Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld
|
|
- Gabriël de Boer
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cryptografie is overal Cryptografie: van discrete wiskunde tot veilige betalingen Prof. Dr. Ir. Bart Preneel Dept. Elektrotechniek-COSIC 1 2 Geheime communicatie? De Hagelin C Een Belgisch voorbeeld 14 januari u00 <AHQNE XVAZW IQFFR JENFV OUXBD LQWDB BXFRZ NJVYB QVGOZ KFYQV GEDBE HGMPS GAZJK RDJQC VJTEB XNZZH MEVGS ANLLB DQCGF PWCVR UOMWW LOGSO ZWVVV LDQNI YTZAA OIJDR UEAAV RWYXH PAWSV CHTYN HSUIY PKFPZ OSEAW SUZMY QDYEL FUVOA WLSSD ZVKPU ZSHKK PALWB SHXRR MLQOK AHQNE > Ontcijferd (2001) DOFGD VISWA WVISW JOSEP HWXXW TERTI OWMIS SIONW BOMBO KOWVO IRWTE LEXWC EWSUJ ETWAM BABEL GEWXX WJULE SWXXW BISEC TWTRE SECVX XWRWV WMWPR INTEX WXXWP RIMOW RIENW ENVOY EWRUS URWWX XWPOU VEZWR EGLER WXXWS ECUND OWREP RENDR EWDUR GENCE WPLAN WBRAZ ZAWWC 5 6 1
2 Ontcijferd en herschikt Advanced Encryption Standard (AES) TRESECV. R V M PRINTEX. PRIMO RIEN ENVOYE RUSUR. POUVEZ REGLER. SECUNDO REPRENDRE DURGENCE PLAN BRAZZA VIS A VIS JOSEP H. TERTIO MISSION BOMBOKO VOIR TELEX CE SUJET AMBABELGE. JULES. Belgisch algoritme Rijndael Opeenvolging van 10/12/14 ronden Elke ronde bevat Substituties sleutel Mengtransformaties Sleutel-afhankelijke operaties Sleutelexpan nsie ronde 1 ronde 2 ronde 3. Sleutel van 128, 192 of 256 bits ronde R 7 cijfertekst 8 Fundamenteel probleem van symmetrische cryptografie: hoe kunnen alle gebruikers met elkaar een sleutel afspreken? Publieke sleutel encryptie? 9 10 Publieke sleutel encryptie Vercijferen met RSA Publieke sleutel gebruikt voor encryptie zo wijd mogelijk bekend gemaakt Private sleutel gebruikt voor decryptie aan niemand bekend gemaakt Kies 2 grote priemgetallen p, q Bereken n = p x q Kies r met ggd(r, (p-1) x (q-1)) = 1 Bereken s zodat r x s = 1 mod ((p-1) x (q-1)) Publieke sleutel: (r,n) Private sleutel: (s,n) Encryptie: c = m r mod n Decryptie m = c s mod n
3 Veiligheid van RSA Hoe moeilijk is n te factoriseren? s mag niet eenvoudig volgen uit (r,n) s wordt berekend uit s x r = 1 mod ((p-1)x(q-1)) Vereist p, q Factoriseer n Moeilijk! (?) The obvious mathematical breakthrough would be development of an easy way to factor large prime numbers Gates, The Road Ahead, Factorisatie records 2009: 768 bits of 232 decimalen decimaal cijfer ~3.3 bits # cijfers 768 bits Picture of the lab 4-channel Varian spectrometer 11.7 T Oxford magnet, room temperature bore bits 15=5x grad students in sunny California Quantum computers 2001: 7-bit quantum computer factoriseert : twee nieuwe 7-bit quantum computers factoriseren : 143 wordt gefactoriseerd 2011: grote quantum computer kan men binnen 10 jaar verwachten Quantum Computing: An IBM Perspective [2011] Steffen, M.; DiVincenzo, D. P.; Chow, J. M.; Theis, T. N.; Ketchen, M. B. \. The implementation of a functioning quantum computer poses tremendous scientific and technological challenges, but current rates of progress suggest that these challenges will be substantively addressed over the next ten years. We provide a sketch of a quantum computing system based on superconducting circuits, which are the current focus of our research. A realistic vision emerges concerning the form of a future scalable fault-tolerant quantum computer. 17 In praktijk vaak r = 3. Waarom? AES (16 blokken = 1024 bytes) 1500 RSA 1024 (r=3) 1.2 miljoen Snelheid!!! miljoen RSA 1024 RSA 2048 RSA 2048 (r=3) RSA 4096 (r=3) 32 miljoen Haswell (306c3); 2013 Intel Core i5-4570s; 4 x 2900MHz RSA
4 Hybride vercijfering Veilige communicatie naar een site met TLS Vercijfering met publieke sleutels (RSA) eenvoudig sleutelbeheer Klassieke vercijfering (AES) snel Prentje van https site Combinatie: 1. genereer een sleutel voor AES 2. vercijfer de (lange) boodschap met AES 3. vercijfer de AES-sleutel met RSA 4. verstuur alles Veilige communicatie naar een site met TLS Authenticatie van een (is het correct?) Authenticatie van een (is het correct?) Authenticatie van een (is het correct?)? Van wie zou dit zijn? Blijf maar gas kopen van Putin Blijf maar gas kopen van Putin handteken verifieer 23 Probleem in digitale wereld: Copiëren van handtekening Wijzigen van 24 4
5 Vereisten voor digitale handtekening Digitale handtekening Gemakkelijk verifieerbaar Uniek verbonden aan een persoon Niet overdraagbaar van een document op een ander Wordt ongeldig als document gewijzigd wordt handteken verifieer Digitale handtekening met RSA This is an input to a cryptographic hash function. The input is a very long string, that is reduced by the hash function to a string of fixed length. This is an input to a cryptographic hash function. The input is a very long string, that is reduced by the hash function to a string of fixed length. hash hash Private sleutel s y= h(m) s mod n Publieke sleutel r, n h(m)=y r mod n Ja Nee s=4f80dfd41a198fb3ca3459 s=4f80dfd41a198fb3ca Veilig inloggen op een website De elektronische identiteitskaart s, r, n Challenge response protocol willekeurig getal x [0,n-1] y= h(x) s mod n r, n Voor elke Belgische burger van 12 jaar en ouder RSA sleutelpaar 1 om en te handtekenen RSA sleutelpaar 2 om in te loggen op een website 1 2 veel veiliger dan een wachtwoord
6 Home pagina Hoe vind ik de publieke sleutel van een gebruiker? Certificaat Certificaat op je computer De heer Stefaan Vaes heeft publieke sleutel: D6AC A...56F82 Getekend: Luc Vanneste Rijksregister Inhoud: naam + publieke sleutel van burger digitale handtekening met private sleutel van rijksregister Verificatie met publieke sleutel van rijksregister hoe vind ik deze sleutel? Certificaten-boom: eid Hoe kan je de handtekening van het certificaat verifiëren? Certificaten-boom: kredietkaart Hoe kan je de handtekening van het certificaat verifiëren? Publieke sleutel zit in browser Publieke sleutel zit in elke betaalterminal Globalsign Visa Rijksregister Bank: KBC Stefaan Vaes Stefaan Vaes 6
7 EMV: Europay, MasterCard en Visa Elektronische betalingen sinds miljard kaarten (10% van alle bankkaarten) meer dan 20 miljoen terminals specificaties: meer dan 5000 blz EMV betaling (vereenvoudigd) Zeven manieren om EMV te breken s, r, n, # Verifieer PIN r, n, # Bedrag b=100 EUR. Enter PIN RSA(PIN) = (PIN) r mod n u r, n Sommige van de aanvallen hier beschreven hebben ooit gewerkt De meeste aanvallen worden verhinderd door bijkomende beveiligingsoplossingen Er zijn ook heel wat niet-cryptografische verdedigingsmechanismen, zoals het strafrecht PIN = 4321 PIN OK (9000) Don t try this at home y1= h(# b u) s mod n Transactie OK Verifieer handtekening Steel een kaart Je hebt ook de PIN nodig raad de PIN (1234, 0000, 1111) over de schouder meekijken micro camera aftappen van terminal 2. Steel een kaart geef een willekeurige PIN in onderschep de PIN voor ze de kaart bereikt stuur zelf een PIN OK de EMV kaarten van sommige banken merkten dit niet op
8 EMV betaling (vereenvoudigd) s, r, n, # r, n, # Bedrag b=100 EUR. Enter PIN r, n 3. Factoriseer de modulus n: vind p en q en dan s PIN ontcijferen handtekening vervalsen Verifieer PIN RSA(PIN) = (PIN) r mod n u Vandaag: bits PIN = 4321 PIN OK (9000) Wat als er een wiskundige doorbraak komt? alle EMV terminals vervangen duurt 5-10 jaar y1= h(# b u) s mod n Transactie OK Verifieer handtekening Intermezzo: RSA voor kleine getallen 4. Factoriseer de modulus n: vind p en q en dan s PIN ontcijferen handtekening vervalsen boodschap m=0 dan c = (0) r mod n =? boodschap m=1 dan c = (1) r mod n =? 0 1 Dit is gemakkelijk als p en q niet helemaal willekeurig zijn Verzamel groot aantal (10 miljoen) publieke sleutels n i Bereken ggd(n i,n k ) i, k Als je geluk hebt: n i = p i.q i en n k = p k.q k met q i = q k Dan geldt dat ggd(n i,n k ) = q i Dit probleem blijkt in praktijk helaas voor te komen 45 stel r=3 cijfertekst c = 8 = m 3 mod n; m =? cijfertekst c = 27 = m 3 mod n; m =? cijfertekst c = 125 = m 3 mod n; m =? Het berekenen van een 3 de wortel mod n is moeilijk, maar het berekenen van een 3 de wortel over de gehele getallen is vrij eenvoudig Implicaties op PIN encryptie Implicaties op PIN encryptie (2) 5. Vind de PIN zonder n te factoriseren Oplossing: RSA(PIN): ( PIN) r mod n Wat met (PIN) r mod n met r=3? PIN < 10 4 (PIN) r < dus als n>10 12 (40 bits) geldt dat (PIN) r mod n = (PIN) r Het is dus eenvoudig om de PIN terug te vinden Aanval: bereken een tabel met elementen PIN, RSA(PIN) dat duurt een paar seconden en vraagt 25Mb 2.5 Mbyte Je kan nu de PIN opzoeken in de tabel Oplossing: ( PIN) r mod n Nu geldt dat het argument groot is Is dit veilig? 47 Betere oplossing: ( u 00 PIN) r mod n Probleem in praktijk: sommige terminals genereren waarden van u die voorspelbaar zijn 48 8
9 Veiligheid RSA Bewezen is: Factoriseer(n) RSA gebroken Wat betekent RSA gebroken? RSA breken is het vinden van een een r-de machtswortel modulo n Wat met? belangrijk open probleem in de cryptografie De RSA-veronderstelling: het vinden van een r-de machtswortel van een getal willekeurig gekozen in [0,n-1] is moeilijk merk op dat het vinden van een r-de machtswortel voor kleine getallen gemakkelijk is maar als je een willekeurig getal kiest in [0,n-1] is de kans verwaarloosbaar dat het een heel klein getal is Vervang in de terminal de publieke sleutel van Visa door jouw publieke sleutel Je kan nu eigen kaarten maken met valse certicaten alle betalingen worden aanvaard Oplossing: het moet moeilijk zijn om de publieke sleutel van Visa in een terminal aan te passen Fysica Slotopmerking Informatie wordt de olie van de digitale maatschappij genoemd Enige mogelijke bescherming tegen massale verzameling en verwerking van informatie is cryptografie Cryptografie steunt in sterke mate op wiskunde maar ook computerwetenschappen, elektrotechniek
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatie1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk
1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieMisbruik betaalkaarten...over skimming & shouldersurfing... Copyright 2008 Federale politie. All rights reserved.
Misbruik betaalkaarten...over skimming & shouldersurfing... Misbruik betaalkaarten Misbruik betaalkaart Ingrediënten betaalkaart pincode - diefstal - skimming - genoteerd - vals klavier - camera - shouldersurfen
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieSterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger
Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieWACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden
WACHTWOORDBEHEER Online beheer van gebruikerscode en wachtwoorden Gebruikerscode en wachtwoorden Elke persoon met een momenteel actieve, of toekomstige arbeidsrelatie kan de gebruikerscode en wachtwoord
Nadere informatieAlle opgaven tellen even zwaar, 10 punten per opgave.
WAT IS WISKUNDE (English version on the other side) Maandag 5 november 2012, 13.30 1.30 uur Gebruik voor iedere opgave een apart vel. Schrijf je naam en studentnummer op elk vel. Alle opgaven tellen even
Nadere informatieInformatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op
Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatiecryptografie F. Vonk versie 4 10-8-2015
2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...
Nadere informatieIT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel
IT Beveiliging Thomas Van De Steene Pieter Sijmons Nils Van Butsel PROJECT eid SCH ICT2 25/03/2010 Inhoudsopgave Overzicht 3 Toepassingen 3 Structuur en organisatie 4 Structuur 4 Organisatie 4 Certificaten
Nadere informatieSubsidiewebsite. 1. Toegang tot de subsidiewebsite
Subsidiewebsite 1. Toegang tot de subsidiewebsite Om toegang tot de subsidiewebsite te krijgen, zijn er drie beveiligde manieren: via de elektronische identiteitskaart, via een burgertoken of via de app
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieDE IDENTITEITSKAART EN FIREFOX
DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieFOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010
FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel
Nadere informatieGebruikershandleiding VITA Windows VITA. veilige internettoegang voor artsen v3.0 Gebruikerhandleiding. Link website VITA : https://meunier.azmm.
Gebruikershandleiding VITA Windows VITA veilige internettoegang voor artsen v3.0 Gebruikerhandleiding Link website VITA : https://meunier.azmm.be/ Inhoudstafel: 1 TOEGANG TOT VITA ------------------------------------------------------------------------------------------
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieSecure eid Pinpad Reader
Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieGebruikershandleiding VITA Windows VITA. veilige internettoegang voor artsen v2.0 Gebruikerhandleiding. Link website VITA :
Gebruikershandleiding VITA Windows VITA veilige internettoegang voor artsen v2.0 Gebruikerhandleiding Link website VITA : https://meunier.azmm.be/ Inhoudstafel: 1 TOEGANG TOT VITA ------------------------------------------------------------------------------------------
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OFFICE
DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieaé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieHandleiding voor het inloggen op Terminal Server van GLT-PLUS
Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieApp4Broker : uw nieuwe app!
App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET
Nadere informatieDe geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Nadere informatieInternet 2.0: De blockchain. Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z
Internet 2.0: De blockchain Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z Blockchain Cyber4z heeft ervaring in het ontwerpen en implementeren van blockchain in uw organisatie.
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers
Nadere informatieTECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Examination 2DL04 Friday 16 november 2007, hours.
TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica Examination 2DL04 Friday 16 november 2007, 14.00-17.00 hours. De uitwerkingen van de opgaven dienen duidelijk geformuleerd en overzichtelijk
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatieRMail. Veilig en met RMail
RMail RPost Nederland is een geregistreerde handelsnaam van Barrabas BV * www.rpost.nl * info@rpost.nl Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 6 22 90 52 02 IBAN NL43 RABO 0182 4492 97 KVK 60721510
Nadere informatieCerts 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.
Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieHet eid-project in België een succesverhaal
Add company logo Het eid-project in België een succesverhaal Luc Vanneste Directeur-generaal Algmene Directie Instellingen en Bevolking FOD Binnenlandse Zaken Add company logo Wat? Zichtbaar gedeelte Formaat:
Nadere informatieHoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?
Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieFirewall van de Speedtouch 789wl volledig uitschakelen?
Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan
Nadere informatieProcedure voor de herroeping van een ehealth-certificaat
Procedure voor de herroeping van een ehealth-certificaat VERSIE AUGUSTUS 2012 Inhoud 1. Inleiding...3 2. Hoe een herroeping aanvragen?...3 3. In welke gevallen moet u een certificaat herroepen?...5 4.
Nadere informatie1. Mijn Ell@-toestel werkt niet
Ell@: Veelgestelde vragen en antwoorden v3.0 Inhoudstafel 1. Mijn Ell@-toestel werkt niet... 2 1.1. Aan/uit-toets werkt niet... 2 1.2. E-id-kaart verzorgende wordt ingestoken, maar je toestel geeft aan
Nadere informatieBitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN
Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud
Nadere informatieL.Net s88sd16-n aansluitingen en programmering.
De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatieFOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE
FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Bewijzen en Technieken 1 7 januari 211, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe.
Nadere informatieDenit Backup instellen op een Linux server
Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...
Nadere informatiei(i + 1) = xy + y = x + 1, y(1) = 2.
Kenmerk : Leibniz/toetsen/Re-Exam-Math A + B-45 Course : Mathematics A + B (Leibniz) Date : November 7, 204 Time : 45 645 hrs Motivate all your answers The use of electronic devices is not allowed [4 pt]
Nadere informatieIntroductie in flowcharts
Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,
Nadere informatieL.Net s88sd16-n aansluitingen en programmering.
De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen
Nadere informatieRING- EN GROEPSHANDTEKENINGEN
RING- EN GROEPSHANDTEKENINGEN Kristof VERSLYPE Eindverhandeling aangeboden tot het behalen van de graad van licentiaat in de informatica 2003 2004 Promotor : Prof. Dr. ir. B. DE DECKER Faculteiten Wetenschappen
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) ACROBAT PROFESSIONAL (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieRandom-Getallen. Tristan Demont en Mark van der Boor en
Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 18 januari 2013 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit Eindhoven
Nadere informatieDE IDENTITEITSKAART EN INTERNET EXPLORER
DE IDENTITEITSKAART EN INTERNET EXPLORER Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen
Nadere informatie