Cryptografie van openbare sleutel

Beperkingen van conventionele cryptografie met een geheime sleutel

Cryptografie is de sleutel tot de oplossing voor problemen met identificatie, verificatie en privacy op computersystemen. Vanwege de niet-fysieke aard van het medium, zijn de traditionele methoden waarbij de media fysiek gemarkeerd worden met een zegel of handtekening (voor verschillende juridische en bedrijfsdoeleinden) nutteloos. In plaats hiervan zou een merk gecodeerd moeten worden in de informatie zelf om de bron te achterhalen, de inhoud te verifiëren en de privacy te beschermen tegen afluisteraars.

Privacybescherming aan de hand van een symmetrisch algoritme, zoals binnen de DES (de Data Encryption Standard met overheidssteun) is relatief eenvoudig in kleine netwerken en vereist alleen de uitwisseling van geheime coderingssleutels tussen elke partij. Naarmate een netwerk zich sneller uitbreidt, wordt de veilige uitwisseling van geheime codes duurder en onpraktisch. Dientengevolge is deze oplossing zelfs onpraktisch voor netwerken van gemiddelde grootte.

DES heeft een extra nadeel; deze standaard vereist het delen van een geheime sleutel. Iedere persoon moet elkaar vertrouwen de geheime sleutel van het paar te beschermen en aan niemand door te geven. Aangezien gebruikers een andere sleutel hebben voor iedere persoon met wie ze communiceren, moeten ze iedere persoon een van hun geheime sleutels toevertrouwen. Praktisch gezien betekent dit dat veilige communicatie alleen kan plaatsvinden tussen personen die al enige vorm van een relatie hebben, professioneel of persoonlijk.

Cruciale problemen die niet worden opgelost door DES zijn verificatie en onweerlegbaarheid. Gedeelde geheime sleutels verhinderen beide partijen aan te tonen wat de ander heeft gedaan. Elke partij kan de gegevens stiekem veranderen en er gerust op zijn dat een derde partij de schuldige niet kan bepalen. Dezelfde sleutel die veilige communicatie mogelijk maakt, kan ook worden gebruikt om vervalsing op naam van de andere gebruiker te maken.

Een betere manier: Cryptografie van openbare sleutel

De problemen met verificatie en privacybescherming voor grote netwerken zijn theoretisch behandeld in 1976 door Whitfield Diffie en Martin Hellman toen zij hun conceptmethoden publiceerden voor uitwisseling van geheime berichten zonder de uitwisseling van geheime sleutels. Dit idee is in 1977 geboren met de uitvinding van asymmetrische cryptografie (RSA) door Ronald Rivest, Adi Shamir en Len Adlemen die toen werkzaam waren als professoren bij het Massachusetts Institute of Technology.

In plaats van dezelfde sleutel te gebruiken voor het coderen en decoderen van gegevens, gebruikt het RSA-systeem een combinatie van een codeersleutel en een decodeersleutel. Elke sleutel voert een transformatie van de gegevens in één richting uit. Elke sleutel is de tegenovergestelde functie van de ander; wat de ene sleutel doet, kan de andere sleutel ongedaan maken.

De openbare sleutel van RSA wordt openbaar gemaakt door de eigenaar, terwijl de privésleutel van de RSA geheim blijft. Als u een privébericht wilt verzenden, versleutelt de auteur het bericht met openbare sleutel van de beoogde ontvanger. Nadat het bericht gecodeerd is, kan dit alleen gedecodeerd worden met de privésleutel van de ontvanger.

De gebruiker kan gegevens daarentegen ook coderen met een privésleutel, met andere woorden de RSA-sleutel werkt in beide richtingen. Hiermee wordt de basis gelegd voor een 'digitale handtekening', want als de gebruiker een bericht kan decoderen met iemands openbare sleutel, moet de andere gebruiker zijn privésleutel hebben gebruikt om het bericht te coderen. Aangezien alleen de eigenaar zijn/haar eigen privésleutel kan gebruiken, wordt het gecodeerde bericht een soort elektronische handtekening; een document dat niemand anders kan produceren.

Terug naar begin van pagina

Verificatie en onweerlegbaarheid: het digitale certificaat van Verisign

Een digitale handtekening wordt gemaakt door de tekst van een bericht door een hash-algoritme te halen. Hiermee wordt een distributielijst gegenereerd. De distributielijst wordt vervolgens gecodeerd met de privésleutel van degene die het bericht verstuurd, waardoor het een digitale handtekening wordt. De digitale handtekening kan alleen worden gedecodeerd door de openbare sleutel van dezelfde persoon. De ontvanger van het bericht decodeert de digitale handtekening en berekent de distributielijst opnieuw. De waarde van deze opnieuw berekende distributielijst wordt vergeleken met de waarde van de distributielijst die gevonden is via de handtekening. Als deze twee waarden overeenkomen, is het bericht niet vervalst. Aangezien de openbare sleutel van de afzender is gebruikt ter verificatie van de handtekening, moet de tekst zijn ondertekend met de privésleutel die alleen bekend is bij de afzender. Dit gehele verificatieproces wordt opgenomen in een beveiligingsbewuste toepassing.

Terug naar begin van pagina

Wat is een digitaal certificaat?

Gebruikers van RSA-technologie voegen doorgaans hun unieke openbare sleutel toe aan een uitgaand document, zodat de ontvanger deze openbare sleutel niet hoeft op te zoeken in een opslagruimte met openbare sleutels. Maar hoe kan de ontvanger er zeker van zijn dat deze openbare sleutel, of zelfs die in een openbare map, echt toebehoort aan de aangegeven gebruiker? Kan een indringer zich op het computernetwerk niet voordoen als een legitieme gebruiker en letterlijk achterover leunen en toekijken terwijl anderen onwetend gevoelige en geheime documenten verzenden naar een valse account die door de indringer is gemaakt?

De oplossing is het digitale certificaat, een soort digitaal paspoort of digitale referentie. Het digitale certificaat is de openbare sleutel van de gebruiker die zelf ook weer digitaal is ondertekend door een hiertoe vertrouwde persoon, zoals de manager voor netwerkbeveiliging, de MIS-helpdesk of VeriSign, Inc. Het volgende figuur bevat een beeldbeschrijving van een digitaal certificaat.

Elke keer dat iemand een bericht verzendt, voegen ze hun digitale certificaat toe. De ontvanger van dit bericht gebruikt eerst het digitale certificaat om te verifiëren dat de openbare sleutel van de auteur authentiek is, en vervolgens de openbare sleutel om het bericht zelf te verifiëren. Op deze manier hoeft slechts één openbare sleutel, die van de certificeringsinstantie, centraal worden opgeslagen of op grote schaal openbaargemaakt worden, aangezien alle anderen hun openbare sleutel en geldige digitale certificaat met hun berichten kunnen meesturen.

Met behulp van digitale certificaten kan een verificatieketen worden gecreëerd die overeenkomt met een organisatiestructuur, voor eenvoudige registratie van openbare sleutels en certificering in een gedistribueerde omgeving.

Terug naar begin van pagina

Certificeringshiërarchieën

Nadat een gebruiker een digitaal certificaat heeft verkregen, wat moet hij/zij er dan mee doen? Digitale certificaten kunnen voor veel verschillende dingen worden gebruikt, van e-mails binnen een bedrijf tot een wereldwijde Electronic Funds Transfer (EFT). Als u digitale certificaten wilt gebruiken, moet u veel vertrouwen hebben in de binding van een digitaal certificaat aan de gebruiker of organisatie die aan dit digitale certificaat wordt gekoppeld. Dit vertrouwen wordt verdiend door hiërarchieën van digitale certificaten te maken, waarbij alle leden van deze hiërarchie zich aan hetzelfde beleid houden. Digitale certificaten worden alleen afgegeven aan personen of entiteiten, zoals potentiële leden van een hiërarchie, nadat hun identiteit is geverifieerd. Verschillende hiërarchieën kunnen verschillende beleidsregels hebben voor de vaststelling van identiteiten en de afgifte van digitale certificaten.

Verisign beheert talrijke digitale certificaathiërarchieën. De Commercial CA heeft een hoge mate van vertrouwen wanneer het aankomt op het binden van het digitale certificaat van de eindgebruiker en de werkelijke eindgebruiker. Leden van de Commercial CA van de RSA hebben een hoge mate van vertrouwen, door naleving van het beleid, met het oog op degene met wie ze communiceren. Dit is doorgaans niet het geval wanneer twee eindgebruikers, leden van hiërarchieën met een lage zekerheid, communiceren met digitale certificaten. Wanneer er geen zekerheid aan een correct beheerde hiërarchie met digitale certificaten wordt gekoppeld, heeft het gebruik van digitale certificaten een beperkte waarde.

Terug naar begin van pagina