Overzicht. Informatiebeveiliging. Tekstboek RSA (1978) Bewijsbare veiligheid met RSA: droom of realiteit? Publieke sleutel cryptografie: encryptie

Maat: px
Weergave met pagina beginnen:

Download "Overzicht. Informatiebeveiliging. Tekstboek RSA (1978) Bewijsbare veiligheid met RSA: droom of realiteit? Publieke sleutel cryptografie: encryptie"

Transcriptie

1 Bewijsbare veiligheid met RSA: droom of realiteit? Prof. K.U.Leuven, Dept. Elektrotechniek -ESAT/ Inleiding Overzicht RSA volgens het boekje Toepassingen van RSA: Proton, EMV, SSL/TLS Problemen met veiligheid Bewijsbare veiligheid Informatiebeveiliging Publieke sleutel cryptografie: encryptie Netwerkbeveiliging Logische beveiliging Audit/logging/ Intrusiedetectie Beveiligingspolitiek Veilig Beheerssysteem Cryptografie Organisatorische maatregelen Fysische beveiliging Personeelsbeheer CRY PTO BO X Publieke sleutel CRY PTO BO X Private sleutel SIGN Publieke sleutel cryptografie: digitale handtekening Private sleutel VER IFY Publieke sleutel Tekstboek RSA (1978) kies 2 grote priemgetallen p en q (512 bits) modulus n = p.q bereken?(n) = kgv(p-1,q-1) kies e relatief priemt.o.v.?(n) bereken d = e -1 mod?(n) publieke sleutel = (e,n) private sleutel = d of (p,q) encryptie: c = m e mod n decryptie: m = c d mod n De veiligheid van RSA is gebaseerdop het feit dat hetgemakkelijkis om 2 grote priemgetallente genereren, maar dat het moeilijkis om hun product tefactoriseren voorbeeld 2419 Page 1

2 Toepassingen van RSA Protonkaart EMV specificaties Webbeveiliging: SSL/TLS 1 laag: Banksys Proton: statische authenticatie chipkaart CA Lotus Notes, SSH, IPsec, PGP, S/MIME, WS-Security Patent vervallen in september 20 Proton kaart: ID d mod n met d private sleutel van Banksys Protonkaart met RSA certificaat Motivatie ID d mod n Serie#: Start: 1/3/03 1: End: 7/3/05 1:01 Versie: 2.0 Banksys, BE rekeningnummer uniekserienummer geldigheidsduur Naam van CA RSA Handtekening berekendmet private sleutel van CA RSA handtekening belet het creëren van Protonkaarten met nieuwe (rekening)- nummers men kan nog steeds kaarten copiëren, maar dat wordt belet door fysische beveiliging eenvoudig te verifiëren in terminal vraagt geen geheime informatie weinig rekenwerk: exponent e=3 twee lagen: EPI s EMV: statische authentisering CA StatischeAuthentisering gebaseerd op een digitale handtekening - initialisatie Static Card data CERT ISS (P ISS certified with S CA) IC CERTIFIED Private Public S ISS P ISS Private S CA EPI Distributed to Acquirer (Resides in Terminal) Public P CA Acquirer IC Card Source: Mastercard Int. P CA POS Device Page 2

3 drie lagen: EPI EMV: dynamische authentisering s Cards CA Certificaat voor dynamische authentisering van kredietkaart DN: cn=jan Peeters, o=kbc, c=be Serial #: Start: 3/12/03 1: End: 4/12/05 12:01 CRL: cn=rvc, o=emv, c=be : CA DN: o=emv, c=be Unique name owner Unique serial number Validity period Revocation information Public key Name of issuing CA CA s Digital signature on the certificate Dynamische authentisering gebaseerd op een digitale handtekening - Initialisatie TLS overzicht CERT ISS (P ISS certified with S CA) CERTIFIED Private S CA EPI Public P CA Application Layer Application Data CERT IC (P IC certified with S ISS ) CERTIFIED Private S ISS Public P ISS Acquirer Handshake Protocol Change Cipher Spec Protocol Alert Protocol Application Protocol Private S IC IC Public P IC Static Card data Distributed to Acquirer (Resides in Terminal) Client/Server Hello Change Cipher Spec Alert Record Layer Application Data SSL Record Authenticate and Sign Transaction with S IC IC Card Source: Mastercard Int. P CA POS Device Transport Layer (TCP/IP) TLS handshake TLS: protocol (1) CLIENT SERVER First Client Phase Client Hello Second Client Phase Certificate* Client Exchange Certificate Verify*?changecipherspec? Finished Hello Request First Server Phase Server Hello Certificate* Server Exchange* Certificate Request* Server Hello Done Second Server Phase?changecipherspec? Finished Kies random N 1 N 1 N 2 kies random N 2 Application Data Application Data Page 3

4 This envelope contains an encrypted pre - secret Seminarie Dept. Computerwetenschappen Pre- TLS: protocol (2) Public E Wrapped Pre- C Private D Pre- TLS: protocol (3) Hash MAC 1 T 1 Exchanged messages interchange and check Hash T 2 MAC 2 KDF N 1, N 2 KDF Master Master N 1, N 2 Master Source: RSA Labs Master Source: RSA Labs KDF Session key KDF Inleiding Overzicht RSA volgens het boekje Toepassingen van RSA: Proton, EMV, SSL/TLS Problemen met veiligheid Bewijsbare veiligheid Is RSA veilig? is factorisatie moeilijk? is het RSA probleem moeilijk? is het (wiskundig) vervalsen van een handtekening of het kraken van een cijfer moeilijk? is de implementatie veilig tegen aanvallen gebaseerd op nevenkanalen? verbergen we alle informatie? Factorisatie van RSA moduli Leidt tot het breken van RSA Is factoriseren moeilijk? Because both the system s privacy and the security of digital money depend on encryption, a breakthrough in mathematics or computer science that defeats the cryptographic system could be a disaster. The obvious mathematical breakthrough would be development of an easy way to factor large prime numbers. Any person or organization possessing this power could counterfeit money, penetrate any personal, corporate, or government file, and possibly even undermine the security of nations. Bill Gates, The Road Ahead, 1996 Page 4

5 RSA Sleutellengtes Proton: 512 bits EMV: bits Belgische identiteitskaart : 1024 bits Verisign (www.verisign.com): 1024 bits CA voor Belgische identiteitskaart : 2048 bits Is 1024 bits voldoende voor 5-10 jaar? Verdubbelen van modulus vertraagt encryptie met factor 4 (kleine exponent) en decryptie met factor 8 en verhoogt de veiligheid met een factor 2 16 (1024? 2048 bits) en 2 21 (2048? 4096 bits) digit ~3 bits Factorisation records Size (digits) Effort (log) Gardner s Column: the $1 RSA challenge Scientific American, August ? 17 n (RSA-129, 425 bits) = e = 97 C = Ron Rivest (1977): factoring n (129 digits) would require at least 40 quadrillion years if you could do a * b mod c in one nanosecond. Derek Atkins (April 1994): We are happy to announce that RSA-129 = * The magic words are squeamish ossifrage Trial and Error Factoring Guess x, if 1 < gcd (x, n) < n then x is an interesting factor If p and q are similar size, lowest factor is around?n. Requires O(?n) divisions. For RSA-129 = 1.1 * divisions, 1 per nanosecond = 3.4 * years Pollard s Rho Method Fastest known in 1977 [Pollard75] To find factor p, requires 4?p modular multiplies Worst case: lowest p is?n, we need 4??n multiplies For RSA-129 = 1.3 * = 4 * years Rivest probably used this, but made a math error (4 quadrilllion? 40 quadrilllion) Page 5

6 Fermat Factoring Factor 8051 Hint: (½ (a + b)) 2 (½(a b)) 2 = ¼ (a 2 + 2ab + b 2 ) - ¼ (a 2-2ab + b 2 ) = ½ ab + ½ ab = ab 8051 = = = 97? 83 ½ ( ) = 90 ½ (83 97) = 7 State of the art: factoring is subexponential Quadratic Sieve (1981): O(L N [1/2, 1] ) L N [1/2, 1] = exp((1 + o(1)) (ln N) 1/2 ) (ln ln N) 1/2 ) Number field sieve (1993): O(L N [1/3, 1.92] ) L N [1/3, 1.92] = exp(( o(1)) (ln N) 1/3 ) (ln ln N) 2/3 ) L N [a, b] = exp((b + o(1)) (ln N) a ) (ln ln N) (1-a) ) a = 0: exp((b + o(1)) (ln ln N) = (ln N) (b + o(1)) polynomial a = 1: (N) (b + o(1)) exponential Optical computing for factoring (Shamir/Tromer) Twinkle (20) Twirl (23) RSA-512: 10 minutes on 10K$ sieving machine RSA-1024: 1 year on 10M$ sieving machine What about quantum computers? exponential parallelism Shor 1994: perfect for factoring But: can a quantum computer be built? n coupled quantum bits 2 n degrees of freedom! # gates and gate network State of the art in coherent qubit control 01 LANL Error Stanford/IBM correction NMR, main players Grover search Other NMR bit gates non-nmr Order 99 Oxford finding 98 Liquid crystals 99 Cooling spins 99,01 Error 99,,01 MIT detection MIT 98 Cambridge 01 NEC 98 Oxford,01 02 Sacley* LANL 99 NEC 95 NIST Deutsch- NIST Jozsa 95 Caltech 01 Frankfurt 01 Shor 15=3x5 LANL 7-spin coherence 99 Cambridge # qubits * unpublished 4-channel Varian spectrometer Picture of the lab 11.7 T Oxford magnet, room temperature bore 15=5x3 grad students in sunny California... Page 6

7 Zoeken van?(n) of f (n)? Het vinden van? (n) = (p 1)(q 1) is equivalent aan het factoriseren van n Hint:? (n) = n (p + q) + 1 of p+q = n -? (n) + 1 p.q = n Veralgemening: men kan p en q terugvinden als men een veelvoud kent van?(n) of f (n) Zelfs als factoriseren moeilijk is. Definieer: RSA(x) = x e mod n RSA(0)=?, RSA(1)=?, RSA(-1)=? Deze cijferen zijn eenvoudig te herkennen Deze handtekeningen zijn eenvoudig te vervalsen natuurlijke machten: x e < n of x e mod n = x e Eenvoudig om :kleine berichten te decrypteren Eenvoudig om kleine berichten tehandtekenen Zelfs als factoriseren moeilijk is (2) Definieer: RSA(x) = x e mod n homomorphisme: RSA(x). RSA(y) = RSA(x.y) decryptie van 2 cijferen leidt tot decryptie van hun product Handtekenen van 2 berichten leidt tot handtekenen van hun product De RSA veronderstelling het berekenen van willekeurige e-de machtswortels modulo n is moeilijk of RSA(x) is een éénwegsfunctie ingang x wordt uniform gekozen in het interval [0,n-1] Conclusie : RSA volgens het boekje is niet veilig! RSA probleemmoeilijk? factorisatie moeilijk Hoe encrypteren met RSA? Stel dat het RSA probleem moeilijk is dus a fortiori veronderstellen we dathet factorisatie-probleem moeilijk is Hoe moet ik dan encrypteren met RSA? Hint: zorg ervoor dat de klaar eerst afgebeeld wordt op een willekeurig element van [0,n-1] en dat pas dan de RSA Encryptie Permutatie (RSAEP) wordt toegepast Hoe (niet) encrypteren met RSA? Niet-hybride schema s RSA-PKCS-1v1_5 (RSA Laboratories, 1993) RSA-OAEP (Bellare-Rogaway, 1994) RSA-OAEP+ (Shoup, 20) RSA-SAEP (Johnson et al., 1994) RSA-SAEP+ (Boneh, 21) Hybride schema s RSA-KEM (Zheng-Seberry, 1992) RSA-KEM-DEM (Shoup, 21) RSA-REACT (Okamoto-Pointcheval, 21) RSA-GEM (Coron et al., 22) Page 7

8 RSA PKCS-1v1_5 Introduced in 1993 in PKCS #1 v1.5. De facto standard for RSA encryption and key transport Appears in protocols such as TLS, S/MIME,... RSA-PKCS-1v1_5 Diagram message padding 02 EM Source: RSA Labs Public RSAEP C Random nonzero bytes RSA-PKCS-1v1_5 Cryptanalysis Low-exponent RSA when very long messages are encrypted [Coppersmith+ 96/Coron ] large parts of a plaintext is known or similar messages are encrypted with the same public key Chosen ciphertext attack [Bleichenbacher 98] decryption oracle: ciphertext valid or not? 1024-bit modulus: 1 million decryption queries These attacks are precluded by fixes in TLS Bleichenbacher s attack Goal: decrypt c choose random s, 0 < s < n computer c = c s e mod n ask for decryption of c : m compute m as m /s mod n but m does not have the right format! idea: try many random choices for s: if no error message is received, we know that 2B < (m s mod n) < 3B with B = 2 8(k-2) (k length in bytes of the modulus) RSA-OAEP designers: Bellare and Rogaway 1993 enhancements by Johnson and Matyas in 1996 ( encoding parameters ) already widely adopted in standards IEEE P1363 draft ANSI X9.44 draft PKCS #1 v2.0 (PKCS #1 v2.1 draft) ISO working draft 20 RNG RSA-OAEP Diagram DB = phash message seed MGF MGF EM Source: RSA Labs Public RSAEP C Page 8

9 RSA OAEP - security proof What is secure encryption anyway? Definition: Security goal Assumption on opponent Security assumption RSA OAEP - security goal semantic security: adversary with limited computing power cannot gain any extra information on the plaintext by observing the ciphertext indistinguishability: adversary with limited computing power cannot find m and m for which he distinguish the encryption of m and m Indistinguishability? semantic security Indistinguishability Advantage of a distinguisher Adv ENC = Pr[b =1 b=1] Pr[b =1 b=0] x 0 = C=E K (m1) x 1 = C=E K (m2) b = m1,m2 x b b = 0/1? RSA OAEP - adversary/assumption Adaptive chosen ciphertext attack Assumption: modular exponentiation is a one-way function for an RSA modulus (or extracting random modular eth roots is hard) hash function (MGF) is random oracle RSA OAEP - security [BR 93] RSA-OAEP is IND-CCA2 secure under RSA assumption in ROM Shoup : the proof is wrong [FOPS 01] RSA-OAEP is IND-CCA2 secure under partial domain one-wayness RSA assumption in ROM for RSA: partial domain one-wayness? one-wayness Hoe vercijferen met RSA RSA-KEM Vercijfer 2 sessiesleutels met RSA Vercijfer en authentiseer gegevens met deze 2 sessiesleutels Reduction is very weak ROM assumption is questionable Page 9

10 RSA OAEP - security Improved chosen ciphertext attack [Manger 01] requires a few thousand queries (1.1 log 2 n) opponent needs oracle that tells whether there is an error in the integer-to-byte conversion or in the OAEP decoding overall conclusion: RSA Inc. is no longer recommending the use of RSA-OAEP Bewijsbare veiligheid (2) Complexiteitstheorie: reductionisme defineer wat veiligheid betekent (moeilijk) formeel bewijs dat als tegenstrever het systeem kan breken, hij dan een moeilijk probleem kan oplossen moeilijke problemen: discreet log, factorisatie, modulaire wortels, dichtste vector in een rooster, PKP,. Dit vermijdt heel wat problemen Bewijsbare veiligheid (3) maar...wat zijn moeilijke problemen? James L. Massey: A hard problem is one that nobody works on. geen goede ondergrenzen average vs/ worst case Onveilige implementaties van RSA (pseudo)-random number generatie tijdsgebaseerde aanvallen vermogenmetingen: SPA: Simple Power Analysis DPA: Differential Power Analysis Elektromagnetische metingen Simple Power Analysis (SPA) on RSA basic square and multiply algorithm with scanning of exponents bits from MSB to LSB (left to right) SPA attack on RSA Test key value : 0F F0 FF Example : s = m 9 = m 11b init (MSB 1) s = m Let k = bitsize of d (say 1024) round 2 (bit 0) s = m Let s = m 2 round 1 (bit 0) s = (m For i = k-2 down to 0 2 ) 2 = m 4 round 0 (bit 1) s = (m Let s = s*s mod n (SQUARE) 4 ) 2 * m = m 9 If (bit i of d) is 1 then Let s = s*m mod n (MULTIPLY) End if End for SMSMSM SMSMSMSMSSSS SMSMSMSMSMSMSMSM SSSS SSSS SSSS SSSS SSSS SSSS F Courtesy: Gemplus F FF Page 10

11 An SPA attack on RSA 2 E C B F 9 4 A Zelfs als implementatie veilig is TLS lekt lengte van URL DNS spoofing kan certificaten omzeilen Gebruiker klikt alle verwittigingen weg Kredietkaartnummers worden gestolen uit de database van de handelaar value : 2E C6 91 5B F9 4A Courtesy: Gemplus Conclusies Cryptografie evolueert naar bewijsbare veiligheid Maar beperkingen in modellen en in veronderstellingen (wat is moeilijk? wat is bewijsbaar veilig?) Informatiebeveiliging blijft een ingenieursdiscipline Page 11

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld Cryptografie is overal Cryptografie: van discrete wiskunde tot veilige betalingen Prof. Dr. Ir. Bart Preneel Dept. Elektrotechniek-COSIC firstname.lastname@esat.kuleuven.be 1 2 Geheime communicatie? De

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 6 januari 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Bewijzen en Technieken 1 7 januari 211, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe.

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Travel Survey Questionnaires

Travel Survey Questionnaires Travel Survey Questionnaires Prot of Rotterdam and TU Delft, 16 June, 2009 Introduction To improve the accessibility to the Rotterdam Port and the efficiency of the public transport systems at the Rotterdam

Nadere informatie

Netwerkbeveiliging. Sven Sanders

Netwerkbeveiliging. Sven Sanders 1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

SEO Content. Creditcard aanvragen? Dé beste creditcards vergelijken.

SEO Content. Creditcard aanvragen? Dé beste creditcards vergelijken. Website review creditcardkiezer.nl Generated on October 16 2016 08:23 AM The score is 45/100 SEO Content Title Creditcard aanvragen? Dé beste creditcards vergelijken. Length : 57 Perfect, your title contains

Nadere informatie

Engels op Niveau A2 Workshops Woordkennis 1

Engels op Niveau A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Woordkennis 1 Bestuderen Hoe leer je 2000 woorden? Als je een nieuwe taal wilt spreken en schrijven, heb je vooral veel nieuwe woorden nodig. Je

Nadere informatie

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 Op basis van het nieuwe artikel 365, lid 4 (NCTS) en het nieuwe artikel 455bis, lid 4 (NCTS-TIR) van het Communautair Toepassingswetboek inzake douane 1

Nadere informatie

How to install and use dictionaries on the ICARUS Illumina HD (E652BK)

How to install and use dictionaries on the ICARUS Illumina HD (E652BK) (for Dutch go to page 4) How to install and use dictionaries on the ICARUS Illumina HD (E652BK) The Illumina HD offers dictionary support for StarDict dictionaries.this is a (free) open source dictionary

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

In the classroom. Who is it? Worksheet

In the classroom. Who is it? Worksheet In the classroom 1 Lees wat de meester doet als hij s morgens op school komt. Lees ook wat een leerling doet. Wie van de twee doet het meest voordat de les begint? First, I go to my desk and take out my

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 8 december 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als jeeen onderdeel

Nadere informatie

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2.

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2. Voorbeelden van machtigingsformulieren Nederlands Engels Examples of authorisation forms (mandates) Dutch English Voorbeelden machtigingsformulieren standaard Europese incasso Examples of authorisation

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 22 februari 2013 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT 1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 2.1: My family Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: brother, sister, cousin, mother, father, aunt, uncle, grandmother,

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01.

TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01. TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01. De TCP-IP buffer is een byte-array van 1000 byte lang. byte Omschrijving voorbeeld 0 TCP/IP

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS De Hakrinbank stelt hoge eisen aan de veiligheid en past daarom diverse beveiligingsmethoden en technieken toe om uw transacties en gegevens

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LM2GS4PWIR3FKEP-58-WWET11-PDF File Size 6,444 KB 117 Pages 27 Aug, 2016 TABLE OF CONTENT

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Tentamen Calculus B (2WBB1) op maandag 28 januari 2013, 14:00 17:00 uur

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Tentamen Calculus B (2WBB1) op maandag 28 januari 2013, 14:00 17:00 uur ENGLISH VERSION: SEE PAGE 7 TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica Tentamen Calculus B (WBB) op maandag 8 januari 03, 4:00 7:00 uur Maak dit vel los van de rest van het tentamen.

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

ATOS Viewer for Dental Frameworks User Manual

ATOS Viewer for Dental Frameworks User Manual ATOS Viewer for Dental Frameworks User Manual www.dentwise.eu Inhoud Content NEDERLANDS... 2 1. Installatie... 2 2. Algemene Functies... 2 3. Afstanden Meten... 3 4. Doorsneden Maken... 4 5. Weergave Aanpassen...

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

Alle opgaven tellen even zwaar, 10 punten per opgave.

Alle opgaven tellen even zwaar, 10 punten per opgave. WAT IS WISKUNDE (English version on the other side) Maandag 5 november 2012, 13.30 1.30 uur Gebruik voor iedere opgave een apart vel. Schrijf je naam en studentnummer op elk vel. Alle opgaven tellen even

Nadere informatie

beginnen met bloggen (kleine workshop Wordpress)

beginnen met bloggen (kleine workshop Wordpress) beginnen met bloggen (kleine workshop Wordpress) Een weblog is van oorsprongeen lijstje linktips met een stukje tekst. Oorspongvan het weblog Jorn Barger is an American blogger, best known as editor of

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

ZorgMail Address Book SE Documentation

ZorgMail Address Book SE Documentation ZorgMail Address Book SE Documentation File ID: addressbook_zorgmail_a15_se 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Extreem veilig Het product Our product Voordeel Advantage Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock

Extreem veilig Het product Our product Voordeel Advantage Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock Bajolock Extreem veilig Het product Alle koppeling zijn speciaal ontworpen en vervaardigd uit hoogwaardig RVS 316L en uitgevoerd met hoogwaardige pakkingen. Op alle koppelingen zorgt het gepatenteerde veiligheid

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

256 kb Memory in NMS 8250, 8255 and 8280

256 kb Memory in NMS 8250, 8255 and 8280 256 kb Memory in NMS 8250, 8255 and 8280 Supplied by Bastiaan Huber, 2001 Converted to PDF by HansO, 2001 Dutch text follows the english text! MEMORY-UPGRADE to 256Kb This description is only for people

Nadere informatie

Successfully combining Requirements Engineering and Conceptual (Business) System Modeling

Successfully combining Requirements Engineering and Conceptual (Business) System Modeling (Business) System Modeling Prof Sjir Nijssen, CTO PNA IIBA Dutch Chapter, 24.11.2011 Slide 1 Het gehele traject: 1. Idee, verbetergedachte 2. Requirements 3. Wet, regelgeving (bijv. Basel 3) 4. Compleet

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Find Neighbor Polygons in a Layer

Find Neighbor Polygons in a Layer Find Neighbor Polygons in a Layer QGIS Tutorials and Tips Author Ujaval Gandhi http://google.com/+ujavalgandhi Translations by Dick Groskamp This work is licensed under a Creative Commons Attribution 4.0

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html www.vhn-online.nl Om de toegang te krijgen tot de download het programma http://retroshare.sourceforge.net/downloads.html Na het downloaden installeer en open het programma. Aan u wordt gevraagd: Create

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Socio-economic situation of long-term flexworkers

Socio-economic situation of long-term flexworkers Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions

Nadere informatie

Beste ouder / verzorger, Welkom bij Mijnschoolinfo, het communicatie platform voor basisonderwijs.

Beste ouder / verzorger, Welkom bij Mijnschoolinfo, het communicatie platform voor basisonderwijs. Handleiding Registratie Mijnschoolinfo en App Nederlandstalig pagina 1-7 Registration Procedure Mijnschoolinfo and App English version see page : 8-16 Beste ouder / verzorger, Welkom bij Mijnschoolinfo,

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling INLEIDING OpenTunnel is een B2B Gateway die de volgende standaarden ondersteund en controleert op een juist gebruik: ñ XML Schema ñ WSDL 1.1 ñ WS-Addressing ñ WS-Security

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden?

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? [BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? Gebruik altijd de laatste versie omdat er serieuse bug-fixes in kunnen zitten. Check altijd de release notes en openstaande bugs. Er is

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Tilburg University. Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie. Publication date: 1982

Tilburg University. Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie. Publication date: 1982 Tilburg University Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie Publication date: 1982 Link to publication Citation for published version (APA):

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS

HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS 1 HANDLEIDING VOOR HET GEBRUIK VAN UW INTERNET BANKIEREN (IB)-PASS De Hakrinbank stelt hoge eisen aan de veiligheid en past daarom diverse beveiligingsmethoden en technieken toe om uw transacties en gegevens

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum dinsdag, 13. januari 2015 Version 1.2 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

Writing 1 WRITING 1 PART D BK 3

Writing 1 WRITING 1 PART D BK 3 Writing 1 WRITING 1 PART D BK 3 Isn t it incredible? After only two years of learning English you can write your own English WhatsApp messages, tweets and emails. You can also post some lines on an international

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

Tilburg University. Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten

Tilburg University. Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten Tilburg University Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten Publication date: 1980 Link to publication Citation for published

Nadere informatie

Published in: Onderwijs Research Dagen 2013 (ORD2013), mei 2013, Brussel, Belgie

Published in: Onderwijs Research Dagen 2013 (ORD2013), mei 2013, Brussel, Belgie Samenwerkend leren van leerkrachten : leeropbrengsten gerelateerd aan activiteiten en foci van samenwerking Doppenberg, J.J.; den Brok, P.J.; Bakx, A.W.E.A. Published in: Onderwijs Research Dagen 2013

Nadere informatie

Relationele Databases 2002/2003

Relationele Databases 2002/2003 1 Relationele Databases 2002/2003 Hoorcollege 3 24 april 2003 Jaap Kamps & Maarten de Rijke April Juli 2003 Plan voor Vandaag Praktische dingen 2.1, 2.3, 2.6 (alleen voor 2.2 en 2.3), 2.9, 2.10, 2.11,

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Aangescherpte inlogprocedure privacygevoelige systemen

Aangescherpte inlogprocedure privacygevoelige systemen For English, scroll to page 5. Inhoud Aangescherpte inlogprocedure privacygevoelige systemen... 2 Inloggen met 2FA. Hoe werkt dat?... 2 BasWare... 2 ERP-LN, Peoplesoft en Osiris voor backoffice-medewerkers...

Nadere informatie

Website review kamernet.nl

Website review kamernet.nl Website review kamernet.nl Generated on October 22 2016 22:07 PM The score is 51/100 SEO Content Title Huur een kamer, appartement of studio Kamernet Length : 48 Perfect, your title contains between 10

Nadere informatie

Gebruik van het LOGO in geautomatiseerde verkiezingen

Gebruik van het LOGO in geautomatiseerde verkiezingen BIJLAGE 1 S.A. STERIA Benelux N.V. Gebruik van het LOGO in geautomatiseerde verkiezingen Technische bepalingen voor de weergave van het logo op de schermen. Versie 1.2 Guy JASPERS Revisions Revision Description

Nadere informatie

NMOZTMKUDLVDKECVLKBVESBKHWIDKPDF-WWUS Page File Size 9,952 KB 29 May, 2016

NMOZTMKUDLVDKECVLKBVESBKHWIDKPDF-WWUS Page File Size 9,952 KB 29 May, 2016 NAVIJVEN MINILAMPJES OM ZELF TE MAKEN KERSTFIGUREN UIT DE LAPPENMAND VOOR DE KINDERSSALOON EN COWBOYS VAN LOLLYSTOKJES KAMERBREED BOEKENREK VOOR EEN SMAL BUDGETGEBAKKEN KOEKFIGUURTJES HANGEN WE IN DE KERSTBOOM

Nadere informatie

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999 Tilburg University Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing Publication date: 1999 Link to publication Citation for published version (APA):

Nadere informatie

Tilburg University. Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing

Tilburg University. Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing Tilburg University Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing Publication date: 1982 Link to publication Citation for published version

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

Spaarloon-, Levensloopregeling en de plannen rond het vitaliteitssparen

Spaarloon-, Levensloopregeling en de plannen rond het vitaliteitssparen Spaarloon-, Levensloopregeling en de plannen rond het vitaliteitssparen Zoals u wellicht al in de media heeft vernomen, is de overheid voornemens de spaarloonregeling en de levensloopregeling te laten

Nadere informatie