Pretty Good Privacy (PGP) is een programma voor het versleutelen en ontsleutelen van gegevens dat cryptografische privacy en authenticatie biedt. In deze gids worden de principes van PGP-versleuteling, de toepassingen ervan bij het beveiligen van e-mails en bestanden en de manier waarop het de vertrouwelijkheid van gegevens verbetert, onder de loep genomen.
Lees meer over het sleutelbeheerproces en de best practices voor het implementeren van PGP in uw communicatie. Inzicht in PGP-versleuteling is essentieel voor personen en organisaties die gevoelige informatie willen beschermen tegen ongeoorloofde toegang.

Hoe werkt PGP-versleuteling?
PGP-versleuteling maakt gebruik van publieke-sleutelcryptografie, symmetrische-sleutelcryptografie en hashing om gegevens tussen verzender en ontvanger te verbergen en te verifiëren. Laten we eerst een paar termen definiëren die vervolgens kunnen worden samengevoegd om een beeld te vormen van wat er gebeurt:
- Publieke-sleutelcryptografie – De ontvanger van een bericht genereert een privésleutel die geheim wordt gehouden, en een openbare sleutel die met de hele wereld kan worden gedeeld. Wanneer iemand een bericht met deze openbare sleutel versleutelt, kan alleen de privésleutel van de ontvanger het bericht ontsleutelen. Voor alle duidelijkheid: een openbare sleutel kan alleen een bericht versleutelen, maar kan datzelfde bericht niet ontsleutelen. Dit wiskundige eenrichtingsconcept staat bekend als een trapdoor-functie.
- Symmetrische cryptografie – Zowel de afzender als de ontvanger van een bericht hebben dezelfde (d.w.z. symmetrische) sleutel die wordt gebruikt om een bericht te versleutelen en te ontsleutelen. Dit is een eenvoudigere en veel snellere methode dan zijn tegenhanger met openbare sleutels. Openbare sleutels moeten echter worden gegenereerd en vervolgens worden uitgewisseld om te kunnen worden gebruikt. Dit is op het openbare internet onaanvaardbaar, omdat het te vergelijken is met een spion die zijn versleutelingssleutel op een openbaar (fysiek) prikbord plaatst in plaats van deze heimelijk te overhandigen.
- Hashing of hashfunctie – PGP maakt een hash, of bericht-digest, van een e-mail en maakt vervolgens een digitale handtekening met behulp van de privésleutel van de afzender. Deze kan vervolgens worden gebruikt om te verifiëren dat het bericht afkomstig is van de juiste afzender.
Hoe werkt PGP-versleuteling?
- De ontvanger genereert eerst een publiek-privé sleutelpaar. De privésleutel wordt privé gehouden, terwijl de publieke sleutel wordt gedeeld met de afzender, met de impliciete aanname dat iedereen deze kan en mag onderscheppen.
- De afzender genereert een willekeurige symmetrische versleutelingssleutel en gebruikt deze om de te verzenden gegevens te versleutelen.
- De symmetrische versleutelingssleutel wordt versleuteld met behulp van de openbare sleutel van de ontvanger en (versleuteld) naar de ontvanger verzonden. De openbare sleutel wordt nooit gedeeld op het open internet.
- De gegevens, versleuteld met behulp van de symmetrische sleutel, worden naar de ontvanger verzonden.
- De ontvanger ontvangt zowel de (symmetrisch) versleutelde gegevens als de (asymmetrisch) publiek-privé versleutelde symmetrische sleutel. Op deze manier worden zowel de gegevens als de symmetrische sleutel gedeeld zonder dat er bruikbare gegevens op het openbare internet worden gedeeld.
- De ontvanger decodeert vervolgens de versleutelingssleutel met behulp van zijn privésleutel en de gegevens met behulp van de door de afzender gegenereerde symmetrische versleutelingssleutel.
Hoewel het proces ingewikkeld lijkt, is het noodzakelijk om privé-gegevens in openbare ruimtes te kunnen verzenden zonder dat er eerst offline codes moeten worden uitgewisseld. Opvallend is dat de symmetrische sleutel, ook wel sessiesleutel genoemd, één keer wordt gebruikt voor versleuteling/ontsleuteling en vervolgens wordt weggegooid om toekomstige veiligheidsproblemen te voorkomen.
Voorbeelden van PGP-versleuteling in de praktijk: de huidige PGP-versleutelingsprogramma's
Hoewel het PGP-versleutelingsproces misschien intimiderend lijkt, is het goede nieuws dat er een aantal diensten en programma's zijn die het veel gemakkelijker maken. Enkele opvallende voorbeelden zijn:
- Meerdere e-mailclients – Windows, MacOS, Android, iOS, Linux
- Webmail-browserplugins – Gmail, GMX, Outlook.com, mailbox.org
- Webmailproviders (geen plug-in nodig) – ProtonMail, Mailfence
Bij gebruik van ProtonMail worden e-mails tussen twee gebruikers van die dienst bijvoorbeeld automatisch end-to-end versleuteld. U kunt ook met een wachtwoord beveiligde e-mails versturen naar mensen die andere e-maildiensten gebruiken.
Als het huidige aanbod niet aan uw behoeften voldoet, bedenk dan dat het als open standaard theoretisch mogelijk is om uw eigen e-maildienst of versleutelingssysteem te ontwikkelen met behulp van OpenPGP. Dit kost echter veel tijd en moeite, dus hopelijk voldoet een van de bestaande diensten aan uw behoeften.
Kan PGP-versleuteling na 33 jaar worden gehackt?
Hoewel PGP-versleuteling zelfs in internettermen al lang bestaat en een gevestigde waarde is, is het in de loop van zijn geschiedenis voortdurend herzien en bijgewerkt. Men zou kunnen stellen dat het door zijn open-source-achtergrond en verfijning betrouwbaarder is dan misschien wel elke andere versleutelingsmethode die vandaag de dag beschikbaar is.
Tegelijkertijd kunnen algemene hacktools, zoals keyloggers en malware, een computersysteem op het punt van encryptie compromitteren. Hoewel de versleutelde berichten veilig kunnen zijn, moet men ook rekening houden met de mate waarin een computersysteem beveiligd is tegen aanvallen van buitenaf, evenals uw communicatiepartner(s).
Sommigen hebben ook de theorie dat de ontwikkeling van praktische kwantumcomputers traditionele encryptie overbodig zal maken. Hoewel er theoretische manieren zijn om dit (theoretische) probleem aan te pakken, is veilige encryptie vandaag misschien niet veilig morgen, of dat nu komt door quantumcomputers, onbekende kwetsbaarheden of simpelweg door iemand te dwingen een privé-encryptiesleutel vrij te geven of deze te stelen.
PGP-encryptie is daarom vandaag de dag een redelijke veiligheidsmaatregel. Of verzonden gegevens voor altijd veilig zullen zijn, is echter een open vraag.
PGP, OpenPGP-standaard voor verbeterde internetbeveiliging
Voor het transport van berichten van punt A naar B bieden PGP en de OpenPGP-standaard een redelijke mate van bescherming, zodat berichten niet kunnen worden gelezen als ze worden onderschept (behalve bij decodering met kwantumcomputers). Tegelijkertijd is de veiligheid van berichten tijdens het transport slechts een deel van het verhaal.
Als een apparaat aan een van beide uiteinden van de communicatie via een aantal routes wordt gecompromitteerd, kunnen ook berichten worden gecompromitteerd. Stel dat er een keylogger of andere malware op uw apparaat is geïnstalleerd. Ook al kan OpenPGP de communicatie tussen de bron en de bestemming versleutelen, als het bericht al is gecompromitteerd, biedt het in het beste geval onvolledige beveiliging. Om uw netwerk en apparaten te beveiligen, biedt SentinelOne een platform om uw organisatie te beschermen tegen bedreigingen, met behulp van 's werelds meest geavanceerde AI-aangedreven cyberbeveiligingsplatform.
Ontketen AI-aangedreven cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanConclusie
PGP-encryptie wordt al meer dan dertig jaar gebruikt, zowel als softwareprogramma als als standaard set van encryptiepraktijken. Het maakt gebruik van publieke-sleutelcryptografie en symmetrische-sleutelcryptografie om veilige berichten via internet te verzenden, samen met hashing om te verifiëren dat een bericht authentiek en ongewijzigd is. PGP-encryptie is mee geëvolueerd met de veranderende technologie om nieuwe bedreigingen het hoofd te bieden, waardoor het vandaag de dag nog steeds als veilig kan worden beschouwd.
FAQs
PGP was oorspronkelijk een versleutelingsprogramma (en is nu een reeks principes die ten grondslag liggen aan een versleutelingssysteem), maar RSA, het Rivest-Shamir-Adleman-algoritme, is een wiskundige functie die wordt gebruikt voor versleuteling met openbare en privésleutels en voor het verifiëren van handtekeningen. RSA vormt de basis van veel encryptiesystemen, waaronder de oorspronkelijke versie van PGP en SSH.
PGP, in 1991 ontwikkeld door Phil Zimmerman, is een encryptieprogramma dat oorspronkelijk werd gebruikt voor het versleutelen van berichten die via bulletinboard-systemen (BBS'en) werden verzonden. Sindsdien wordt het gebruikt om e-mails, teksten en bestanden te versleutelen en is het een dochteronderneming van Broadcom.
OpenPGP is echter een open versleutelingsstandaard, gedefinieerd door de IETF (Internet Engineering Task Force) RFC 4880 (Request for Comment). PGP en andere soortgelijke encryptiesoftwarepakketten volgen de OpenPGP-encryptiestandaard. Niet alle op OpenPGP gebaseerde programma's zijn echter compatibel.
Ja, PGP-versleuteling wordt nog steeds veel gebruikt en is in de afgelopen drie decennia geëvolueerd om aan nieuwe uitdagingen te voldoen.
Er is tegenwoordig een breed scala aan PGP-softwarepakketten en -diensten beschikbaar, waaronder die welke worden vermeld in het gedeelte: Voorbeelden van PGP-versleuteling in de praktijk: de huidige PGP-versleutelingshulpmiddelen. Uiteindelijk is het beste hulpmiddel het hulpmiddel dat past bij een bepaalde situatie, waarbij een evenwicht wordt gevonden tussen veiligheid en bruikbaarheid.
Voor e-mail communicatie die absoluut privé moet blijven, is een versleutelingsprogramma/standaard zoals PGP een zeer goede tool. Tegelijkertijd kan het verzenden van versleutelde berichten enige (hopelijk geringe) overlast veroorzaken voor zowel de afzender als de ontvanger. Weeg uiteindelijk zowel het gemak als de behoefte aan privacy af.