Symmetrische cryptografie

Op deze pagina leer je over een simpele methode voor symmetrische versleuteling.

Je hebt misschien ooit een substitutieversleuteling gebruikt om je bericht te coderen, waarbij je iedere letter in het alfabet vervangt door een willekeurige andere letter. Zoals in dit voorbeeld:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
PQVFUBZOTHWYELIXRNAMGDSCKJ Geen Afbeelding Dit is de sleutel
Het is een simpele substitutieversleuteling.

Een eenvoudigere manier is om de letters in volgorde te verschuiven. Dit is bijvoorbeeld een verschuiving van 3:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABCGeen Afbeelding Dit is de sleutel
Het is een speciaal soort simpele substitutieversleuteling, genaamd Caesarcijfer, vernoemd naar Julius Caesar.


Deze twee substitutieversleutelingen zijn voorbeelden van symmetrische versleuteling omdat ze dezelfde sleutel gebruiken voor versleuteling en ontcijfering. Er zijn ingewikkeldere manieren voor symmetrische versleuteling, maar ze gebruiken altijd dezelfde sleutel.
Tot de jaren 70 was symmetrische versleuteling de enige manier om berichten te versleutelen. Wel werden meestal veel ingewikkeldere algoritmes gebruikt dan hierboven. Tegenwoordig worden ze alleen nog gebruikt voor in puzzels in tijdschriften. De Duitse Enigma-code uit de Tweede Wereldoorlog is een voorbeeld van zo'n ingewikkeld algoritme. In H5L4P2 (onderaan) leer je dat er een gebouw vol wiskundigen en vroege computerapparatuur nodig was om die code op te lossen.

Geen Afbeelding
  1. De persoon die jouw bericht krijgt, moet weten hoe hij het moet ontcijferen. Beschrijf een algoritme om berichten te ontcijferen die versleuteld zijn met een Caesarcijfer

  1. Als je een bericht onderschept dat versleuteld is met een simpele substitutieversleuteling, hoe kan je het dan decoderen zonder de sleutel te kennen?
  2. Wat zijn manieren voor een zender en ontvanger om de versleuteling veiliger te maken dan een simpele substitutieversleuteling?
  1. Een simpele substitutieversleuteling is vrij gemakkelijk te breken, doordat sommige letters vaker gebruikt worden dan andere.
  2. Lees ook 'Secret Keys and One-Time Pads', pagina 169-173 van Blown to Bits, over Vigenère-cijfers en andere cryptografische methodes die gebruikt werden in de Tweede Wereldoorlog en in de Koude Oorlog.

Terug Volgende