Afgeleid van de Griekse woorden voor ‘verborgen schrift’ geheimschrift is de wetenschap van het verduisteren van verzonden informatie, zodat alleen de beoogde ontvanger deze kan interpreteren. Sinds de oudheid is de praktijk van het verzenden van geheime berichten gebruikelijk in bijna alle grote beschavingen. In de moderne tijd is cryptografie een cruciale spil geworden internetveiligheid. Van het beveiligen van alledaagse persoonlijke berichten en de authenticatie van digitale handtekeningen tot het beschermen van betalingsinformatie voor online winkelen en zelfs het bewaken van uiterst geheime overheidsgegevens en -communicatie: cryptografie maakt digitale privacy mogelijk.
Hoewel de praktijk duizenden jaren oud is, worden het gebruik van cryptografie en het bredere veld van cryptanalyse nog steeds als relatief jong beschouwd, omdat ze pas in de afgelopen 100 jaar enorme vooruitgang hebben geboekt. Gelijktijdig met de uitvinding van het moderne computergebruik in de 19e eeuw luidde het begin van het digitale tijdperk ook de geboorte in van de moderne cryptografie. Als cruciaal middel om digitaal vertrouwen te vestigen, begonnen wiskundigen, computerwetenschappers en cryptografen moderne cryptografische technieken en cryptosystemen te ontwikkelen om cruciale gebruikersgegevens te beschermen tegen hackers, cybercriminelen en nieuwsgierige blikken.
De meeste cryptosystemen beginnen met een niet-gecodeerd bericht dat bekend staat als leesbare tekst versleutelde in een niet te ontcijferen code die bekend staat als cijfertekst met behulp van een of meer coderingssleutels. Deze cijfertekst wordt vervolgens naar een ontvanger verzonden. Als de cijfertekst wordt onderschept en het versleutelingsalgoritme sterk is, zal de cijfertekst onbruikbaar zijn voor ongeautoriseerde afluisteraars, omdat ze de code niet kunnen kraken. De beoogde ontvanger zal de tekst echter gemakkelijk kunnen ontcijferen, ervan uitgaande dat hij over de juiste decoderingssleutel beschikt.
In dit artikel kijken we terug op de geschiedenis en evolutie van cryptografie.
Oude cryptografie
1900 voor Christus: Een van de eerste implementaties van cryptografie werd gevonden in het gebruik van niet-standaard hiërogliefen die in de muur van een graftombe uit het Oude Koninkrijk van Egypte waren uitgehouwen.
1500 voor Christus: Kleitabletten die in Mesopotamië werden gevonden, bevatten gecodeerd schrift waarvan werd aangenomen dat het geheime recepten voor keramische glazuren waren – wat in het huidige taalgebruik als bedrijfsgeheimen zou kunnen worden beschouwd.
650 voor Christus: De oude Spartanen gebruikten een vroeg omzettingscijfer om de volgorde van de letters in hun militaire communicatie te verwarren. Het proces werkt door een bericht te schrijven op een stuk leer dat om een zeshoekige houten staf is gewikkeld, ook wel een scytale genoemd. Wanneer de strook rond een zeis van het juiste formaat wordt gewikkeld, worden de letters op één lijn gelegd en vormen ze een samenhangende boodschap; Wanneer de strip echter wordt afgewikkeld, wordt het bericht gereduceerd tot cijfertekst. In het scytale-systeem kan de specifieke grootte van de scytale worden gezien als een privésleutel.
100-44 voor Christus: Om veilige communicatie binnen het Romeinse leger te delen, wordt Julius Caesar gecrediteerd voor het gebruik van wat het Caesarcijfer wordt genoemd, een vervangingscijfer waarbij elke letter van de leesbare tekst wordt vervangen door een andere letter, bepaald door een bepaald aantal letters naar voren te verplaatsen. of achteruit binnen het Latijnse alfabet. In deze symmetrisch sleutelcryptosysteem, de specifieke stappen en richting van de lettertranspositie is de privésleutel.
Middeleeuwse cryptografie
800: De Arabische wiskundige Al-Kindi heeft de frequentieanalysetechniek voor het breken van cijfers uitgevonden, wat een van de meest monumentale doorbraken in de cryptanalyse vertegenwoordigt. Frequentieanalyse maakt gebruik van taalkundige gegevens (zoals de frequentie van bepaalde letters of lettercombinaties, woordsoorten en zinsconstructies) om privé-decoderingssleutels te reverse-engineeren. Frequentieanalysetechnieken kunnen worden gebruikt om brute-force-aanvallen te versnellen, waarbij codebrekers proberen gecodeerde berichten methodisch te ontsleutelen door systematisch potentiële sleutels toe te passen in de hoop uiteindelijk de juiste te vinden. Monoalfabetische substitutiecijfers die slechts één alfabet gebruiken, zijn bijzonder gevoelig voor frequentieanalyse, vooral als de privésleutel kort en zwak is. De geschriften van Al-Kandi hadden ook betrekking op cryptanalysetechnieken voor polyalfabetische cijfers, die leesbare tekst vervangen door cijfertekst uit meerdere alfabetten voor een extra beveiligingslaag die veel minder kwetsbaar is voor frequentieanalyse.
1467: Beschouwd als de vader van de moderne cryptografie, onderzocht Leon Battista Alberti in zijn werk het meest duidelijk het gebruik van cijfers waarin meerdere alfabetten zijn verwerkt, bekend als polyfone cryptosystemen, als de sterkste vorm van encryptie uit de middeleeuwen.
1500: Hoewel het Vigenère-cijfer feitelijk is gepubliceerd door Giovan Battista Bellaso, werd het ten onrechte toegeschreven aan de Franse cryptoloog Blaise de Vigenère en wordt het beschouwd als het kenmerkende polyfone cijfer van de 16e eeuw. Hoewel Vigenère het Vigenère-cijfer niet heeft uitgevonden, creëerde hij in 1586 wel een sterker autokey-cijfer.
Moderne cryptografie
1913: Het uitbreken van de Eerste Wereldoorlog aan het begin van de 20e eeuw zorgde voor een sterke toename van zowel de cryptologie voor militaire communicatie als de cryptanalyse voor het ontcijferen van codes. Het succes van Engelse cryptologen bij het ontcijferen van Duitse telegramcodes leidde tot cruciale overwinningen voor de Royal Navy.
1917: De Amerikaan Edward Hebern creëerde de eerste cryptografierotormachine door elektrische circuits te combineren met mechanische typemachineonderdelen om berichten automatisch te versleutelen. Gebruikers konden een bericht in leesbare tekst in een standaard typemachinetoetsenbord typen en de machine zou automatisch een vervangend cijfer creëren, waarbij elke letter werd vervangen door een willekeurige nieuwe letter om de cijfertekst uit te voeren. De cijfertekst kan op zijn beurt worden gedecodeerd door de circuitrotor handmatig om te draaien en vervolgens de cijfertekst terug te typen in de Hebern Rotor Machine, waardoor het originele leesbare tekstbericht ontstaat.
1918: In de nasleep van de oorlog ontwikkelde de Duitse cryptoloog Arthur Scherbius de Enigma Machine, een geavanceerde versie van de rotormachine van Hebern, die ook rotorcircuits gebruikte om zowel platte tekst te coderen als cijfertekst te decoderen. De Enigma-machine werd voor en tijdens de Tweede Wereldoorlog intensief door de Duitsers gebruikt en werd geschikt geacht voor het hoogste niveau van uiterst geheime cryptografie. Echter, net als bij de Rotor Machine van Hebern, vereiste het decoderen van een bericht dat was gecodeerd met de Enigma Machine het geavanceerde delen van machinekalibratie-instellingen en privésleutels die gevoelig waren voor spionage en uiteindelijk leidden tot de ondergang van de Enigma.
1939-45: Bij het uitbreken van de Tweede Wereldoorlog ontvluchtten Poolse codebrekers Polen en sloten zich aan bij vele opmerkelijke en beroemde Britse wiskundigen – waaronder de vader van de moderne computer, Alan Turing – om het Duitse Enigma-cryptosysteem te kraken, een cruciale doorbraak voor de geallieerden. Het werk van Turing heeft specifiek een groot deel van de fundamentele theorie voor algoritmische berekeningen vastgelegd.
1975: Onderzoekers die bij IBM aan blokcijfers werkten, ontwikkelden de Data Encryption Standard (DES) – het eerste cryptosysteem dat door het National Institute for Standards and Technology (toen bekend als het National Bureau of Standards) werd gecertificeerd voor gebruik door de Amerikaanse overheid. Hoewel de DES sterk genoeg was om zelfs de sterkste computers uit de jaren zeventig te dwarsbomen, maakt de korte sleutellengte hem onveilig voor moderne toepassingen, maar de architectuur ervan was en is zeer invloedrijk in de vooruitgang van de cryptografie.
1976: Onderzoekers Whitfield Hellman en Martin Diffie introduceerden de Diffie-Hellman-sleuteluitwisselingsmethode voor het veilig delen van cryptografische sleutels. Hierdoor werd een nieuwe vorm van encryptie mogelijk gemaakt, genaamd asymmetrische sleutelalgoritmen. Dit soort algoritmen, ook wel public key cryptografie genoemd, bieden een nog hoger niveau van privacy doordat ze niet langer afhankelijk zijn van een gedeelde privésleutel. In cryptosystemen met publieke sleutels heeft elke gebruiker zijn eigen geheime privésleutel die samenwerkt met een gedeeld publiek voor extra veiligheid.
1977: Ron Rivest, Adi Shamir en Leonard Adleman introduceren het RSA public key cryptosysteem, een van de oudste encryptietechnieken voor veilige gegevensoverdracht die nog steeds in gebruik zijn. Openbare RSA-sleutels worden gemaakt door het vermenigvuldigen van grote priemgetallen, die voor zelfs de krachtigste computers onbetaalbaar zijn om te factoriseren zonder voorafgaande kennis van de privésleutel die is gebruikt om de openbare sleutel te maken.
2001: Als reactie op de vooruitgang op het gebied van rekenkracht werd de DES vervangen door het robuustere Advanced Encryption Standard (AES) encryptie-algoritme. Net als de DES is ook het AES een symmetrisch cryptosysteem, maar het gebruikt een veel langere coderingssleutel die niet door moderne hardware kan worden gekraakt.
Kwantumcryptografie, post-kwantumcryptografie en de toekomst van encryptie
Het gebied van cryptografie blijft evolueren om gelijke tred te houden met de voortschrijdende technologie en wordt steeds geavanceerder cyberaanvallen. Quantum cryptografie (ook bekend als kwantumversleuteling) verwijst naar de toegepaste wetenschap van het veilig versleutelen en verzenden van gegevens op basis van de natuurlijk voorkomende en onveranderlijke wetten van de kwantummechanica voor gebruik in cyberbeveiliging. Hoewel kwantumencryptie nog in de kinderschoenen staat, heeft zij het potentieel om veel veiliger te zijn dan eerdere typen cryptografische algoritmen, en theoretisch zelfs onhackbaar.
Niet te verwarren met kwantumcryptografie, die afhankelijk is van de natuurwetten van de natuurkunde om veilige cryptosystemen te produceren, postkwantumcryptografische (PQC) -algoritmen gebruiken verschillende soorten wiskundige cryptografie om kwantumcomputerbestendige versleuteling te creëren.
Volgens het Nationaal Instituut voor Standaarden en Technologie (NIST) (link bevindt zich buiten ibm.com), is het doel van post-kwantumcryptografie (ook wel kwantumbestendig of kwantumveilig genoemd) het “ontwikkelen van cryptografische systemen die veilig zijn tegen zowel kwantum- als klassieke computers, en kunnen samenwerken met bestaande communicatieprotocollen. en netwerken.”
Ontdek hoe IBM-cryptografieoplossingen bedrijven helpen kritieke gegevens te beschermen
De cryptografieoplossingen van IBM combineren technologieën, advies, systeemintegratie en beheerde beveiligingsdiensten om cryptoflexibiliteit, kwantumveiligheid en solide governance en risico-compliance te helpen garanderen. Van symmetrische tot asymmetrische cryptografie, tot hash-functies en meer: zorg voor gegevens- en mainframebeveiliging met end-to-end-encryptie die op maat is gemaakt om aan uw zakelijke behoeften te voldoen.
Ontdek IBM-cryptografieoplossingen
Meer van Beveiliging
IBM-nieuwsbrieven
Ontvang onze nieuwsbrieven en onderwerpupdates die de nieuwste thought leadership en inzichten over opkomende trends bieden.
Abonneer nu
Meer nieuwsbrieven
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.ibm.com/blog/cryptography-history/