Zephyrnet-logo

Wat is encryptie en hoe werkt het? | Definitie van TechTarget

Datum:

Wat is encryptie?

Encryptie is de methode waarbij informatie wordt omgezet in een geheime code die de ware betekenis van de informatie verbergt. De wetenschap van het versleutelen en ontsleutelen van informatie wordt genoemd geheimschrift.

Encryptie wordt al lang gebruikt om gevoelige informatie te beschermen. Historisch gezien werd het gebruikt door legers en regeringen. In moderne tijden wordt encryptie gebruikt bescherm gegevens zowel in rust als in beweging. Gegevens in rust zijn van het type dat is opgeslagen op computers en opslagapparaten. In-motion-gegevens verwijzen naar gegevens die worden overgedragen tussen apparaten en via netwerken.

Encryptie wordt in verschillende omstandigheden gebruikt. Elke keer dat iemand een transactie uitvoert aan een geldautomaat of online iets koopt met een smartphone, beschermt encryptie de verzonden gegevens. Bedrijven vertrouwen ook op encryptie om gevoelige informatie te beschermen tegen blootstelling in het geval van een datalek of onbevoegde personen die de gegevens verkrijgen. Een dergelijke blootstelling kan grote financiële gevolgen hebben en de reputatie van een organisatie ernstig schaden.

Waarom is encryptie belangrijk?

Encryptie speelt een cruciale rol bij het beveiligen van verschillende soorten IT activa en persoonlijk identificeerbare informatie (PII). Met het oog hierop heeft encryptie vier essentiële functies:

Dit artikel is onderdeel van

  1. Vertrouwelijkheid. Codeert de gegevens om te voorkomen dat ze worden begrepen als ze worden onderschept.
  2. Authenticatie. Verifieert de oorsprong van de gegevens die zijn gecodeerd.
  3. Integriteit. Valideert dat de gegevens niet zijn gewijzigd sinds deze zijn gecodeerd.
  4. Onweerlegbaarheid. Voorkomt dat afzenders ontkennen dat ze de gecodeerde gegevens hebben verzonden.

Wat zijn de voordelen van encryptie?

Het primaire doel van encryptie is het beschermen van de vertrouwelijkheid van digitale gegevens opgeslagen op computersystemen of verzonden via internet of andere computernetwerken. Het wordt gebruikt om een ​​breed scala aan gegevens te beveiligen, van PII tot gevoelige bedrijfsactiva tot overheids- en militaire geheimen. Door hun gegevens te versleutelen verkleinen organisaties het risico dat gevoelige informatie openbaar wordt gemaakt, waardoor dure boetes, langdurige rechtszaken, lagere inkomsten en aangetaste reputaties worden vermeden.

Veel organisaties gebruiken encryptie niet alleen om hun gegevens te beschermen, maar ook om te voldoen nalevingsvoorschriften waarvoor gevoelige gegevens moeten worden gecodeerd. Encryptie zorgt ervoor dat ongeautoriseerde derde partijen of bedreigingsactoren de gegevens niet kunnen begrijpen als ze er toegang toe krijgen. Bijvoorbeeld de Betalingskaart Industrie Standaard voor gegevensbeveiliging vereist dat verkopers de betaalkaartgegevens van klanten versleutelen, zowel in rust als wanneer ze via openbare netwerken worden verzonden.

Wat zijn de nadelen van encryptie?

Hoewel encryptie ervoor zorgt dat ongeautoriseerde personen gevoelige gegevens niet kunnen begrijpen, kan encryptie er ook voor zorgen dat de eigenaren van de gegevens geen toegang hebben tot hun eigen informatie. Als de encryptiesleutels verloren gaan of vernietigd worden, kunnen de eigenaren van de gegevens permanent uitgesloten worden van die gegevens. cybercriminelen kan ook achter de coderingssleutels aan gaan, in plaats van op de gegevens zelf. Zodra ze de sleutels hebben verkregen, kunnen ze de gegevens gemakkelijk ontcijferen.

Sleutelbeheer is een van de grootste uitdagingen bij het ontwikkelen van een encryptiestrategie voor ondernemingen, omdat de sleutels voor het decoderen van de cijfertekst zich ergens in de omgeving moeten bevinden en aanvallers vaak een goed idee hebben van waar ze moeten zoeken.

Er zijn genoeg best practices voor beheer van coderingssleutels, maar ze voegen extra lagen van complexiteit toe aan de back-up- en herstelprocessen. Als zich een grote ramp voordoet, kan het ophalen van de sleutels en het toevoegen ervan aan een nieuwe back-upserver de tijd die nodig is om aan de slag te gaan met de hersteloperatie verlengen.

Het hebben van een sleutelbeheersysteem is niet voldoende. Beheerders moeten ook een alomvattend plan opstellen voor de bescherming van het sleutelbeheersysteem. Normaal gesproken betekent dit dat er een back-up van wordt gemaakt, afzonderlijk van al het andere, en dat deze back-ups zo worden opgeslagen dat het gemakkelijk wordt om de sleutels terug te halen in geval van een grootschalige ramp.

Een andere uitdaging bij encryptie is het feit dat cybercriminelen deze ook voor hun eigen doeleinden kunnen gebruiken, wat heeft geleid tot een toenemend aantal ransomware aanvallen. In dit scenario krijgen de criminelen toegang tot de gevoelige gegevens, versleutelen deze met hun eigen algoritmen en houden de gegevens vervolgens gegijzeld totdat de slachtofferorganisatie met het losgeld komt, wat behoorlijk hoog kan zijn.

diagram showing how a ransomware attack works
Bij een ransomware-aanval krijgen cybercriminelen toegang tot gevoelige gegevens en coderen deze vervolgens om de gegevens te gijzelen.

Hoe werkt versleuteling?

Een versleutelingssysteem bestaat uit drie hoofdcomponenten: gegevens, versleutelingsengine en sleutelbeheer. In applicatie-architecturen, worden de drie componenten meestal op afzonderlijke plaatsen uitgevoerd of gehost om de kans te verkleinen dat een enkel onderdeel wordt aangetast, waardoor het hele systeem wordt aangetast. Op een zelfstandig apparaat, zoals een laptop, draaien alle drie de componenten op hetzelfde systeem.

Wanneer er een versleutelingssysteem aanwezig is, bevinden de gegevens zich altijd in een van twee toestanden: niet-versleuteld of versleuteld. Niet-versleutelde gegevens worden ook wel plaintexten gecodeerde gegevens worden aangeroepen cijfertekst. Encryptie-algoritmen, of cijfers, worden gebruikt voor het coderen en decoderen van de gegevens. Een versleutelingsalgoritme is een wiskundige methode voor het coderen van gegevens volgens een specifieke reeks regels en logica.

Tijdens het versleutelingsproces gebruikt de versleutelingsengine een versleutelingsalgoritme om de gegevens te coderen. Er zijn een aantal algoritmen beschikbaar, die verschillen in complexiteit en beschermingsniveaus. De engine gebruikt ook een coderingssleutel in combinatie met het algoritme om ervoor te zorgen dat de gecodeerde tekst die wordt uitgevoerd uniek is. Een coderingssleutel is een willekeurig gegenereerde reeks bits die specifiek zijn voor het algoritme.

encryption operation example diagram
Hoe algoritmen en sleutels worden gebruikt om een ​​bericht in platte tekst onbegrijpelijk te maken

Nadat de gegevens zijn omgezet van platte tekst naar cijfertekst, kunnen deze alleen worden gedecodeerd door het gebruik van de juiste sleutel. Deze sleutel kan dezelfde zijn die wordt gebruikt voor het coderen van de gegevens of een andere, afhankelijk van het type algoritme: symmetrisch of asymmetrisch. Als het een andere sleutel is, wordt dit vaak a genoemd decoderingssleutel.

Wanneer gecodeerde gegevens worden onderschept door een ongeautoriseerde entiteit, moet de indringer raden welk cijfer is gebruikt om de gegevens te coderen en welke sleutel nodig is om de gegevens te decoderen. De tijd en moeite die het kost om deze informatie te raden, maken encryptie tot zo’n waardevol beveiligingsinstrument. Hoe uitgebreider het versleutelingsalgoritme en de sleutel, hoe moeilijker het wordt om de gegevens te ontsleutelen.

Wat zijn de twee soorten encryptie?

Bij het opzetten van een systeem voor het versleutelen van gegevens moet een beveiligingsteam bepalen welk versleutelingsalgoritme moet worden gebruikt om de gegevens te coderen. Voordat het team dat doet, moet het team echter eerst beslissen over het type algoritme. De twee meest voorkomende typen zijn symmetrisch en asymmetrisch:

  1. Symmetrische cijfers. Ook wel aangeduid als geheime sleutelcijfersgebruiken deze algoritmen één enkele sleutel voor zowel het coderen als het decoderen van gegevens. De sleutel wordt soms een gedeeld geheim omdat de afzender of het computersysteem dat de codering uitvoert, de geheime sleutel moet delen met alle entiteiten die geautoriseerd zijn om het bericht te decoderen. Symmetrische sleutelversleuteling is doorgaans veel sneller dan asymmetrische versleuteling. Het meest gebruikte symmetrische sleutelcijfer is de Advanced Encryption Standard (AES), dat is ontworpen om door de overheid geclassificeerde informatie te beschermen.
  2. Asymmetrische cijfers. Ook gekend als codering met openbare sleutelgebruiken dit soort algoritmen twee verschillende, maar logisch gekoppelde, sleutels voor het coderen en decoderen van gegevens. Asymmetrische cryptografie maakt vaak gebruik van priemgetallen om sleutels te maken, omdat het rekenkundig moeilijk is om grote priemgetallen in factoren te ontbinden en de codering te reverse-engineeren. De Rivest-Shamir-Adleman (RSA) encryptie-algoritme is momenteel het meest gebruikte algoritme voor openbare sleutels. Met RSA, het publiek of de privé sleutel kan worden gebruikt om een ​​bericht te versleutelen; welke sleutel niet wordt gebruikt voor codering, wordt de decoderingssleutel.

Tegenwoordig gebruiken veel cryptografische processen een symmetrisch algoritme om gegevens te versleutelen en een asymmetrisch algoritme om de geheime sleutel veilig uit te wisselen.

[Ingesloten inhoud]

Beheer en verpakking van encryptiesleutels

Encryptie is een effectieve manier om gegevens te beveiligen, maar de cryptografische sleutels moeten zorgvuldig worden beheerd om ervoor te zorgen dat gegevens beschermd blijven en toch toegankelijk zijn wanneer dat nodig is. De toegang tot encryptiesleutels moet worden gecontroleerd en beperkt tot de personen die ze absoluut moeten gebruiken.

Organisaties moeten over strategieën beschikken om encryptiesleutels gedurende hun hele levenscyclus te beheren en deze te beschermen tegen diefstal, verlies of misbruik. Dit proces moet beginnen met een controleren dat bepaalt hoe de organisatie momenteel de toegang tot haar sleutels configureert, controleert, bewaakt en beheert.

Software voor sleutelbeheer kan helpen het sleutelbeheer te centraliseren en sleutels te beschermen tegen ongeoorloofde toegang, vervanging of wijziging.

Sleutelverpakking is een soort beveiligingsfunctie die in sommige softwaresuites voor sleutelbeheer wordt aangetroffen en die in wezen de coderingssleutels van een organisatie versleutelt, afzonderlijk of in bulk. Het proces van het decoderen van sleutels die zijn ingepakt, wordt genoemd uitpakken. Het in- en uitpakken van sleutels wordt doorgaans uitgevoerd met symmetrische encryptie.

Versleutelingsalgoritmen

Er zijn verschillende symmetrische en asymmetrische cijfers beschikbaar voor het coderen van gegevens. De algoritmen variëren in complexiteit en de exacte aanpak die ze hanteren bij het beschermen van gegevens. De volgende cijfers zijn enkele van de meest voorkomende algoritmen die door de jaren heen zijn gebruikt:

  • AES. Een symmetrisch blokcijfer gekozen door de Amerikaanse overheid om geheime informatie te beschermen. Het wordt over de hele wereld in software en hardware geïmplementeerd om gevoelige gegevens te coderen. Het Nationaal Instituut voor Standaarden en Technologie (NIST) begon met de ontwikkeling van AES in 1997 toen het de behoefte aankondigde aan een opvolgeralgoritme voor de Data Encryption Standard (DES), waarvoor hij kwetsbaar begon te worden aanvallen met brute kracht.
  • DES. Een verouderde symmetrische sleutelmethode voor gegevensversleuteling. DES werkt door dezelfde sleutel te gebruiken om een ​​bericht te coderen en te decoderen, zodat zowel de afzender als de ontvanger dezelfde privésleutel moeten kennen en gebruiken. DES is vervangen door het veiligere AES-algoritme.
  • Diffie-Hellman-sleuteluitwisseling. Een symmetrisch algoritme dat getallen gebruikt die tot specifieke bevoegdheden zijn verheven om decoderingssleutels te produceren op basis van componenten die nooit rechtstreeks worden verzonden, waardoor de taak van een zogenaamde codebreker wiskundig overweldigend wordt. De Diffie-Hellman sleuteluitwisseling wordt ook wel het exponentiële sleuteluitwisseling.
  • Elliptische curve-cryptografie (ECC). Een asymmetrisch cijfer dat algebraïsche functies gebruikt om beveiliging tussen sleutelparen te genereren. De resulterende cryptografische algoritmen kunnen sneller en efficiënter zijn en kunnen vergelijkbare beveiligingsniveaus opleveren met kortere cryptografische sleutels. Dit maakt ECC algoritmen een goede keuze voor Internet of Things (IoT)-apparaten en andere producten met beperkte computerbronnen.
  • Kwantumsleuteldistributie (QKD). Verkrijgbaar als symmetrisch cijfer en semisymmetrisch cijfer. De QKD algoritme is een methode voor het versleutelen van gegevens met behulp van kwantummechanica. De coderingssleutels worden gegenereerd door een paar verstrengelde fotonen te gebruiken die vervolgens afzonderlijk van de gegevens worden verzonden. Kwantumverstrengeling stelt de zender en de ontvanger in staat om te weten of de encryptiesleutel is onderschept of gewijzigd voordat de transmissie zelfs maar arriveert. Dit komt omdat in het kwantumrijk de handeling van het observeren van de verzonden informatie deze verandert. Nadat is vastgesteld dat de versleuteling veilig is en niet is onderschept, wordt toestemming gegeven om het versleutelde bericht via een openbaar internetkanaal te verzenden.
  • RSA Asymmetrische codering die voor het eerst publiekelijk werd beschreven in 1977 door Ron Rivest, Adi Shamir en Leonard Adleman van het Massachusetts Institute of Technology. De Britse wiskundige Clifford Cocks creëerde in 1973 een algoritme voor publieke sleutels, maar het Britse Government Communications Headquarters hield het geheim tot 1997. Veel protocollen, zoals Secure Shell (SSH), OpenPGP, Veilig/Multifunctionele internetmail-extensiesen Secure Sockets Layer/Transport Layer-beveiliging (TLS) — vertrouw op RSA voor codering en digitale handtekening functies.
  • Twee vissen. Een symmetrisch sleutelblokcijfer met een blokgrootte van 128 bits en een sleutel met variabele lengte van 128, 192 of 256 bits. Het algoritme is geoptimaliseerd voor 32-bit centrale verwerkingseenheden, is open source en gratis beschikbaar. Twofish onderscheidt zich van andere versleutelingsalgoritmen door het gebruik van de S-box, een vooraf berekende, sleutelafhankelijke vervangingsbox. De S-box verhult de relatie tussen de sleutel en de cijfertekst, hoewel deze nog steeds afhankelijk is van de cijfersleutel om de gegevens te decoderen.
Types of encryption algorithms
Populaire versleutelingsalgoritmen en hash-functies

De veiligheid die door encryptie wordt geboden, is rechtstreeks gekoppeld aan het type cijfer dat wordt gebruikt om de gegevens te coderen, evenals aan de sterkte van de decoderingssleutels die worden gebruikt om de gecodeerde tekst naar leesbare tekst om te zetten. In de Verenigde Staten zijn cryptografische algoritmen goedgekeurd onder NIST Federale normen voor informatieverwerking moet worden gebruikt wanneer cryptografische diensten vereist zijn.

Encryptie implementeren

Organisaties hanteren verschillende benaderingen voor het versleutelen van gegevens. De methoden die ze gebruiken zijn afhankelijk van hun omgeving, het type gegevens, de beschermingsniveaus die ze proberen te bereiken en andere variabelen. Hier zijn enkele van de strategieën die ze gebruiken bij het implementeren van encrypties:

  • Breng uw eigen encryptie mee (BYOE) is een cloud computing-beveiliging model waarmee klanten van clouddiensten hun eigen encryptiesoftware kunnen gebruiken en hun eigen encryptiesleutels kunnen beheren. BYOE wordt ook wel genoemd neem je eigen sleutel mee. BYOE zorgt ervoor dat klanten een gevirtualiseerd exemplaar van hun eigen encryptiesoftware kunnen implementeren naast de bedrijfsapplicatie die ze in de cloud hosten.
  • Encryptie van cloudopslag is een dienst die wordt aangeboden door aanbieders van cloudopslag waarbij gegevens of tekst worden getransformeerd met behulp van encryptie-algoritmen en vervolgens in cloudopslag worden geplaatst. Cloud encryptie is vrijwel identiek aan interne encryptie, met één belangrijk verschil: de cloudklant moet de tijd nemen om zich te verdiepen in het beleid en de procedures van de provider voor encryptie en het beheer van encryptiesleutels om encryptie af te stemmen op het gevoeligheidsniveau van de gegevens die worden opgeslagen.
  • Versleuteling op kolomniveau is een benadering van database-encryptie waarbij de informatie in elke cel in een bepaalde kolom hetzelfde wachtwoord heeft voor toegang, lees- en schrijfdoeleinden.
  • Ontkenbare codering is een type cryptografie waarmee gecodeerde gegevens op twee of meer manieren kunnen worden gedecodeerd, afhankelijk van welke decoderingssleutel wordt gebruikt. Ontkenbare encryptie wordt soms gebruikt voor desinformatiedoeleinden wanneer de afzender anticipeert op of zelfs aanmoedigt dat een communicatie wordt onderschept.
  • Encryptie als een service is een abonnementsmodel waarmee klanten van clouddiensten kunnen profiteren van de beveiliging die encryptie biedt. Deze aanpak biedt klanten die niet over de middelen beschikken om de encryptie zelf te beheren, een manier om problemen met de naleving van de regelgeving aan te pakken en gegevens te beschermen in een meerdere huurders omgeving. Het aanbod aan cloud-encryptie omvat doorgaans encryptie op de volledige schijf (FDE), database-encryptie of bestandsencryptie.
  • End-to-end-encryptie (e2ee) garandeert dat gegevens die tussen twee partijen worden verzonden, niet kunnen worden bekeken door een aanvaller die het communicatiekanaal onderschept. Het gebruik van een gecodeerd communicatiecircuit, zoals geleverd door TLS tussen webclient- en webserversoftware, is niet altijd voldoende om E2EE te garanderen; Normaal gesproken wordt de verzonden inhoud gecodeerd door clientsoftware voordat deze wordt doorgegeven aan een webclient en alleen door de ontvanger wordt gedecodeerd. Berichtenapps die E2EE bieden, zijn onder meer Meta's WhatsApp en Signal. Facebook Messenger-gebruikers kunnen ook E2EE-berichten ontvangen met de optie Geheime gesprekken.
  • FDE is encryptie op hardwareniveau. FDE werkt automatisch het coderen van gegevens op een opslagstation in een vorm die niet kan worden begrepen door iemand die niet over de sleutel beschikt om de conversie ongedaan te maken. Zonder het juiste authenticatie sleutel, zelfs als de schijf wordt verwijderd en in een andere machine wordt geplaatst, blijven de gegevens ontoegankelijk. FDE kan op het moment van productie op een computer worden geïnstalleerd, of kan later worden toegevoegd door speciale software te installeren.
  • Versleuteling op veldniveau is de mogelijkheid om gegevens in specifieke velden op een webpagina te coderen. Voorbeelden van velden die kunnen worden gecodeerd zijn creditcardnummers, burgerservicenummers, bankrekeningnummers, gezondheidsgerelateerde informatie, lonen en financiële gegevens. Zodra een veld is gekozen, worden alle gegevens in dat veld automatisch gecodeerd.
  • Homomorfe codering is de conversie van gegevens naar cijfertekst die kan worden geanalyseerd en waarmee kan worden gewerkt alsof deze zich nog in de oorspronkelijke vorm bevindt. De homomorfe codering Deze aanpak maakt het mogelijk complexe wiskundige bewerkingen uit te voeren op versleutelde gegevens zonder de versleuteling in gevaar te brengen.
  • HTTPS maakt website-encryptie mogelijk door HTTP via het TLS-protocol uit te voeren. Om een ​​webserver in staat te stellen alle inhoud die hij verzendt te coderen, moet een certificaat met een openbare sleutel worden geïnstalleerd.
  • Encryptie op linkniveau versleutelt gegevens wanneer deze de host verlaten; decodeert het bij de volgende link, die een host of een relaispunt kan zijn; en codeert het vervolgens opnieuw voordat het naar de volgende link wordt verzonden. Elke link kan een andere sleutel of zelfs een ander algoritme voor gegevenscodering gebruiken, en het proces wordt herhaald totdat de gegevens de ontvanger bereiken.
  • Versleuteling op netwerkniveau past cryptoservices toe op het netwerk transport laag — boven het datalinkniveau maar onder het applicatieniveau. Netwerkversleuteling wordt geïmplementeerd via IP-beveiliging, een set open Internet Engineering Task Force standaarden die, wanneer ze in combinatie worden gebruikt, een raamwerk creëren voor privécommunicatie IP netwerken.
  • Quantum cryptografie hangt af van de kwantummechanische eigenschappen van deeltjes om gegevens te beschermen. In het bijzonder stelt het onzekerheidsprincipe van Heisenberg dat de twee identificerende eigenschappen van een deeltje – zijn locatie en zijn momentum – niet kunnen worden gemeten zonder de waarden van die eigenschappen te veranderen. Als gevolg hiervan kunnen kwantumgecodeerde gegevens niet worden gekopieerd omdat elke poging om toegang te krijgen tot de gecodeerde gegevens de gegevens verandert. Op dezelfde manier veroorzaakt elke poging om de gegevens te kopiëren of er toegang toe te krijgen een verandering in de gegevens, waardoor de geautoriseerde partijen bij de codering op de hoogte worden gesteld dat er een aanval heeft plaatsgevonden.

Cryptografische hashfuncties

Hash-functies bieden een ander type codering. hashing is de transformatie van een reeks tekens in een waarde of sleutel met een vaste lengte die de originele reeks vertegenwoordigt. Wanneer gegevens worden beschermd door een cryptografische hashfunctie, kan zelfs de kleinste verandering in het bericht worden gedetecteerd, omdat deze een grote verandering aanbrengt in de resulterende hash.

Hash-functies worden beschouwd als een soort eenrichtingsversleuteling omdat sleutels niet worden gedeeld en de informatie die nodig is om de versleuteling ongedaan te maken niet in de uitvoer voorkomt. Om effectief te zijn, moet een hashfunctie de volgende kenmerken hebben:

  • Computationeel efficiënt. Makkelijk te berekenen.
  • Deterministisch. Levert betrouwbaar hetzelfde resultaat op.
  • Voorbeeldbestendig. Output die niets zegt over input.
  • Botsbestendig. Het is uiterst onwaarschijnlijk dat twee gevallen hetzelfde resultaat opleveren.

Populaire hash-algoritmen zijn onder meer Veilige hash-algoritmen en Message Digest-algoritme 5.

Hoe encryptie te doorbreken

Voor elk cijfer is de meest basale aanvalsmethode brute kracht: het proberen van elke mogelijke decoderingssleutel totdat de juiste is gevonden. De lengte van de sleutel bepaalt het aantal mogelijke sleutels, vandaar de haalbaarheid van dit type aanval. De sterkte van de codering is direct gekoppeld aan de sleutelgrootte, maar naarmate de sleutelgrootte toeneemt, nemen ook de middelen toe die nodig zijn om de berekening uit te voeren.

Alternatieve methoden om coderingen te verbreken zijn onder meer: side-channel aanvallen, die het eigenlijke cijfer niet aanvallen. In plaats daarvan meten of exploiteren ze de indirecte effecten van de implementatie ervan, zoals een fout in de uitvoering of het systeemontwerp.

Aanvallers kunnen ook proberen een gericht cijfer te doorbreken cryptanalyse, het proces waarbij wordt geprobeerd een zwakte in het cijfer te vinden die kan worden uitgebuit met een complexiteit die minder is dan een aanval met brute kracht. De uitdaging van het succesvol aanvallen van een cijfer is gemakkelijker als het cijfer zelf al gebrekkig is.

Er zijn bijvoorbeeld vermoedens geweest dat inmenging van de National Security Agency (NSA)NSA) verzwakte het DES-algoritme. Na onthullingen van voormalig NSA-analist en contractant Edward Snowden geloven velen dat de NSA heeft geprobeerd andere cryptografiestandaarden te ondermijnen en encryptieproducten te verzwakken.

[Ingesloten inhoud]

Encryptie achterdeurtjes

Een encryptie achterdeur is een manier om de authenticatie of encryptie van een systeem te omzeilen. Regeringen en wetshandhavingsfunctionarissen over de hele wereld, vooral in de De inlichtingenalliantie Five Eyes (FVEY).blijven aandringen op encryptie-achterdeurtjes, die volgens hen noodzakelijk zijn in het belang van de nationale veiligheid, aangezien criminelen en terroristen steeds vaker communiceren via gecodeerde onlinediensten.

Volgens de FVEY-regeringen is de steeds groter wordende kloof tussen het vermogen van rechtshandhavingsinstanties om rechtmatig toegang te krijgen tot gegevens en hun vermogen om de inhoud van die gegevens te verwerven en te gebruiken “een urgente internationale zorg” die “dringende, aanhoudende aandacht en geïnformeerde discussie” vereist.

Tegenstanders van achterdeurtjes voor versleuteling hebben herhaaldelijk gezegd dat door de overheid opgelegde zwakke punten in versleutelingssystemen de privacy en veiligheid van iedereen in gevaar brengen, omdat dezelfde achterdeurtjes door hackers kunnen worden uitgebuit.

Wetshandhavingsinstanties, zoals het Federal Bureau of Investigation (FBI), hebben technologiebedrijven bekritiseerd die E2EE aanbieden, met het argument dat dergelijke versleuteling wetshandhavingsinstanties verhindert toegang te krijgen tot gegevens en communicatie, zelfs met een bevelschrift. De FBI heeft naar deze kwestie verwezen als ‘going dark’, terwijl het Amerikaanse ministerie van Justitie de noodzaak heeft verkondigd van ‘verantwoorde encryptie’ die door technologiebedrijven op bevel van de rechter kan worden ontgrendeld.

Australië, een van de FVEY-leden, heeft wetgeving aangenomen die agenten van de Australian Border Force (ABF) toestaat elektronische apparaten te doorzoeken en in beslag te nemen zonder enig bevel. Hoewel reizigers die het land binnenkomen, dat niet verplicht zijn hun toegangscodes opgeven of hulp bieden om toegang te krijgen tot hun apparaten, heeft de ABF het recht om deze apparaten in beslag te nemen.

Bedreigingen voor IoT, mobiele apparaten

Door 2019, cyberbeveiligingsbedreigingen in toenemende mate ook die op IoT en mobiele computerapparatuur. Volgens Kaspersky's Securelist is 97.91% van de brute force-pogingen gericht op wachtwoorden Telnet in de eerste helft van 2023. Telnet is een niet-gecodeerd tekstprotocol dat veel wordt gebruikt op IoT-apparaten. Securelist meldde ook dat Kaspersky-producten 438,962 kwaadaardige installatiepakketten op mobiele apparaten blokkeerden. Hiervan hadden 21,674 pakketten betrekking op mobiel bankieren Trojaanse paarden, en 1,855 waren trojaanse paarden met mobiele ransomware.

Ondertussen heeft NIST de creatie van cryptografische algoritmen aangemoedigd die geschikt zijn voor gebruik in beperkte omgevingen, waaronder mobiele en IoT-apparaten. In een eerste beoordelingsronde in april 2019 koos NIST 56 lichtgewicht cryptografische algoritmen kandidaten die voor normalisatie in aanmerking komen. Sindsdien heeft NIST een tweede ronde en daarna een laatste ronde gehouden. Uit de 10 finalisten heeft het NIST Lightweight Cryptography Team de Ascon-familie geselecteerd voor het standaardiseren van lichtgewicht cryptografietoepassingen.

Geschiedenis van codering

Het woord encryptie komt van het Griekse woord Kryptos, wat verborgen of geheim betekent. Het gebruik van encryptie is bijna net zo oud als de kunst van het communiceren zelf. Al in 1900 voor Christus gebruikte een Egyptische schrijver niet-standaard hiërogliefen om de betekenis van een inscriptie te verbergen.

In een tijd waarin de meeste mensen niet konden lezen, was het simpelweg schrijven van een bericht vaak voldoende, maar al snel ontwikkelden zich versleutelingsschema's om berichten om te zetten in onleesbare groepen cijfers om de geheimhouding van het bericht te beschermen terwijl het van de ene plaats naar de andere werd verzonden. De inhoud van een bericht werd opnieuw geordend (transpositie) of vervangen (vervanging) door andere tekens, symbolen, cijfers of afbeeldingen om de betekenis ervan te verbergen.

In 700 voor Christus schreven de Spartanen gevoelige berichten op stroken leer die om stokken waren gewikkeld. Toen de tape werd afgewikkeld, werden de karakters betekenisloos, maar met een stokje van exact dezelfde diameter kon de ontvanger de boodschap opnieuw creëren (ontcijferen).

Later gebruikten de Romeinen wat bekend staat als het Caesar-shiftcijfer, een monoalfabetisch cijfer waarbij elke letter met een afgesproken getal wordt verschoven. Dus als het afgesproken aantal bijvoorbeeld drie is, wordt de boodschap ‘Zorg dat je om zes uur bij de poort bent’ ‘eh dw wkh jdwhv dw vla.’ Op het eerste gezicht lijkt dit misschien moeilijk te ontcijferen, maar het naast elkaar plaatsen van het begin van het alfabet totdat de letters logisch zijn, duurt niet lang. Ook de klinkers en andere veelgebruikte letters, zoals t en s, kan snel worden afgeleid met behulp van frequentieanalyse, en die informatie kan op zijn beurt worden gebruikt om de rest van het bericht te ontcijferen.

In de Middeleeuwen zag de opkomst van polyalfabetische substitutie, waarbij meerdere substitutie-alfabetten worden gebruikt om het gebruik van frequentieanalyse om een ​​cijfer te kraken te beperken. Deze methode voor het versleutelen van berichten bleef populair, ondanks veel implementaties die er niet in slaagden om adequaat te verbergen wanneer de vervanging veranderde – ook wel bekend als belangrijke progressie. Mogelijk de bekendste implementatie van een polyalfabetisch substitutiecijfer is de Enigma elektromechanische rotorcodeermachine die door Duitsers werd gebruikt tijdens de Tweede Wereldoorlog.

Pas halverwege de jaren zeventig maakte de encryptie een grote sprong voorwaarts. Tot nu toe gebruikten alle versleutelingsschema’s hetzelfde geheim voor het versleutelen en ontsleutelen van een bericht: een symmetrische sleutel.

Encryptie werd vrijwel uitsluitend gebruikt door overheden en grote ondernemingen tot eind jaren zeventig, toen de Diffie-Hellman-sleuteluitwisseling en RSA-algoritmen voor het eerst werden gepubliceerd en de eerste pc's werden geïntroduceerd.

In 1976 publiceerden Whitfield Diffie en Martin Hellman het artikel: “Nieuwe richtingen in cryptografie”, loste een van de fundamentele problemen van cryptografie op: hoe de coderingssleutel veilig te distribueren naar degenen die deze nodig hebben. Deze doorbraak werd kort daarna gevolgd door RSA, een implementatie van publieke-sleutelcryptografie met behulp van asymmetrische algoritmen, die een nieuw tijdperk van encryptie inluidde. Halverwege de jaren negentig werd zowel publieke als private key-encryptie routinematig ingezet in webbrowsers en servers om gevoelige gegevens te beschermen.

Bekijk hoe u een openbare sleutel en een privésleutel gebruikt in digitale handtekeningen En hoe te gebruik gecentraliseerde encryptiemethoden in grootschalige IT-omgevingen. Ontdek onze uitgebreide gids voor gegevensbeveiliging. Leer hoe encryptie in hardware wordt geïmplementeerd door het gebruik van hardware beveiligingsmodules.

spot_img

Laatste intelligentie

spot_img