Wat is AES-codering? Hoe het werkt

Zolang mensen geheimen hebben gehad, en dat is lang, is er een behoefte geweest om ze voor anderen te verbergen. Welkom in de wereld van codering.


Versleuteling in de computerwereld is een proces waarbij gegevens worden overgenomen van iets dat leesbaar of gemakkelijk te begrijpen is en vervolgens worden gecodeerd op een manier die alleen worden gedecodeerd door een andere persoon of apparaat als zij bezit de juiste decoderingssleutel.

codering diagramVersleuteling maakt gegevens veilig. Versleuteling neemt digitale informatie die een persoon kan zien of lezen, zoals financiële informatie, klantgegevens of foto's, zo op dat een persoon die ernaar kijkt niet in staat is te achterhalen wat hij ziet. Codering is echter een proces dat kan worden teruggedraaid.

We kunnen het zo zien, codering is een slot. Als u de juiste decoderingssleutel hebt, kunt u de gecodeerde informatie ontgrendelen of lezen. Als u niet de juiste decoderingssleutel hebt, kunt u alleen toegang krijgen door het slot te verbreken.

Dit is waar het selecteren van het juiste type codering is belangrijk. Als uw codering het equivalent is van een goedkoop hangslot dat u bij de lokale hardwarewinkel krijgt, kan deze gemakkelijk worden verbroken. De beste codering is echter vergelijkbaar met het slot op een bankkluis. Het is vrijwel onbreekbaar.

Waarom is codering zo belangrijk??

Privacy is essentieel voor ons persoonlijk leven. Gegevensprivacy is de sleutel tot onze veiligheid, reputatie en economische welvaart. Op dezelfde manier dat u uw huis vergrendelt en dat overheden toegang tot kritieke infrastructuur voorkomen met het doel om eigendommen in de fysieke wereld te beschermen, voorkomt codering dat cybercriminelen toegang krijgen tot uw gegevens. Overheden over de hele wereld introduceren voorstellen om de kracht van codering te verzwakken, waardoor uw beveiliging mogelijk in gevaar komt.

Wat is AES-codering? Hoe het werktEncryptie beschermt u wanneer u winkelt, wanneer u communiceert en wanneer u bankiert. Meer en meer van je leven wordt online uitgevoerd. Daarom moet u zich zorgen maken over wat u kunt om de beveiliging van uw gegevens te verbeteren en de privacy te behouden.

Versleuteling maakt deel uit van uw dagelijkse online leven. U weet het waarschijnlijk niet, maar bedrijven en overheidsinstanties gebruiken codering om uw persoonlijke gegevens te beveiligen. Het voorkomt dat identiteitsdieven uw informatie beroven en inloggen op uw bankrekening. Versleuteling voorkomt dat hackers uw e-mails en persoonlijke communicatie kunnen lezen.

Over het onderwerp gesproken cyberbeveiliging en encryptie, Voormalig minister van Defensie, Ash Carter, besprak de belangrijke rol die gegevensbeveiliging en sterke codering spelen in de nationale veiligheid. Destijds drong hij er bij ondernemers en innovators op aan een rol te spelen bij het verbeteren van cybersecurity. Later werd hij geciteerd: "Versleuteling is een noodzakelijk onderdeel van gegevensbeveiliging en sterke versleuteling is een goede zaak."

Hoe werkt codering?

Je begint met niet-gecodeerde gegevens. Deze gegevens worden vaak aangeduid als platte tekst. Dit is een andere manier om leesbare tekst te zeggen die niet is gecodeerd.

Vervolgens wordt die tekst gecodeerd met behulp van een algoritme, plus een coderingssleutel. Het eindresultaat is het generatie van cijfertekst. Deze tekst kan alleen worden begrepen als deze wordt gedecodeerd met de juiste sleutel.

Decodering is het omgekeerde van codering. Vergelijkbaar met hoe vergrendelen het omgekeerde is van ontgrendelen. Wanneer iets wordt gedecodeerd, de dezelfde stappen worden gevolgd voor codering, alleen in de omgekeerde volgorde. De meest populaire vormen van coderingsalgoritmen zijn onderverdeeld in twee categorieën:

  • Symmetrisch
  • asymmetrisch

Symmetrische sleutelcijfers

Een symmetrische sleutelcodering wordt vaak een a genoemd "geheime sleutel." Het zal één sleutel gebruiken die het moet delen met elk apparaat dat de gecodeerde gegevens wil decoderen. De meest populaire symmetrische sleutelcodering is Advanced Encryption Standard. Deze sleutel was eerst ontworpen om overheidsinformatie te beschermen.

Een symmetrisch sleutelcijfer kan worden vergeleken met een persoon die slechts één sleutel voor zijn huis heeft en de deur op slot doet wanneer hij vertrekt. De enige manier waarop iemand de deur kan openen, zonder het slot te verbreken, is als de huiseigenaar hem zijn sleutel of een identieke kopie van zijn sleutel geeft.

Symmetrische sleutelversleuteling is veel sneller dan asymmetrische codering. De afzender moet de sleutel uitwisselen die nodig is om de gecodeerde gegevens naar de ontvanger te decoderen voordat de ontvanger de tekst kan ontcijferen. Het is noodzakelijk om een ​​aantal sleutels veilig te distribueren en te beheren. Om deze reden is het merendeel van de cryptografische processen gebruik symmetrische algoritmen om de gegevens te coderen, gebruiken ze echter asymmetrische algoritmen om de sleutel uit te wisselen.

Alberti Cipher - Where It All Started

De Alberti Cipher was een van de originele polyalfabetische cijfers. Voor het eerst ontwikkeld door Leon Battista Alberti, was de Alberti Cipher het eerste echte voorbeeld van geavanceerde polyalfabetische substitutie met behulp van gemengde alfabetten en een variabele periode.

Het originele apparaat genaamd "Formula" bestond uit twee concentrische schijven die werden bevestigd via een centrale pen en onafhankelijk werden gedraaid.

Asymmetrische cryptografie

Asymmetrische cryptografie is vaak aangeduid als "openbare sleutel" cryptografie. In dit proces worden twee verschillende sleutels gebruikt. De sleutels zijn echter wiskundig aan elkaar gekoppeld. Een daarvan wordt aangeduid als openbaar en de andere als privaat. De openbare sleutel kan door iedereen worden gebruikt. De privé is geheim.

Zie het als het volgende scenario. Alice vroeg Bob om haar een open hangslot via de mail te sturen. Bob bewaart zijn eigen exemplaar van zijn sleutel. Alice ontvangt het slot en gebruikt het om een ​​doos met een bericht te beveiligen en stuurt de vergrendelde doos naar Bob. Bob kan nu zijn sleutel gebruiken om de doos te ontgrendelen en lees welke informatie dan ook Alice heeft binnen opgeslagen. Als Bob een bericht terug naar Alice wil sturen, moet hij Alice vragen om hem een ​​ontgrendeld hangslot te sturen en het proces volgen dat Alice volgde toen ze hem haar bericht stuurde.

Het meest veel gebruikt vorm van asymmetrische cryptografie-algoritme is RSA. Dit komt omdat de persoonlijke sleutel of de openbare sleutel de informatie kan coderen. Het decoderingsapparaat moet de tegenovergestelde sleutel hebben. Deze functie helpt garanderen vertrouwelijkheid, authenticiteit, integriteit, evenals niet-herhaalbaarheid voor elektronische communicatie en gegevens in rust. Dit gebeurt via de gebruik van digitale handtekeningen.

Het grootste voordeel van het gebruik van een asymmetrisch sleutelsysteem is dat niemand zijn sleutel naar elkaar hoeft te verzenden. Dit maakt het onmogelijk voor iemand om de sleutel te onderscheppen en te kopiëren tijdens het transport.

Als in het ergste geval Bob zijn sleutel zou verliezen of zijn sleutel zou laten kopiëren, zou de enige informatie die in gevaar zou komen de informatie zijn die Alice naar Bob stuurde met zijn hangslot. De berichten die Alice naar andere mensen stuurde, zouden dat wel doen blijf geheim omdat ze verschillende sloten zouden leveren die Alice zou kunnen gebruiken om met hen te communiceren.

Gegevens coderen in doorvoer versus gegevens in rust coderen

data in rust versus data in transit-encryptieGegevensbescherming valt uiteen in twee basistypen codering. Er zijn gegevens die dat zijn onbeweeglijk, en er zijn gegevens die dat zijn onderweg. Als iemand uw harde schijf of uw database hackt, maakt codering die gegevens onmogelijk te lezen.

Als uw gegevens onderweg zijn, dat wil zeggen als u een e-mail verzendt, communiceert tussen browsers of informatie naar de cloud verzendt, en die gegevens worden onderschept, encryptie maakt het onleesbaar.

Hier volgen enkele manieren om gegevenscodering te bereiken:

  1. Volledige schijfversleuteling: Dit is de meest gebruikelijke manier om de rustinformatie op de harde schijf van uw computer te beschermen. Bestanden die op uw schijf zijn opgeslagen, worden automatisch gecodeerd. Mapversleuteling en volumeversleuteling zijn tussenliggende opties die beveiliging bieden zonder volledige schijfversleuteling.
  2. Bestandsversleuteling: Bestandsversleuteling versleutelt uw gegevens in rust per bestand. Dit betekent dat de bestanden niet kunnen worden begrepen of gelezen als ze worden onderschept. Dit is geen automatisch proces, maar iets dat voor elk bestand moet worden gedaan. Het mooie van bestandscodering is dat de gegevens gecodeerd blijven, zelfs als ze de plaats van herkomst verlaten.
  3. Versleutelde e-mailservers: Beveiligde multipurpose internet-e-mailextensies is een vorm van openbare sleutelversleuteling waarmee e-mailservers met een eenvoudig e-mailoverdrachtprotocol het voordeel hebben dat ze gecodeerde berichten kunnen ontvangen en verzenden in tegenstelling tot het eenvoudig verzenden van eenvoudige tekstberichten.
  4. End-to-End-codering: Dit verbergt de inhoud van berichten, waardoor afzenders en ontvangers deze alleen kunnen lezen. Met end-to-end-codering wordt elke potentiële kwetsbaarheid in de communicatieketen aangepakt, of het nu het onderscheppen van berichten is terwijl ze worden afgeleverd of beveiligingszwaktes aan de kant van de afzender of ontvanger. Grote platforms zoals Facebook en iMessage gebruiken end-to-end encryptie.
  5. Gegevens vooraf versleuteld met de cloud gesynchroniseerd: Dergelijke software codeert gegevens vooraf voordat deze in de cloud aankomen. Dit betekent dat iedereen die de cloud hackt, deze niet kan lezen. Het is belangrijk op te merken dat bestanden die zijn opgeslagen op een lokale machine niet worden gecodeerd door de software en nog steeds kwetsbaar zijn.

Algoritmen voor gegevenscodering

  1. data-encryptie-vectorAdvanced Encryption Standard is de meest populaire vorm van data-encryptie-algoritme. Ontworpen door de Amerikaanse overheid, biedt 128, 192, evenals 256 bit algoritme. 192 bit en 256 bit algoritmen worden gebruikt in omstandigheden die extreme bescherming vereisen.
  2. IDEA - International Data Encryption Algorithm is een block encryption-algoritme dat een 128-bits sleutel gebruikt. Dit cijfer heeft een lange staat van dienst als het niet wordt verbroken.
  3. RSA is een algoritme dat gepaarde sleutels gebruikt. Dit is standaard voor het verzenden van informatie via internet. In het verleden waren er enkele uitdagingen waarbij het algoritme kapot ging. Deze uitdagingen zijn sindsdien echter opgelost.
  4. Blowfish en Twofish zijn blokcijfers. Ze worden vaak gebruikt op e-commerceplatforms. Het meest voorkomende gebruik is het beschermen van betalingsinformatie. Beide systemen bieden symmetrische codering. De toetsen variëren in bitlengte. Twofish is de nieuwere van de twee programma's. Het heeft langere coderingssleutels.

Hoe hackers codering uitdagen

Het belangrijkste doel van een hacker om encryptie te voorkomen, is om uw persoonlijke en gevoelige informatie te achterhalen. Ze weten dat uw persoonlijke en gevoelige informatie dat is waardevol en kan zijn verkocht aan anderen die die informatie zullen gebruiken voor hun welzijn en uw nadeel.

De meest basale methode die hackers vandaag zullen gebruiken om codering aan te vallen, is om te gebruiken brute kracht. Een brute force-aanval is een aanval waarbij willekeurige sleutels worden gebruikt totdat de juiste sleutel is gevonden. Dit onderstreept het belang van een sterke sleutel. Hoe langer de sleutel, hoe kleiner de kans is dat een hacker succesvol zal zijn in hun aanval. Naarmate de sleutel groter wordt, neemt ook het aantal bronnen toe dat een hacker nodig heeft om zijn berekening uit te voeren.

Een andere methode om cijfers te breken is zijkanaalaanvallen. Elektrische circuits door aardlekkage. Ze veroorzaken emissies als bijproducten, waardoor het voor een aanvaller die geen toegang heeft tot circuits gemakkelijker wordt om te begrijpen hoe het circuit werkt en op basis daarvan de gegevens afleiden die worden verwerkt. De twee bronnen van waardevolle informatie die een hacker zal gebruiken zijn hitte en elektromagnetisme.

Echter, zoals Kevin Mitnick, een Amerikaanse consultant, auteur en hacker voor computerbeveiliging:

Bedrijven spenderen miljoenen dollars aan firewalls, codering en beveiligde toegangsapparaten, en er wordt geld verspild omdat geen van deze maatregelen de zwakste schakel in de beveiligingsketen aanpakt: de mensen die computersystemen beheren, beheren en verantwoorden die beveiligde informatie bevatten.

Het punt is dat u verantwoordelijk bent voor de beveiliging van uw informatie. Als u daar niet de tijd voor neemt Meer informatie over de coderingsopties die beschikbaar zijn voor uw informatie of leren over de voordelen van het gebruik van de beste VPN voor uw omstandigheden, u brengt uw privacy, uw sociale toekomst en uw financiële toekomst in gevaar.

De geschiedenis van codering

Privacy is sinds het begin een zorg voor de mensheid. Verschillende samenlevingen over de hele wereld hebben unieke manieren ontwikkeld om te voorkomen dat hun persoonlijke gegevens in verkeerde handen vallen.

scytale

scytale encryptieDe geschiedenis van codering begint rond het jaar 700 voor Christus. Het gebruikte Spartaanse leger scytale om gevoelige informatie te verzenden tijdens tijden van strijd. De afzender en de ontvanger hadden elk een houten staaf met dezelfde lengte en dezelfde diameter. Om het bericht te versleutelen, nam de afzender een stuk leer en wikkelde het strak om zijn houten staaf. Ze zouden een bericht op de stang schrijven, het afrollen en naar de ontvanger sturen. De ontvanger kon het bericht pas ontcijferen nadat hij het stuk leer om zijn zeis had geslagen.

Alberti cijfer

Alberti cijferIn 1467 vond Leon Batista Alberti het poly-alfabetische substitutiecijfer uit. Dit cijfer revolutionaire codering. Het cijfer had twee metalen schijven die op dezelfde as draaiden. Het bevatte een mengsel van alfabetten en variabele rotaties.

Het Jefferson Wheel

Het Jefferson WheelVoor het eerst geïntroduceerd in 1797 en bestaande uit 26 cilindrische houten stukken met een ijzeren spindel, had het Jefferson-wiel de letters van het alfabet ingeschreven op de randen van elk wiel in willekeurige volgorde. De wielen draaien zou woorden door elkaar gooien en ontcijferen. Wanneer een persoon het Jefferson-wiel ontving, zouden ze de gecodeerde boodschap op het wiel spellen. Ze zouden dan op zoek gaan naar een andere regel letters die logisch waren. Deze vorm van codering werd tussen 1923 en 1942 opnieuw door het Amerikaanse leger gebruikt.

De Enigma-machine

De Enigma-machineDe Enigma-machine maakte zijn debuut in 1943 en bestond uit een reeks elektromechanische rotorsleutels die door het nazi-leger werden gebruikt. In die tijd was het als onbreekbaar beschouwd. De nazi's zouden hun cijfer dagelijks veranderen. Totdat Alan Turing en zijn team konden profiteren van de zwakte van de machine, gaf het Enigma de nazi's een ongekend voordeel.

ASE en Captcha

ASE en CaptchaHet jaar 1997 leidde tot de uitvinding van twee revoluties in codering en beveiliging. Het National Institute of Standards and Technologies ontwikkelde Advanced Encryption Standard. Zoals eerder in deze handleiding is besproken, wordt deze 128-bits codering nog steeds gebruikt. Een apparaat dat elke seconde een miljard miljard AES-sleutels zou kunnen controleren, zou 174.449.211.009,120,166,087,753,728 jaar nodig hebben om deze codering te kraken.

Het jaar 1997 was ook het jaar waarin Captcha voor het eerst werd geïntroduceerd. Een willekeurig gegenereerde afbeelding van tekst die kan alleen worden gelezen door mensen verscheen op het scherm. De golvende en unieke kenmerken van de tekst maken het onmogelijk voor elektronische apparaten om te lezen. Om toegang te krijgen tot een site, moet een menselijke gebruiker de reeks letters of cijfers invoeren die ervoor wordt weergegeven.

Het jaar 1997 was ook het jaar waarin Captcha voor het eerst werd geïntroduceerd. Een willekeurig gegenereerde afbeelding van tekst die alleen door mensen kan worden gelezen, verscheen op het scherm. De golvende en unieke kenmerken van de tekst maken het onmogelijk voor elektronische apparaten om te lezen. Om toegang te krijgen tot een site, moet een menselijke gebruiker de reeks letters of cijfers invoeren die ervoor wordt weergegeven.

Het is duidelijk te zien dat cryptografie en zijn methoden zich al honderden jaren ontwikkelen. Tegenwoordig is AES een van de meest geavanceerde en veilige vormen van codering gebleken die de wereld ooit heeft gezien.

Het leger en de overheid lopen al lang voorop in coderingsonderzoek met het doel militaire geheimen te beschermen. Het is niet verwonderlijk dat onderzoek op het gebied van encryptie aan de gang is.

Hoe versleutelen VPN's uw informatie?

Een VPN beveiligt het verkeer tussen het apparaat dat u gebruikt en de VPN-server. Dit maakt het moeilijk, zo niet onmogelijk, voor spionnen en hackers om uw gegevens te zien terwijl deze worden verzonden. Een VPN is een prive netwerk.

Een VPN maakt gebruik van tunneling. Dit is een proces waarmee uw gegevens privé en veilig via internet kunnen worden verzonden. Om te begrijpen hoe tunnelen werkt, moet je dat onthouden alle informatie die via internet wordt verzonden, wordt onderverdeeld in kleine stukjes die pakketjes worden genoemd. Elk pakket bevat belangrijke informatie.

Gebruik VPN voor online bescherming

Met een VPN-tunnelverbinding wordt elk datapakket dat u verzendt in een ander datapakket geplaatst voordat het via internet wordt verzonden. Dit is een proces dat bekend staat als inkapseling. Het buitenste pakket biedt een beveiligingsniveau, waardoor de inhoud niet door het publiek kan worden bekeken.

Tunneling is slechts een facet van de bescherming die u krijgt van een VPN. Een VPN codeert de gegevens die u via internet verzendt, zodat de pakketten is alleen toegankelijk door de client en server van uw VPN. De client en server van de VPN zijn met elkaar verbonden.

Er zijn veel VPN-beveiligingsprotocollen die worden gebruikt om uw gegevens gecodeerd te houden. Een van de meest voorkomende is IPSec, ook bekend als Internet Protocol Security. Een andere is OpenVPN.

Deze beschermen uw gegevens door eerst elk ingekapseld datapakket te nemen en de inhoud ervan te coderen met een coderingssleutel. De coderingssleutel kan alleen werken tussen de server van de VPN en de client.

Ten tweede wordt een subprotocol gebruikt, bekend als de inkapseling header. Deze inkapselingstitel gaat een deel van de pakketinformatie verbergen. Een deel van wat verborgen is, is je identiteit. Deze twee hoofdkenmerken, tunneling en encryptie, zijn slechts een deel van wat uw gegevens veiliger maakt met een VPN. Geverifieerde verbindingen zijn een ander hulpmiddel ontworpen om nieuwsgierige blikken weg te houden van uw privé- en persoonlijke informatie.

De voordelen van codering

Het primaire voordeel of doel van codering is om vertrouwelijkheid beschermen en privacy van gegevens die is opgeslagen op een computer of is verzonden via internet of een intern computernetwerk. Versleuteling voorkomt dat ongeautoriseerde personen toegang hebben tot en misbruik maken van uw privégegevens. Creditcardbedrijven vereisen bijvoorbeeld van handelaren dat zij de gegevens van hun klanten coderen, zowel wanneer de informatie wordt opgeslagen als wanneer deze via netwerken wordt verzonden.

encryptie voor cloud data bescherming

Individuele consumenten hebben de verantwoordelijkheid om stappen te ondernemen om hun persoonlijke privacy te beschermen. In 2017 werden meer dan 190 miljoen smartphonegebruikers gehackt. In 2016 toonde Apple zich bereid om samen te werken met de federale overheid en het privacybeleid van hun gebruikers te schenden. Dit is belangrijk voor u om over na te denken. Uw persoonlijke gegevens, inclusief sofi-nummers, privé-chatgesprekken, bankgegevens en gevoelige foto's, staan ​​op risico om te worden gebruikt door snode personen, of ze nu crimineel zijn of overheidsinstanties.

Waarom is codering belangrijk?

De Verenigde Staten, samen met 13 andere landen, maken deel uit van wat wordt aangeduid als De 14 ogen. Deze landen werken samen om inlichtingen te verzamelen. Hoewel dit misschien relatief goedaardig lijkt, is de waarheid dat deze regeringen programma's gebruiken die dit toelaten onderschep de informatie die online en via sms wordt gecommuniceerd, de dingen die u downloadt, evenals uw bankgegevens. Wat u denkt dat privé is, kan snel openbaar worden.

U verdient het om informatie veilig en privé te kunnen verzenden en verzenden. Velen geloven ten onrechte dat ze zich geen zorgen hoeven te maken over online beveiliging en encryptie omdat ze niets te verbergen hebben. De waarheid is dat informatie die voor u irrelevant en onbelangrijk lijkt, wanneer deze in verkeerde handen valt, kan worden gebruikt om uw reputatie beschadigen, je financieel schaden en persoonlijke aspecten van je leven aan de wereld blootleggen. Bescherm jezelf door meer informatie over codering en vervolgens gebruik te maken van coderingssoftware die is ontworpen om u en uw dierbaren veilig te houden.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me