Encryptie en tokenisatie: Hoe ze verschillen en hoe ze samenwerken

Payments
Payments

Ontvang over de hele wereld online en fysieke betalingen met een betaaloplossing die past bij elke onderneming, van veelbelovende start-ups tot multinationals.

Meer informatie 
  1. Inleiding
  2. Hoe werkt encryptie?
  3. Waar wordt encryptie voor gebruikt?
  4. Hoe werkt tokenisatie?
  5. Waar wordt tokenisatie voor gebruikt?
  6. Tokenisatie en encryptie: Belangrijkste verschillen en hoe ze samenwerken
    1. Een voorbeeld van het samen gebruiken van tokenisatie en encryptie
  7. Best practices voor het gebruik van encryptie en tokenisatie in je onderneming
    1. Encryptie
    2. Tokenisatie
    3. Encryptie en tokenisatie combineren

Encryptie en tokenisatie zijn beide technieken voor gegevensbeveiliging. Encryptie versleutelt gevoelige gegevens, waardoor ze onleesbaar worden zonder een decoderingssleutel. Bij tokenisatie worden gevoelige gegevens vervangen door een niet-gevoelige vervanger (een token), dat op zichzelf geen waarde heeft. De groei van online en digitale betalingen heeft geleid tot een toename van deze beveiligingsmethoden, waarbij er naar verwachting in 2026 wereldwijd meer dan een biljoen getokeniseerde betalingstransacties zullen worden uitgevoerd.

Hieronder bekijken we wat de verschillen zijn tussen encryptie en tokenisatie. We leggen onder meer uit hoe beide werken, hoe ze worden gebruikt en wat ondernemingen moeten weten om de methoden samen te gebruiken om betaalsystemen veilig te houden.

Wat staat er in dit artikel?

  • Hoe werkt encryptie?
  • Waar wordt encryptie voor gebruikt?
  • Hoe werkt tokenisatie?
  • Waar wordt tokenisatie voor gebruikt?
  • Tokenisatie en encryptie: Belangrijkste verschillen en hoe ze samenwerken
  • Best practices voor het gebruik van encryptie en tokenisatie in je onderneming

Hoe werkt encryptie?

Encryptie zet platte tekst, de leesbare vorm van gegevens, om in cijfertekst, een onleesbare indeling. Hierbij worden gegevens omgezet met behulp van een cryptografisch algoritme (een reeks wiskundige regels die bepalen hoe de gegevens worden gecodeerd) en een sleutel (een stukje informatie, zoals een wachtwoord, dat door het algoritme wordt gebruikt om de gegevens te versleutelen en ontsleutelen).

Hier is een vereenvoudigd voorbeeld van hoe het werkt:

  • Platte tekst: "Hallo"

  • Sleutel: "Geheim"

  • Algoritme: Caesarcijfer (verschuift elke letter in het alfabet met een bepaald aantal plaatsen)

  • Encryptie: Het algoritme verschuift met de sleutel "Geheim" elke letter in "Hallo" met drie plaatsen, wat resulteert in de cijfertekst "Khoor".

Alleen iemand met de juiste sleutel ("Geheim") en kennis van het algoritme (Caesarcijfer) zou in staat zijn om de cijfertekst terug te decoderen naar de originele platte tekst.

Er zijn veel verschillende soorten encryptiealgoritmen, elk met verschillende niveaus van complexiteit en beveiliging. Veelgebruikte algoritmen zijn Advanced Encryption Standard (AES) en Rivest-Shamir-Adleman (RSA).

De sterkte van de encryptie hangt af van verschillende factoren, waaronder het gebruikte algoritme, de lengte en complexiteit van de sleutel, en de beveiliging van de systemen voor het opslaan en verzenden van versleutelde gegevens.

Waar wordt encryptie voor gebruikt?

Encryptie beschermt gevoelige informatie. Hier zijn enkele van de meest voorkomende toepassingen:

  • Communicatie: Encryptie beschermt gegevens die worden verzonden via netwerken, zoals e-mails, berichten en online transacties, zodat alleen geautoriseerde partijen toegang hebben tot de informatie en afluisteren en manipulatie wordt voorkomen.

  • Opslag van gegevens: Encryptie beschermt gegevens die zijn opgeslagen op apparaten en servers, waardoor ze onleesbaar worden voor onbevoegden. Dit is belangrijk voor gevoelige informatie, zoals persoonlijke gegevens, financiële gegevens en vertrouwelijke zakelijke documenten.

  • Wachtwoordbeveiliging: Encryptie slaat wachtwoorden op en beschermt ze. In plaats van wachtwoorden in platte tekst op te slaan, zet encryptie ze om in versleutelde hashes. Dit maakt het voor hackers moeilijk om de wachtwoorden te achterhalen, zelfs als ze zich toegang verschaffen.

  • Bestandsoverdracht: Encryptie houdt gegevens vertrouwelijk wanneer iemand bestanden overdraagt via internet of andere netwerken, waardoor gevoelige informatie zoals intellectueel eigendom, medische dossiers en financiële gegevens worden beschermd.

  • Financiële transacties: Encryptie houdt financiële transacties in online bank- en betaalsystemen vertrouwelijk en beschermt zo gevoelige informatie zoals creditcardnummers en bankrekeninggegevens.

  • Virtuele privénetwerken (VPN's): VPN's gebruiken encryptie om beveiligde verbindingen via openbare netwerken tot stand te brengen, waardoor gebruikers veilig en privé toegang hebben tot bronnen. Ondernemingen gebruiken vaak VPN's om gevoelige gegevens te beschermen die worden verzonden tussen kantoren en personeel dat op afstand werkt.

  • Beheer van digitale rechten (DRM): DRM-systemen gebruiken encryptie om de toegang tot auteursrechtelijk beschermd materiaal zoals software, muziek en video's te controleren. Dit voorkomt ongeoorloofde kopieën of verspreiding.

  • Browsen: Hypertext Transfer Protocol Secure (HTTPS) maakt gebruik van encryptie om websiteverkeer te beschermen, waardoor gegevens die tussen de browser van de gebruiker en de websiteserver worden verzonden, vertrouwelijk blijven.

  • Berichtenapps: Veel berichtenapps maken gebruik van end-to-end-encryptie, zodat alleen de afzender en de beoogde ontvanger de berichten kunnen lezen. Dit biedt een hoge mate van privacy en beveiliging voor gevoelige communicatie.

Hoe werkt tokenisatie?

Bij tokenisatie worden gevoelige gegevens, zoals een creditcardnummer, burgerservicenummer en andere vertrouwelijke informatie, vervangen door een niet-gevoelig, willekeurig gegenereerd equivalent, dat een token wordt genoemd. Dit token is een tekenreeks die geen inherente waarde of betekenis heeft. Zelfs als een token wordt gecompromitteerd, is het nutteloos voor een aanvaller omdat het geen gevoelige informatie bevat. Er zijn tal van toepassingen voor tokens, waardoor ze een veelzijdig hulpmiddel zijn voor het beschermen van gevoelige gegevens.

Tokenisatiesystemen beheren de tokens en hun relatie met de oorspronkelijke gegevens. Deze systemen slaan de oorspronkelijke gevoelige gegevens op in een streng beveiligde omgeving. Deze zogenaamde tokenkluis is geïsoleerd en biedt bescherming tegen ongeoorloofde toegang. Het systeem gebruikt vervolgens het token in plaats van de originele gegevens bij het voltooien van processen zoals transacties. In sommige gevallen kan het systeem de originele gevoelige gegevens uit de tokenkluis ophalen met behulp van een proces dat detokenisatie wordt genoemd, maar dit gebeurt meestal alleen wanneer dit absoluut noodzakelijk is en met strikte beveiligingscontroles. Tokens zijn door hun ontwerp onomkeerbaar, wat betekent dat ze niet kunnen worden gebruikt om de oorspronkelijke gevoelige gegevens af te leiden zonder toegang tot de tokenkluis.

Waar wordt tokenisatie voor gebruikt?

Tokenisatie houdt gevoelige gegevens veilig en privé in een groot aantal branches en toepassingen. Hier zijn enkele veelvoorkomende gebruiksscenario's:

  • Payment Card Industry Data Security Standard (PCI DSS): Tokenisatie beschermt creditcardgegevens. Het helpt verkopers en betalingsverwerkers om te voldoen aan de PCI DSS-regelgeving door het risico op datalekken en fraude te verminderen.

  • E-commerce: Tokenisatie beveiligt online transacties en beschermt de betaalgegevens van klanten tijdens verwerking en opslag. Hierdoor worden zowel ondernemingen als klanten beschermd tegen financiële verliezen als gevolg van onbevoegde toegang tot kaartgegevens.

  • Gezondheidszorg: Tokenisatie beschermt de gezondheidsinformatie van patiënten door gevoelige gegevenselementen zoals burgerservicenummers of medische ID-nummers te vervangen door tokens. Dit helpt zorgverleners om te voldoen aan de HIPAA-regelgeving (Health Insurance Portability and Accountability Act) en de privacy van patiënten te beschermen.

  • Financiële dienstverlening: Financiële toepassingen zoals mobiele betalingen, P2P-transacties en gekoppelde rekeningen maken gebruik van tokenisatie om gevoelige financiële gegevens te beschermen tegen onbevoegde toegang en fraude.

  • Loyaliteitsprogramma's: Tokenisatie beveiligt gegevens van klantloyaliteitsprogramma's, waaronder spaarpunten of lidmaatschapsnummers, om de gegevens van klanten te beschermen en misbruik te voorkomen.

  • Opslag van gegevens: Tokenisatie beschermt gevoelige gegevens die zijn opgeslagen in databases of de cloud, waardoor het risico op datalekken wordt verminderd en informatie vertrouwelijk blijft.

  • Overheid en publieke sector: Tokenisatie beschermt gevoelige gegevens van de overheid en de publieke sector, zoals identificatiegegevens, belastinggegevens en burgerservicenummers.

Tokenisatie en encryptie: Belangrijkste verschillen en hoe ze samenwerken

Tokenisatie en encryptie zijn complementaire technieken voor gegevensbeveiliging die vaak samen worden gebruikt. Encryptie zet platte tekstgegevens om in een onleesbare indeling (cijfertekst) met behulp van een cryptografisch algoritme en een sleutel. Tokenisatie vervangt gevoelige gegevens door een surrogaatwaarde, ook wel een token genoemd. Dit heeft geen intrinsieke waarde, betekenis of wiskundige relatie met de oorspronkelijke gegevens.

Dit zijn enkele verschillen en de functionele overlap:

Techniek
Encryptie
Tokenisatie
Omkeerbaarheid Omkeerbaar met de juiste sleutel Onomkeerbaar zonder toegang tot de tokenkluis
Gegevensindeling Wijzigt de oorspronkelijke gegevensstructuur Behoudt de oorspronkelijke gegevensindeling
Beveiligingsfocus Beschermt gegevens bij opslag en tijdens overdracht Beschermt voornamelijk gegevens bij opslag
Compliance Helpt om te voldoen aan compliancevereisten, maar isoleert gevoelige gegevens mogelijk niet volledig Maakt compliance mogelijk door gevoelige gegevens uit de omgeving te verwijderen
Toepassingen Ideaal voor gegevens die in de originele vorm moeten worden gelezen en verwerkt Het beste voor gegevens waarnaar moet worden verwezen, maar die niet zichtbaar mogen zijn

Met de combinatie van tokenisatie en encryptie kun je een gelaagde beveiligingsaanpak creëren. Hieronder lees je hoe ze samenwerken:

  • Tokenisatie voor opslag: Een gebruiker tokeniseert gevoelige gegevens en slaat deze op in een database.

  • Encryptie voor overdracht: Wanneer tokens moeten worden verzonden voor bijvoorbeeld betalingsverwerking, kan de gebruiker deze versleutelen voor veilige communicatie.

  • Detokenisatie (indien nodig): In specifieke scenario's die toegang tot de oorspronkelijke gegevens vereisen, kunnen geautoriseerde partijen de tokenkluis gebruiken om de gegevens te detokeniseren volgens strikte beveiligingsprotocollen.

Een voorbeeld van het samen gebruiken van tokenisatie en encryptie

Een winkelier slaat creditcardgegevens van klanten op. In plaats van de daadwerkelijke kaartnummers op te slaan, wordt tokenisatie gebruikt om ze te vervangen door tokens. De winkelier gebruikt de tokens voor transacties, terwijl de daadwerkelijke kaartnummers veilig zijn opgeslagen in een tokenkluis en zijn versleuteld voor extra bescherming.

Best practices voor het gebruik van encryptie en tokenisatie in je onderneming

Encryptie en tokenisatie zijn belangrijke onderdelen van een robuust gegevensbeveiligingssysteem. Hier volgen enkele best practices voor het implementeren van effectieve beveiligingsstandaarden die aan de regels voldoen:

  • Compliance: Het is belangrijk dat je de relevante regelgeving voor gegevensbescherming in je branche (bijv. PCI DSS, HIPAA, Algemene Verordening Gegevensbescherming [AVG]) begrijpt om ervoor te zorgen dat je encryptie- en tokenisatie volgens de regels gebruikt.

  • Beveiligingsaudits: Houd regelmatig je encryptie- en tokenisatieprocessen tegen het licht om potentiële zwakke punten en kwetsbaarheden te identificeren.

  • Training van medewerkers: Informeer je medewerkers over het belang van gegevensbeveiliging en de juiste omgang met gevoelige informatie.

  • Actieplan voor incidenten: Plan een snelle, effectieve reactie op mogelijke inbreuken op de beveiliging.

Encryptie

Hier zijn enkele best practices voor het gebruik van encryptie:

  • Gebruik in de branche gangbare algoritmen, zoals AES, met de juiste sleutellengtes (bijv. AES-256). Vermijd verouderde of zwakke algoritmen.

  • Bescherm je encryptiesleutels. Berg ze veilig op, controleer de toegang goed en verander ze regelmatig. Overweeg een Hardware Security Module (HSM) te gebruiken voor nog meer bescherming.

  • Versleutel gevoelige gegevens wanneer ze zijn opgeslagen op je servers, in de cloud en wanneer ze via netwerken worden verzonden.

  • Gebruik veilige protocollen zoals Transport Layer Security (TLS) om communicatiekanalen te versleutelen en zo de gegevens die tussen systemen worden verzonden vertrouwelijk te houden.

Tokenisatie

Hier volgen enkele best practices voor het gebruik van tokenisatie:

  • Geef prioriteit aan tokenisatie voor zeer gevoelige gegevens, zoals creditcardnummers, burgerservicenummers en persoonlijk identificeerbare informatie (PII).

  • Sla de originele gegevens en de relatie met de tokens op in een beveiligde tokenkluis, gescheiden van je productieomgeving. Implementeer sterke toegangscontroles en bewaking voor de kluis.

  • Overweeg format-preserving tokenization (FPT) om de oorspronkelijke indeling van de gegevens te behouden en zo de integratie met bestaande systemen en applicaties te vereenvoudigen.

  • Ontwikkel een duidelijk beleid voor het genereren, gebruiken en buiten gebruik stellen van tokens om ervoor te zorgen dat ze op de juiste manier worden gebruikt en niet oud of kwetsbaar worden.

Encryptie en tokenisatie combineren

Hier volgen enkele best practices voor het combineren van encryptie en tokenisatie in je beveiligingssysteem:

  • Combineer de sterke punten van beide technieken voor meer veiligheid. Versleutel getokeniseerde gegevens om deze tijdens de overdracht verder te beschermen.

  • Gebruik tokenisatie voor de gevoeligste gegevens en versleutel andere gevoelige informatie om de balans te vinden tussen beveiliging, prestaties en bruikbaarheid.

  • Evalueer het risico dat gepaard gaat met verschillende soorten gegevens en gebruik daarbij passende beschermingsmaatregelen. Niet alle soorten gegevens hebben dezelfde mate van beveiliging nodig.

De inhoud van dit artikel is uitsluitend bedoeld voor algemene informatieve en educatieve doeleinden en mag niet worden opgevat als juridisch of fiscaal advies. Stripe verklaart of garandeert niet dat de informatie in dit artikel nauwkeurig, volledig, adequaat of actueel is. Voor aanbevelingen voor jouw specifieke situatie moet je het advies inwinnen van een bekwame, in je rechtsgebied bevoegde advocaat of accountant.

Klaar om aan de slag te gaan?

Maak een account en begin direct met het ontvangen van betalingen. Contracten of bankgegevens zijn niet vereist. Je kunt ook contact met ons opnemen om een pakket op maat voor je onderneming samen te stellen.
Payments

Payments

Ontvang over de hele wereld online en fysieke betalingen met een betaaloplossing die past bij elke onderneming.

Documentatie voor Payments

Vind een whitepaper over de integratie van de betaal-API's van Stripe.