Het versleutelen van data zorgt ervoor dat informatie niet door anderen gelezen of gedecodeerd kan worden. Om toegang te krijgen tot de versleutelde informatie heb je een sleutel nodig. Deze zijn vaak zo lang en willekeurig dat ze niet te gokken zijn. De manier waarop de sleutels gebruikt worden bepaalt of er sprake is van symmetrische of asymmetrische versleuteling.
Wanneer zowel en versturende als de ontvangende partij dezelfde sleutel hebben, spreken we van symmetrische versleuteling. In dit geval wordt voor zowel het versleutelen als decoderen dezelfde sleutel gebruikt. Hierdoor werkt de encryptie vergelijkbaar met een slot; iedereen die dezelfde sleutel heeft kan het slot openen. Bij asymmetrische versleuteling wordt er voor het versleutelen een andere sleutel gebruikt dan voor het ontsleutelen. De zender versleutelt het bericht met een public key en de ontvanger gebruikt een private key om het bericht weer leesbaar te maken.
Asymmetrisch vs. symmetrisch
Beide vormen van encryptie zijn moeilijk te kraken. Het grootste verschil tussen asymmetrische en symmetrische versleuteling is dat asymmetrische versleuteling veel meer rekenkracht kost. Daarom wordt er in de praktijk vaak gekozen voor een combinatie van beiden. Er wordt dan eerst asymmetrische versleuteling gebruikt om een key te versturen en vervolgens gaat de beveiliging over in symmetrische encryptie. Dit gebeurt bijvoorbeeld vaak bij websites. Het slotje naast de url in de adresbalk geeft aan dat deze combinatie van asymmetrische en symmetrische versleuteling wordt gebruikt.
Digitale handtekening
Asymmetrische versleuteling kan ook worden ingezet voor een digitale handtekening. Hoewel het proces niet identiek is, wordt op het algoritmische niveau hetzelfde principe gehanteerd. Met een digitale handtekening heeft de ondertekenaar een private key en iedereen met de public key kan de handtekening controleren en verifiëren. Zo kan de eigenaar van de handtekening iets publiceren waarvan anderen zich ervan kunnen verzekeren dat diegene dit daadwerkelijk gedaan heeft.
Man-in-the-middle
Ondanks dat versleuteling vaak een erg effectieve beveiligingsmaatregel is kan het voorkomen dat iemand toch ongewenst toegang krijgt. Meestal gebeurt dit via het man-in-the-middle principe. Hierbij onderschept een hacker een versleutelde verbinding en injecteert hij zijn eigen key. De versleuteling stapt dan over op de sleutel van de hacker die vervolgens mee kan lezen zonder dat de andere partijen dit doorhebben. Gelukkig beschermt een goed ontworpen protocol met moderne algoritmes hiertegen.
Meer weten over hoe je (a)symmetrische versleuteling effectief gebruikt?
Wil jij meer weten over hoe je met asymmetrische en symmetrische versleuteling de informatiebeveiliging binnen jouw organisatie kunt verbeteren? Neem dan contact op met onze security-experts via info@computest.nl.