Nieuws

Welke soorten encryptie zijn er?

Wat is het verschil tussen symmetrische en asymmetrische encryptie, en waarom wordt hashing beschouwd als een andere cryptografische techniek?

Vorige week legden we de essentie van encryptie uit en deze week namen we al de verscheidene encryptieprotocollen (DES, AES, OTP…) onder de loep. Vandaag leggen we het onderscheid uit tussen symmetrische en asymmetrische encryptie. Ook mag encryptie niet verward worden met hashing: we lichten toe wat deze andere cryptografische techniek inhoudt.

In de toekomst mogen we kwantumencryptie verwachten, waarbij berichten niet volgens een digitale maar fysieke methode worden versleuteld. Dergelijke beveiligde verbindingen zijn niet te kraken: het is onmogelijk om informatie af te tappen zonder gedetecteerd te worden. Vele Zwitserse financiële instellingen hebben geïnvesteerd in deze fysieke beveiliging, maar verder staat deze technologie nog in zijn kinderschoentjes. Voor consumentengebruik is deze encryptiemethode nog een ver-van-ons-bed-show. Daarom laten we deze technologie even buiten beschouwing.

Symmetrische encryptie

Zoals je uit de naam kan afleiden, gebruiken zender en ontvanger in een symmetrisch encryptieproces dezelfde sleutel bij het coderen en decoderen van de informatie. Je kan het vergelijken met een huis, waarbij meerdere personen over een sleutel van de voordeur beschikken. Jij kan die deur openen, maar ook je echtgenoot, vriend of familielid kunnen met hun sleutelbos binnenstappen. Eens het portier wijd open staat, kan iedereen dezelfde handelingen uitvoeren, zoals de computer aanzetten of in de koekenkast snuffelen. Bij symmetrische encryptie geldt dit ook zo: de ontvanger heeft een identiek exemplaar en kan dus de boodschap ontcijferen. Net daarom kan deze vorm van encryptie gevaarlijk zijn, want je moet die sleutel via een veilig kanaal kunnen overhandigen aan de ander. Hackers kunnen die onderscheppen en zelf gebruiken om de gegevens te ontsluieren. Daarom is de sleutel bij symmetrische encryptie zo’n geliefkoosd doelwit bij cybercriminelen.

Asymmetrische encryptie

De tegenhanger van symmetrische encryptie is ‘public key encryption’, maar gemakshalve noemen we die asymmetrische encryptie. Bij deze variant hebben de zender en ontvanger elk een set van twee exemplaren in hun virtuele sleutelbos, waarbij de één openbaar is en de ander privé. Wanneer je een bericht met een publieke sleutel vergrendelt, kan die achteraf enkel ontcijferd worden met een privésleutel. Aangezien de ontvanger de enige is die de juiste sleutel heeft voor je bericht, kan enkel hij de boodschap ontcijferen.

Wanneer je een bericht met een publieke sleutel vergrendelt, kan die achteraf enkel ontcijferd worden met een privésleutel.

Dit werkt ook omgekeerd, trouwens. Heeft de zender een privésleutel gebruikt bij de encryptie, dan heb je een publiek exemplaar nodig bij het decoderingsproces. Deze variant wordt bijvoorbeeld gebruikt om een berichtje digitaal te ondertekenen, zodat je zeker weet dat de afkomst betrouwbaar is. Asymmetrische encryptie is dus een pak veiliger dan zijn symmetrische broertje, want je houdt je veilige sleutel altijd in je achterzak. Je gebruikt dus enkel een publiek exemplaar op het onbetrouwbare internet, zodat cyberboefjes altijd met lege handen naar huis komen.

Wel vergt deze vorm van encryptie veel meer rekenkracht. De sleutel is immers een pak langer, want anders kan een (super)computer in een mum van tijd de geheime sleutel ontcijferen. In de praktijk wordt veelal een hybride systeem toegepast: de bulk van de communicatie wordt uitgevoerd met symmetrische encryptie, maar de sleutel die daarvoor nodig is, wordt uitgewisseld met asymmetrische encryptie.

Hashing

Hashing is een andere cryptografische techniek om gegevens te vermommen, maar mag niet verward worden met encryptie. Bij hashing wordt de data ook versleuteld, maar je kan die nadien niet meer opvragen. Door middel van een hash-algoritme wordt een hash-code berekend van een stapel gegevens. Achteraf kan je niet meer opmaken uit die oplijsting aan tekens wat de originele boodschap was. Je computer gaat dus verifiëren of die hash-code overeenstemt met een eerder verkregen code, maar heeft geen toegang meer tot de gegevens die je oorspronkelijk invoerde. Dit is dus helemaal anders dan encryptie, dat aan de hand van een sleutel de oorspronkelijke data juist wil heropvissen. Wel hanteert deze cryptografische methode dezelfde technieken en is het ook vaak een onderdeel van versleutelingsprotocollen. Concreet is hashing een interessanter alternatief voor verificatietoepassingen.

Hashing mag niet verward worden met encryptie. De data wordt ook versleuteld, maar je kan die nadien niet meer opvragen.

Het voordeel van zo’n hash-code is dat het een pak kleiner is dan de originele data. Daardoor kan een computer of server bijhouden of een bepaald document eerder is gezien, zonder dat je dat tekstbestand hoeft op te slaan. Daarnaast wordt deze techniek vooral gebruikt bij wachtwoorden, omdat de computer enkel hoeft te controleren of het paswoord overeenstemt met de opgeslagen variant. Als je dus een wachtwoord aanmaakt, worden je tekens automatisch versleuteld en genereert het systeem opnieuw een hash-code aan de hand van de ingevoerde tekens. Als je je wachtwoord daarna opnieuw intikt, worden deze tekens opnieuw versleuteld. Deze twee hash-codes worden nadien vergeleken en als die overeenstemmen met elkaar, kan je een website, online dienst of machine betreden. Decoderen is dus niet nodig en bovendien ook niet mogelijk, waardoor hashing een populaire en veilige optie is bij wachtwoorden. Helaas betekent dit niet dat je wachtwoorden volledig hack-proof zijn, want met diverse methodes kunnen cybercriminelen alsnog het wachtwoord achterhalen. Om dat te verhinderen is ‘salt’ ontwikkeld, waarbij informatie aan het wachtwoord wordt toegevoegd zodat een hash-code een pak ingewikkelder is.

 

Salt

Een snuifje zout is het toveringrediënt om je wachtwoorden te beveiligen. Het lijkt als een wonderrecept uit oma’s stoffig kookboek, maar in dit geval is het een techniek om informatie aan een hash-code toe te voegen zodat internetdelinquenten niet zomaar je wachtwoorden kunnen achterhalen. Op die manier is de hash-code elke keer willekeurig. Daarbij is het dus belangrijk dat je telkens een ander ‘merk zout’ gebruikt om het voor cybermaffiosi zo moeilijk mogelijk te maken. Zo worden je gegevens geëncrypteerd met een sleutel die uit twee delen bestaat, waarbij een deel bestaat uit een speciaal gegenereerd nummer. Dat kan bijvoorbeeld een unieke code zijn die tijdens de fabricage aan een telefoon wordt toegevoegd.

Gerelateerde artikelen

Volg ons

Ga jij apps uit alternatieve appstores installeren?

  • Nee, App Store of Play Store is goed genoeg (57%, 109 Votes)
  • Alleen als ik een app écht nodig heb (29%, 56 Votes)
  • Ja, ik wil apps van andere bronnen installeren (14%, 27 Votes)

Aantal stemmen: 194

Laden ... Laden ...
69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business