Sleutels kraken met een chronometer (E9)

Maat: px
Weergave met pagina beginnen:

Download "Sleutels kraken met een chronometer (E9)"

Transcriptie

1 K.U.Leuven Faculteit Toegepaste Wetenschappen 2e Kand. Burg. Ir PROJECTWERK Sleutels kraken met een chronometer (E9) Ontwerpverslag Uitgevoerd door: Onder leiding van: Groep 20 Lejla Batina, Christophe De Canniere Ostes Kristel ESAT Wu Ling SCD/COSIC Wuille Pieter Lokaal ESAT en 01.69

2 Inhoudstafel 1. Analyse van het probleem Algemene situering 1.2 Doelstelling van dit project 1.3 Data Encryption Standard 1.4 Smartcards 2. Verschillende oplossingswijzen en argumenten Waarom zelf DES schrijven? 2.2 Waarom werd ons de programmeertaal C voorgesteld? 3. Beschrijving van de gekozen oplossing DES-implementatie 3.2 Analyse uitvoeringstijden 4. Experimenten en resultaten Uitgevoerde experimenten 4.2 Geplande experimenten Referenties 6 2

3 1. Analyse van het probleem 1.1 Algemene situering Naarmate computers (en hun toepassingen) een belangrijker plaats innemen in onze hedendaagse samenleving, wordt het beveiligen van data communicatie steeds meer essentieel. In het kader hiervan heeft er zich een tak in de wetenschap ontwikkeld, nl. de cryptografie, die zich bezig houdt met het opstellen van algoritmes (en sleutels) en ander technieken voor het versleutelen van gegevens. Er zijn verschillende factoren die een rol spelen bij de zoektocht naar algoritmes: - Snelheid: het algoritme mag niet te ingewikkeld zijn omdat er anders te veel tijd wordt gestoken in het coderen/decoderen en het moet ook inverteerbaar zijn, vandaar dat men vanuit dit standpunt zou kunnen opteren voor het gebruik van lineaire vergelijkingen - Veiligheid: men wil dat het algoritme niet gemakkelijk te kraken valt (op wiskundige basis). Er zijn 2 fundamentele technieken die hiervoor gebruikt worden: confusion (bedoeld om de relatie tussen sleutel en versleutelde tekst zo complex mogelijk te maken) en diffusion (zodat een willekeurige bit wijzigen in de plaintext op zoveel mogelijk bits in de ciphertext invloed heeft). Men begrijpt alvast dat men vanuit dit opzicht wil opteren voor niet-lineaire vergelijkingen. In ieder geval zou het de bedoeling moeten zijn om geen statistisch verband tussen plaintext en ciphertext te kunnen vinden. Een algoritme moet zo gekozen worden dat de bovengenoemde factoren optimaal in rekening worden gebracht. Er is ook nood aan gestandaardiseerde algoritmes, aangezien dezelfde tekst moet kunnen geencrypteerd/gedecrypteerd worden door verschillende mensen. Een voorbeeld hiervan is DES (Data Encryption Standard). Tot enkele jaren geleden was DES het meest verspreide publieke cryptografische systeem in de wereld. Het werd gebruikt voor elektronisch geldverkeer, bescherming van niet militaire communicatiesatellieten en een variant van DES wordt nu gebruikt voor het UNIX paswoordbeveiligingssysteem. De wiskundige algoritmen die gebruikt worden om gegevens te versleutelen zijn echter zelden perfect, en naargelang nieuwe aanvallen worden ontdekt, worden steeds betere en veiligere algoritmen voorgesteld. Toch is een veilig algoritme op zich nog geen garantie voor een goed beveiligd systeem. Zo is de laatste jaren gebleken dat de praktische implementatie van cryptografische algoritmen, zowel in software als in hardware, in vele gevallen onverwachte achterpoortjes opent. Aanvallen die hiervan gebruik maken worden gewoonlijk "side-channel attacks" ("nevenkanaal aanvallen") genoemd en een typisch voorbeeld is het kraken van chipkaarten door nauwkeurig het stroomverbruik op te meten. Ook door tijdsvariaties te bestuderen valt er informatie over de sleutel te achterhalen. 1.2 Doelstelling van dit project De bedoeling van dit project is het bestuderen van side-channel attacks. Meer specifiek voeren wij een timing-attack uit: moderne processoren beschikken over een cache, dat bedoeld is om geheugentoegangen te versnellen. Dit introduceert tijdsvariaties aangezien er zgn. cache-hit en cache-mis kunnen optreden. Hieruit kan informatie omtrent de geheime sleutel ontfutseld worden, waardoor op een zeer goedkope manier (in vergelijking met andere methodes zoals brute-force attacks) de sleutel in theorie achterhaald kan worden. We gaan in dit project na wat de praktische haalbaarheid van deze timing-attacks is door een simulatie te maken op PC. 3

4 We zullen ons vooral concentreren op het encryptie-algoritme DES, gezien het een relatief eenvoudig algoritme is waarvan er reeds zwaktes zijn aangetoond (toch wel jammer dat DES nauwelijks nog gebruikt wordt, tenzij in de vorm van een slimme hack die DES 3x na elkaar toepast met 2 verschillende sleutels, genaamd Triple-DES). 1.3 Data Encryption Standard DES encrypteert blokken van 64-bits (of 16 hexadecimale cijfers), gebruik makend van 64- bits sleutels (waarvan in feite enkel 56 bits gebruikt worden). In DES wordt confusie verwezenlijkt door gebruik te maken van S-Box substituties (dit zijn verschillende tabellen met permutaties waarin weinig of geen patroon te herkennen valt), dit zorgt tevens voor de niet-lineariteit. De diffusie daarentegen wordt gerealiseerd d.m.v. opeenvolgende eenvoudige translocaties. In totaal worden 16 rondes doorlopen om eventuele regelmatigheden te minimaliseren. 1.4 Smartcards Dit onderzoeksdomein heeft vooral zijn praktische toepassingen bij smartcards (eenvoudige veilige cryptoprocessors, die ingebed zitten in kredietkaarten of nog kleiner - zoals de GSM SIM-kaarten). Een volgende generatie zal gebruik maken van cache-geheugen, zodat ze kwetsbaar kunnen worden voor timing-attacks. 2. Verschillende oplossingswijzen en argumenten De voorgeschreven oplossingsmethode is zelf een DES-implementatie schrijven op PC en daarop analyses uitvoeren qua rekentijd. 2.1 Waarom zelf DES schrijven? Er zijn hopen DES-implementaties te vinden in de literatuur en op internet, deze zijn echter ofwel voor educatieve doeleinden (niet voldoende op de praktijk toegespitst) ofwel veel te specifiek geoptimaliseerd (dus moeilijk te doorgronden in een beperkte tijd). Bovendien hebben we hierdoor het voordeel om vertrouwd te geraken met enerzijds het DES-algoritme zelf en anderzijds met de programmeertaal en -omgeving. 2.2 Waarom werd ons de programmeertaal C voorgesteld? - C is een relatief eenvoudige taal (en we beschikten reeds over een minimale kennis Java, wat qua syntax vergelijkbaar is) - C is erg snel (het compileert onmiddellijk na vele optimalisaties tot machinetaal die direct op de processor uitgevoerd kan worden), bovendien biedt het voldoende mogelijkheden voor het inbouwen van low-level routines (zoals assembler-instructies) - Hoewel de object-geörienteerde structuur van C++ erg aanlokkelijk is, is deze niet vereist voor het schrijven van encryptie-algoritmes die vooral snel moeten zijn. - Er zijn reeds veel DES-implementaties in C beschikbaar, waaruit we eventueel inspiratie kunnen halen. - C is in theorie platform-onafhankelijk (wij hebben echter low-level routines nodig die ons zullen dwingen één specifieke omgeving te kiezen). 4

5 3. Beschrijving van de gekozen oplossing 3.1 DES-implementatie Zoals reeds vermeld gaan we voor de simulatie gebruik maken van een zelfgeschreven implementatie van DES in C (die op moment van schrijven reeds functioneel is). We zijn vertrokken van een uiterst simplistische benadering (di. zonder optimalisaties), wat een snelle weg tot een functioneel algoritme was. Onze opdracht bestaat er in DES te kraken door meten van snelheden, zodat het geheel meer zin heeft als we een realistischer (lees: sneller) algoritme aanwenden. Daarom hebben we vrijwel alle onderdelen reeds (1 of meerdere malen) vervangen door efficiëntere varianten, waarbij in eerste plaats tabellen eenvoudiger toegankelijk werden gemaakt, samengevoegd met andere tabellen, of vervangen door functies die rekening houden met de specifieke orde die in deze tabellen voorkomt (en dus sneller zijn). Een probleem waar we reeds mee geconfronteerd werden, zijn de bitvolgordes. Intern gebruikt het IA-32 platform (Intel Pentium, opvolgers & afgeleiden) een zogenaamde Little-Endian (of LSB) notatie, doch de specificaties van DES gaan uit van vrij - op z'n minst - eigenaardige volgordes. Voorlopig is dat probleem opgelost door bij de in- en uitvoer routines een gepaste permutatie van de bits toe te passen. Dit is geen probleem, aangezien we onze metingen kunnen beperken tot specifieke stukken code. Om die reden zijn ook de routines die de subkeys initialiseren weinig geoptimaliseerd, ze dragen niet echt bij tot de snelheidsvariaties die we willen meten, nl. in de encryptierondes. Nog even opmerken dat er verschillende encryptiemodes zijn (zoals ECB en CBC), die bepalen op welke manieren de block cipher aangewend wordt om datastromen van langer dan 1 blok te coderen. Wij werken op het niveau van de block-cipher zelf, en hoeven ons daar dus weinig van aan te trekken. 3.2 Analyse uitvoeringstijden Voor het meten van uitvoeringstijden hebben we een heel nauwkeurige methode nodig (aangezien DES-encryptierondes in minieme tijden uitgevoerd worden op de processoren van de PC's waarop we onze aanvallen gaan simuleren). Deze metingen zullen een nauwkeurigheid tot op nanoseconden vereisen, wat een platform-specifiek probleem is. Gezien onze eigen computers op het IA32-platform gebaseerd zijn, ligt het voor de hand om voor dit platform te kiezen. Vanaf de Pentium-processor is de 'rdtsc' instructie, die het aantal uitgevoerde cpu-cyclussen sinds het opstarten opvraagt, beschikbaar. Hiermee is het mogelijk zulke precieze tijdsmetingen uit te voeren op stukken code. Deze instructie kan niet zonder meer vanuit C aangeroepen worden, en er is dus nood aan een asm -blok. De syntaxis van zulk een blok is echter ver van gestandaardiseerd, en we hebben voor de opensource C-compiler GCC gekozen. Deze platform-afhankelijke code is echter wel in een aparte sourcefile geplaatst, wat het porten (omzetten naar een ander platform) vergemakkelijkt. 5

6 4. Geplande experimenten en verwachte resultaten 4.1 Uitgevoerde experimenten Omdat onze implementatie, voor zover we konden nagaan, correcte resultaten gaf (we hebben onze uitvoer gecontroleerd aan de hand van verschillende testvectoren), hebben we besloten om reeds over te stappen tot het feitelijke probleem: het analyseren van uitvoeringstijden. De eerste test die we gedaan hebben, is verschillende plaintexts encrypteren met behulp van dezelfde sleutel (elke plaintext wel meerdere malen) en de variaties in encryptieduur opmeten m.b.v. de hierboven genoemde rdtsc instructie (terwijl af en toe de cache gewist werd). Op de geteste processoren was de opgemeten tijd tussen de 900 en de 1500 cyclussen (per 64-bit blok), wat vrij aanvaardbare resultaten zijn. Er waren duidelijke verschillen waar te nemen tussen verschillende computers. Op sommigen verschenen mooie patronen na enkele encrypties (verschillende encryptieduur voor verschillende plaintexts en soms zelfs gelijke encryptieduur voor gelijke berichten), terwijl andere steeds weer exact hetzelfde resultaat gaven. De tweede test bestond erin eenzelfde rij van verschillende plaintext enkele malen opnieuw te encrypteren, zonder de cache ondertussen te wissen. Ook hier vertoonden sommige processoren deterministische variaties (ook blijken sommige berichten langer te duren dan anderen, onafhankelijk van wanneer de encryptie gebeurt), terwijl anderen halsstarrig vasthielden aan die ene zelfde duur Geplande experimenten De volgende stap zal zijn het volgen van enkele van de hieronder gespecifieerde artikels om te proberen hun resultaten te reproduceren. We mogen hopen dat we daarna in staat zijn een functioneel algoritme te vinden dat in staat is een bekende sleutel te achterhalen. Misschien is het daarna mogelijk een uiteindelijke test als volgt te doen: de computer genereert een willekeurige DES-sleutel, codeert hiermee een bekende plaintext, zonder dat de sleutel getoond wordt. Daarna zou een timing-attack mogelijk zijn met de geheime sleutel die zich nog steeds in het geheugen verschuilt. Als dat zou slagen, kan ze geverifieerd worden door de ciphertext te decoderen. Referenties 1. Y. Tsunoo, T. Saito, T. Suzaki, M. Shigeri, H. Miyauchi, Cryptanalysis of DES Implemented on Computers with Cache, Springer-Verlag D. Page, Theoretical Use of Cache Memory as a Cryptanalytic Side-Channel, 3. A.J. Menezes, P.C. van Oorschot, S.A. Vanstone, Handbook of Applied Cryptography, pag J. Orlin Grabbe, The Des Algorithm Illustrated, 5. S. Keller, M. Smid, NIST Special Publication , Modes of Operation Validation System (MOVS): Requirements and Procedures, 6. FIPS PUB 46-2 Data Encryption Standard, 7. Using the RDTSC Instruction for Performance Monitoring", 8. S. Landau, Standing the Test of Time: The Data Encryption Standard 6

High Performance Computing

High Performance Computing High Performance Computing Kristian Rietveld (krietvel@liacs.nl, kamer 138) Groep Computer Systems High-Performance Computing Optimizing compilers (generieke codes, maar ook specifieke rekenkernels). Parallel

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Een eenvoudig algoritme om permutaties te genereren

Een eenvoudig algoritme om permutaties te genereren Een eenvoudig algoritme om permutaties te genereren Daniel von Asmuth Inleiding Er zijn in de vakliteratuur verschillende manieren beschreven om alle permutaties van een verzameling te generen. De methoden

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Software Reverse Engineering. Jacco Krijnen

Software Reverse Engineering. Jacco Krijnen Software Reverse Engineering Jacco Krijnen Opbouw Inleiding en definitie Techniek Assemblers/Disassemblers Compilers/Decompilers Toepassingen Security Overige Softwarebeveiliging Piracy Anti RE technieken

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Figuur 1. Schematisch overzicht van de structuur van het twee-stadia recourse model.

Figuur 1. Schematisch overzicht van de structuur van het twee-stadia recourse model. Samenvatting In dit proefschrift worden planningsproblemen op het gebied van routering en roostering bestudeerd met behulp van wiskundige modellen en (numerieke) optimalisatie. Kenmerkend voor de bestudeerde

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Symmetrische versleuteling voor RFID-Tags

Symmetrische versleuteling voor RFID-Tags Faculteit Ingenieurswetenschappen Departement Elektrotechniek ESAT KATHOLIEKE UNIVERSITEIT LEUVEN Symmetrische versleuteling voor RFID-Tags Eindwerk voorgedragen tot het behalen van het diploma van Burgerlijk

Nadere informatie

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Netwerk evaluatie tools Inleiding In een pakket geschakelde netwerk gebeurt de communicatie

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

Microcontrollers Introductie INLMIC Jesse op den Brouw INLMIC/2014-2015

Microcontrollers Introductie INLMIC Jesse op den Brouw INLMIC/2014-2015 Microcontrollers Introductie INLMIC Jesse op den Brouw INLMIC/2014-2015 Microcontroller Uit Wikipedia A microcontroller (sometimes abbreviated µc or uc) is a small computer on a single integrated circuit

Nadere informatie

Quantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven. [dirk.nuyens@cs.kuleuven.ac.be]

Quantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven. [dirk.nuyens@cs.kuleuven.ac.be] Quantum computing Dirk Nuyens [dirk.nuyens@cs.kuleuven.ac.be] dept. computerwetenschappen KULeuven qc-sim-intro.tex Quantum computing Dirk Nuyens 18/12/2001 21:25 p.1 Mijn thesis plannen Proberen een zo

Nadere informatie

Software Test Documentation

Software Test Documentation FACULTEIT INGENIEURSWETENSCHAPPEN & WE- TENSCHAPPEN DEPARTMENT OF COMPUTER SCIENCE AND APPLIED COMPUTER SCIENCE Software Test Documentation Software Engineering Nicolas Carraggi, Youri Coppens, Christophe

Nadere informatie

High Performance Computing

High Performance Computing High Performance Computing Kristian Rietveld (krietvel@liacs.nl, kamer 138) Groep Computer Systems - Embedded systems - Specifieke software mappen op specfieke hardware. - Hardware synthesis. - Real-time

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Programmeren. Inleiding

Programmeren. Inleiding Programmeren Inleiding STAPPEN IN DE ONTWIKKELING VAN EEN PROGRAMMA 1. Probleem 1. Probleem Ideaal gewicht berekenen Wortel van een vierkantsvergelijking berekenen Schaakspel spelen Boekhouding doen 2.

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

Studie AES-implementaties

Studie AES-implementaties WiSCy Gebruikerscommissie 21 oktober 2010 1 Inhoud Studie AES-implementaties ZigBee (kort) Motivering Setup Resultaten Conclusies Volgende werkpunten Andere technologieën Lightweight crypto s 2 1 Studie

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Percentage afwijkingen groter dan vijf decibel

Percentage afwijkingen groter dan vijf decibel Om beter op zoek te kunnen gaan waar er verbeteringen kunnen toegevoegd worden aan de algoritmes heb ik een hulpfunctie gemaakt die in plaats van het interpoleren tussen fingerprints slechts de positie

Nadere informatie

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation.

Cover Page. The handle   holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/39638 holds various files of this Leiden University dissertation. Author: Pelt D.M. Title: Filter-based reconstruction methods for tomography Issue Date:

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation

Cover Page. The handle  holds various files of this Leiden University dissertation Cover Page The handle http://hdl.handle.net/1887/28464 holds various files of this Leiden University dissertation Author: Jeroen Bédorf Title: The gravitational billion body problem / Het miljard deeltjes

Nadere informatie

OPTIMALISATIE VAN MPEG-4-WAVELETCODE VOOR DE TRIMEDIAPROCESSOR

OPTIMALISATIE VAN MPEG-4-WAVELETCODE VOOR DE TRIMEDIAPROCESSOR E99/EL/VLSI1 Diepenbeek, 1 juni 1999 OPTIMALISATIE VAN MPEG-4-WAVELETCODE VOOR DE TRIMEDIAPROCESSOR Abstract van het eindwerk van Bert BRANS en Benjamin GOYVAERTS Industrieel Ingenieur Elektriciteit optie

Nadere informatie

Tentamen Computersystemen

Tentamen Computersystemen Tentamen Computersystemen baicosy6 2e jaar bachelor AI, 2e semester 21 oktober 213, 9u-11u OMHP D.9 vraag 1 Van een Single Cycle Harvard machine hebben de componenten de volgende propagation delay time:

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Algoritmiek. 8 uur college, zelfwerkzaamheid. Doel. Hoe te realiseren

Algoritmiek. 8 uur college, zelfwerkzaamheid. Doel. Hoe te realiseren Algoritmiek Doel Gevoel en inzicht ontwikkelen voor het stapsgewijs, receptmatig oplossen van daartoe geëigende [biologische] probleemstellingen, en dat inzicht gebruiken in het vormgeven van een programmeerbare

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

informatica. hardware. overzicht. moederbord CPU RAM GPU architectuur (vwo)

informatica. hardware. overzicht. moederbord CPU RAM GPU architectuur (vwo) informatica hardware overzicht moederbord CPU RAM GPU architectuur (vwo) 1 moederbord basis van de computer componenten & aansluitingen chipset Northbridge (snel) Southbridge ("traag") bussen FSB/HTB moederbord

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit

Nadere informatie

Introductie. NAV performance. Derk Jan Oelemans. Manager Development, BI en E-Business Qurius Business Solutions

Introductie. NAV performance. Derk Jan Oelemans. Manager Development, BI en E-Business Qurius Business Solutions Introductie Microsoft Global Partner of the Year 2007 NAV performance Manager, BI en E-Business Qurius Business Solutions Performance domeinen Functionele alternatieven Datamodel wijzigingen standaard

Nadere informatie

Onderwijseenheid INLMIC Inleiding microcontrollers

Onderwijseenheid INLMIC Inleiding microcontrollers Studiebelasting: 3 CP Kwartaal: EQ1.1, EQ3D.1 Verantwoordelijke docenten: J.E.J. op den Brouw, B. Kuiper Opbouw onderwijseenheid. OEdeel kwt sbu theo pract proj toetswijze bs INLMIC-co1 1 42 14 Meerkeuze

Nadere informatie

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen

Nadere informatie

Les 11: systeemarchitectuur virtuele machines

Les 11: systeemarchitectuur virtuele machines Les 11: systeemarchitectuur virtuele machines Geavanceerde computerarchitectuur Lieven Eeckhout Academiejaar 2008-2009 Universiteit Gent Virtuele machines Motivatie Interfaces Virtualisatie: inleiding

Nadere informatie

Hoe belangrijk is lineaire algebra voor akoestiek en omgekeerd?

Hoe belangrijk is lineaire algebra voor akoestiek en omgekeerd? Hoe belangrijk is lineaire algebra voor akoestiek en omgekeerd? 9 februari 2007 Overzicht 1 Situering 2 Numerieke simulatie 3 Gedempt massa-veersysteem 4 Numerieke simulaties voor trillingen 5 Versnellingstechnieken

Nadere informatie

Inleiding. Algoritmiek

Inleiding. Algoritmiek Inleiding Algoritmiek Rush Hour Traffic Jam Game Je krijgt volgend spelbord voorgeschoteld. Alles begint met een probleem. en een duidelijke probleembeschrijving: Wat is de beginsituatie? Wat is het gewenste

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

math inside Model orde reductie

math inside Model orde reductie math inside Model orde reductie Model orde reductie Met het voortschrijden van de rekenkracht van computers en numerieke algoritmen is het mogelijk om steeds complexere problemen op te lossen. Was het

Nadere informatie

Van Poort tot Pipeline. Ben Bruidegom & Wouter Koolen-Wijkstra AMSTEL Instituut Universiteit van Amsterdam

Van Poort tot Pipeline. Ben Bruidegom & Wouter Koolen-Wijkstra AMSTEL Instituut Universiteit van Amsterdam Van Poort tot Pipeline Ben Bruidegom & Wouter Koolen-Wijkstra AMSTEL Instituut Universiteit van Amsterdam Van Poort tot Pipeline Pipeline processor One cycle machine Calculator File of registers Assembly

Nadere informatie

Cursus Cryptografie MODERN

Cursus Cryptografie MODERN Cursus Cryptografie MODERN 26-02-2017 Onderwerpen Blokgeheimschrift Feistel algoritme Data Encryption Standard Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard 2 Rekenen met Bits

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik

n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik Rick van der Zwet 4 augustus 2010 Samenvatting Dit schrijven zal

Nadere informatie

Random-Getallen. Tristan Demont en Mark van der Boor en

Random-Getallen. Tristan Demont en Mark van der Boor en Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 18 januari 2013 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit Eindhoven

Nadere informatie

Exponentiële Functie: Toepassingen

Exponentiële Functie: Toepassingen Exponentiële Functie: Toepassingen 1 Overgang tussen exponentiële functies en lineaire functies Wanneer we werken met de exponentiële functie is deze niet altijd gemakkelijk te herkennen. Daarom proberen

Nadere informatie

Docentenhandleiding Blok I3+I4 (H5+H6) Besturen en Regelen met de PC Reinder Jongsma

Docentenhandleiding Blok I3+I4 (H5+H6) Besturen en Regelen met de PC Reinder Jongsma Docentenhandleiding Blok I3+I4 (H5+H6) Besturen en Regelen met de PC Reinder Jongsma 1. Leerdoelen en subdoelen van het blok Leerdoelen Systematisch analyseren van een programma van eisen Doorgronden van

Nadere informatie

Zelftest Java concepten

Zelftest Java concepten Zelftest Java concepten Document: n0838test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA CONCEPTEN Om de voorkennis nodig

Nadere informatie

Digital Video Broadcasting

Digital Video Broadcasting January 16, 2010 DVB-T: Terrestrial DVB-S: Satellite DVB-C: Cable Content bescherming ongecodeerde, ongescramblede gratis uitzendingen (free to air) gecodeerde, ongescramblede gratis uitzendingen (free

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

5 Automatische partitionering van softwaresystemen

5 Automatische partitionering van softwaresystemen 26 Proceedings of the 52 nd European Study Group with Industry 5 Automatische partitionering van softwaresystemen Rob Bisseling, Jarosław Byrka, Selin Cerav-Erbas, Nebojša Gvozdenović, Mathias Lorenz,

Nadere informatie

CONFIDENTIEEL. EIB-RPT-880076 3 van 12. Samenvatting

CONFIDENTIEEL. EIB-RPT-880076 3 van 12. Samenvatting EIB-RPT-880076 3 van 12 Samenvatting Inleiding Dit rapport beschrijft de prototypekeuring van de SDUMJGA stemmachine RS- Vote. De RS-Vote stemmachine is bedoeld voor elektronisch gefaseerd stemmen en is

Nadere informatie

Flex_Rooster WERKBOEK. INTRODUCTIE iseries. Dit werkboek is eigendom van ICS opleidingen en mag niet worden meegenomen.

Flex_Rooster WERKBOEK. INTRODUCTIE iseries. Dit werkboek is eigendom van ICS opleidingen en mag niet worden meegenomen. Flex_Rooster WERKBOEK INTRODUCTIE iseries Dit werkboek is eigendom van ICS opleidingen en mag niet worden meegenomen. ICS Opleidingen Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt

Nadere informatie

Algoritmiek. 12 uur college, werkgroep, zelfwerkzaamheid. Doel. Eindniveau. Hoe te realiseren

Algoritmiek. 12 uur college, werkgroep, zelfwerkzaamheid. Doel. Eindniveau. Hoe te realiseren Algoritmiek Doel Gevoel en inzicht ontwikkelen voor het stapsgewijs, receptmatig oplossen van daartoe geëigende [biologische] probleem-stellingen, en dat inzicht gebruiken in het vormgeven van een programmeerbare

Nadere informatie

Digitale en analoge technieken

Digitale en analoge technieken Digitale en analoge technieken Peter Slaets February 14, 2006 Peter Slaets () Digitale en analoge technieken February 14, 2006 1 / 33 Computerarchitectuur 1 Processors 2 Primair geheugen 3 Secundair geheugen

Nadere informatie

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous 2006-2007 Inhoudsopgave 1 2 1.1 Programmeertaal PHP5..................... 2 1.2 MySQL database......................... 3 1.3 Adobe Flash...........................

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

2 Energiemanagement van een draadloos sensornetwerk

2 Energiemanagement van een draadloos sensornetwerk Nederlandse Samenvattingen 13 2 Energiemanagement van een draadloos sensornetwerk Bennie Mols Steeds meer toepassingen bevatten draadloze sensoren die in een netwerk met elkaar communiceren. Hoe kunnen

Nadere informatie

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren.

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren. 1 Programma Structuur Diagram: Een gestructureerd programma is een programma dat we gemakkelijk kunnen begrijpen. Dit kunnen we bereiken door het programma op te bouwen uit drie programmacomponenten: Als

Nadere informatie

Side-channel attack op AES core geïmplementeerd in een FPGA

Side-channel attack op AES core geïmplementeerd in een FPGA Side-channel attack op AES core geïmplementeerd in een FPGA Studiegebied Industriële Wetenschappen en Technologie Opleiding Elektronica-ICT Afstudeerrichting Multimedia en Informatietechnologie Academiejaar

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Vier aandachtspunten bij het specificeren van digitaal geregelde voedingen

Vier aandachtspunten bij het specificeren van digitaal geregelde voedingen Vier aandachtspunten bij het specificeren van digitaal geregelde voedingen De industrie staat soms nog wat afwachtend tegenover digitaal geregelde voedingen omdat engineers, anders dan bij de traditionele

Nadere informatie

Uitgebreid voorstel Masterproef Informatica. Titel van het project: Rolnummerherkenning van op een kraan

Uitgebreid voorstel Masterproef Informatica. Titel van het project: Rolnummerherkenning van op een kraan HoGent Uitgebreid voorstel Masterproef Informatica Titel van het project: Rolnummerherkenning van op een kraan Datum: 17/11/12 Naam student: Cédric Verstraeten Interne promotor: Tim De Pauw In samenwerking

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Concept College Standaardisatie

Concept College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Toetsing 13 standaarden voor de lijst met gangbare standaarden COLLEGE STANDAARDISATIE

Nadere informatie

Verslag: Computer. Naam: Tyrone Ste Luce. Klas: M4B

Verslag: Computer. Naam: Tyrone Ste Luce. Klas: M4B Verslag: Computer Naam: Tyrone Ste Luce Klas: M4B Inhoud 1. Inleiding 2. Binaire taal 3. Besturingssysteem 4. Hardware 5. Cmos en Bios 6. De processor 7. Internet 1. Inleiding Wanneer is de computer uitgevonden?

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren.

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren. Programma Structuur Diagram: Een gestructureerd programma is een programma dat we gemakkelijk kunnen begrijpen. Dit kunnen we bereiken door het programma op te bouwen uit drie programmacomponenten: Als

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

AirKey. Uw smartphone als sleutel. acces to security Airkey, uw smartphone als sleutel. NFC-gsm, internet en AirKey-cilinder. Meer heeft u niet nodig

AirKey. Uw smartphone als sleutel. acces to security Airkey, uw smartphone als sleutel. NFC-gsm, internet en AirKey-cilinder. Meer heeft u niet nodig EVVA acces to security Airkey, uw smartphone als sleutel Alles draaid om uw GSM NFC-gsm, internet en AirKey-cilinder. Meer heeft u niet nodig Perfect samenspel de Airkey-cilinder is het brein van elke

Nadere informatie

Een.NET-besturingssysteemtoolkit. Discovering Cosmos. Sijmen J. Mulder

Een.NET-besturingssysteemtoolkit. Discovering Cosmos. Sijmen J. Mulder Een.NET-besturingssysteemtoolkit Discovering Cosmos Sijmen J. Mulder Agenda Boek 1 Cosmos: a very short introduction Boek 2 Modern Operating Systems Pauze Boek 3 The Design and Implementation of the Cosmos

Nadere informatie