Hét vraag- en antwoordplatform van Nederland

Hoe werkt asymmetrische cryptografie?

En wat is t verschil met symmetrische cryptografie?

Verwijderde gebruiker
6 jaar geleden
1.7K

Heb je meer informatie nodig om de vraag te beantwoorden? Reageer dan hier.

Het beste antwoord

Bij asymmetrische cryptografie (zoals RSA) wordt gebruikgemaakt van twee aparte sleutels: één sleutel wordt gebruikt om de informatie te coderen (vercijferen) of te ondertekenen, en de tweede sleutel om de informatie weer te decoderen (ontcijferen) of de identiteit van de afzender te verifiëren. Bij de andere methode, de symmetrische cryptografie, wordt dezelfde sleutel gebruikt voor zowel coderen als decoderen; de sleutel is dan niet geschikt voor ondertekenen/verifiëren.
Voordeel van de asymmetrische cryptografie is, dat men door het verstrekken van de ene dan wel de andere sleutel kan kiezen wie de versleutelde informatie kan lezen en ook wie allemaal informatie kan versleutelen.

Om vertrouwelijke berichten uit te wisselen, maakten de oude Arabieren en Romeinen al gebruik van cryptografie. Als de ontvanger van het vercijferde bericht de manier van versleuteling en de sleutel kende, kon het bericht in klare tekst worden omgezet. Het was dus van belang dat de opsteller van de vercijferde tekst met name de sleutel op een veilige manier bij de ontvanger wist te bezorgen. Met de ontwikkeling van de computer konden cryptoanalisten veel sneller hun werk uitvoeren.

Sleuteldistributie probleem
Het was dus nodig dat de sleutels langer werden en frequenter werden ververst. Een Romeinse veldheer kwam nog weg met het vernieuwen van de sleutel op maandelijkse basis, maar de Duitsers stapten in de Tweede Wereldoorlog al over op dagelijkse verversing van de sleutels. Met name de komst van e-mail was aanleiding voor het ontwikkelen van een manier waarbij het niet nodig was dat de sleutel via een separaat kanaal werd uitgewisseld, voordat de ontvanger het bericht kon lezen.

Dit sleuteldistributie probleem leidde uiteindelijk tot de ontwikkeling van asymmetrische cryptografie, waarbij de sleutel voor het vercijferen een andere is dan die voor het ontcijferen. Het versturen en ontvangen van de sleutel is niet meer nodig, doordat de publieke sleutel al in het bezit is van de ontvanger van het versleutelde bericht. Nu zou je zeggen dat iedereen die de publieke sleutel kent, het vercijferde bericht kan ontcijferen. Dankzij een specifieke wiskundige constructie, gebaseerd op modulair rekenen, werkt de publieke sleutel maar één kant op. De basis ligt in het gebruik van priemgetallen, die alleen deelbaar zijn door 1 of zichzelf, zonder dat er een restgetal overblijft.
(Lees meer...)
Verwijderde gebruiker
6 jaar geleden
Verwijderde gebruiker
6 jaar geleden
Dus stel jij wilt een bestand versleutelen en naar mij versturen: Jij creèrt een keypair, public en private key. Jij versleuteld het bestand met jou eigen public key. Maar wat dan? Hoe kom ik aan de private key om het bestand mee te ontgrendelen? Stuur je die gewoon?
Verwijderde gebruiker
6 jaar geleden
Ja, die stuur je apart via de mail naar je toe. PGP (Pretty Good Privacy) werkt volgens dat principe. Overigens stuur je de public key of PSK over naar de ander. De private key(wat vaak gegeneerd is door een fictief verhaal te typen op je keyboard) houd je voor jezelf en mag niemand weten.
Verwijderde gebruiker
6 jaar geleden
Oh dus eigenlijk maakt de ontvanger altijd de keypair aan en hij stuurt dan de publickey naar de ontvanger.
Verwijderde gebruiker
6 jaar geleden
Precies! En de privatekey bescherm jij met je leven :-)

Weet jij het beter..?

Het is niet mogelijk om je eigen vraag te beantwoorden Je mag slechts 1 keer antwoord geven op een vraag Je hebt vandaag al antwoorden gegeven. Morgen mag je opnieuw maximaal antwoorden geven.

0 / 2500
Gekozen afbeelding