Wat is een versleutelingsproces: definitie, typen en toepassingen

Probeer Ons Instrument Voor Het Oplossen Van Problemen





We leven in een eeuw waarin veel van onze bedrijven en communicatieprocessen worden gedigitaliseerd. Tegenwoordig kunnen we met de vooruitgang in de technologie gemakkelijk en tegen veel hogere tarieven informatie delen naar verre oorden. Daarnaast zijn er tegenwoordig meerdere aantallen bedrijven die online actief zijn. Met de ontwikkeling van IoT gebaseerde producten, wordt een grote hoeveelheid informatie gedeeld en gebruikt. Aangezien we meer vertrouwen op de onlinediensten voor bankieren, het boeken van tickets, het bestellen van eten, enz… is er ook een constant risico op inbreuk op de beveiliging. Een van de maatregelen die worden toegepast om onze informatie veilig te maken, is het versleutelingsproces.

Wat is een versleutelingsproces?

In de oudheid gebruikten mensen een aantal geheime methoden om belangrijke informatie te verbergen wanneer ze deze van de ene plaats naar de andere vervoerden. Hier zetten ze de informatie om in een geheime code die de ware betekenis van de informatie zou verbergen. Alleen de afzender en ontvanger zouden op de hoogte zijn van de methode om de gebruikte methode uit te splitsen. Deze methode zou de veiligheid van de informatie behouden, ook al wordt deze onderweg gestolen. Deze methoden worden tegenwoordig gebruikt in cryptografie




Versleuteling is een vorm van cryptografie waarbij de berichten of informatie zodanig worden gecodeerd dat alleen geautoriseerd personeel er toegang toe heeft. Het woord ‘Versleuteling’ is afgeleid van het Griekse woord ‘Kryptos’, wat verborgen of geheim betekent. Hier wordt de inhoud van berichten opnieuw gerangschikt of vervangen door andere cijfers, alfabetten, afbeeldingen, enz. Om de echte boodschap te verbergen. De praktijk van encryptie dateert uit het begin van 1900 voor Christus. Tot de jaren 70 werd versleuteling alleen gebruikt door de overheid en grote ondernemingen terwijl belangrijke informatie werd gedeeld. Maar met het verstrijken van de tijd worden nieuwe methoden en algoritmen met meer complexiteit geoefend.

De procedure van het versleutelingsproces

Gegevens, coderingsengine en sleutelbeheer zijn de drie belangrijkste componenten van het coderingsproces. De te beveiligen gegevens worden versleuteld met behulp van een versleutelingsalgoritme. De afzender beslist over het type algoritme dat wordt gebruikt en de variabele die als sleutel wordt gebruikt. Vervolgens kunnen deze gecodeerde gegevens alleen worden gedecodeerd met een juiste sleutel die door de afzender wordt gedeeld.



Versleutelingsproces

Versleutelingsproces

De versleutelingsalgoritmen zijn van twee typen: symmetrisch en asymmetrisch. Symmetrische Cypers staan ​​in de volksmond bekend als de geheime sleutelcodering. Dit algoritme gebruikt een enkele sleutel. Hier wordt de sleutel door de afzender gedeeld met de geautoriseerde ontvangers. Advanced Encryption Standard is het veelgebruikte symmetrische algoritme.

Het asymmetrische versleutelingsalgoritme staat ook bekend als versleuteling met een privésleutel. Dit algoritme gebruikt twee verschillende sleutels: een private key, public key. Deze sleutels zijn logisch met elkaar verbonden. Hier worden priemgetallen gebruikt om de sleutel te maken. Dit maakt de reverse engineering van encryptie moeilijker. Rivest - Shamir - Adleman is het in de volksmond gebruikte asymmetrische versleutelingsalgoritme.


Soorten versleutelingsproces

Tijdens het computergebruik worden de gegevens of informatie die zijn gecodeerd, 'Cijfertekst' genoemd. Om een ​​gecodeerd bericht te lezen, moet de lezer het decoderen. De niet-versleutelde gegevens staan ​​bekend als 'platte tekst'. Om een ​​bericht te versleutelen of te ontsleutelen, worden bepaalde formules gebruikt. Deze formules staan ​​bekend als encryptie-algoritme, in de volksmond ook wel 'Ciphers' genoemd. Dit zijn verschillende soorten Ciphers die worden gebruikt op basis van de applicatie. Deze algoritmen bevatten een variabele met de naam ‘Sleutel’. De variabele ‘Key’ speelt een belangrijke rol bij het versleutelen en ontsleutelen van berichten. Als een indringer een bericht probeert te ontsleutelen, moet hij het algoritme raden dat wordt gebruikt om het bericht te versleutelen, evenals de variabele ‘key’.

Afhankelijk van hun functionaliteit en rekencomplexiteit zijn er tegenwoordig verschillende soorten versleutelingsmethoden beschikbaar. Er worden gekozen afhankelijk van hun toepassing. Enkele populaire soorten versleuteling zijn -

Breng uw eigen codering (BYOE)

Dit staat ook bekend als 'Bring Your Own Key'. Dit is een beveiligingsmodel voor cloud computing. Hier kunnen klanten van de cloudservice hun eigen coderingssoftware en coderingssleutels gebruiken en beheren.

Cloud Storage-versleuteling

Dit model wordt geleverd door cloudserviceproviders. Hier worden gegevens eerst gecodeerd met behulp van het coderingsalgoritme voordat ze worden opgeslagen in cloudopslag. De klant moet op de hoogte zijn van het beleid en het versleutelingsalgoritme dat in dit type model wordt gebruikt en moet kiezen op basis van het gevoeligheidsniveau van de opgeslagen gegevens.

Codering op kolomniveau

Dit is een coderingsmodel voor databases. Hier hebben de gegevens in elke cel van een bepaalde kolom hetzelfde wachtwoord voor toegang tot gegevens, lezen en schrijven.

Ontkenbare versleuteling

Bij deze codering kunnen gegevens, afhankelijk van het gebruikte type coderingssleutel, op meer dan één manier worden gedecodeerd. Deze versleuteling is handig wanneer de afzender anticipeert op het onderscheppen van communicatie.

Versleuteling als een service

Dit is een op abonnementen gebaseerd model. Het is erg handig voor klanten van cloudservices. Voor klanten die niet over de nodige middelen beschikken om de codering zelf te beheren. Dit model helpt klanten door gegevensbescherming te bieden in omgevingen met meerdere tenants.

End-to-end-versleuteling

Dit model garandeert de volledige bescherming van gegevens die via een communicatiekanaal tussen twee partijen worden verzonden. Hier worden de te verzenden gegevens eerst gecodeerd door de clientsoftware en vervolgens naar de webclient verzonden. De ontvangen gegevens kunnen alleen door de ontvanger worden ontsleuteld. Dit model wordt gebruikt door sociale berichtentoepassingen zoals Facebook, WhatsApp, enz ...

Versleuteling op veldniveau

Dit model voert de versleuteling van gegevens uit in specifieke velden op een webpagina. Enkele voorbeelden van dergelijke velden zijn creditcardnummers, burgerservicenummers, bankrekeningnummers, etc. Na selectie van het veld worden de gegevens in dat veld automatisch versleuteld.

FDE

Dit is versleuteling op hardwareniveau. Het converteert automatisch de gegevens op een hardwareschijf naar een vorm die alleen kan worden begrepen door de persoon met de juiste coderingssleutel. Ook al wordt de harde schijf verwijderd en in een andere machine geplaatst, zonder de juiste coderingssleutel is het niet mogelijk om de gegevens te decoderen. Dit model kan tijdens het fabricageproces op het computerapparaat worden geïnstalleerd of door speciale softwarestuurprogramma's te installeren.

Homomorf versleutelingsproces

Dit versleutelingsproces zet de gegevens zodanig om in cijfertekst dat de gebruikers aan de versleutelde gegevens kunnen werken zonder de versleuteling in gevaar te brengen. Het is mogelijk om wiskundige bewerkingen uit te voeren op de gegevens die met dit model zijn versleuteld.

HTTPS

Deze versleuteling wordt gebruikt door webservers. Hier wordt HTTP over het TLS-protocol geleid om de websites te versleutelen. Een certificaat met openbare sleutel is vereist door de webserver die de gegevens versleutelt.

Versleutelingsproces op koppelingsniveau

Hier worden de gegevens versleuteld wanneer ze de host verlaten. Het wordt gedecodeerd bij de volgende link, die een host of een relaispunt kan zijn. Vervolgens worden de gegevens opnieuw versleuteld voordat ze naar de volgende link worden verzonden. Dit proces wordt herhaald totdat de gegevens de ontvanger bereiken. Elke link in het pad kan verschillende sleutels hebben of zelfs verschillende versleutelingsalgoritmen.

Versleutelingsproces op netwerkniveau

Dit model past coderingsservices toe op de netwerkoverdrachtslaag. Deze versleutelingsmethode wordt geïmplementeerd via de internetprotocolbeveiliging. Er wordt een raamwerk opgezet voor privécommunicatie via het IP-netwerk.

Beperkingen van het versleutelingsproces, aanvallen en tegenmaatregelen

Versleuteling blijkt erg handig te zijn voor het beveiligen van informatie. Deze methode om gegevens te beschermen biedt vertrouwelijkheid, authenticatie, integriteit en onweerlegbaarheid van gegevens.

Veel van de regeringsfunctionarissen en wetshandhavers over de hele wereld dringen aan op de achterdeurtjes met versleuteling. Aangezien criminelen en terroristen steeds vaker communiceren via gecodeerde e-mails, is het voor de overheid een uitdaging om de informatie te decoderen.

Hoewel het coderingsproces een belangrijke methode is, kan het op zichzelf geen gegevensbeveiliging van gevoelige informatie gedurende zijn levensduur bieden. Bij sommige versleutelingsmethoden is het mogelijk om de gegevens tijdens het verwerkingsproces op ongepaste wijze openbaar te maken. Homomorfe codering biedt een oplossing voor deze uitdaging, maar het verhoogt de reken- en communicatiekosten.

De versleutelde gegevens in rust worden gewoonlijk bedreigd. Enkele van de recente bedreigingen voor deze gegevens zijn cryptografische aanvallen, gestolen cijfertekstaanvallen, aanval op coderingssleutels, aanvallen van binnenuit, gegevenscorruptie en integriteitsaanvallen, gegevensvernietigingsaanvallen, losgeldaanvallen, enz ... Datafragmentatie en actieve verdedigingstechnologieën voor gegevensbescherming gebruikt als tegenmaatregelen voor sommige van deze aanvallen.

In het rapport van 2019 werd geconstateerd dat de toenemende cyberbeveiligingsbedreigingen de versleutelde gegevens op IoT-apparaten en mobiele telefoons omvatten.

Gebruik van versleutelingsproces

Enkele van de toepassingen van codering zijn als volgt:

  • Na de wereldoorlog wordt het coderingsproces in hoge mate gebruikt door militaire en overheidsorganisaties voor het beschermen van gevoelige en vertrouwelijke gegevens.
  • Volgens de enquête gebruikt 71% van de civiele bedrijven versleuteling voor een deel van hun gegevens die onderweg zijn, 53% voor de gegevens in opslag.
  • Het coderingsproces wordt sterk aanbevolen voor gegevens die worden getransporteerd via een netwerk , mobieltjes, draadloze intercom, BluetoothGeldautomaat , enz…

Veelgestelde vragen

1). Wat gebeurt er als je je telefoon versleutelt?

Wanneer we een Android-telefoon versleutelen, worden alle gegevens op het apparaat vergrendeld achter de beveiligingssleutels in de vorm van een pincode, vingerafdruk, patroon of wachtwoord dat alleen bekend is bij de eigenaar. Zonder die sleutel kan niemand de gegevens ontgrendelen.

2). Kan een versleutelde telefoon worden gehackt?

De apps die op de telefoon zijn geïnstalleerd, hebben toegang tot alle soorten informatie die op de telefoon beschikbaar zijn. Een keylogger-spionage-app kan de bescherming van encryptie omzeilen. In plaats van de versleutelde gegevens te lezen, zal het controleren wat u typt voordat de gegevens worden versleuteld.

3). Kan ik Whatsapp-berichten decoderen?

Het is mogelijk om de back-upbestanden te decoderen die zijn gevonden met het formaat crypt8, crypt7, enz.

4). Waar is de WhatsApp-coderingssleutel gevonden?

De WhatsApp-coderingssleutel wordt opgeslagen in een bestand met de naam ‘key’ op de locatie user data / data / com.whatsapp / files.

5). Heeft de politie toegang tot de gecodeerde gegevens op de telefoon?

Wanneer we gegevens versleutelen, stellen we een wachtwoord in dat alleen bekend is bij de eigenaar. Tenzij de eigenaar het wachtwoord deelt, heeft geen enkele wetshandhaving toegang tot de gecodeerde informatie.

Tegenwoordig worden met het gebruik van apparaten zoals IoT en een toename van online merchandise veel gevoelige gegevens geüpload en gebruikt door bedrijven. Het is belangrijk om de gegevens te beschermen tegen onbevoegde derden. Veel nieuw versleutelingsprocessen worden geïntroduceerd met betere bescherming en beveiligingsfuncties. Enkele van de meest algemeen gebruikte versleutelingsalgoritmen zijn AES, DES, elliptische curve-cryptografie, RSA, Quantum-sleuteldistributie, enz. Welk type algoritme gebruikt twee sleutels?