Inleiding tot cryptografie

CyrptoGraphyInleiding tot cryptografie

Cryptografie, of de kunst en wetenschap van het coderen van gevoelige informatie, was ooit exclusief voor de rijken van de overheid, de academische wereld en het leger. Met de recente technologische vooruitgang is cryptografie echter begonnen door te dringen in alle facetten van het dagelijks leven.

Alles, van uw smartphone tot uw bankzaken, is sterk afhankelijk van cryptografie om uw informatie en uw levensonderhoud veilig te houden.

En helaas, vanwege de inherente complexiteit van cryptografie, gaan veel mensen ervan uit dat dit een onderwerp is dat beter kan worden overgelaten aan black hat hackers, multi-miljard dollar conglomeraten en de NSA.

Maar niets is minder waar.


Met de enorme hoeveelheid persoonlijke gegevens die op internet circuleren, is het nu belangrijker dan ooit om te leren hoe u uzelf succesvol kunt beschermen tegen personen met slechte bedoelingen.

In dit artikel ga ik je een eenvoudige beginnershandleiding voor cryptografie presenteren.

Mijn doel is om u te helpen precies te begrijpen wat cryptografie is, hoe het is, hoe het wordt gebruikt en hoe u het kunt toepassen om uw digitale beveiliging te verbeteren en uzelf 'hacker-proof' te maken. Hier is de inhoudsopgave:

  • Cryptografie door geschiedenis
  • Ciphers begrijpen: de basis van alle cryptografie
  • Waarom is cryptografie belangrijk
  • Soorten cryptografie
  • Soorten cryptografische functies
  • Cryptografie voor de alledaagse Joe en Jane
  • Cryptografie is niet perfect

1. Cryptografie doorheen de geschiedenis

Sinds het begin van de menselijke beschaving is informatie een van onze meest waardevolle activa.

Het vermogen (of onvermogen) van onze soort om geheimen te bewaren en informatie te verbergen heeft politieke partijen geëlimineerd, het tij van oorlogen veranderd en hele regeringen ten val gebracht.

Laten we teruggaan naar de Amerikaanse Revolutionaire Oorlog voor een snel voorbeeld van cryptografie in de praktijk.

Stel dat een waardevol stuk informatie over het plan van het Britse leger om een ​​Amerikaans kamp aan te vallen werd onderschept door lokale milities.

Aangezien dit 1776 is en dus pre-iPhone, kon generaal Washington niet zomaar een korte sms'en naar de commandanten bij het kampement in kwestie.

Hij zou een boodschapper moeten sturen die ofwel een of andere vorm van schriftelijke correspondentie zou vervoeren, of het bericht in hun hoofd opgesloten zou houden.

En hier zouden de Founding Fathers een addertje onder het gras hebben geraakt.

De bovengenoemde boodschapper moet nu door mijlen en mijlen van vijandelijk gebied reizen om gevangenneming en dood te riskeren om de boodschap door te geven.

En als hij was onderschepte? Het betekende slecht nieuws voor het team VS..

De Britse ontvoerders hadden gewoon de boodschapper op zicht kunnen doden en een einde maken aan de communicatie.   

Ze hadden hem kunnen "overtuigen" om de inhoud van het bericht te delen, waardoor de informatie dan onbruikbaar zou worden.

Of, als de boodschapper een vriend van Benedict Arnold was, hadden ze de boodschapper gewoon kunnen omkopen om valse informatie te verspreiden, resulterend in de dood van duizenden Amerikaanse milities.

Met de zorgvuldige toepassing van cryptografie had Washington echter een coderingsmethode kunnen toepassen die bekend staat als een codering (hierover later meer) om de inhoud van het bericht te beschermen tegen vijandelijke handen.

Thomas Jefferson ChipersEen replica van de cilindercodering van Thomas Jefferson in het National Cryptologic Museum

Ervan uitgaande dat hij het cijfer alleen aan zijn meest loyale officieren toevertrouwde, zou deze tactiek ervoor zorgen dat zelfs als de boodschap was onderschept, zou de boodschapper geen kennis hebben van de inhoud. De gegevens zouden daarom niet te ontcijferen zijn en nutteloos voor de vijand.

Laten we nu eens kijken naar een moderner voorbeeld, bankieren.

Elke dag worden gevoelige financiële gegevens tussen banken, betalingsverwerkers en hun klanten verzonden. En of u het zich nu realiseert of niet, al deze records moeten ergens in een grote database worden opgeslagen.

Zonder cryptografie zou dit een probleem zijn, een zeer groot probleem.

Als een van deze records zou worden opgeslagen of verzonden zonder codering, zou het een open seizoen zijn voor hackers en zou uw bankrekening snel dalen tot $ 0.  

De banken weten dit echter en hebben een uitgebreid proces doorlopen om geavanceerde coderingsmethoden toe te passen om uw informatie uit handen van hackers en voedsel op uw tafel te houden.

Dus nu je een 30.000 voet beeld hebt van cryptografie en hoe het is gebruikt, laten we het hebben over enkele van de meer technische details rondom dit onderwerp.

2. Inzicht in cijfers: de basis van alle cryptografie

* Opmerking: voor de toepassing van dit artikel zal ik berichten in een gemakkelijk leesbaar formaat als "platte tekst" en gecodeerde of onleesbare berichten als "codetekst" verwijzen. Let op: de woorden "codering" en "cryptografie" zullen ook door elkaar worden gebruikt "*

Cryptografie, op het meest fundamentele niveau, vereist twee stappen: codering en decodering. Het coderingsproces maakt gebruik van een codering om gewone tekst te coderen en om te zetten in cijfertekst. Decryptie, aan de andere kant, past hetzelfde cijfer toe om de cijfertekst weer in platte tekst te veranderen.

Hier is een voorbeeld van hoe dit werkt.

Stel dat u het eenvoudige bericht 'Hallo' wilt coderen.

Dus onze platte tekst (bericht) is "Hallo".

We kunnen nu een van de eenvoudigste vormen van codering toepassen die bekend staat als "Caesar's Cipher" (ook bekend als een shift-codering) op het bericht.

Met dit cijfer verplaatsen we eenvoudig elke letter een bepaald aantal spaties omhoog of omlaag in het alfabet. 

Dus de onderstaande afbeelding toont bijvoorbeeld een verschuiving van 3 letters.

Verschuiving van 3 lettersInhoudende dat:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = I
  • Enzovoorts.

Door dit cijfer toe te passen, verandert onze gewone tekst "Hallo" in de cijfertekst "Khoor"

Voor het ongetrainde oog lijkt "Khoor" in niets op "Hallo". Met kennis van de codering van Caesar kon zelfs de meest beginnende cryptograaf het bericht snel ontsleutelen en de inhoud ervan ontdekken.

Een kort woord over polymorfisme

Voordat we verder gaan, wil ik ingaan op een geavanceerder onderwerp dat bekend staat als polymorfisme.

Hoewel de fijne kneepjes van dit onderwerp veel verder reiken dan het domein van deze gids, zijn de toenemende prevalentie verplicht dat ik een korte uitleg geef.

Polymorfisme is in feite een cijfer dat bij elk gebruik verandert. Dit betekent dat elke keer dat het wordt gebruikt, het een andere set resultaten oplevert. Dus, als je de exact dezelfde set gegevens tweemaal, elke nieuwe codering zou anders zijn dan de vorige.

Laten we teruggaan naar ons oorspronkelijke voorbeeld met de onbewerkte tekst "Hallo". Terwijl de eerste codering zou resulteren in "Khoor", met de toepassing van een polymorf cijfer, zou de tweede codering kunnen resulteren in iets als "Gdkkn" (waarbij elke letter wordt verschoven onderaan een sport van het alfabet)

Polymorfisme wordt meestal gebruikt in coderingsalgoritmen om computers, software en cloudgebaseerde informatie te coderen.

3. Waarom is cryptografie belangrijk?

Ik wil de rest van dit artikel voorafgaan met een waarschuwing.

In de rest van dit artikel zal ik precies uitleggen hoe cryptografie werkt en hoe het vandaag wordt toegepast. Daarbij zal ik een aanzienlijke hoeveelheid technisch jargon moeten gebruiken dat soms vervelend kan aanvoelen.

Maar wees geduldig en let op. Inzicht in hoe alle stukjes in elkaar passen, zorgt ervoor dat u uw persoonlijke veiligheid kunt maximaliseren en uw informatie uit de verkeerde handen kunt houden.  

Dus voordat ik voluit ga, symmetrische en asymmetrische cryptografie, AES en MD5 uitleg, wil ik in Layman's termen uitleggen waarom dit ertoe doet en waarom u zou moeten geven.

Laten we om te beginnen het enige echte alternatief voor cryptografie, verduistering, bespreken. Obfuscation wordt gedefinieerd als "De handeling om iets onduidelijk, onduidelijk of onverstaanbaar te maken ”. Het betekent dat u, om een ​​beveiligd bericht te verzenden, een deel van de informatie moet achterhouden die nodig is om het bericht te begrijpen.

Wat standaard betekent dat er slechts één persoon met kennis van de oorspronkelijke boodschap nodig is om de ontbrekende stukken aan het publiek bekend te maken.

Met cryptografie zijn een specifieke sleutel en tal van berekeningen vereist. Zelfs als iemand de gebruikte coderingsmethode kent, zou hij het bericht niet kunnen decoderen zonder de bijbehorende sleutel, waardoor uw informatie veel veiliger wordt.

Om te begrijpen waarom cryptografie werkelijk zaken die je nodig hebt, hoef je niet verder te zoeken dan iets dat we allemaal kennen en waarderen, het internet.

Het ontwerp is ontworpen om berichten van de ene persoon naar de andere door te sturen, op dezelfde manier als de postdienst. Het internet levert 'pakketten' van de afzender naar de ontvanger, en zonder de verschillende vormen van cryptografie die we zo dadelijk zullen bespreken., iets die je hebt verzonden, zou zichtbaar zijn voor de algemene bevolking.

Die privéberichten die je aan je partner wilde sturen? De hele wereld kon ze zien. Uw bankgegevens?

Iedereen met een router kan uw geld onderscheppen en naar zijn eigen account omleiden. Uw zakelijke e-mails waarin gevoelige bedrijfsgeheimen worden besproken? Je kunt ze net zo goed inpakken en verzenden naar je concurrenten.

Gelukkig wel Doen cryptografische algoritmen hebben die bijna al onze persoonlijke gegevens actief beschermen.

Dit betekent echter niet dat u volledig veilig bent.

U hoeft niet verder te zoeken dan recente aanvallen op bedrijven zoals AdultFriendFinder en Anthem Inc. om te beseffen dat grote bedrijven niet altijd de nodige systemen implementeren om uw informatie te beschermen..

Uw persoonlijke veiligheid is uw verantwoordelijkheid, niemand anders.

En hoe sneller u een goed begrip van de bestaande systemen kunt ontwikkelen, hoe sneller u weloverwogen beslissingen kunt nemen over hoe u uw gegevens kunt beschermen.  

Dus met dat uit de weg, laten we beginnen met de goede dingen.

4. Soorten cryptografie

Er zijn tegenwoordig vier primaire soorten cryptografie in gebruik, elk met zijn eigen unieke voor- en nadelen.

Ze worden hashing, symmetrische cryptografie, asymmetrische cryptografie en sleuteluitwisselingsalgoritmen genoemd.

1. Hashing

Hashing is een soort cryptografie die een bericht verandert in een onleesbare reeks tekst met als doel de inhoud van het bericht te controleren, niet het bericht zelf verbergen.

Dit type cryptografie wordt meestal gebruikt om de overdracht van software en grote bestanden te beschermen wanneer de uitgever van de bestanden of software ze aanbiedt om te downloaden. De reden hiervoor is dat, hoewel het gemakkelijk is om de hash te berekenen, het uiterst moeilijk is om een ​​eerste invoer te vinden die een exacte overeenkomst voor de gewenste waarde oplevert.

Wanneer u bijvoorbeeld Windows 10 downloadt, downloadt u de software die het gedownloade bestand vervolgens uitvoert via hetzelfde hashing-algoritme. Vervolgens wordt de resulterende hash vergeleken met die van de uitgever. Als ze beide overeenkomen, is de download voltooid.

Als er echter zelfs de minste variatie in het gedownloade bestand is (hetzij door corruptie van het bestand of opzettelijke tussenkomst van een derde), zal dit de resulterende hash drastisch wijzigen, waardoor de download mogelijk wordt vernietigd.

Momenteel zijn de meest voorkomende hashing-algoritmen MD5 en SHA-1, maar vanwege de verschillende zwakke punten van dit algoritme gaan de meeste nieuwe applicaties over naar het SHA-256-algoritme in plaats van zijn zwakkere voorgangers.

2. Symmetrische cryptografie

Symmetrische cryptografie, waarschijnlijk de meest traditionele vorm van cryptografie, is ook het systeem waarmee u waarschijnlijk het meest vertrouwd bent.  

Dit type cryptografie gebruikt een enkele sleutel om een ​​bericht te coderen en dat bericht vervolgens te decoderen bij aflevering.

Aangezien symmetrische cryptografie vereist dat u een veilig kanaal hebt voor het bezorgen van de cryptosleutel aan de ontvanger, is dit type cryptografie vrijwel nutteloos voor het verzenden van gegevens (als u de manier hebt om de sleutel te bezorgen, waarom zou u het bericht dan niet bezorgen? op dezelfde manier?). 

Als zodanig is de primaire toepassing de bescherming van rustende gegevens (bijv. Harde schijven en databases)

symmetrische crypotgrafie

In het voorbeeld van de Revolutionaire Oorlog dat ik eerder noemde, zou de methode van Washington voor het verzenden van informatie tussen zijn officieren gebaseerd zijn op een symmetrisch cryptografiesysteem. Hij en al zijn officieren zouden elkaar op een veilige locatie moeten hebben ontmoet, de overeengekomen sleutel moeten delen en vervolgens de correspondentie met diezelfde sleutel coderen en decoderen..

De meeste moderne symmetrische cryptografie is gebaseerd op een systeem dat bekend staat als AES of Advanced Encryption Standards.

Hoewel de traditionele DES-modellen jarenlang de industrienorm waren, werd DES publiekelijk aangevallen en gebroken in 1999, waardoor het National Institute of Standards and Technology een selectieproces organiseerde voor een sterker en meer bijgewerkt model.

Na een zware 5-jarige competitie tussen 15 verschillende cijfers, waaronder MARS van IBM, RC6 van RSA Security, Serpent, Twofish en Rijndael, selecteerde de NIST Rijndael als het winnende cijfer.

Cijfer

Het werd vervolgens gestandaardiseerd in het hele land en verdiende de naam AES of Advanced Encryption Standards. Dit cijfer wordt tegenwoordig nog steeds veel gebruikt en wordt zelfs door de NSA geïmplementeerd om geheime informatie te beschermen.

3. Asymmetrische cryptografie

Asymmetrische cryptografie (zoals de naam al doet vermoeden) maakt gebruik van twee verschillende sleutels voor codering en decodering, in tegenstelling tot de enkele sleutel die wordt gebruikt in symmetrische cryptografie.

De eerste sleutel is een openbare sleutel die wordt gebruikt om een ​​bericht te coderen en de tweede is een privésleutel die wordt gebruikt om ze te decoderen. Het grote deel van dit systeem is dat alleen de privésleutel kan worden gebruikt om gecodeerde berichten te decoderen die vanaf een openbare sleutel zijn verzonden.

Hoewel dit type cryptografie een beetje ingewikkelder is, bent u waarschijnlijk bekend met een aantal praktische toepassingen.

Het wordt gebruikt bij het verzenden van e-mailbestanden, op afstand verbinding maken met servers en zelfs het digitaal ondertekenen van PDF-bestanden. Oh, en als u in uw browser kijkt en een URL opmerkt die begint met "https: //", is dat een goed voorbeeld van asymmetrische cryptografie die uw informatie veilig houdt.

4. Key Exchange-algoritmen

Hoewel dit specifieke type cryptografie niet specifiek van toepassing is op personen buiten het domein van cyberbeveiliging, wilde ik kort vermelden om ervoor te zorgen dat u een volledig begrip heeft van de verschillende cryptografische algoritmen.

Een sleuteluitwisselingsalgoritme, zoals Diffie-Hellman, wordt gebruikt om coderingssleutels veilig uit te wisselen met een onbekende partij.

In tegenstelling tot andere vormen van codering, deelt u geen informatie tijdens de sleuteluitwisseling. Het einddoel is om een ​​coderingssleutel te maken met een andere partij die later kan worden gebruikt met de bovengenoemde vormen van cryptografie.

Hier is een voorbeeld uit de wiki van Diffie-Hellman om precies uit te leggen hoe dit werkt.

Stel dat we twee mensen hebben, Alice en Bob, die het eens zijn over een willekeurige startkleur. De kleur is openbare informatie en hoeft niet geheim te worden gehouden (maar het moet wel elke keer anders zijn). Vervolgens selecteren Alice en Bob elk een geheime kleur die ze met niemand delen.

Nu mengen Alice en Bob de geheime kleur met de startkleur, wat resulteert in hun nieuwe mengsels. Ze wisselen vervolgens publiekelijk hun gemengde kleuren uit. Zodra de uitwisseling is gemaakt, voegen ze nu hun eigen privékleur toe aan het mengsel dat ze van hun partner hebben ontvangen en het resultaat in een identiek gedeeld mengsel.

Sleuteluitwisseling Algorythms

5. De 4 soorten cryptografische functies

Dus nu je een beetje meer begrijpt over de verschillende soorten cryptografie, vragen velen van jullie zich waarschijnlijk af hoe het wordt toegepast in de moderne wereld.

Er zijn vier primaire manieren waarop cryptografie wordt geïmplementeerd in informatiebeveiliging. Deze vier applicaties worden "cryptografische functies" genoemd.

1. Verificatie

Wanneer we het juiste cryptografische systeem gebruiken, kunnen we de identiteit van een externe gebruiker of systeem vrij eenvoudig vaststellen. Het beste voorbeeld hiervan is het SSL-certificaat van een webserver die de gebruiker het bewijs levert dat deze met de juiste server is verbonden.  

De identiteit in kwestie is niet de gebruiker, maar eerder de cryptografische sleutel van die gebruiker. Dit betekent dat hoe veiliger de sleutel, des te zekerder de identiteit van de gebruiker en vice versa.

Hier is een voorbeeld.

Laten we zeggen dat ik u een bericht stuur dat ik met mijn persoonlijke sleutel heb gecodeerd en dat u dat bericht vervolgens met mijn openbare sleutel decodeert. Ervan uitgaande dat de sleutels veilig zijn, kunt u ervan uitgaan dat ik de daadwerkelijke afzender van het betreffende bericht ben.

Als het bericht zeer gevoelige gegevens bevat, kan ik zorgen voor een hoger beveiligingsniveau door het bericht te coderen met mijn persoonlijke sleutel en vervolgens met uw openbare sleutel, wat betekent dat u de enige persoon bent die het bericht daadwerkelijk kan lezen en u weet zeker dat het bericht van mij afkomstig is.

De enige bepaling hier is dat de openbare sleutels beide op een vertrouwde manier zijn gekoppeld aan hun gebruikers, b.v. een vertrouwde map.

Om deze zwakte aan te pakken, heeft de community een object gemaakt dat een certificaat wordt genoemd en dat de naam van de uitgever bevat, evenals de naam van de persoon voor wie het certificaat is uitgegeven. Dit betekent dat de snelste manier om te bepalen of een openbare sleutel veilig is, is om op te merken of de certificaatuitgever ook een certificaat heeft.

Een voorbeeld van dit type cryptografie in actie is Pretty Good Privacy, of PGP, een softwarepakket ontwikkeld door Phil Zimmerman dat codering en authenticatie biedt voor e-mail- en bestandsopslagtoepassingen.

hoe authenticatie werkt

Dit softwarepakket biedt gebruikers berichtcodering, digitale handtekeningen, datacompressie en e-mailcompatibiliteit.

Hoewel Zimmerman enkele juridische problemen tegenkwam met de oorspronkelijke software die een RSA gebruikte voor sleuteltransport, zijn MIT PGP-versies 2.6 en hoger legale freeware voor persoonlijk gebruik, en Viacrypt 2.7 en latere versies zijn legale commerciële alternatieven.  

2. Geen afwijzing

Dit concept is vooral belangrijk voor iedereen die financiële of e-commercetoepassingen gebruikt of ontwikkelt.

Een van de grote problemen waarmee e-commerce-pioniers te maken hadden, was het doordringende karakter van gebruikers die transacties zouden weerleggen zodra ze al hadden plaatsgevonden. Er zijn cryptografische tools gemaakt om ervoor te zorgen dat elke unieke gebruiker inderdaad een transactieverzoek heeft gedaan dat op een later tijdstip onweerlegbaar zou zijn.

Laten we bijvoorbeeld zeggen dat een klant bij uw lokale bank vraagt ​​om een ​​overboeking naar een ander account. Later in de week beweren ze het verzoek nooit te hebben gedaan en eisen ze dat het volledige bedrag op hun rekening wordt teruggestort.

Zolang die bank echter maatregelen heeft genomen om niet-afwijzing door cryptografie te waarborgen, kunnen ze bewijzen dat de transactie in kwestie geautoriseerd is door de gebruiker.

3. Vertrouwelijkheid

Met informatielekken en een schijnbaar eindeloos aantal privacyschandalen die de krantenkoppen halen, het houden van uw privé-informatie, nou ja, privé is waarschijnlijk een van uw grootste zorgen. Dit is de exacte functie waarvoor cryptografische systemen oorspronkelijk werden ontwikkeld.  

Met de juiste coderingstools kunnen gebruikers gevoelige bedrijfsgegevens, persoonlijke medische dossiers bewaken of gewoon hun computer vergrendelen met een eenvoudig wachtwoord.

4. Integriteit

Een ander belangrijk gebruik van cryptografie is om ervoor te zorgen dat gegevens niet worden bekeken of gewijzigd tijdens verzending of opslag.

Bijvoorbeeld, het gebruik van een cryptografisch systeem om de integriteit van gegevens te waarborgen, zorgt ervoor dat concurrerende bedrijven niet kunnen knoeien met de interne correspondentie en gevoelige gegevens van hun concurrent.

De meest gebruikelijke manier om gegevensintegriteit te bereiken door middel van cryptografie is door cryptografische hashes te gebruiken om informatie te beveiligen met een veilige controlesom.

6. Cryptografie voor de alledaagse Joe en Jane  

Dus nu we de basis hebben doorgenomen van wat cryptografie is, hoe het wordt gebruikt, de verschillende toepassingen en waarom het belangrijk is, laten we eens kijken hoe je cryptografie in je dagelijks leven kunt toepassen.

En ik wil dit gedeelte beginnen door erop te wijzen dat u nu al vertrouw elke dag op cryptografie om uzelf veilig te houden!

Heb je recent een creditcard gebruikt? Blu-ray-film gespeeld? Verbonden met wifi? Website bezocht?

Al deze acties zijn afhankelijk van cryptografie om ervoor te zorgen dat uw informatie en activa veilig zijn.

Maar voor degenen onder u die een extra beschermingslaag willen, hier zijn een paar manieren waarop u nog meer codering in uw leven kunt implementeren.

Download een VPN om uw te beschermen

Met een VPN of Virtual Private Network kunt u via het openbare internet een veilige verbinding met een ander netwerk tot stand brengen.

Dit zijn zeer veelzijdige hulpmiddelen waarmee u toegang kunt krijgen tot websites met beperkte toegang, uw browseactiviteit voor de ogen van openbare wifi kunt verbergen en op afstand toegang kunt krijgen tot uw privéservers.

hoe VPN werkt

Hier zijn een paar voorbeelden van hoe ze worden gebruikt.

Stel dat u een leidinggevende op C-niveau bent bij een groot bedrijf. U bent weg op zakelijke bijeenkomsten en wilt op afstand inloggen op uw particuliere bedrijfsnetwerk.

Dit is eigenlijk een ongelooflijk gemakkelijke taak. Het enige wat u hoeft te doen is eerst verbinding maken met het openbare internet via een ISP en vervolgens een VPN-verbinding starten met behulp van de VPN-server van het bedrijf en specifieke software en Voila! U hebt nu toegang tot uw privénetwerk.

Of misschien ben je locatieonafhankelijke werknemer die voornamelijk werkt vanuit lokale coffeeshops. Openbare verbindingen zoals de netwerken in uw vriendelijke buurt Starbucks zijn notoir onzeker, wat betekent dat elke hacker die zijn zout waard is, gemakkelijk uw activiteit kan bespioneren en gevoelige gegevens met betrekking tot uw huidige projecten kan stelen.

Met een VPN kunt u echter verbinding maken met een zeer veilig netwerk dat u beschermt tegen nieuwsgierige blikken van minder dan ethische hackers van coffeeshops.

VPN's kunnen zelfs in het buitenland worden gebruikt om toegang te krijgen tot regio-beperkte websites. Als u bijvoorbeeld in Azië reist, weet u waarschijnlijk dat de Chinese overheid een aantal Draconische censuurwetten heeft die de openbare toegang tot applicaties zoals Facebook en Instagram blokkeren.

Zolang u echter een VPN vooraf op uw apparaat hebt geïnstalleerd, kunt u snel verbinding maken met een beveiligd netwerk in uw woonplaats en hebt u direct toegang tot alle websites en platforms die u normaal gebruikt.

Hoewel VPN's een geweldig hulpmiddel zijn voor iedereen die hun netwerkbeveiliging wil verbeteren, is het belangrijk dat u selectief bent welke VPN-provider die u gebruikt.

Als u de kosten, beveiliging en snelheden van verschillende services wilt vergelijken, kunt u de rest van onze site bekijken voor een uitgebreid overzicht en vergelijking van de populairste VPN's op de markt.

Download HTTPS overal

HTTPS-pagina's gebruiken meestal SSL (Secure Sockets Layer) of TLS (Transport Layer Security) om de beveiliging van uw browse-ervaring te verbeteren met een asymmetrische Public Key Infrastructure.

Dit type verbinding vervormt berichten die worden verzonden tussen uw computer en de website die u bekijkt om ervoor te zorgen dat u minder vatbaar bent voor hackers.

Dit is uiterst belangrijk wanneer u gevoelige persoonlijke informatie of financiële gegevens verzendt.

"HTTPS Everywhere" is een gratis open source browserextensie compatibel met Chrome, Firefox en Opera. Met deze extensie wordt elke website die u bezoekt gedwongen een HTTPS-verbinding te gebruiken in plaats van de minder veilige HTTP-verbinding, zolang deze wordt ondersteund.

BitLocker (voor Windows) of FileVault2 (voor Mac) installeren

Als u extra stappen wilt nemen (behalve alleen het inlogwachtwoord) om ervoor te zorgen dat uw persoonlijke gegevens op uw pc of laptop worden beveiligd, raad ik u ten zeerste aan BitLocker of FileVault2 te installeren.

Deze schijfcoderingsapparaten beschermen uw gegevens door het AES-cryptografie-algoritme te gebruiken om codering voor hele volumes te bieden. Als u voor deze software kiest, noteer dan uw gegevens en bewaar deze op een veilige locatie. Als u deze inloggegevens verliest, is het bijna zeker dat u voor altijd de toegang tot al uw gecodeerde informatie verliest.

7. Cryptografie is niet perfect

Op dit punt hoop ik dat je een concreet begrip van cryptografie en de toepassingen ervan voor het dagelijks leven hebt ontwikkeld.

Maar voordat ik afrond, wil ik je laten met een woord van waarschuwing.

Hoewel cryptografie je zeker kan bieden meer veiligheid, het kan u niet voorzien totaal veiligheid.

Met de overvloed aan aanvallen die zich de afgelopen jaren hebben voorgedaan, waaronder de hack van de Tesco Bank, het ministerie van Justitie en AdultFriendFinder (om er maar een paar te noemen), is het vrij duidelijk dat cryptografie tekortkomingen heeft.

En terwijl de overgrote meerderheid van u rustig kan slapen wetende dat grote bedrijven hun uiterste best doen om de veilige en beveiligde overdracht en opslag van uw gegevens te garanderen, is het belangrijk om te beseffen dat u niet ongevoelig bent voor een vergelijkbare aanval.

Dit wordt niet gezegd om u te ontmoedigen om de bovengenoemde coderingsmethoden te gebruiken, gewoon om u te informeren dat zelfs de beste cryptografische algoritmen zijn ontworpen door imperfecte teams van mensen en onderworpen zijn aan schending.

Houd je dus tijdens je dagelijkse leven bewust van deze realiteit en realiseer je dat "Veiliger" niet betekent "Volledig veilig".

Conclusie

Door een beter begrip te ontwikkelen van de veelgebruikte coderingsmethoden en cryptografie-algoritmen die momenteel in omloop zijn, bent u beter uitgerust om uzelf te beschermen tegen mogelijke cyberaanvallen en inbreuken op de gegevensbeveiliging.

Hoewel cryptografie niet perfect is, wel is noodzakelijk om de voortdurende beveiliging van uw persoonlijke gegevens te waarborgen. En met het snel evoluerende landschap van moderne gegevens is dit onderwerp nu belangrijker dan ooit tevoren.

Heb je vragen over cryptografie die ik niet heb beantwoord? Best practices die u hebt gebruikt om uzelf te beschermen tegen bedreigingen? Laat het me weten in de reacties hieronder.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me