterst saai onderwerp zijn, dus in plaats van ze alleen met woorden uit te leggen, hebben we een stripverhaal samengesteld dat over de geschiedenis van de codering, geïnspireerd op de stick figure guide van Jeff Moser voor AES. Opmerking: we kunnen duidelijk niet alles over de geschiedenis van de codering overbrengen in een strip. Vroeger hadden mensen geen goede coderingsmethode om beveiligen van hun elektronische communicatie.

Lucifer werd de naam gegeven aan een aantal van de vroegste civiele blokcodes, ontwikkeld door Horst Feistel en zijn collega's bij IBM.

De Data Encryption Standard (DES) is een blokcijfer (een vorm van gedeelde geheime codering) die in 1976 door de National Bureau of Standards werd geselecteerd als een officiële Federal Information Processing Standard (FIPS) voor de Verenigde Staten en die vervolgens wijdverspreid internationaal is gebruikt.

Betreft de veiligheid en de relatief trage bediening van DES in gemotiveerde software-onderzoekers om een ​​verscheidenheid aan alternatieve block cipher-ontwerpen voor te stellen, die eind jaren tachtig en begin jaren negentig op de markt kwamen: voorbeelden zijn RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 en FEAL

Rijndael-versleutelingsalgoritme werd door de Amerikaanse overheid aangenomen als standaardsymmetrische-sleutelcodering of Advanced Encryption Standard (AES). AES werd aangekondigd door het National Institute of Standards and Technology (NIST) als US FIPS PUB 197 (FIPS 197) op 26 november 2001 na een 5-jarig normalisatieproces waarbij vijftien concurrerende ontwerpen werden gepresenteerd en geëvalueerd voordat Rijndael als de meest geselecteerde werd gekozen geschikt coderingsalgoritme.

Versleutelingalgoritme Prestaties

Er bestaan ​​veel versleutelingsalgoritmen en ze zijn allemaal geschikt voor verschillende doeleinden - de twee belangrijkste kenmerken die het ene versleutelalgoritme identificeren en onderscheiden van het andere zijn de mogelijkheid om de beschermde gegevens te beveiligen tegen aanvallen en de snelheid en efficiëntie daarbij.

Als een goed voorbeeld van het snelheidsverschil tussen verschillende soorten codering, kunt u het benchmarking-hulpprogramma gebruiken dat is ingebouwd in de wizard voor het maken van volumes van TrueCrypt. AES is verreweg het snelste type sterke codering.

Er zijn beide langzamere en snellere versleutelingsmethoden, en ze zijn allemaal geschikt voor verschillende doeleinden. Als u eenvoudigweg een klein stukje gegevens probeert te decoderen, kunt u het zich veroorloven de sterkst mogelijke codering te gebruiken of zelfs twee keer coderen met verschillende soorten codering. Als je snelheid nodig hebt, wil je waarschijnlijk met AES.

Voor meer informatie over het vergelijken van verschillende soorten codering, bekijk een rapport van de Washington University in St. Louis, waar ze heel wat testen op verschillende routines uitvoerden, en legde het allemaal uit in een heel nerd artikel.

Typen moderne versleuteling

Het fraaie coderingsalgoritme waarover we eerder hebben gesproken, wordt meestal gebruikt voor twee verschillende soorten codering:

Symmetrische sleutelalgoritmen

  • gebruik gerelateerde of identieke coderingssleutels voor zowel codering als decodering. Asymmetrische sleutelalgoritmen
  • gebruiken verschillende sleutels voor codering en decodering - dit wordt meestal aangeduid als Public-key Cryptography. Symmetrische sleutelversleuteling

Om dit concept uit te leggen, gebruiken we de metafoor voor postdiensten beschreven in Wikipedia om te begrijpen hoe symmetrische sleutelalgoritmen werken.

Alice plaatst haar geheime bericht in een doos en vergrendelt de doos met een hangslot waaraan zij een sleutel heeft . Vervolgens stuurt ze de box via de reguliere post naar Bob. Wanneer Bob de doos ontvangt, gebruikt hij een identieke kopie van Alice's sleutel (die hij op de een of andere manier eerder heeft verkregen, misschien door een persoonlijke ontmoeting) om de doos te openen en het bericht te lezen. Bob kan dan hetzelfde hangslot gebruiken om zijn geheime antwoord te verzenden.

Symmetrische sleutelalgoritmen kunnen worden onderverdeeld in stroomcodes en blokcijfers - stroomcoders versleutelen de bits van het bericht één voor één en blokcijfers nemen een aantal bits, vaak in blokken van 64 bits per keer, en codeer ze als een enkele eenheid. Er zijn veel verschillende algoritmen waaruit u kunt kiezen: de meer populaire en gerespecteerde symmetrische algoritmen omvatten Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES en IDEA.

Asymmetrische codering

een asymmetrisch sleutelsysteem, Bob en Alice hebben aparte hangsloten, in plaats van het enkele hangslot met meerdere sleutels uit het symmetrische voorbeeld.

Opmerking: dit is natuurlijk een sterk vereenvoudigd voorbeeld van hoe het echt werkt, wat veel meer is gecompliceerd, maar je krijgt het algemene idee. Eerst vraagt ​​Alice Bob om zijn open hangslot via de gewone post naar haar te sturen, waarbij hij zijn sleutel in zichzelf bewaart. Wanneer Alice het ontvangt, gebruikt ze het om een ​​vakje met haar bericht te vergrendelen en stuurt het het vergrendelde vak naar Bob. Bob kan dan de doos ontgrendelen met zijn sleutel en het bericht van Alice lezen. Om te antwoorden, moet Bob op dezelfde manier Alice's open hangslot krijgen om het vak te vergrendelen voordat het naar haar wordt teruggestuurd. Het cruciale voordeel van een asymmetrisch sleutelsysteem is dat Bob en Alice nooit een kopie van hun sleutels naar elkaar hoeven te sturen. Dit voorkomt dat een derde partij (misschien in het voorbeeld een corrupte postbeambte) een sleutel kopieert terwijl deze onderweg is, waardoor de derde partij alle toekomstige berichten die zijn verzonden tussen Alice en Bob kan bespioneren. Als Bob bovendien onvoorzichtig was en iemand anders zijn

-sleutel kon kopiëren, zouden Alice's berichten aan Bob in het gedrang komen, maar de berichten van Alice aan andere mensen zouden geheim blijven, omdat de andere mensen verschillende hangsloten zouden leveren voor Alice te gebruiken.

Asymmetrische codering gebruikt verschillende sleutels voor codering en decodering. De ontvanger van het bericht maakt een privésleutel en een openbare sleutel. De openbare sleutel wordt verdeeld onder de afzenders van het bericht en zij gebruiken de openbare sleutel om het bericht te coderen. De ontvanger gebruikt zijn privésleutel gecodeerde berichten die zijn gecodeerd met de openbare sleutel van de ontvanger. Er is een groot voordeel aan codering op deze manier in vergelijking met symmetrische codering. We hoeven nooit iets geheims te verzenden (zoals onze coderingssleutel of wachtwoord) over een onveilig kanaal. Je openbare sleutel gaat de wereld in - het is niet geheim en hoeft ook niet zo te zijn. Je privésleutel kan knus en gezellig op je pc blijven, waar je deze hebt gegenereerd - je hoeft hem nergens meer te e-mailen of te lezen door aanvallers. Hoe codering de communicatie op het web beveiligt

Het SSL-protocol (Secure Sockets Layer) beveiligt al jaren webtransacties met behulp van codering tussen uw webbrowser en een webserver en beschermt u tegen iedereen die in het netwerk rondsnuffelt het midden.

SSL zelf is conceptueel vrij eenvoudig. Het begint wanneer de browser om een ​​beveiligde pagina vraagt ​​(meestal //)

De webserver verzendt zijn openbare sleutel met zijn certificaat.

De browser controleert of het certificaat is uitgegeven door een vertrouwde partij (meestal een vertrouwde root CA), dat het certificaat nog steeds geldig is en dat het certificaat gerelateerd is aan de gecontacteerde site.

De browser gebruikt vervolgens de openbare sleutel om een ​​willekeurige symmetrische coderingssleutel te coderen en verzendt deze naar de server met de gecodeerde URL die is vereist als evenals andere versleutelde http-gegevens.

De webserver decodeert de symmetrische coderingssleutel met behulp van zijn persoonlijke sleutel en gebruikt de symmetrische sleutel van de browser om de URL en http-gegevens te decoderen.


De webserver stuurt het gevraagde html-document en http terug gegevens gecodeerd met de symmetrische sleutel van de browser. De browser decodeert de http-gegevens en het html-document met de symmetrische sleutel en geeft de informatie weer.


En nu kun je veilig dat eBay-object kopen dat je echt niet nodig had.


Heb je iets geleerd?


Als je Tot zover zijn we aan het einde van onze lange reis naar het begrijpen van codering en een beetje van hoe het werkt - vanaf de eerste dagen van encryptie met de Grieken en Romeinen, de opkomst van Lucifer en ten slotte hoe SSL gebruikt asymmetrische en symmetrische codering om u te helpen dat donzige roze konijntje op eBay te kopen.

We zijn grote fans van encryptie hier bij How-To Geek en we hebben een heleboel verschillende manieren behandeld om dingen te doen als:

Aan de slag met TrueCrypt (om uw gegevens te beveiligen)

Automatische website-encryptie toevoegen aan Firefox


BitLocker To Go versleutelt draagbare flash-drives in Windows 7

  • Hoe uw Linux-pc te beveiligen door uw harde schijf te versleutelen
  • Toevoegen Opties coderen / decoderen naar Windows 7 / Vista Klik met de rechtermuisknop Menu
  • Aan de slag met TrueCrypt Drive Encryp op Mac OS X
  • Natuurlijk is codering een veel te ingewikkeld onderwerp om alles echt uit te leggen. Misten we iets belangrijks? Voel je vrij om wat kennis over je mede-lezers te leggen in de comments.

  • Hoe u uw Amazon-pakketten bijhoudt met behulp van de Amazon Echo

    Hoe u uw Amazon-pakketten bijhoudt met behulp van de Amazon Echo

    Als u snel en eenvoudig wilt weten wanneer dat rijstgerecht dat u hebt besteld, voor de deur aankomt, kunt u nu aan Alexa vragen . Het is moeilijk te geloven dat de Amazon Echo dit vermogen niet vanaf het begin had, maar in ieder geval heeft het bedrijf onlangs deze functie overgenomen, zodat je je pakketten kunt volgen zonder zelfs maar op een enkele knop te klikken of op te tikken een scherm.

    (how-to)

    Hyperlinks volgen in Outlook 2013 Zonder de Ctrl-toets ingedrukt te houden

    Hyperlinks volgen in Outlook 2013 Zonder de Ctrl-toets ingedrukt te houden

    How-to Live-hyperlinks in Outlook worden geopend in de standaardbrowser door de "Ctrl" -knop ingedrukt te houden en op de koppeling te klikken. Dit is de standaardinstelling, maar deze kan worden gewijzigd als u liever op een hyperlink klikt om deze te volgen. Klik op de tab "Bestand" in een venster "Bericht" om deze instelling te openen.

    (how-to)