Informatie coderen en kraken

Maat: px
Weergave met pagina beginnen:

Download "Informatie coderen en kraken"

Transcriptie

1 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie waar je eerst nog geen computer bij nodig hebt, daarna leer je met het programma openssl in een commandline omgeving cryptografische commando s uit te voeren en tot slot leer je alles over public key cryptography met GPG. Het programma openssl is in de praktijk aanwezig in iedere UNIX/Linux omgeving en GPG kan eenvoudig geïnstalleerd worden. Ook voor windows zijn beide programma s te downloaden Cryptografie Een van de belangrijkste doelen van cryptografie is ervoor zorgen dat een vertrouwlijk bericht voor niemand anders leesbaar is dan voor degene voor wie het bericht bedoelt is. Al in de oudheid maakte men gebruik van deze vorm van cryptografie en een van de bekendste voorbeelden is Caesar substitutie. In Caesar substitutie worden alle letters van het alfabet een vast aantal plaatsen verschoven, zodat een versleuteling onstaat. De sleutel waarmee het bericht ontcijferd of gedecodeerd kan worden is het aantal waarmee de letters zijn opgeschoven. Een voorbeeld van een Caesar substitutie is: a b c d e f g h i j k l m n o p q r s t u v w x y z x y z a b c d e f g h i j k l m n o p q r s t u v w In bovenstaand voorbeeld zijn alle letters in het onderste alfabet 3 plaatsen verschoven. Als we nu Vrije Universiteit willen versleutelen krijgen we Sofgb Rkfsbopfqbfq. Opgave 1 versleutel je eigen naam: Je kan je voorstellen dat een dergelijke versleuteling niet bepaald goed genoeg is voor het digitale tijdperk. Zelfs zonder computer is het niet moeilijk om de originele tekst te achterhalen, door bijvoorbeeld naar de lengte van een woord of de herhaling van bepaalde letters te kijken. Opgave 2 ontcijfer het volgende bericht: Tqj lqhibqkjqbqd lmd qqd nqhuotj ui mbbqqd pudleb mbi pq lqhibqkjqbpq jqaij duqj jq edouvrqhqd ui pedpqh ibqkjqb. Hoeveel plaatsen zijn alle tekens opgeschoven? Caesar substitutie is niet het enige bekende voorbeeld uit de oudheid, maar wel een van de simpelste monoalfabetische substituties. Een moeilijker voorbeeld van een mono-alphabetische substitutie is gegeven door de coderingtabel: a b c d e f g h i j k l m n o p q r s t u v w x y z u f y p v n i m j c q k a b o g w d t r z l e x h s Waarin een iedere letter vervangen is door een willekeurige andere. Een handig hulpmiddel bij het ontcijferen van deze code is de frequentie analyse. Iedere taal heeft zijn eigen frequenties voor het voorkomen van bepaalde letters, in het Engels zijn de drie meest voorkomende letters e, t en a, in het Nederlands zijn dat de e, n en a. 1 Openssl: GPG: 1

2 Opgave 3 ontcijfer het volgende bericht (Hint: de originele tekst is in het Engels) Qfgrjnsfbrxg co fihiffiz bdlnoj ieqdpocuidg jn iaqfgrjcna, wxcqx co jxi rfnqioo nh qnauifjcas nfzcabfg cahnflbjcna, jxi rdbcajiej, cajn pacajiddcscydi scyyifcox, jxi qcrxifjiej. Ziqfgrjcna co jxi fiuifoi, lnucas hfnl jxi pacajiddcscydi qcrxifjiej ybqm jn rdbcajiej. B qcrxif co b rbcf nh bdsnfcjxlo wxcqx qfibji jxi iaqfgrjcna baz jxi fiuifocas ziqfgrjcna. Jxi zijbcdiz nrifbjcna nh b qcrxif co qnajfnddiz ynjx yg jxi bdsnfcjxl baz ca ibqx caojbaqi yg b mig. Jxco co b oiqfij rbfblijif, czibddg manwa nadg jn jxi qnllpacqbajo, hnf b oriqchcq lioobsi ieqxbasi qnajiej. Om het nog niet al te moeilijk te maken is de frequentietabel van bovenstaande ciphertext gegeven: a b c d e f g h i j k l m n o p q r s t u v w x y z Openssl In de jaren 70 werd DES (Data Encryption Standard) ontwikkeld door de Amerikaanse overheid. Door DES werd het tijdperk van de blok vercijferingen ingeluid. In blok vercijfering wordt een bericht eerst in stukken opgedeeld om daarna per blok versleutelt te worden. De simpelste manier om van deze blokken weer een compleet bericht te maken is ze achter elkaar zetten, deze methode wordt ook wel ECB (electronic codebook) genoemd en wordt niet gebruikt in de praktijk omdat het te simpel is. In de volgende opgave gaan we zien waarom ECB niet echt handig is, maar daarvoor moet je eerst nog wat over openssl weten. Als voorbeeld kijken we even naar het volgende commando, je hoeft het nog niet in te voeren. openssl enc -e -nosalt -des-ecb -in plaintext -k 9 Dit commando wordt zal als volgt geïnterpreteerd worden: start het programma openssl voor encryptie, -e voor encryptie, -nosalt om geen extra cryptografische functies te gebruiken, -des-ecb betekent dat we DES encryptie willen gebruiken met ECB als methode om van de versleutelde blokken een compleet bericht te maken, -in plaintext geeft aan dat we het bestand plaintext als input willen gebruiken, -k 9 geeft aan dat we als sleutel het getal 9 gebruiken. Opgave 4 Voer het volgende commando uit (Hint: gebruikt copy/paste): echo "Bla Bla Bla Bla " > plaintext Je hebt nu een bestand aangemaakt met als "Bla Bla Bla Bla " als inhoud. Zoals je ziet bevat de inhoud het bestand plaintext nogal veel herhaling. Voer nu het openssl commando uit: openssl enc -e -nosalt -des-ecb -in plaintext -k 9 wat krijg je als resultaat? Valt je iets op? Het resultaat van een versleuteling wordt ciphertext genoemd en het origineel plaintext. De ciphertext die zojuist op het scherm verscheen is zoals je ziet niet beperkt tot de letters van het alfabet, zoals bij Caesar Substitutie. Openssl heeft de plaintext als een reeks van nullen en enen (een binaire reeks) geïnterpreteerd en de ciphertext is dus ook een binaire reeks, die vervolgens door het scherm omgezet wordt naar leesbare tekens, die niet persee tot het alfabet behoren. Naast de vreemde tekens is, als het goed is, ook de herhaling van deze tekens opvallend. Een van de grootste problemen van de ECB methode is dat gelijke blokken plaintext gelijke blokken ciphertext opleveren. Door deze 2

3 herhaling geven we informatie weg over het originele bericht en dat is nu juist iets dat we probeerde te voorkomen. Een betere manier om blokken ciphertext achter elkaar te zetten is CBC (Cipher Block Chaining). Met de CBC methode wordt het resultaat van het vorige blok ciphertext meegenomen in het volgende blok. Omdat het eerste blok dat je wilt versleutelen geen voorganger heeft, wordt daarvoor een willekeurig blok gegenereerd. Dit gegenereerde blok noemen we de IV (Input Vector). Opgave 5 Versleutel het bestand met CBC. Door het commando openssl enc -h uit te voeren krijg je meer informatie over de mogelijkheden van Openssl. Zoek uit welk commando gebruikt moet worden om het vorige bericht, met dezelfde sleutel, DES encryptie, maar met CBC, te versleutelen. Kies zelf een getal voor de IV, Wat is het juiste commando? 3 Public key cryptography Tot nu toe hebben we het gehad over zogenaamde symmetric key encryption. Dit houdt in dat zowel het versleutelen als het ontsleutelen gebeurt met een en dezelfde sleutel, een shared secret tussen twee de twee partijen die een bericht willen oversturen. Een andere vorm van encryptie is public key cryptography. Public key cryptography maakt gebruik van asymmetrische versleuteling: dit houdt in dat voor de versleuteling en de ontsleuteling van een bericht verschillende sleutels gebruikt worden. In public key cryptography heeft iedere partij heeft twee sleutels, een public key en een private key. De public key is openbaar en wordt gebruikt om berichten te versleutelen. De private key houdt elke partij geheim, deze wordt gebruikt om berichten te ontsleutelen. De werkwijze van deze vorm van encryptie wordt weergegeven in Figure 3. Bob wil een bericht versturen naar Alice. Dit bericht ( Hallo Alice! ) versleuteld Bob met de public key van Alice. Deze sleutel heeft Alice op haar website gepubliceerd en is zichtbaar voor iedereen. Als Alice het versleutelde bericht van Bob ontvangt ontsleuteld ze deze met haar geheime private key. Het grote voordeel van deze methode is dat er geen expliciete afspraak (het delen van een geheime sleutel) gemaakt hoeft te worden voordat er veilige communicatie plaats kan vinden. Hello Alice! Alice Hello Alice! Bob Encrypt 6EB E03CE4 Decrypt Alice's public key Alice's private key Figure 1: Public Key Encryption schema In de volgende opgave gaan we een versleuteld bericht ontcijferen met een private key. Voordat we dit kunnen doen moet je weten hoe het programma GPG (GNU Privacy Guard) werkt. GPG is een versleutelings/ontsleutelings programma dat gebruik maakt van public key cryptography. Voordat we een bericht kunnen ontsleutelen moeten we eerst de private key importeren. Dit is een textbestand dat er ongeveer zo uitziet, alleen is er voor het gemak een stuk uit het midden vandaan gehaald (waar nu de puntjes staan): 3

4 -----BEGIN PGP PRIVATE KEY BLOCK----- Version: GnuPG/MacGPG2 v (Darwin) lqo+berjyt8bcadvrlk2tfzv3ddqy/4gy/iyqatwaair+qea5mgiijxeas5vjtv6 znhl4z4rv+kddux51vp0s3z56gmhc8hnpknpa5a/9lekflhdu+hfy5gbtwdmi77x 9zRyHkgPQ9ORpj2YB8xPxi9/GmPIgbrs8gXl7gKdmiwX0mAaAqdQGHT1iI1kmekj 2E837QrZxXfc7po7aZjVjSrvKcXT0ootfGnmkcrXA7ahvpuh3ZRInDdFQ5XeocaO... vv7wvnlp0nhfqekpu2kdiudaddpfjaifkkcq5k+vgohczcs6zlqxpupwr0orbk+q +Cpp46GkWxtWwV6a57xrzuTu/7uxBaW6o4WYDfIKnFQpXzRUXs8hVREXr5/i0Fke M1jIypkQ0isUt+T0h+RSxhnAQ62BBSaWpapZYywWx7NSr0cjG+sCHpG+T0wgcAsL D4w2Bn7KwZE3jgWH2p/WtmD0LWgjqBA= =xr6s -----END PGP PRIVATE KEY BLOCK----- Dit bestand is bij het practicum document geleverd en heet practicumkey-private.txt Je kan deze sleutel importeren in het GPG programma met het commando: gpg --import practicumkey-private.txt Vervolgens kan je met het commando: gpg --list-secret-keys kijken of het gelukt is om de geheime sleutel te importeren. Als dit gelukt is ben je klaar om berichten te ontsleutelen met het commando gpg -o [Output File] [Input File] In dit commando geeft je zowel een nieuwe output file aan, bijvoorbeeld output.txt als de invoer file encrypted.txt waarin het versleutelde bericht staat. Tijdens het ontsleutelen wordt er nog gevraagd naar een passphrase, dit is een wachtwoord waarmee de private key is beveiligd. Om na het ontsleutelen te kijken wat het ontsleutelde bestand bevat gebruik je het commando cat [Output File] We gaan nu zelf een zogenaamd keypair maken, een paar dat bestaat uit een private key die je geheim houdt om berichten te ontsleutelen en een public key die je eventueel kan publiceren op een website of kan en naar iemand die berichten naar jou wil versleutelen. Met het volgende commando kan een keypair gegenereerd worden: gpg --gen-key Vervolgens worden er door het programma een aantal vragen gesteld. De eerste vraag gaat over het type sleutel, waarbij we kiezen voor optie 1, DSA and Elgamal voor een volledig keypair. Hierna wordt gevraagd om het aantal bits dat de key moet worden, waarbij de defaultwaarde 2048 bits is. Met een grotere keysize is de versleuteling sterker, maar duurt deze ook langer. De volgende vraag gaat over de zogenaamde expiration date, oftewel de houdbaarheids datum van de sleutel. Om het kraken van de sleutel te voorkomen kan je bijvoorbeeld kiezen voor een sleutel die na een week verloopt, waarna je weer een verse nieuwe sleutel aanmaakt en de krakers weer van voor af aan moeten beginnen. In ons geval kiezen we voor het gemak voor de oneindig houdbare sleutel, optie 0. Na een verificatiecheck waarop we y antwoorden wordt ons gevraagd om onze volledige naam, een commentaar (geen vereiste) en een adres, om de sleutel te kunnen identificeren. Na een allerlaatste check waarop we optie O (voor Okay) kiezen geven we een passphrase op om de sleutel te beveiligen. Nu wordt de sleutel gegenereerd op basis van random data die wordt geput uit de op de computer werkende processen, keyboard input en muis input. Je kan checken of het keypair goed is toegevoegd met het commando gpg --list-secret-keys Nu je een keypair hebt gegenereerd wil je natuurlijk iemand anders je public key geven zodat diegene een encrypted bericht naar jou kan sturen. We moeten dus eerst de publieke sleutel exporteren naar een textfile. Dit doen we met het volgende commando, waarin volledige naam de volledige naam is die je bij het genereren hebt ingevuld. 4

5 Opgave 6 Importeer de gegeven private key practicumkey-private.key en ontsleutel daarmee de volgende geheime versleutelde (Hint: de passphrase voor de gegeven private key is practicumkey101) -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux) hqema3byv3xkshjdaqf+ii6japcyc/qmvlnhgs/3retkg7db4t8rpi0nudfxpo/q xgzwgvvyvc6gsqdxocovsij+oe94tq+itqbtdhfzdff5r5qy2cbqjzd5qk9zetfw brzl4m1cphz+bxlurioiazwl4traf6w84esvysbpnvc8vyaggah9sndbu4tyj3hm zcbs6e8k/9wpmpd0oahpf1oiig6njffnmbj6n8jgnc7cmcdovb2qo/qoypswqhrp gboa247afjg0w7vgoe5x2khijchact7d1szyitnkqltly0lrzsppnsvktsooiejx 7zP7RyusnbUWWGDOWHORXRxNXJoBlerhCg9YrYtbitKDAXl+bbblGsfbTrdg9B+2 qvidneceue71vwdgozh7cvmacmchj6xzf8qs5wusqccuphjbmvx9qle+bx4losac Dk10GJlB4TYE0reQrc5XUwk9NHR0Nv3Tknd7ayMoLpO3SpAK8zAbelVZS7fOFl0x F0z0Z4aFLCoFRLsJsbQllKX8L3Q= =DHwi -----END PGP MESSAGE----- wat staat er in de geheime ? Opgave 7 Maak voor jezelf een keypair aan. Wat voor informatie over jouw sleutel wordt er getoond als je bekijkt of je sleutel goed is toegevoegd? gpg --export -a [volledige naam] > mijnpublickey.txt Het tekstbestand mijnpublickey.txt dat zojuist is aangemaakt bevat jouw zelfgemaakte public key. Deze kan je nu bijvoorbeeld op je internetpagina zetten, rond en of op een usb stick zetten om hem te verspreiden. Om de private key te exporteren gebruiken we het volgende commando gpg --export-secret-key -a [volledige naam] > mijnprivatekey.txt Op dit textbestandje moet je heel zuinig zijn, zet hem dus op bijvoorbeeld een usb stick. Als je nu een versleutelde ontvangt kan je deze ontsleutelen met de private key in dit textbestand in combinatie met de passphrase die je eerder hebt opgegeven. Als je dit thuis wilt doen zul je thuis eerst GPG moeten installeren en je private key moeten importeren. 5

6 Opgave 8 Geef/ je public key aan een andere practicum deelnemer en laat diegene een bericht voor je versleutelen, en ontsleutel deze zelf met je eigen private key (Hint: Je kan natuurlijk met het commando echo "text text" > textfile.txt een textbestand aanmaken, maar je kan ook elke andere willekeurige file versleutelen, probeer bijvoorbeeld eens een foto, mp3 of een pdf document!) Wat is naar jou idee het grootste beveiligings risico van public key cryptografie? Om een bericht of file te versleutelen gebruik je het volgende commando, waarbij de volledige naam ontvanger de volledige naam is die bij de public key van de ontvanger hoort, en Input File de file is die je wil versleutelen gpg -e -r [volledige naam ontvanger] [Input File]. Opgave 9 Ontvang van een andere practicum deelnemer zijn of haar public key, importeer deze sleutel in GPG, versleutel een bericht en stuur dit bericht naar diegene op. Waarom zou jij public key cryptografie wel of niet gebruiken? Voor de veiligheid van je eigen geheime sleutel kan je deze ter afsluiting van deze workshop verwijderen uit het GPG programma met het volgende commando gpg --delete-secret-key [volledige naam] 6

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Email versleuteld versturen met Sophos SPX Encryption

Email versleuteld versturen met Sophos SPX Encryption Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten Inhoudsopgave Inleiding... 1 Werkwijze na ontvangst van Diginotar certificaat... 1 Plaatsing certificaat voor ondertekening documenten...

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST. Van PowerPoint naar Movie Maker Tara van Helden

26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST. Van PowerPoint naar Movie Maker Tara van Helden 26/3/2012 ICLON UNIVERSITEIT LEIDEN WORKSHOP WEBCAST Van PowerPoint naar Movie Maker Tara van Helden In deze handleiding wordt stap voor stap uitgelegd hoe je van een PowerPoint een webcast, oftewel filmpje

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

SFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18

SFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18 SFTP-client Bitvise Tunnelier Engelstalige versie van de Client 1/18 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client Bitvise Tunnelier?...3 2.

Nadere informatie

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden Mac OS X instructie Voor het op afstand werken in de studio wordt gebruik gemaakt van een beveiligde verbinding. Om verbinding te kunnen maken moeten moeten daarom eerst twee code bestanden ( public en

Nadere informatie

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

SECRETZIP HANDLEIDING

SECRETZIP HANDLEIDING SECRETZIP COMPRESSIE & ENCRYPTIE programma (enkel voor Windows). Het programma bevindt zich op de USB Flash-drive. Raadpleeg a.u.b. de handleiding op de USB Flash-drive of bezoek integralmemory.com om

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Het aanmaken en installeren van een Servercertificaat onder IIS7

Het aanmaken en installeren van een Servercertificaat onder IIS7 Het aanmaken en installeren van een Servercertificaat onder IIS7 Microsoft Internet Information Services 7 Versie 3.3 Datum 9 augustus 2012 Status definitief Inhoud 1 Inleiding 4 1.1 Inleiding 4 1.2 Disclaimer

Nadere informatie

Het aanmaken en installeren van een Servercertificaat onder IIS7 / IIS8

Het aanmaken en installeren van een Servercertificaat onder IIS7 / IIS8 Het aanmaken en installeren van een Servercertificaat onder IIS7 / IIS8 Microsoft Internet Information Services 7 en 8 Versie 4.0 Datum 1 september 2015 Status Definitief Inhoud 1 Inleiding 4 1.1 Inleiding

Nadere informatie

7/7 OpenSSL en de Certificate Authority

7/7 OpenSSL en de Certificate Authority Security 7/7 OpenSSL en de Certificate Authority 7/7.1 Inleiding Voor veel diensten die door een moderne server aangeboden kunnen worden, is additionele beveiliging nodig. Deze beveiliging wordt gerealiseerd

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Windows XP aanmaken CSR

Windows XP aanmaken CSR Windows XP aanmaken CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma openssl geïnstalleerd worden. Dit programma kan gedownload worden van: http://gnuwin32.sourceforge.net/packages/openssl.htm

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 11.0 Versiedatum: 27 juli 2015 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921p Wijzigingen ten opzichte van de vorige versie: - Gehele document herzien; - Afbeeldingen

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Vervanging BAPI-certificaten

Vervanging BAPI-certificaten Vervanging BAPI-certificaten Inhoudsopgave Deel I: Registratie bij KPN en aanvraag BAPI-certificaten...1 Deel II: Vervangen CA-certificaten en BelastingdienstE certificaat...5 1. Vervangen CA-certificaten...5

Nadere informatie

Handleiding ABZ Digitaal Paspoort

Handleiding ABZ Digitaal Paspoort Handleiding ABZ Digitaal Paspoort ABZ 2012 Op alle door ABZ Nederland bv verleende diensten en door ABZ Nederland bv geleverde producten zijn de algemene voorwaarden van ABZ van toepassing. U kunt deze

Nadere informatie

Procedure ParaBench instellen en gebruiken.

Procedure ParaBench instellen en gebruiken. Procedure ParaBench instellen en gebruiken. Inleiding In samenwerking met Magistro en de Praktijk Index komt Intramed met een nieuwe benchmark applicatie ParaBench. Benchmarken is het vergelijken van gegevens

Nadere informatie

Wachtwoorden in de brandkast

Wachtwoorden in de brandkast Wachtwoorden in de brandkast Maak een database met al je wachtwoorden 23 januari 2009 Intro De beste wachtwoorden bestaan uit een volledig willekeurige opsomming van cijfers en letters, afgewisseld met

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Rhino s verhandelingen PRG_PINS

Rhino s verhandelingen PRG_PINS Rhino s verhandelingen PRG_PINS Al die wachtwoorden? Bij het gebruik van de PC, maar ook in het gewone leven verzamelt een mens veel wachtwoorden. Om het makkelijk te houden kiezen we vaak iets eenvoudigs

Nadere informatie

Het handboek voor KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Vertaler/Nalezer: Jaap Woldringh Vertaler/Nalezer: Freek de Kruijf

Het handboek voor KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Vertaler/Nalezer: Jaap Woldringh Vertaler/Nalezer: Freek de Kruijf Jean-Baptiste Mardelle Rolf Eike Beer Vertaler/Nalezer: Jaap Woldringh Vertaler/Nalezer: Freek de Kruijf 2 Inhoudsopgave 1 Inleiding 5 2 Wij beginnen 6 3 KGpg gebruiken 8 3.1 Een sleutel aanmaken....................................

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen

Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen Verslag Kenmerk ABC40001 Datum 8 januari 2008 Van Friso van der Kreeft & Eefje Nienhuis Onderwerp Handleiding YouSendIt voor SenterNovem-relaties Inhoudsopgave 1. Inleiding...1 2. Veiligheid...1 3. Een

Nadere informatie

HANDLEIDING INLOGGEN OP HDN.NL VERSIE 1.4

HANDLEIDING INLOGGEN OP HDN.NL VERSIE 1.4 HANDLEIDING INLOGGEN OP HDN.NL VERSIE 1.4 1 INLEIDING Om toegang tot de beveiligde persoonlijke omgeving van de HDN website te krijgen (www.hdn.nl), moet uw Internet browser voorzien zijn van een HDN certificaat.

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Gebruikershandleiding People Inc. en Microloon

Gebruikershandleiding People Inc. en Microloon Gebruikershandleiding People Inc. en Microloon I Gebruikershandleiding People Inc. en Microloon Inhoudsopgave Hoofdstuk 1 People Inc.& Microloon 2... 2 1.1 Inleiding... 2 1.2 Exporteren vanuit People Inc....

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista)

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Werk je met Windows Vista? Je kunt eenvoudig een upgrade naar Windows 7 uitvoeren. Bij een upgrade blijven de bestaande gegevens en programma

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC.

SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC. SKYPE, de goedkope manier van communiceren via internet (VOIP) Voor allen die willen weten hoe je Skype moet installeren en instellen op je PC. Ik zal je nu stap voor stap vertellen hoe je dat moet doen.

Nadere informatie

Analyse KeyLock versie 1.1.1 Door MartinJM 08-12-2014

Analyse KeyLock versie 1.1.1 Door MartinJM 08-12-2014 Analyse KeyLock versie 1.1.1 Door MartinJM 08-12-2014 Openbare versie Inleiding Dit document bestaat uit meerdere delen. Voornamelijk de verschillende problemen zijn onderverdeeld in verschillende kopjes.

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Files\Content.Outlook\J0T7FZQ8\Handleiding extra beveiligen certificaat.docx

Files\Content.Outlook\J0T7FZQ8\Handleiding extra beveiligen certificaat.docx Back-up maken van uw certificaat Open Internet Explorer en kies rechts bovenin voor het menu Extra. Ga vervolgens naar Internetopties (onderste) en klik in het venster wat geopend wordt op het tabblad

Nadere informatie

De Kleine WordPress Handleiding

De Kleine WordPress Handleiding Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling

Nadere informatie

Basishandleiding WordPress

Basishandleiding WordPress Basishandleiding WordPress Website: http://www.uwsite.nl Back-end: http://www.uwsite.nl/wp-admin Gebruikersnaam: uwgebruikersnaam Wachtwoord: uwwachtwoord 0. Inloggen in het gebruikersgedeelte / het back-end

Nadere informatie

cryptografie F. Vonk versie 4 10-8-2015

cryptografie F. Vonk versie 4 10-8-2015 2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows XP)

Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Werk je met Windows XP? Hoewel Windows 7 dan geen upgrade-installatie ondersteunt, kun je toch eenvoudig van Windows XP naar Windows 7 overstappen

Nadere informatie

Easyhosting Handleiding SSL Certificaat installeren in DirectAdmin

Easyhosting Handleiding SSL Certificaat installeren in DirectAdmin Easyhosting Handleiding SSL Certificaat installeren in DirectAdmin Deze handleiding beschrijft de stappen die u dient te nemen voor een SSL certificaat installatie in DirectAdmin. Versie 1.0 Inhoud Uniek

Nadere informatie

Handleiding Magento - Asperion

Handleiding Magento - Asperion Handleiding Magento - Asperion www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Asperion. De koppeling zorgt dat voor facturen in Magento automatisch een factuur

Nadere informatie

Externe USB drive versleutelen onder Windows

Externe USB drive versleutelen onder Windows Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C 1. Draadloze netwerkverbinding beveiligen 2. Wanneer je gebruik maakt van een onbeveiligde netwerkverbinding is het voor een buitenstaander

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Handleiding Resultaatmeetsysteem en Mezzedo

Handleiding Resultaatmeetsysteem en Mezzedo Handleiding Resultaatmeetsysteem en Mezzedo voor aanbieders (Versie 26 augustus 2014) 1 Inhoud Wat is het Resultaatmeetsysteem?... 3 Cliënten stimuleren mee te doen... 4 Over de handleiding... 4 Deel I

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Database encryptie schema s

Database encryptie schema s Database encryptie schema s Omgaan met privacygevoelige informatie Joost Koppers Bachelor scriptie, januari 2009 Radboud Universiteit Nijmegen Partners in Professional Computing BV HiCare BV Colofon Document:

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Installatie. Klik vervolgens op OK om verder te gaan met de installatie. Om verder te gaan met de installatie kunt op op Volgende klikken.

Installatie. Klik vervolgens op OK om verder te gaan met de installatie. Om verder te gaan met de installatie kunt op op Volgende klikken. Installatie De client software van Backup+ kan worden gedownload op de Internet Limburg website. Kijk hiervoor op http://www.ilimburg.nl/downloads. Na het downloaden en openen van het backup+.exe bestand

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Handleiding NZa-portaal. voor zorgaanbieders

Handleiding NZa-portaal. voor zorgaanbieders Handleiding NZa-portaal voor zorgaanbieders Versie 1, 30 maart 2011 Inhoud 1. Starten 3 2. Algemene zorgaanbiederspagina 5 3. Download NZa-bestanden 6 4. Individuele zorgaanbiederspagina 7 5. Downloaden

Nadere informatie

Handleiding DVS. Versie 1.0. Datum 3-11-2011 Status Vastgesteld

Handleiding DVS. Versie 1.0. Datum 3-11-2011 Status Vastgesteld Handleiding DVS Versie 1.0 Datum 3-11-2011 Status Vastgesteld Inhoudsopgave HANDLEIDING DVS 1 1. INLEIDING 2 1.1 INTRODUCTIE 2 2. INSTALLATIE QUOVADIS USB TOKEN ALGEMEEN 3 2.1 INSTALLATIE SOFTWARE 3 2.2

Nadere informatie

Snel op weg met de PepperPlayer.

Snel op weg met de PepperPlayer. Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide

Nadere informatie

User accounts maken in een Wandy Hotspot, d.m.v. een batch.

User accounts maken in een Wandy Hotspot, d.m.v. een batch. User accounts maken in een Wandy Hotspot, d.m.v. een batch. Bij het in gebruik nemen van een Wandy Hotspot is het aanmaken van gebruikers een tijdrovende klus. Om snel veel accounts aan te maken hebben

Nadere informatie

Installatie van Linux Mint 13 (xfce)

Installatie van Linux Mint 13 (xfce) Installatie van Linux Mint 13 (xfce) Als u eenmaal bent opgestart via een cd/dvd of een USB stick, dan heeft u het volgende scherm voor u. U kunt nu op uw gemak Linux Mint verkennen en start gerust een

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor Windows

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor Windows Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor Windows Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4 2.

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Sleutelen aan versleutelen

Sleutelen aan versleutelen 26 Sleutelen aan versleutelen Organisatorische aspecten rond cryptografie M.W. Baurichter De noodzaak om informatie beveiligd op te slaan of beveiligd te verzenden neemt sterk toe nu netwerken steeds opener

Nadere informatie

HANDLEIDING. LogMeIn Free host software version 4.0.0.982

HANDLEIDING. LogMeIn Free host software version 4.0.0.982 HANDLEIDING LogMeIn Free host software version 4.0.0.982 september 2011 Inhoudsopgave Inleiding... 3 Over LogMeIn Free... 4 Stappenplan... 4 Stap 1 - Een LogMeIn-account aanmaken... 5 Stap 2 - C3LO-computers

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 9.0 Versiedatum: 13 maart 2014 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921m Wijzigingen ten opzichte van de vorige versie: - url vermelding naar bestandsuitwisseling

Nadere informatie

Kleuren met getallen Afbeeldingen weergeven

Kleuren met getallen Afbeeldingen weergeven Activiteit 2 Kleuren met getallen Afbeeldingen weergeven Samenvatting Computers slaan tekeningen, foto s en andere afbeeldingen op door het gebruik van getallen. De volgende opdracht laat zien hoe. Kerndoelen

Nadere informatie

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie