
Cryptografie in digitale netwerken is een essentieel hulpmiddel voor het beschermen van gevoelige informatie. Het vormt de middelen om het illegaal kopiëren van intellectuele eigendomsgegevens tegen te gaan. In de financiële en zakelijke netwerken worden verschillende coderingsalgoritmen gebruikt om te beschermen tegen concurrentie-intelligentie. Alle links en servers in dergelijke systemen zijn beveiligd, dwz ze worden verwerkt volgens een of ander versleutelingsalgoritme.
Interessant is dat moderne beveiligingssoftware zoals Avira, Bitdefender en Norton ingebouwde cryptografiecomponenten heeft. Ze zorgen voor verplichte overdrachtscodering van communicatieverbindingen op netwerkniveau. Hoe werken ze echter? Laten we het uitzoeken!
Doelstellingen voor cryptografie
Men kan cryptografie beschouwen als een essentieel hulpmiddel voor het beveiligen van vertrouwelijke gegevens van:
- Frauduleuze activiteit.
- Opzettelijke schending van de integriteit of volledig wissen.
- Ongeoorloofd lezen.
- Ongewenst kopiëren.
De fundamentele vereiste voor cryptografische bescherming is het principe van zijn gelijke sterkte. Het concept is, dat als de beveiliging in elementen kan worden verdeeld, elk stuk even hackbestendig moet zijn.
Principes van gebruik
Er zijn verschillende primaire principes voor het toepassen van cryptografische methoden:
- Met versleutelingsalgoritmen kunt u veilig gegevens verzenden, zelfs als dit in een onveilige omgeving gebeurt (bijvoorbeeld internet- en cloudversleutelingsstrategieën).
- Versleutelingsalgoritmen worden gebruikt om bestanden met gevoelige informatie te beschermen om de kans op ongeoorloofde toegang tot een minimum te beperken.
- Coderingstechnologieën worden niet alleen gebruikt om de privacy te garanderen, maar ook om de gegevensintegriteit te waarborgen.
- Cryptografie is een middel om de geloofwaardigheid van gegevens en bronnen te verifiëren (we hebben het over digitale handtekeningen en certificaten).
- Algoritmen, bestandsformaten en sleutelgroottes zijn mogelijk vrij beschikbaar; de sleutels van de versleutelingsmethode blijven echter geheim.
Cryptografische algoritmen hebben het mogelijk gemaakt om een uitgebreid informatiebeveiligingssysteem te creëren in grote netwerken en informatiedatabases. De belangrijkste reden is dat ze gebaseerd zijn op de distributie van openbare sleutels. Het kenmerk van cryptosystemen met openbare sleutels is dat ze zijn gebouwd op basis van asymmetrische coderingsalgoritmen.
Op deze manier gebruiken ze een veel kleiner aantal sleutels voor het exacte aantal gebruikers dan een cryptosysteem met openbare sleutels vereist. Tegenwoordig zijn er veel kant-en-klare coderingsalgoritmen met een hoge cryptografische sterkte. De encryptor moet zijn unieke sleutel genereren om de nodige cryptografische kwaliteiten aan de data toe te voegen. Zowel de coderings- als de decoderingsfasen vereisen het gebruik van deze sleutel.
Encryptie-algoritmen
Tegenwoordig hebben talrijke coderingsalgoritmen een aanzienlijke weerstand tegen cryptanalyse (cryptografische sterkte). Drie zijn drie groepen coderingsontwerpen:
- Hash-functie-algoritmen.
- Asymmetrische algoritmen.
- Symmetrische algoritmen.
Hashing transformeert een initiële informatiearray van willekeurige lengte in een bitstring met een vaste lengte. Er zijn veel hash-functie-algoritmen met verschillende functies, zoals cryptografische sterkte, bitdiepte, computationele complexiteit, enz.
Asymmetrische systemen worden ook wel public-key cryptosystemen genoemd. Dit is een methode voor gegevenscodering wanneer de openbare sleutel wordt gedeeld via een open kanaal dat niet is versleuteld en wordt gebruikt om een elektronische handtekening te verifiëren en gegevens te versleutelen. Een tweede privésleutel is nodig om te gebruiken om te decoderen en een elektronische handtekening te maken.
Symmetrische codering vereist het gebruik van een identieke sleutel voor zowel codering als decodering. Aan symmetrische algoritmen worden twee hoofdeisen gesteld: het volledige verlies van alle statistische regelmatigheden in het versleutelingsobject en het ontbreken van lineariteit.
Certificaten en hun praktische toepassing
Certificaten worden over het algemeen gebruikt om versleutelde gegevens over grote netwerken uit te wisselen. Een cryptosysteem met openbare sleutel lost het probleem op van het delen van privésleutels tussen deelnemers in een beveiligde uitwisseling.
Het lost echter niet het probleem van het vertrouwen van openbare sleutels op. Een aanvaller kan de openbare sleutel vervangen en de met deze sleutel versleutelde informatie kapen. De volgende actie van de hacker is het decoderen van gegevens met behulp van zijn eigen geheime sleutel. Het idee van een certificaat is om een vertrouwde derde partij te hebben. Het gaat om twee deelnemers die deze actor informatie in bewaring geven.
Aangenomen wordt dat er weinig van dergelijke derde partijen zijn en dat alle andere gebruikers van tevoren op de hoogte zijn van hun publieke sleutels. Zo wordt fraude met een openbare sleutel van een derde partij gemakkelijk gedetecteerd.
Certificaatstructuur
De lijst met vereiste en optionele eisen voor een certificaat wordt bepaald door de normen voor het formaat (bijvoorbeeld PKCS12/PFX of DER). Gewoonlijk bevat een certificaat de volgende tags:
- certificaatduur (start- en vervaldatum);
- de naam van de eigenaar
- informatie over de gebruikte encryptiemethoden;
- het aantal publieke sleutels van de certificaathouder;
- naam certificeringsinstantie;
- het serienummer van het certificaat dat is toegekend door de certificeringsinstantie;
- een digitale handtekening geproduceerd onder een geheime sleutelmethode en ondersteund door de door de eigenaar verleende autoriteit
Certificaatverificatie
De bepaling van het vertrouwensniveau van een gebruikerscertificaat komt meestal voort uit de certificaatketen. Bovendien is het primaire onderdeel het certificaat van de certificeringsinstantie dat wordt bewaard in de beveiligde persoonlijke certificaatopslag van de gebruiker. De procedure voor certificaatketenverificatie controleert de koppeling tussen de naam van de certificaateigenaar en zijn openbare sleutel.
Het gaat ervan uit dat alle geldige ketens beginnen met certificaten die zijn verleend door een enkele vertrouwde certificeringsinstantie. Er moeten specifieke distributie- en opslagmethoden worden toegepast om volledig vertrouwen in de openbare sleutel van een dergelijk certificaat te garanderen.
Een cryptografische structuur met openbare sleutels die gebruikmaakt van certificaten maakt de realisatie van echt veilige systemen mogelijk met behulp van geavanceerde technologieën en datatransmissienetwerken. Door standaardisatie op dit gebied kunnen verschillende applicaties met elkaar communiceren via een enkele openbare-sleutelinfrastructuur.