Profielwerkstuk Cryptologie

74
1. Motivatie We waren het er al snel over eens dat we samen wilden werken. We kozen voor het vak informatica aangezien we dat allebei als vak hebben en je eigenlijk elke dag wel met informatica te maken hebt. Daarna gingen we op internet zoeken naar profielwerkstuk onderwerpen die we eventueel zouden kunnen gebruiken. We waren het er samen mee eens dat we het over cryptologie wilden schrijven. 2. Algemeen In deze wereld kan je eigenlijk niet meer zonder computer of internet. Steeds meer mensen sturen e-mails in plaats van brieven en winkelen via webwinkels. Dit komt vooral door de gemakzucht van de mens. Het kost minder tijd om een e-mail te sturen dan een hele brief te schrijven en met webwinkels hoef je niet helemaal naar het winkelcentrum te rijden. Maar de mensen denken hierbij niet na over de veiligheid van het internet. Ze weten vaak niet dat hun gegevens voor het oprapen liggen tijdens het versturen van zo’n e-mail. Je kan wel iets instellen dat het vertrouwelijk is. Dit gaat via GPG (Gnu Privacy Guard). Het ondertekent berichten digitaal en versleutelt ze. Bijvoorbeeld te gebruiken bij Microsoft Outlook. Maar iemand die hackt kijkt daar niet naar om en gaat gewoon door. Die hackt dat zonder moeite. Dit kan voorkomen worden. Er zijn speciale beveiligingssystemen die mensen of bedrijven kunnen gebruiken. De mensen die deze beveiligingssystemen hebben ontwikkeld, houden zich bezig met coderen, ook wel cryptologie genoemd. Cryptologie komt voort uit de Griekse woorden cruptos, dit betekent verborgen en logos, dit betekent leer. Cryptologie is dus eigenlijk de leer van het verbergen. Je kan cryptologie onderverdelen in twee takken. Cryptografie en cryptoanalyse. In de loop der jaren zijn er verschillende beveiligingssystemen bedacht. 1

Transcript of Profielwerkstuk Cryptologie

Page 1: Profielwerkstuk Cryptologie

1. Motivatie

We waren het er al snel over eens dat we samen wilden werken. We kozen voor het vak informatica aangezien we dat allebei als vak hebben en je eigenlijk elke dag wel met informatica te maken hebt. Daarna gingen we op internet zoeken naar profielwerkstuk onderwerpen die we eventueel zouden kunnen gebruiken. We waren het er samen mee eens dat we het over cryptologie wilden schrijven.

2. Algemeen

In deze wereld kan je eigenlijk niet meer zonder computer of internet. Steeds meer mensen sturen e-mails in plaats van brieven en winkelen via webwinkels. Dit komt vooral door de gemakzucht van de mens. Het kost minder tijd om een e-mail te sturen dan een hele brief te schrijven en met webwinkels hoef je niet helemaal naar het winkelcentrum te rijden. Maar de mensen denken hierbij niet na over de veiligheid van het internet. Ze weten vaak niet dat hun gegevens voor het oprapen liggen tijdens het versturen van zo’n e-mail. Je kan wel iets instellen dat het vertrouwelijk is. Dit gaat via GPG (Gnu Privacy Guard). Het ondertekent berichten digitaal en versleutelt ze. Bijvoorbeeld te gebruiken bij Microsoft Outlook. Maar iemand die hackt kijkt daar niet naar om en gaat gewoon door. Die hackt dat zonder moeite. Dit kan voorkomen worden. Er zijn speciale beveiligingssystemen die mensen of bedrijven kunnen gebruiken. De mensen die deze beveiligingssystemen hebben ontwikkeld, houden zich bezig met coderen, ook wel cryptologie genoemd.Cryptologie komt voort uit de Griekse woorden cruptos, dit betekent verborgen en logos, dit betekent leer. Cryptologie is dus eigenlijk de leer van het verbergen.Je kan cryptologie onderverdelen in twee takken. Cryptografie en cryptoanalyse. In de loop der jaren zijn er verschillende beveiligingssystemen bedacht.Omdat we duidelijkheid willen over het onderwerp en welke soorten systemen er zijn, hebben we een hoofdvraag geformuleerd en daarbij deelvragen bedacht.

3. Hoofdvraag

Wat houdt cryptologie, onderverdeeld in cryptografie en cryptoanalyse, in en hoe gaat het te werk?

4. Deelvragen

1. Waarvoor werd/wordt cryptologie gebruikt?2. Welke oude methoden in de cryptologie zijn er?3. Welke moderne methoden in de cryptologie zijn er?4. Wat is de rol van cryptologie in de informatica?5. Met welke cryptosystemen kun je gegevens beveiligen en hoe gaan die te

werk?6. Hoe wordt cryptologie gebruikt in het hedendaagse leven?7. Hoe wordt cryptologie gebruikt op het internet?8. Wat zijn de zwakke plekken van de internetbeveiliging zo als we die nu

hebben?9. Welke systemen zijn het beste?

1

Page 2: Profielwerkstuk Cryptologie

Vroeger was het vooral de bedoeling dat wanneer de tegenstander de boodschap onderschepte hij het niet kon lezen. Zo kon je goed spionnen op een verkeerd spoor brengen.

§1 Cryptologie, gebruikt door de Grieken, Romeinen en de Egyptenaren.

De eerste vormen van cryptologie werden gezien bij de Egyptenaren. In de Egyptische graven zijn hiërogliefen getekend. Om de hiërogliefen wat bijzonderder te maken werden niet alleen bestaande hiërogliefen getekend maar ook niet bestaande hiërogliefen. Ze deden dat waarschijnlijk om een soort rebus te creëren zodat de bezoekers konden nadenken over wat het zou moeten betekenen. De eerste vorm van cryptografie was in het oude Egypte. Er wordt dus ook gedacht dat het meer voor amusement was en niet perse bedoeld om een bericht te verbergen voor iemand anders.Nu worden er veel tentoonstellingen gehouden over de Egyptenaren en hun hiërogliefen. Er worden allerlei technieken op los gelaten over wat het allemaal zou moeten betekenen. Ondanks al die tentoonstellingen is pas 20% van al het materiaal tentoongesteld. Van veel van het andere materiaal is het niet duidelijk wat de hiërogliefen nou betekenen. Het grootste gedeelte van de cryptologie van de Egyptenaren is nog niet ontcijferd. Met behulp van computers proberen onderzoekers nu om nog meer schriften te kunnen ontcijferen.

Maar de Grieken waren toch echt wel bezig met cryptografie. Er werden verschillende manieren gebruikt waaronder substitutieversleuteling. Maar je hebt ook nog transpositieversleuteling en concealmentversleuteling. Dit zijn de klassieke vormen van de cryptografie. De Grieken waren ook degene die een manier hadden om bepaalde boodschappen te verstoppen. Deze manier wordt Steganografie genoemd. Hierdoor is cryptologie geboren. De Spartanen die in de vijfde eeuw voor Christus leefden, waren de eersten die cryptologie gebruikten voor militaire doeleinden. De Spartanen gebruikten een stok, ook wel een Skytale genoemd. Om de stok vouwden ze een stuk papyrus, leer of perkament. Daarop schreven ze letters. De strook met de letters er op werd dan verzonden zonder de stok. Je moest dus een stok met dezelfde dikte hebben om de code te kunnen ontcijferen. Een Griekse schrijver had 200-118 voor christus een nieuwe methode bedacht. Daarvoor gebruikte hij fakkels. Deze methode wordt ook wel vierkant van Polybius genoemd. In het volgende hoofdstuk komen we er op terug hoe deze methode werkt.

De Romeinse keizer Julias Caesar bedacht de Julias Caesar methode. Doordat de boodschappen vaak per koetsier van de ene naar de andere legerpost werd gebracht, was de kans op onderschepping erg groot. Daarom besloot Julias Caesar om de boodschap te coderen. Al was het coderingsysteem erg simpel, toch werkte het. In het volgende hoofdstuk gaan we dieper op deze methode in en leggen we uit hoe het werkt.

2

Page 3: Profielwerkstuk Cryptologie

§ 2 Cryptologie, gebruikt in de Renaissance

Een lange tijd werd cryptologie niet echt gebruikt, maar in de Renaissance kwam het toch weer terug. Daarvoor zijn een paar belangrijke redenen:

Er werd veel oorlog gevoerd waardoor cryptologie erg handig bleek te zijn.Doordat er boodschappen nog steeds per koetsier heen en weer werden gebracht, gebruikten ze weer oude technieken die ook in de Romeinse tijd werden gebruikt om boodschappen in codeer taal te verzenden.

In de Renaissance waren mensen bezig met het herontdekken van de klassieke tijd. Daardoor werd cryptologie ook herontdekt.

Door de opkomst van de boekdrukkunst konden verschillende methodes van Cryptologie makkelijk verspreid worden onder de mensen. En daardoor werd Cryptologie voor veel mensen toegankelijker. Mensen zagen in dat geheimschrift vaak van pas kan komen. Daardoor waren meer mensen bezig met de methodes en werden de methodes op verschillende manieren gebruikt.

Door al deze redenen was cryptologie dus weer terug van weg geweest. Er werden veel nieuwe methodes bedacht, maar ook oude methodes werden aangepast. Zo werd er een zogenaamd chifreerschijf uitgevonden. Met deze schijf konden codes, die geschreven zijn met de Caesar methode, gecodeerd en gedecodeerd worden. Door deze methode had je nu 26 verschillende mogelijkheden( 26 mogelijk heden is dus 403291461126605635584000000 codes ) om de code te kraken.

Niet alleen werden er codes uitgebreid en veranderd, maar er werd ook een hele nieuwe manier van coderen uitgevonden. Namelijk het Vigenère-systeem. Het Vigenére-systeem is gebaseerd op de Caesar methode alleen dan net een beetje anders. Deze methode werd vaak ingezet in oorlogen, omdat de Caesar methode algemeen bekend was, en snel te kraken is, werd de Vignère-systeem uitgevonden. In het volgende hoofdstuk zullen we dieper in gaan op de werking van het Vignère-systeem.

3

Page 4: Profielwerkstuk Cryptologie

§ 3 Cryptologie in de Tweede Wereldoorlog

Cryptologie speelde een belangrijke rol in de Tweede Wereldoorlog. Cryptologie werd vooral gebruikt om militaire gegevens van de ene post naar de andere te sturen. Adolf Hitler had daarvoor zelfs een machine laten ontwikkelen. Deze machine wordt ook wel de Enigma-coderingsmachine genoemd. De Duitsers vertrouwden de hele Tweede Wereldoorlog op deze machine. Dat bleek een fatale fout te zijn geweest. Het bleek dat de Britten en Polen al lang door hadden hoe de gecodeerde code, gedecodeerd kon worden. De Enigma heeft dus een beslissende rol gespeeld in de Tweede Wereldoorlog. Doordat de Britten en Polen wisten wat er op de geheime berichten stond, en dus de tactieken wisten, konden ze daar weer op in spelen. Over de precieze werking van de Enigma hebben we het in het volgende hoofdstuk over.

De Enigma

Uiteindelijk kwam er een grote interesse in het versleutelen van berichten. Vooral in het leger, maar er moest later toch verbetering komen in de encryptie. Het moest sneller en gemakkelijker gaan. Dit werd mogelijk door de komst van de computer. De versleuteling kon sneller uitgevoerd worden en ook in grotere aantallen. Om het makkelijker te maken wilden ze een standaard algoritme maken. En DES werd één van de belangrijkste. Later kwam ook RSA. Deze algoritmen vallen onder de moderne cryptografie. En die is weer onder te verdelen in symmetrische cryptografie en asymmetrische cryptografie.

4

Page 5: Profielwerkstuk Cryptologie

§1 Caesar methode

Bij de Caesar methode wordt er geen onderscheid gemaakt tussen kleine letters en hoofdletters. Bij de Caesar methode wordt gebruik gemaakt van het alfabet. Elke letter krijgt een nummer. Zo is de A dus 0 en de B=1 zo ga je door tot de z=25. Aangezien je nu allerlei cijfers krijgt, kan je ook gaan optellen en aftrekken. Alleen moet je daarbij natuurlijk wel op letten dat je niet boven de 25 komt, want meer letters heb je immers niet. Wat je wel kan doen is dat na de z gewoon weer een a komt. Dat zal dan betekenen dat 26 de letter A is. Makkelijker is het als je de letters in een cirkel bekijkt. Zo kan je sneller zien welke letter er dan bedoeld wordt. Hieronder zie je de cirkel die je daarvoor kan gebruiken.

Aangezien het doortellen erg veel werk is, kan je ook een makkelijker hulpmiddel gebruiken. Als een getal boven de 25 komt kan je er ook 26 van af trekken. Dus als je het getal 26 hebt en er 26 van aftrekt komt je op 0 uit en dat is de A. En als een getal onder de 0 komt dan tel je er gewoon 26 bij op zo wordt -6+26= 20, dat is dus de letter U. Als je 6 terug was gegaan vanaf A dan kom je ook op de U uit. Nu we dit weten, kunnen we ook wat rekensommen daarmee maken. Als je bijvoorbeeld E+ P doet, krijg je dus 5+15=20 en dus de letter U. Dus je kan ook wel zeggen E+P=UBij al deze voorbeelden is het heel makkelijk om de teksten te ontcijferen. Daardoor heeft Julias Caesar bedacht dat je ook een sleutel kon gebruiken. Julias Caesar gebruikte destijds de letter D. De letter D staat ook wel voor 3. Dus je verplaatst alles 3 plaatsen naar rechts in de cirkel. Als je eerst een A wou schrijven, schrijf je nu dus een D. En als je een E hebt, schrijf je nu dus en H. Zo kan je elk willekeurige letter als sleutel gebruiken. Je kijkt simpel hoeveel plaatsen de letter van de A afstaat en gebruikt dat cijfer om de rest te coderen. Een simpele zin als: ‘Ik wil dit coderen’ wordt met de sleutel G: ‘NP BNQ INY HTIJWJS’. Nou lijkt deze methode goed te werken. Zonder sleutel kan je immers de boodschap niet kraken, maar toch is dat makkelijker dan je denkt. Doordat bepaalde letters nou eenmaal meer voorkomen dan de andere, zijn teksten snel te decoderen.

5

Page 6: Profielwerkstuk Cryptologie

Kijk maar eens naar de volgende gecodeerde tekst:QR JGV XGTMGGTFG RCCTF VGFFGPAls je daar naar gaat kijken, valt het al snel op dat er veel G’s in zitten. In een stuk tekst zitten veel E’s. Als je alle G’s gaat om wisselen met E krijg je dit:QR JeV XeTMeeTFe RccTF VeFFePJe ziet dat tussen de E en de G een letter zit. Als je alle andere letters ook twee stappen terug doet komt er van zelf een goede tekst uit namelijk: Op het verkeerde paard wedden. Hieruit blijkt dus dat een tekst decoderen niet eens zo moeilijk is. Het wordt wel moeilijker als je de spaties weghaalt, maar dan nog is het niet heel moeilijk om de tekst te decoderen. Je bent soms wel een tijdje bezig om verschillende mogelijkheden uit te proberen, maar vaak heb je al snel de goede sleutel gevonden.

§ 2 De Vigènere methode

De Vigènere methode is gebaseerd op de Caesar methode. Doordat de Caesar methode erg makkelijk was te kraken, is het nu moeilijker gemaakt. Er wordt weer uit gegaan van het alfabet met 26 letters. In plaats van een sleutelletter wordt er bij de Vigènere methode gebruik gemaakt van een sleutelwoord. Als je bijvoorbeeld de zin hebt: ‘Ik ben morgen jarig’ en dat wilt versleutelen met het woord ‘kerst’, dan werkt dat als volgt: De I wordt versleutelt met de eerste letter van het woord ‘kerst’: de K, de K met de E , B met de R, de E met de S, de N met de T. Voor de letter M begin je weer met de eerste letter van het woord ‘kerst’ en zo ga je verder. De code komt er dan als volgt uit te zien: SO SWG WSIYXX NRJZQ. Door op deze manier een tekst te versleutelen, is het veel moeilijker te kraken. Om snel een tekst te kunnen coderen zonder al te veel te tellen, is het handig om gebruik te maken van een tabel zoals hieronder wordt weergegeven. Als voorbeeld zie je dat wanneer je een letter W wilt coderen met de letter D, er een Z uitkomt.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

6

Page 7: Profielwerkstuk Cryptologie

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Lange tijd werd gedacht dat een tekst die versleuteld is op deze manier niet te kraken was. Maar een Pruisische legerofficier Kasiski had in 1863 een manier bedacht om er achter te komen hoelang een sleutel van een tekst was. Als je eenmaal weet hoelang een sleutel is, wordt het al een stuk makkelijker om een tekst te kunnen decoderen. Je kan dan gaan kijken hoe vaak een bepaalde letter voorkomt en zo is het dus weer mogelijk om een tekst te kunnen kraken. Je kan achter de lengte van de sleutel komen door de tekst te verschuiven. En dan telkens kijken naar dezelfde letters op dezelfde plaatsen. Als je de tekst zo schuift dat het gelijk wordt aan de lengte van de sleutel, kan je opmerken dat dan de meeste overeenkomsten ontstaan. Het probleem bij deze technieken is alleen dat de tekst lang genoeg moet zijn om de techniek te laten werken. Hoe langer namelijk de tekst is hoe meer overeenkomsten je kan vinden bij bepaalde letters. Deze techniek is dus niet toegankelijk bij een korte tekst. Je kan dus ook wel concluderen dat alleen bij een lange tekst de sleutel te ontcijferen is. Bij een korte tekst wordt het al een stuk moeilijker. Als je een lange tekst wilt versturen naar iemand, is het verstandiger om het in delen te versturen met andere sleutels, dan is de kans dat het onderschept wordt en gekraakt wordt veel kleiner. Alleen heb je dan het probleem dat de ontvanger wel goed moet weten welke sleutel bij welke tekst hoort, maar als je dat goed afspreekt is de Vignère methode een prima methode om je geheime tekst te coderen.

7

Page 8: Profielwerkstuk Cryptologie

§ 3 De Enigma

Zoals in het vorige hoofdstuk al is beschreven, werd de Enigma gebruikt door de Duitsers in de Tweede Wereldoorlog. We zullen uitleggen hoe de Enigma nou precies werkt. De Enigma is een machine met een Duits type QWERTY toetsenbord. Het toetsenbord wordt ook wel een lampen paneel genoemd dat het alfabet moet voorstellen. Hieronder zie je een schema die de vereenvoudigde werking van dat toetsenbord moet weergeven. In plaats van alles 26 keer te tekenen, is hieronder maar 4 onderdelen weergegeven.

De werking begint vanuit de batterij (1). De batterij stuurt stroom door de wisselschakelaar (2). De wisselschakelaar wordt bedient door een ingedrukte lettertoets. De stekkerbord (3) zorgt voor de verbinding tussen de wisselschakelaar en het toetsenbord. Ook zorgt het stekkerbord ervoor dat de stroom via het kabeltje (8) naar de ingangsrotor gaat (4). Daarna gaat het stroom van stekker A naar de ingangsrotor (4) en door de drie beweegbare rotors (5). Doordat stekker A niet gebruikt is, is die dus gesloten. Nadat de stroom door de drie beweegbare rotors is gegaan, gaat het via een andere weg terug door de rotors (5) en langs het stekkerbord(7), vervolgens door de toetsen S en D via het kabeltje (8) en dan nog langs een niet ingedrukte knop D (9) om te eindigen bij de gloeilamp. Het lampje moet een gecodeerde letter

voorstellen. Als je dus op een knop drukt bij de Enigma, legt hij de weg af die hierboven is beschreven en uiteindelijk codeert de Enigma de tekst voor je. Hieronder zie je de binnenkant van de Enigma in zijaanzicht. Je ziet dat een belangrijk onderdeel de rotors zijn.

8

Page 9: Profielwerkstuk Cryptologie

De rotors zorgen ervoor dat de juiste letter de juiste code krijgt. Hieronder zie je de schijven duidelijk weergegeven :

Je ziet twee rotors. We zullen uitleggen hoe beide rotors zijn opgebouwd. De ronde schijven die je ziet (9) zijn opgebouwd uit metaal en bakeliet. Iedere schijf is ongeveer 10 cm groot. Bij de linker rotor zit een schijf met 26 vlakke contacten(4), en een holle as (8) Diezelfde schijf zit ook rechts(6). De schijven 6 en 4 worden met elkaar verbonden door een interne bedrading (5). Rond deze kern met de schijven en de bedrading, zit een beweegbare ring (3) met daarop 26 letters of cijfers. Daar bovenop zit de nok (1). De nok en de beweegbare ring worden met elkaar verbonden door een pin (7) of een paar verende bogen. Daardoor kan de beweegbare ring verschillende posities aannemen. Je kan zien in welke positie de ring zit door een dot markering(2).

Elke rotor heeft een getande ring (10) en een nok(1). De getande ring en de nok worden beide aan een andere zijde geplaatst. Doordat de plaatsen kan je de rotors in de gewenste posities plaatsen. Door deze manier functioneert een rotor als iets eenvoudigs.

9

Page 10: Profielwerkstuk Cryptologie

Cryptografie is het eerste deel van de cryptologie. Elke keer ben je bezig met het coderen/versleutelen van gegevens op basis van algoritmen. Dit coderen van gegevens noem je encryptie. Ook moet je de gecodeerde gegevens weer decoderen door middel van een sleutel. Dit noem je decryptie. Zo kan je zien hoe het oorspronkelijk was. De cryptografie is al ver in het verleden begonnen, maar het is in de loop der tijd natuurlijk allemaal verbeterd. We gaan het dan ook hebben over de klassieke cryptografie en de moderne cryptografie.

10

Page 11: Profielwerkstuk Cryptologie

§ 1 Klassieke cryptografie

We behandelen drie verschillende versleutelingen. Substitutieversleuteling, transpositieversleuteling en concealmentversleuteling.Bij substitutieversleuteling vervang je de berichten door middel van symbolen. En dit kan op twee manieren:

Je kan elke letter vervangen door een symbool. Dan ben je niet tot alleen het alfabet beperkt. Dit wordt eenvoudige substitutie genoemd.

Of je vervangt combinaties van letters door een symbool. Of te wel polygrafische substitutie.

Naast deze twee manieren kan je er ook nog voor kiezen om het substitutie-alfabet gelijk te houden als je aan het versleutelen bent. Dat is monoalfabetische substitutie. Of dat je tijdens het versleutelen het substitutie-alfabet veranderd. Dat noem je polyalfabetische substitutie.

Monoalfabetische substitutie is wanneer je elke letter van de originele boodschap vervangt door een vooraf vastgelegd substituut. Voorbeelden hiervan zijn Atbash en de Ceasarmethode. Bij het polyalfabetische substitutie worden meerdere alfabetten gebruikt om te versleutelen. Dit wordt vaak gedaan in tabellen. De bekendste methode hiervan is de Vigenère-methode. Verschillende methodes worden uitgebreid uitgelegd in het hoofdstuk ‘Cryptosystemen’.

Bij transpositieversleuteling ruilen de tekens of letters van plaats. Het is te verdelen onder kolomtranspositie en onderbroken kolomtranspositie.

Als je een sleutelwoord gebruikt die volgens het alfabet van links naar rechts wordt gerangschikt, ben je bezig met kolomtranspositie. Het bericht die je wilt versturen en nog niet versleuteld is, zet je onder je sleutelwoord. En zo kom je aan een gecodeerde tekst.

vb.:

We gebruiken in het voorbeeld het woord leonardo als sleutelwoord. Daaronder nummeren we de letters in volgorde van het alfabet. A komt als eerst voor in het alfabet, daarna D etc. En daar weer onder zetten we de tekst die we willen coderen. Onze boodschap luidt als volgt: dit dringend bericht is zeer geheim.

L E O N A R D O4 3 6 5 1 8 2 7---------------D I T D R I N GE N D B E R I C H T I S Z E E RG E H E I M

11

Page 12: Profielwerkstuk Cryptologie

Nu gaan we het per kolom aflezen, beginnend bij nummer 1: REZI, 2: NIE, 3: INTE, 4: DEHG, 5: DBSE, 6: TDIH, 7: GCR, 8: IREM.Je behoudt nu dezelfde volgorde, maar maakt gelijke groepen: REZIN IEINT EDEHG DBSET DIHGC RIREM.

Om deze tekst te ontcijferen, heb je het sleutelwoord nodig, maar ook het juiste aantal kolommen. Door het aantal letters van je sleuteltekst te tellen, kan je afleiden hoelang elke kolom is. Je vult de kolom in met je sleuteltekst, kolom per kolom in de volgorde van het sleutelwoord. Daarna lees je het bericht af van links naar rechts en boven naar onder.

Bij onderbroken kolomtranspositie vul je de boodschap in op een onregelmatige manier. Je kan zelf bepalen hoe je dit wilt invullen.Vb.:

We gebruiken weer het sleutelwoord Leonardo. Daaronder schrijven we weer de boodschap, maar nu maken we de rijen niet helemaal vol. De eerste rij vullen we tot de eerste letter, dus A. De tweede rij tot de tweede letter, dus D enz.

L E O N A R D O4 3 6 5 1 8 2 7---------------D I T D RI N G E N D BE RIC H T IS Z EE R G E H E I M

Nu gaan we per kolom de letters aflezen. En ook hier beginnen we weer bij nummer 1, dus RNH. En daarna volgt de rest: 2: BI, 3: INRHZR, 4: DIEICSE, 5: DEIE, 6: TGTEG, 7: M, 8: DE. Weer verdelen we ze in gelijke groepen: RNHBI INRHZ RDIEI CSEDE IETGT EGMDE. Dat is onze gecodeerde tekst. Daarna zet je net zoals bij de kolomtranspositie het sleutelwoord weer neer en tel je de letters om erachter te komen tot hoever de kolom naar beneden gaat. En je kan de lengte van elke rij bepalen door de nummering van de kolommen. Dan lees je het bericht weer af van link naar rechts en van boven naar beneden en je hebt de oorspronkelijke tekst gekregen.

Voorbeelden van kolomtranspositie zijn dubbele transpositie, SECOM en het VIC-cijfer. Dubbele transpositie is één van de veiligste handcijfers die gebruikt werd. Hij werd dan ook vooral gebruikt in het leger. Er zit wel een zwakte in. Wanneer je vele berichten met dezelfde sleutelwoorden versleuteld, is de kans groot dat hij gekraakt wordt door een betere techniek. Je moet dus altijd zo veel mogelijk verschillende sleutelwoorden gebruiken. Dan is de methode zeer veilig. SECOM wordt gebruikt om berichten te coderen die niet alleen letters bevatten, maar ook cijfers en spaties. Het is een pen en papier vercijfering. SECOM doet vier stappen:

De sleutel berekenen.

12

Page 13: Profielwerkstuk Cryptologie

Een straddling checkerboard. Twee transposities. Hiervan is er één onderbroken.

Met alleen onderbroken dubbele transpositie is SECOM niet erg veilig. In combinatie met fractionering (tekens en letters worden opgesplitst in verschillende kleinere delen en daarna worden ze elk apart van positie veranderd) is dat wel het geval.Het VIC-cijfer is één van de ingewikkeltse algoritme die gebruikt werd. Hij werd gebruikt door de Sovjet-Unie spion Reino Häyhänen, codenaam "VICTOR".

Concealmentversleuteling wordt minder serieus genomen dan substitutieversleuteling en transpositieversleuteling. De boodschap wordt namelijk niet zelf onduidelijk gemaakt, maar alleen het bestaan ervan. Daarom wordt het eerder onder steganografie gezet. Toch vertellen we er wat meer over, omdat het er wel een deel van uit maakt. Het is te verdelen in drie delen:

Nullenversleuteling Gaatjesversleuteling Roosterversleuteling

Zoals de naam nullenversleuteling het al zegt, zijn de tekens als nullen. Ze hebben geen waarde in de boodschap die eruit komt. Er staat bijvoorbeeld een zin, maar wanneer je de eerste letters van elk woord achter elkaar zet, komt de echte boodschap eruit rollen. Met de rest van de tekens uit die zin doe je verder niets.

Vb.:

President's embargo ruling should have immediate notice. Grave situtation affecting international law. Statement foreschadows ruin of many neutrals. Yellow journals unifying national excitement immensely.

De echte boodschap: Pershing sails from N.Y. June I.

Dit zou een schijn persbericht moeten zijn die de Duitsers in de Eerste Wereldoorlog hadden verstuurd.

Het hoeft bij nullenversleuteling niet altijd zo te zijn dat er een boodschap uitkomt, wanneer je alle eerste letters van elk woord achter elkaar zet. Het kan ook de derde letter zijn. Ook hoeft de schijn zin niet in goede woorden te staan.

Bij gaatjesversleuteling werden er vroeger in kranten gaatjes geprikt onder bepaalde woorden. Wanneer je deze woorden achter elkaar zette, kreeg je een boodschap. Het werd niet alleen in kranten gedaan. Elk gedrukt werk werd gebruikt. Dit was vooral een geliefde methode in Engeland toen de krant versturen nog gratis was.

Bij roosterversleuteling hebben de zender en ontvanger allebei een rooster die op elkaar lijken. Wanneer deze over de schaduwtekst heen gelegd worden, ontstaat er een logische volgorde van letters en woorden. Roosterversleuteling heeft een hoge moeilijkheidsgraad om te ontcijferen.

13

Page 14: Profielwerkstuk Cryptologie

§ 2 Moderne cryptografie

Bij moderne cryptografie heb je twee verschillende soorten:

Symmetrische cryptografie Asymmetrische cryptografie

Bij symmetrische cryptografie wordt er gebruik gemaakt van een enkelvoudig sleutelsysteem. Hierbij wordt dezelfde geheime sleutel, ook wel secret key genoemd, gebruikt voor encryptie en decryptie. Je hebt een boodschap en een geheime sleutel die ervoor zorgt dat je boodschap versleuteld/gecodeerd wordt. Diezelfde sleutel gebruikt de ontvanger ook weer om het gecodeerde bericht te decoderen. Zie de afbeelding hieronder:

Het nadeel van symmetrische cryptografie is dat je de sleutel van te voren moet afspreken met elkaar. De kans is dan groot dat een derde partij deze onderschept. Of één van de partijen houdt de sleutel niet goed geheim. Één van de bekendste vormen van symmetrische cryptografie is DES. DES wordt uitgebreider uitgelegd in hoofdstuk 5.

Bij asymmetrische cryptografie gaat het iets anders. Daar heb je twee sleutels nodig. Eentje is voor de encryptie en de ander voor decryptie. Het heeft een wiskundig verband. Hier wordt mee bedoeld dat er één sleutel geheim gehouden moet worden, zoals bij DES, en de ander wel bekend is voor de gebruikers. Dit wordt daarom ook wel de publieke sleutel genoemd. Hiervan kan iedereen gebruik maken, maar de enige manier om de boodschap weer te kunnen lezen is met de privésleutel. En deze is alleen bekend bij de ontvanger.We doen een voorbeeld met Alice en Bob. Alice wil graag een geheime boodschap naar Bob sturen. Hiervoor gebruikt ze de publieke sleutel van Bob voor de encryptie. En om deze boodschap weer te decoderen, gebruikt Bob z’n privé sleutel voor de decryptie. Omgekeerd kan het natuurlijk ook. Bob gebruikt dan de publieke sleutel van Alice om een gecodeerd bericht naar Alice te sturen. Zie afbeelding hieronder:

14

Page 15: Profielwerkstuk Cryptologie

Het voordeel van asymmetrische cryptografie is dat je niets meer hoeft te bespreken over de geheime sleutel en meerdere personen kunnen gebruik maken van de publieke sleutel en een gecodeerde boodschap versturen naar degene met de privésleutel. De bekendste vorm hiervan is RSA. Hierover meer in hoofdstuk 6.

Het verschil tussen symmetrische cryptografie en asymmetrische cryptografie is dat het bij asymmetrische encryptie trager gaat dan bij symmetrische encryptie. Daarom hebben ze het key wrapping systeem bedacht. Key wrapping wordt ook wel hybride encryptie genoemd.

Bij key wrapping worden grote hoeveelheden data vercijferd door een symmetrische sessiesleutel en echt alleen de sessiesleutel wordt volgens het asymmetrische encryptie principe vercijferd. Dit zorgt ervoor dat de communicatie tussen de zender en ontvanger snel en eenvoudig verloopt. Zie afbeelding hieronder:

15

Page 16: Profielwerkstuk Cryptologie

§ 3 Hashfuncties

1. Wat is een hashfunctie?

Als we het over het hashen hebben in de informatica, dan hebben we het over ‘hakken’. Naarmate je verder komt in deze paragraaf zal je er achter komen waarom je dit zo kan noemen. Vaak hebben we het over een cryptografische hashfunctie. Dit is wanneer een functie die als invoer een willekeurige rij bits, of te wel tekens, accepteert en hiervan een ‘vingerafdruk’ maakt. Zo’n vingerafdruk wordt een hash-waarde genoemd en die bestaat dus uit een rijtje bits met een vaste lengte.

Er zijn talloze hashfuncties, maar wij gebruiken een voorbeeld op de functie MD5:

Zo’n profielwerkstuk is een heel gedoe

Uit de bovenstaande zin krijgen we deze rij bits: 63651187cb648b9a4b5ad8c4db3f57c5

Hetgeen wat je dus hebt ingevoerd, je invoerwaarde, wordt omgezet in een aantal tekens. Bij MD5 wordt zo’n invoerwaarde altijd omgezet in dezelfde hoeveelheid, 32 bits. We kwamen erachter dat toen we niets invoerde in de functie MD5 op de site: http://www.benjaminheek.nl/pws/?pagina=watiseenhashfunctie en op ‘Codeer!’ klikte, je alsnog een rij bits krijgt. Hier is een verklaring voor en die geven we je verderop in deze paragraaf.

Zo’n cryptografische hashfunctie zit aan een aantal eigenschappen vast waar hij aan moet voldoen. Dit zijn drie punten:

One-way (één richting). Het is niet de bedoeling dat je vanuit de gegeven rij bits weer terug kan naar je invoerwaarde. Dus dat je niet van deze rij bits: 63651187cb648b9a4b5ad8c4db3f57c5 naar je invoerwaarde Zo’n profielwerkstuk is een heel gedoe terug kan gaan.

Target collision resistant (Doel-botsing-bestendig). Je kan niet vanuit een gegeven hash-waarde (rij bits) nog een invoerwaarde verzinnen waar dezelfde hash-waarde uit zou moeten komen. Dat is onmogelijk.

Random collision resistant (Botsingbestendig). En hierbij is het onmogelijk om een hash-waarde te vinden die uit twee dezelfde teksten (invoerwaardes) zou komen.

16

Page 17: Profielwerkstuk Cryptologie

Wanneer de hashfunctie voldoet aan al deze drie eigenschappen, dan noemen we de hashfunctie sterk.

Eigenlijk heeft een hashfunctie altijd wel botsingen. Je kan namelijk heel veel invoerwaardes bedenken, maar er zijn niet genoeg hash-waardes mogelijk. Maar dit is niet echt een probleem, want het gaat om de berekening van de botsing. Bij een sterke hashfunctie kost het berekenen zo veel tijd dat het eigenlijk bijna onmogelijk is.

Er zijn nog twee minder belangrijke eigenschappen van een hashfunctie, maar het is toch wel even leuk om ze te vermelden:

random looking (willekeurig uitziend). Een hashwaarde heeft geen duidelijke structuur. Je kan hem daarom niet goed onderscheiden van een rij tekens.

avalanche effect (lawine effect). Als je ook maar één bit veranderd, maakt niet uit welke, dan heeft dat ook meteen een gevolg op de hash-waarde. Daar moet je dus goed mee oppassen.

2. De geschiedenis

Hashfuncties worden gebruikt op het internet, want hij is anders dan al die andere encryptiemethodes. Een hashfunctie heeft namelijk het nut om niet gedecodeerd te worden. Je wil natuurlijk niet dat alles onbeveiligd is op het internet en dus de hele wereld achter je gegevens kan komen.

In 1990 werd de eerste hashfunctie ontworpen. Ronald Rivest had de MD4 bedacht. Een 4e algoritme uit de reeks. Het bevat een hashfunctie die gebruikt kan worden om boodschappen te controleren op hun integriteit. Ook was het voor het controleren van wachtwoorden in Microsoft, Windows NT, XP en Vista. MD4 bleek alleen geen geweldige ontdekking, want zes jaar later kwamen ze er achter dat er veel botsingen in zaten. En zo kon hij eigenlijk al als gekraakt worden beschouwd. Dit wist Ronald Rivest waarschijnlijk allang, want in 1991 kwam hij met de MD5.

MD5 is al gebruikt in veel veiligheidstoepassingen en is ook in gebruik om de integriteit van bestanden te controleren, bijvoorbeeld bij de digitale handtekening. Maar helaas, ook bij de MD5 werden zwakheden geconstateerd. De Amerikaanse National Security Agency was al bezig geweest met een nieuwe generatie functies. Dit waren samen de SHA-familie.

3. Het gebruik

Hashfuncties zijn vooral te vinden in de software. De integriteit van gegevens moest bewaard worden, dus werd er van een document/programma eerst de hashwaarde berekend. En die hashwaarde wordt daarna apart ergens opgeslagen. En zoals je nu al weet. Wanneer je iets veranderd in het document, zal ook de hashwaarde veranderen. De twee hashwaarden kan je dan vergelijken en betrappen op een wijziging. Zo kunnen onbedoelde wijzigingen worden gedetecteerd. Bijvoorbeeld door

17

Page 18: Profielwerkstuk Cryptologie

een virus. Norton Antivirus maakt gebruik van hashfuncties.

Zoals we bij de geschiedenis al hadden vermeld, zijn hashfuncties ook erg belangrijk in de digitale handtekeningprotocollen. Dit op basis van asymmetrische cryptografie. Uit de hashwaarde van een contract wordt de digitale sleutel berekend. Hierdoor wordt de identiteit van de ondertekenaar onbetwistbaar verbonden aan het contract. Het idee dat dit veilig is en dus betrouwbaar wordt gebaseerd op dat de hashwaarde kan worden gezien als een unieke identificatie voor de gegevens. Door de botsingbestendigheid van de hashfunctie kan deze veiligheid gegarandeerd worden.

Als laatste heb je nog het gebruik van hashfuncties bij MAC (Message Authentication Code). Hier heb je niet alleen de hashfunctie, maar gebruik je ook een symmetrische sleutel. Er is een eenvoudige methode. Je hashwaarde XOR-en (exlcusive OR;vergelijking van waarde, waarvan er precies één waar moet zijn) met een sleutel die geheel willekeurig is. Dit is alleen geen veilige manier, want zo kan de controle op juistheid van de hashwaarde alleen gedaan worden door iemand met de juiste sleutel. Terwijl de hashwaarde ook is berekend door iemand met de juiste sleutel. De controlerende persoon moet dus dezelfde sleutel hebben als de ondertekenaar en daardoor zou je dus zelf de handtekening gezet kunnen hebben.

http://www.benjaminheek.nl/pws/?pagina=watiseenhashfunctie

18

Page 19: Profielwerkstuk Cryptologie

Cryptoanalyse houdt zich bezig met het decoderen van gecodeerde berichten. En dit wordt gedaan door middel van een sleutel. En dat heet decryptie. Het komt dus eigenlijk vooruit vanuit de cryptografie of te wel encryptie. Het is dus eigenlijk het zoeken van onveiligheden en zwakheden in een cryptogragisch systeem. Dit wordt ook wel ‘aanvallen’ genoemd. De algoritmes zijn gebaseerd op wiskundige modellen en daarom is cryptoanalyse vooral werk voor wiskundigen. Wij zijn bezig voor het vak informatica, maar omdat het ook met ons onderwerp te maken heeft, vermelden we het wel even. Cryptoanalyse was al bekend in de 9e eeuw, maar het werd pas in de 20ste eeuw ontwikkeld. Cryptoanalyse verdelen we in twee categorieën. Het fysieke deel en het theoretische deel. Hier meer over in de volgende paragraven.

§ 1 Soorten cryptoanalyses

Lineaire cryptoanalyse is een manier van aanvallen die gebruikt wordt op blokcijfers en stroomcijfers en is ook één van de belangrijkste. Het is bedacht door de Japanse cryptograaf Mitsuru Matsui. Er zijn twee delen van lineaire cryptoanalyse: het construeren van een lineaire vergelijking met betrekking op de geheime boodschap. En de tweede is deze lineaire vergelijkingen te gebruiken om de belangrijkste bits af te leiden. Maar dit is heel wiskundig en daar gaan we daarom ook niet dieper op in. Stroomcijfers en blokcijfers worden gebruikt in systematische systemen.Stroom cijfers, of ook wel stream ciphers genoemd, werden ontwikkeld als antwoord op het distributieprobleem van lange sleutels. Enkele bekende stroomcijfers zijn

19

Page 20: Profielwerkstuk Cryptologie

RC4, SEAL en SOBER. Hieronder staat een afbeelding over het principe van stroomcijfers:

Enkele bekende blokcijfers zijn DES en AES. Hieronder staat een afbeelding van het principe van blokcijfers:

Er zijn verschillen tussen stroomcijfers en blokcijfers. Één daarvan is de manier waarop de geheime boodschap gecodeerd wordt tot cijfertekst. Stroomcijfers coderen de geheime boodschap bit voor bit of byte voor byte terwijl blokcijfers stukken geheime boodschap van meerdere bits verwerken. Dus een verschil in grootte. Het grootste verschil is dat blokcijfers toestandloos zijn en stroomcijfers een interne toestand hebben, die nodig is om te bepalen welke sleutelstroom gegenereerd moet worden. Differentiële cryptoanalyse is voor een aanval tegen blokcijfers en hashfuncties. En dan vooral een aanval tegen het DES. Differentiële cryptoanalyse is ontdekt door El Biham en Adi Shamir ergens in 1980. Bij intergrale cryptoanalyse wordt een xor operatie gebruikt. Een eigenschap hiervan is a+b+a=b. Deze aanvalsmethode is bedoeld om verschillende invoeren te construeren. Dan zal het resultaat gelijk aan nul zijn, wanneer de xor operatie op alle invoeren uitgevoerd wordt. Als de xor operaties worden uitgevoerd op de invoeren van de versleutelde versies, dan is de invoerdata eruit gefilterd. Er blijft dan alleen nog de door elkaar geklutste sleutel over. Deze manier is vooral bekend bij het AES.En de laatste soort cryptoanalyse is de Algebraïsche cryptoanalyse. Dit zou de aanval geweest zijn om AES te kraken. Ten minste, dat dachten ze. Ze vestigde hun hoop vooral op de XSL-attack. Dit is een aparte aanval tegen blokcijfers. En wordt gebruikt om de relatief eenvoudige structuur van AES te misbruiken. De bewerkingen van AES worden in een lijst van vergelijkingen gezet. Hierin is de sleutel onbekend. Als je deze vergelijkingen zou oplossen, zou de sleutel er zo uit moeten rollen. Dit idee bleek alleen praktisch niet haalbaar. Het ligt namelijk veel ingewikkelder.

20

Page 21: Profielwerkstuk Cryptologie

http://www.cs.uu.nl/docs/vakken/b3crp/Symp1001/AES.pdf

21

Page 22: Profielwerkstuk Cryptologie

§ 2 Nevenkanaal

We hadden het in de inleiding al over twee categorieën. De eerste zoekt naar theoretische zwakheden in de cryptografische protocollen en algoritmen. En de tweede richt zich op de zwakheden in de implementatie van een cryptografisch systeem door middel van het aanbrengen van fouten in het systeem of het bestuderen van nevenkanaalinformatie. Een nevenkanaal is een soort aanval die is gebaseerd op de informatie die uit de fysieke implementatie van een cryptosysteem is gehaald. Dit kunnen verschillende factoren zijn: geluid, vermogengebruik, elektromagnetische straling en timing informatie. Wij verdiepen ons in dit profielwerkstuk alleen op het vermogengebruik.

We beginnen met uitleg over de werkingen van vermogenanalyse. Cryptografische toestellen worden geïmplementeerd met behulp van halfgeleidende logische poorten, die bestaan uit transistors. Hieronder staat een dwarsdoorsnede van een transistor:

Elektronen vloeien door het siliciumsubstraat wanneer er een lading wordt geplaatst of wordt verwijderd van de gate van een transistor. Het gevolg hiervan is dat er vermogen wordt verbruikt en dat er elektromagnetische straling wordt gegenereerd. Als je het vermogengebruik van een circuit wilt meten, kan een kleine weerstand in serie worden gezet met de voeding. De spanning over de weerstand gedeeld door de weerstandwaarde geeft het vermogen van het circuit.

Er zijn verschillende soorten vermogenanalysess. Je hebt eenvoudige vermogenanalyse en differentiële vermogenanalyse. Bij eenvoudige vermogenanalyse, ook wel Simple Power Analysis of SPA genoemd, wordt het vermogenanalyse van het toestel direct geïnterpreteerd. SPA geeft informatie over delen van de geheime boodschap die gecodeerd moet worden, delen van de geheime sleutel en de bewerkingen die zich in het toestel bevinden. En die kunnen zo achterhaald worden. Differentiële vermogenanalyse, ook wel Differential Power Analysis of DPA genoemd, wordt het meeste gebruikt om ‘aan te vallen’. Dit is omdat je hierbij niet altijd gedetailleerde kennis nodig hebt over het toestel dat ‘aangevallen’ wordt. Maar ook omdat de ‘aanval’ van een DPA de geheime sleutel van een toestel kan geven, zelfs als er veel ruis zit in het vermogenplot. Het verschil tussen DPA-aanvallen en SPA-aanvallen is dat DPA-aanvallen veel vermogenmetingen nodig hebben en er moet tot het cryptografische toestel een tijdelijke fysieke toegang zijn. Ook is er een belangrijk verschil in de manier waarop de metingen van DPA en SPA geanalyseerd worden. Bij SPA-aanvalen wordt er hoofdzakelijk geanalyseerd langs de tijdsas. Degene die aanvalt, zoekt patronen in

22

Page 23: Profielwerkstuk Cryptologie

één vermogenplot. Bij DPA-aanvallen is de vorm langs de tijdas niet zo belangrijk. Daar wordt geanalyseerd hoe het vermogenverbruik op een vast tijdstip afhankelijk is van de verwerkte data op dat tijdstip. Eigenlijk hebben de meeste DPA-aanvallen wel dezelfde aanvalsstrategieën. In onderstaande afbeelding staan de stappen vermeld van deze strategie:

Het komt erop neer dat de aanvaller denk dat er een bepaalde waarde wordt opgeslagen, maar eigenlijk wordt deze verwachte waarde geassocieerd met waarden die uit de vermogenmetingen zijn gehaald.

http://fgomme.dommel.be/Frederik_Gomme.pdf

23

Page 24: Profielwerkstuk Cryptologie

§ 1 Steganografie

Steganografie is al erg oud. De tekenen die er op wijzen dat steganografie gebruikt werd kwam uit 440 voor Christus. In een boek van de Griekse historicus Herodotus. Hij gaf in zijn boek 'The Histories of Herodotus' twee voorbeelden van steganografie. Zo gaf hij een voorbeeld van de Demaratus, de koning van Sparta van 515 tot 491 v.Chr. De koning verstopte een boodschap op een wassen tablet. De koning had in het hout het bericht geschreven en daarna een laag bijen er overheen laten gaan. Dat bericht waarschuwde de koning voor een aanval op Griekenland. Het tweede voorbeeld die de Griekse historicus Herodotus gaf was van de Histiaeus, de koning van Miletus (Griekse stad). De koning scheerde het hoofd van zijn slaaf kaal en tatoeëerde daarop een boodschap. Toen zijn haar weer was aangegroeid stuurde hij zijn slaaf op pad. Degene die de boodschapper ontving, scheerde de slaaf kaal en kon zo de boodschap lezen. Steganografie is ook wel de kunst van het verbergen. Stenografie komt van het Grieks en betekend ‘verborgen schrift’. Vroeger werd deze manier door elk land gebruikt. Steganografie is één van de eerste vormen van cryptologie. Tegenwoordig wordt steganografie nog steeds gebruikt. Een hele populaire manier is om te schrijven met Baking Soda. Als je er dan druivensap overheen gooit, wordt het bericht weer zichtbaar. Een andere populaire manier is om het met citroensap te schrijven. Als je het dan bij een kaars houdt, dan kan je lezen wat er geschreven is.Tegenwoordig wordt vooral gebruik gemaakt van digitale steganografie dat wordt ook wel steganografie genoemd. Bij steganografie moet je denken aan onzichtbare inkt in een bestand of het toevoegen van een digitaal watermerk. Maar ook het verbergen van een Word document in een afbeelding. Het opsporen van berichten in digitale bestanden wordt ook wel steganalyse genoemd. Als je een digitaal bestand in een ander bestand verstopt wordt dat ook wel injecting genoemd. Het digitale bestand waar een ander bestand in verstopt is, wordt ook wel carrier genoemd. Op internet zijn verschillende programma’s te vinden om geheime tekst in een bestand te plaatsen. Een voorbeeld van zo’n programma is Invisible Secrets. Met dat programma kan je een bestand in een afbeelding plaatsen. Als de ontvanger dat bestand er weer uit wil halen moet de ontvanger datzelfde programma hebben. De verzender heeft een wachtwoord ingevoerd, de ontvanger moet dus wel beschikken over het wachtwoord. Als de ontvanger het programma heeft en het wachtwoord, kan hij heel makkelijk het bestand eruit halen. Door het bestand in een simpele afbeelding te stoppen, kan een onderschepper van het bestand niet makkelijk de geheime informatie vinden. http://informatica-actief.stoas.nl/mod/resource/view.php?r=852

24

Page 25: Profielwerkstuk Cryptologie

§2 Vernam codering

De Vernam codering is verzonden door Amerikaanse natuurkundige Gilbert Vernam. In de Eerste Wereldoorlog in 1917 had Gilbert Vernam, een techniek nodig die de Duitsers niet konden kraken. Gilbert bedacht toen de Vernam codering.De Vernam codering is een systeem dat onbreekbaar is. De Vernam codering wordt ook wel one-time-pad genoemd. Bij de Vernam codering wordt gebruik gemaakt van een sleutel die net zo lang is als het bericht zelf. Bij de Vernam codering hebben de ontvanger en de verzender allebei een eigen sleutel. Beide sleutels hebben een sleutel die net zo lang is als het bericht. Het geheime bericht wordt gecodeerd door de verzender, en het gecodeerde bericht wordt verzonden naar de ontvanger. De ontvanger codeert het gecodeerde bericht weer met zijn eigen sleutel. Dat gecodeerde bericht stuurt hij weer naar de verzender. Die codeert dat gecodeerde bericht weer met zijn eigen sleutel. Als de ontvanger dat gedaan heeft komt het oorspronkelijke bericht tevoorschijn.

Het nadeel alleen bij deze manier van coderen, is dat het erg veel tijd kost om telkens de berichten heen en weer te sturen. Ook komt er veel rekenwerk aan te pas om elke keer maar weer die berichten opnieuw te coderen. De Vernam codering lijkt erg sterk, aangezien de sleutel erg lang is. Alleen het probleem is dat je telkens gecodeerde teksten moet oversturen. Als alle drie de gecodeerde boodschappen ontvangen worden, is er nog steeds te achterhalen wat er in het bericht heeft gestaan. Daarom wordt de Vernam codering niet erg veel gebruikt. http://mathaq.nl/projecten/Communicatie/vernam.htmhttp://lcinformatica.nl/klas6/h17/h17.htm#par5

25

Page 26: Profielwerkstuk Cryptologie

§ 3 DES en AES

1. DES

De DES staat ook wel voor Data Encryption Standard. De DES wordt veel gebruikt in pasjes. De DES zit bijvoorbeeld in de chipknip. Aangezien de DES nog steeds veel gebruikt wordt, is het niet bekend hoe DES in elkaar zit. Als dat namelijk wel bekend zou zijn, dan zou er veel fraude gepleegd kunnen worden. Het principe van de DES is wel bekend. DES is een zogenaamde ‘secret key’ systeem. Daarmee wordt bedoelt dat er gebruik wordt gemaakt van een geheime sleutel. Met die geheime sleutel kan de verzender uit de boodschap een vercijferende handtekening opmaken. Als de ontvanger de boodschap dan ontvangt, gebruikt die dezelfde boodschap om de vercijferende handtekening te controleren. Als iemand dan onderweg de boodschap onderschept en wil veranderen, gaat dat niet. Hij kan namelijk niet de geheime handtekening uitrekenen die bij het bericht hoort. Doordat hij de geheime handtekening niet heeft, kan hij dus niks aan het bericht veranderen. Alleen de ontvanger en de verzender beschikken dus over de geheime sleutel. Als niemand anders de sleutel weet, is de boodschap dus beschermd. In hoofdstuk zeven komen we terug op DES in chipkaarten.

1. AES

De AES is bedacht door Joan Daemen en Vincent Rijmen en verder ontwikkelt door het NIST in 2000. De AES is de opvolger van de DES. Het algoritme van de DES werkte nogal langzaam, daarom besloot de NIST een opvolger te zoeken en kwam op de AES uit. De AES heeft twee voordelen ten opzichte van de DES:

Bij de AES kunnen de logoritme snel worden uitgevoerd in software en hardware en vereist weinig geheugen. En het algoritme kan voor verschillende doeleinden gebruikt worden.

De AES is goed te beschermen tegen aanvallen van hackers.

De AES werkt als volgt. De AES versleutelt gegevens door middel van een blok van 128 bits. In zo’n blok worden verschillende herhalingen gedaan. Zo’n herhaling wordt ook wel een ronde genoemd. De rondes verschillen wel van elkaar. Elke ronde heeft namelijk zijn eigen sleutel. Alle ronde sleutels worden afgeleid van de hoofdsleutel. Voor een sleutel van 128 bits worden 10 rondjes uitgevoerd. En voor een sleutel van 196 bits worden 12 rondjes uitgevoerd. Alle versleutelingen die worden gedaan, zijn onomkeerbaar. Dat betekent dus dat voor elke codering het algoritme van voor naar achter moet worden door gelopen. Dit is het basis principe van de AES.De AES is moeilijk te kraken. Je kan natuurlijk proberen om alle sleutels uit te proberen, maar dat zijn er erg veel. Voor een blok van 128 bits zijn er al snel 2^128 mogelijkheden. Dat zijn zoveel mogelijkheden dat je voor het eind van deze eeuw pas klaar bent met alle mogelijkheden uit te proberen. Om de AES dus te kraken, moet er worden gezocht naar een kortere weg. Die kortere weg is mogelijk, als het algoritme gebroken wordt. Alleen is dat onmogelijk om dat bij de AES voor elkaar te krijgen. De AES is opgebouwd uit met differentiële en lineaire cryptoanalyse in het

26

Page 27: Profielwerkstuk Cryptologie

achterhoofd. Die manier is niet te doorbreken waardoor kraak aanvallen geen zin hebben. Lange tijd leek dus dat de AES niet te kraken was. Alleen in 2009 is het toch iemand gelukt om een AES van 256 bits te kraken. Het was gelukt om 2^35 sleutels te kunnen kraken. De AES lijkt nu dus gekraakt. Alleen deze techniek lukt nog niet op alle sleutels. Krakers zijn hard bezig om de AES helemaal te kraken.

http://www.cs.uu.nl/docs/vakken/b3crp/Symp1001/AES.pdf

§ 4 Substitutie

1. Mono-alfabetische substitutie methode

Bij de Mono-alfabetische substitutie methode wordt elke letter van het alfabet vervangen door een willekeurige andere letter. Eigenlijk wordt dus het alfabet vervangen door een compleet nieuw alfabet. Dit lijkt een betrouwbare methode aangezien er 26!= 403291461126605635584000000 mogelijkheden zijn. Maar in de praktijk blijken dat minder mogelijkheden te zijn. Aangezien je niks hebt aan een alfabet die niks verandert of dat er maar 2 of 3 letters veranderen. Ondanks dat zijn er nog genoeg mogelijkheden die wel veilig zijn. Bij deze methode heb je alleen nog steeds te maken dat sommige letters in het Nederlands meer voor komen dan een andere. Verder kan je ook nog kijken naar de letter combinaties van twee en van drie letters. Aan de hand van die combinaties en de veel voorkomende letters, kan je al bedenken welke letters er mee bedoelt worden. Met een eenvoudige frequentie tabel van de letters kan je nog sneller er achterkomen welke letter daar zou moeten staan. Hier zie je zo’n frequentie tabel:

27

Page 28: Profielwerkstuk Cryptologie

Met deze tabel is nu erg makkelijk een gecodeerde tekst te decoderen. Met een beetje gokwerk en de tabel is deze methode snel te ontcijferen. Deze methode is dus niet geschikt als je iets goed beveiligd wilt hebben.

28

Page 29: Profielwerkstuk Cryptologie

§ 1 Werking RSA

Bij het RSA systeem wordt gebruik gemaakt van priemgetallen. Priemgetallen zijn getallen die alleen maar deelbaar zijn door 1 en door zichzelf. Bij het RSA werken ze vooral met grote getallen. Een priemgetal die de RSA gebruikt ligt meestal tussen de 200 en 500 cijfers lang. Bij RSA wordt gebruik gemaakt van twee priemgetallen om de sleutel te berekenen. Voor de uitleg over hoe de RSA werkt, gebruiken we wat kleinere priemgetallen, omdat het anders te veel rekenwerk wordt. Bij het voorbeeld gebruiken we de priemgetallen 13 en 23. Die geven we aan met X en Y. De getallen die de variabelen voor moeten stellen, moeten uiterst geheim blijven. Als die openbaar worden, kan iedereen de code kraken. De sleutel die de RSA gebruikt om te coderen is niet gelijk met de sleutel die gebruikt wordt om te decoderen. Doordat dit het geval is bij de RSA, wordt de RSA ook wel een a-symetrische encryptiesysteem genoemd. Bij de RSA is het zo dat de sleutel waar mee een bericht gecodeerd wordt openbaar is. Alleen de sleutel die gebruikt wordt om te decoderen is geheim. RSA maakt gebruik van twee persoonlijke priemgetallen. Hier noemen we ze even X en Y. We kiezen de getallen X=13 en Y=23. Als we dit vermenigvuldigen krijg je waarden N=299. Nu moet er een speciaal algoritme komen voor waarde N. De algoritme die wij gebruiken, is gebaseerd op de stelling van Euler. Die stelling vertelt

je dat je de formule =(X-1)(Y-1) mag gebruiken als het getal een product is van twee getallen. Aangezien N een product is van twee priemgetallen kunnen we om

te berekenen dus de formule (X-1)(Y-1) gebruiken. Dan krijg je = (13-1)(23-

1)=12 x 22= 264. is dus 264. Nu hebben we een willekeurig getal E nodig. Het

getal van E mag echter geen factor gemeen hebben met de van N. Dat kan nogal een lastig karwei zijn met grote getallen. Maar bij dit voorbeeld is dat niet zo

lastig en gebruiken we het getal 5. Om er achter te komen wat de is, kunnen we gebruikmaken van een computerprogramma. Als je 264 invult in het programma krijg

je een van 80.

29

Page 30: Profielwerkstuk Cryptologie

Nu we weten wat de is kan de geheime sleutel uitgerekend worden. Met die sleutel kunnen boodschappen gedecodeerd worden. Die sleutel kan worden berekent met de volgende formule:

Geheime sleutel=E -1modeAls we die formule dan invullen krijgen je:Geheime sleutel= 580-1 – 1mode 264Geheime sleutel=53

De geheime sleutel wordt niet openbaar bekend gemaakt. Alleen de getallen N en E worden bekendgemaakt. De priemgetallen X en Y worden ook niet bekend gemaakt. Een persoon die de getallen N en E heeft, kan nu wel een gecodeerd bericht sturen. Dat kan die persoon doen met de volgende formule:Gecodeerde boodschap = BoodschapE mod NEn met deze formule kan de boodschap weer ontcijferd worden:Boodschap = Gecodeerde boodschapgeheimesleutel mod N.Met deze formules is het nu dus mogelijk om een bericht te kunnen coderen en een bericht te kunnen decoderen. Nu we dit weten valt er dus een tekst te coderen met de openbare getallen 299 en 5.We gebruiken dan de formule die hierboven vermeld is:Gecodeerde boodschap=boodschapemod NAls we er al van uitgaan dat de boodschap al in cijfers staat, bijvoorbeeld het cijfer 150, krijg je:Gecodeerde boodschap= 1505 mod 299 Gecodeerde boodschap=271Dit getal wordt dus naar de ontvanger gestuurd samen met de openbare sleutels N en E.Als de ontvanger de boodschap weer wil ontcijferen, moet de ontvanger daar de openbare sleutel voor hebben. De ontvanger gebruikt dan de al boven genoemde formule:Boodschap = gecodeerde boodschapgeheimesleutel mod NAls de ontvanger dat dan invult krijg je:27153mod 299 =150Dat klopt dus, want de boodschap die we gecodeerd hadden was150. Dit voorbeeld was nogal makkelijk aangezien er kleine getallen gebruikt zijn. In het echt worden er hele grote getallen gebruikt.

30

Page 31: Profielwerkstuk Cryptologie

§2 Gebruik RSA

Het RSA wordt vooral gebruikt bij het versturen van informatie over internet. Een voorbeeld daarvan is bankieren via internet. Daarbij is het natuurlijk belangrijk dat die gegevens niet in verkeerde handen vallen. Het RSA wordt niet echt gebruikt als beveiligingsysteem, omdat het systeem nog al wat rekenwerk vereist. Het RSA wordt vooral gebruikt om geheime sleutels van andere cryptografische systemen, zoals bijvoorbeeld de DES, veilig over internet te kunnen sturen. De boodschap wordt dan gewoon versleuteld met het snellere DES. RSA wordt veel gebruikt bij het beschermen van digitale handtekeningen in een e-mail. Dat doet RSA door de handtekening van de verzender te coderen. De ontvanger moet dan de code weten om het te kunnen decoderen. En als de ontvanger dat goed gedaan heeft, kan hij zien dat het echt van degene afkomstig is die het verzonden heeft, namelijk aan de handtekening. Ook wordt de RSA gebruikt in USB-sticks. Zodat die beveiligd zijn en er dus geheime wachtwoorden en gegevens op gezet kunnen worden. Veel firewall programma’s maken gebruik van RSA. Ook verschillende apparaten worden beveiligd door de RSA. Mede dankzij de RSA kunnen gebruikers nu gebruik maken van nieuwe technologieën. De RSA speelt een erg grote rol als het om de beveiliging gaat van gegevens. Doordat het internet steeds meer en meer gebruikt wordt, speelt het beveiligen van je gegevens ook een steeds grotere rol. Veel mensen proberen ook die beveiligingen te kraken om bij de persoonlijke gegevens te komen. Daarom gaan we het in de volgende paragraaf hebben over hoe veilig de RSA nou werkelijk is, oftewel is de RSA te kraken?

§ 3 Is de RSA te kraken?

Aangezien RSA nog best wel veel gebruikt wordt, is het wel handig als het ook een veilig systeem is. RSA wordt eigenlijk altijd als veilig ervaren. Aangezien RSA gebruik maakt van heel erg veel grote getallen, wordt het moeilijk om dat door elkaar te delen. Een computer kan heel snel grote getallen vermenigvuldigen, maar delen gaat een stuk langzamer. Als je wilt weten wat een boodschap betekend dan zal je de N moeten weten. Om de N te kunnen weten zal je wortels van getallen moeten nemen. Aangezien dat erg langzaam gaat bij grote getallen, en er verschillende mogelijkheden geprobeerd moeten worden voordat je de goede hebt, ben je daar erg lang mee bezig. Als je dan eindelijk weet wat N is, dan kan het zijn dat de boodschap al verouderd is en je eigenlijk dus al te laat bent. Het ziet er dus naar uit dat de RSA niet te kraken is. Al worden er nu wel heleboel manieren bedacht om de RSA te kunnen kraken. Veel wiskundigen zijn er met grote hoeveelheden computers bezig geweest om te proberen de RSA te kraken. Marije Elkenbracht-Huizing heeft aangetoond dat ze tot 130 cijfers kan kraken. Codes van 14 cijfers kunnen ze nog niet aan. Daarvoor zal eerst een nieuwe manier bedacht moeten worden om dat te kunnen. De wiskundigen zijn nog niet zo ver, dus voorlopig is de RSA nog veilig. Dat is maar beter ook anders ligt iedereen zijn gegevens zomaar op straat.

31

Page 32: Profielwerkstuk Cryptologie

§ 1 Toepassingen cryptografie

1. Digitale handtekening

Een digitale handtekening wordt gebruikt om de juistheid van digitale informatie te bevestigen. Dit wordt gedaan door middel van asymmetrische cryptografie. Dit is eigenlijk een klein beetje te vergelijken met je eigen handtekening die je onder een papieren document zet. Het bestaat uit twee algoritmen:

Het bevestigen dat de informatie niet door derden is veranderd. Het bevestigen van de identiteit van degene die de informatie heeft

‘ondertekend’. En de resultaten die je krijgt uit de combinatie van deze twee algoritmen vormt de digitale handtekening. Public Key Infrastructure past deze technieken toe.

Er zijn drie redenen voor het gebruik van een digitale handtekening: Authenticiteit Integriteit Onweerlegbaarheid

Een digitale handtekening geeft degene die een bericht ontvangt het vertrouwen dat de zender van dit bericht ook werkelijk degene is die z’n naam eronder heeft gezet. De afzender gebruikt de geheime sleutel en ondertekend hiermee zijn bericht. De ontvanger gebruikt de publieke sleutel van de zender om het te controleren op juistheid. Authenticiteit is erg belangrijk. Vooral als het gaat om financiële doeleinden. Ook willen de personen natuurlijk allebei weten of de informatie in het document niet is veranderd tijdens de transmissie. Want je wilt natuurlijk niet dat bijvoorbeeld op een rekening een paar extra nullen zijn bijgezet. De digitale handtekening bevat een controle getal van het originele bericht. Als je het bericht hebt ontvangen, wordt dezelfde controlebewerking gedaan en hiermee kan worden vastgesteld of er geen veranderingen zijn aangebracht tussen de verzending en ontvangst. Onweerlegbaarheid heet in cryptografishe termen non-repudiation. Hiermee wordt bedoeld dat wanneer je het ondertekend hebt je niet meer terug kan. Dus je kan niet ontkennen dat je iets verzonden hebt. En de ontvanger kan niet ontkennen dat hij het bericht ontvangen heeft. Dit is vooral van belang bij een contract.

Net zoals dat je handtekeningen kan vervalsen op een papieren contract, is een digitale handtekening ook niet helemaal veilig. Een ontvanger kan namelijk nooit helemaal zeker zijn van de betrouwbaarheid van de digitale handtekening. Het kan namelijk zo zijn dat het codeersysteem gebroken is, of dat de certificaten niet meer geldig zijn of zoek zijn geraakt of misschien heeft een buitenstaander wel de geheime sleutel bemachtigd en kan dus zo dingen aanpassen.

32

Page 33: Profielwerkstuk Cryptologie

2. Mobiele telefonie

Ook bij mobiele telefonie komt encryptie voor. Mobiele telefonie heeft een antenne waar alle communicatie doorheen gaat. En dit is dus ook door iedereen afluisterbaar. Dit wilden we natuurlijk niet en daarom hebben de huidige mobiele telefoons het algoritme A5/1. Deze hadden ze geheimgehouden, maar het was uiteindelijk toch uitgelekt. In 1991 werd het algoritme gekraakt door Briceno, Wagner en Goldberg. Dit algoritme bleek heel gevoelig voor ‘aanvallen’.In de toekomst moet UTMS (Universal Mobile Telecommunication System) de GSM’s vervangen. Deze werd in tegenstelling tot die ander wel meteen bekend gemaakt. Het algoritme wordt Kasumi genoemd. Het maakt gebruik van blokcijfers. Er zijn veel overeenkomsten met DES, maar Kasumi is moeilijker te breken dan DES. Er zijn namelijk ontelbaar mogelijke sleutels.

3. Smartcards

Smartcards is een ander woord voor chipkaarten. Het is gewoon een stukje plastic met een microchip erin. De functie van een smartcard is identificatie en ze zijn betrouwbaarder dan de magneetstrip die op bijvoorbeeld je bankpas zit. In de smartcard is een geheugen waarin de geheime sleutel c in zit opgeslagen. Deze sleutel kan ook alleen maar door de microchip gelezen worden. Ook is er nog een identificatienummer opgeslagen. Bijvoorbeeld je rekeningnummer. De microchip is bruikbaar voor vercijfering. Over het algemeen maken smartcards gebruik van DES.

Als je je chipkaart in een pin- of chipknipautomaat doet, gaan de kaart en de automaat controleren op de juistheid van elkaars identiteit. Als deze controle niet zou gebeuren, dan zou een vervalser het rekeningnummer van iemand anders erop zetten en daarmee geld opnemen. Als de identiteit van de kaartlezer niet overeenkomt met wat het volgens de chipkaart zou moeten zijn, dan kan het zijn dat het in een automaat is gestopt dat niet wordt erkend door de bank en misschien wel meer geld van de rekening afschrijft dan het display aangeeft. Een chipkaart kan ook dienen als telefoonkaart of toegangspas.

§ 2 In het hedendaagse leven1. Chipknip of pinpas?

We weten van het bestaan van papier geld, maar je hebt tegenwoordig natuurlijk ook elektronisch geld. Wanneer je in de winkel staat en de DVD van de nieuwste Harry Potter wilt kopen en je dat betaald met je chipknip, dan ben je in mum van tijd buiten met je aankoop. Wanneer je dit met je pinpas doet, duurt het wat langer. Dit komt doordat het pinautomaat telefonisch contact probeert te maken met een centrale computer van de bank. Dit is om te controleren of je wel genoeg geld op de bank hebt staan om die DVD te kopen. De microchip in je chipknip zorgt ervoor dat je kan betalen zonder dat er contact gemaakt moet worden met de bank. Deze snelheid vinden klanten en winkeliers natuurlijk prettig, maar banken vinden het helemaal

33

Page 34: Profielwerkstuk Cryptologie

geweldig. Eerst hadden ze veel kosten van al die telefoontjes die gemaakt werden tussen de pinautomaat en de centrale computer van de bank. Maar nu dus niet meer.Maar wat is nu betrouwbaarder? De pinpas of de chipknip? De pinpas is een plastic kaartje met een magneetstrip erop. Deze magneetstrip bevat gegevens waaronder je banknummer of gironummer en je pincode staan opgeslagen. Wanneer je de pinpas vergelijkt met de chipknip valt je meteen iets op. Het goudkleurige chipje op de chipknip. Ook wel een microprocessor genoemd. Dat is eigenlijk een kleine computer. Het kan namelijk zelf dingen berekenen, communiceren met andere computers en dingen onthouden als je het aansluit op een energiebron. Het sluit transacties met betaalautomaten en oplaadautomaten af, het onthoudt hoeveel geld je op je chipkaart hebt staan en het allerbelangrijkste, het beschermt je chipkaart tegen misbruik.

Bij een chipknip is het duidelijk dat die gebruikt wordt als elektronisch betaalmiddel. Om geld op je chipknip te krijgen moet je het eerst opladen. Dan wordt dat geld van je rekening afgeschreven. Net zoals papiergeld moet het ‘echt’ zijn. Als de kaart niet herkend wordt, kan je er ook niet mee betalen. Maar een chipknip kan je zelf wel bouwen als je handig bent. Om deze fraude te voorkomen, gaat er eerst een hele controle vooraf zoals we vermeldden in paragraaf 1.3.

Je bij- of afschrijvingen moeten natuurlijk wel onleesbaar zijn voor derden. Daarom worden ze vercijferd doormiddel van een geheime DES-sleutel. Elke chipkaart heeft een eigen geheime DES-sleutel. En de betaalautomaat kent deze sleutel. Dan gebeurt er iets tussen de betaalautomaat en de chipkaart wat volgens bepaalde regels verloopt. Deze regels noem je een protocol. We zullen dit protocol stap voor stap uitleggen:

Eerst maakt de chipknip contact met de betaalautomaat. De chip stuurt een identificatie-code wat nog helemaal niet versleuteld is. Het is dus ook niet de geheime sleutel van de chipkaart. Een betaalautomaat heeft ook niet een lijst van allemaal identificatiecodes met bijbehorende sleutels. Die kent maar enkele supersleutels. En met behulp van deze eigen supersleutel kan hij de identificatiecode van de chipkaart omzetten in de eigenlijke sleutel van de chipkaart.Dan gaat de chipkaart controleren of de betaalautomaat wel te vertrouwen is. Hij stuurt een willekeurig getal. De betaalautomaat vercijfert dan dit willekeurige getal met de sleutel die hij zelf berekend heeft en stuurt dan dit gecodeerde getal terug. De chipkaart ontcijfert hem weer en gaat kijken of hij overeenkomt met het oorspronkelijke getal. Als dit het geval is, dan vertrouwt hij de betaalautomaat. Deze stap wordt ook andersom gedaan. De betaalautomaat wil namelijk ook weten of de chipkaart wel te vertrouwen is en dus de geheime sleutel beschikt.Na dit protocol kan je dus geld opnemen of opladen wat versleuteld wordt door die geheime sleutel van de chipkaart.

De banken vinden het veilig dat een betaalautomaat maar een paar supersleutels heeft. Dit apparaatje zou namelijk veel makkelijker te beveiligen zijn dan een chip. Maar je kan een chip niet van buitenaf openbreken. Daar is de chip tegen beveiligd, want wanneer dit wel geprobeerd wordt, wordt de chip meteen onbruikbaar.

34

Page 35: Profielwerkstuk Cryptologie

Maar hoe veilig is nou eigenlijk de chipknip? Die veiligheid is van heel veel zaken afhankelijk.

Zolang de veiligheid van DES hoog is, zal dat ook voor de chipknip gelden. Het is al gelukt om DES te kraken. Dit ging via internet en daar waren heel veel computers voor nodig en echt heel veel geduld. Dit geduld vind je niet bij een betaalautomaat.

De geheime sleutel van de chipkaart moet wel geheim blijven. Wanneer derden achter de geheime sleutel komen, dan kunnen zij de communicatie tussen chipkaart en betaalautomaat beïnvloeden. Vaak wordt er al door banken gezegd dat je beter niet kan proberen de chipkaart te kraken. Het kost je namelijk veel tijd, maar het kost je ook meer geld dan wat het je zou opleveren.

DES zorgt voor nog een zwakke plek in de chipkaart. Ondanks het geld en de moeite, is het niet ondenkbaar om de supersleutels te kunnen achterhalen. Je zou in theorie een superchipkaart kunnen maken. Die neemt steeds een nieuwe identiteit aan door een willekeurige identificatiecode op te geven. Je kan namelijk het hele protocol in je eentje naspelen wanneer je over de supersleutel beschikt. En zo kun je elke betaalautomaat misleiden. Door deze veranderlijke identiteit is het voor de banken niet te achterhalen of te blokkeren.

Doordat de veiligheid van DES niet helemaal honderd procent is, zijn de banken bezig met betere beveiligingen. Bijvoorbeeld triple-DES. Die gebruikt twee DES sleutels achter elkaar en is daarom moeilijker te kraken dan de eenvoudige DES. Omdat RSA ook zo’n veilig systeem is, zou je zeggen dat die gebruikt voor de beveiliging van chipkaarten, maar dit is nog niet het geval. Dit komt doordat DES al jarenlang in gebruik is en RSA nog niet echt. De chips waren eerst ook nog te traag en te klein om RSA in toe te passen.

https://www.itslearning.com/main.aspx?ProjectID=638

2. Wachtwoorden

Behalve het coderen van geheime berichten, gebruiken we tegenwoordig ook bijna allemaal wel een wachtwoord die gecodeerd moeten worden. Zoals bijvoorbeeld je pincode, maar ook op de computer. Als je bijvoorbeeld op MSN wilt, wordt er altijd naar je wachtwoord gevraagd voordat je aangemeld wordt. Dit wachtwoord wordt ergens op je computer opgeslagen in versleutelde vorm. Het is ook onmogelijk om dit te decoderen. Daarin zit dus een verschil tegenover het coderen en decoderen van berichten van persoon A naar B. Bij wachtwoorden gaat het versleutelen maar één kant op. Maar hoe gaat dit precies in z’n werking? Wanneer iemand zijn wachtwoord voor MSN invoert, wordt dit meteen gecodeerd. Deze wordt dan vergeleken met het gecodeerde wachtwoord die was opgeslagen. En dan raad je het al. Wanneer ze gelijk zijn krijg je toegang en anders wordt er gezegd dat je wachtwoord niet klopt. Aan deze manier zitten wat voordelen. Wanneer iemand het gecodeerde wachtwoord vindt, heeft degene er nog helemaal niets aan. Want het is niet mogelijk om het te

35

Page 36: Profielwerkstuk Cryptologie

decoderen en zo weet degene ook niet wat voor woord er staat. Er zijn namelijk algoritmes gebruikt die maar één kant op werken. Ook is het wachtwoord moeilijk te onderscheppen, omdat het wachtwoord al heel snel gecodeerd wordt. Ook over het netwerk worden ze gecodeerd verstuurd. Maar, wanneer de onderschepper door heeft dat het wachtwoord cryptografisch goed in elkaar zit, hoeft hij het alleen maar te gaan raden. Elk wachtwoord levert namelijk 128 bits op. Ook kleine of simpele wachtwoorden. Voor het raden gebruikt hij dan een uitgebreide woorden- en namenlijst, of te wel dictionary attack. Daarom kan je het beste hoofdletters en kleine letters gebruiken. Vreemde tekens en ook cijfers. Zo wordt het raden heel lastig.

§ 3 Beveiliging op het internet

Tegenwoordig hebben we bijna allemaal wel een draadloos netwerk in huis. En zelfs als je onderweg bent, is het mogelijk om op internet te gaan. Dit noemen we WiFi, of te wel Wireless Fidelity. Hierbij verloopt de communicatie over een ether en daardoor kan je tegen een lager bedrag hogere snelheden behalen. Een nadeel is dat er een bepaalde afstand aan vast zit. Als je daar buiten komt, werkt het niet meer. En het maakt ook het afluisteren makkelijker dan bij een normaal netwerk. De eerste hindernis die je normaal tegenkomt tot de communicatie, is de toegang

tot het netwerk. Bij draadloze netwerken is dit niet nodig, want de communicatie kan zo uit de lucht geplukt worden. Daarom is het heel belangrijk dat er ook over de beveiliging van data die over een draadloos netwerk gestuurd wordt, wordt nagedacht. Want niet iedereen hoort bij je gegevens te kunnen komen. Hiervoor zijn WEP en WPA bedacht.

1. WEP

WEP staat voor WiFi Equivalent Privacy en heeft drie doelen om de beveiliging te realiseren:

Versleuteling. Dit is de belangrijkste. Het voorkomen van afluisteren. Toegangscontrole. Het voorkomen dat gebruikers die niets met het

netwerk te maken hebben er gebruik van maken. Data-integriteit. Het voorkomen van wijzingen in de datapakketten.

WEP is niet helemaal veilig. Er zijn namelijk verschillende manieren om hem te kraken:

Brute kracht aanval. Eerst werden er 40 bits sleutels gebruikt bij WEP, maar die zijn tegenwoordig heel makkelijk te kraken. WEP gebruikt ook 140 bits sleutels. Deze zijn nog niet echt te kraken als er tenminste gebruik wordt gemaakt van een volledig willekeurige sleutel en niet een te makkelijk onthouden wachtwoord. Helaas is dit meestal niet het geval en daarom is het

36

Page 37: Profielwerkstuk Cryptologie

kraken door wat ‘slimmere’ brute kracht aanvallen met behulp van een woordenboek wel mogelijk.

Iv hergebruik. Bij het versleutelen, maakt WEP gebruik van een stroomversleutelaar. Die gaat werken door een geheime sleutel ‘uit te breiden’ tot een sleutelstroom van onbekende lengte van willekeurige bits die erop lijken. Er is echter wel een valkuil. Dat is dat een versleuteling van twee berichten met dezelfde sleutel informatie over beide berichten onthult. Dit komt voor wanneer dezelfde iv meerdere keren wordt gebruikt.

Data-integriteit. Het is te voorkomen dat de data-integriteit overtreden wordt. WEP berekent voor encryptie een checksum over het bericht. De ontvanger kan dan controleren of het overeenkomt door een checksum te berekenen na de decryptie. Maar het is mogelijk om veranderingen aan te brengen zonder dat de ontvanger dit merkt. Dit komt doordat het checksum lineair is.

Zwakte in RC4. Door Fluhrer, Mantin en Shamir is er in 2001 een zwakte ontdekt in het RC4-algoritme. Als je over de eerste inputbits beschikt van het RC4-algoritme, dan kan de rest van de inputbits berekend worden.

Door deze punten ga je je natuurlijk afvragen of draadloos nou wel zo veilig is. En of WEP wel veilig is. Tegen een ‘slimme’ aanval is WEP niet bestand, maar het is wel handig om het afluisteren te voorkomen. Wel moet je dan een aantal aanvullende maatregelen nemen. Deze acties worden je aangeraden:

Activeer WEP, er moet toch wel enige moeite gedaan worden om het te kraken.

Verander de sleutel regelmatig. Zo moet de kraker telkens moeite doen om in het netwerk te komen.

Beperk de toegang tot basisstation. Dit basisstation is ontworpen om makkelijk in gebruik te nemen. Als je hardware gereset wordt, dan wordt meestal ook je software gereset. De default wachtwoorden en netwerknamen staan op internet en WEP staat uit.

Zet dit basisstation uit als je het niet gebruikt. Zo kan niemand gebruik maken van jou internetverbinding.

Plaats je draadloze netwerk buiten de firewall die de rest van het netwerk van internet scheidt.

37

Page 38: Profielwerkstuk Cryptologie

Zorg dat de zendsterkte van het basisstation zo staat afgesteld dat er buiten het gebruikersgebied geen ontvangst is.

Behandel het netwerk als per definitie onveilig.

Eigenlijk zou je dus wel kunnen zeggen na deze informatie dat WEP niet zo veel voorstelt. Toch is het wel nuttig, want als simpele thuis-gebruiker kan je je privacy, in combinatie met andere maatregelen, goed beschermen. Maar het zal falen in grote bedrijven als het informatie van essentieel belang moet beveiligen. Want als een kraker weet waar het draadloze netwerk zit, kan hij het netwerkverkeer afluisteren en wijzigen. Dus als een netwerk alleen op WEP vertrouwt, dan kan je het als onveilig bestempelen.

2. WPA

WPA is een opvolger van WEP en is ook een stuk veiliger dan WEP. Er waren zwakheden ontdekt bij WEP. WPA staat voor Wi-Fi Protected Access. Hiervan zijn verschillende soorten, maar allemaal hebben ze een groot pluspunt vergeleken met WEP. De netwerksleutel die gebruikt wordt. Bij WEP wordt er altijd een vaste sleutel gebruikt en veranderd nooit, maar bij WPA heeft elk data pakketje een andere sleutel. Hier heeft WPA wel hulp bij nodig en maakt daarom gebruik van TKIP. Dat staat voor Temporal Key Integrity Protocol. Of hij maakt gebruikt van AES (Advanced Encryption Standard). Er zijn zelfs WPA soorten die gebruik kunnen maken van beide technieken. Het voordeel van WPA is dus dat wanneer iemand een data pakketje met een sleutel onderschept, hij deze sleutel niet weer kan gebruiken voor andere data pakketjes. Een ander voordeel is dat de controle op juistheid op de data pakketjes veel beter is bij WPA dan bij WEP. Het kraken van WPA is dus veel moeilijker.

38

Page 39: Profielwerkstuk Cryptologie

1. Antwoorden deelvragen:1) Waarvoor wordt/werd cryptologie gebruikt?

Cryptologie werd vooral gebruikt in oorlogstijd om tactieken van de ene post naar de anderen te sturen. De tegenstander mocht dan niet lezen wat de tactieken zijn. In het begin werd daarvoor vooral steganografie gebruikt. Steganografie wordt uitgebreid vertelt in hoofdstuk 5 paragraaf 1. Later werden er nog andere systemen bedacht om die boodschappen te kunnen versturen. Daarover lees je meer in hoofdstuk 2. Tegenwoordig vind je de cryptologie ook terug op de computer. Bij het verzenden van een e-mail of wanneer je ergens een wachtwoord voor intikt. Omdat we bijna allemaal draadloze netwerken gebruiken, moeten die wel beveiligd worden tegen vreemden die gegevens willen stelen. Dit wordt dan door encryptie versleuteld. Uitgebreide uitleg hierover in hoofdstuk 7.

2) Welke oude methoden in de cryptologie zijn er?

Eerst had je steganografie, dat vooral gaat over het verbergen van teksten. Daarna verzon Julias Caesar de Caesar methode. Die methode bleek erg simpel te zijn en dus makkelijk te kraken, daarom werd het wat uitgebreid. Die uitgebreide methode werd de Vigenère-methode. Toen het weer oorlogstijd was, werd er een machine verzonnen die de tekst voor je codeert. Die machine wordt de Enigma genoemd.

3) Welke moderne methodes in de cryptografie zijn er?

Na de Vigenère-methode werd de Caesar methode nog op een andere manier uitgebreid. Die methode werd uiteindelijk de Vernam codering. De Vernam codering wordt uitgebreid besproken in het hoofdstuk ‘Cryptosystemen’. Tegenwoordig met al het internet worden de systemen DES en AES nog veel gebruikt om alle gegevens te beveiligen. Ook de RSA is een methode die nog veel gebruikt wordt als het gaat om het beveiligen van gegevens.

4) Wat is de rol van cryptologie in de informatica?

We maken veel gebruik van chipkaarten. Kijk maar naar de chipknip. Daar zit een speciaal chipje in die contact maakt met de betaalautomaat. Daar komt een heel protocol bij kijken met sleutels. Dit is nodig om te kijken of de gegevens wel met elkaar overeenkomen en of je dus inderdaad wel toegang hebt om geld op te nemen.

Vooral DES en AES worden hierbij gebruikt. Veel willen dat RSA wordt toegepast, omdat die nog betrouwbaarder is, maar dat is nog een moeilijke klus.

39

Page 40: Profielwerkstuk Cryptologie

Meer over hoe het werkt met chipkaarten vind je in hoofdstuk 7, paragraaf 1.

5) Met welke cryptosystemen kun je gegevens beveiligen en hoe gaat die te werk.

Met de DES en de AES en de RSA kan je allemaal dingen beveiligen. Bij DES, hoofdstuk 5 paragraaf 4 wordt DES besproken. Bij de AES wordt in hoofdstuk 5 paragraaf 4 van alles vertelt over de werking van AES en waarvoor AES precies gebruikt wordt. En in heel hoofdstuk 6 wordt RSA uitgebreid vermeld.

6) Hoe word cryptologie gebruikt in het heden daagse leven?

In het hedendaagse leven speelt cryptologie een grote rol. Vooral doordat we allemaal massaal op het internet zitten. Ook wordt er veel gepind en sinds kort is er ook de OV chip kaart. Als we dat allemaal doen, willen we niet dat iedereen zomaar je gegevens kan zien. Daardoor gebruiken we cryptologie om onze gegevens te beveiligen. Het aparte is alleen dat de gemiddelde Nederlander niet eens weet wat cryptologie is. We maken er allemaal gebruik van zonder dat we echt door hebben dat we er gebruik van maken.

7) Hoe word cryptologie gebruikt op het internet?

Cryptologie wordt gebruikt op het internet door gegevens te beveiligen bij draadloze netwerken. Of wanneer je een e-mail wilt verzenden. Je bericht wordt dan versleuteld, zodat hij niet leesbaar is wanneer iemand hem onderschept tijdens het verzenden. Zo gaat het eigenlijk bij alle data pakketjes over het netwerk.Ook wordt cryptologie nog wel eens gebruikt om een tekst te verstoppen in een bestandje, zodat als het onderschept wordt diegene het niet kan lezen. De systemen die gebruikt worden om deze draadloze netwerken te beveiligen, zijn WEP en WPA. Uitgelegd in hoofdstuk 7 paragraaf 3.

8) Wat zijn de zwakke plekken van de internetbeveiliging zo als we die nu hebben?

Er wordt nu vooral gebruik gemaakt van het systeem RSA. Krakers zijn hard op weg om de RSA te kraken. Als dat echt gebeurd, moet er snel een ander systeem komen. Anders liggen heel snel alle gegevens van iedereen op straat, en dan komen pas echt de problemen.

9) Welke systemen werken het beste?

De beste systemen zijn eigenlijk de systemen die het meest gebruikt worden. Dat zijn namelijk de RSA en de DES. Deze systemen zijn heel moeilijk te kraken, omdat ze bestaan uit een groot aantal cijfers. Veel mensen proberen het wel te kraken met heel veel computers, maar tot nu toe is dat nog niet gelukt. Daarom zijn deze systemen het veiligst.

2. Antwoord op de hoofdvraagWat houdt cryptologie, onderverdeeld in cryptografie en cryptoanalyse, in en hoe gaat het te werk?

40

Page 41: Profielwerkstuk Cryptologie

Bij cryptologie gaat het erom hoe je het beste teksten of boodschappen kunt verbergen. Vroeger werd dat vooral gebruikt voor leger doeleinden. Tegenwoordig gaat het meer om het beveiligen van persoonlijke gegevens en het dataverkeer over draadloze netwerken. Cryptologie heeft twee takken: cryptografie en cryptoanalyse. Ook cryptografie kan je weer onderverdelen. Je hebt klassieke cryptografie en moderne cryptografie.Bij klassieke cryptografie wordt elke letter of een groep letters vervangen door een symbool. Dan krijg je dus een tekst met allemaal symbolen. Het nadeel van deze methode is dat het makkelijk te kraken is. Je kan namelijk kijken hoe vaak een bepaald symbool voorkomt. Aan de hand daarvan is de code makkelijk te kraken.Onder de klassieke cryptografie valt ook transpositieversleuteling. Daarbij worden de letters en symbolen onderverdeeld in kolommen. Een voorbeeld daarvan kan je terug vinden in hoofdstuk 3, paragraaf 2. Verder heb je ook nog Concealment versleuteling. Concealment versleuteling is eigenlijk een soort steganografie. Een voorbeeld van Concealment versleuteling is door alle eerste letters van een zin te nemen. De eerste letters van die zin vormen dan de geheime boodschap. De tweede, moderne cryptografie is net zoals de ander ook onder te verdelen. In symmetrische cryptografie en asymmetrische cryptografie. De eerste categorie is symmetrische cryptografie. Daarbij wordt gebruik gemaakt van een enkelvoudig sleutelsysteem. De verzender en ontvanger hebben daarbij allebei dezelfde sleutel en kunnen dus allebei coderen en decoderen. De tweede categorie is de asymmetrische cryptografie. Bij asymmetrische cryptografie heb je een sleutel voor de encryptie en een sleutel voor decryptie.

Cryptoanalyse houdt zich bezig met decoderen. Er zijn verschillende soorten cryptoanalyses. Één daarvan is Lineaire Cryptoanalyse. Lineaire Cryptoanalyse wordt gebruikt bij het construeren van een lineaire vergelijking met betrekking op de geheime boodschap of bij deze lineaire vergelijkingen te gebruiken om de belangrijkste bits af te leiden. Verder heb je ook nog differentiële, algebraïsche en integrale cryptoanalyse. Voorbeelden van bekende cryptoanalyses zijn de DES en de AES. Daarover wordt meer vertelt in hoofdstuk 5.In de cryptoanalyse komen ook nevenkanalen voor. Een nevenkanaal is een soort aanval die is gebaseerd op de informatie die uit de fysieke implementatie van een cryptosysteem is gehaald. Dit kunnen verschillende factoren zijn: geluid, vermogengebruik, elektromagnetische straling en timing informatie. Wij verdiepen ons in dit profielwerkstuk alleen op het vermogengebruik.

Er zijn dus heleboel soorten systemen om te gebruiken. En ieder systeem werkt weer net even anders. In ons profielwerkstuk is heel duidelijk te vinden welke systemen er zijn, waarvoor ze gebruikt worden en hoe ze werken. Hierboven staat een soort samenvatting over de Cryptoanalyse en de crytografie. Al deze informatie komt ook weer terug in ons profielwerkstuk. We zijn er eigenlijk wel achtergekomen dat het er uiteindelijk op neerkomt of de mens die beschikt over een bepaalde sleutel wel te vertrouwen is, want wanneer die de geheime sleutel doorgeeft, heeft het geen zin meer en is de sleutel dus ook niet meer geheim. Door het maken van ons profielwerkstuk kunnen we nu makkelijk de hoofdvraag beantwoorden. Het onderzoek is dus gelukt.

41

Page 42: Profielwerkstuk Cryptologie

Hoofdstuk 11. http://www.scholieren.com/werkstukken/16148 2.http://www.scholieren.com/werkstukken/17460

Hoofdstuk 33.http://www.docstoc.com/docs/8080266/Profielwerkstuk---Cryptologie 4.http://www.11996.09scb.thinkquest.nl/wat-lijst.html 5.http://cryptologie.info/14.html6.http://www.few.vu.nl/nl/Images/werkstuk-roos_tcm38-91423.pdf7.http://dissertations.ub.rug.nl/FILES/faculties/ppsw/2007/w.g.teepe/teepe-thesis_20.pdf

Hoofdstuk 48.http://www.scholieren.com/werkstukken/17460 9.http://www.docstoc.com/docs/8080266/Profielwerkstuk---Cryptologie 10.http://www.cs.uu.nl/docs/vakken/b3crp/Symp1001/AES.pdf11.http://www.cosic.esat.kuleuven.be/F11DF08A-D540-4A77-A32B-CF7C51D701B5/FinalDownload/DownloadId-003188755CBC977C7ABC3D225BFD845E/F11DF08A-D540-4A77-A32B-CF7C51D701B5/publications/thesis-156.pdf12.http://translate.google.nl/translate?hl=nl&sl=en&u=http://www.daimi.au.dk/~ivan/LinDifAnalyse.pdf&ei=4PyyTJqdFYmVOt3T4O8D&sa=X&oi=translate&ct=result&resnum=4&ved=0CC8Q7gEwAw&prev=/search%3Fq%3DDifferenti%25C3%25ABle%2Bcryptoanalyse%26hl%3Dnl%26rlz%3D1T4GGLL_nlNL386NL38613.http://www.cs.uu.nl/docs/vakken/b3crp/Symp1001/AES.pdf14.http://fgomme.dommel.be/Frederik_Gomme.pdf

Hoofdstuk 5/Hoofdstuk 215.http://www.scholieren.com/werkstukken/16148 16.http://www.exo.science.ru.nl/bronnen/wiskunde/crypto.html17.http://www.burojansen.nl/afluisteren/Hfst10.htm 18.http://www.collegenet.nl/index_mainframe.php?mainframe=http%3A%2F%2Fwww.collegenet.nl% 2Fstudiemateriaal%2Fverslagen.php%3Fverslag_id%3D1023019.http://www.scholieren.com/werkstukken/17460 20.http://anaproy.homeip.net/proycon/pub/cryptologie/index2.html21.http://www.kubrussel.ac.be/WSetew/crypto.html22.http://www.docstoc.com/docs/8080266/Profielwerkstuk---Cryptologie23.http://www.11996.09scb.thinkquest.nl/wat-lijst.html24.http://cryptologie.info/14.html

42

Page 43: Profielwerkstuk Cryptologie

43

Page 44: Profielwerkstuk Cryptologie

Hoofdstuk 625.http://www.scholieren.com/werkstukken/16148 26.http://www.exo.science.ru.nl/bronnen/wiskunde/crypto.html 27.http://anaproy.homeip.net/proycon/pub/cryptologie/index2.html28.http://www.kennislink.nl/publicaties/kleinzerige-lammergier29.http://www.ggb.nl/rsa-security.html30.http://pws.phikwadraat.nl/pws/pws%20cryptografie.pdf

Hoofdstuk 731.http://www.scholieren.com/werkstukken/16148 32.http://www.burojansen.nl/afluisteren/Hfst10.htm 33.http://anaproy.homeip.net/proycon/pub/cryptologie/index2.html 34.http://www.docstoc.com/docs/8080266/Profielwerkstuk---Cryptologie 35.http://www.burojansen.nl/afluisteren/Hfst10.htm 36.http://www.docstoc.com/docs/8080266/Profielwerkstuk---Cryptologie37.http://www.exo.science.ru.nl/bronnen/wiskunde/crypto.html38.http://www.compucor-pcdokter.nl/Draadloos_wifi_netwerk_beveiligen_6.htm39.http://people.cs.uu.nl/gerard/liter/Books/ToepCryp.pdf40.http://jelmer.vernstok.nl/publications/cryptografie.pdf

44

Page 45: Profielwerkstuk Cryptologie

Inleiding Truescript

De laatste tijd is er veel in het nieuws over verloren computers en usb sticks van officiers van justitie. Dat gebeurt ons allemaal wel eens. Er is een hele makkelijke oplossing voor dit probleem: je bestanden coderen met een programma. Als je namelijk je bestanden codeert, kan niet iedereen zomaar in je bestanden komen. Dit wordt al gedaan door sommige mensen, denk maar eens aan Robert M. De man die heel Nederland shockeerde door kinderporno te verzamelen. Hij beveiligde zijn bestanden met Truecrypt. De politie heeft daardoor dus vele moeite met het openen van die bestanden. Wij zullen nu een simpele uitleg geven over TrueCrypt en vertellen hoe TrueCrypt nou precies werkt.

Meer over Robert M. in De volkskrant.

Robert M. had wel enkele codes gegeven aan de politie tijdens de verhoren, maar die bieden slechts toegang tot een deel van de harde schijf van zijn computer.Met één wachtwoord, meestal bestaand uit tientallen tekens, kan de hele schijf worden beveiligd, of ingedeeld in ‘containers’ met verschillende beveiligingsniveaus. Het duurt jaren voordat dit gekraakt kan worden, maar een team cryptologen van het Nederlands Forensisch Instituut (NFI) probeert het gesloten deel van Robert M.’s databestanden sneller op te krijgen.Directeur Ronald Prins van het informatiebeveiligingsbedrijf Fox-IT stelt dat de meest gebruikte aanvalsstrategie, brute rekenkracht is. Op deze manier kan een wachtwoord in een weekendje gekraakt worden, maar Robert M. koos waarschijnlijk geen simpel wachtwoord. Een tweede aanvalsstrategie levert dan sneller resultaat op: het systematisch combineren van de inhoud van woordenboeken. Nog verfijnder is het analyseren van M.’s zogeheten wachtwoordenstrategie op basis van eerder gebruikte inlogcodes en persoonlijke gegevens. Maar alsnog zou dit veel tijd kosten.Het programma TrueCrypt heeft als bijzonderheid dat de gebruiker meerdere inlogcodes krijgt voor het geval deze onder dwang zijn code moet afgeven. Bijvoorbeeld bij een politieverhoor. De alternatieve code geeft alleen toegang tot een deel van de harde schijf, zonder dat gewone rechercheurs dat kunnen zien. Mogelijk heeft Robert M. deze code gegeven aan zijn verhoorders. De ironie wil dat deze techniek van plausible deniability is bedacht door crypto-programmeur Julian Assange, tevens oprichter van WikiLeaks. Assange hoopte zo mensenrechtenactivisten te beschermen die marteling riskeerden, maar zijn slimme idee werd populair onder de kinderpornoverzamelaars.Normaal gaan er bij een inval in iemand zijn huis niet-deskundigen mee, om computerprogramma’s die bezig zijn bestanden te wissen snel te kunnen stoppen. Ook trekken zij het computergeheugen leeg via de zogeheten firewire-poort, voordat de computer meegaat. Die procedure is in dit geval niet gevolgd. Cryptologen stellen dat het een berg werk had gescheeld als de gewraakte computer die avond niet was meegenomen (en dus uit het stopcontact werd getrokken).

45

Page 46: Profielwerkstuk Cryptologie

Hoe werkt Truecrypt?

Als je TrueCrypt wilt gebruiken, moet je eerst een virtuele, versleutelde schijf in een bestand aanmaken. Het bestand dat je dan gemaakt hebt, koppel je aan een schijf op de computer. Een gebruiker kan zijn bestanden dan in die schijf plaatsen. Daarna koppelt de gebruiker het bestand los met de schijf van een computer en lijken de bestanden niet meer zichtbaar. Alleen met het wachtwoord dat de gebruiker vooraf heeft ingesteld, kunnen de bestanden weer terug gehaald worden. Hierdoor kan iemand die je usb-stick vindt niet zomaar in de bestanden die op de usb-stick staan.Bij TrueCrypt is het ook mogelijk om een beveiligd bestand in een beveiligd bestand aan te maken. Als een gebruiker dan onderdruk zijn wachtwoord moet geven, zijn niet meteen alle bestanden zichtbaar. De alle belangrijkste bestanden staan dan immers nog in het anderen beveiligde bestand. TrueCrypt is niet erg makkelijk te kraken, doordat de wachtwoorden die gebruikt worden langer als twintig tekens zijn. Daardoor duurt het erg lang voordat een wachtwoord gekraakt kan worden. In deze handleiding wordt stap voor stap uitgelegd hoe je met Truecrypt kan werken, Als je deze handleiding hebt doorgewerkt, kan je zelf ook bestanden coderen.

46

Page 47: Profielwerkstuk Cryptologie

Handleiding Truecrypt

Als je begint met truecrypt is het handig om het programma eerst te downloaden. Truecrypt kan je downloaden op deze site: http://www.truecrypt.org/downloads.

Je krijgt dan dit scherm. Bij deze handleiding gaan we het programma op usb-stick zetten en dus klik je op opslaan en selecteer je je usb-stick.

Nadat het dowloaden klaar is, klik je op ‘map openen’. Je krijgt dan de mappen te zien die op je usb-stick staan.

Als het goed is staat daar ook een bestand genaamd: ‘TrueCrypt Setup 7.0a’, dubbelklik op dat bestand.

47

Page 48: Profielwerkstuk Cryptologie

Je krijgt dan het bovenstaande scherm. Vink het hokje aan en daarna op accept.

Daarna krijg je het volgende scherm:

Vink extract aan en klik daarna op next. Nadat dat gedaan is krijg je het volgende scherm:

Klik op browse en selecteer in de lijst je usb stick aan. Dan zie je de letter van je usb stick in het balkje. Achter de letter van je usb-

stick typ je \TrueCrypt\ ( er wordt een bestand aangemaakt op je usb-stick genaamd: TrueCrypt.)

En vink de optie ‘open the destination location when finished’. Nadat dat allemaal gedaan is, klik je op extract. Je krijgt dan een scherm met een melding, klik op ‘ok’ En daarna op finish.

Nu is TrueCrypt gedownload en kan je aan de slag met het programma.

48

Page 49: Profielwerkstuk Cryptologie

Een beveiligd bestand aanmaken

Om met het programma te kunnen werken moet je eerst een beveiligd bestand aanmaken.Op je usb-stick staat nu een mapje met als naam: Truecrypt (die hadden we in de vorige stap aangemaakt).

Open het mapje genaamd TrueCrypt. In het mapje staat een bestand met als naam: TrueCrypt.exe. Dubbelklik op dat bestand. Nu heb je het programma TrueCrypt geopend. Om aan de slag te kunnen met het programma TrueCrypt zullen we eerst een

beveiligd bestand moeten aanmaken. Dat doen we door op ‘Create volume’ te klikken.

Het onderstaande venster zal dan verschijnen:

Selecteer de optie ‘Create an encrypted file container’. Klik daarna op next. Selecteer in het volgende venster de optie ‘Standard TrueCrypt Volume’. Klik daarna op next. Het volgende venster krijg je dan te zien:

49

Page 50: Profielwerkstuk Cryptologie

In het lege balkje typ je de letter van je usb-stick in. In het voorbeeld is dat de letter K. Achter de letter schrijf je: :\data.tc. Dus in het voorbeeld wordt het: K:\data.tc

Klik daarna op next. In het venster dat daarna volgt, wordt er gevraagd welk manier van

versleutelen je wilt. In dit voorbeeld kiezen we voor: AES-Twofish-Serpent ( Die moet je dan zoeken in de bovenste lijst.

En voor de onderste kiezen we SHA-512. Je krijgt dan het volgende venster:

50

Page 51: Profielwerkstuk Cryptologie

Klik op next. Daarna wordt er gevraagd hoe groot je de versleutelde schijf wilt hebben. Eronder staat hoeveel vrije geheugen je nog hebt op je usb-stick. Kies een hoeveelheid die past op je usb stick. Klik daarna op next. In het volgende scherm wordt gevraagd om een wachtwoord te verzinnen. Kies hierbij zelf een wachtwoord. Vergeet het wachtwoord niet!, anders kan je niet meer bij je

versleutelde spullen! Als je een wachtwoord gekozen hebt, klik je op next. Het kan zijn dat je een melding krijgt dat je wachtwoord niet aan de goede

eisen voldoet, je kunt dan gewoon op ‘Ja’ klikken, daarmee geef je aan dat je het niet erg vindt dat het wachtwoord niet aan de eisen voldoet.

Als je dat gedaan hebt krijg je het volgende scherm:

Klik op format, de computer gaat dan een beveiligd bestand aanmaken. Dit kan even duren.

Als de computer daar klaar mee is, krijg je een melding dat het beveiligde bestand is gemaakt.

Klik op het volgende scherm op exit.

51

Page 52: Profielwerkstuk Cryptologie

Om nu gebruik te kunnen maken van het beveiligde bestand, moeten we dat beveiligde bestand koppelen aan een schijf op je computer. In de volgende paar stappen wordt uitgelegd hoe je dat moet doen.

Start als eerst TrueCrypt. Klik op ‘select file’. En zoek uit de lijst jouw usb-stick. Selecteer het bestand ‘data.tc’.

Klik daarna op open. Als je dat gedaan hebt, selecteer je een schijf die jouw computer nog niet in

gebruik heeft, bijvoorbeeld de schijf M.

52

Page 53: Profielwerkstuk Cryptologie

Klik daarna op Mount. Als je dat gedaan hebt, krijg je een scherm waar je, je wachtwoord in moet

voeren. Het wachtwoord dat je daar moet invoeren, is het wachtwoord die je zelf verzonnen hebt toen je een beveiligd bestand aanmaakte.

Als je dat gedaan hebt, zie je dat Truecrypt het beveiligde bestand aan een schijf van je computer heeft gekoppeld:

53

Page 54: Profielwerkstuk Cryptologie

Om een bestand op het beveiligde bestand te zetten, moet je de bestanden die je wilt laten coderen naar de M schijf transporteren (bij deze computer staat nu een schijf M) Als alle bestanden die je wilt laten coderen op de schijf staan, open je TrueCrypt weer en selecteer je de schijf waar de bestanden opstaan en klik je op dismount.

Het bestand staat nu in de schijf, maar dat is niet meer te zien (die schijf is nu ook weg bij deze computer).

Als je nu opnieuw de bestanden terug wilt zien dan moet je weer op Mount drukken en de desbetreffende schijf selecteren. Op iedere willekeurige computer zie je dan weer je eigen bestanden terug.

In het begin zal het even wennen zijn, maar als je er eenmaal aan gewend bent, zal het steeds makkelijker en sneller gaan.

54