Overslaan naar hoofdinhoud

Wat is cryptografie?

Een man gebruikt zijn laptop en mobiel die beveiligd zijn met cryptografie.

De wereld wordt steeds digitaler, en de noodzaak voor beveiliging steeds groter. Dat is waar cryptografie en het gebruik ervan in cyberbeveiliging om de hoek komen kijken.

Cryptografie verwijst hoofdzakelijk naar het onderzoek van veilige communicatietechnieken, maar het is nauw verbonden met encryptie, oftewel het vervormen van gewone tekst tot cijfertekst en weer terug in gewone tekst (platte tekst) wanneer het op de plaats van bestemming aankomt. Door de eeuwen heen hebben verschillende historische figuren cryptografie ontwikkeld en gebruikt, van de Griekse historicus Polybios en de Franse diplomaat Blaise de Vigenère tot de Romeinse keizer Julius Caesar (die een van de eerste moderne cijfers gebruikte) en Arthur Scherbius, die de Enigma-codeermachine tijdens de Tweede Wereldoorlog creëerde. Waarschijnlijk zou geen van hen de codes van de 21e eeuw herkennen. Maar wat is cryptografie precies? En hoe werkt het?

Definitie van cryptografie

Met cryptografie wordt de techniek van het coderen of decoderen van gegevens bedoeld, waarmee wordt gegarandeerd dat alleen de juiste persoon deze gegevens kan lezen en de sleutel heeft om de code te ontcijferen. 'Cryptografie' is een samenstelling van twee Griekse woorden: 'kryptós', wat 'verborgen' betekent, en 'graphein', wat 'schrijven' betekent. Letterlijk betekent het woord "verborgen schrift", maar eigenlijk gaat het om de veilige overdracht van informatie.

Cryptografie ontstond al bij de oude Egyptenaren en hun creatieve gebruik van hiërogliefen. Maar de kunst van het coderen boekte in de loop der millennia grote verandering. Moderne cryptografie combineert (naast andere disciplines) geavanceerde computertechnologie, techniek en wiskunde om hoogontwikkelde en veilige algoritmen en cijfers te creëren, zodat gevoelige gegevens in het digitale tijdperk beschermd blijven.

Cryptografie wordt bijvoorbeeld gebruikt om verschillende soorten encryptieprotocollen te maken die regelmatig worden gebruikt om gegevens te beschermen. Deze omvatten 128- of 256-bits-encryptie, SSL (Secure Sockets Layer) en TLS (Transport Layer Security). Deze encryptieprotocollen beschermen allerlei digitale gegevens, van wachtwoorden en e-mails tot webwinkels en banktransacties.

Er zijn verschillende soorten cryptografie, die voor verschillende doeleinden van pas kunnen komen. De meest eenvoudige is bijvoorbeeld cryptografie met een symmetrische sleutel. In dit geval worden gegevens gecodeerd met een geheime sleutel. Vervolgens worden zowel het gecodeerde bericht als de geheime sleutel naar de ontvanger gestuurd voor decryptie. Het probleem is natuurlijk dat als het bericht wordt onderschept, een derde partij het bericht gemakkelijk kan decoderen om gegevens te stelen.

Om een veiliger coderingssysteem te creëren, bedachten cryptologen asymmetrische cryptografie, dat soms bekend staat als het publieke-sleutelsysteem. In dit geval hebben alle gebruikers twee sleutels: een publieke en een privésleutel. Bij het maken van een gecodeerd bericht vraagt de verzender de publieke sleutel van de ontvanger om het bericht te coderen. Op deze manier decodeert alleen de privésleutel van de beoogde ontvanger het bericht. Een derde partij kan hierdoor het bericht niet decoderen, zelfs als het wordt onderschept.

Waarom is cryptografie zo belangrijk?

Cryptografie is een essentiële tool op het gebied van cyberbeveiliging. Het gebruik ervan biedt gegevens en gebruikers een extra beveiligingslaag die privacy garandeert. Het helpt ook voorkomen dat cybercriminelen informatie kunnen stelen. In de praktijk wordt cryptografie voor veel toepassingen gebruikt:

  • Geheimhouding: Alleen de beoogde ontvanger heeft toegang tot de informatie om deze te bekijken. Gesprekken en gegevens blijven dus privé.
  • Integriteit van gegevens: Cryptografie zorgt ervoor dat de gecodeerde gegevens die de verzender verstuurt naar de ontvanger niet kunnen worden gewijzigd of gemanipuleerd zonder traceerbare sporen achter te laten. Digitale handtekeningen zijn hier een voorbeeld van.
  • Authenticatie: Identiteiten en bestemmingen (of herkomsten) worden geverifieerd.
  • Onweerlegbaarheid: Verzenders worden verantwoordelijk voor hun berichten, omdat ze later niet kunnen ontkennen dat het bericht is verzonden. Digitale handtekeningen en het traceren van e-mails zijn hier voorbeelden van.

Wat voor rol speelt cryptografie in cyberbeveiliging?

De belangstelling voor cryptografie groeide naarmate computers en verbindingen via een open netwerk werden ontwikkeld. Na verloopt van tijd werd duidelijk dat het nodig was om informatie te beschermen tegen onderschepping of manipulatie als deze via dit netwerk werd verzonden. IBM was een vroege pionier op dit gebied. In de jaren '60 introduceerde zij de zogenoemde Lucifer-encryptie, die uiteindelijk de eerste standaard voor gegevensencryptie (DES) werd.

Nu ons leven steeds digitaler wordt, is de behoefte aan cryptografie om enorme hoeveelheden gevoelige informatie te beveiligen, nog dringender geworden. Tegenwoordig zijn er veel manieren waarop cryptografie op het internet van cruciaal belang is. Encryptie is een essentieel onderdeel van internet, omdat er elke dag ontzettend veel gevoelige gegevens worden verzonden. Hier zijn een paar praktijkgerichte toepassingen:

  • Het gebruik van virtuele particuliere netwerken (VPN's) of protocollen zoals SSL om veilig te kunnen internetten.
  • Het aanmaken van beperkte toegangscontroles, zodat alleen personen met de juiste rechten bepaalde acties of functies kunnen uitvoeren of toegang krijgen tot bepaalde onderdelen.
  • Het beveiligen van verschillende soorten online communicatie, waaronder e-mails, gebruikersgegevens om in te loggen en zelfs sms-berichten, zoals met WhatsApp of Signal, via end-to-end-encryptie.
  • Het beschermen van gebruikers tegen verschillende soorten cyberaanvallen, zoals 'man-in-the-middle'-aanvallen.
  • Het in staat stellen van bedrijven om te voldoen aan wettelijke vereisten, zoals de gegevensbescherming die is vastgelegd in de Algemene verordening gegevensbescherming (AVG).
  • Het aanmaken en verifiëren van inloggegevens, met name wachtwoorden.
  • Het veilig beheren en uitvoeren van transacties met cryptovaluta mogelijk maken.
  • Het mogelijk maken van digitale handtekeningen, zodat online documenten en contracten veilig ondertekend worden.
  • Het verifiëren van identiteiten tijdens het inloggen op online accounts.

Welke verschillende soorten cryptografie zijn er?

Dat cryptografie breed gedefinieerd wordt, is begrijpelijk. Dit heeft te maken met het feit dat de term een breed scala aan verschillende processen omvat. Daarom zijn er verschillende soorten cryptografische algoritmen, die allemaal verschillende beveiligingsniveaus bieden, afhankelijk van het type informatie dat wordt verzonden. Hieronder staan de drie belangrijkste soorten cryptografie:

  1. Cryptografie met een symmetrische sleutel: Deze eenvoudige vorm van cryptografie ontleent zijn naam aan het feit dat zowel de verzender als de ontvanger één sleutel delen die informatie codeert en decodeert. Enkele voorbeelden hiervan zijn de standaard voor gegevensencryptie (DES) en Advanced Encryption Standard (AES). De grootste uitdaging hierbij is hoe de sleutel veilig gedeeld kan worden tussen de verzender en ontvanger.
  2. Cryptografie met een asymmetrische sleutel: Een veiligere vorm van cryptografie waarbij zowel de verzender als de ontvanger twee sleutels hebben (een publieke en een privésleutel). In dit proces gebruikt de verzender de publieke sleutel van de ontvanger om het bericht te coderen, terwijl de ontvanger zijn privésleutel gebruikt om het te decoderen. De twee sleutels zijn verschillend en aangezien alleen de ontvanger de privésleutel heeft, is deze persoon de enige die de informatie kan lezen. De meest populaire vorm van asymmetrische cryptografie is het RSA-algoritme.
  3. Hashfuncties: Dit zijn soorten cryptografische algoritmen waarbij geen sleutels betrokken zijn. In plaats daarvan wordt een hashwaarde (een getal met een vaste lengte dat fungeert als een unieke gegevensidentificator) gemaakt op basis van de lengte van de informatie van de platte tekst. De hashwaarde codeert tevens de gegevens. Dit wordt vaak gebruikt door verschillende besturingssystemen om bijvoorbeeld wachtwoorden te beschermen.

Zoals hierboven is te lezen, is het belangrijkste verschil tussen symmetrische en asymmetrische encryptie in cryptografie dat er bij de eerste methode maar één sleutel nodig is, terwijl er bij de tweede methode twee sleutels nodig zijn.

Soorten symmetrische cryptografie

Symmetrische encryptie wordt ook wel cryptografie met een geheime sleutel genoemd, omdat een enkele geheime sleutel nodig is om informatie te coderen en decoderen. Dit type cryptografie kent verschillende vormen, waaronder de volgende:

  • Stroomcijfers: Deze werken op een enkele byte van gegevens per keer en vernieuwen regelmatig de encryptiesleutel. In dit proces kan de sleutelstroom samengaan met (of onafhankelijk zijn van) de berichtenstroom. Dit noemen we respectievelijk 'zelfsynchroon' en 'synchroon'.
  • Blokcijfers: Dit type cryptografie, waartoe ook het Feistel-cijfer behoort, codeert en decodeert telkens één blok gegevens.

Vormen van asymmetrische cryptografie

Bij symmetrische cryptografie (ook wel publieke-sleutelencryptie genoemd) heeft de ontvanger twee sleutels: een publieke en een privésleutel. De verzender gebruikt de eerste sleutel om de informatie te coderen. De ontvanger gebruikt de tweede sleutel — die alleen hij heeft — om het bericht veilig te decoderen.

Asymmetrische cryptografie codeert en decodeert berichten met behulp van algoritmen. Deze zijn gebaseerd op verschillende wiskundige principes, zoals vermenigvuldiging of factorisatie (waarbij twee grote priemgetallen worden vermenigvuldigd om één gigantisch willekeurig getal te genereren dat ongelofelijk moeilijk te kraken is), of machtsverheffingen en logaritmen waarbij uitzonderlijk complexe getallen worden gecreëerd die bijna onmogelijk te ontcijferen zijn, zoals in 256-bits-encryptie. Er bestaan verschillende soorten asymmetrische sleutelalgoritmen, waaronder de volgende:

  • RSA: Dit is het eerste type asymmetrische cryptografie en vormt de basis van onder andere digitale handtekeningen en sleuteluitwisselingen. Het algoritme ervan is gebaseerd op het factorisatieprincipe.
  • Cryptografie met elliptische krommen (ECC): Deze vind je vaak in smartphones en bij cryptovaluta-uitwisselingen. Dit type cryptografie maakt gebruik van de algebraïsche structuur van elliptische krommen om complexe algoritmen te bouwen. Bovendien is er niet veel opslaggeheugen of gebruiksbandbreedte nodig, waardoor het vooral handig is voor elektronische apparaten met beperkte rekenkracht.
  • Algoritme voor digitale handtekeningen (DSA): Dit algoritme is gebouwd op de principes van modulaire exponentiaties en is de gouden standaard om elektronische handtekeningen te verifiëren. Het werd ontwikkeld door het National Institute of Standards and Technologies.
  • Identiteitsgebaseerde encryptie (IBE): Met dit unieke algoritme hoeft de ontvanger van een bericht zijn publieke sleutel niet aan de verzender te overhandigen. In plaats daarvan gebruikt de verzender een uniek identificatiemiddel, zoals een e-mailadres, om een publieke sleutel te genereren die het bericht codeert. Een vertrouwde externe server genereert vervolgens een bijbehorende privésleutel die de ontvanger gebruikt om de informatie te decoderen.

Cryptografische aanvallen

Cryptografie is, zoals de meeste technologieën, steeds geavanceerder geworden. Maar dat betekent niet dat je deze encrypties niet kunt kraken. Als de sleutels gecompromitteerd zijn, kan een externe partij de codering kraken en de afgeschermde gegevens lezen. Let op een paar mogelijke problemen:

  • Zwakke sleutels: Sleutels zijn een verzameling willekeurige getallen die samen met een encryptie-algoritme worden gebruikt om gegevens te wijzigen en verbergen zodat anderen ze niet kunnen lezen. Langere sleutels bevatten meer getallen, en zijn daardoor veel lastiger te kraken en beschermen de gegevens dus beter.
  • Sleutels verkeerd gebruiken: Sleutels moeten op de juiste manier worden gebruikt. Gebeurt dat niet, dan kunnen hackers ze gemakkelijk kraken om toegang te krijgen tot de beschermde gegevens.
  • Sleutels hergebruiken voor verschillende doeleinden: Elke sleutel moet uniek zijn, net als een wachtwoord. Als je dezelfde sleutel op verschillende systemen gebruikt, zwakt dit het vermogen van de cryptografie om gegevens te beschermen af.
  • Sleutels niet vernieuwen: Cryptografische sleutels verouderen snel. Daarom is het belangrijk om ze regelmatig bij te werken om gegevens veilig te houden.
  • Sleutels niet zorgvuldig bewaren: Zorg ervoor dat je sleutels op een veilige locatie bewaart waar ze niet makkelijk te vinden zijn. Als je dit niet doet, kunnen ze gestolen worden en komen de beschermende gegevens in gevaar.
  • Aanvallen van binnenuit: Het kan voorkomen dat een persoon die legitiem toegang heeft tot sleutels, zoals een medewerker, deze doorverkoopt voor kwaadwillende doeleinden.
  • Geen back-up maken: Zorg er altijd voor dat je een back-up maakt van sleutels. Als ze plotseling defect raken, zijn de gegevens die ze beschermen mogelijk niet meer beschikbaar.
  • Sleutels verkeerd registreren: Het lijkt misschien handig om sleutels handmatig in een spreadsheet in te voeren of deze op papier te zetten, maar de kans op fouten en diefstal vergroot je hierdoor.

Er bestaan ook specifieke cryptografieaanvallen die zijn ontwikkeld om encrypties te omzeilen door de juiste sleutel te vinden. Hieronder staan enkele van de meest voorkomende aanvallen:

  • Brute force-aanval: Dit zijn grofschalige aanvallen waarbij met behulp van het bekende algoritme wordt geprobeerd een willekeurige privésleutel te raden.
  • Aanval met alleen cijfertekst: Bij deze aanvallen onderschept een externe partij het gecodeerde bericht (niet de platte tekst) en probeert de sleutel te achterhalen om die informatie, en later de platte tekst, te ontcijferen.
  • Aanval met een gekozen cijfertekst: In tegenstelling tot een aanval met een gekozen platte tekst analyseert de aanvaller hier een gedeelte van de cijfertekst tegen de overeenkomende platte tekst om de sleutel te achterhalen.
  • Aanval met een gekozen platte tekst: Hier kiest de externe partij de platte tekst voor een overeenkomende cijfertekst om zo de encryptiesleutel uit te werken.
  • Aanval met een bekende platte tekst: Bij deze aanvallen verkrijgt de aanvaller willekeurig toegang tot een deel van de platte tekst en een deel van de cijfertekst en probeert zo de encryptiesleutel te achterhalen. Deze aanval is niet zo geschikt voor moderne cryptografie, aangezien het vooral werkt met eenvoudige cijfers.
  • Aanval op algoritmen: Bij deze aanvallen analyseert de cybercrimineel het algoritme om de encryptiesleutel te achterhalen.

Kunnen we de bedreiging van cryptografische aanvallen beperken?

Er zijn een aantal manieren waarop individuen en organisaties de kans op een cryptografische aanval kunnen verkleinen. In principe houdt dit in dat de sleutels op de juiste manier worden beheerd, zodat de kans kleiner is dat ze worden onderschept door een externe partij, of zelfs bruikbaar blijven als dat toch gebeurt. Hier zijn een aantal suggesties:

  • Gebruik één sleutel voor elk specifiek gebruiksdoel. Gebruik bijvoorbeeld unieke sleutels voor authenticatie en digitale handtekeningen.
  • Bescherm cryptografische sleutels met sterkere sleutel-encryptiesleutels (KEK's).
  • Gebruik beveiligingsmodules voor hardware om sleutels te beheren en beschermen. Deze werken net als gewone wachtwoordmanagers.
  • Zorg ervoor dat je sleutels en algoritmen regelmatig bijwerkt.
  • Codeer alle gevoelige gegevens.
  • Maak sterke, unieke sleutels aan voor elk encryptiedoel.
  • Bewaar je sleutels op een veilige plaats, zodat andere partijen er niet gemakkelijk bij kunnen.
  • Zorg ervoor dat het cryptografische systeem correct geïmplementeerd is.
  • Neem cryptografie op in trainingen voor cyberbeveiligingsbewustwording voor medewerkers.

De noodzaak van cryptografie

De meesten hebben niet meer nodig dan wat basiskennis over wat cryptografie inhoudt. Maar om de definitie van cryptografie te begrijpen, hoe het proces werkt en hoe het wordt toegepast op cyberbeveiliging, kan het nuttig zijn om bewuster om te gaan met je dagelijkse digitale interacties. Dit helpt de meeste mensen om hun e-mails, wachtwoorden, online aankopen en banktransacties (die allemaal gebruikmaken van cryptografie in hun beveiligingsfuncties) beter te beveiligen.

Koop Kaspersky Premium + 1 JAAR GRATIS Kaspersky Safe Kids. Kaspersky Premium ontving vijf AV-TEST-awards voor beste bescherming, beste prestaties, snelste VPN, goedgekeurd ouderlijk toezicht voor Windows en beste beoordeling voor ouderlijk toezicht voor Android.

Gerelateerde artikels en links:

Inzicht in detectie en respons van eindpunten

Wat is steganografie?

Wat is cyberbeveiliging?

Gerelateerde producten en diensten:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Wat is cryptografie?

Cryptografie is een belangrijk onderdeel van cyberbeveiliging. Ontdek hoe het werkt, waarom het belangrijk is en in welke vormen het voorkomt. Lees hier meer op de Kaspersky-blog.
Kaspersky logo

Gerelateerde artikelen