Encryptie voor beginners 1: (A)symmetrische encryptie

3 min lezen - gepubliceerd op 15 januari 2018

De meeste mensen realiseren zich niet hoe gemakkelijk een e-mail bij een verkeerde ontvanger belandt. Een tikfoutje in het adres, een foutje in de configuratie van een server, de verkeerde naam uit het adresboek: het zijn allemaal simpele vergissingen. Daarnaast bestaat er altijd het risico van hackers die de mailserver van een provider kraken en zo toegang krijgen tot de e-mail van alle gebruikers van dat systeem. Gebruik dus altijd encryptie om de kans kleiner te maken dat de verkeerde persoon toegang krijgt tot een bericht met gevoelige (persoons)gegevens. Wij geven je een korte introductie in dit interessante onderwerp.


Wat is encryptie?

Encryptie is het coderen en decoderen van gegevens. Het is de manier om berichten met behulp van wiskundige technieken (algoritmen) onleesbaar te maken. Alleen degene die beschikt over de juiste wiskundige formule kan het oorspronkelijke bericht weer leesbaar maken. Deze wiskundige formule noemen we de sleutel.


Symmetrische encryptie

Om te beginnen is het goed om te weten dat er verschillende vormen van encryptie bestaan. De eerste variant is symmetrische encryptie. Deze vorm van versleuteling vereist dat de verzender vooraf een sleutel met de ontvanger uitwisselt. Die sleutel zet namelijk alle data om van leesbare naar onleesbare tekst en alleen met diezelfde sleutel draai je dit weer terug. De sleutel is vaak een reeks data, die het beste werkt als hij volledig willekeurig is. 

Het lastige van symmetrische encryptie is dat je de sleutel ook ergens moet opslaan en alleen beschikbaar mag zijn voor de persoon die de sleutel nodig heeft. Het bekendste voorbeeld is het gebruik van een wachtwoord op de computer: met de juiste combinatie van letters en cijfers kun je zelf de computer in. Maar een ander - die het wachtwoord niet kent - kan dat niet. Groot nadeel is natuurlijk dat als een ander deze sleutel (het wachtwoord) in handen krijgt, de beveiliging helemaal geen nut meer heeft.

Symmetrische encryptie kom je bijvoorbeeld tegen bij services die versleutelde data opslaan voor een gebruiker (denk aan een back-up in de cloud). De sleutel blijft in handen van de gebruiker.


Asymmetrische encryptie

Asymmetrische encryptie doet ongeveer hetzelfde: het maakt data onleesbaar en maakt ze met de juiste sleutel weer leesbaar. Het verschil is echter dat de sleutel van de ontvanger niet dezelfde is als die van de verzender. Zij hoeven de sleutel dus niet met elkaar te delen. De data worden namelijk onleesbaar gemaakt met een publieke sleutel en een ontvanger gebruikt zijn privésleutel om de gegevens weer leesbaar te maken. Voor communicatie in twee richtingen heb je dus twee sleutelparen nodig. Elke partij geeft zijn publieke helft aan de andere.

Even een voorbeeld ter verduidelijking van dit systeem. Stel, Alice wil een bericht sturen aan Bob. Bob is in het bezit van een publieke sleutel en een privésleutel. Alice ontvangt dan de publieke sleutel van Bob. Hiermee versleutelt zij het bericht en daarna verstuurt ze het naar Bob. Bob ontsleutelt het bericht met zijn privésleutel en kan het dan lezen.


Digitale handtekening

De publieke sleutel mag je openbaar maken. Je kan hem op een homepage of via een zogenaamde keyserver publiceren. Hierdoor kan iedereen die een bericht wil versleutelen gemakkelijk aan de juiste publieke sleutel komen. De private sleutel houd je voor jezelf, net als een wachtwoord.

In sommige gevallen kan asymmetrische encryptie het ook toelaten om data te laten ondertekenen. Met de privésleutel wordt in dat geval een handtekening gemaakt, de publieke sleutel wordt daarna gebruikt om deze te verifiëren. Zo is het vrijwel onmogelijk om een e-mail onder andermans naam te versturen.

Asymmetrische encryptie komt vooral van pas op het internet, bijvoorbeeld om een beveiligde (https-)verbinding op te zetten tussen een browser en een website. Het is ook mogelijk om hiermee een beveiligde verbinding te maken met servers die op afstand staan. Een computer gebruikt deze vorm van versleuteling ook als er software-updates zijn die om een handtekening vragen. Daardoor weet het systeem namelijk zeker dat de software van een vertrouwde partij komt.


Man-in-the-middle

Natuurlijk heeft ook asymmetrische versleuteling nadelen. Het is namelijk mogelijk om via een zogenaamde man-in-the-middle (MITM) aanval in te breken op een versleutelde verbinding. Dat werkt als volgt: als jij een bericht wilt versturen, krijg je een publieke sleutel om een veilige verbinding op te zetten. Maar bij een MITM attack communiceer je met een andere partij dan je beoogde ontvanger. Deze partij geeft jou hun eigen publieke sleutel en geeft degene waar je mee wil communiceren een andere publieke sleutel en doet alsof die van jou is. De data die jij verstuurt kunnen zij vervolgens onderscheppen en lezen. Heel vervelend als je bijvoorbeeld je bankgegevens verzendt. Het enige wat je hier tegen kunt doen, is zorgen dat je er zeker van bent dat je de juiste publieke sleutel hebt. Wil je weten hoe we dit probleem bij ZIVVER hebben opgelost? We leggen het je graag uit. Stuur je vraag naar contact@zivver.com en dan komen we bij je terug!

 

De encryptie en privacy by design van ZIVVER

Ben je benieuwd hoe ZIVVER gebruikmaakt van asymmetrische encryptie? En hoe wij vormgeven aan privacy by design? Hier vind je het technische verhaal (in het Engels) achter onze unieke veiligheid.

Klik hier om de whitepaper te downloaden
Picture of Eva Malten

Eva Malten

Eva studeerde Nederlandse taal en cultuur in haar favoriete stad: Utrecht. Daarna ontwikkelde ze zich tot communicatiemedewerker en werkte bij diverse uitgeverijen en de Bibliotheek Utrecht. Ze houdt van lezen en schrijven en is gespecialiseerd in compacte teksten met een heldere boodschap. Ze voelt zich thuis in het energieke en enthousiaste team van ZIVVER. In haar vrije tijd gaat Eva met haar gezin op stap in Utrecht of staat ze in de keuken om een taart te bakken.