Wat is cryptografie?

Pin
Send
Share
Send

Sinds de oudheid vertrouwden mensen op cryptografie, de kunst van het schrijven en oplossen van gecodeerde berichten, om hun geheimen veilig te houden. In de vijfde eeuw werden gecodeerde berichten op leer of papier gegraveerd en door een menselijke boodschapper bezorgd. Tegenwoordig helpen cijfers om onze digitale gegevens te beschermen terwijl ze door het internet zippen. Morgen maakt het veld misschien nog een sprong; met kwantumcomputers aan de horizon, maken cryptografen gebruik van de kracht van de natuurkunde om tot nu toe de veiligste cijfers te produceren.

Historische methoden voor het bewaren van geheimen

Het woord "cryptografie" is afgeleid van de Griekse woorden "kryptos", wat verborgen betekent, en "graphein", om te schrijven. In plaats van een bericht fysiek voor de ogen van de vijand te verbergen, stelt cryptografie twee partijen in staat om in het volle zicht te communiceren, maar in een taal die hun tegenstander niet kan lezen.

Om een ​​bericht te versleutelen, moet de afzender de inhoud manipuleren met behulp van een systematische methode, bekend als een algoritme. Het oorspronkelijke bericht, leesbare tekst genoemd, kan worden vervormd zodat de letters in een onverstaanbare volgorde staan ​​of elke letter kan worden vervangen door een andere. Het resulterende gebrabbel staat bekend als cijfertekst, volgens Crash Course Computer Science.

In de Griekse tijd versleutelde het Spartaanse leger berichten met behulp van een apparaat dat een scytale wordt genoemd en dat bestond uit een magere strook leer die rond een houten staf was gewonden, volgens het Center for Cryptologic History. Afgewikkeld leek de strip een reeks willekeurige tekens te bevatten, maar als ze om een ​​staf van een bepaalde grootte waren gewonden, werden de letters in woorden uitgelijnd. Deze techniek van het schudden van letters staat bekend als een transpositiecijfer.

De Kama Sutra noemt een alternatief algoritme, bekend als substitutie, en beveelt vrouwen aan de methode te leren om hun relaties verborgen te houden, meldde The Atlantic. Om vervanging te gebruiken, verruilt de afzender elke letter in een bericht voor een andere; een "A" kan bijvoorbeeld een "Z" worden, enzovoort. Om een ​​dergelijk bericht te ontsleutelen, moeten de afzender en de ontvanger overeenkomen welke letters worden gewisseld, net zoals Spartaanse soldaten dezelfde scytale moesten bezitten.

De eerste cryptanalisten

De specifieke kennis die nodig is om een ​​cijfertekst terug te zetten in leesbare tekst, ook wel de sleutel genoemd, moet geheim worden gehouden om de beveiliging van een bericht te garanderen. Om een ​​cijfer zonder zijn sleutel te kraken, is grote kennis en vaardigheid vereist.

Het substitutiecijfer ging door het eerste millennium van onze jaartelling heen, totdat de Arabische wiskundige al-Kindi zijn zwakheid inzag, aldus Simon Singh, auteur van "The Code Book" (Random House, 2011). Al-Kindi merkte op dat bepaalde letters vaker worden gebruikt dan andere en kon substituties omkeren door te analyseren welke letters het vaakst in een cijfertekst opdoken. Arabische geleerden werden 's werelds meest vooraanstaande cryptanalisten, waardoor cryptografen hun methoden moesten aanpassen.

Naarmate de methoden voor cryptografie geavanceerd werden, kwamen cryptanalysts op om ze uit te dagen. Een van de beroemdste schermutselingen in deze voortdurende strijd was de geallieerde poging om de Duitse Enigma-machine tijdens de Tweede Wereldoorlog te breken. De Enigma-machine versleutelde berichten met behulp van een vervangingsalgoritme waarvan de complexe sleutel dagelijks veranderde; op zijn beurt ontwikkelde cryptanalist Alan Turing een apparaat genaamd "the bombe" om de veranderende instellingen van de Enigma te volgen, volgens de Amerikaanse Central Intelligence Agency.

De afzender van een geheim bericht moet een systematische methode bedenken om de context van het bericht te manipuleren, die alleen de ontvanger kan ontcijferen. Het verwarde bericht staat bekend als cijfertekst. (Afbeelding tegoed: Shutterstock)

Cryptografie in het tijdperk van internet

In het digitale tijdperk blijft het doel van cryptografie hetzelfde: voorkomen dat informatie die wordt uitgewisseld tussen twee partijen wordt weggevaagd door een tegenstander. Computerwetenschappers noemen de twee partijen vaak 'Alice en Bob', fictieve entiteiten die voor het eerst werden geïntroduceerd in een artikel uit 1978 dat een digitale versleutelingsmethode beschrijft. Alice en Bob hebben constant last van een vervelende afluisteraar genaamd 'Eve'.

Allerlei toepassingen maken gebruik van encryptie om onze gegevens veilig te houden, waaronder creditcardnummers, medische dossiers en cryptocurrencies zoals Bitcoin. Blockchain, de technologie achter Bitcoin, verbindt honderdduizenden computers via een gedistribueerd netwerk en gebruikt cryptografie om de identiteit van elke gebruiker te beschermen en een permanent logboek van hun transacties bij te houden.

De opkomst van computernetwerken introduceerde een nieuw probleem: als Alice en Bob zich aan weerszijden van de wereld bevinden, hoe delen ze dan een geheime sleutel zonder dat Eva eraan blijft haken? Public key cryptography kwam volgens Khan Academy als oplossing naar voren. Het schema maakt gebruik van eenrichtingsfuncties - wiskunde die gemakkelijk uit te voeren is, maar moeilijk om te keren zonder belangrijke stukjes informatie. Alice en Bob wisselen hun cijfertekst en een openbare sleutel uit onder de waakzame blik van Eva, maar houden elk een privésleutel voor zichzelf. Door beide privésleutels op de cijfertekst toe te passen, komt het paar tot een gedeelde oplossing. Ondertussen worstelt Eva om hun spaarzame aanwijzingen te ontcijferen.

Een veel gebruikte vorm van cryptografie met openbare sleutels, RSA-codering genaamd, maakt gebruik van de lastige aard van priemfactorisatie: het vinden van twee priemgetallen die samen vermenigvuldigen om u een specifieke oplossing te bieden. Het vermenigvuldigen van twee priemgetallen kost helemaal geen tijd, maar zelfs de snelste computers op aarde kunnen honderden jaren nodig hebben om het proces om te keren. Alice selecteert twee nummers om haar coderingssleutel op te bouwen, waardoor Eva de nutteloze taak heeft om die cijfers op de harde manier op te graven.

Blockchain, de technologie achter Bitcoin, verbindt honderdduizenden computers via een gedistribueerd netwerk en gebruikt cryptografie om de identiteit en gegevens van elke gebruiker te beschermen. (Afbeelding tegoed: Shutterstock)

Een grote sprong maken

Op zoek naar een onbreekbaar cijfer, zoeken hedendaagse cryptografen naar kwantumfysica. De kwantumfysica beschrijft het vreemde gedrag van materie op ongelooflijk kleine schaal. Net als de beroemde kat van Schrödinger bestaan ​​subatomaire deeltjes in veel staten tegelijkertijd. Maar wanneer de doos wordt geopend, klikken de deeltjes in een waarneembare toestand. In de jaren '70 en '80 begonnen natuurkundigen deze funky eigenschap te gebruiken om geheime berichten te versleutelen, een methode die nu bekend staat als 'quantum key distribution'.

Net zoals sleutels kunnen worden gecodeerd in bytes, coderen natuurkundigen nu sleutels in de eigenschappen van deeltjes, meestal fotonen. Een snode afluisteraar moet de deeltjes meten om de sleutel te stelen, maar elke poging om dit te doen verandert het gedrag van de fotonen en waarschuwt Alice en Bob voor de inbreuk op de beveiliging. Dit ingebouwde alarmsysteem maakt de distributie van kwantumsleutels "aantoonbaar veilig", meldt Wired.

Kwantumsleutels kunnen via optische vezels over lange afstanden worden uitgewisseld, maar een alternatieve distributieroute wekte de belangstelling van natuurkundigen in de jaren negentig. De techniek, voorgesteld door Artur Ekert, laat twee fotonen communiceren over grote afstanden dankzij een fenomeen dat "quantumverstrengeling" wordt genoemd.

"kwantumobjecten hebben deze geweldige eigenschap dat als je ze scheidt, zelfs over honderden kilometers, ze elkaar een beetje kunnen voelen", zegt Ekert, nu een professor in Oxford en directeur van het Centre for Quantum Technologies aan de National University of Singapore. Verstrengelde deeltjes gedragen zich als één eenheid, waardoor Alice en Bob een gedeelde sleutel kunnen maken door metingen te doen aan elk uiteinde. Als een afluisteraar de sleutel probeert te onderscheppen, reageren de deeltjes en veranderen de metingen.

Quantumcryptografie is meer dan een abstract begrip; In 2004 stelden onderzoekers 3.000 euro over op een bankrekening door middel van verstrengelde fotonen, meldde Popular Science. In 2017 schoten onderzoekers twee verstrengelde fotonen vanaf de satelliet Micius naar de aarde en behielden hun verbinding over een record van 747 mijl (1.203 kilometer), aldus New Scientist. Veel bedrijven zitten nu vast in een race om kwantumcryptografie voor commerciële toepassingen te ontwikkelen, met enig succes tot nu toe.

Om de toekomst van cyberveiligheid te garanderen, zijn ze mogelijk ook in een race tegen de klok.

"Als er een kwantumcomputer is, zullen bestaande cryptografiesystemen, inclusief die welke cryptocurrencies ondersteunen, niet langer veilig zijn", vertelde Ekert aan WordsSideKick.com. 'We weten niet precies wanneer ze precies worden gebouwd - we kunnen beter nu iets gaan doen.'

Pin
Send
Share
Send