Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Bij symmetrische encryptie wordt een wiskundig algoritme gebruikt dat dezelfde geheime sleutel nodig heeft om zowel te encrypteren als te decrypteren. We spreken dan van een symmetrische geheime sleutel. 

...

Gekende voorbeelden van algoritmen voor symmetrische encryptie zijn DES (Data Encryption Standard) en AES (Advanced Encryption Standard).

Voorbeelden hoe sleutelbeheer in de praktijk wordt toegepast:

  • KMS: een Key Management System beheert de cryptografische sleutels met inbegrip van sleutel generatie, uitwisseling, opslag, gebruik, vernietiging en vervanging van deze sleutels.

  • Kerberos: Kerberos is een authenticatiesysteem voor lokale netwerken met een clientserver-architectuur, gebaseerd op een Trusted Third Party: een derde partij die door alle anderen wordt vertrouwd. Het beschermt servers tegen gebruik door niet-geautoriseerde partijen en clients tegen interactie met valse servers. Ook is voorzien in het genereren van een sessie-sleutel voor de communicatie tussen client en server, zodat indringers geen lopende sessies kunnen overnemen of afluisteren.

Met symmetrische systemen kan zowel vertrouwelijkheid van informatie als data-authenticatie verwezenlijkt worden, bijvoorbeeld door eerst encryptie van het document met symmetrische sleutel toe te passen om vervolgens de (Message Authentication Codes- of) MAC-waarde te berekenen van versleuteld document (bijlage 5 legt uit hoe MAC werken).

...

Het wiskundige algoritme voor asymmetrische encryptie, vaak ook aangeduid als public key encryptie, werkt op basis van een sleutelpaar: een publieke (of openbare) sleutel en een private sleutel. Er worden dus verschillende cryptografische sleutels gebruikt voor encrypteren en decrypteren. Van de twee sleutels die nodig zijn om te encrypteren en vervolgens te decrypteren is één sleutel geheim (private sleutel) en de andere sleutel openbaar (publieke sleutel). De private sleutel moet door de eigenaar van het sleutelpaar geheimgehouden worden.

Het volledige proces encryptie/ decryptie is dus afhankelijk van een sleutelpaarsleutelpaar, niet van een enkele sleutel. Zo’n sleutelpaar hoort bij elkaar, je hebt zowel de private sleutel nodig als de bijhorende publieke sleutel. Private en publieke sleutel worden dan ook samen als sleutelpaar gegenereerd.

Een gekend voorbeeld van een asymmetrische encryptie algoritme is RSA (Rivest–Shamir–Adleman).

Het grote voordeel van zulke sleutelparen is de eenvoud om de decryptiesleutel bij de ontvangende partij te krijgen: de publieke sleutel is immers openbaar en kan zonder meer gedeeld worden. Met de hele wereld. De focus kan zo gelegd worden op de beveiliging van de private sleutel – wat uiteraard een eenvoudigere klus is dan beveiliging van de hele wereld. Het zwakke punt van symmetrische encryptie is zo van de baan: het is heel eenvoudig om de vereiste sleutel bij de ontvangende partij te krijgen aangezien die gewoon publiek beschikbaar is.

Het nadeel van asymmetrische encryptie is de snelheid – of liever het gebrek eraan. Daarom wordt deze techniek vaak gecombineerd met symmetrische encryptie, waarbij een encryptiesleutel nodig voor encryptie van een omvangrijk stuk informatie versleuteld wordt met asymmetrische encryptie en zo bij de ontvangende partij gebracht wordt, die deze sleutel dan decrypteert met de publieke sleutel van de sturende partij zodat de sleutel bruikbaar is voor ontcijfering van de eigenlijke informatie.


Bij asymmetrische cryptografie geldt namelijk de volgende regel:

Wat men met de ene sleutel encrypteert, kan men decrypteren met de andere sleutel.

Naargelang de gebruikte sleutel om te encrypteren (publieke of private sleutel), kunnen andere securitydiensten gerealiseerd worden:

  • Encryptie d.m.v. een publieke sleutel → vertrouwelijkheid; en

  • Encryptie d.m.v. een private sleutel → integriteit en onweerlegbaarheid (digitale handtekening)

Symmetrisch vs. asymmetrisch

...

Asymmetrische encryptie wordt enkel gebruikt om beperkte hoeveelheid data te vercijferen (bijvoorbeeld om andere sleutels zoals sessiesleutels te encrypteren, paswoorden, …). Deze techniek kent vooral zijn toepassing in data-authenticatie en sleutelbeheer/-distributie.

In de praktijk wordt meestal de combinatie van beide technieken (symmetrisch/asymmetrisch) gebruikt om informatie te beveiligen. Zo’n veel voorkomende toepassing waarbij de voordelen van beide systemen worden gecombineerd om berichten te vercijferen met behulp van een symmetrisch systeem en een eenmalige sleutel, de sessiesleutel, is de digitale enveloppe. Met deze techniek kan een bericht vercijferd verstuurd worden zonder dat hierbij de verzender en ontvanger van het bericht vooraf over eenzelfde geheime sleutel moeten beschikken. Asymmetrische encryptie wordt toegepast om de sessiesleutel te vercijferen. De techniek wordt toegelicht in bijlage 1.

Pretty Good Privacy (PGP) is een van de bekende voorbeelden van deze gecombineerde techniek.

...