Cryptografie
Van Wikipedia
Cryptografie of geheimschrift (uit het Grieks, κρυπτός kryptós "verborgen," en γράφω gráfo "schrijven") houdt zich bezig met technieken voor het zodanig versleutelen van te verzenden informatie, dat het voor een cryptoanalist, een persoon die toegang heeft tot het kanaal tussen zender en ontvanger, en dus als het ware 'mee kan luisteren', onmogelijk is om tegen aanvaardbare inspanning uit de getransporteerde data af te leiden welke informatie er door de zender was verzonden. Cryptografie wordt voornamelijk gebruikt om gegevens over te dragen die onderweg niet leesbaar mogen zijn door andere partijen. Enkel de zender en ontvanger beschikken over de juiste sleutel om de gegevens terug om te zetten in hun originele vorm.
Inhoud |
[bewerk] Begrippen
Encryptie is het versleutelen of vercijferen van de boodschap. Decryptie is het ontsleutelen. Het onderzoeken van gebruikte algoritmes heet cryptoanalyse. Klassieke cryptografie wordt opgedeeld in substitutieversleuteling en transpositieversleuteling en in mindere mate concealmentversleuteling. Deze laatste wordt meestal ingedeeld onder steganografie. Moderne cryptografie wordt opgedeeld in symmetrische en asymmetrische cryptografie. De nog steeds geldende vuistregels voor het opstellen van een cryptografisch algoritme werden opgetekend door Auguste Kerckhoffs von Nieuwenhoff.
[bewerk] Geschiedenis
[bewerk] Klassieke cryptografie
Cryptografie gaat terug tot het oude Egypte, bepaalde ontdekte tombes hebben afwijkende hierogliefen. Het is onwaarschijnlijk dat dit bedoeld is om boodschappen mee te versluieren. Ook in de Kama Sutra komt cryptografie voor. Van de Griekse schrijver Lysander weten we dat ten tijde van Alexander de Grote de scytale in gebruik was. Uit de tijd van Caesar stamt het Caesarcijfer. De geschiedenis van cryptografie kent grote hiaten. Na het Caesarcijfer kennen we de frequentieananlyse van Arabische geleerden zoals Al-Kindi.
Het meest beruchte voorbeeld van (slechte) cryptografie komt uit het Babingtonverraad. Het geheimschrift van Anthony Babington en zijn cornuiten werd gebroken door Thomas Phelippes. Mede hierdoor werd Maria I van Schotland veroordeeld wegens hoogverraad. Het Grote Geheimschrift van Lodewijk XIV en de geheimschriften van Johannes Trithemius bleven daarentegen lange tijd ongebroken. Het Voynichmanuscript is nog steeds onontcijferd.
Rond 1585 schreef de Frans diplomaat Blaise de Vigenère het Traicte de Chiffres waarin hij onder meer uitleg geeft over het later naar hem vernoemde Vigenèrecijfer. Deze polyalfabetische versleuteling was een aanzienlijke verbetering op de tot dan gebruikte substitutiecijfers maar is desondanks weinig gebruikt, codeboeken in combinatie met homofone substitutie zijn lange tijd de meest gebruikte vorm van geheimschrift geweest.
In de jaren 1700 had elke Europese grootmacht zijn eigen zogenaamde "Zwarte Kamer", een soort geheime dienst waar een team van codebrekers geheime berichten ontcijferden. Cryptografie speelde een belangerijke rol in een aantal slagen in de Spaanse Onafhankelijkheidsoorlog. George Scovell wist het berichtverkeer van Napoleon's troepen te ontcijferen waardoor de troepen van de Hertog van Wellington voorkennis hadden van op handen zijnde activiteiten.
Cryptografie werd gepopulariseerd door Edgar Allen Poe die zijn kennis in Alexander's Weekly Messenger uiteen zette. Later schreef hij De goud-kever, het eerste voorbeeld van cryptografie in fictie. Arthur Conan Doyle liet zijn Sherlock Holmes ook een cryptografisch raadsel oplossen in het verhaal van de dansende mannen. Daarnaast gebruikte Jules Verne in zijn Mathias Sandorf een methode die bekend staat als draaiend roosterversleuteling. Meer recent gebruikte Dan Brown cryptografie in zowel De Da Vinci Code als in Het Juvenalis Dillema.
[bewerk] De opkomst van massacommunicatie
Met de komst van de elektrische telegraaf in 1843 ontstond ook de interesse van het grote publiek voor geheimschrift, om te vermijden dat de telegrafist alle bijzonderheden van het bericht zou meelezen. De komst van de radio rond 1900 maakte het versturen van berichten over grote afstanden gemakkelijker voor het leger, maar vereiste ook een verbetering van de encryptie, omdat de vijand op elk moment kon meeluisteren.
Handcijfers zijn tot in de Koude oorlog in gebruik geweest. In de Eerste Wereldoorlog gebruikte men bijvoorbeeld het ADFGX-cijfer in de Tweede Rasterschlussel 44 en in de Koude Oorlog het VIC-cijfer. Vanaf de Tweede Wereldoorlog waren rotormachines in zwang. Uit de Eerste Wereldoorlog kennen we ook het Zimmermanntelegram. De meest bekende codeermachine is de in 1920 in Duitsland ontwikkelde Enigma.
Uiteindelijk werd de code van de Enigma toch gekraakt door het Poolse Biuro Szyfrów en het Britse GCHQ door gebruik te maken van (voorlopers van) de computer (zie ook Bombe. De Engelse wiskundige Alan Turing vervulde hierbij een belangrijke rol. Het ontcijferen van de Enigma-code heeft de nederlaag van de Duitsers versneld. Hitler's generale staf gebruikte een ingewikkeldere rotormachine, de Lorenz-machine. De Engelsen bouwden hiervoor een elektronische machine, de Colossus. Dit was tevens de eerste computer.
Een code die in de Tweede Wereldoorlog nooit gebroken werd is er een van de Verenigde Staten die het Navajo, een indianentaal, gebruikte in de oorlog tegen Japan. Ze hadden daarvoor een team van Navajo's opgeleid die niets anders deden dan boodschappen via de radio aan elkaar doorgeven.
[bewerk] Moderne tijd
Met de komst van de computer werd het mogelijk de versleuteling zeer snel uit te voeren, en met een zeer groot aantal mogelijke sleutels. Men probeerde hierbij tot een standaard te komen, en een van de belangrijkste standaarden werd het DES-algoritme, een opvolger van het Lucifer-algoritme van IBM. Een probleem bij het veelvuldig gebruik van computerversleuteling bleek het doorgeven van de sleutels. Voor belangrijke organisaties werd dit noodgedwongen lange tijd door middel van koeriers gedaan. Whitfield Diffie en Martin Hellman ontwikkelden hiervoor samen in Amerika het Diffie-Hellman-sleuteluitwisselingsprotocol, dat op een veilige wijze volledig elektronisch kan gebeuren, zelfs als de communicatie afgetapt wordt. Zij legden daarmee de grondslag voor de asymmetrische cryptografie met publieke sleutels.
Moderne versleutelingmethodes zijn in te delen in twee groepen:
- Symmetrische cryptografie heeft als voordeel dat deze relatief snel kan worden uitgevoerd, maar als nadeel dat beide eindpunten in het bezit moeten zijn van dezelfde sleutel. Deze sleutel wordt zowel voor de encryptie als decryptie gebruikt. Het grote probleem van deze methode is de vraag hoe deze sleutel op een veilige manier kan worden uitgewisseld.
- Asymmetrische cryptografie heeft als voordeel dat met een geheime en een publieke sleutel wordt gewerkt. De geheime sleutel hoeft niet uitgewisseld te worden, terwijl de publieke sleutel algemeen bekend is. Het nadeel is echter dat deze methode (rekentechnisch) relatief traag is, en dat voor het gebruik dus een computer onontbeerlijk is.
In de praktijk wordt veelal een hybride systeem toegepast. De bulk van de communicatie wordt uitgevoerd met symmetrische encryptie. De sleutel die daarvoor benodigd is wordt uitgewisseld met asymmetrische encryptie.
DES is een voorbeeld van een symmetrische versleuteling. RSA is een voorbeeld van een asymmetrische versleuteling. Deze methode maakt gebruik van het feit dat voor het ontbinden van getallen in priemgetallen geen snelle methode bekend is als de priemgetallen voldoende groot zijn.(zie ook: berekenbaarheid, complexiteitsgraad, datacompressie). Een ander asymmetrisch cryptosysteem is Elgamal
Het programma PGP (Pretty good privacy) van Philip Zimmermann biedt zo'n versleutelingsmethode met publieke sleutel aan voor algemeen gebruik voor iedereen die de beschikking heeft over een pc. Het publieke sleutel (public key) concept maakt het aan iedereen mogelijk een versleuteld bericht te construeren dat alleen door de rechtmatige eigenaar die de bijbehorende decodeersleutel (de privé-sleutel, private key) heeft kan worden gelezen. Kwantumcryptografie is de meest recente ontwikkeling binnen de cryptografie.
[bewerk] Gebruik voor criminele doeleinden
Overheden beschouwen het gebruik van encryptiemethoden vaak met argwaan. Encryptie kan immers worden aangewend voor illegale doeleinden zoals terrorisme, drugshandel en belastingontduiking. Het is dan ook niet overal legaal om er gebruik van te maken. Volgens sommige bronnencitation needed bevat veel commercieel beschikbare software op verzoek van officiële instanties een 'achterdeurtje', waardoor de eigen geheime dienst de gegevens kan lezen. Dit houdt in dat geheime boodschappen, gemaakt met standaard Amerikaanse software, mogelijk door de Amerikaanse overheid kunnen worden gelezen. Bij de keuze van software zal dan ook zowel naar de veiligheid van het algoritme (DES kan door de geringe sleutellengte met voldoende rekenkracht gemakkelijk ontcijferd worden) als naar de aanwezigheid van 'achterdeurtjes' gekeken dienen te worden. Ook de Unabomber gebruikte een ingenieuze handversleuteling om zijn persoonlijke notities te bewaren.
[bewerk] Zie ook
Klassieke cryptografie |
---|
Substitutie: Affine | Alberti | Autoclave | Atbash | Beaufort | Bifid | Caesarcijfer | Hill | Nihilisten | One-time-pad | Playfair | Rozenkruisersgeheimschrift | Straddling checkerboard | Trifid | Twee-vierkanten | VIC-cijfer | Vier-vierkanten | Vigenère |
Transpositie: Dubbele transpositie | Klaphek | Paardensprongcijfer |
Concealment, combinaties en overig: ADFGX | Baconalfabet | D'Agapeyeff | Lexicaal geheimschrift | Roosterversleuteling | Scytale | Tabula recta |
Mechanische cryptografie |
---|
Rotormachine: CCM | Enigma | Hebern | HX-63 | KL-7 | Lacida | M-125 Fialka | M-325 | Mercury | NEMA | OMI | Portex | SIGABA | SIGCUM | Singlet | Typex |
Mechanical: Bazeriescylinder | C-36 | C-52 | CD-57 | Cijferschijf | HC-9 | Kryha | Jeffersonschijf | M-94 | M-209 | Reihenschieber |
Teleprinter: 5-UCO | BID 770 | KW-26 | KW-37 | Lorenz-machine | Siemens and Halske T52 |
Secure voice: KY-3 | KY-57 | KY-58 | KY-68 | OMNI | SIGSALY | STE | STU-II | STU-III | VINSON | SCIP | Sectéra Secure Module |
Overig: Cryptex | JADE | KG-84 | KL-43 | Noreen | PURPLE | Pinwheel | Rockex |
Meer afbeeldingen die bij dit onderwerp horen kunt u vinden in de categorie cryptography van Wikimedia Commons. |
[bewerk] Literatuur
- Smith, Laurence Dwight (1943) Cryptography. The science of secret writing Dover Publications ISBN 048620247X
- Gaines, Helen Fouché ([1939]1956) Cryptanalysis. A study of cipher and their solution Dover Publications ISBN 0486200973
- Kahn, David ([1967]1996) The Codebreakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner ISBN 0684831309
- Damen, G.H.T., Goossens, R.W.M., Hofman, A., Verheul, E., & de Vries, L.J.T. (2000) Cryptografie in de praktijk Praktijkreeks informatiebeveiliging ISBN 9044000470
[bewerk] Externe links
- (nl) Tijdslijn van codeermachines
- (en) Crypto Law Survey een overzicht van de wetgeving wereldwijd op het gebied van cryptografie.
- (nl) Profielwerkstuk over cryptografie