Cryptografie: verschil tussen versies

Uit Wikipedia, de vrije encyclopedie
Verwijderde inhoud Toegevoegde inhoud
Labels: Ongedaan gemaakt Visuele tekstverwerker
...en promo voor boek
 
(42 tussenliggende versies door 21 gebruikers niet weergegeven)
Regel 1: Regel 1:
[[Bestand:Babington postscript.jpg|right|thumb|300px|Document in het [[Anthony Babington|Babington]]-complot met de code bovenaan. [[Maria I van Schotland]] ging in op het voorstel om [[Elizabeth I van Engeland]] te vermoorden. Mede op grond van dit document werd zij veroordeeld en terechtgesteld in [[1587]].]]
[[Bestand:Babington postscript.jpg|right|thumb|300px|Document in het [[Anthony Babington|Babington]]-complot met de code bovenaan. [[Maria I van Schotland]] ging in op het voorstel om [[Elizabeth I van Engeland]] te vermoorden. Mede op grond van dit document werd zij veroordeeld en terechtgesteld in [[1587]].]]
De '''cryptografie''' (uit [[Oudgrieks]], κρυπτός ''kruptós'' "verborgen," en γράφειν ''gráphein'' "schrijven") houdt zich bezig met technieken voor het verbergen of zodanig versleutelen van te verzenden [[informatie]], dat het voor een [[cryptoanalist]], een persoon die toegang heeft tot het [[kanaal (informatietheorie)|kanaal]] tussen zender en ontvanger, en dus als het ware 'mee kan luisteren', onmogelijk is om tegen aanvaardbare inspanning uit de getransporteerde data af te leiden welke informatie er door de zender was verzonden en welke partijen daarbij betrokken waren. Cryptografie wordt gebruikt om gegevens over te dragen die niet leesbaar mogen zijn door andere partijen. Alleen de ontvanger -en eventueel ook de zender- beschikt over de juiste sleutel om de te ontcijferen gegevens in hun originele vorm te herstellen.
De '''cryptografie''' (uit [[Oudgrieks]], κρυπτός ''kruptós'' "verborgen," en γράφειν ''gráphein'' "schrijven") houdt zich bezig met technieken voor het verbergen of zodanig versleutelen van te verzenden [[informatie]], dat het voor een [[cryptoanalist]], een persoon die toegang heeft tot het [[kanaal (informatietheorie)|kanaal]] tussen zender en ontvanger, en dus als het ware 'mee kan luisteren', onmogelijk is om tegen aanvaardbare inspanning uit de getransporteerde data af te leiden welke informatie er door de zender was verzonden en welke partijen daarbij betrokken waren. Cryptografie wordt gebruikt om gegevens over te dragen die niet leesbaar mogen zijn door andere partijen. Alleen de ontvanger en eventueel ook de zender beschikt over de juiste sleutel om de te ontcijferen gegevens in hun originele vorm te herstellen.


== Begrippen ==
== Begrippen ==
[[Encryptie]] is het [[Sleutel (cryptografie)|versleutelen]] of [[handcijfer|vercijferen]] van de boodschap. [[Counter-cryptanalyse]]<ref>[http://marc-stevens.nl/research/papers/C13-S.pdf Counter-cryptanalysis]</ref> is het versterken van zwakke encryptie, [[Decryptie]] is het ontsleutelen. Het onderzoeken van gebruikte [[algoritme]]s heet [[cryptoanalyse]]. Klassieke cryptografie wordt opgedeeld in [[substitutieversleuteling]] en [[transpositieversleuteling]] en in mindere mate [[concealmentversleuteling]]. Deze laatste wordt meestal ingedeeld onder [[steganografie]]. Moderne cryptografie wordt opgedeeld in [[symmetrische cryptografie|symmetrische]] en [[asymmetrische cryptografie]]. De nog steeds geldende vuistregels voor het opstellen van een cryptografisch algoritme werden opgetekend door [[Auguste Kerckhoffs]].
[[Encryptie]] is het [[Sleutel (cryptografie)|versleutelen]] of [[handcijfer|vercijferen]] van de boodschap. [[Counter-cryptanalyse]]<ref>[https://marc-stevens.nl/research/papers/C13-S.pdf Counter-cryptanalysis]. [https://web.archive.org/web/20230327142308/https://marc-stevens.nl/research/papers/C13-S.pdf Gearchiveerd] op 27 maart 2023.</ref> is het versterken van zwakke encryptie, [[decryptie]] is het ontsleutelen. Het onderzoeken van gebruikte [[algoritme]]s heet [[cryptoanalyse]]. Klassieke cryptografie wordt opgedeeld in [[substitutieversleuteling]] en [[transpositieversleuteling]] en in mindere mate [[concealmentversleuteling]]. Deze laatste wordt meestal ingedeeld onder [[steganografie]]. Moderne cryptografie wordt opgedeeld in [[symmetrische cryptografie|symmetrische]] en [[asymmetrische cryptografie]]. De nog steeds geldende vuistregels voor het opstellen van een cryptografisch algoritme werden opgetekend door [[Auguste Kerckhoffs]].


== Geschiedenis ==
== Geschiedenis ==
Regel 10: Regel 10:
Cryptografie gaat terug tot het oude [[Oude Egypte|Egypte]]; bepaalde ontdekte tombes hebben afwijkende [[hiëroglief]]en. Het is waarschijnlijk dat dit bedoeld is om boodschappen mee te versluieren. Ook in de [[Kama Sutra]] komt cryptografie voor. Van de Griekse schrijver Lysander weten we dat ten tijde van [[Alexander de Grote]] de [[Scytale (cryptografie)|scytale]] in gebruik was. Uit de tijd van Caesar stamt het [[Caesarcijfer]], een voorbeeld van een [[substitutiecijfer]]. Dit soort versleuteling kan gebroken worden met [[frequentieanalyse (cryptografie)|frequentieanalyse]], die vermeld wordt in geschriften van Arabische geleerden zoals [[Al-Kindi]].
Cryptografie gaat terug tot het oude [[Oude Egypte|Egypte]]; bepaalde ontdekte tombes hebben afwijkende [[hiëroglief]]en. Het is waarschijnlijk dat dit bedoeld is om boodschappen mee te versluieren. Ook in de [[Kama Sutra]] komt cryptografie voor. Van de Griekse schrijver Lysander weten we dat ten tijde van [[Alexander de Grote]] de [[Scytale (cryptografie)|scytale]] in gebruik was. Uit de tijd van Caesar stamt het [[Caesarcijfer]], een voorbeeld van een [[substitutiecijfer]]. Dit soort versleuteling kan gebroken worden met [[frequentieanalyse (cryptografie)|frequentieanalyse]], die vermeld wordt in geschriften van Arabische geleerden zoals [[Al-Kindi]].


Het meest beruchte voorbeeld van (slechte) cryptografie komt uit het [[Babingtonverraad]]. Het geheimschrift van [[Anthony Babington]] en zijn kornuiten werd gebroken door [[Thomas Phelippes]]. Mede hierdoor werd [[Maria I van Schotland]] veroordeeld wegens hoogverraad. Het [[Grote Geheimschrift van Lodewijk XIV]] en de geheimschriften van [[Johannes Trithemius]] bleven daarentegen lange tijd ongebroken. Het [[Voynichmanuscript]] is nog steeds onontcijferd.
Het meest beruchte voorbeeld van (slechte) cryptografie komt uit het [[Babingtonverraad]]. Het geheimschrift van [[Anthony Babington]] en zijn kornuiten werd gebroken door [[Thomas Phelippes]]. Mede hierdoor werd [[Maria I van Schotland]] veroordeeld wegens hoogverraad. Het [[Grote Geheimschrift van Lodewijk XIV]] en de geheimschriften van [[Johannes Trithemius]] bleven daarentegen lange tijd ongebroken.


Rond [[1585]] schreef de Franse diplomaat [[Blaise de Vigenère]] het ''Traicte de Chiffres'' waarin hij uitleg geeft over het later naar hem vernoemde [[Vigenèrecijfer]]. Deze ''polyalfabetische versleuteling'' was een aanzienlijke verbetering op de tot dan gebruikte [[substitutiecijfer]]s maar is weinig gebruikt, het is buitengewoon omslachtig; codeboeken in combinatie met homofone substitutie zijn lange tijd de meest gebruikte vorm van geheimschrift geweest.
Rond [[1585]] schreef de Franse diplomaat [[Blaise de Vigenère]] het ''Traicte de Chiffres'' waarin hij uitleg geeft over het later naar hem vernoemde [[Vigenèrecijfer]]. Deze ''polyalfabetische versleuteling'' was een aanzienlijke verbetering op de tot dan gebruikte [[substitutiecijfer]]s maar is weinig gebruikt, het is buitengewoon omslachtig; codeboeken in combinatie met homofone substitutie zijn lange tijd de meest gebruikte vorm van geheimschrift geweest.
Regel 16: Regel 16:
In de jaren 1700 had elke Europese [[grootmacht]] zijn eigen zogenaamde "Zwarte Kamer", een soort [[geheime dienst]] waar een team van codebrekers geheime berichten ontcijferden. Cryptografie speelde een belangrijke rol in een aantal slagen in de [[Spaanse Onafhankelijkheidsoorlog]]. [[George Scovell]] wist het berichtenverkeer van Napoleons troepen te ontcijferen waardoor de troepen van de Hertog van Wellington voorkennis hadden van op handen zijnde activiteiten.
In de jaren 1700 had elke Europese [[grootmacht]] zijn eigen zogenaamde "Zwarte Kamer", een soort [[geheime dienst]] waar een team van codebrekers geheime berichten ontcijferden. Cryptografie speelde een belangrijke rol in een aantal slagen in de [[Spaanse Onafhankelijkheidsoorlog]]. [[George Scovell]] wist het berichtenverkeer van Napoleons troepen te ontcijferen waardoor de troepen van de Hertog van Wellington voorkennis hadden van op handen zijnde activiteiten.


Cryptografie werd gepopulariseerd door [[Edgar Allan Poe]] die zijn kennis in ''Alexander's Weekly Messenger'' uiteen zette. Later schreef hij ''[[De goud-kever]]'', het eerste voorbeeld van cryptografie in fictie. Arthur Conan Doyle liet zijn [[Sherlock Holmes]] ook een cryptografisch raadsel oplossen in ''het verhaal van de dansende mannen''. Daarnaast gebruikte [[Jules Verne]] in zijn ''Mathias Sandorf'' een methode die bekendstaat als ''draaiend roosterversleuteling''. Meer recent gebruikte [[Dan Brown]] cryptografie in zowel ''[[De Da Vinci Code (boek)|De Da Vinci Code]]'' als in ''[[Het Juvenalis Dilemma]]''.
Cryptografie werd gepopulariseerd door [[Edgar Allan Poe]] die zijn kennis in ''Alexander's Weekly Messenger'' uiteen zette. Later schreef hij ''[[The Gold-Bug|De goudkever]]'', het eerste voorbeeld van cryptografie in fictie. Arthur Conan Doyle liet zijn [[Sherlock Holmes]] ook een cryptografisch raadsel oplossen in ''Het verhaal van de dansende mannen''. Daarnaast gebruikte [[Jules Verne]] in zijn ''Mathias Sandorf'' een methode die bekendstaat als ''draaiend roosterversleuteling''. Meer recent gebruikte [[Dan Brown]] cryptografie in zowel ''[[De Da Vinci Code (boek)|De Da Vinci Code]]'' als in ''[[Het Juvenalis Dilemma]]''.


=== De opkomst van massacommunicatie ===
=== De opkomst van massacommunicatie ===
Regel 44: Regel 44:
[[Data Encryption Standard|DES]] is een voorbeeld van een symmetrische versleuteling. [[RSA (Cryptografie)|RSA]] is een voorbeeld van een asymmetrische versleuteling. Deze methode maakt gebruik van het feit dat voor het ontbinden van [[getal (wiskunde)|getallen]] in [[priemgetal]]len geen snelle methode bekend is als de priemgetallen voldoende groot zijn. (Zie ook: [[berekenbaarheid]], [[complexiteitsgraad]], [[datacompressie]]). Een ander asymmetrisch cryptosysteem is [[Elgamal]].
[[Data Encryption Standard|DES]] is een voorbeeld van een symmetrische versleuteling. [[RSA (Cryptografie)|RSA]] is een voorbeeld van een asymmetrische versleuteling. Deze methode maakt gebruik van het feit dat voor het ontbinden van [[getal (wiskunde)|getallen]] in [[priemgetal]]len geen snelle methode bekend is als de priemgetallen voldoende groot zijn. (Zie ook: [[berekenbaarheid]], [[complexiteitsgraad]], [[datacompressie]]). Een ander asymmetrisch cryptosysteem is [[Elgamal]].


Het programma [[Pretty Good Privacy|PGP]] (Pretty good privacy) van [[Philip Zimmermann]] biedt zo'n versleutelingsmethode met publieke sleutel aan voor iedereen die de beschikking heeft over een pc. Bij PGP wordt het trage RSA-algoritme gebruikt om een sleutel uit te wisselen, waarna met deze sleutel met een snelwerkend symmetrisch algoritme het eigenlijke bericht wordt verzonden. Het [[publieke sleutel]] (public key)-concept maakt het aan iedereen mogelijk een versleuteld bericht te construeren dat alleen door de rechtmatige eigenaar die de bijbehorende decodeersleutel (de [[privé-sleutel]], private key) heeft kan worden gelezen.
Het programma [[Pretty Good Privacy|PGP]] (Pretty good privacy) van [[Philip Zimmermann]] biedt zo'n versleutelingsmethode met publieke sleutel aan voor iedereen die de beschikking heeft over een pc. Bij PGP wordt het trage RSA-algoritme gebruikt om een sleutel uit te wisselen, waarna met deze sleutel met een snelwerkend symmetrisch algoritme het eigenlijke bericht wordt verzonden. Het concept [[publieke sleutel]] (public key) maakt het voor iedereen mogelijk een versleuteld bericht te construeren dat alleen door de rechtmatige eigenaar die de bijbehorende decodeersleutel (de [[privé-sleutel]], private key) heeft kan worden gelezen.
[[Kwantumcryptografie]] is de meest recente ontwikkeling binnen de cryptografie, maar die verkeert nog geheel in het ontwikkelingsstadium.
[[Kwantumcryptografie]] is een latere ontwikkeling binnen de cryptografie.

====Wedstrijden====
Verschillende organisaties<ref>{{en}}{{pdf}}[https://web.archive.org/web/20151223150410/http://www.ed.ac.uk/polopoly_fs/1.56838%21fileManager/Careers_in_Cryptology.pdf Careers in Cryptology, codes, code-breaking and encryption] ed.ac.uk (gearchiveerd)</ref> die betrokken zijn bij cryptografie organiseren jaarlijks wedstrijden zoals het [[Algemene Inlichtingen- en Veiligheidsdienst|Nationaal Bureau Verbindingsbeveiliging]] met de kerstpuzzel<ref>[http://webwereld.nl/beveiliging/80567-gezellig-cryptohacken-met-de-aivd-kerstpuzzel Gezellig cryptohacken met de AIVD-kerstpuzzel]</ref><ref>[https://web.archive.org/web/20131219002827/https://www.aivd.nl/organisatie/eenheden/nationaal-bureau/nieuws/@3037/nbv-kerstpuzzel-2013/ NBV Kerstpuzzel 2013] aivd.nl (gearchiveerd)</ref> het [[Government Communications Headquarters|GCHQ]] met de code cracking challenge.<ref>[https://web.archive.org/web/20131219030957/http://www.gchq.gov.uk/press_and_media/press_releases/Pages/GCHQ-code-cracking-challenge-reveals-UK-talent.aspx GCHQ code cracking challenge reveals UK talent]</ref><ref>[http://www.tmpw.co.uk/ Tmpw]</ref> en de [[Kryptos (kunstwerk)|Kryptos]] challenge.<ref>{{en}}[https://web.archive.org/web/20131219023351/http://www.cwu.edu/~boersmas/kryptos/ Kryptos] cwu.edu (gearchiveerd)</ref>


== Gebruik voor criminele doeleinden ==
== Gebruik voor criminele doeleinden ==
Overheden beschouwen het gebruik van encryptiemethoden vaak met argwaan. Encryptie kan worden aangewend voor illegale doeleinden zoals [[terrorisme]], [[drugshandel]] en [[belastingfraude|belastingontduiking]]. Het is dan ook niet overal legaal om er gebruik van te maken.<ref>[https://www.nrc.nl/nieuws/1994/03/31/geheimschrift-verboden-7219560-a590090 Geheimschrift verboden], www.nrc.nl</ref><ref>[https://www.agconnect.nl/artikel/ophef-over-cryptophone-is-storm-in-glas-water Ophef over CryptoPhone is storm in glas water], www.agconnect.nl</ref>
Overheden beschouwen het gebruik van encryptiemethoden vaak met argwaan. Encryptie kan worden aangewend voor illegale doeleinden zoals [[terrorisme]], [[drugshandel]] en [[belastingfraude|belastingontduiking]]. Het is dan ook niet overal legaal om er gebruik van te maken.<ref>[https://www.nrc.nl/nieuws/1994/03/31/geheimschrift-verboden-7219560-a590090 Geheimschrift verboden], www.nrc.nl. [https://web.archive.org/web/20230617162423/https://www.nrc.nl/nieuws/1994/03/31/geheimschrift-verboden-7219560-a590090 Gearchiveerd] op 17 juni 2023.</ref><ref>[https://www.agconnect.nl/artikel/ophef-over-cryptophone-is-storm-in-glas-water Ophef over CryptoPhone is storm in glas water], www.agconnect.nl. [https://web.archive.org/web/20180204124056/https://www.agconnect.nl/artikel/ophef-over-cryptophone-is-storm-in-glas-water Gearchiveerd] op 4 februari 2018.</ref>


Volgens bepaalde bronnen bevat veel commercieel beschikbare software op verzoek van officiële instanties een '[[achterdeurtje]]', waardoor de eigen geheime dienst de gegevens kan lezen.<ref>[https://www.theregister.co.uk/2017/12/15/crypto_mathematical_backdoors/ We need to talk about mathematical backdoors in encryption algorithms], www.theregister.co.uk, 15-12-2017</ref><ref>[https://blog.cryptographyengineering.com/2015/07/20/a-history-of-backdoors/ A history of backdoors], blog.cryptographyengineering.com, 20-07-2015</ref><ref>[https://newatlas.com/whatsapp-backdoor-government-encryption/48629/ Should companies be forced to build encryption backdoors into services?], newatlas.com, 28-03-2017</ref>
Volgens bepaalde bronnen bevat veel commercieel beschikbare software op verzoek van officiële instanties een '[[achterdeurtje]]', waardoor de eigen geheime dienst de gegevens kan lezen.<ref>[https://www.theregister.co.uk/2017/12/15/crypto_mathematical_backdoors/ We need to talk about mathematical backdoors in encryption algorithms], www.theregister.co.uk, 15-12-2017. [https://web.archive.org/web/20200310052624/https://www.theregister.co.uk/2017/12/15/crypto_mathematical_backdoors/ Gearchiveerd] op 10 maart 2020.</ref><ref>[https://blog.cryptographyengineering.com/2015/07/20/a-history-of-backdoors/ A history of backdoors], blog.cryptographyengineering.com, 20-07-2015. [https://web.archive.org/web/20230525232207/https://blog.cryptographyengineering.com/2015/07/20/a-history-of-backdoors/ Gearchiveerd] op 25 mei 2023.</ref><ref>[https://newatlas.com/whatsapp-backdoor-government-encryption/48629/ Should companies be forced to build encryption backdoors into services?], newatlas.com, 28-03-2017. [https://web.archive.org/web/20230326034825/https://newatlas.com/whatsapp-backdoor-government-encryption/48629/ Gearchiveerd] op 26 maart 2023.</ref>


== Literatuur ==
== Literatuur ==
* Smith, Laurence Dwight (1943) ''Cryptography. The science of secret writing'' [[Dover Publications]] {{ISBN|0-486-20247-X}}
* Gaines, Helen Fouché (<nowiki>[1939]</nowiki>1956) ''Cryptanalysis. A Study of Ciphers and their Solution'' [[Dover Publications]] {{ISBN|0-486-20097-3}}
* Smith, Laurence Dwight (1943) ''Cryptography. The Science of Secret Writing'' [[Dover Publications]] {{ISBN|0-486-20247-X}} – [https://archive.org/details/cryptography-the-science-of-secret-writing-laurence-d.-smith online link 1955 herdruk]
* Paar, Christof en Pelzl, Jan (2009) ''[http://www.crypto-textbook.com Understanding Cryptography: A Textbook for Students and Practitioners]'' Springer {{ISBN|978-3642041006}}
* Kahn, David (1967) ''The Codebreakers. The Story of Secret Writing'' Macmillan Company ([https://archive.org/details/B-001-001-264 online link]) – herziene uitgave (1996) ''The Codebreakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet'' Scribner {{ISBN|0-684-83130-9}}
* Gaines, Helen Fouché (<nowiki>[1939]</nowiki>1956) ''Cryptanalysis. A study of cipher and their solution'' [[Dover Publications]] {{ISBN|0-486-20097-3}}
* Kahn, David (<nowiki>[1967]</nowiki>1996) ''The Codebreakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet''. Scribner {{ISBN|0-684-83130-9}}
* Damen, G.H.T., Goossens, R.W.M., Hofman, A., Verheul, E., & de Vries, L.J.T. (2000) ''Cryptografie in de praktijk'' Praktijkreeks informatiebeveiliging {{ISBN|90-440-0047-0}}
* Damen, G.H.T., Goossens, R.W.M., Hofman, A., Verheul, E., & de Vries, L.J.T. (2000) ''Cryptografie in de praktijk'' Praktijkreeks informatiebeveiliging {{ISBN|90-440-0047-0}}
* Paar, Christof en Pelzl, Jan (2009) ''Understanding Cryptography: A Textbook for Students and Practitioners'' Springer {{ISBN|978-3642041006}}
*de taal is niet zo gemakkelijk ge moet dus veel oefenen
*


== Referenties ==
== Referenties ==
Regel 75: Regel 70:
{{Commonscatklein|Cryptography}}
{{Commonscatklein|Cryptography}}
{{Wikibooks klein|Geheimschrift}}
{{Wikibooks klein|Geheimschrift}}
* [http://users.telenet.be/d.rijmenants/nl/timeline.htm Tijdslijn van codeermachines - telenet.be]
* [https://www.ciphermachinesandcryptology.com/nl/timeline.htm Codeermachines en Cryptografie] Tijdslijn van codeermachines.
* [https://www.ciphermachinesandcryptology.com/nl/cryptography.htm Codeermachines en Cryptografie] Cryptografie - Een Korte Geschiedenis.
* {{en}}[http://www.cryptolaw.org/ Crypto Law Survey] een overzicht van de wetgeving wereldwijd op het gebied van cryptografie.
* {{en}}[http://www.cryptolaw.org/ Crypto Law Survey] een overzicht van de wetgeving wereldwijd op het gebied van cryptografie.
* {{en}}[http://www.cryptomuseum.com/ Crypto Museum] Verzameling cryptografische apparaten en toebehoren.


{{Navigatie klassieke cryptografie}}
{{Navigatie klassieke cryptografie}}

Huidige versie van 15 jan 2024 om 18:12

Document in het Babington-complot met de code bovenaan. Maria I van Schotland ging in op het voorstel om Elizabeth I van Engeland te vermoorden. Mede op grond van dit document werd zij veroordeeld en terechtgesteld in 1587.

De cryptografie (uit Oudgrieks, κρυπτός kruptós "verborgen," en γράφειν gráphein "schrijven") houdt zich bezig met technieken voor het verbergen of zodanig versleutelen van te verzenden informatie, dat het voor een cryptoanalist, een persoon die toegang heeft tot het kanaal tussen zender en ontvanger, en dus als het ware 'mee kan luisteren', onmogelijk is om tegen aanvaardbare inspanning uit de getransporteerde data af te leiden welke informatie er door de zender was verzonden en welke partijen daarbij betrokken waren. Cryptografie wordt gebruikt om gegevens over te dragen die niet leesbaar mogen zijn door andere partijen. Alleen de ontvanger – en eventueel ook de zender – beschikt over de juiste sleutel om de te ontcijferen gegevens in hun originele vorm te herstellen.

Begrippen[bewerken | brontekst bewerken]

Encryptie is het versleutelen of vercijferen van de boodschap. Counter-cryptanalyse[1] is het versterken van zwakke encryptie, decryptie is het ontsleutelen. Het onderzoeken van gebruikte algoritmes heet cryptoanalyse. Klassieke cryptografie wordt opgedeeld in substitutieversleuteling en transpositieversleuteling en in mindere mate concealmentversleuteling. Deze laatste wordt meestal ingedeeld onder steganografie. Moderne cryptografie wordt opgedeeld in symmetrische en asymmetrische cryptografie. De nog steeds geldende vuistregels voor het opstellen van een cryptografisch algoritme werden opgetekend door Auguste Kerckhoffs.

Geschiedenis[bewerken | brontekst bewerken]

Klassieke cryptografie[bewerken |

We need Your Support. Make a Donation now! or