Overzicht. Informatiebeveiliging. Tekstboek RSA (1978) Bewijsbare veiligheid met RSA: droom of realiteit? Publieke sleutel cryptografie: encryptie

Maat: px
Weergave met pagina beginnen:

Download "Overzicht. Informatiebeveiliging. Tekstboek RSA (1978) Bewijsbare veiligheid met RSA: droom of realiteit? Publieke sleutel cryptografie: encryptie"

Transcriptie

1 Bewijsbare veiligheid met RSA: droom of realiteit? Prof. K.U.Leuven, Dept. Elektrotechniek -ESAT/ Inleiding Overzicht RSA volgens het boekje Toepassingen van RSA: Proton, EMV, SSL/TLS Problemen met veiligheid Bewijsbare veiligheid Informatiebeveiliging Publieke sleutel cryptografie: encryptie Netwerkbeveiliging Logische beveiliging Audit/logging/ Intrusiedetectie Beveiligingspolitiek Veilig Beheerssysteem Cryptografie Organisatorische maatregelen Fysische beveiliging Personeelsbeheer CRY PTO BO X Publieke sleutel CRY PTO BO X Private sleutel SIGN Publieke sleutel cryptografie: digitale handtekening Private sleutel VER IFY Publieke sleutel Tekstboek RSA (1978) kies 2 grote priemgetallen p en q (512 bits) modulus n = p.q bereken?(n) = kgv(p-1,q-1) kies e relatief priemt.o.v.?(n) bereken d = e -1 mod?(n) publieke sleutel = (e,n) private sleutel = d of (p,q) encryptie: c = m e mod n decryptie: m = c d mod n De veiligheid van RSA is gebaseerdop het feit dat hetgemakkelijkis om 2 grote priemgetallente genereren, maar dat het moeilijkis om hun product tefactoriseren voorbeeld 2419 Page 1

2 Toepassingen van RSA Protonkaart EMV specificaties Webbeveiliging: SSL/TLS 1 laag: Banksys Proton: statische authenticatie chipkaart CA Lotus Notes, SSH, IPsec, PGP, S/MIME, WS-Security Patent vervallen in september 20 Proton kaart: ID d mod n met d private sleutel van Banksys Protonkaart met RSA certificaat Motivatie ID d mod n Serie#: Start: 1/3/03 1: End: 7/3/05 1:01 Versie: 2.0 Banksys, BE rekeningnummer uniekserienummer geldigheidsduur Naam van CA RSA Handtekening berekendmet private sleutel van CA RSA handtekening belet het creëren van Protonkaarten met nieuwe (rekening)- nummers men kan nog steeds kaarten copiëren, maar dat wordt belet door fysische beveiliging eenvoudig te verifiëren in terminal vraagt geen geheime informatie weinig rekenwerk: exponent e=3 twee lagen: EPI s EMV: statische authentisering CA StatischeAuthentisering gebaseerd op een digitale handtekening - initialisatie Static Card data CERT ISS (P ISS certified with S CA) IC CERTIFIED Private Public S ISS P ISS Private S CA EPI Distributed to Acquirer (Resides in Terminal) Public P CA Acquirer IC Card Source: Mastercard Int. P CA POS Device Page 2

3 drie lagen: EPI EMV: dynamische authentisering s Cards CA Certificaat voor dynamische authentisering van kredietkaart DN: cn=jan Peeters, o=kbc, c=be Serial #: Start: 3/12/03 1: End: 4/12/05 12:01 CRL: cn=rvc, o=emv, c=be : CA DN: o=emv, c=be Unique name owner Unique serial number Validity period Revocation information Public key Name of issuing CA CA s Digital signature on the certificate Dynamische authentisering gebaseerd op een digitale handtekening - Initialisatie TLS overzicht CERT ISS (P ISS certified with S CA) CERTIFIED Private S CA EPI Public P CA Application Layer Application Data CERT IC (P IC certified with S ISS ) CERTIFIED Private S ISS Public P ISS Acquirer Handshake Protocol Change Cipher Spec Protocol Alert Protocol Application Protocol Private S IC IC Public P IC Static Card data Distributed to Acquirer (Resides in Terminal) Client/Server Hello Change Cipher Spec Alert Record Layer Application Data SSL Record Authenticate and Sign Transaction with S IC IC Card Source: Mastercard Int. P CA POS Device Transport Layer (TCP/IP) TLS handshake TLS: protocol (1) CLIENT SERVER First Client Phase Client Hello Second Client Phase Certificate* Client Exchange Certificate Verify*?changecipherspec? Finished Hello Request First Server Phase Server Hello Certificate* Server Exchange* Certificate Request* Server Hello Done Second Server Phase?changecipherspec? Finished Kies random N 1 N 1 N 2 kies random N 2 Application Data Application Data Page 3

4 This envelope contains an encrypted pre - secret Seminarie Dept. Computerwetenschappen Pre- TLS: protocol (2) Public E Wrapped Pre- C Private D Pre- TLS: protocol (3) Hash MAC 1 T 1 Exchanged messages interchange and check Hash T 2 MAC 2 KDF N 1, N 2 KDF Master Master N 1, N 2 Master Source: RSA Labs Master Source: RSA Labs KDF Session key KDF Inleiding Overzicht RSA volgens het boekje Toepassingen van RSA: Proton, EMV, SSL/TLS Problemen met veiligheid Bewijsbare veiligheid Is RSA veilig? is factorisatie moeilijk? is het RSA probleem moeilijk? is het (wiskundig) vervalsen van een handtekening of het kraken van een cijfer moeilijk? is de implementatie veilig tegen aanvallen gebaseerd op nevenkanalen? verbergen we alle informatie? Factorisatie van RSA moduli Leidt tot het breken van RSA Is factoriseren moeilijk? Because both the system s privacy and the security of digital money depend on encryption, a breakthrough in mathematics or computer science that defeats the cryptographic system could be a disaster. The obvious mathematical breakthrough would be development of an easy way to factor large prime numbers. Any person or organization possessing this power could counterfeit money, penetrate any personal, corporate, or government file, and possibly even undermine the security of nations. Bill Gates, The Road Ahead, 1996 Page 4

5 RSA Sleutellengtes Proton: 512 bits EMV: bits Belgische identiteitskaart : 1024 bits Verisign (www.verisign.com): 1024 bits CA voor Belgische identiteitskaart : 2048 bits Is 1024 bits voldoende voor 5-10 jaar? Verdubbelen van modulus vertraagt encryptie met factor 4 (kleine exponent) en decryptie met factor 8 en verhoogt de veiligheid met een factor 2 16 (1024? 2048 bits) en 2 21 (2048? 4096 bits) digit ~3 bits Factorisation records Size (digits) Effort (log) Gardner s Column: the $1 RSA challenge Scientific American, August ? 17 n (RSA-129, 425 bits) = e = 97 C = Ron Rivest (1977): factoring n (129 digits) would require at least 40 quadrillion years if you could do a * b mod c in one nanosecond. Derek Atkins (April 1994): We are happy to announce that RSA-129 = * The magic words are squeamish ossifrage Trial and Error Factoring Guess x, if 1 < gcd (x, n) < n then x is an interesting factor If p and q are similar size, lowest factor is around?n. Requires O(?n) divisions. For RSA-129 = 1.1 * divisions, 1 per nanosecond = 3.4 * years Pollard s Rho Method Fastest known in 1977 [Pollard75] To find factor p, requires 4?p modular multiplies Worst case: lowest p is?n, we need 4??n multiplies For RSA-129 = 1.3 * = 4 * years Rivest probably used this, but made a math error (4 quadrilllion? 40 quadrilllion) Page 5

6 Fermat Factoring Factor 8051 Hint: (½ (a + b)) 2 (½(a b)) 2 = ¼ (a 2 + 2ab + b 2 ) - ¼ (a 2-2ab + b 2 ) = ½ ab + ½ ab = ab 8051 = = = 97? 83 ½ ( ) = 90 ½ (83 97) = 7 State of the art: factoring is subexponential Quadratic Sieve (1981): O(L N [1/2, 1] ) L N [1/2, 1] = exp((1 + o(1)) (ln N) 1/2 ) (ln ln N) 1/2 ) Number field sieve (1993): O(L N [1/3, 1.92] ) L N [1/3, 1.92] = exp(( o(1)) (ln N) 1/3 ) (ln ln N) 2/3 ) L N [a, b] = exp((b + o(1)) (ln N) a ) (ln ln N) (1-a) ) a = 0: exp((b + o(1)) (ln ln N) = (ln N) (b + o(1)) polynomial a = 1: (N) (b + o(1)) exponential Optical computing for factoring (Shamir/Tromer) Twinkle (20) Twirl (23) RSA-512: 10 minutes on 10K$ sieving machine RSA-1024: 1 year on 10M$ sieving machine What about quantum computers? exponential parallelism Shor 1994: perfect for factoring But: can a quantum computer be built? n coupled quantum bits 2 n degrees of freedom! # gates and gate network State of the art in coherent qubit control 01 LANL Error Stanford/IBM correction NMR, main players Grover search Other NMR bit gates non-nmr Order 99 Oxford finding 98 Liquid crystals 99 Cooling spins 99,01 Error 99,,01 MIT detection MIT 98 Cambridge 01 NEC 98 Oxford,01 02 Sacley* LANL 99 NEC 95 NIST Deutsch- NIST Jozsa 95 Caltech 01 Frankfurt 01 Shor 15=3x5 LANL 7-spin coherence 99 Cambridge # qubits * unpublished 4-channel Varian spectrometer Picture of the lab 11.7 T Oxford magnet, room temperature bore 15=5x3 grad students in sunny California... Page 6

7 Zoeken van?(n) of f (n)? Het vinden van? (n) = (p 1)(q 1) is equivalent aan het factoriseren van n Hint:? (n) = n (p + q) + 1 of p+q = n -? (n) + 1 p.q = n Veralgemening: men kan p en q terugvinden als men een veelvoud kent van?(n) of f (n) Zelfs als factoriseren moeilijk is. Definieer: RSA(x) = x e mod n RSA(0)=?, RSA(1)=?, RSA(-1)=? Deze cijferen zijn eenvoudig te herkennen Deze handtekeningen zijn eenvoudig te vervalsen natuurlijke machten: x e < n of x e mod n = x e Eenvoudig om :kleine berichten te decrypteren Eenvoudig om kleine berichten tehandtekenen Zelfs als factoriseren moeilijk is (2) Definieer: RSA(x) = x e mod n homomorphisme: RSA(x). RSA(y) = RSA(x.y) decryptie van 2 cijferen leidt tot decryptie van hun product Handtekenen van 2 berichten leidt tot handtekenen van hun product De RSA veronderstelling het berekenen van willekeurige e-de machtswortels modulo n is moeilijk of RSA(x) is een éénwegsfunctie ingang x wordt uniform gekozen in het interval [0,n-1] Conclusie : RSA volgens het boekje is niet veilig! RSA probleemmoeilijk? factorisatie moeilijk Hoe encrypteren met RSA? Stel dat het RSA probleem moeilijk is dus a fortiori veronderstellen we dathet factorisatie-probleem moeilijk is Hoe moet ik dan encrypteren met RSA? Hint: zorg ervoor dat de klaar eerst afgebeeld wordt op een willekeurig element van [0,n-1] en dat pas dan de RSA Encryptie Permutatie (RSAEP) wordt toegepast Hoe (niet) encrypteren met RSA? Niet-hybride schema s RSA-PKCS-1v1_5 (RSA Laboratories, 1993) RSA-OAEP (Bellare-Rogaway, 1994) RSA-OAEP+ (Shoup, 20) RSA-SAEP (Johnson et al., 1994) RSA-SAEP+ (Boneh, 21) Hybride schema s RSA-KEM (Zheng-Seberry, 1992) RSA-KEM-DEM (Shoup, 21) RSA-REACT (Okamoto-Pointcheval, 21) RSA-GEM (Coron et al., 22) Page 7

8 RSA PKCS-1v1_5 Introduced in 1993 in PKCS #1 v1.5. De facto standard for RSA encryption and key transport Appears in protocols such as TLS, S/MIME,... RSA-PKCS-1v1_5 Diagram message padding 02 EM Source: RSA Labs Public RSAEP C Random nonzero bytes RSA-PKCS-1v1_5 Cryptanalysis Low-exponent RSA when very long messages are encrypted [Coppersmith+ 96/Coron ] large parts of a plaintext is known or similar messages are encrypted with the same public key Chosen ciphertext attack [Bleichenbacher 98] decryption oracle: ciphertext valid or not? 1024-bit modulus: 1 million decryption queries These attacks are precluded by fixes in TLS Bleichenbacher s attack Goal: decrypt c choose random s, 0 < s < n computer c = c s e mod n ask for decryption of c : m compute m as m /s mod n but m does not have the right format! idea: try many random choices for s: if no error message is received, we know that 2B < (m s mod n) < 3B with B = 2 8(k-2) (k length in bytes of the modulus) RSA-OAEP designers: Bellare and Rogaway 1993 enhancements by Johnson and Matyas in 1996 ( encoding parameters ) already widely adopted in standards IEEE P1363 draft ANSI X9.44 draft PKCS #1 v2.0 (PKCS #1 v2.1 draft) ISO working draft 20 RNG RSA-OAEP Diagram DB = phash message seed MGF MGF EM Source: RSA Labs Public RSAEP C Page 8

9 RSA OAEP - security proof What is secure encryption anyway? Definition: Security goal Assumption on opponent Security assumption RSA OAEP - security goal semantic security: adversary with limited computing power cannot gain any extra information on the plaintext by observing the ciphertext indistinguishability: adversary with limited computing power cannot find m and m for which he distinguish the encryption of m and m Indistinguishability? semantic security Indistinguishability Advantage of a distinguisher Adv ENC = Pr[b =1 b=1] Pr[b =1 b=0] x 0 = C=E K (m1) x 1 = C=E K (m2) b = m1,m2 x b b = 0/1? RSA OAEP - adversary/assumption Adaptive chosen ciphertext attack Assumption: modular exponentiation is a one-way function for an RSA modulus (or extracting random modular eth roots is hard) hash function (MGF) is random oracle RSA OAEP - security [BR 93] RSA-OAEP is IND-CCA2 secure under RSA assumption in ROM Shoup : the proof is wrong [FOPS 01] RSA-OAEP is IND-CCA2 secure under partial domain one-wayness RSA assumption in ROM for RSA: partial domain one-wayness? one-wayness Hoe vercijferen met RSA RSA-KEM Vercijfer 2 sessiesleutels met RSA Vercijfer en authentiseer gegevens met deze 2 sessiesleutels Reduction is very weak ROM assumption is questionable Page 9

10 RSA OAEP - security Improved chosen ciphertext attack [Manger 01] requires a few thousand queries (1.1 log 2 n) opponent needs oracle that tells whether there is an error in the integer-to-byte conversion or in the OAEP decoding overall conclusion: RSA Inc. is no longer recommending the use of RSA-OAEP Bewijsbare veiligheid (2) Complexiteitstheorie: reductionisme defineer wat veiligheid betekent (moeilijk) formeel bewijs dat als tegenstrever het systeem kan breken, hij dan een moeilijk probleem kan oplossen moeilijke problemen: discreet log, factorisatie, modulaire wortels, dichtste vector in een rooster, PKP,. Dit vermijdt heel wat problemen Bewijsbare veiligheid (3) maar...wat zijn moeilijke problemen? James L. Massey: A hard problem is one that nobody works on. geen goede ondergrenzen average vs/ worst case Onveilige implementaties van RSA (pseudo)-random number generatie tijdsgebaseerde aanvallen vermogenmetingen: SPA: Simple Power Analysis DPA: Differential Power Analysis Elektromagnetische metingen Simple Power Analysis (SPA) on RSA basic square and multiply algorithm with scanning of exponents bits from MSB to LSB (left to right) SPA attack on RSA Test key value : 0F F0 FF Example : s = m 9 = m 11b init (MSB 1) s = m Let k = bitsize of d (say 1024) round 2 (bit 0) s = m Let s = m 2 round 1 (bit 0) s = (m For i = k-2 down to 0 2 ) 2 = m 4 round 0 (bit 1) s = (m Let s = s*s mod n (SQUARE) 4 ) 2 * m = m 9 If (bit i of d) is 1 then Let s = s*m mod n (MULTIPLY) End if End for SMSMSM SMSMSMSMSSSS SMSMSMSMSMSMSMSM SSSS SSSS SSSS SSSS SSSS SSSS F Courtesy: Gemplus F FF Page 10

11 An SPA attack on RSA 2 E C B F 9 4 A Zelfs als implementatie veilig is TLS lekt lengte van URL DNS spoofing kan certificaten omzeilen Gebruiker klikt alle verwittigingen weg Kredietkaartnummers worden gestolen uit de database van de handelaar value : 2E C6 91 5B F9 4A Courtesy: Gemplus Conclusies Cryptografie evolueert naar bewijsbare veiligheid Maar beperkingen in modellen en in veronderstellingen (wat is moeilijk? wat is bewijsbaar veilig?) Informatiebeveiliging blijft een ingenieursdiscipline Page 11

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld Cryptografie is overal Cryptografie: van discrete wiskunde tot veilige betalingen Prof. Dr. Ir. Bart Preneel Dept. Elektrotechniek-COSIC firstname.lastname@esat.kuleuven.be 1 2 Geheime communicatie? De

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

How to install and use dictionaries on the ICARUS Illumina HD (E652BK)

How to install and use dictionaries on the ICARUS Illumina HD (E652BK) (for Dutch go to page 4) How to install and use dictionaries on the ICARUS Illumina HD (E652BK) The Illumina HD offers dictionary support for StarDict dictionaries.this is a (free) open source dictionary

Nadere informatie

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 Op basis van het nieuwe artikel 365, lid 4 (NCTS) en het nieuwe artikel 455bis, lid 4 (NCTS-TIR) van het Communautair Toepassingswetboek inzake douane 1

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2.

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2. Voorbeelden van machtigingsformulieren Nederlands Engels Examples of authorisation forms (mandates) Dutch English Voorbeelden machtigingsformulieren standaard Europese incasso Examples of authorisation

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 22 februari 2013 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 8 december 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als jeeen onderdeel

Nadere informatie

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS De Hakrinbank stelt hoge eisen aan de veiligheid en past daarom diverse beveiligingsmethoden en technieken toe om uw transacties en gegevens

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

ATOS Viewer for Dental Frameworks User Manual

ATOS Viewer for Dental Frameworks User Manual ATOS Viewer for Dental Frameworks User Manual www.dentwise.eu Inhoud Content NEDERLANDS... 2 1. Installatie... 2 2. Algemene Functies... 2 3. Afstanden Meten... 3 4. Doorsneden Maken... 4 5. Weergave Aanpassen...

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

beginnen met bloggen (kleine workshop Wordpress)

beginnen met bloggen (kleine workshop Wordpress) beginnen met bloggen (kleine workshop Wordpress) Een weblog is van oorsprongeen lijstje linktips met een stukje tekst. Oorspongvan het weblog Jorn Barger is an American blogger, best known as editor of

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01.

TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01. TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01. De TCP-IP buffer is een byte-array van 1000 byte lang. byte Omschrijving voorbeeld 0 TCP/IP

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Alle opgaven tellen even zwaar, 10 punten per opgave.

Alle opgaven tellen even zwaar, 10 punten per opgave. WAT IS WISKUNDE (English version on the other side) Maandag 5 november 2012, 13.30 1.30 uur Gebruik voor iedere opgave een apart vel. Schrijf je naam en studentnummer op elk vel. Alle opgaven tellen even

Nadere informatie

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html www.vhn-online.nl Om de toegang te krijgen tot de download het programma http://retroshare.sourceforge.net/downloads.html Na het downloaden installeer en open het programma. Aan u wordt gevraagd: Create

Nadere informatie

Find Neighbor Polygons in a Layer

Find Neighbor Polygons in a Layer Find Neighbor Polygons in a Layer QGIS Tutorials and Tips Author Ujaval Gandhi http://google.com/+ujavalgandhi Translations by Dick Groskamp This work is licensed under a Creative Commons Attribution 4.0

Nadere informatie

Extreem veilig Het product Our product Voordeel Advantage Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock

Extreem veilig Het product Our product Voordeel Advantage Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock Extreem veilig Het product Alle koppeling zijn speciaal ontworpen en vervaardigd uit hoogwaardig RVS 316L en uitgevoerd met hoogwaardige pakkingen. Op alle koppelingen zorgt het gepatenteerde veiligheid

Nadere informatie

ZorgMail Address Book SE Documentation

ZorgMail Address Book SE Documentation ZorgMail Address Book SE Documentation File ID: addressbook_zorgmail_a15_se 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Successfully combining Requirements Engineering and Conceptual (Business) System Modeling

Successfully combining Requirements Engineering and Conceptual (Business) System Modeling (Business) System Modeling Prof Sjir Nijssen, CTO PNA IIBA Dutch Chapter, 24.11.2011 Slide 1 Het gehele traject: 1. Idee, verbetergedachte 2. Requirements 3. Wet, regelgeving (bijv. Basel 3) 4. Compleet

Nadere informatie

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden?

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? [BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? Gebruik altijd de laatste versie omdat er serieuse bug-fixes in kunnen zitten. Check altijd de release notes en openstaande bugs. Er is

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding / User manual Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding klappers bestellen Voor het bestellen van klappers via de webshop moeten de

Nadere informatie

Socio-economic situation of long-term flexworkers

Socio-economic situation of long-term flexworkers Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS 1 HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS De Hakrinbank stelt hoge eisen aan de veiligheid en past daarom diverse beveiligingsmethoden en technieken toe om uw transacties en gegevens

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Tilburg University. Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten

Tilburg University. Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten Tilburg University Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten Publication date: 1980 Link to publication Citation for published

Nadere informatie

Beste ouder / verzorger, Welkom bij Mijnschoolinfo, het communicatie platform voor basisonderwijs.

Beste ouder / verzorger, Welkom bij Mijnschoolinfo, het communicatie platform voor basisonderwijs. Handleiding Registratie Mijnschoolinfo en App Nederlandstalig pagina 1-7 Registration Procedure Mijnschoolinfo and App English version see page : 8-16 Beste ouder / verzorger, Welkom bij Mijnschoolinfo,

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Aangescherpte inlogprocedure privacygevoelige systemen

Aangescherpte inlogprocedure privacygevoelige systemen For English, scroll to page 5. Inhoud Aangescherpte inlogprocedure privacygevoelige systemen... 2 Inloggen met 2FA. Hoe werkt dat?... 2 BasWare... 2 ERP-LN, Peoplesoft en Osiris voor backoffice-medewerkers...

Nadere informatie

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *0535502859* DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2010 No Additional

Nadere informatie

Relationele Databases 2002/2003

Relationele Databases 2002/2003 1 Relationele Databases 2002/2003 Hoorcollege 3 24 april 2003 Jaap Kamps & Maarten de Rijke April Juli 2003 Plan voor Vandaag Praktische dingen 2.1, 2.3, 2.6 (alleen voor 2.2 en 2.3), 2.9, 2.10, 2.11,

Nadere informatie

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/03 Paper 3 Speaking Role Play Card One For Examination from 2015 SPECIMEN ROLE PLAY Approx.

Nadere informatie

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling INLEIDING OpenTunnel is een B2B Gateway die de volgende standaarden ondersteund en controleert op een juist gebruik: ñ XML Schema ñ WSDL 1.1 ñ WS-Addressing ñ WS-Security

Nadere informatie

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999 Tilburg University Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing Publication date: 1999 Link to publication Citation for published version (APA):

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Tilburg University. Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing

Tilburg University. Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing Tilburg University Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing Publication date: 1982 Link to publication Citation for published version

Nadere informatie

CHROMA STANDAARDREEKS

CHROMA STANDAARDREEKS CHROMA STANDAARDREEKS Chroma-onderzoeken Een chroma geeft een beeld over de kwaliteit van bijvoorbeeld een bodem of compost. Een chroma bestaat uit 4 zones. Uit elke zone is een bepaald kwaliteitsaspect

Nadere informatie

Re: instruments for creating health care consumers

Re: instruments for creating health care consumers Re: instruments for creating health care consumers Seminar voice and choice in health care Kees Molenaar Market and consumer directorate Instruments were designed for blue The analysis and conclusions

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Het opschorten van de handel op de Amsterdamse Effectenbeurs Kabir, M.R.

Het opschorten van de handel op de Amsterdamse Effectenbeurs Kabir, M.R. Tilburg University Het opschorten van de handel op de Amsterdamse Effectenbeurs Kabir, M.R. Published in: Bedrijfskunde: Tijdschrift voor Modern Management Publication date: 1991 Link to publication Citation

Nadere informatie

INFANT BREASTFEEDING ASSESSMENT TOOL

INFANT BREASTFEEDING ASSESSMENT TOOL INFANT BREASTFEEDING ASSESSMENT TOOL Matthews M.K. (1988) Developing an instrument to assess infant breastfeeding behavior in early neonatal period. Midwifery, 4, 154-165. Check the answer that best describes

Nadere informatie

Tilburg University. Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie. Publication date: 1982

Tilburg University. Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie. Publication date: 1982 Tilburg University Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie Publication date: 1982 Link to publication Citation for published version (APA):

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

Tilburg University. Hoe psychologisch is marktonderzoek? Verhallen, T.M.M.; Poiesz, Theo. Published in: De Psycholoog. Publication date: 1988

Tilburg University. Hoe psychologisch is marktonderzoek? Verhallen, T.M.M.; Poiesz, Theo. Published in: De Psycholoog. Publication date: 1988 Tilburg University Hoe psychologisch is marktonderzoek? Verhallen, T.M.M.; Poiesz, Theo Published in: De Psycholoog Publication date: 1988 Link to publication Citation for published version (APA): Verhallen,

Nadere informatie

liniled Cast Joint liniled Gietmof liniled Castjoint

liniled Cast Joint liniled Gietmof liniled Castjoint liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve

Nadere informatie

Markt- en marketingonderzoek aan Nederlandse universiteiten Verhallen, T.M.M.; Kasper, J.D.P.

Markt- en marketingonderzoek aan Nederlandse universiteiten Verhallen, T.M.M.; Kasper, J.D.P. Tilburg University Markt- en marketingonderzoek aan Nederlandse universiteiten Verhallen, T.M.M.; Kasper, J.D.P. Published in: Tijdschrift voor Marketing Publication date: 1987 Link to publication Citation

Nadere informatie

OnlineCursusMaken.nl Gratis MailChimp Training

OnlineCursusMaken.nl Gratis MailChimp Training 1 OnlineCursusMaken.nl Gratis MailChimp Training Les 1 - Vertalingen MailChimp Formulieren In dit document staan van alle MailChimp formulieren de e vertalingen. Log in bij MailChimp en ga naar Lists ->

Nadere informatie

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education *3745107457* Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2015 Approx. 15 minutes

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

Leading in Learning -> studiesucces. Ellen Bastiaens Programmamanager Leading in Learning 13 juni 2012

Leading in Learning -> studiesucces. Ellen Bastiaens Programmamanager Leading in Learning 13 juni 2012 Leading in Learning -> studiesucces Ellen Bastiaens Programmamanager Leading in Learning 13 juni 2012 Implementatie van matchingsinstrument Matching na de poort wordt aan de poort Vooropleiding Bachelor

Nadere informatie

Gebruik van het LOGO in geautomatiseerde verkiezingen

Gebruik van het LOGO in geautomatiseerde verkiezingen BIJLAGE 1 S.A. STERIA Benelux N.V. Gebruik van het LOGO in geautomatiseerde verkiezingen Technische bepalingen voor de weergave van het logo op de schermen. Versie 1.2 Guy JASPERS Revisions Revision Description

Nadere informatie

Buy Me! FILE 5 BUY ME KGT 2

Buy Me! FILE 5 BUY ME KGT 2 Buy Me! FILE 5 BUY ME KGT 2 Every day we see them during the commercial break: the best products in the world. Whether they are a pair of sneakers, new mascara or the latest smartphone, they all seem to

Nadere informatie

Vergelijking overheidsuitgaven in verschillende types democratieen Model Feld en Matsusaka (*)

Vergelijking overheidsuitgaven in verschillende types democratieen Model Feld en Matsusaka (*) Vergelijking overheidsuitgaven in verschillende types democratieen Model Feld en Matsusaka (*) L.P. Feld / J.G. Matsusaka (2003), Budget Referendums and Government Spending: Evidence from Swiss Cantons,

Nadere informatie

Tilburg University. Huisvuilscheidingsproeven in Nederland Pieters, Rik; Verhallen, T.M.M. Published in: Beswa-Revue. Publication date: 1985

Tilburg University. Huisvuilscheidingsproeven in Nederland Pieters, Rik; Verhallen, T.M.M. Published in: Beswa-Revue. Publication date: 1985 Tilburg University Huisvuilscheidingsproeven in Nederland Pieters, Rik; Verhallen, T.M.M. Published in: Beswa-Revue Publication date: 1985 Link to publication Citation for published version (APA): Pieters,

Nadere informatie