Of het nu gaat om beveiligde communicatie of om privé-opslag van gegevens, er zijn gevallen waarin individuen en organisaties hun gegevens onleesbaar moeten maken voor algemene gebruikers..

De technologie die dit mogelijk maakt, staat bekend als cryptografie, wat komt van de Oudgriekse woorden, kryptos, die vertaalt naar “geheim of verborgen,” en graphein wat betekend “schrijven.” Cryptografie is een proces dat de tekst van een bericht of gegevens converteert naar een gecodeerd bericht dat het oorspronkelijke bericht verduistert, waarna de ontvanger het gecodeerde bericht kan converteren naar het oorspronkelijke bericht.

  • Bekijk ook de beste coderingssoftwaretools

Cryptografie kan worden teruggevoerd tot de Ouden, met het eerste gedocumenteerde gebruik daterend tot 1900 voor Christus in het oude Egypte met gesubstitueerde hiërogliefen. Een modernere benadering met een vervangingscijfer is te vinden bij Julius Caesar in 100 v.Chr., Waarbij elke letter werd vervangen door een andere letter om de boodschap door elkaar te gooien, in wat bekend werd als een '3-cijfer' die elke letter drie vooruit bewoog in het alfabet om het veilig te houden.

Deze 'Caesar Cipher' werd gebruikt om beveiligde berichten te verzenden naar de Romeinse generaals in de frontlinie, maar wordt door moderne normen als minder veilig beschouwd omdat het alleen een versleutelingsmethode gebruikte en geen coderingssleutel gebruikte en daarom onderhevig is aan eenvoudig te decoderen op basis van de frequentie van de letters.

Geschiedenis van de cryptografie

Een meer moderne benadering van cryptografie is van Blaise de Vigenère, een Fransman in de 16e eeuw, en vertegenwoordigt een vroege benadering voor het coderen van de boodschap via een coderingssleutel in wat bekend werd als het Vigenère-cijfer. In deze benadering wordt een coderingssleutel gebruikt en de letters worden gecodeerd via deze sleutel, maar deze simplistische benadering kan ook gemakkelijk worden verbroken.

Op zoek naar meer veiligheid, heeft cryptografie geprofiteerd van technologische vooruitgang, met elektromechanische benaderingen in het begin van de 20e eeuw, te beginnen met de Hebern Rotor Machine. Dit gebruikte een enkele draaiende schijf, met een geheime sleutel ingesloten en was gebaseerd op een elektrische schrijfmachine. De cryptografie is gebaseerd op een substitutietabel, maar de vooruitgang was dat de volgende letter, de rotor geavanceerd, daardoor veranderde naar een andere substitutietabel die na elke letter werd gebruikt, terwijl de efficiëntie werd gehandhaafd omdat er geen handmatige opzoeking nodig was om het bericht te coderen of te decoderen.

Roterende schijftechnologie vormde toen de basis van de beroemde Duitse Engimamachine, die werd uitgevonden door Arthur Scherbius. Het debuteerde aan het einde van de Eerste Wereldoorlog, en werd tijdens de Tweede Wereldoorlog zwaar op het Duitse leger vertrouwd.

De opmars boven de Hebern Rotor Machine was dat het meerdere schijven gebruikte, drie voor het Duitse leger en de marine, die hun Enigma-code later implementeerden, vier rotoren gebruikten voor extra beveiliging. Het duurde jaren om de Duitse Enigma-code te kraken, met de eerste vooruitgang die werd geboekt door het Poolse codeerbureau, dat hun nauwe banden met de Duitse machinebouwers gebruikte voor de eerste decodering en een volledig gereconstrueerde Enigma-machine in de jaren 1930 had. De Duitsers waren er vrij zeker van dat hun Enigma-code niet kon worden verbroken, en gebruikte het in al hun takken van het leger, inclusief alle geheime communicaties..

Geconfronteerd met een Duitse invasie, deelden de Polen hun kennis van Enigma met de Britten op hun nu beroemde Government Code en Cipher School, beter bekend om hun locatie in Bletchley Park, inclusief hun gereconstrueerde Enigma-machine die een gedetailleerde replicatie was tot aan de interne bedrading.

De Britten, geconfronteerd met de uitdaging om Enigma-codeberichten tijdig te ontcijferen om bruikbare informatie te genereren, besteedden aanzienlijke middelen, waaronder hun beste wiskundigen, aan een snellere methode om de Duitse Enigma-communicatie te ontsleutelen. Dit resulteerde in de Colossus Mark 1, die 's werelds eerste programmeerbare en elektronische computer-doel was, gebouwd voor codebreaking. Vanaf de oorsprong van deze vacuümbuiscode begon het decoderen van reuzen de computerrevolutie.

Moderne cryptografie

Computers staan ​​nog steeds centraal in de cryptografie van vandaag. In de jaren '70 ontwikkelde IBM een cipher bekend als Lucifer om bedrijfscommunicatie te versleutelen, die vervolgens door het Amerikaanse 'National Bureau of Standards' werd goedgekeurd als de Data Encryption Standard (DES) voor de bescherming van gevoelige overheidsgegevens.

Met een 56-bits sleutelgrootte, toen de rekenkracht toenam, werd deze verbroken via brute force-aanvallen, en dit werd aangetoond in 1999 toen het binnen 24 uur werd gedecodeerd. Kort daarna, in 2001, werd door NIST een nieuwe, meer beveiligde blokversleuteling gemaakt, die de Advanced Encryption Standard (AES) werd, die een blokgrootte van 128 bits en meerdere verschillende sleutellengten van 128, 192 en 256 bits, die momenteel nog steeds in gebruik is.

AES gebruikt symmetrische codering, wat betekent dat dezelfde sleutel zowel voor codering als voor decodering wordt gebruikt. Dit wordt ook wel codering met gedeelde geheime sleutels genoemd en de zwakte is dat elke gebruiker met de sleutel het bericht kan decoderen, waardoor de beveiliging van de sleutel van het grootste belang is. Dit type codering wordt vaak gebruikt voor het beveiligen van gegevens die op een harde schijf zijn opgeslagen.

Het alternatief is asymmetrische codering, die ook bekend staat als codering met openbare sleutels. In deze methode kan de code om het bericht te coderen worden gedeeld, omdat het niet kan worden gebruikt om het bericht te lezen en het wordt de openbare code genoemd. Een tweede code, de privécode, is nodig om het bericht te decoderen. Asymmetrische codering wordt toegepast op veel internetprotocollen, waaronder het RSA-beveiligingsalgoritme, dat de basis vormt van het SSL / TSL-protocol, waarmee onze computernetwerken worden beveiligd.

Hoewel symmetrische en asymmetrische codering als afzonderlijke entiteiten worden beschouwd, worden ze in de praktijk ook in combinatie op internet gebruikt. Zo wordt bijvoorbeeld symmetrische en asymmetrische codering gecombineerd voor digitale handtekeningen, waarbij zowel publieke als private sleutels worden gebruikt voor verificatie van de afzender van het bericht en om het bericht veilig en onveranderd te houden.

Cryptografie wordt ook toegepast op beveiligd browsen, via de gecodeerde tunnel die wordt aangemaakt via VPN-technologie. Hoewel er verschillende beveiligingsprotocollen zijn die kunnen worden gebruikt voor het maken van een gecodeerde tunnel van een VPN, is OpenVPN de ultieme keuze, die asymmetrische codering gebruikt met zowel publieke als private gedeelde sleutels, via een open source-algoritme en 256 -bit codering via OpenSSL.

  • Bescherm uw identiteit met onze gids over hoe u online echt anoniem kunt blijven