2 Cryptografie en haar geschiedenis
navigator

2.3 Vormen van cryptografie

Wachtwoord-beveiliging
Een veelgebruikte manier om computergegevens te beveiligen is het koppelen van een wachtwoord (password) aan de rechten van een computergebruiker. Dat wil zeggen dat een gebruiker de gegevens op een computer pas mag inzien en gebruiken als hij zijn identiteit heeft aangetoond door het intoetsen van het aan zijn persoon gekoppeld password. Op grote computersystemen, waar verschillende gebruikers werken, heeft elke gebruiker een eigen password en kan daarmee slechts een deel van de beschikbare gegevens inzien en gebruiken.

Symmetrische encryptie
Het zwakke van een systeem met wachtwoord-beveiliging is, dat indien het wachtwoord van een gebruiker bekend is, al zijn gegevens te benaderen zijn. En als het iemand lukt om het password van de supervisor van het systeem te achterhalen, zijn zelfs alle gegevens op het systeem te gebruiken. Om aan dit probleem het hoofd te bieden, wordt meer en meer de informatie zelf op computers versleuteld. Ook bij deze methode wordt gebruik gemaakt van wachtwoorden, die hier sleutelwoorden worden genoemd. Met het intypen van een letter- of tekencombinatie versleutelt een programma de betreffende informatie, door de oorspronkelijke inhoud door "onbegrijpelijke" tekenreeksen te vervangen. In de computer worden alleen de versleutelde bestanden opgeslagen, de sleutelwoorden dienen door de eigenaar veilig bewaard te worden.

fig.2 DES-encryptie/decryptie Indien bij deze methode door ongenode gasten de informatie van de computer afgehaald wordt, hebben zij die in de vorm van een nietszeggende databrij, die eerst nog gedecodeerd moet worden. Hoe makkelijk of moeilijk dat is, is afhankelijk van de sterkte van het gebruikte cryptosysteem.

Er zijn diverse cryptosystemen in gebruik voor de hier geschetste vormen van gegevensbeveiliging. Een veelgebruikt systeem is het door IBM ontwikkelde DES (Data Encryption Standard) dat door de Amerikaanse overheid tot standaard is verheven. Bij DES wordt dezelfde sleutel gebruikt voor encryptie en decryptie, het is een symmetrisch cryptosysteem.

Asymmetrische cryptosystemen
Als het de bedoeling is gegevens veilig op te slaan, biedt een symmetrische methode van versleuteling afdoende veiligheid, vooropgesteld dat het gebruikte cryptosysteem "voldoende sterk" is. Indien informatie verzonden moet worden via een netwerk of een ander "onveilig" kanaal, dan duikt een nieuw probleem op: Hoe vertel je de ontvanger van het bericht welke sleutel hij moet gebruiken om de gegevens te decoderen? Het is duidelijk dat niet gebruik gemaakt kan worden van het kanaal dat gebruikt wordt om het gecodeerde bericht te versturen, want dat is als onveilig beoordeeld. (Anders zou het bericht niet versleuteld hoeven worden!) Van alle andere kanalen kan gezegd worden dat als ze veilig genoeg zijn om een sleutel te verzenden, ze ook veilig genoeg zijn om de onversleutelde gegevens te verzenden. Dan blijft als veilige methode alleen nog het persoonlijk contact. Omdat dat vaak onpraktisch is, verzender en ontvanger van een bericht kunnen immers duizenden kilometers uit elkaar wonen, is een andere oplossing nodig. Het probleem is nog groter, als er verschillende ontvangers zijn.

De cryptografen Whitfield Diffie en Martin Hellman stelden voor om, in plaats van één, twee sleutelwoorden te gebruiken.4 Met het ene sleutelwoord zou een tekst moeten worden gecodeerd en met de andere gedecodeerd. Het eerste sleutelwoord kan dan even openbaar zijn als een naam en adres en kan in principe wereldwijd gepubliceerd worden. Het tweede sleutelwoord dient streng geheim gehouden te worden. Wil iemand een bericht versturen, dan versleutelt hij de informatie met behulp van het openbare sleutelwoord van de ontvanger. De ontvanger kan het bericht ontcijferen met behulp van het tweede, alleen aan hem bekende sleutelwoord.



inhoud noten literatuur email auteur verder