Informatie coderen en kraken
|
|
- Julia Bauwens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie waar je eerst nog geen computer bij nodig hebt, daarna leer je met het programma openssl in een commandline omgeving cryptografische commando s uit te voeren en tot slot leer je alles over public key cryptography met GPG. Het programma openssl is in de praktijk aanwezig in iedere UNIX/Linux omgeving en GPG kan eenvoudig geïnstalleerd worden. Ook voor windows zijn beide programma s te downloaden Cryptografie Een van de belangrijkste doelen van cryptografie is ervoor zorgen dat een vertrouwlijk bericht voor niemand anders leesbaar is dan voor degene voor wie het bericht bedoelt is. Al in de oudheid maakte men gebruik van deze vorm van cryptografie en een van de bekendste voorbeelden is Caesar substitutie. In Caesar substitutie worden alle letters van het alfabet een vast aantal plaatsen verschoven, zodat een versleuteling onstaat. De sleutel waarmee het bericht ontcijferd of gedecodeerd kan worden is het aantal waarmee de letters zijn opgeschoven. Een voorbeeld van een Caesar substitutie is: a b c d e f g h i j k l m n o p q r s t u v w x y z x y z a b c d e f g h i j k l m n o p q r s t u v w In bovenstaand voorbeeld zijn alle letters in het onderste alfabet 3 plaatsen verschoven. Als we nu Vrije Universiteit willen versleutelen krijgen we Sofgb Rkfsbopfqbfq. Opgave 1 versleutel je eigen naam: Je kan je voorstellen dat een dergelijke versleuteling niet bepaald goed genoeg is voor het digitale tijdperk. Zelfs zonder computer is het niet moeilijk om de originele tekst te achterhalen, door bijvoorbeeld naar de lengte van een woord of de herhaling van bepaalde letters te kijken. Opgave 2 ontcijfer het volgende bericht: Tqj lqhibqkjqbqd lmd qqd nqhuotj ui mbbqqd pudleb mbi pq lqhibqkjqbpq jqaij duqj jq edouvrqhqd ui pedpqh ibqkjqb. Hoeveel plaatsen zijn alle tekens opgeschoven? Caesar substitutie is niet het enige bekende voorbeeld uit de oudheid, maar wel een van de simpelste monoalfabetische substituties. Een moeilijker voorbeeld van een mono-alphabetische substitutie is gegeven door de coderingtabel: a b c d e f g h i j k l m n o p q r s t u v w x y z u f y p v n i m j c q k a b o g w d t r z l e x h s Waarin een iedere letter vervangen is door een willekeurige andere. Een handig hulpmiddel bij het ontcijferen van deze code is de frequentie analyse. Iedere taal heeft zijn eigen frequenties voor het voorkomen van bepaalde letters, in het Engels zijn de drie meest voorkomende letters e, t en a, in het Nederlands zijn dat de e, n en a. 1 Openssl: GPG: 1
2 Opgave 3 ontcijfer het volgende bericht (Hint: de originele tekst is in het Engels) Qfgrjnsfbrxg co fihiffiz bdlnoj ieqdpocuidg jn iaqfgrjcna, wxcqx co jxi rfnqioo nh qnauifjcas nfzcabfg cahnflbjcna, jxi rdbcajiej, cajn pacajiddcscydi scyyifcox, jxi qcrxifjiej. Ziqfgrjcna co jxi fiuifoi, lnucas hfnl jxi pacajiddcscydi qcrxifjiej ybqm jn rdbcajiej. B qcrxif co b rbcf nh bdsnfcjxlo wxcqx qfibji jxi iaqfgrjcna baz jxi fiuifocas ziqfgrjcna. Jxi zijbcdiz nrifbjcna nh b qcrxif co qnajfnddiz ynjx yg jxi bdsnfcjxl baz ca ibqx caojbaqi yg b mig. Jxco co b oiqfij rbfblijif, czibddg manwa nadg jn jxi qnllpacqbajo, hnf b oriqchcq lioobsi ieqxbasi qnajiej. Om het nog niet al te moeilijk te maken is de frequentietabel van bovenstaande ciphertext gegeven: a b c d e f g h i j k l m n o p q r s t u v w x y z Openssl In de jaren 70 werd DES (Data Encryption Standard) ontwikkeld door de Amerikaanse overheid. Door DES werd het tijdperk van de blok vercijferingen ingeluid. In blok vercijfering wordt een bericht eerst in stukken opgedeeld om daarna per blok versleutelt te worden. De simpelste manier om van deze blokken weer een compleet bericht te maken is ze achter elkaar zetten, deze methode wordt ook wel ECB (electronic codebook) genoemd en wordt niet gebruikt in de praktijk omdat het te simpel is. In de volgende opgave gaan we zien waarom ECB niet echt handig is, maar daarvoor moet je eerst nog wat over openssl weten. Als voorbeeld kijken we even naar het volgende commando, je hoeft het nog niet in te voeren. openssl enc -e -nosalt -des-ecb -in plaintext -k 9 Dit commando wordt zal als volgt geïnterpreteerd worden: start het programma openssl voor encryptie, -e voor encryptie, -nosalt om geen extra cryptografische functies te gebruiken, -des-ecb betekent dat we DES encryptie willen gebruiken met ECB als methode om van de versleutelde blokken een compleet bericht te maken, -in plaintext geeft aan dat we het bestand plaintext als input willen gebruiken, -k 9 geeft aan dat we als sleutel het getal 9 gebruiken. Opgave 4 Voer het volgende commando uit (Hint: gebruikt copy/paste): echo "Bla Bla Bla Bla " > plaintext Je hebt nu een bestand aangemaakt met als "Bla Bla Bla Bla " als inhoud. Zoals je ziet bevat de inhoud het bestand plaintext nogal veel herhaling. Voer nu het openssl commando uit: openssl enc -e -nosalt -des-ecb -in plaintext -k 9 wat krijg je als resultaat? Valt je iets op? Het resultaat van een versleuteling wordt ciphertext genoemd en het origineel plaintext. De ciphertext die zojuist op het scherm verscheen is zoals je ziet niet beperkt tot de letters van het alfabet, zoals bij Caesar Substitutie. Openssl heeft de plaintext als een reeks van nullen en enen (een binaire reeks) geïnterpreteerd en de ciphertext is dus ook een binaire reeks, die vervolgens door het scherm omgezet wordt naar leesbare tekens, die niet persee tot het alfabet behoren. Naast de vreemde tekens is, als het goed is, ook de herhaling van deze tekens opvallend. Een van de grootste problemen van de ECB methode is dat gelijke blokken plaintext gelijke blokken ciphertext opleveren. Door deze 2
3 herhaling geven we informatie weg over het originele bericht en dat is nu juist iets dat we probeerde te voorkomen. Een betere manier om blokken ciphertext achter elkaar te zetten is CBC (Cipher Block Chaining). Met de CBC methode wordt het resultaat van het vorige blok ciphertext meegenomen in het volgende blok. Omdat het eerste blok dat je wilt versleutelen geen voorganger heeft, wordt daarvoor een willekeurig blok gegenereerd. Dit gegenereerde blok noemen we de IV (Input Vector). Opgave 5 Versleutel het bestand met CBC. Door het commando openssl enc -h uit te voeren krijg je meer informatie over de mogelijkheden van Openssl. Zoek uit welk commando gebruikt moet worden om het vorige bericht, met dezelfde sleutel, DES encryptie, maar met CBC, te versleutelen. Kies zelf een getal voor de IV, Wat is het juiste commando? 3 Public key cryptography Tot nu toe hebben we het gehad over zogenaamde symmetric key encryption. Dit houdt in dat zowel het versleutelen als het ontsleutelen gebeurt met een en dezelfde sleutel, een shared secret tussen twee de twee partijen die een bericht willen oversturen. Een andere vorm van encryptie is public key cryptography. Public key cryptography maakt gebruik van asymmetrische versleuteling: dit houdt in dat voor de versleuteling en de ontsleuteling van een bericht verschillende sleutels gebruikt worden. In public key cryptography heeft iedere partij heeft twee sleutels, een public key en een private key. De public key is openbaar en wordt gebruikt om berichten te versleutelen. De private key houdt elke partij geheim, deze wordt gebruikt om berichten te ontsleutelen. De werkwijze van deze vorm van encryptie wordt weergegeven in Figure 3. Bob wil een bericht versturen naar Alice. Dit bericht ( Hallo Alice! ) versleuteld Bob met de public key van Alice. Deze sleutel heeft Alice op haar website gepubliceerd en is zichtbaar voor iedereen. Als Alice het versleutelde bericht van Bob ontvangt ontsleuteld ze deze met haar geheime private key. Het grote voordeel van deze methode is dat er geen expliciete afspraak (het delen van een geheime sleutel) gemaakt hoeft te worden voordat er veilige communicatie plaats kan vinden. Hello Alice! Alice Hello Alice! Bob Encrypt 6EB E03CE4 Decrypt Alice's public key Alice's private key Figure 1: Public Key Encryption schema In de volgende opgave gaan we een versleuteld bericht ontcijferen met een private key. Voordat we dit kunnen doen moet je weten hoe het programma GPG (GNU Privacy Guard) werkt. GPG is een versleutelings/ontsleutelings programma dat gebruik maakt van public key cryptography. Voordat we een bericht kunnen ontsleutelen moeten we eerst de private key importeren. Dit is een textbestand dat er ongeveer zo uitziet, alleen is er voor het gemak een stuk uit het midden vandaan gehaald (waar nu de puntjes staan): 3
4 -----BEGIN PGP PRIVATE KEY BLOCK----- Version: GnuPG/MacGPG2 v (Darwin) lqo+berjyt8bcadvrlk2tfzv3ddqy/4gy/iyqatwaair+qea5mgiijxeas5vjtv6 znhl4z4rv+kddux51vp0s3z56gmhc8hnpknpa5a/9lekflhdu+hfy5gbtwdmi77x 9zRyHkgPQ9ORpj2YB8xPxi9/GmPIgbrs8gXl7gKdmiwX0mAaAqdQGHT1iI1kmekj 2E837QrZxXfc7po7aZjVjSrvKcXT0ootfGnmkcrXA7ahvpuh3ZRInDdFQ5XeocaO... vv7wvnlp0nhfqekpu2kdiudaddpfjaifkkcq5k+vgohczcs6zlqxpupwr0orbk+q +Cpp46GkWxtWwV6a57xrzuTu/7uxBaW6o4WYDfIKnFQpXzRUXs8hVREXr5/i0Fke M1jIypkQ0isUt+T0h+RSxhnAQ62BBSaWpapZYywWx7NSr0cjG+sCHpG+T0wgcAsL D4w2Bn7KwZE3jgWH2p/WtmD0LWgjqBA= =xr6s -----END PGP PRIVATE KEY BLOCK----- Dit bestand is bij het practicum document geleverd en heet practicumkey-private.txt Je kan deze sleutel importeren in het GPG programma met het commando: gpg --import practicumkey-private.txt Vervolgens kan je met het commando: gpg --list-secret-keys kijken of het gelukt is om de geheime sleutel te importeren. Als dit gelukt is ben je klaar om berichten te ontsleutelen met het commando gpg -o [Output File] [Input File] In dit commando geeft je zowel een nieuwe output file aan, bijvoorbeeld output.txt als de invoer file encrypted.txt waarin het versleutelde bericht staat. Tijdens het ontsleutelen wordt er nog gevraagd naar een passphrase, dit is een wachtwoord waarmee de private key is beveiligd. Om na het ontsleutelen te kijken wat het ontsleutelde bestand bevat gebruik je het commando cat [Output File] We gaan nu zelf een zogenaamd keypair maken, een paar dat bestaat uit een private key die je geheim houdt om berichten te ontsleutelen en een public key die je eventueel kan publiceren op een website of kan en naar iemand die berichten naar jou wil versleutelen. Met het volgende commando kan een keypair gegenereerd worden: gpg --gen-key Vervolgens worden er door het programma een aantal vragen gesteld. De eerste vraag gaat over het type sleutel, waarbij we kiezen voor optie 1, DSA and Elgamal voor een volledig keypair. Hierna wordt gevraagd om het aantal bits dat de key moet worden, waarbij de defaultwaarde 2048 bits is. Met een grotere keysize is de versleuteling sterker, maar duurt deze ook langer. De volgende vraag gaat over de zogenaamde expiration date, oftewel de houdbaarheids datum van de sleutel. Om het kraken van de sleutel te voorkomen kan je bijvoorbeeld kiezen voor een sleutel die na een week verloopt, waarna je weer een verse nieuwe sleutel aanmaakt en de krakers weer van voor af aan moeten beginnen. In ons geval kiezen we voor het gemak voor de oneindig houdbare sleutel, optie 0. Na een verificatiecheck waarop we y antwoorden wordt ons gevraagd om onze volledige naam, een commentaar (geen vereiste) en een adres, om de sleutel te kunnen identificeren. Na een allerlaatste check waarop we optie O (voor Okay) kiezen geven we een passphrase op om de sleutel te beveiligen. Nu wordt de sleutel gegenereerd op basis van random data die wordt geput uit de op de computer werkende processen, keyboard input en muis input. Je kan checken of het keypair goed is toegevoegd met het commando gpg --list-secret-keys Nu je een keypair hebt gegenereerd wil je natuurlijk iemand anders je public key geven zodat diegene een encrypted bericht naar jou kan sturen. We moeten dus eerst de publieke sleutel exporteren naar een textfile. Dit doen we met het volgende commando, waarin volledige naam de volledige naam is die je bij het genereren hebt ingevuld. 4
5 Opgave 6 Importeer de gegeven private key practicumkey-private.key en ontsleutel daarmee de volgende geheime versleutelde (Hint: de passphrase voor de gegeven private key is practicumkey101) -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux) hqema3byv3xkshjdaqf+ii6japcyc/qmvlnhgs/3retkg7db4t8rpi0nudfxpo/q xgzwgvvyvc6gsqdxocovsij+oe94tq+itqbtdhfzdff5r5qy2cbqjzd5qk9zetfw brzl4m1cphz+bxlurioiazwl4traf6w84esvysbpnvc8vyaggah9sndbu4tyj3hm zcbs6e8k/9wpmpd0oahpf1oiig6njffnmbj6n8jgnc7cmcdovb2qo/qoypswqhrp gboa247afjg0w7vgoe5x2khijchact7d1szyitnkqltly0lrzsppnsvktsooiejx 7zP7RyusnbUWWGDOWHORXRxNXJoBlerhCg9YrYtbitKDAXl+bbblGsfbTrdg9B+2 qvidneceue71vwdgozh7cvmacmchj6xzf8qs5wusqccuphjbmvx9qle+bx4losac Dk10GJlB4TYE0reQrc5XUwk9NHR0Nv3Tknd7ayMoLpO3SpAK8zAbelVZS7fOFl0x F0z0Z4aFLCoFRLsJsbQllKX8L3Q= =DHwi -----END PGP MESSAGE----- wat staat er in de geheime ? Opgave 7 Maak voor jezelf een keypair aan. Wat voor informatie over jouw sleutel wordt er getoond als je bekijkt of je sleutel goed is toegevoegd? gpg --export -a [volledige naam] > mijnpublickey.txt Het tekstbestand mijnpublickey.txt dat zojuist is aangemaakt bevat jouw zelfgemaakte public key. Deze kan je nu bijvoorbeeld op je internetpagina zetten, rond en of op een usb stick zetten om hem te verspreiden. Om de private key te exporteren gebruiken we het volgende commando gpg --export-secret-key -a [volledige naam] > mijnprivatekey.txt Op dit textbestandje moet je heel zuinig zijn, zet hem dus op bijvoorbeeld een usb stick. Als je nu een versleutelde ontvangt kan je deze ontsleutelen met de private key in dit textbestand in combinatie met de passphrase die je eerder hebt opgegeven. Als je dit thuis wilt doen zul je thuis eerst GPG moeten installeren en je private key moeten importeren. 5
6 Opgave 8 Geef/ je public key aan een andere practicum deelnemer en laat diegene een bericht voor je versleutelen, en ontsleutel deze zelf met je eigen private key (Hint: Je kan natuurlijk met het commando echo "text text" > textfile.txt een textbestand aanmaken, maar je kan ook elke andere willekeurige file versleutelen, probeer bijvoorbeeld eens een foto, mp3 of een pdf document!) Wat is naar jou idee het grootste beveiligings risico van public key cryptografie? Om een bericht of file te versleutelen gebruik je het volgende commando, waarbij de volledige naam ontvanger de volledige naam is die bij de public key van de ontvanger hoort, en Input File de file is die je wil versleutelen gpg -e -r [volledige naam ontvanger] [Input File]. Opgave 9 Ontvang van een andere practicum deelnemer zijn of haar public key, importeer deze sleutel in GPG, versleutel een bericht en stuur dit bericht naar diegene op. Waarom zou jij public key cryptografie wel of niet gebruiken? Voor de veiligheid van je eigen geheime sleutel kan je deze ter afsluiting van deze workshop verwijderen uit het GPG programma met het volgende commando gpg --delete-secret-key [volledige naam] 6
Web of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieBeveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieCryptografie en stegografie versleutel je bestanden
Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken
Nadere informatieBeveiligen alternatieve media. Datum 13 februari 2012 Status definitief
Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf
Nadere informatieHandleiding Cryptoboss
1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieEmail versleuteld versturen met Sophos SPX Encryption
Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde
Nadere informatieVersleutelen e-mail met Microsoft Outlook
Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november
Nadere informatieWerken op afstand via internet
HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieHandleiding aanmaak CSR
Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieDownload de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieDigitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl
Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieHandleiding aanmaak CSR
Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieComputertaal Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander
NUMMER 16 2015 - Computertaal http://computertaal.info Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander Eindredactie: Antoinette Gladdines Dit boek is
Nadere informatieOpen Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden
Mac OS X instructie Voor het op afstand werken in de studio wordt gebruik gemaakt van een beveiligde verbinding. Om verbinding te kunnen maken moeten moeten daarom eerst twee code bestanden ( public en
Nadere informatieDe rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatieVERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt
Nadere informatieZoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken.
Usb-stick beveiligen. Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken. Je kan een usb-stick kopen van sommige
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 23. maart 2016 Version 2.2.0 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom
Nadere informatie26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST. Van PowerPoint naar Movie Maker Tara van Helden
26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST Van PowerPoint naar Movie Maker Tara van Helden In deze handleiding wordt stap voor stap uitgelegd hoe je van een PowerPoint een webcast, oftewel filmpje
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieBasishandleiding WordPress
Basishandleiding WordPress Website: http://www.uwsite.nl Back-end: http://www.uwsite.nl/wp-admin Gebruikersnaam: uwgebruikersnaam Wachtwoord: uwwachtwoord 0. Inloggen in het gebruikersgedeelte / het back-end
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieWachtwoorden in de brandkast
Wachtwoorden in de brandkast Maak een database met al je wachtwoorden 23 januari 2009 Intro De beste wachtwoorden bestaan uit een volledig willekeurige opsomming van cijfers en letters, afgewisseld met
Nadere informatieInstellingen van je e-mail account op binnenvaartonline.be voor Outlook Express
Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express 1. Inhoud 1. INHOUD...1 2. E-MAIL ACCOUNTS BEHEREN...1 3. WIZARD INTERNET-VERBINDING...2 3.1. Naam...2 3.2. Internet e-mailadres...3
Nadere informatieJe gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby?
1 Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? Voordat je begint met programmeren, moet je Ruby installeren.
Nadere informatieHANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten
HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten Inhoudsopgave Inleiding... 1 Werkwijze na ontvangst van Diginotar certificaat... 1 Plaatsing certificaat voor ondertekening documenten...
Nadere informatieInventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans
Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter
Nadere informatieHandleiding Mezzedo.nl
Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieHandleiding Magento - Yuki
Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of
Nadere informatieHandleiding Mezzedo.nl
Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...
Nadere informatieSFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18
SFTP-client Bitvise Tunnelier Engelstalige versie van de Client 1/18 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client Bitvise Tunnelier?...3 2.
Nadere informatieHandleiding Certificaat RDW
Handleiding Certificaat RDW Versie: 11.0 Versiedatum: 27 juli 2015 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921p Wijzigingen ten opzichte van de vorige versie: - Gehele document herzien; - Afbeeldingen
Nadere informatieSECRETZIP HANDLEIDING
SECRETZIP COMPRESSIE & ENCRYPTIE programma (enkel voor Windows). Het programma bevindt zich op de USB Flash-drive. Raadpleeg a.u.b. de handleiding op de USB Flash-drive of bezoek integralmemory.com om
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieEXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -
EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het
Nadere informatieEen beveiligde schijf maken met Cryptainer LE!
Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!
Nadere informatieAanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:
Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee
Nadere informatieSKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC.
SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC. Ik zal je nu stap voor stap vertellen hoe je dat moet doen.
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieINSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
Nadere informatieSnel op weg met de PepperPlayer.
Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieVeilig en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel
Veilig e-mail en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel Handleiding Cryptshare voor relaties van de gemeente Achtkarspelen, Tytsjerksteradiel en de werkmaatschappij 8KTD
Nadere informatieHANDLEIDING Keystore Explorer
HANDLEIDING Keystore Explorer pg. 1 Inhoudstafel Contents Installatie Keystore Explorer... 3 Aanmaken keystore... 4 Genereer een sleutelpaar... 4 Bewaren van de keystore... 10 Genereer een Certificate
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom
Nadere informatieKorte handleiding WeTransfer
Korte handleiding WeTransfer Het versturen van grote bestanden of van veel bestanden per e-mail kan een probleem zijn. Veel mailboxen hebben immers maar een beperkte capaciteit. Je kunt dan het gratis
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening
Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.
Nadere informatieHet handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers
George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieHandleiding ABZ Digitaal Paspoort
Handleiding ABZ Digitaal Paspoort ABZ 2012 Op alle door ABZ Nederland bv verleende diensten en door ABZ Nederland bv geleverde producten zijn de algemene voorwaarden van ABZ van toepassing. U kunt deze
Nadere informatieHandleiding Magento - Asperion
Handleiding Magento - Asperion www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Asperion. De koppeling zorgt dat voor facturen in Magento automatisch een factuur
Nadere informatieVervanging BAPI-certificaten
Vervanging BAPI-certificaten Inhoudsopgave Deel I: Registratie bij KPN en aanvraag BAPI-certificaten...1 Deel II: Vervangen CA-certificaten en BelastingdienstE certificaat...5 1. Vervangen CA-certificaten...5
Nadere informatieProcedure ParaBench instellen en gebruiken.
Procedure ParaBench instellen en gebruiken. Inleiding In samenwerking met Magistro en de Praktijk Index komt Intramed met een nieuwe benchmark applicatie ParaBench. Benchmarken is het vergelijken van gegevens
Nadere informatieVERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip
Nadere informatieInventus Software. Antum Secured Mail / Message System. Gebruikershandleiding
Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieBijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden)
Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden) 1. Inleiding Dit stappenplan beschrijft in het kort hoe een versleuteld (encrypt) zip-bestand kan
Nadere informatieWindows XP aanmaken CSR
Windows XP aanmaken CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma openssl geïnstalleerd worden. Dit programma kan gedownload worden van: http://gnuwin32.sourceforge.net/packages/openssl.htm
Nadere informatieHandleiding ZKM Online. Versie 2.1
Handleiding ZKM Online Versie 2.1 Februari 2015 Inhoudsopgave 1. Inloggen... 3 1.1 Eerste keer dat je inlogt... 3 1.1.1 Profiel... 4 1.1.2. Wachtwoord (wijzigen)... 4 1.1.3. Bureau... 5 1.1.4. Consultants
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieHandleiding: MRJ Online Back-up versie 1.0
Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieDe Kleine WordPress Handleiding
Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling
Nadere informatieBeknopte handleiding Overhoor 4.0.3 NL (Efka-soft)
Beknopte handleiding Overhoor 4.0.3 NL (Efka-soft) 1. Programma algemeen 1.1 Downloaden en installeren 1.2 Opstarten 1.3 Afsluiten 1.4 Verwijderen 2. Overhoorbestanden gebruiken 2.1 Nieuw bestand maken
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieToegang deelnemers / Inloggen... 02. Account deelnemer... 03. Communicatiemateriaal.. 03. Bijbestellen communicatiemateriaal.. 03
Inhoudstafel Handleiding Online Tool Dag van de Zorg 2016 Toegang deelnemers / Inloggen... 02 Paswoord vergeten. 02 Account deelnemer... 03 Communicatiemateriaal.. 03 Bijbestellen communicatiemateriaal..
Nadere informatievolledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen
volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieHandleiding ZKM Online. Versie 2.0
Handleiding ZKM Online Versie 2.0 Maart 2012 Inhoudsopgave Inloggen 3 Eerste keer dat je inlogt (basisonderdelen) 4 profiel 5 wachtwoord 5 bureau 6 consultants 7 instellingen 8 kleuren 9 licentie 10 ZKM
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatieHandleiding Magento - Factuursturen
Handleiding Magento - Factuursturen www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Factuursturen. De koppeling zorgt dat voor facturen in Magento automatisch
Nadere informatieINSTALLATIEHANDLEIDING. Microsoft Office 365 ProPlus
INSTALLATIEHANDLEIDING Microsoft Office 365 ProPlus Klik op de downloadlink die zowel in je e-mail als productkluis vermeld staan. Je komt dan uit op een registratiepagina waar je een @surfspot.nu of een
Nadere informatieHet aanmaken en installeren van een Servercertificaat onder IIS7
Het aanmaken en installeren van een Servercertificaat onder IIS7 Microsoft Internet Information Services 7 Versie 3.3 Datum 9 augustus 2012 Status definitief Inhoud 1 Inleiding 4 1.1 Inleiding 4 1.2 Disclaimer
Nadere informatieVerslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen
Verslag Kenmerk ABC40001 Datum 8 januari 2008 Van Friso van der Kreeft & Eefje Nienhuis Onderwerp Handleiding YouSendIt voor SenterNovem-relaties Inhoudsopgave 1. Inleiding...1 2. Veiligheid...1 3. Een
Nadere informatieROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING
ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.
Nadere informatieDeelnemer. Handleiding BPVnet. Aanmelden en inloggen. Portaal. Versie 3.5 Januari 2013
Deelnemer Alles wat nodig is voor de beroepspraktijkvorming is te vinden in. De leermeester, leerling en docent loggen in op dezelfde digitale omgeving, zodat zij voortdurend de competentieontwikkeling
Nadere informatie1. Omzetten rekeningsnummers naar IBAN nummers
1. Omzetten rekeningsnummers naar IBAN nummers Inleiding Binnen iedere kinderopvangorganisatie zullen er specifieke vragen zijn over bepaalde processen binnen The Nanny. Met dit document willen wij u een
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieHet handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers
George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................
Nadere informatieEenvoudig overstappen naar Windows 7 (ik heb Windows Vista)
Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Werk je met Windows Vista? Je kunt eenvoudig een upgrade naar Windows 7 uitvoeren. Bij een upgrade blijven de bestaande gegevens en programma
Nadere informatieHandleiding Skydrive: werken met verschillende personen aan een JALdocument
Handleiding Skydrive: werken met verschillende personen aan een JALdocument 1 VOORAF Indien je beschikt over een Windows LIVE ID (je hebt momenteel al een Hotmail, Gmail of Livemailaccount), ga dan onmiddellijk
Nadere informatieBeschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Nadere informatie