Informatie coderen en kraken

Maat: px
Weergave met pagina beginnen:

Download "Informatie coderen en kraken"

Transcriptie

1 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie waar je eerst nog geen computer bij nodig hebt, daarna leer je met het programma openssl in een commandline omgeving cryptografische commando s uit te voeren en tot slot leer je alles over public key cryptography met GPG. Het programma openssl is in de praktijk aanwezig in iedere UNIX/Linux omgeving en GPG kan eenvoudig geïnstalleerd worden. Ook voor windows zijn beide programma s te downloaden Cryptografie Een van de belangrijkste doelen van cryptografie is ervoor zorgen dat een vertrouwlijk bericht voor niemand anders leesbaar is dan voor degene voor wie het bericht bedoelt is. Al in de oudheid maakte men gebruik van deze vorm van cryptografie en een van de bekendste voorbeelden is Caesar substitutie. In Caesar substitutie worden alle letters van het alfabet een vast aantal plaatsen verschoven, zodat een versleuteling onstaat. De sleutel waarmee het bericht ontcijferd of gedecodeerd kan worden is het aantal waarmee de letters zijn opgeschoven. Een voorbeeld van een Caesar substitutie is: a b c d e f g h i j k l m n o p q r s t u v w x y z x y z a b c d e f g h i j k l m n o p q r s t u v w In bovenstaand voorbeeld zijn alle letters in het onderste alfabet 3 plaatsen verschoven. Als we nu Vrije Universiteit willen versleutelen krijgen we Sofgb Rkfsbopfqbfq. Opgave 1 versleutel je eigen naam: Je kan je voorstellen dat een dergelijke versleuteling niet bepaald goed genoeg is voor het digitale tijdperk. Zelfs zonder computer is het niet moeilijk om de originele tekst te achterhalen, door bijvoorbeeld naar de lengte van een woord of de herhaling van bepaalde letters te kijken. Opgave 2 ontcijfer het volgende bericht: Tqj lqhibqkjqbqd lmd qqd nqhuotj ui mbbqqd pudleb mbi pq lqhibqkjqbpq jqaij duqj jq edouvrqhqd ui pedpqh ibqkjqb. Hoeveel plaatsen zijn alle tekens opgeschoven? Caesar substitutie is niet het enige bekende voorbeeld uit de oudheid, maar wel een van de simpelste monoalfabetische substituties. Een moeilijker voorbeeld van een mono-alphabetische substitutie is gegeven door de coderingtabel: a b c d e f g h i j k l m n o p q r s t u v w x y z u f y p v n i m j c q k a b o g w d t r z l e x h s Waarin een iedere letter vervangen is door een willekeurige andere. Een handig hulpmiddel bij het ontcijferen van deze code is de frequentie analyse. Iedere taal heeft zijn eigen frequenties voor het voorkomen van bepaalde letters, in het Engels zijn de drie meest voorkomende letters e, t en a, in het Nederlands zijn dat de e, n en a. 1 Openssl: GPG: 1

2 Opgave 3 ontcijfer het volgende bericht (Hint: de originele tekst is in het Engels) Qfgrjnsfbrxg co fihiffiz bdlnoj ieqdpocuidg jn iaqfgrjcna, wxcqx co jxi rfnqioo nh qnauifjcas nfzcabfg cahnflbjcna, jxi rdbcajiej, cajn pacajiddcscydi scyyifcox, jxi qcrxifjiej. Ziqfgrjcna co jxi fiuifoi, lnucas hfnl jxi pacajiddcscydi qcrxifjiej ybqm jn rdbcajiej. B qcrxif co b rbcf nh bdsnfcjxlo wxcqx qfibji jxi iaqfgrjcna baz jxi fiuifocas ziqfgrjcna. Jxi zijbcdiz nrifbjcna nh b qcrxif co qnajfnddiz ynjx yg jxi bdsnfcjxl baz ca ibqx caojbaqi yg b mig. Jxco co b oiqfij rbfblijif, czibddg manwa nadg jn jxi qnllpacqbajo, hnf b oriqchcq lioobsi ieqxbasi qnajiej. Om het nog niet al te moeilijk te maken is de frequentietabel van bovenstaande ciphertext gegeven: a b c d e f g h i j k l m n o p q r s t u v w x y z Openssl In de jaren 70 werd DES (Data Encryption Standard) ontwikkeld door de Amerikaanse overheid. Door DES werd het tijdperk van de blok vercijferingen ingeluid. In blok vercijfering wordt een bericht eerst in stukken opgedeeld om daarna per blok versleutelt te worden. De simpelste manier om van deze blokken weer een compleet bericht te maken is ze achter elkaar zetten, deze methode wordt ook wel ECB (electronic codebook) genoemd en wordt niet gebruikt in de praktijk omdat het te simpel is. In de volgende opgave gaan we zien waarom ECB niet echt handig is, maar daarvoor moet je eerst nog wat over openssl weten. Als voorbeeld kijken we even naar het volgende commando, je hoeft het nog niet in te voeren. openssl enc -e -nosalt -des-ecb -in plaintext -k 9 Dit commando wordt zal als volgt geïnterpreteerd worden: start het programma openssl voor encryptie, -e voor encryptie, -nosalt om geen extra cryptografische functies te gebruiken, -des-ecb betekent dat we DES encryptie willen gebruiken met ECB als methode om van de versleutelde blokken een compleet bericht te maken, -in plaintext geeft aan dat we het bestand plaintext als input willen gebruiken, -k 9 geeft aan dat we als sleutel het getal 9 gebruiken. Opgave 4 Voer het volgende commando uit (Hint: gebruikt copy/paste): echo "Bla Bla Bla Bla " > plaintext Je hebt nu een bestand aangemaakt met als "Bla Bla Bla Bla " als inhoud. Zoals je ziet bevat de inhoud het bestand plaintext nogal veel herhaling. Voer nu het openssl commando uit: openssl enc -e -nosalt -des-ecb -in plaintext -k 9 wat krijg je als resultaat? Valt je iets op? Het resultaat van een versleuteling wordt ciphertext genoemd en het origineel plaintext. De ciphertext die zojuist op het scherm verscheen is zoals je ziet niet beperkt tot de letters van het alfabet, zoals bij Caesar Substitutie. Openssl heeft de plaintext als een reeks van nullen en enen (een binaire reeks) geïnterpreteerd en de ciphertext is dus ook een binaire reeks, die vervolgens door het scherm omgezet wordt naar leesbare tekens, die niet persee tot het alfabet behoren. Naast de vreemde tekens is, als het goed is, ook de herhaling van deze tekens opvallend. Een van de grootste problemen van de ECB methode is dat gelijke blokken plaintext gelijke blokken ciphertext opleveren. Door deze 2

3 herhaling geven we informatie weg over het originele bericht en dat is nu juist iets dat we probeerde te voorkomen. Een betere manier om blokken ciphertext achter elkaar te zetten is CBC (Cipher Block Chaining). Met de CBC methode wordt het resultaat van het vorige blok ciphertext meegenomen in het volgende blok. Omdat het eerste blok dat je wilt versleutelen geen voorganger heeft, wordt daarvoor een willekeurig blok gegenereerd. Dit gegenereerde blok noemen we de IV (Input Vector). Opgave 5 Versleutel het bestand met CBC. Door het commando openssl enc -h uit te voeren krijg je meer informatie over de mogelijkheden van Openssl. Zoek uit welk commando gebruikt moet worden om het vorige bericht, met dezelfde sleutel, DES encryptie, maar met CBC, te versleutelen. Kies zelf een getal voor de IV, Wat is het juiste commando? 3 Public key cryptography Tot nu toe hebben we het gehad over zogenaamde symmetric key encryption. Dit houdt in dat zowel het versleutelen als het ontsleutelen gebeurt met een en dezelfde sleutel, een shared secret tussen twee de twee partijen die een bericht willen oversturen. Een andere vorm van encryptie is public key cryptography. Public key cryptography maakt gebruik van asymmetrische versleuteling: dit houdt in dat voor de versleuteling en de ontsleuteling van een bericht verschillende sleutels gebruikt worden. In public key cryptography heeft iedere partij heeft twee sleutels, een public key en een private key. De public key is openbaar en wordt gebruikt om berichten te versleutelen. De private key houdt elke partij geheim, deze wordt gebruikt om berichten te ontsleutelen. De werkwijze van deze vorm van encryptie wordt weergegeven in Figure 3. Bob wil een bericht versturen naar Alice. Dit bericht ( Hallo Alice! ) versleuteld Bob met de public key van Alice. Deze sleutel heeft Alice op haar website gepubliceerd en is zichtbaar voor iedereen. Als Alice het versleutelde bericht van Bob ontvangt ontsleuteld ze deze met haar geheime private key. Het grote voordeel van deze methode is dat er geen expliciete afspraak (het delen van een geheime sleutel) gemaakt hoeft te worden voordat er veilige communicatie plaats kan vinden. Hello Alice! Alice Hello Alice! Bob Encrypt 6EB E03CE4 Decrypt Alice's public key Alice's private key Figure 1: Public Key Encryption schema In de volgende opgave gaan we een versleuteld bericht ontcijferen met een private key. Voordat we dit kunnen doen moet je weten hoe het programma GPG (GNU Privacy Guard) werkt. GPG is een versleutelings/ontsleutelings programma dat gebruik maakt van public key cryptography. Voordat we een bericht kunnen ontsleutelen moeten we eerst de private key importeren. Dit is een textbestand dat er ongeveer zo uitziet, alleen is er voor het gemak een stuk uit het midden vandaan gehaald (waar nu de puntjes staan): 3

4 -----BEGIN PGP PRIVATE KEY BLOCK----- Version: GnuPG/MacGPG2 v (Darwin) lqo+berjyt8bcadvrlk2tfzv3ddqy/4gy/iyqatwaair+qea5mgiijxeas5vjtv6 znhl4z4rv+kddux51vp0s3z56gmhc8hnpknpa5a/9lekflhdu+hfy5gbtwdmi77x 9zRyHkgPQ9ORpj2YB8xPxi9/GmPIgbrs8gXl7gKdmiwX0mAaAqdQGHT1iI1kmekj 2E837QrZxXfc7po7aZjVjSrvKcXT0ootfGnmkcrXA7ahvpuh3ZRInDdFQ5XeocaO... vv7wvnlp0nhfqekpu2kdiudaddpfjaifkkcq5k+vgohczcs6zlqxpupwr0orbk+q +Cpp46GkWxtWwV6a57xrzuTu/7uxBaW6o4WYDfIKnFQpXzRUXs8hVREXr5/i0Fke M1jIypkQ0isUt+T0h+RSxhnAQ62BBSaWpapZYywWx7NSr0cjG+sCHpG+T0wgcAsL D4w2Bn7KwZE3jgWH2p/WtmD0LWgjqBA= =xr6s -----END PGP PRIVATE KEY BLOCK----- Dit bestand is bij het practicum document geleverd en heet practicumkey-private.txt Je kan deze sleutel importeren in het GPG programma met het commando: gpg --import practicumkey-private.txt Vervolgens kan je met het commando: gpg --list-secret-keys kijken of het gelukt is om de geheime sleutel te importeren. Als dit gelukt is ben je klaar om berichten te ontsleutelen met het commando gpg -o [Output File] [Input File] In dit commando geeft je zowel een nieuwe output file aan, bijvoorbeeld output.txt als de invoer file encrypted.txt waarin het versleutelde bericht staat. Tijdens het ontsleutelen wordt er nog gevraagd naar een passphrase, dit is een wachtwoord waarmee de private key is beveiligd. Om na het ontsleutelen te kijken wat het ontsleutelde bestand bevat gebruik je het commando cat [Output File] We gaan nu zelf een zogenaamd keypair maken, een paar dat bestaat uit een private key die je geheim houdt om berichten te ontsleutelen en een public key die je eventueel kan publiceren op een website of kan en naar iemand die berichten naar jou wil versleutelen. Met het volgende commando kan een keypair gegenereerd worden: gpg --gen-key Vervolgens worden er door het programma een aantal vragen gesteld. De eerste vraag gaat over het type sleutel, waarbij we kiezen voor optie 1, DSA and Elgamal voor een volledig keypair. Hierna wordt gevraagd om het aantal bits dat de key moet worden, waarbij de defaultwaarde 2048 bits is. Met een grotere keysize is de versleuteling sterker, maar duurt deze ook langer. De volgende vraag gaat over de zogenaamde expiration date, oftewel de houdbaarheids datum van de sleutel. Om het kraken van de sleutel te voorkomen kan je bijvoorbeeld kiezen voor een sleutel die na een week verloopt, waarna je weer een verse nieuwe sleutel aanmaakt en de krakers weer van voor af aan moeten beginnen. In ons geval kiezen we voor het gemak voor de oneindig houdbare sleutel, optie 0. Na een verificatiecheck waarop we y antwoorden wordt ons gevraagd om onze volledige naam, een commentaar (geen vereiste) en een adres, om de sleutel te kunnen identificeren. Na een allerlaatste check waarop we optie O (voor Okay) kiezen geven we een passphrase op om de sleutel te beveiligen. Nu wordt de sleutel gegenereerd op basis van random data die wordt geput uit de op de computer werkende processen, keyboard input en muis input. Je kan checken of het keypair goed is toegevoegd met het commando gpg --list-secret-keys Nu je een keypair hebt gegenereerd wil je natuurlijk iemand anders je public key geven zodat diegene een encrypted bericht naar jou kan sturen. We moeten dus eerst de publieke sleutel exporteren naar een textfile. Dit doen we met het volgende commando, waarin volledige naam de volledige naam is die je bij het genereren hebt ingevuld. 4

5 Opgave 6 Importeer de gegeven private key practicumkey-private.key en ontsleutel daarmee de volgende geheime versleutelde (Hint: de passphrase voor de gegeven private key is practicumkey101) -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux) hqema3byv3xkshjdaqf+ii6japcyc/qmvlnhgs/3retkg7db4t8rpi0nudfxpo/q xgzwgvvyvc6gsqdxocovsij+oe94tq+itqbtdhfzdff5r5qy2cbqjzd5qk9zetfw brzl4m1cphz+bxlurioiazwl4traf6w84esvysbpnvc8vyaggah9sndbu4tyj3hm zcbs6e8k/9wpmpd0oahpf1oiig6njffnmbj6n8jgnc7cmcdovb2qo/qoypswqhrp gboa247afjg0w7vgoe5x2khijchact7d1szyitnkqltly0lrzsppnsvktsooiejx 7zP7RyusnbUWWGDOWHORXRxNXJoBlerhCg9YrYtbitKDAXl+bbblGsfbTrdg9B+2 qvidneceue71vwdgozh7cvmacmchj6xzf8qs5wusqccuphjbmvx9qle+bx4losac Dk10GJlB4TYE0reQrc5XUwk9NHR0Nv3Tknd7ayMoLpO3SpAK8zAbelVZS7fOFl0x F0z0Z4aFLCoFRLsJsbQllKX8L3Q= =DHwi -----END PGP MESSAGE----- wat staat er in de geheime ? Opgave 7 Maak voor jezelf een keypair aan. Wat voor informatie over jouw sleutel wordt er getoond als je bekijkt of je sleutel goed is toegevoegd? gpg --export -a [volledige naam] > mijnpublickey.txt Het tekstbestand mijnpublickey.txt dat zojuist is aangemaakt bevat jouw zelfgemaakte public key. Deze kan je nu bijvoorbeeld op je internetpagina zetten, rond en of op een usb stick zetten om hem te verspreiden. Om de private key te exporteren gebruiken we het volgende commando gpg --export-secret-key -a [volledige naam] > mijnprivatekey.txt Op dit textbestandje moet je heel zuinig zijn, zet hem dus op bijvoorbeeld een usb stick. Als je nu een versleutelde ontvangt kan je deze ontsleutelen met de private key in dit textbestand in combinatie met de passphrase die je eerder hebt opgegeven. Als je dit thuis wilt doen zul je thuis eerst GPG moeten installeren en je private key moeten importeren. 5

6 Opgave 8 Geef/ je public key aan een andere practicum deelnemer en laat diegene een bericht voor je versleutelen, en ontsleutel deze zelf met je eigen private key (Hint: Je kan natuurlijk met het commando echo "text text" > textfile.txt een textbestand aanmaken, maar je kan ook elke andere willekeurige file versleutelen, probeer bijvoorbeeld eens een foto, mp3 of een pdf document!) Wat is naar jou idee het grootste beveiligings risico van public key cryptografie? Om een bericht of file te versleutelen gebruik je het volgende commando, waarbij de volledige naam ontvanger de volledige naam is die bij de public key van de ontvanger hoort, en Input File de file is die je wil versleutelen gpg -e -r [volledige naam ontvanger] [Input File]. Opgave 9 Ontvang van een andere practicum deelnemer zijn of haar public key, importeer deze sleutel in GPG, versleutel een bericht en stuur dit bericht naar diegene op. Waarom zou jij public key cryptografie wel of niet gebruiken? Voor de veiligheid van je eigen geheime sleutel kan je deze ter afsluiting van deze workshop verwijderen uit het GPG programma met het volgende commando gpg --delete-secret-key [volledige naam] 6

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Cryptografie en stegografie versleutel je bestanden

Cryptografie en stegografie versleutel je bestanden Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Email versleuteld versturen met Sophos SPX Encryption

Email versleuteld versturen met Sophos SPX Encryption Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Computertaal Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander

Computertaal   Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander NUMMER 16 2015 - Computertaal http://computertaal.info Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander Eindredactie: Antoinette Gladdines Dit boek is

Nadere informatie

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden Mac OS X instructie Voor het op afstand werken in de studio wordt gebruik gemaakt van een beveiligde verbinding. Om verbinding te kunnen maken moeten moeten daarom eerst twee code bestanden ( public en

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken.

Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken. Usb-stick beveiligen. Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken. Je kan een usb-stick kopen van sommige

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 23. maart 2016 Version 2.2.0 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom

Nadere informatie

26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST. Van PowerPoint naar Movie Maker Tara van Helden

26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST. Van PowerPoint naar Movie Maker Tara van Helden 26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST Van PowerPoint naar Movie Maker Tara van Helden In deze handleiding wordt stap voor stap uitgelegd hoe je van een PowerPoint een webcast, oftewel filmpje

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Basishandleiding WordPress

Basishandleiding WordPress Basishandleiding WordPress Website: http://www.uwsite.nl Back-end: http://www.uwsite.nl/wp-admin Gebruikersnaam: uwgebruikersnaam Wachtwoord: uwwachtwoord 0. Inloggen in het gebruikersgedeelte / het back-end

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Wachtwoorden in de brandkast

Wachtwoorden in de brandkast Wachtwoorden in de brandkast Maak een database met al je wachtwoorden 23 januari 2009 Intro De beste wachtwoorden bestaan uit een volledig willekeurige opsomming van cijfers en letters, afgewisseld met

Nadere informatie

Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express

Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express 1. Inhoud 1. INHOUD...1 2. E-MAIL ACCOUNTS BEHEREN...1 3. WIZARD INTERNET-VERBINDING...2 3.1. Naam...2 3.2. Internet e-mailadres...3

Nadere informatie

Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby?

Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? 1 Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? Voordat je begint met programmeren, moet je Ruby installeren.

Nadere informatie

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten Inhoudsopgave Inleiding... 1 Werkwijze na ontvangst van Diginotar certificaat... 1 Plaatsing certificaat voor ondertekening documenten...

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Handleiding Magento - Yuki

Handleiding Magento - Yuki Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

SFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18

SFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18 SFTP-client Bitvise Tunnelier Engelstalige versie van de Client 1/18 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client Bitvise Tunnelier?...3 2.

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 11.0 Versiedatum: 27 juli 2015 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921p Wijzigingen ten opzichte van de vorige versie: - Gehele document herzien; - Afbeeldingen

Nadere informatie

SECRETZIP HANDLEIDING

SECRETZIP HANDLEIDING SECRETZIP COMPRESSIE & ENCRYPTIE programma (enkel voor Windows). Het programma bevindt zich op de USB Flash-drive. Raadpleeg a.u.b. de handleiding op de USB Flash-drive of bezoek integralmemory.com om

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het

Nadere informatie

Een beveiligde schijf maken met Cryptainer LE!

Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC.

SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC. SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC. Ik zal je nu stap voor stap vertellen hoe je dat moet doen.

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5 SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan

Nadere informatie

Snel op weg met de PepperPlayer.

Snel op weg met de PepperPlayer. Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Veilig en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel

Veilig  en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel Veilig e-mail en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel Handleiding Cryptshare voor relaties van de gemeente Achtkarspelen, Tytsjerksteradiel en de werkmaatschappij 8KTD

Nadere informatie

HANDLEIDING Keystore Explorer

HANDLEIDING Keystore Explorer HANDLEIDING Keystore Explorer pg. 1 Inhoudstafel Contents Installatie Keystore Explorer... 3 Aanmaken keystore... 4 Genereer een sleutelpaar... 4 Bewaren van de keystore... 10 Genereer een Certificate

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

Korte handleiding WeTransfer

Korte handleiding WeTransfer Korte handleiding WeTransfer Het versturen van grote bestanden of van veel bestanden per e-mail kan een probleem zijn. Veel mailboxen hebben immers maar een beperkte capaciteit. Je kunt dan het gratis

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Handleiding ABZ Digitaal Paspoort

Handleiding ABZ Digitaal Paspoort Handleiding ABZ Digitaal Paspoort ABZ 2012 Op alle door ABZ Nederland bv verleende diensten en door ABZ Nederland bv geleverde producten zijn de algemene voorwaarden van ABZ van toepassing. U kunt deze

Nadere informatie

Handleiding Magento - Asperion

Handleiding Magento - Asperion Handleiding Magento - Asperion www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Asperion. De koppeling zorgt dat voor facturen in Magento automatisch een factuur

Nadere informatie

Vervanging BAPI-certificaten

Vervanging BAPI-certificaten Vervanging BAPI-certificaten Inhoudsopgave Deel I: Registratie bij KPN en aanvraag BAPI-certificaten...1 Deel II: Vervangen CA-certificaten en BelastingdienstE certificaat...5 1. Vervangen CA-certificaten...5

Nadere informatie

Procedure ParaBench instellen en gebruiken.

Procedure ParaBench instellen en gebruiken. Procedure ParaBench instellen en gebruiken. Inleiding In samenwerking met Magistro en de Praktijk Index komt Intramed met een nieuwe benchmark applicatie ParaBench. Benchmarken is het vergelijken van gegevens

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden)

Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden) Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden) 1. Inleiding Dit stappenplan beschrijft in het kort hoe een versleuteld (encrypt) zip-bestand kan

Nadere informatie

Windows XP aanmaken CSR

Windows XP aanmaken CSR Windows XP aanmaken CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma openssl geïnstalleerd worden. Dit programma kan gedownload worden van: http://gnuwin32.sourceforge.net/packages/openssl.htm

Nadere informatie

Handleiding ZKM Online. Versie 2.1

Handleiding ZKM Online. Versie 2.1 Handleiding ZKM Online Versie 2.1 Februari 2015 Inhoudsopgave 1. Inloggen... 3 1.1 Eerste keer dat je inlogt... 3 1.1.1 Profiel... 4 1.1.2. Wachtwoord (wijzigen)... 4 1.1.3. Bureau... 5 1.1.4. Consultants

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

De Kleine WordPress Handleiding

De Kleine WordPress Handleiding Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling

Nadere informatie

Beknopte handleiding Overhoor 4.0.3 NL (Efka-soft)

Beknopte handleiding Overhoor 4.0.3 NL (Efka-soft) Beknopte handleiding Overhoor 4.0.3 NL (Efka-soft) 1. Programma algemeen 1.1 Downloaden en installeren 1.2 Opstarten 1.3 Afsluiten 1.4 Verwijderen 2. Overhoorbestanden gebruiken 2.1 Nieuw bestand maken

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Toegang deelnemers / Inloggen... 02. Account deelnemer... 03. Communicatiemateriaal.. 03. Bijbestellen communicatiemateriaal.. 03

Toegang deelnemers / Inloggen... 02. Account deelnemer... 03. Communicatiemateriaal.. 03. Bijbestellen communicatiemateriaal.. 03 Inhoudstafel Handleiding Online Tool Dag van de Zorg 2016 Toegang deelnemers / Inloggen... 02 Paswoord vergeten. 02 Account deelnemer... 03 Communicatiemateriaal.. 03 Bijbestellen communicatiemateriaal..

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Handleiding ZKM Online. Versie 2.0

Handleiding ZKM Online. Versie 2.0 Handleiding ZKM Online Versie 2.0 Maart 2012 Inhoudsopgave Inloggen 3 Eerste keer dat je inlogt (basisonderdelen) 4 profiel 5 wachtwoord 5 bureau 6 consultants 7 instellingen 8 kleuren 9 licentie 10 ZKM

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Handleiding Magento - Factuursturen

Handleiding Magento - Factuursturen Handleiding Magento - Factuursturen www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Factuursturen. De koppeling zorgt dat voor facturen in Magento automatisch

Nadere informatie

INSTALLATIEHANDLEIDING. Microsoft Office 365 ProPlus

INSTALLATIEHANDLEIDING. Microsoft Office 365 ProPlus INSTALLATIEHANDLEIDING Microsoft Office 365 ProPlus Klik op de downloadlink die zowel in je e-mail als productkluis vermeld staan. Je komt dan uit op een registratiepagina waar je een @surfspot.nu of een

Nadere informatie

Het aanmaken en installeren van een Servercertificaat onder IIS7

Het aanmaken en installeren van een Servercertificaat onder IIS7 Het aanmaken en installeren van een Servercertificaat onder IIS7 Microsoft Internet Information Services 7 Versie 3.3 Datum 9 augustus 2012 Status definitief Inhoud 1 Inleiding 4 1.1 Inleiding 4 1.2 Disclaimer

Nadere informatie

Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen

Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen Verslag Kenmerk ABC40001 Datum 8 januari 2008 Van Friso van der Kreeft & Eefje Nienhuis Onderwerp Handleiding YouSendIt voor SenterNovem-relaties Inhoudsopgave 1. Inleiding...1 2. Veiligheid...1 3. Een

Nadere informatie

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.

Nadere informatie

Deelnemer. Handleiding BPVnet. Aanmelden en inloggen. Portaal. Versie 3.5 Januari 2013

Deelnemer. Handleiding BPVnet. Aanmelden en inloggen. Portaal. Versie 3.5 Januari 2013 Deelnemer Alles wat nodig is voor de beroepspraktijkvorming is te vinden in. De leermeester, leerling en docent loggen in op dezelfde digitale omgeving, zodat zij voortdurend de competentieontwikkeling

Nadere informatie

1. Omzetten rekeningsnummers naar IBAN nummers

1. Omzetten rekeningsnummers naar IBAN nummers 1. Omzetten rekeningsnummers naar IBAN nummers Inleiding Binnen iedere kinderopvangorganisatie zullen er specifieke vragen zijn over bepaalde processen binnen The Nanny. Met dit document willen wij u een

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista)

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Werk je met Windows Vista? Je kunt eenvoudig een upgrade naar Windows 7 uitvoeren. Bij een upgrade blijven de bestaande gegevens en programma

Nadere informatie

Handleiding Skydrive: werken met verschillende personen aan een JALdocument

Handleiding Skydrive: werken met verschillende personen aan een JALdocument Handleiding Skydrive: werken met verschillende personen aan een JALdocument 1 VOORAF Indien je beschikt over een Windows LIVE ID (je hebt momenteel al een Hotmail, Gmail of Livemailaccount), ga dan onmiddellijk

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie