Zephyrnet-logo

Een korte geschiedenis van cryptografie: geheime berichten door de tijd heen verzenden - IBM Blog

Datum:


Een korte geschiedenis van cryptografie: geheime berichten door de tijd heen verzenden - IBM Blog



Hackers in het donker

Afgeleid van de Griekse woorden voor ‘verborgen schrift’ geheimschrift is de wetenschap van het verduisteren van verzonden informatie, zodat alleen de beoogde ontvanger deze kan interpreteren. Sinds de oudheid is de praktijk van het verzenden van geheime berichten gebruikelijk in bijna alle grote beschavingen. In de moderne tijd is cryptografie een cruciale spil geworden internetveiligheid. Van het beveiligen van alledaagse persoonlijke berichten en de authenticatie van digitale handtekeningen tot het beschermen van betalingsinformatie voor online winkelen en zelfs het bewaken van uiterst geheime overheidsgegevens en -communicatie: cryptografie maakt digitale privacy mogelijk.  

Hoewel de praktijk duizenden jaren oud is, worden het gebruik van cryptografie en het bredere veld van cryptanalyse nog steeds als relatief jong beschouwd, omdat ze pas in de afgelopen 100 jaar enorme vooruitgang hebben geboekt. Gelijktijdig met de uitvinding van het moderne computergebruik in de 19e eeuw luidde het begin van het digitale tijdperk ook de geboorte in van de moderne cryptografie. Als cruciaal middel om digitaal vertrouwen te vestigen, begonnen wiskundigen, computerwetenschappers en cryptografen moderne cryptografische technieken en cryptosystemen te ontwikkelen om cruciale gebruikersgegevens te beschermen tegen hackers, cybercriminelen en nieuwsgierige blikken. 

De meeste cryptosystemen beginnen met een niet-gecodeerd bericht dat bekend staat als leesbare tekst versleutelde in een niet te ontcijferen code die bekend staat als cijfertekst met behulp van een of meer coderingssleutels. Deze cijfertekst wordt vervolgens naar een ontvanger verzonden. Als de cijfertekst wordt onderschept en het versleutelingsalgoritme sterk is, zal de cijfertekst onbruikbaar zijn voor ongeautoriseerde afluisteraars, omdat ze de code niet kunnen kraken. De beoogde ontvanger zal de tekst echter gemakkelijk kunnen ontcijferen, ervan uitgaande dat hij over de juiste decoderingssleutel beschikt.  

In dit artikel kijken we terug op de geschiedenis en evolutie van cryptografie.

Oude cryptografie

1900 voor Christus: Een van de eerste implementaties van cryptografie werd gevonden in het gebruik van niet-standaard hiërogliefen die in de muur van een graftombe uit het Oude Koninkrijk van Egypte waren uitgehouwen. 

1500 voor Christus: Kleitabletten die in Mesopotamië werden gevonden, bevatten gecodeerd schrift waarvan werd aangenomen dat het geheime recepten voor keramische glazuren waren – wat in het huidige taalgebruik als bedrijfsgeheimen zou kunnen worden beschouwd. 

650 voor Christus: De oude Spartanen gebruikten een vroeg omzettingscijfer om de volgorde van de letters in hun militaire communicatie te verwarren. Het proces werkt door een bericht te schrijven op een stuk leer dat om een ​​zeshoekige houten staf is gewikkeld, ook wel een scytale genoemd. Wanneer de strook rond een zeis van het juiste formaat wordt gewikkeld, worden de letters op één lijn gelegd en vormen ze een samenhangende boodschap; Wanneer de strip echter wordt afgewikkeld, wordt het bericht gereduceerd tot cijfertekst. In het scytale-systeem kan de specifieke grootte van de scytale worden gezien als een privésleutel. 

100-44 voor Christus: Om veilige communicatie binnen het Romeinse leger te delen, wordt Julius Caesar gecrediteerd voor het gebruik van wat het Caesarcijfer wordt genoemd, een vervangingscijfer waarbij elke letter van de leesbare tekst wordt vervangen door een andere letter, bepaald door een bepaald aantal letters naar voren te verplaatsen. of achteruit binnen het Latijnse alfabet. In deze symmetrisch sleutelcryptosysteem, de specifieke stappen en richting van de lettertranspositie is de privésleutel.

Middeleeuwse cryptografie

800: De Arabische wiskundige Al-Kindi heeft de frequentieanalysetechniek voor het breken van cijfers uitgevonden, wat een van de meest monumentale doorbraken in de cryptanalyse vertegenwoordigt. Frequentieanalyse maakt gebruik van taalkundige gegevens (zoals de frequentie van bepaalde letters of lettercombinaties, woordsoorten en zinsconstructies) om privé-decoderingssleutels te reverse-engineeren. Frequentieanalysetechnieken kunnen worden gebruikt om brute-force-aanvallen te versnellen, waarbij codebrekers proberen gecodeerde berichten methodisch te ontsleutelen door systematisch potentiële sleutels toe te passen in de hoop uiteindelijk de juiste te vinden. Monoalfabetische substitutiecijfers die slechts één alfabet gebruiken, zijn bijzonder gevoelig voor frequentieanalyse, vooral als de privésleutel kort en zwak is. De geschriften van Al-Kandi hadden ook betrekking op cryptanalysetechnieken voor polyalfabetische cijfers, die leesbare tekst vervangen door cijfertekst uit meerdere alfabetten voor een extra beveiligingslaag die veel minder kwetsbaar is voor frequentieanalyse. 

1467: Beschouwd als de vader van de moderne cryptografie, onderzocht Leon Battista Alberti in zijn werk het meest duidelijk het gebruik van cijfers waarin meerdere alfabetten zijn verwerkt, bekend als polyfone cryptosystemen, als de sterkste vorm van encryptie uit de middeleeuwen. 

1500: Hoewel het Vigenère-cijfer feitelijk is gepubliceerd door Giovan Battista Bellaso, werd het ten onrechte toegeschreven aan de Franse cryptoloog Blaise de Vigenère en wordt het beschouwd als het kenmerkende polyfone cijfer van de 16e eeuw. Hoewel Vigenère het Vigenère-cijfer niet heeft uitgevonden, creëerde hij in 1586 wel een sterker autokey-cijfer. 

Moderne cryptografie 

1913: Het uitbreken van de Eerste Wereldoorlog aan het begin van de 20e eeuw zorgde voor een sterke toename van zowel de cryptologie voor militaire communicatie als de cryptanalyse voor het ontcijferen van codes. Het succes van Engelse cryptologen bij het ontcijferen van Duitse telegramcodes leidde tot cruciale overwinningen voor de Royal Navy.

1917: De Amerikaan Edward Hebern creëerde de eerste cryptografierotormachine door elektrische circuits te combineren met mechanische typemachineonderdelen om berichten automatisch te versleutelen. Gebruikers konden een bericht in leesbare tekst in een standaard typemachinetoetsenbord typen en de machine zou automatisch een vervangend cijfer creëren, waarbij elke letter werd vervangen door een willekeurige nieuwe letter om de cijfertekst uit te voeren. De cijfertekst kan op zijn beurt worden gedecodeerd door de circuitrotor handmatig om te draaien en vervolgens de cijfertekst terug te typen in de Hebern Rotor Machine, waardoor het originele leesbare tekstbericht ontstaat.

1918: In de nasleep van de oorlog ontwikkelde de Duitse cryptoloog Arthur Scherbius de Enigma Machine, een geavanceerde versie van de rotormachine van Hebern, die ook rotorcircuits gebruikte om zowel platte tekst te coderen als cijfertekst te decoderen. De Enigma-machine werd voor en tijdens de Tweede Wereldoorlog intensief door de Duitsers gebruikt en werd geschikt geacht voor het hoogste niveau van uiterst geheime cryptografie. Echter, net als bij de Rotor Machine van Hebern, vereiste het decoderen van een bericht dat was gecodeerd met de Enigma Machine het geavanceerde delen van machinekalibratie-instellingen en privésleutels die gevoelig waren voor spionage en uiteindelijk leidden tot de ondergang van de Enigma.

1939-45: Bij het uitbreken van de Tweede Wereldoorlog ontvluchtten Poolse codebrekers Polen en sloten zich aan bij vele opmerkelijke en beroemde Britse wiskundigen – waaronder de vader van de moderne computer, Alan Turing – om het Duitse Enigma-cryptosysteem te kraken, een cruciale doorbraak voor de geallieerden. Het werk van Turing heeft specifiek een groot deel van de fundamentele theorie voor algoritmische berekeningen vastgelegd. 

1975: Onderzoekers die bij IBM aan blokcijfers werkten, ontwikkelden de Data Encryption Standard (DES) – het eerste cryptosysteem dat door het National Institute for Standards and Technology (toen bekend als het National Bureau of Standards) werd gecertificeerd voor gebruik door de Amerikaanse overheid. Hoewel de DES sterk genoeg was om zelfs de sterkste computers uit de jaren zeventig te dwarsbomen, maakt de korte sleutellengte hem onveilig voor moderne toepassingen, maar de architectuur ervan was en is zeer invloedrijk in de vooruitgang van de cryptografie.

1976: Onderzoekers Whitfield Hellman en Martin Diffie introduceerden de Diffie-Hellman-sleuteluitwisselingsmethode voor het veilig delen van cryptografische sleutels. Hierdoor werd een nieuwe vorm van encryptie mogelijk gemaakt, genaamd asymmetrische sleutelalgoritmen. Dit soort algoritmen, ook wel public key cryptografie genoemd, bieden een nog hoger niveau van privacy doordat ze niet langer afhankelijk zijn van een gedeelde privésleutel. In cryptosystemen met publieke sleutels heeft elke gebruiker zijn eigen geheime privésleutel die samenwerkt met een gedeeld publiek voor extra veiligheid.

1977: Ron Rivest, Adi Shamir en Leonard Adleman introduceren het RSA public key cryptosysteem, een van de oudste encryptietechnieken voor veilige gegevensoverdracht die nog steeds in gebruik zijn. Openbare RSA-sleutels worden gemaakt door het vermenigvuldigen van grote priemgetallen, die voor zelfs de krachtigste computers onbetaalbaar zijn om te factoriseren zonder voorafgaande kennis van de privésleutel die is gebruikt om de openbare sleutel te maken.

2001: Als reactie op de vooruitgang op het gebied van rekenkracht werd de DES vervangen door het robuustere Advanced Encryption Standard (AES) encryptie-algoritme. Net als de DES is ook het AES een symmetrisch cryptosysteem, maar het gebruikt een veel langere coderingssleutel die niet door moderne hardware kan worden gekraakt.

Kwantumcryptografie, post-kwantumcryptografie en de toekomst van encryptie

Het gebied van cryptografie blijft evolueren om gelijke tred te houden met de voortschrijdende technologie en wordt steeds geavanceerder cyberaanvallen. Quantum cryptografie (ook bekend als kwantumversleuteling) verwijst naar de toegepaste wetenschap van het veilig versleutelen en verzenden van gegevens op basis van de natuurlijk voorkomende en onveranderlijke wetten van de kwantummechanica voor gebruik in cyberbeveiliging. Hoewel kwantumencryptie nog in de kinderschoenen staat, heeft zij het potentieel om veel veiliger te zijn dan eerdere typen cryptografische algoritmen, en theoretisch zelfs onhackbaar. 

Niet te verwarren met kwantumcryptografie, die afhankelijk is van de natuurwetten van de natuurkunde om veilige cryptosystemen te produceren, postkwantumcryptografische (PQC) -algoritmen gebruiken verschillende soorten wiskundige cryptografie om kwantumcomputerbestendige versleuteling te creëren.

Volgens het Nationaal Instituut voor Standaarden en Technologie (NIST) (link bevindt zich buiten ibm.com), is het doel van post-kwantumcryptografie (ook wel kwantumbestendig of kwantumveilig genoemd) het “ontwikkelen van cryptografische systemen die veilig zijn tegen zowel kwantum- als klassieke computers, en kunnen samenwerken met bestaande communicatieprotocollen. en netwerken.”

Ontdek hoe IBM-cryptografieoplossingen bedrijven helpen kritieke gegevens te beschermen

De cryptografieoplossingen van IBM combineren technologieën, advies, systeemintegratie en beheerde beveiligingsdiensten om cryptoflexibiliteit, kwantumveiligheid en solide governance en risico-compliance te helpen garanderen. Van symmetrische tot asymmetrische cryptografie, tot hash-functies en meer: ​​zorg voor gegevens- en mainframebeveiliging met end-to-end-encryptie die op maat is gemaakt om aan uw zakelijke behoeften te voldoen.

Ontdek IBM-cryptografieoplossingen


Meer van Beveiliging




De drie belangrijkste soorten cryptografie

5 min gelezen - Afgeleid van de Griekse woorden voor ‘verborgen schrift’, is cryptografie de wetenschap van het verduisteren van verzonden informatie, zodat deze alleen door de beoogde ontvanger kan worden gelezen. De toepassingen van cryptografie zijn eindeloos. Van de alledaagse end-to-end berichtauthenticatie op WhatsApp tot de praktische digitale handtekeningen op juridische formulieren of zelfs de CPU-vretende cijfers die worden gebruikt voor het minen van cryptocurrency: cryptografie is een essentieel aspect geworden van onze digitale wereld en een cruciale cyberbeveiligingscomponent voor de bescherming van gevoelige informatie. gegevens van hackers en…




Hoe u een succesvolle strategie voor risicobeperking opbouwt

4 min gelezen - Zoals Benjamin Franklin ooit zei: “Als je niet plant, ben je van plan te falen.” Ditzelfde sentiment kan waar zijn als het gaat om een ​​succesvol risicobeperkingsplan. De enige manier voor effectieve risicoreductie is dat een organisatie een stapsgewijze strategie voor risicobeperking gebruikt om risico's te sorteren en te beheren, zodat de organisatie over een bedrijfscontinuïteitsplan beschikt voor onverwachte gebeurtenissen. Het bouwen van een sterke strategie voor risicobeperking kan een organisatie zo opzetten dat ze een...




Gebruikmaken van door CISA bekende uitgebuite kwetsbaarheden: waarom validatie van kwetsbaarheidsoppervlakken uw sterkste verdediging is 

5 min gelezen - Nu er elk jaar meer dan 20,000 Common Vulnerabilities and Exposures (CVE's) worden gepubliceerd1, blijft de uitdaging van het vinden en repareren van software met bekende kwetsbaarheden de teams voor kwetsbaarheidsbeheer dun maken. Deze teams krijgen de onmogelijke taak om risico's terug te dringen door software in de hele organisatie te patchen, in de hoop dat hun inspanningen zullen helpen een inbreuk op de cyberbeveiliging te voorkomen. Omdat het onmogelijk is om alle systemen te patchen, richten de meeste teams zich op het herstellen van kwetsbaarheden die hoog scoren op de Common Vulnerability…




Hoe SOAR-tools bedrijven kunnen helpen te voldoen aan de nieuwste SEC-regels voor openbaarmaking van cyberbeveiliging

3 min gelezen - In juli 2023 stemde de Securities and Exchange Commission (SEC) voor het aannemen van nieuwe cyberbeveiligingsregels en -vereisten voor alle beursgenoteerde bedrijven om risico's aan te pakken. Tot de nieuwe regels behoorden bijgewerkte vereisten voor het indienen van formulier 8-K en nieuwe openbaarmakingsverplichtingen voor formulier 10-K. Volgens de nieuwe regel moeten beursgenoteerde bedrijven binnen vier werkdagen nadat het bedrijf heeft vastgesteld dat het een materieel cyberbeveiligingsincident heeft meegemaakt, via formulier 8-K rapporteren. Het ingediende formulier 8-K moet beschrijven:…

IBM-nieuwsbrieven

Ontvang onze nieuwsbrieven en onderwerpupdates die de nieuwste thought leadership en inzichten over opkomende trends bieden.

Abonneer nu

Meer nieuwsbrieven

spot_img

Laatste intelligentie

spot_img