SSD.EFF.ORG

indien correct gebruikt, kan end-to-end encryptie helpen de inhoud van uw berichten, tekst en zelfs bestanden te beschermen tegen het begrijpen door iedereen behalve de beoogde ontvangers. Het kan ook worden gebruikt om te bewijzen dat een boodschap van een bepaalde persoon kwam en niet is gewijzigd.

in de afgelopen jaren zijn end-to-end encryptiehulpmiddelen bruikbaarder geworden., Secure messaging tools zoals Signal (iOS of Android)— voor spraakoproepen, videogesprekken, chats en het delen van bestanden-zijn goede voorbeelden van apps die end-to-end versleuteling gebruiken om berichten te versleutelen tussen de afzender en de beoogde ontvanger. Deze tools maken berichten onleesbaar voor luisteraars op het netwerk, evenals voor de dienstverleners zelf.

Dit gezegd zijnde, kunnen sommige implementaties van end-to-end encryptie moeilijk te begrijpen en te gebruiken zijn., Voordat u begint met het gebruik van end-to-end Encryptie tools, raden we u ten zeerste aan de tijd te nemen om de basisprincipes van publieke sleutel cryptografie te begrijpen.

het type encryptie waar we het in deze gids over hebben, waar end-to-end Encryptie tools op vertrouwen, wordt public key cryptography genoemd, of public key encryptie. Om te lezen over andere soorten encryptie, kijk op onze Wat moet ik weten over encryptie? gids.,

inzicht in de onderliggende principes van public key cryptografie zal u helpen om deze tools succesvol te gebruiken. Er zijn dingen die public key cryptografie wel en niet kan doen, en het is belangrijk om te begrijpen wanneer en hoe je het zou willen gebruiken.

Wat doet versleuteling? Anchor link

zo werkt versleuteling bij het versturen van een geheim bericht:

  1. een duidelijk leesbaar bericht (“Hallo mum”) wordt versleuteld in een versleuteld bericht dat onbegrijpelijk is voor iedereen die ernaar kijkt (“OhsieW5ge+osh1aehah6”).,
  2. het versleutelde bericht wordt verzonden via het Internet, waar anderen het versleutelde bericht zien, ” OhsieW5ge+osh1aehah6 “
  3. wanneer het op zijn bestemming aankomt, heeft de beoogde ontvanger, en alleen de beoogde ontvanger, een manier om het terug te decoderen in het oorspronkelijke bericht (“Hallo mum”).

symmetrische encryptie: een verhaal van het doorgeven van geheime notities met een enkele sleutel Anker link

Julia wil een briefje sturen naar haar vriend César met de tekst “Meet me in the garden,” maar ze wil niet dat haar klasgenoten het zien.,

Julia ‘ S notitie gaat door een stel intermediaire klasgenoten voordat ze César bereikt. Hoewel neutraal, de tussenpersonen zijn nieuwsgierig en kunnen gemakkelijk een kijkje op de boodschap voordat het doorgeven. Ze maken ook kopieën van dit bericht voordat ze het doorgeven en noteren het tijdstip waarop Julia dit bericht naar César stuurt.

Julia besluit om haar bericht te versleutelen met een sleutel van 3, waarbij de letters met drie in het alfabet worden verschoven. Dus A zou D zijn, B zou E zijn, enz., Als Julia en César een eenvoudige sleutel van 3 gebruiken om te versleutelen, en een sleutel van 3 om te decoderen, dan is hun gebrabbel versleuteld bericht gemakkelijk te kraken. Iemand kan de sleutel” brute forceren ” door alle mogelijke combinaties te proberen. Met andere woorden, ze kunnen voortdurend raden totdat ze het antwoord om het bericht te decoderen.

De methode om het alfabet met drie tekens te verschuiven is een historisch voorbeeld van versleuteling die Julius Caesar gebruikt: de Caesar cipher., Als er één sleutel is om te versleutelen en te decoderen, zoals in dit voorbeeld waar het een eenvoudig getal van 3 is, wordt het symmetrische cryptografiegenoemd.

De Caesar cipher is een zwakke vorm van symmetrische cryptografie. Gelukkig heeft de versleuteling een lange weg afgelegd sinds de Caesar cipher. Met behulp van verbazingwekkende wiskunde en de hulp van computers, kan een sleutel worden gegenereerd die is veel, veel groter, en is veel, veel moeilijker te raden. Symmetrische cryptografie heeft een lange weg afgelegd en heeft vele praktische doeleinden.,

echter, symmetrische cryptografie gaat niet in op het volgende probleem: wat als iemand gewoon kon afluisteren en wachten tot Julia en César de sleutel delen, en de sleutel kon stelen om hun berichten te decoderen? Wat als ze wachten tot Julia en César het geheim vertellen voor het ontcijferen van hun berichten om drie uur? Wat als Julia en César in verschillende delen van de wereld waren, en niet van plan waren om elkaar persoonlijk te ontmoeten?

Hoe kunnen César en Julia dit probleem oplossen?

laten we zeggen dat Julia en César geleerd hebben over public key cryptografie., Een luistervink zou waarschijnlijk niet te vangen Julia of César delen van de decryptie sleutel-omdat ze niet nodig om de decryptie sleutel te delen. In public key cryptografie, encryptie en decryptie sleutels zijn verschillend.

Public Key Encryption: A Tale of Two Keys Anchor link

laten we het probleem nader bekijken: hoe stuurt de afzender de symmetrische decryptie sleutel naar de ontvanger zonder dat iemand dat gesprek ook bespioneert?, In het bijzonder, wat als de afzender en de ontvanger fysiek ver van elkaar verwijderd zijn, maar in staat willen zijn om te praten zonder nieuwsgierige ogen?

Public-key cryptografie (ook bekend als asymmetrische cryptografie) heeft hiervoor een nette oplossing. Hiermee kan elke persoon in een gesprek twee sleutels maken—een publieke sleutel en een private sleutel. De twee sleutels zijn verbonden en zijn eigenlijk zeer grote getallen met bepaalde wiskundige eigenschappen. Als u een bericht codeert met de publieke sleutel van een persoon, kunnen ze het decoderen met de bijbehorende persoonlijke sleutel.,

Julia en César gebruiken nu hun twee computers om versleutelde berichten te verzenden met behulp van public key cryptografie, in plaats van notities door te geven. Hun klasgenoten die de notities doorgeven worden nu vervangen door computers. Er zijn tussenpersonen tussen Julia en César: Julia en César ‘ s respectievelijke Wi-Fi points, Internet Service Providers, en hun e-mailservers. In werkelijkheid kunnen het honderden computers zijn tussen Julia en César die dit gesprek vergemakkelijken., Deze tussenpersonen maken en bewaren kopieën van de berichten van Julia en César elke keer dat ze worden doorgegeven.

ze vinden het niet erg dat de tussenpersonen hen kunnen zien communiceren, maar ze willen dat de inhoud van hun berichten privé blijft.

eerst heeft Julia César ‘ s publieke sleutel nodig. César stuurt zijn publieke sleutel (bestand) over een onveilig kanaal, zoals niet-versleutelde e-mail. Hij vindt het niet erg als de tussenpersonen er toegang toe krijgen omdat de publieke sleutel iets is dat hij vrij kan delen., Merk op dat de belangrijkste metafoor hier breekt; het is niet helemaal goed om te denken aan de publieke sleutel als een letterlijke sleutel. César stuurt de publieke sleutel via meerdere kanalen, zodat de tussenpersonen niet één van hun eigen publieke sleutels naar Julia kunnen sturen.

Julia ontvangt het publieke sleutelbestand van César. Nu kan Julia een bericht naar hem versleutelen! Ze schrijft haar boodschap: “ontmoet me in de tuin.”

zij verzendt het versleutelde bericht. Het is alleen gecodeerd naar César.,

zowel Julia als César kunnen het bericht begrijpen, maar het lijkt op wartaal voor iedereen die het probeert te lezen. De tussenpersonen kunnen metadata zien, zoals de onderwerpregel, datums, afzender en ontvanger.

omdat het bericht versleuteld is met de publieke sleutel van César, is het alleen bedoeld voor César en de afzender (Julia) om het bericht te lezen.

César kan het bericht lezen met zijn persoonlijke sleutel.,

om samen te vatten:

  • public key cryptography staat iemand toe om zijn publieke sleutel in een open, onveilig kanaal te sturen.
  • met de publieke sleutel van een vriend kunt u berichten versleutelen.
  • uw persoonlijke sleutel wordt gebruikt om berichten versleuteld te ontcijferen.,
  • intermediairs—zoals de e-mail service providers, Internet Service providers, en degenen op hun netwerken-kunnen de hele tijd metadata zien: wie stuurt wat naar wie, wanneer, hoe laat het wordt ontvangen, wat de onderwerpregel is, dat het bericht versleuteld is, enzovoort.

een ander probleem: hoe zit het met imitatie? Ankerlink

in het voorbeeld met Julia en César kunnen de tussenpersonen de hele tijd metadata zien.

stel dat een van de tussenpersonen een slechte actor is., Met slechte acteur, bedoelen we iemand die van plan is om u kwaad te doen door te proberen te stelen of te bemoeien met uw informatie. Om welke reden dan ook, wil deze slechte acteur Julia ‘ s boodschap aan César bespioneren.

laten we zeggen dat deze slechte actor in staat is om Julia te verleiden tot het grijpen van de verkeerde publieke sleutel bestand voor César. Julia merkt niet dat dit niet de publieke sleutel van César is. De slechte acteur ontvangt Julia ‘ s boodschap, gluurt ernaar, en geeft het door aan César.,

de slechte actor zou zelfs kunnen besluiten om de inhoud van het bestand te wijzigen voordat deze aan César wordt doorgegeven.

meestal besluit de slechte actor de inhoud ongewijzigd te laten. Dus, de slechte acteur stuurt langs Julia ‘ s boodschap naar César alsof er niets is gebeurd, César Weet Julia te ontmoeten in de tuin, en ~snakken~ tot hun verrassing, de slechte acteur is er ook.

Dit is bekend als een man-in-the-middle aanval., Het is ook bekend als een machine-in-the-middle aanval.

gelukkig heeft public key cryptography een methode om man-in-the-middle aanvallen te voorkomen.met

Public key cryptography kunt u iemands digitale identiteit dubbel controleren met zijn echte identiteit door middel van een zogenaamde “fingerprint verificatie.”Dit kun je het beste in het echte leven doen, als je in staat bent om je vriend persoonlijk te ontmoeten., Je zou je publieke sleutel vingerafdruk beschikbaar hebben en je vriend controleert dubbel of elk teken van je publieke sleutel vingerafdruk overeenkomt met wat ze hebben voor je publieke sleutel vingerafdruk. Het is een beetje vervelend, maar het is echt de moeite waard.

andere end-to-end versleutelde apps hebben ook een manier om vingerafdrukken te controleren, hoewel er enkele variaties zijn over hoe de praktijk wordt genoemd en hoe het wordt geïmplementeerd., In sommige gevallen, u zult elk teken van de vingerafdruk zeer zorgvuldig te lezen en ervoor te zorgen dat het overeenkomt met wat je ziet op uw scherm, versus wat je vriend ziet op hun scherm. In anderen scant u mogelijk een QR-code op de telefoon van een andere persoon om hun apparaat te “verifiëren”.”In het onderstaande voorbeeld kunnen Julia en César elkaar persoonlijk ontmoeten om hun telefoonafdrukken te verifiëren door elkaars QR-codes te scannen met de camera van hun telefoon.,

Als u niet de luxe heeft om persoonlijk te vergaderen, kunt u uw vingerafdruk beschikbaar maken via een ander beveiligd kanaal, zoals een andere end-to-end versleutelde messaging app of chat systeem, of een HTTPS site.

in het onderstaande voorbeeld stuurt César zijn publieke sleutel vingerafdruk naar Julia met behulp van een andere end-to-end versleutelde app met zijn smartphone.

om te beoordelen:

  • een man-in-the-middle aanval is wanneer iemand uw bericht naar iemand anders onderschept., De aanvaller kan het bericht wijzigen en doorgeven of ervoor kiezen om gewoon af te luisteren.
  • Public key cryptography laat je man-in-the-middle aanvallen aanpakken door manieren te bieden om de identiteit van de ontvanger en afzender te verifiëren. Dit wordt gedaan door middel van vingerafdruk verificatie.
  • naast het versleutelen van een bericht aan uw vriend, wordt de publieke sleutel van uw vriend ook geleverd met een zogenaamde ” public key fingerprint.”Je kunt de vingerafdruk gebruiken om de identiteit van je vriend te verifiëren.,
  • de private sleutel wordt gebruikt om berichten te versleutelen, evenals voor het digitaal ondertekenen van berichten zoals u.

Sign of the Times Anchor link

public key cryptography maakt het zo dat u de decryptie sleutel niet hoeft te smokkelen naar de ontvanger van uw geheime bericht omdat die persoon de decryptie sleutel al heeft. De decryptie sleutel is hun persoonlijke sleutel. Daarom is het enige wat u nodig hebt om een bericht te verzenden de bijpassende publieke versleutelingssleutel van uw ontvanger., En u kunt dit gemakkelijk verkrijgen omdat uw ontvanger zijn publieke sleutel met iedereen kan delen, omdat publieke sleutels alleen gebruikt worden om berichten te versleutelen, niet om ze te decoderen.

maar er is meer! We weten dat als u een bericht versleutelt met een bepaalde publieke sleutel, het alleen kan worden gedecodeerd door de bijbehorende private sleutel. Maar het tegenovergestelde is ook waar. Als u een bericht versleutelt met een bepaalde persoonlijke sleutel, kan het alleen worden gedecodeerd met de bijbehorende publieke sleutel.

waarom zou dit nuttig zijn?, Op het eerste gezicht lijkt er geen voordeel te zijn aan het verzenden van een geheim bericht met uw privésleutel dat iedereen die uw publieke sleutel heeft kan decoderen. Maar stel dat je een bericht schreef dat zei “Ik beloof Aazul $100 te betalen,” en dan veranderde het in een geheim bericht met behulp van uw persoonlijke sleutel. Iedereen kon dat bericht decoderen – maar slechts één persoon kon het geschreven hebben: de persoon die uw persoonlijke sleutel heeft. En als je goed werk hebt gedaan om je privésleutel veilig te houden, betekent dat dat jij, en alleen jij, het had kunnen schrijven., In feite, door het versleutelen van het bericht met uw persoonlijke sleutel, je hebt ervoor gezorgd dat het alleen van u kon komen. Met andere woorden, je hebt hetzelfde gedaan met deze digitale boodschap als wij doen wanneer we een boodschap ondertekenen in de echte wereld.

ondertekening maakt berichten ook fraudebestendig. Als iemand probeerde om uw bericht te veranderen van “I promise to pay Aazul $ 100 “naar” I promise to pay Ming $100, ” zouden ze niet in staat zijn om opnieuw te ondertekenen met behulp van uw persoonlijke sleutel. Dus, een ondertekend bericht garandeert dat het afkomstig is van een bepaalde bron en werd niet geknoeid tijdens het transport.,

In recensie: met behulp van Public Key Cryptography Anchor link

laten we het opnieuw bekijken. Public key cryptography laat je berichten veilig versleutelen en verzenden naar iedereen wiens publieke sleutel je kent.

als anderen uw publieke sleutel kennen:

  • zij kunnen u geheime berichten sturen die alleen u kunt decoderen met uw bijbehorende persoonlijke sleutel en
  • u kunt uw berichten ondertekenen met uw persoonlijke sleutel zodat de ontvangers weten dat de berichten alleen van u afkomstig kunnen zijn.,

en als u de publieke sleutel van iemand anders kent:

  • dan kunt u een door hen ondertekend bericht decoderen en weten dat het alleen van hen afkomstig is.

Het zou nu duidelijk moeten zijn dat cryptografie met publieke sleutels nuttiger wordt als meer mensen uw publieke sleutel kennen. De publieke sleutel is deelbaar, omdat het een bestand is dat je kunt behandelen als een adres in een telefoonboek: het is openbaar, mensen weten dat ze je daar kunnen vinden, je kunt het op grote schaal delen, en mensen weten dat ze daar berichten naar je kunnen versleutelen., U kunt uw publieke sleutel delen met iedereen die met u wil communiceren; het maakt niet uit wie het ziet.

de publieke sleutel wordt gekoppeld aan een bestand dat een private sleutel wordt genoemd. U kunt denken aan de private sleutel als een echte sleutel die je moet beschermen en veilig te houden. Uw persoonlijke sleutel wordt gebruikt om berichten te versleutelen en te decoderen.

Het moet ook duidelijk zijn dat u uw persoonlijke sleutel zeer veilig moet houden. Als uw persoonlijke sleutel per ongeluk wordt verwijderd van uw apparaat, zult u niet in staat zijn om uw versleutelde berichten te decoderen., Als iemand uw persoonlijke sleutel kopieert (door fysieke toegang tot uw computer, malware op uw apparaat, of als u per ongeluk uw persoonlijke sleutel plaatst of deelt), dan kunnen anderen uw versleutelde berichten lezen. Ze kunnen doen alsof ze jou zijn en berichten ondertekenen die beweren dat ze door jou zijn geschreven.

Het is niet ongehoord voor overheden om private sleutels te stelen van de computers van bepaalde mensen (door de computers weg te nemen, of door malware op hen te zetten met behulp van fysieke toegang of phishing-aanvallen)., Dit maakt de cryptografie van de privésleutel ongedaan. Dit is vergelijkbaar met te zeggen dat je misschien een onpickable slot op uw deur, maar iemand zou nog steeds in staat zijn om zakkenroller je in de straat voor uw sleutel, kopieer de sleutel en stiekem het terug in je zak en dus in staat zijn om in uw huis te krijgen zonder zelfs het plukken van het slot.

Dit gaat terug naar threat modeling: bepaal wat uw risico ‘ s zijn en pak ze op de juiste manier aan., Als u denkt dat iemand veel moeite zou doen om uw persoonlijke sleutel te verkrijgen, wilt u misschien geen in-browser oplossing gebruiken voor end-to-end encryptie. In plaats daarvan kunt u ervoor kiezen om gewoon uw persoonlijke sleutel opgeslagen op uw eigen computer of telefoon, in plaats van de computer van iemand anders (zoals in de cloud of op een server).

overzicht van cryptografie met publieke sleutels, en een specifiek voorbeeld: PGP. Anchor link

dus gingen we over symmetrische encryptie en publieke sleutel encryptie als aparte uitleg., Echter, we moeten er rekening mee dat publieke sleutel encryptie gebruikt symmetrische encryptie ook! Public key encryptie versleutelt eigenlijk gewoon een symmetrische sleutel, die vervolgens wordt gebruikt om het werkelijke bericht te decoderen.

PGP is een voorbeeld van een protocol dat zowel symmetrische cryptografie als publieke sleutel cryptografie (asymmetrisch) gebruikt. Functioneel, met behulp van end-to-end Encryptie tools zoals PGP zal u zeer bewust van public key cryptografie praktijken.

Wat zijn precies sleutels. En Hoe Zijn Sleutels Aan Elkaar Gebonden?, Ankerlink

public key cryptography is gebaseerd op de veronderstelling dat er twee sleutels zijn: een sleutel voor encryptie, en een sleutel voor decoderen. Hoe het in principe werkt is dat je een sleutel over een onveilig kanaal kunt sturen, zoals het Internet. Deze sleutel wordt de publieke sleutel genoemd. U kunt deze publieke sleutel overal plaatsen, op zeer openbare plaatsen, en de veiligheid van uw versleutelde berichten niet in gevaar brengen.,

Deze Deelbare sleutel is de publieke sleutel: een bestand dat u kunt behandelen als een adres in een telefoonboek: het is openbaar, mensen weten dat ze u daar vinden, U kunt het op grote schaal delen, en mensen weten dat ze aan u daar moeten versleutelen.

de publieke sleutel wordt gekoppeld aan een bestand dat een private sleutel wordt genoemd. U kunt denken aan de private sleutel als een echte sleutel die je moet beschermen en veilig te houden. Uw persoonlijke sleutel wordt gebruikt om berichten te versleutelen en te decoderen.,

We gaan de sleutelgeneratie onderzoeken in een algemeen gebruikt cryptografiealgoritme met publieke sleutels genaamd RSA (Rivest-Shamir-Adleman). RSA wordt vaak gebruikt om sleutelparen te genereren voor PGP versleutelde e-mail.

de publieke en private sleutel worden samen gegenereerd en aan elkaar gekoppeld. Beiden vertrouwen op dezelfde zeer grote geheime priemgetallen. De private sleutel is de representatie van twee zeer grote geheime priemgetallen., Metaforisch is de publieke sleutel het productnummer: het bestaat uit dezelfde twee zeer grote priemgetallen die gebruikt worden om de private sleutel te maken. Wat verbazingwekkend is, is dat het erg moeilijk is om erachter te komen welke twee grote priemgetallen de publieke sleutel creëerden.

dit probleem staat bekend als prime factoring, en sommige implementaties van public key cryptografie maken gebruik van deze moeilijkheid voor computers om op te lossen wat de component priemgetallen zijn., Moderne cryptografie stelt ons in staat willekeurig gekozen, belachelijk gigantische priemgetallen te gebruiken die moeilijk te raden zijn voor zowel mensen als computers.

en de kracht hier is dat mensen hun publieke sleutels kunnen delen over onveilige kanalen om ze naar elkaar te laten versleutelen! In het proces, ze nooit onthullen wat hun private sleutel (geheime priemgetallen) is, omdat ze nooit hun private sleutel te sturen voor het decoderen van berichten in de eerste plaats.

onthoud: om publieke sleutel cryptografie te laten werken, hebben de afzender en de ontvanger elkaars publieke sleutels nodig.,

op een andere manier kun je het zien: de publieke sleutel en de private sleutel worden samen gegenereerd, zoals een yin-yang symbool. Ze zijn met elkaar verweven.

de publieke sleutel is doorzoekbaar en deelbaar. Je kunt het aan wie dan ook uitdelen. U kunt het posten op uw sociale media, als je het niet erg vindt dat het onthult het bestaan van uw e-mailadres. U kunt het op uw persoonlijke website zetten. Je kunt het uitdelen.

de private sleutel moet veilig en dichtbij gehouden worden. Je hebt er maar één., Je wilt het niet verliezen, of delen, of kopieën maken die rond kunnen zweven, omdat het het moeilijker maakt om je privéberichten privé te houden.

hoe PGP werkt Anchor link

laten we eens kijken hoe cryptografie met publieke sleutels kan werken, nog steeds gebruikmakend van het voorbeeld van PGP. Stel dat je een geheim bericht naar Aarav wilt sturen:

  1. Aarav heeft een private sleutel en, net als een goede publieke sleutel encryptie gebruiker, heeft hij zijn verbonden publieke sleutel op zijn (HTTPS) webpagina gezet.
  2. u downloadt zijn publieke sleutel.,
  3. u versleutelt uw geheime bericht met de publieke sleutel van Aarav en stuurt het naar hem.
  4. alleen Aarav kan je geheime bericht decoderen omdat hij de enige is met de bijbehorende privésleutel.

vrij goede Privacy houdt zich voornamelijk bezig met de details van het aanmaken en gebruiken van publieke en private sleutels. U kunt een publiek/privé sleutelpaar maken ermee, de privé sleutel beschermen met een wachtwoord, en deze en uw publieke sleutel gebruiken om tekst te ondertekenen en te versleutelen.,

als er één ding is dat je uit dit overzicht moet halen, is het dit: houd je persoonlijke sleutel ergens veilig opgeslagen en bescherm deze met een lange wachtwoordzin.

Metadata: wat public Key encryptie niet kan doen Anchor link

Public key encryptie is alles over ervoor te zorgen dat de inhoud van een bericht geheim, echt en niet gemanipuleerd is. Maar dat is niet de enige privacy zorg die je zou kunnen hebben. Zoals we hebben opgemerkt, kan informatie over uw berichten net zo onthullend zijn als de inhoud ervan (zie “metadata”).,

Als u versleutelde berichten uitwisselt met een bekende dissident in uw land, kunt u het risico lopen om gewoon met hen te communiceren, zelfs als die berichten niet gedecodeerd zijn. In sommige landen kunt u gevangenisstraf krijgen als u weigert gecodeerde berichten te decoderen.

vermommen dat u communiceert met een bepaalde persoon is moeilijker. In het voorbeeld van PGP, een manier om dit te doen is voor u beiden om anonieme e-mailaccounts te gebruiken, en ze te openen met behulp van Tor., Als u dit doet, zal PGP nog steeds nuttig zijn, zowel om uw e-mailberichten privé te houden van anderen, als om aan elkaar te bewijzen dat er niet met de berichten is geknoeid.

nu u geleerd hebt over cryptografie met publieke sleutels, kunt u het uitproberen met een end-to-end encryptie tool zoals signaal voor iOS of Android.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *