Kwantum Cryptografie
|
|
- Elias Wauters
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Kwantum Cryptografie Geschikt voor ABN Amro? 16 januari 2006 René Jorissen Rob Prickaerts Marc Smeets 1
2 Samenvatting Samenvatting ABN Amro verzendt dagelijks een groot aantal financiële transacties tussen vestigingen. Deze transacties worden allemaal digitaal verzonden. Voor ABN Amro is het van essentieel belang dat deze transacties veilig kunnen worden verzonden. Dit betekent dat ABN Amro zich niet kan veroorloven dat gegevens van deze transacties worden gestolen, gewijzigd en/of gekopieërd. Dit zou rampzalig voor ABN Amro kunnen zijn. Beveiliging van deze digitale verbindingen is dan ook belangrijk voor ABN Amro en vergelijkbare organisaties. Het beveiligen van de verbindingen kan op een aantal manier gebeuren. De nieuwste manier van beveiliging wordt voorzien door gebruik te maken van kwantum cryptografie. Bij deze soort van beveiliging wordt gebruik gemaakt van de kwantum eigenschappen van bijvoorbeeld fotonen. De ontwikkeling naar kwantum cryptografie staat nog in de kinderschoenen, maar het onderzoek naar de techniek is volop in gang. Kwantum cryptografie wordt beschouwt als onkraakbaar, omdat elke poging om de verbinding af te luisteren, wordt opgemerkt. Voor ABN Amro is een onderzoek ingesteld waarbij de voortgang van kwantum cryptografie onderzocht is en waarbij gekeken is naar de mogelijkheid van implementatie voor ABN Amro. Voor ABN Amro is het van belang om een verbinding tussen Amsterdam en Weesp en om een verbinding tussen Amsterdam en Cookeville, Tennessee te beveiligen. Om verschillende redenen wordt geadviseerd om kwantum cryptografie niet te implementeren, maar om gebruik te maken van de huidige symmetrische en asymmetrische vormen van beveiliging. Een reden waarom geadviseerd is om kwantum cryptografie niet te implementeren is de reikwijdte. Op het moment is de reikwijdte voor verbindingen, die beveiligd zijn met kwantum cryptografie, niet heel erg groot. Meer over het onderzoek en de conclusies staan in de rest van het consultancy rapport vermeld. Pagina 2 van 23
3 Inhoudsopgave Inhoudsopgave 1 Inleiding 4 2 De werking van Kwantum Cryptografie Geschiedenis van Kwantum en Qubits Kwantum Computer Traditionele Cryptografie Kwantum Cryptografie Onderzoek naar kwantum cryptografie Onderzoek bij het CWI Onderzoek binnen de Europese Unie Kwantum hardware id Quantique Vectis Clavis Vergelijking Magiq Technologies Magiq QPN Toshiba Quantum Crypto Systeem Conclusie 20 Pagina 3 van 23
4 1 Inleiding Beveiliging wordt steeds belangrijker voor organisatie en zeker voor organisaties zoals ABN Amro. Beveiliging bestaat uit verschillende soorten beveiliging en kan op verschillende manieren worden geïmplementeerd. Fysieke beveiliging van een serverruimte is bijvoorbeeld heel belangrijk, maar ook dataverbindingen met andere locaties moeten worden beveiligd om te voorkomen dat kritieke informatie wordt gestolen of gewijzigd. Mocht kritieke informatie worden gestolen of nadelig worden gewijzigd, kan dit grote gevolgen hebben voor een organisatie als ABN Amro. Dit consultancy rapport geeft advies over het beveiligen van verbindingen tussen drie locaties van ABN Amro. Het gaat hier om een locatie in Amsterdam, Weesp en een locatie in Cookeville, Tennessee in de Verenigde Staten. Het beveiligen van verbindingen kan op verschillende manieren worden geïmplementeerd. De nieuwste en nog steeds in ontwikkeling zijnde oplossing is kwantum cryptografie. Kwantum cryptografie maakt gebruik van de kwantum eigenschappen van bijvoorbeeld een foton. Om te kunnen bepalen of kwantum cryptografie kan worden toegepast binnen ABN Amro, is een onderzoek uitgevoerd naar de huidige mogelijkheden van kwantum cryptografie. Daarbij wordt een beschrijving gegeven van de werking van kwantum cryptografie. Tevens is gekeken naar onderzoek dat op dit moment binnen Nederland loopt op het gebied van kwantum cryptografie en hebben we een gesprek gehad met de heer Serge Fehr van het CWI in Amsterdam. Verder zijn een drietal leveranciers van kwantum netwerkcomponenten bekeken om te zien of deze leveranciers netwerkcomponenten zouden kunnen leveren voor het implementeren van beveiligde verbindingen, met behulp van kwantum cryptografie, tussen Amsterdam en Weesp en tussen Amsterdam en Cookeville, Tennessee. Pagina 4 van 23
5 2 De werking van Kwantum Cryptografie Het woord kwantum is afgeleid van het Latijnse quantus, dat hoeveel betekent. Strikt vertaald gaat kwantum dan ook over een hoeveelheid van iets. Gerelateerd aan de wetenschappelijke wereld van natuurkunde hebben we het bij kwantum over de meest, heden bekende, elementaire entiteit. Licht kwantum slaat in deze context dan ook op de kleinste hoeveelheid licht, een foton. Kwantum cryptografie refereert naar cryptografie op het meest elementaire niveau. 2.1 Geschiedenis van Kwantum en Qubits In het begin van de twintigste eeuw was het Max Planck die als eerste het het idee van kwantum theorie naast de klassieke theorie opperde met zijn Theorie of emission spectrum of black bodies. Maar het duurde tot 1926 alvorens de theorie van kwantum daadwerkelijk, mathematisch, juist werd geformuleerd. Een grote rol daarbij was weggelegd voor Werner Heisenberg die met zijn Heisenberg onzekerheids principe aantoonde dat je iets moet weten alvorens je weet in welke staat het is, maar dat het meten van iets de staat zal veranderen. Pas een flink aantal jaren daarna is het Benjamin Schumacher geweest die de kwantum theorie interessant heeft gemaakt voor de computerwetenschap. Hij is er achter gekomen dat de staat van een foton kan worden gerepresenteerd in de vorm van een kwantum bit, ook wel qubit genoemd. Door het meten van de horizontale en verticale staat van polarisatie van een foton, kan een qubit de waarde 0 of 1 hebben. Dit is hetzelfde als een normale bit. Echter, een qubit onderscheidt zich van een normale bit doordat een reeks van qubits kwantumverstrengeling kan vertonen. Deze verstrengeling zorgt ervoor dat een reeks gepaarde qubits een relatie met elkaar hebben onafhankelijk van afstand. En dat die verstrengeling ervoor zorgt dat als eenmaal de waarde van de eerste qubit bekend is de waarde van de tweede automatisch ook bekend is. Een andere eigenschap van qubits is superpositie. Door middel van superpositie kan een qubit meerdere waardes tegelijkertijd aannemen. Naast de reeks qubits met de waarde , kunnen dezelfde qubits ook bijvoorbeeld de waardes bevatten. Dit is een wezenlijk verschil ten opzichte van een normale bitreeks en biedt interessante potentie voor een nog te ontwikkelen kwantum computer. Deze voorstellen voor een kwantum computer stammen uit 1981 en zijn voorgesteld door Richard Feynman. Pagina 5 van 23
6 2.2 Kwantum Computer Doordat een qubit meer waardes kan aannemen dan een normale bit, wordt een computer gebaseerd op qubits gezien als een revolutie in de computerwetenschap. Een normale computer heeft geheugen opgebouwd uit geheugen gemaakt van bits. Elke bit betekent een 0 of een 1. Om berekeningen uit te voeren moeten de bits worden verplaatst vanuit het geheugen naar een logische operator, en weer terug. Een kwantum computer maakt gebruik van qubits, die een 0,1 of beide kunnen voorstellen. Berekeningen worden ook hier uitgevoerd door operatoren, kwantum logische operatoren. Wetenschappers zijn het er unaniem over eens dat een kwantum computer enorme snelheidswinsten zal boeken. Immers, doordat een qubit meer dan 1 waarde tegelijkertijd kan bevatten, zijn er beduidend minder qubits dan traditionele bits nodig om hetzelfde aantal uitkomsten voor te stellen. Waarvoor voorheen een 64 bits klassieke computer nodig was, zal een 5 qubits kwantum computer kunnen volstaan. Grofweg stijgt de capaciteit van een kwantum computer exponentieel. Gerelateerd hieraan is de enorme snelheid die een kwantum processor kan bereiken. In de tijd dat een klassieke computer 1 berekening uitvoert, zal een kwantum computer 2 n berekeningen kunnen uitvoeren. Dit resulteert in een enorme snelheid voor parallelle berekeningen die met een klassieke computer nooit gehaald kunnen worden. Tot op heden zijn kwantum computers nog niet toegepast en blijft het een theoretisch iets met sporadisch een prototype. Bij het maken van een kwantum computer is één van de velen moeilijkheden het, lang genoeg, stabiel houden van de kwantum toestand van een qubit zodat de staat kan worden veranderd. Al tientallen jaren wordt er vanuit het bedrijfsleven en de wetenschappelijke wereld geld gestoken in onderzoek naar kwantum computers. Tot op heden het eerste succes dat kan leiden tot een kwantum computer voor massaproductie is onlangs behaald door de University of Michigan [1]. 2.3 Traditionele Cryptografie Cryptografie zorgt ervoor dat communicatie tussen Alice en Bob niet kan worden afgeluisterd door Eve door de berichten te versleutelen. Binnen de traditionele cryptografie bestaan er twee verschillende manieren voor deze versleuteling; namelijk Shared Secret en Public Key. Bij Shared Secret cryptografie zijn alle berichten tussen Alice en Bob het resultaat van een XOR (exclusive OR) functie van het oorspronkelijke bericht en de geheime sleutel. Om een bericht verstuurd door Alice te decoderen hoeft Bob alleen maar het ontvangen bericht XOR en met de geheime sleutel. Het gevaar hierin zit in het feit dat Eve alle communicatie kan horen zodra de geheime sleutel bekend is. Dit kan gebeuren terwijl Alice en Bob in de veronderstelling zijn dat de geheime sleutel geheim is. Pagina 6 van 23
7 Een oplossing hiervoor is om de geheime sleutel met enige regelmaat te veranderen. Het venijn daarin zit in het gevaar bij het overeenkomen van een nieuwe geheime sleutel. Als dit gebeurt via een publiek kanaal zoals het Internet, is de kans aanwezig dat het overleg over de nieuwe geheime sleutel wordt afgeluisterd. Het veiligst zou zijn als Alice en Bob deze sleutel afspreken tijdens een non-virtuele afspraak. Maar dat kan praktische problemen met zich meebrengen wanneer Alice zich bijvoorbeeld bevindt aan de andere zijde van de wereld. Cryptografie gebaseerd op geheime sleutels bestaat al zo lang als communicatie tussen mensen. Maar het is vooral het probleem van de distributie van de geheime sleutel (Key Distribution Problem) ten tijden van de Tweede Wereldoorlog en de nood voor veilig communiceren op het Internet van de laatste paar jaren die de vraag naar een nieuw soort cryptografie heeft laten groeien. Public Key cryptografie lost dit probleem op en werkt als volgt. Ieder persoon die aan deze vorm van cryptografie wil doen beschikt over een sleutelpaar. Dit sleutelpaar bestaat uit een publieke sleutel die door iedereen te achterhalen is, en een privé sleutel die alleen de eigenaar kent. Deze twee sleutels zijn mathematisch aan elkaar gerelateerd. Als Alice een bericht wil versturen naar Bob, dan zal ze het bericht versleutelen met de publieke sleutel van Bob. Dit bericht is, door de mathematische opzet van de sleutels, alleen te decoderen met de privé sleutel van Bob. De mathematische relatie tussen de privé en de publieke sleutel vindt zijn origine in priemgetallen. Doordat beide sleutels een resultaat zijn van een berekening met hele grote priemgetallen, is het extreem moeilijk om een bericht te decoderen zonder sleutel. Rekenen met zulke grote onbekende priemgetallen is immers voor de hedendaagse computers een taak waar velen jaren, zo niet eeuwen voor nodig zijn. Dit mits de sleutels wel een lengte hebben van minimaal 128 bit (afhankelijk van het gekozen algoritme). Echter, door de (mogelijke) komst van kwantum computers die door hun opzet een haast niet te bevatten snelheidswinst bewerkstelligen lopen alle huidige vormen van cryptografie gevaar. Door de rekenkracht van kwantum computers is het kraken op een brute manier van de codering teruggelopen van jaren/eeuwen tot minuten/seconden. Niet geheel onverwacht ligt de oplossing hiervoor ook in de kwantum hoek. Pagina 7 van 23
8 2.4 Kwantum Cryptografie Het onderzoek naar de mogelijkheden van kwantum cryptografie vindt haar wortels in een voorstel van Stephen Weisner in de vroege jaren 70, Conjugate Coding, welk uitendelijk is gepubliceerd in Met Weisners onderzoek als basis, hebben Bennett en Brassard vervolgens het allereerste kwantum cryptografie protocol BB84 ontwikkeld. Het was echter pas in 1991, dat hiervan ook een werkend prototype kon worden ontwikkeld. Dit alles gebeurde over een afstand van 32 centimeter. Tegenwoordig kunnen grotere afstanden worden bereikt van ongeveer 100 kilometer. Bij kwantum cryptografie worden er twee communicatie kanalen gebruikt: een publiek kanaal (bijvoorbeeld het Internet), en een privé kanaal. Het publieke kanaal bestaat uit normale infrastructuur. Het privé kanaal bestaat uit een kwantum kanaal wat bestaat uit speciale hardware met daartussen een privé fiber connectie. Deze verbinding is niet gehele veilig (anders zouden we alleen maar deze verbinding gebruiken), maar biedt wel de mogelijkheid op te merken wanneer iemand afluistert. Dat het afluisteren wordt opgemerkt ligt aan de manier hoe kwantum cryptografie wordt opgebouwd. De door de privé verbinding doorgestuurde data bestaat uit fotonen. Zoals eerder uitgelegd zijn deze fotonen in een bepaalde staat op een bepaald moment en omdat ze data representeren worden ze qubits genoemd. Deze fotonen bewegen zich voort in golven. Door er een twee-dimensionale polarisatiefilter voor te houden kan de qubit een bepaalde waarde worden toebedeeld. De staat (bewegingsrichting) wordt genoteerd als 1 of 0 en wordt bepaald zoals te zien is in onderstaand figuur. Figuur 1: Polarisatie staat Een detector net achter de polarisatie filter kan herkennen of een foton is verzonden in dezelfde richting als dat de filter was op dat moment. Deze polarisatie filter beweegt, anders zouden alle foton die de filter verlaten dezelfde waarde hebben. De waardes die kunnen worden gerepresenteerd staan hieronder afgebeeld. Als Alice nou een reeks van fotonen verzendt door een polarisatie filter met detector, dan zal Pagina 8 van 23
9 Figuur 2: Polarisatie waardes Bob deze ontvangen. Als Bob deze fotonen een polarisatie filter met detector laat passeren, en deze filter op willekeurige (maar voor Bob bekende!) wijze van richting veranderd, dan bestaat er kans dat Bob een aantal fotonen juist zal raden. Een belangrijk feit is dat een door Alice verzonden foton in de 0α staat heeft een kans van 0.5 dat die wordt doorgelaten door Bob als deze zijn filter in de 1β staat heeft staan. In onderstaand figuur wordt de kans aangegeven dat Bob een foton juist ontvangt of niet. Figuur 3: Kans op succes Pagina 9 van 23
10 Nadat Alice op deze manier een eindige reeks aan fotonen heeft verstuurd via het privé kanaal, zal Bob de standen van zijn polarisatiefilter doorsturen via het publieke kanaal. Alice zal via het publieke kanaal antwoorden welke van Bobs standen overeenkwamen met Alice. Door deze te vergelijken, zal er een geheime bitreeks ontstaan die door Alice en Bob als geheime sleutel kan worden gebruikt. Het tot stand komen van de sleutel is in onderstaande tabel uitgebeeld. Alice filter: 1α 0α 0β 1β 1α 1β 1α Bobs filter: 1α 1β 1β 1α 1α 1β 1β Bobs uitkomst: Nadat Alice aan Bob heeft verteld welke filters hetzelfde waren als die van haar blijft de volgende bitreeks over die zal worden gebruikt als geheime sleutel: Geheime sleutel: De sleutel is nu dus Maar, dit is alleen maar zo omdat afluisteren door Eve moet zijn opgevallen. Door het principe van Heisenberg weten we dat door het meten van een qubit de staat wordt veranderd. Als Eve tussen de communicatie van Alice en Bob zou gaan zitten luistervinken, dan zou dat opvallen doordat ongeveer de helft van de metingen die overeen zouden moeten komen dat niet doen. Neem de eerste qubit in bovenstaand voorbeeld. Eve zou deze positief van Alice kunnen ontvangen, maar de kans dat de qubit na het verlaten van Eve ook postief door Bobs 1α filter wordt ontvangen is 50%. Door het overleg dat Alice en Bob na iedere communicatie reeks over de privé lijn hebben, kunnen ze beiden achterhalen wanneer ze iets hebben ontvangen wanneer dat niet zou moeten. Het resultaat daaruit is dat het privé kanaal dan niet veilig is en dat de bitreeks niet zal worden gebruikt als geheime sleutel bij communicatie over het publieke kanaal. Pagina 10 van 23
11 3 Onderzoek naar kwantum cryptografie In Nederland wordt er tegenwoordig steeds meer onderzoek gedaan naar de mogelijkheden van kwantum cryptografie. Uit onderzoek kwam naar voren dat bij het CWI (Centrum van Wiskunde en Informatica) te Amsterdam, een onderzoek loopt naar de cryptografische zwakheden binnen kwantum cryptografie. Daarnaast onderzoekt Philips Nederland, in samenwerking met TU Eindhoven de practische toepassingsmogelijkheden voor kwantum cryptografie. We hebben getracht om meer informatie te verkrijgen over het onderzoek van Philips en de TU Eindhoven. Het is echter niet gelukt om tijdig verdere informatie over dit onderzoek te verkrijgen, omdat de informatie over dit onderzoek pas sinds laat bij ons bekend is geworden. Dit hebben we wel nog geprobeerd, maar het mocht helaas niet zijn. We zijn er wel in geslaagd in contact te komen met één van de betrokken personen bij het onderzoek naar kwantum cryptografie bij het CWI. Allereerst hebben we contact opgenomen met prof. Ronald Cramer. Deze is het hoofd van de Cryptology and Information Security Research Theme bij het CWI. We zijn vervolgens doorverwezen naar dhr. Serge Fehr, één van de leden van deze groep. Daarnaast zijn we op zoek gegaan naar onderzoeksmogelijkheden binnen Europa. Zo kwamen we dan ook terecht bij een projectgroep gesponsord door de Europese Unie genaamd de SECOQC [2]. 3.1 Onderzoek bij het CWI Cryptography in the bounded Quantum-Storage Model Het onderzoek bij het CWI is strikt theoretich van aard. Er is geen gebruik gemaakt van een testopstelling of van één van de beschikbare kwantum netwerkcomponenten van vandaag de dag. Er is wel een bereik opgegeven waarbinnen het onderzoek zich bevind. Het is een onderzoek naar de sterke en zwakke punten binnen de gebruikte protocollen voor kwantum cryptografie. De basis van de cryptografie is te verdelen in twee basis onderdelen. Bit Commitment (BC) en Oblivious transfer (OT). Bij BC, een Committer C verplicht deze zich tot een keuze van een bit b door informatie uit te wisselen met een Verifier V. Het is niet de bedoeling dat V kan achterhalen welke b de committer heeft gekozen (de commitment is hidding), C kan later besluiten om de waarde van b toch vrij te geven (de commitment is binding). Bij OT, verstuurd een Sender S een bit b naar een Reciever R, door het uitvoeren van een protocol, waardoor R b met een waarschijnlijkheid van 1/2 ontvangt, maar dus ook met een waarschijnlijkheid van 1/2 niets ontvangt. S weet niet welke van de twee het geval is. Het probleem bij BC is dat het voor V niet mogelijk is te achterhalen of C daadwerkelijk de waarde van b hanteert, welke deze aan het begin had gekozen, omdat V niet weet wat in b is vastgelegd. C kan zich tijdens het opzetten van de communicatie, verbinden aan een Pagina 11 van 23
12 waarde 0 voor b, echter aan het einde kan C toch vertellen dat deze zich had verbonden aan b met waarde 1. Dit is voor V niet te achterhalen. Hierdoor is BC dan ook niet mogelijk bij twee partijen, welke elkaar niet onvoorwaardelijk kunnen geloven. Ook voor OT geldt dat dit een onmogelijke situatie opleverd. Het is binnen de normale communicatie kanalen niet mogelijk om volledige veiligheid van het kanaal te garanderen wanneer niet alle betrokken partijen onvoorwaardelijk kunnen worden vertrouwd. Er zijn echter drie scenarios waarin dit wel bruikbaar is: - Als de betrokken partijen een gelimiteerd computable vermogen bezitten - Als de communicatie noisy is - Als een Eavesdropper een fysieke limitatie heeft. b.v. Een beperkte grootte van het geheugen Het eerste scenario is de basis voor vele bekende crypto oplossingen zoals we deze vandaag de dag kunnen vinden. De kracht zit in de voor de hand liggende, maar onbewezen complexiteit van de factorisatie van priemgetallen. Het tweede scenario is gebruikt om zowel BC en OT protocolen in verschillende modellen m.b.t. noise. Het laatste scenario heeft betrekking op het onderzoek bij het CWI. De afbakening betreft een communicatie tussen twee partijen, welke beide geen kwantum geheugen gebruiken, om de ontvangen qubits op te slaan, alvorens deze te decrypten. Tevens wordt er vanuit gegaan dat een eventuele Eavesdropper slechts over een beperkt kwantum geheugen beschikt. Dit laatste is een van de belangrijkste factoren in dit onderzoek. De toepassingsmogelijkheden van de protocollen welke worden onderzocht, zijn allen bruikbaar binnen de huidige stand van de techniek. 3.2 Onderzoek binnen de Europese Unie De Europese Unie heeft een budget van 11 miljoen Euro vrij gemaakt, voor onderzoek naar de mogelijkheden van kwantum cryptografie. Dit is mede gekomen door afluistersystemen als Echelon, één van de security systemen van de NSA in Amerika. Met dit systeem kunnen vrijwel alle communicatiekanalen over de wereld worden afgeluisterd. Met dit nieuwe onderzoek, wil de Europese Unie een stap zetten naar een communicatiekanaal dat door niemand kan worden afgeluisterd. Zelfs niet door een Echelon! Het onderzoek wordt binnen de Europese Unie uitgevoerd door meerdere lidstaten van de EU. Het zal worden uitgevoerd onder de gezamelijke naam SECOQC, een projectgroep welke speciaal hiervoor is opgericht. Nederland zal hier, zover bekend, echter geen deel aan nemen. Het onderzoek spitst zich vooral toe tot het uitbreiden van de huidige kwantum cryptografie techniek. Het is tot op heden niet mogelijk om deze techniek toe te passen Pagina 12 van 23
13 over grotere afstanden. De Europese Unie wil middels dit onderzoek een nieuwe methoden zoeken om deze gelimiteerde afstanden te vergroten. De gebruikte techniek zal niet worden opgezet voor data transmissie, maar alleen voor het creren en uitwisselen van encryptie sleutels. De encrypte data zal vervolgens via normale communicatie kanalen moeten verlopen. De komende 18 maanden zullen, door de verschillende deelnemers, meerdere oplossingen worden onderzocht, en zal gekeken worden naar welke oplossing het meest haalbaar lijkt voor de toekomst. Pas later zal er worden gekeken naar het ontwikkelen van een daadwerkelijke product. De technische uitdagingen binnen dit project is vooral het ontwikkelen van de sensoren, welke in staat moeten zijn binnengekomen fotonen, waar te nemen op hoge snelheden. Daarnaast is het ontwikkelen van de foton-generators, welke losse fotonen moeten kunnen genereren, een grote technische uitdaging. Het is cruciaal dat niet meerdere fotonen worden gecreërd met dezelfde informatie, omdat dit de communicatie gevoelig maakt voor afluisteren. Als dit onderzoek daadwerkelijk bruikbare resultaten opleverd, is er een markt gemoeid met dit onderzoek, van meerdere miljoenen gebruikers. Hierbij moet vooral worden gedacht aan overheden, Defensie, en Justitie. Later misschien zelfs commercile gebruikers. Echter dit laatste is nog niet duidelijk, in verband met terrorisme en criminaliteit. Het is niet de bedoeling dat deze techniek kan worden misbruikt. Pagina 13 van 23
14 4 Kwantum hardware Het belangrijkste proces binnen de cryptografie is het uitwisselen van sleutels (keys). De traditionele vormen van cryptografie maken gebruik van de distributie van publieke sleutels of door de sleutels handmatig uit te wisselen. Deze vormen van distributie zijn niet geheel veilig, omdat iemand kan meeluisteren en op die manier achter de sleutel kan komen, zonder dat men hier iets van in de gaten heeft. Binnen de kwantum cryptografie is dit beter geregeld. De Quantum Key Distribution (QKD) maakt gebruik van de kwantum eigenschappen van een foton om sleutels uit te wisselen. De ontvanger van de sleutel kan daardoor meteen zien of iemand heeft meegeluiserd en als dat zo is, kan een nieuwe QKD plaatsvinden. Om kwantum cryptografie te kunnen implementeren is het voor ABN Amro van belang dat men over de juiste hardware beschikt om een beveiligde verbinding tot stand te brengen. Er zijn meerdere leveranciers op de markt die hardware voor kwantum cryptografie aanbieden. Een aantal hiervan zijn: id Quantique Magiq Technologies Toshiba Een onderzoek naar de verschillende netwerkcomponenten per leverancier is uitgevoerd. De resultaten van dit onderzoek zullen in de volgende paragrafen nader worden omschreven. Tijdens het onderzoek is rekening gehouden met de eisen (afstand, kosten) waaraan een kwantum component volgens ABN Amro moet voldoen. Andere organisaties die bezig zijn met onderzoek te verrichten naar kwantum cryptografie zijn: NEC [3], IBM [4] and Fujitsu [5]. 4.1 id Quantique id Quantinque [6] houdt zich bezig met het voorzien van innovatieve en kosteffectieve oplossingen sleuteldistributie door gebruik te maken van de mogelijkheden van kwantum eigenschappen. Hierdoor heeft id Quantinque een aantal hardware componenten ontwikkelt, die gebruikt kunnen worden voor end-to-end kwantum cryptografie. id Quantique bestaat nu ongeveer vijf jaar en heeft een bepaalde visie met betrekking tot kwantum cryptografie. id Quantique houdt zich bijvoorbeeld bezig met Europese Secoq [7] onderzoeksprogramma s naar kwantum cryptography om op de hoogte te blijven van de lopende ontwikkelingen. Vandaar ook dat id Quantique samenwerkt met bijvoorbeeld de universiteit van Genève en probeert id Quantique samen te werken met grote beveiligingsorganistaties. Pagina 14 van 23
15 id Quantique heeft al een aantal awards gewonnen voor haar werk op het gebied van Research & Development ten aanzien van kwantum cryptografie. De kwantum cryptografie netwerkcomponenten, die id Quantique op dit moment op de markt heeft gebracht, zijn: Vectis: Quantum Cryptography appliance commercial applications Vectis is de component die ontwikkeld om real-life in te zetten in real-time bedrijfsnetwerken Clavis: Quantum Key Distribution system for research applications Clavis werd ontwikkeld voor onderzoeks- en ontwikkelingsdoeleinden Clavis is de netwerkcomponent die gebruikt wordt voor onderzoeks- en ontwikkelingsdoeleinden en niet bedoeld is voor het bedrijfsleven. Vectis daarentegen is wel ontwikkeld voor het bedrijfsleven en is voorgekomen uit de onderzoeken verricht met behulp van Clavis. Meer eigenschappen van Vectis en Clavis zullen in de twee volgende paragrafen worden omschreven Vectis Vectis is een kwantum cryptografie netwerkcomponent, welke geschikt is voor de versleuteling van point-to-point wire-speed verbindingen. Vectis zorgt voor een combinatie van Quantum Key Distribution (QKD) en Advanced Encryption Standard (AES) versleuteling binnen één enkele component. Deze component werkt op laag 2 van OSI model en is geschikt voor het verbinden (bridging) van twee Fast Ethernet (IEEE 802.3u) glasvezel (fiber optic) netwerken. Vectis kan tot op heden afstanden bereiken tot ongeveer 100 km. Het QKD mechanisme binnen Vectis zorgt voor een constante uitwisseling van nieuwe versleutelde sleutels over een point-to-point glasvezel verbinding, zodat data snel en versleuteld over de verbinding kan worden verzonden. Dit uitwisselen van sleutels kan wel 100 keer per seconde plaatsvinden. Voor het uiteindelijke versleutelen van de data wordt gebruikt gemaakt van het AES [8] mechanisme. AES is een symmetrische vorm van versleuteling en is een verbeterde vorm van DES [9]. AES, binnen Vectis, is een laag 2 versleutelingsmechanisme dat gebruik kan maken van 128, 192 of 256 bits. Gehele data frames worden in één keer versleuteld. Dit betekent dat ook de payload en de headers van een frame versleuteld worden. De lage refresh-timer voor het uitwisselen van nieuwe sleutels, en het direct kunnen detecteren van een eventuele afluisteraar, zorgen ervoor dat Vectis een absoluut beveiligde verbinding kan opzetten op een point-to-point glasvezel verbinding met een lengte tot ongeveer 100 km. Deze 100 km zullen een bottleneck zijn voor de vestiging in Cookeville, Tennesse. Pagina 15 van 23
16 Verder is Vectis te beheren met behulp van een touch panel of met behulp van een web interface. Vectis biedt tevens ondersteuning aan het Simple Network Management Protocol (SNMP v3), om op deze manier centraal beheer mogelijk te maken en om rapportages van bijvoorbeeld beschikbaarheid en processorgebruik te kunnen genereren Clavis Clavis is de eigenlijke voorganger van de Vectis. Clavis is afgeleid van het Latijnse woord clavis dat sleutel betekent. Clavis wordt tegenwoordig voornamelijk gebruikt voor onderzoeksdoeleinden. Het gaat hier om onderzoeken die te maken hebben met het veilig uitwisselen van sleutels. Figuur 4: Clavis Ook Clavis heeft tot op heden een reikwijdte van ongeveer 100 km. Dit betekent dat Clavis, net als Vectis, niet in aanmerking kan komen voor de ABN Amro vestiging in Cookeville, Tennessee. Verder is Clavis puur ontwikkeld voor onderzoeks- en ontwikkelingsdoeleinden voor het uitwisselen van sleutels. Clavis beschikt daarom niet over een algoritme voor het versleutelen van data Vergelijking Zowel Vectis als ook Clavis maken gebruik van een tweetal protocollen voor het uitwisselen van sleutels. Deze protocollen zijn BB84 [10] en SARG en helpen bij het ontdekken van indringer. Het uitwisselen van de sleutels gebeurt ongeveer 100 keer per seconde. Verder hebben beide componenten een bereik tot ongeveer 100 km. Een verschil tussen Vectis en Clavis is het feit dat Vectis ook zorgt voor de versleuteling van de verstuurde datapakketten met behulp van AES. Clavis zorgt alleen voor het uitwisselen van versleutelde sleutels en niet voor het versleutelen van de verstuurde datapakketten. Pagina 16 van 23
17 4.2 Magiq Technologies Magiq Technologies [11] is een tweede aanbieder van hardware voor het implementeren van kwantum cryptografie. Magiq legt zich toe op een aantal verschillende soorten van organisaties, zoals de overheid, defensie en grotere bedrijven. Ook Magiq Technologies is zich ervan bewust dat de veiligheid van kwantum cryptografie terug te vinden is in het uitwisselen van de versleutelde sleutels. Magiq Technologies heeft tot op heden één product voor kwantum cryptografie op de markt gebracht. Dit product heeft Magiq QPN Magiq QPN Magiq QPN is een netwerkcomponent die vergelijken kan worden met Vectis van id Quantique. Magiq Technologies probeert via Magiq QPN de volgende services aan te bieden: Real-time genereren van sleutels Veilige uitwisseling van sleutels Versleutelen en ontsleutelen van verstuurde data Magiq QPN maakt, net als Vectis, gebruik van QKD en de huidige cryptografie algoritmes voor het opzetten van een beveiligde verbinding. Het genereren van sleutels gebeurt ook door Magiq QPN met een gemiddelde snelheid van 100 sleutels per seconde. De kracht ligt echter in de Quantum Key Distribution, oftewel het veilige uitwisselen van sleutels tussen twee locaties. De sleutels worden foton voor foton gecodeerd. Figuur 5: Quantum Key Distribution Kwantum eigenschappen zorgen er nu voor dat de foton eigenschappen van een sleutel veranderen op het moment dat iemand de sleutel onoderschept. Hierdoor wordt meteen duidelijk dat iemand op de verbinding aan het meeluisteren is. Deze eigenschappen zorgen ervoor dat de sleutel niet kan worden gelezen, gewijzigd en/of gekopieërd zonder dat het wordt opgemerkt. Magiq QPN is een embedded systeem, dat zowel onder Windows alsook Linux kan draaien, voor QKD doeleinden. Magiq QPN ondersteunt een brede range van netwerk architecturen, maar de kwantum cryptografie wordt toegepast op een point-to-point glasvezel verbinding. Pagina 17 van 23
18 Over de reikwijdte van Magiq QPN is niks terug te vinden op de website van Magiq Technologies. Verder reageren ze ook niet op herhaaldelijk verstuurde s waarin we vragen voor een offerte en voor meer technische specificaties. Wij gaan er echter van uit dat de gemiddelde reikwijdte van de Magiq QPN ook rond de 100 km zal liggen. Figuur 6: Magiq QPN Dit gegeven zorgt ervoor dat Magiq QPN door ABN Amro gebruikt kan worden voor hun verbinding tussen Amsterdam en Weesp en dat Magiq QPN niet in aanmerking komt voor de verbinding tussen Amsterdam en Cookeville, Tennessee. Over de prijs van Magiq QPN kunnen we geen mededelingen doen, omdat deze namelijk niet op de website te vinden is en Magiq Technologies niet op onze s reageert. 4.3 Toshiba Toshiba is een derde speler op de markt van kwantum cryptografie. De afdeling Toshiba Quantum Information Group [12] houdt zich bezig met het ontwikkelen en onderzoeken van kwantum cryptografie. Toshiba heeft het Toshiba Quantum Crypto Systeem ontwikkelt voor veilige kwantum verbindingen tussen twee locaties Quantum Crypto Systeem Net als alle andere kwantum cryptografie oplossingen, werkt ook het Quantum Crypto Systeem alleen via point-to-point glasvezel verbindingen. Toshiba is echter een stapje verder in de ontwikkeling. De maximaal bereikte reikwijdte van het Quantum Crypto Systeem voor het volledig uitwisselen van sleutels is 122 km. Dit is op dit moment een wereldrecord. De werking achter het Quantum Crypto Systeem is gelijk aan de andere kwantum componenten. Door de kwantum eigenschappen van een foton is het voor een afluisteraar onmogelijk om onopgemerkt een stukje van de verstuurde sleutel te lezen, Pagina 18 van 23
19 wijzigen en/of kopieëren. Deze eigenschap zorgt voor de veiligheid die door kwantum cryptografie geboden wordt. Naast het installeren en configureren van een Quantum Crypto Systeem, speelt beheer een belangrijke rol. Toshiba is bezig met het wikkelen van een nieuwe management functies. Dit zou ervoor moeten zorgen, dan een Quantum Crypto Systeem zonder menselijke tussenkomst zou moeten kunnen blijven functioneren. Tests tot op heden, hebben aangetoond dat een Quantum Crypto Systeem een week lang sessies heeft kunnen initieëren zonder menselijke tussenkomst. Dit zou ervoor kunnen zorgen dat minder tijd aan de verbinding besteedt kan worden en dat meer tijd overblijft voor andere werkzaamheden. Figuur 7: Quantum Crypto Systeem Pagina 19 van 23
20 5 Conclusie ABN Armo is op zoek naar een manier om de dataverbindingen tussen de locaties Amsterdam, Weesp en Cookeville, Tennessee beter te beveiligen. Hiervoor is een onderzoek ingesteld naar de mogelijkheden van kwantum cryptografie. Kwantum cryptografie is nog steeds in ontwikkeling, maar er zijn al een aantal belangrijke stappen genomen in het beveiligen van verbindingen met behulp van deze manier cryptografie. Kwantum cryptografie kan op dit moment alleen worden geïmplementeerd op point-to-point glasvezel verbindingen en heeft een reikwijdte rond de 100 km. Dit zorgt ervoor dat een kwantum cryptografie beveiligde verbinding tussen Amsterdam en Weesp mogelijk is, maar een verbinding tussen Amsterdam en Cookeville, Tennessee in principe niet mogelijk zou zijn. Een oplossing hiervoor zou het gebruik van trusted netwerken kunnen zijn. Dit betekent dat om de ongeveer 100 km een trusted netwerk van ABN Amro zou moeten liggen. Op deze manier wordt het verkeer van trusted netwerk naar trusted netwerk door gesluisd (zie figuur Bridging). Figuur 8: Bridging Het zal echter moeilijk zijn om een trusted netwerk in de Grote Oceaan tot stand te brengen. Bridging is tevens een zeer dure oplossing, omdat elk trusted netwerk twee kwantum netwerkcomponenten moet bezitten. We hebben de precieze prijs van een netwerkcomponent niet kunnen vaststellen. Dit geldt voor alle leveranciers. We hebben herhaaldelijk s naar de verschillende leveranciers gestuurd om een offerte en om meer technische specificaties per netwerkcomponent op te vragen. Hier is echter nooit door de verschillende leveranciers op gereageerd. Wij gaan daarom van een prijs rond de Euro per component uit, onafhankelijk van de leverancier. De bridging oplossing voor de locaties Amsterdam en Cookeville, Tennessee raden wij ABN Amro af, omdat deze oplossing erg duur zal zijn (twee netwerkcomponenten per verbinding en uitwisselen van sleutels per verbinding) en ABN Amro zeker moet weten Pagina 20 van 23
21 dat de tussenliggende netwerken te vertrouwen zijn. Dit is moeilijk te controleren en kan een bedreiging voor de veiligheid van informatie betekenen. Verder is het moeilijk om een trusted netwerk in de Grote Oceaan aan te leggen. Een, met kwantum cryptografie, beveiligde verbinding tussen Amsterdam en Weesp is wel mogelijk. Voor deze verbinding zullen twee netwerkcomponenten moeten worden aangeschaft. Er van uitgaande dat een netwerkcomponent rond de Euro zal liggen, komt niet op een aanschaf prijs van Euro. Naast de netwerkcomponenten zal ook een glasvezel verbinding tussen de locaties tot stand moeten worden gebracht. Kwantum cryptografie werkt op het moment namelijk alleen over point-to-point glasvezel verbindingen. Als de netwerkcomponenten en de verbinding aangeschaft worden, zullen deze ook nog moeten worden geïnstalleerd en moeten worden geconfigureerd. Het is aan ABN Amro om te bepalen of dit door de eigen IT afdeling wordt gedaan of dat deze klus wordt uitbesteedt. Besluit men de installatie, configuratie en/of beheer uit te besteden, zal dit ook kosten met zich mee brengen waar ABN Amro rekening mee zal moeten houden. Als installatie, configuratie en/of beheer in eigen handen blijft, kan het zijn dat medewerkers extra scholing moeten ondergaan voor de configuratie en beheer van de netwerkcomponenten. Ook dit zal extra kosten met zich meebrengen. Puur naar de netwerkcomponenten van de verschillende leveranciers kijkend, zijn we tot de conclusie gekomen dat ABN Amro een keuze zou kunnen maken tussen Vectis van id Quantique, Magiq QPN van Magiq Technologies en Toshiba s Quantum Crypto Systeem. Alleen de aanschaf en implementatie van Clavis wordt afgeraden, omdat Clavis specifiek ontwikkeld is voor onderzoeksdoeleinden en zich specifiek toesplitst op het uitwisselen van versleutelde informatie. Naast het uitwisselen van sleutels, is het versleutelt uitwisselen van gegevens net zo belangrijk. Clavis biedt geen mogelijkheden om de datapakketten afzonderlijk te versleutelen. Alle andere netwerkcomponenten doen dit wel door bijvoorbeeld gebruik te maken van het AES algoritme. De kosten voor het implementeren van kwantum cryptografie zouden hoog op kunnen lopen en een verbinding kan alleen tot stand worden gebracht tussen Amsterdam en Weesp. Wij raden ABN Amro om nog geen gebruik van kwantum cryptografie te maken, maar om gebruik van de traditionele cryptografische oplossing. Hierbij is bijvoorbeeld een combinatie tussen asymmetrische en symmetrische cryptografie mogelijk. Dit advies is gebaseerd op een aantal punten: Kwantum cryptografie is nog steeds in ontwikkeling. Dit kan betekenen dat nog een aantal kinderziektes (bugs) in de techniek zitten. Verder kan kwantum cryptografie op dit moment alleen worden geïmplementeerd op point-to-point glasvezel verbindingen en wordt nog onderzocht of het ook mogelijk is om kwantum cryptografie te implementeren op satellietverbindingen. De kosten voor het implementeren van kwantum cryptografie kunnen hoog oplopen. Pagina 21 van 23
22 Naast het aanschaffen van de netwerkcomponenten, moet ook een glasvezel verbinding aanwezig zijn en moet rekening worden gehouden met de installatie, configuratie en het beheer van deze verbinding. Verbinding beveiligt met kwantum cryptografie hebben tot op heden een reikwijdte van rond de 100 km. Dit betekent dat voor de verbinding tussen Amsterdam en Cookeville, Tennessee een andere oplossing zou moeten worden gezocht. Dit betekent dat er twee verschillende oplossingen door ABN Amro in gebruik worden genomen. Dit zou weer extra kosten met zich mee kunnen brengen voor installatie, configuratie en/of beheer. Verder gaan we ervan uit dat ABN Amro dezelfde verbinding tussen alle locaties wil hebben om zo een duidelijkere en overzichtelijkere architectuur te behouden. Traditionele cryptografie, zoals RSA en AES, zijn goede algoritmes voor het beveiligen van sleuteldistributie en voor het versleutelen van data, mits op de goede manier geïmplementeerd. AES en RSA zijn met de huidige technologieën moeilijk te kraken. Met de komst van een eventuele kwantum computer zou dit kunnen veranderen. De verwachting is echter dat deze kwantum computer in de nabije toekomst nog niet beschikbaar zal zijn. Dit is mede gebaseerd op de uitspraken van Serge Fehr, kwantum cryptografisch onderzoeker aan het CWI in Amsterdam. Dit zijn de redenen waarom wij adviseren om kwantum cryptografie nog niet te implementeren. Besluit ABN Amro echter om kwantum cryptografie wel te implementeren, dan is dit met de huidige technieken mogelijk voor een verbinding tussen Amsterdam en Weesp en is dit nog niet mogelijk voor een verbinding tussen Amsterdam en Cookeville, Tennessee. Pagina 22 van 23
23 Referenties Referenties [1] U-M develops scalable and mass- producible quantum computer chip [2] SECOQC: Secure Communication based on Quantum Cryptography [3] NEC Press Release, 31 mei [4] IBM Quantum Information [5] Fujitsu Press Release, 15 juli [6] id Quantique [7] Secoq program, a 11 mio. Euro European research program on Quantum Cryptography [8] Wikipedia definition of Advanced Encryption Standard [9] Wikipedia definition of Data Encryption Standard Encryption Standard [10] BB84, developed by Charles Bennett and Gilles Brassard in 1984 Charles Bennett: Gilles Brassard: [11] Magiq Technologies [12] Toshiba Quantum Information Group Pagina 23 van 23
Cryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieHANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieMULTIMEDIABOX.nl Custom made solutions hardware & software. Advanced Menu
MULTIMEDIABOX.nl Custom made solutions hardware & software Advanced Menu Datum: 07-06-2011 Versie: V0.01 Auteur: Multimediabox.nl RVB Plaats: Eindhoven 1 Waarschuwing: In dit document kunnen instellingen
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieQuantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven. [dirk.nuyens@cs.kuleuven.ac.be]
Quantum computing Dirk Nuyens [dirk.nuyens@cs.kuleuven.ac.be] dept. computerwetenschappen KULeuven qc-sim-intro.tex Quantum computing Dirk Nuyens 18/12/2001 21:25 p.1 Mijn thesis plannen Proberen een zo
Nadere informatieDigitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl
Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key
Nadere informatie1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk
1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieInventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans
Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieLC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.
LC500070 Sweex Wireless LAN PC Card 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN PC Card 54 Mbps. Met deze PC kaart kan je snel en eenvoudige een draadloos netwerk
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieMonitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen
Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieVerkrijgbaar bij: Grafi-Call Computers BV. Leiden
Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige
Nadere informatievolledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen
volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieIntern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieThe Color of X-rays. Spectral Computed Tomography Using Energy Sensitive Pixel Detectors E.J. Schioppa
The Color of X-rays. Spectral Computed Tomography Using Energy Sensitive Pixel Detectors E.J. Schioppa Samenvatting Het netvlies van het oog is niet gevoelig voor deze straling: het oog dat vlak voor het
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieInleiding. Inhoud van de verpakking. Nederlandse versie. LC Sweex Wireless LAN USB Adapter
LC100040 Sweex Wireless LAN USB Adapter Inleiding Allereerst willen wij u bedanken voor de aanschaf van de Sweex Wireless LAN USB Adapter. Met deze USB Adapter kunt u snel en eenvoudige gebruik maken van
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieRekenen met vercijferde data
Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek
Nadere informatieSamenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B
Samenvatting Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Deze samenvatting gaat over hoofdstuk 4; eerst publiceren dan filteren,
Nadere informatieAPI...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8
API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieNederlandse versie. Inleiding. Hardware installatie. LC202 Sweex Powerline Ethernet Adapter 200 Mbps
LC202 Sweex Powerline Ethernet Adapter 200 Mbps Inleiding Stel de Sweex Powerline Ethernet Adapter 200 Mbps niet bloot aan extreme temperaturen. Plaats het product niet in direct zonlicht of in de dichte
Nadere informatiePrinten via het netwerk Zorg ervoor dat het werkt
NETWERK PRINT SERVERS ARTIKEL Printen via het netwerk Zorg ervoor dat het werkt Created: June 4, 2005 Last updated: June 4, 2005 Rev:.0 INHOUDSOPGAVE INLEIDING 3 INFRASTRUCTUUR BIJ NETWERK PRINTEN 3. Peer-to-peer-printen
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieHandleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden
Handleiding ICT Shared Service Center Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Opdrachtgever: ICT Shared
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieOrganiseer uw verschillende SOAP services in één scenario
1 Organiseer uw verschillende SOAP services in één scenario Wouter Luijten wouterluijten@creetion.com 2 Introductie Tijdens de implementatie van een proces heeft u vaak te maken met een veelvoud aan services.
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatieConcept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatiewat betekent dit voor de mobiele professional?
hoofdartikel Breedband-WWAN Breedband-WWAN: wat betekent dit voor de mobiele professional? Ultrasnelle verbindingen zonder onderbrekingen zijn steeds belangrijker voor het succes van ondernemingen en voor
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieHoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL
Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële
Nadere informatieMarktscan Digikoppeling 2017
Testrapport Marktscan Digikoppeling 2017 Versie: 1.0 Datum: 18-6-2015 Auteur: egem Datum : 2 juni 2017 Versie : 1.0 Inhoudsopgave 1. Inleiding... 2 2. Managementsamenvatting... 3 3. Testopzet... 4 3.1
Nadere informatie1945, eerste DC. Eigen logo
1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk
Nadere informatieBeveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatieLAN-to-LAN VPN. IPSec Protocol
LAN-to-LAN VPN IPSec Protocol LAN-to-LAN VPN De DrayTek routers beschikken over een geïntegreerde VPN server. Hiermee kan een VPN tunnel worden opgezet naar uw netwerk, zonder dat hiervoor een VPN server
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieNederlandse versie. Inleiding. Inhoud van de verpakking. Belangrijk! WC002 Sweex USB Webcam 100K with Microphone
WC002 Sweex USB Webcam 100K with Microphone Inleiding Allereerst hartelijk dank voor de aanschaf van de Sweex USB Webcam 100K with Microphone. Met deze webcam kun je gemakkelijk video- en voicechatten
Nadere informatieWerken op afstand via internet
HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload
Nadere informatieLes D-02 Datacommunicatie op Ethernet en Wifi netwerken
Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieSietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN
Een KANS of een BEDREIGING voor de Installatie branch Sietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN 2G 3G 4G 5G 2G 3G 4G Internet of Things is er vandaag al. Luchtkwaliteit Fietsenstalling
Nadere informatieDraadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C
Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C 1. Draadloze netwerkverbinding beveiligen 2. Wanneer je gebruik maakt van een onbeveiligde netwerkverbinding is het voor een buitenstaander
Nadere informatieEmail versleuteld versturen met Sophos SPX Encryption
Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde
Nadere informatieShannon Theory of Cryptology
Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch
Nadere informatieNederlandse versie. Inleiding. Hardware installatie. LC201 Sweex Powerline Ethernet Adapter 200 Mbps
LC201 Sweex Powerline Ethernet Adapter 200 Mbps Inleiding Stel de Sweex Powerline Ethernet Adapter 200 Mbps niet bloot aan extreme temperaturen. Plaats het product niet in direct zonlicht of in de dichte
Nadere informatieCryptografie en stegografie versleutel je bestanden
Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieOm zelf een live stream op te zetten heb je een aantal dingen nodig:
How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatieCover Page. The handle holds various files of this Leiden University dissertation
Cover Page The handle http://hdl.handle.net/1887/28464 holds various files of this Leiden University dissertation Author: Jeroen Bédorf Title: The gravitational billion body problem / Het miljard deeltjes
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatieAls je alles met je mobiel doet, wil je er ook mee kunnen bankieren
Als je alles met je mobiel doet, wil je er ook mee kunnen bankieren Rabobank. Een bank met ideeën. Naomi Bisschop 1 december 2011 De klantcoöperatie Rabobank een bank van 1.8 milj. leden en nog veel meer
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieHet computationeel denken van een informaticus Maarten van Steen Center for Telematics and Information Technology (CTIT)
Het computationeel denken van een informaticus Maarten van Steen Center for Telematics and Information Technology (CTIT) 2-2-2015 1 Computationeel denken vanuit Informatica Jeannette Wing President s Professor
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatiecloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox
cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.
Nadere informatieCompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Nadere informatieHOMEPLUG ADAPTER STARTER KIT
HOMEPLUG ADAPTER STARTER KIT 200 MBPS HANDLEIDING NI-707525 NEDERLANDS HOMEPLUG ADAPTER STARTER KIT 200 MBPS Allereerst hartelijk dank voor de aanschaf van deze ICIDU Homeplug adapter. Met deze 200 Mbps
Nadere informatieAuteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn
Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Inhoudsopgave Inhoudsopgave 2 Voorwoord 3 Inleiding 4 Het vakgebied ICT 5 Ontwikkelingen in de afgelopen jaren op gebied van ICT 7
Nadere informatieTechnicolor TG670: draadloze configuratie
Technicolor TG670: draadloze configuratie 1. Inleiding Dit document beschrijft de draadloze functies van uw Technicolor Gateway en bevat aanwijzingen voor de configuratie ervan. Het Technicolor Gateway-toegangspunt
Nadere informatieVraag 1. Vraag 1a TERUGKOPPELING PROEFTENTAMEN. Software architecture
Software architecture IM0203 TERUGKOPPELING PROEFTENTAMEN Vraag 1 Vraag 1a Veel van de in het werkboek besproken patterns kunnen ingezet worden voor het referentiesysteem. We lopen de patterns hier stuk
Nadere informatieHet gebruik van OSB ebms contracten in complexe infrastructuren
Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om
Nadere informatie