SSL is gebaseerd op de versleuteling van gegevens met behulp van een private en een public key. Deze kleine reeksjes code hebben dus de macht in handen als het gaat om de veiligheid van uw gegevens. Maar hoe wordt er gezorgd dat ze daadwerkelijk veilig zijn?

ecc-keys

Het aanmaken van een SSL certificaat begint bij de private key. Met een private key genereert u een CSR, waarmee de uitgever van het certificaat een public key, en daarmee een SSL certificaat, kan genereren. Zonder een private key dus geen SSL certificaat. Een private key wordt gegenereerd door een stukje automatisch gegenereerde tekst te converteren naar een key door middel van een wiskundig algoritme, waardoor het een unieke waarde krijgt. En juist dat algoritme is waar de veiligheid van een key mee valt of staat.

Op dit moment is het RSA-algoritme het meest gebruikte algoritme. RSA gebruikt twee priemgetallen als basis voor de berekening van de keys en levert een versleuteld resultaat op van een standaard waarde. Maar omdat het het meest gebruikte algoritme is, wordt er ook veel tijd gestoken in het kraken ervan en wordt men steeds slimmer in het terugrekenen van de resulterende key naar de twee priemgetallen, waardoor aan de hand van de public key de private key kan worden achterhaald. Dit terugrekenproces is in de afgelopen jaren steeds meer versneld door onder andere de toenemende rekenkracht van computers, waardoor er steeds langere RSA-keys nodig zijn om toch een veilig resultaat te garanderen.

Elliptic Curve Cryptography
Het algoritme ECC, wat staat voor Elliptic Curve Cryptography, wordt gezien als een veiliger alternatief. Het ECC algoritme is gebaseerd op het algebraïsche principe van de elliptische curve. In plaats van een berekening die slechts gebaseerd is op twee priemgetallen, wordt de public key hierbij berekend door vanaf een punt op een elliptische curve een vooraf bepaald aantal keer, het eerder berekende nummer van de private key, een berekening te laten uitvoeren die snijdt met de punten op de curve. Ondanks dat het algoritme al bestaat sinds 1985, is het wiskundigen nog steeds niet gelukt om terug te rekenen naar het vooraf vastgestelde aantal berekeningen, oftewel de private key. Dit maakt het veel ingewikkelder om de resulterende keys uit het ECC algoritme te kraken.

Dit betekent onder andere dat ECC een veel kleinere key kan aanleveren die nog steeds net zo veilig is als een veel langere RSA key. Ter vergelijking: een ECC key van 228 bits is net zo veilig als een RSA key van 2380 bits. Dat is bijna een vertienvoudiging.

Omdat ze zoveel kleiner kunnen zijn en toch dezelfde veiligheid kunnen garanderen, zijn ECC keys daardoor veel sneller te genereren dan een RSA key. Er is veel minder rekenkracht nodig om versleuteling mogelijk te maken. Zo wordt encryptie op apparaten met minder interne rekenkracht dus veel toegankelijker. Denk hierbij bijvoorbeeld aan mobiele telefoons, maar ook de huidige trend van huishoudelijke apparaten met internettoegang (IoT, of ‘Internet of Things’), of smart watches.

keys-tabel

Steeds meer toepassingen
Steeds meer bedrijven en instanties zien in dat de toekomst van encryptie duidelijk ligt bij ECC. Zo is DNSSEC langzaam aan het overstappen naar ECC en zijn de SSL certificaten van Symantec en GlobalSign al verkrijgbaar met ECC.

Het nadeel aan het gebruik van ECC is dat het niet wordt ondersteund door oudere browsers, servers en operating systems. Met ‘oudere’ wordt echter geduid op systemen zoals Windows XP en Windows Server 2003: met recht gedateerde systemen te noemen. Ondanks de leeftijd van het algoritme, ligt de toekomst van encryptie dus duidelijk in ECC.

Meer informatie
Wilt u meer weten over het ECC algoritme? Een zeer uitgebreid artikel die diep ingaat op de wiskundige achtergrond van het algoritme en de encryptie is hier te vinden. Wilt u meer weten over of het SSL certificaat dat u wilt aanschaffen ECC ondersteunt? Neem dan even contact op met onze sales-afdeling of mail sales@networking4all.com.

Lees relevante artikelen

Categorie  SSL & Security | Tags  algoritme certificaat ecc ssl