Het internet is een oneindige bron van nieuwe technologie, en met nieuwe technologie komt ook nieuw jargon. Het voorvoegsel "crypto-" bestaat al een tijdje en je hebt waarschijnlijk gehoord van cryptocurrency. Maar hoe zit het met cryptologie of cryptografie?

Dit artikel zal cryptologie en cryptografie in detail uitleggen, inclusief hun verschillen, wat ze inhouden en waarvoor ze worden gebruikt.

Wat is cryptografie?

Unsplash - Geen toeschrijving vereist

Cryptografie komt van de oude Griekse woorden crypto's, wat 'verborgen' betekent, en grafeen, wat "studie" betekent. Het is de studie en de praktijk om ervoor te zorgen dat informatie wordt beveiligd tegen onbedoelde of kwaadwillende partijen.

Cryptografie bestaat al duizenden jaren. In het oude Egypte gebruikten heersers cijfers om berichten van vijandelijke militaire commandanten te verbergen als een boodschapper werd gevangengenomen. Deze praktijk ging door de geschiedenis heen tot in de moderne tijd, waar cryptografie nu veel geavanceerder is.

instagram viewer

Cryptografie omvat alle methoden die worden gebruikt om communicatie en gegevens tussen twee of meer partijen te bewaren, zodat anderen de informatie niet kunnen lezen, wijzigen of stelen. Er zijn twee fundamentele technieken in cryptografie: encryptie en hashing.

Wat is versleuteling?

Versleuteling is het gebruik van cijfers om in wezen digitale informatie door elkaar gooien zodat het ontoegankelijk is voor iedereen die de ontcijferingssleutel niet heeft. Afhankelijk van het versleutelingsniveau kan het zijn: onmogelijk om het bericht te ontcijferen zonder de sleutel. De twee soorten codering zijn cryptografie met symmetrische sleutels en cryptografie met openbare sleutels.

Symmetrische-sleutelcryptografie verwijst naar encryptie waarbij de zender en ontvanger dezelfde sleutel gebruiken om het bericht te ontcijferen. Een voorbeeld hiervan is de Standaard voor gegevenscodering (DES), ontwikkeld door de Amerikaanse overheid en voor alles gebruikt, van ATM-codering tot e-mailprivacy. Het werd echter vele jaren geleden overtroffen door de Advanced Encryption Standard (AES).

Symmetrische-sleutelcryptografie vereist dat zowel de afzender als de ontvanger een of meerdere coderingssleutels veilig beheren. Dit kan zowel ingewikkeld als een groot veiligheidsrisico blijken te zijn.

Public-key cryptografie of asymmetrische cryptografie omvat twee sleutels: een publieke sleutel en een private sleutel. De openbare sleutel is openbaar beschikbaar en wordt gebruikt voor codering, terwijl de privésleutel tussen twee partijen geheim wordt gehouden en wordt gebruikt voor decodering.

De coderingssterkte wordt meestal gemeten aan de hand van de sleutelgrootte. De sleutelgrootte is het aantal bits dat in het coderingsalgoritme wordt gebruikt. Hoe langer de sleutel, hoe veiliger de codering. 256-bits en 512-bits worden bijvoorbeeld beschouwd als sleutelgroottes van "militaire kwaliteit".

Wat is hashen?

Een hashfunctie in cryptografie neemt elke lengte van gegevens in beslag en zet deze algoritmisch om in een korte uitvoer die een "hash-digest" wordt genoemd. Dit is een eenrichtingsfunctie die niet ongedaan kan worden gemaakt. Een goed hash-algoritme zal niet dezelfde hash produceren voor twee berichten. Met andere woorden, elke hash moet uniek zijn.

Hashes worden voor verschillende dingen gebruikt, waaronder het verifiëren van berichten, wachtwoorden en handtekeningen. Het populaire hash-algoritme, MD5, kan bijvoorbeeld worden gebruikt om ervoor te zorgen dat berichten niet worden gewijzigd voor, tijdens of na de verzending.

Het bericht wordt bij elk interval gehasht en als de uitvoer op enig moment verandert, is het duidelijk dat het bericht is verstoord.

Wat is cryptanalyse?

Pixabay - geen toeschrijving vereist

Voordat we verder gaan met cryptologie, is het belangrijk om cryptanalyse te begrijpen. Als cryptografie de praktijk en de studie is van het beschermen van gegevens, is cryptanalyse de praktijk en de studie om die beveiligingen te doorbreken.

Cryptanalyse wordt vaak gebruikt om manieren te vinden om encrypties te doorbreken zonder de cryptografische sleutel of om andere zwakke punten in cryptografische verdedigingen te vinden.

Een korte geschiedenis van cryptanalyse

Net als cryptografie bestaat cryptanalyse al duizenden jaren. Een beroemd voorbeeld van cryptanalyse was het kraken van de Enigma Code door Alan Turing en anderen in Bletchley Park.

De Enigma was een codeermachine die door de Duitsers werd gebruikt om veilig te communiceren. Een persoon typte in een typemachine en de machine zou een gecodeerd bericht uitvoeren volgens vaak gewijzigde codes - een geweldig voorbeeld van moderne cryptografie.

Turing vond samen met Gorgon Welchman de Bombe-machine uit. Bombe-machines waren cryptanalytische apparaten die de hoeveelheid werk die "codebrekers" moesten doen aanzienlijk verminderden. Het werkte door te proberen de gecompliceerde instellingen van de Enigma te repliceren om de coderingssleutel te ontdekken.

Met de ontdekking dat Duitse berichten vaak bepaalde woorden bevatten, waaronder 'weerbericht', 'Heil Hitler' en... "eins" (het Duitse woord voor "één"), de Bombe en andere cryptanalytische technieken zouden kunnen worden gebruikt om het grootste deel van een bericht.

Brute-force cryptanalyse

Een populaire methode om encryptie te kraken is via een "brute-force"-benadering. Dit is de systematische controle van alle mogelijke sleutels of wachtwoorden tegen encryptie. Met kleinere coderingssleutels is het met de huidige computertechnologie mogelijk om het algoritme brute-force te geven. Maar zelfs onze snelste supercomputer zou miljarden jaren nodig hebben om 256-bits encrypties te forceren.

Dit is wat de sleutelgrootte zo krachtig maakt en waarom het in bijna alle gevallen nodig is om de juiste decoderingssleutel te hebben voor encrypties van die sterkte.

Cryptologie vs. cryptografie

Pixabay - geen toeschrijving vereist

Cryptologie en cryptografie worden vaak door elkaar gebruikt, wat gedeeltelijk onjuist is. Cryptologie is een overkoepelende term die zowel cryptografie als cryptanalyse omvat. Dus cryptologie omvat beide kanten van de medaille; het beschermen en beveiligen van gegevens en het vinden van manieren om die beveiligingen te doorbreken en toegang te krijgen tot de gegevens.

Zowel beveiligingsprofessionals als hackers gebruiken cryptologie. Beveiligingsprofessionals zullen het gebruiken om kwetsbaarheden te vinden en sterkere, minder kwetsbare cryptografische tools te ontwikkelen, terwijl hackers over het algemeen zullen proberen systemen te infiltreren en gegevens te stelen.

Het voorbeeld van Alan Turing en de Enigma Code is een goed voorbeeld van cryptologie op het werk. Aan de ene kant van de medaille heb je op dat moment het toppunt van cryptografie. De Enigma Code werd als onkraakbaar beschouwd. Bij elk bericht waren er meer dan 150 miljoen miljoen miljoen mogelijke combinaties.

Aan de andere kant van de medaille heb je de ongelooflijke prestaties van cryptanalyse die er in slagen om de Enigma te ontcijferen, Duitse berichten te onderscheppen en de geallieerde oorlogsinspanning enorm te helpen.

Privacy, beveiliging en cybercriminaliteit

Cryptologie is een fascinerend veld dat zich richt op de twee tegengestelde technieken van cryptografie en cryptanalyse. Terwijl cryptografie probeert gegevens te beschermen en te beveiligen met behulp van technieken zoals codering en hashing, probeert cryptanalyse kwetsbaarheden te ontdekken om cryptografische verdedigingen te doorbreken.

DeelTweetenE-mail
De 5 meest veilige en versleutelde e-mailproviders

Ben je het toezicht van de overheid en derden op je e-mails zat? Bescherm uw berichten met een veilige versleutelde e-mailservice.

Lees volgende

Gerelateerde onderwerpen
  • Technologie uitgelegd
  • Veiligheid
  • cryptogeld
  • Encryptie
  • Beveiligingstips
  • Jargon
Over de auteur
Jake Harfield (30 artikelen gepubliceerd)

Jake Harfield is een freelance schrijver gevestigd in Perth, Australië. Als hij niet aan het schrijven is, is hij meestal in de bush om de plaatselijke fauna te fotograferen. Je kunt hem bezoeken op www.jakeharfield.com

Meer van Jake Harfield

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren