2.3 Vormen van cryptografie
Wachtwoord-beveiliging
Een veelgebruikte manier om computergegevens te beveiligen is het
koppelen van een wachtwoord (password) aan de rechten van een
computergebruiker. Dat wil zeggen dat een gebruiker de gegevens op een
computer pas mag inzien en gebruiken als hij zijn identiteit heeft
aangetoond door het intoetsen van het aan zijn persoon gekoppeld
password. Op grote computersystemen, waar verschillende gebruikers
werken, heeft elke gebruiker een eigen password en kan daarmee slechts
een deel van de beschikbare gegevens inzien en gebruiken.
Symmetrische encryptie
Het zwakke van een systeem met wachtwoord-beveiliging is, dat indien
het wachtwoord van een gebruiker bekend is, al zijn gegevens te
benaderen zijn. En als het iemand lukt om het password van de
supervisor van het systeem te achterhalen, zijn zelfs alle
gegevens op het systeem te gebruiken. Om aan dit probleem het hoofd te
bieden, wordt meer en meer de informatie zelf op computers versleuteld.
Ook bij deze methode wordt gebruik gemaakt van wachtwoorden, die hier
sleutelwoorden worden genoemd. Met het intypen van een letter- of
tekencombinatie versleutelt een programma de betreffende informatie,
door de oorspronkelijke inhoud door "onbegrijpelijke" tekenreeksen te
vervangen. In de computer worden alleen de versleutelde bestanden
opgeslagen, de sleutelwoorden dienen door de eigenaar veilig bewaard te
worden.
Indien bij deze methode door ongenode gasten de informatie van
de computer afgehaald wordt, hebben zij die in de vorm van een
nietszeggende databrij, die eerst nog gedecodeerd moet worden. Hoe
makkelijk of moeilijk dat is, is afhankelijk van de sterkte van het
gebruikte cryptosysteem.
Er zijn diverse cryptosystemen in gebruik voor de hier geschetste
vormen van gegevensbeveiliging. Een veelgebruikt systeem is het door
IBM ontwikkelde DES (Data Encryption Standard) dat door de
Amerikaanse overheid tot standaard is verheven. Bij DES wordt dezelfde
sleutel gebruikt voor encryptie en decryptie, het is een symmetrisch
cryptosysteem.
Asymmetrische cryptosystemen
Als het de bedoeling is gegevens veilig op te slaan, biedt een
symmetrische methode van versleuteling afdoende veiligheid,
vooropgesteld dat het gebruikte cryptosysteem "voldoende
sterk" is. Indien informatie verzonden moet worden via een netwerk
of een ander "onveilig" kanaal, dan duikt een nieuw probleem
op: Hoe vertel je de ontvanger van het bericht welke sleutel hij moet
gebruiken om de gegevens te decoderen? Het is duidelijk dat niet
gebruik gemaakt kan worden van het kanaal dat gebruikt wordt om het
gecodeerde bericht te versturen, want dat is als onveilig beoordeeld.
(Anders zou het bericht niet versleuteld hoeven worden!) Van alle andere
kanalen kan gezegd worden dat als ze veilig genoeg zijn om een sleutel
te verzenden, ze ook veilig genoeg zijn om de onversleutelde gegevens te
verzenden. Dan blijft als veilige methode alleen nog het persoonlijk
contact. Omdat dat vaak onpraktisch is, verzender en ontvanger van een
bericht kunnen immers duizenden kilometers uit elkaar wonen, is een
andere oplossing nodig. Het probleem is nog groter, als er
verschillende ontvangers zijn.
De cryptografen Whitfield Diffie en Martin Hellman stelden voor om,
in plaats van één, twee sleutelwoorden te gebruiken.4 Met het ene sleutelwoord
zou een tekst moeten worden gecodeerd en met de andere gedecodeerd. Het
eerste sleutelwoord kan dan even openbaar zijn als een naam en adres en
kan in principe wereldwijd gepubliceerd worden. Het tweede sleutelwoord
dient streng geheim gehouden te worden. Wil iemand een bericht
versturen, dan versleutelt hij de informatie met behulp van het openbare
sleutelwoord van de ontvanger. De ontvanger kan het bericht ontcijferen
met behulp van het tweede, alleen aan hem bekende sleutelwoord.
|