Shannon Theory of Cryptology

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Shannon Theory of Cryptology"

Transcriptie

1 Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW

2 Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch Dilemma, Equivocatie Grafieken Absolute Veiligheid ( perfect secrecy ) Info Theory of Stream Ciphers KSG Source Models, Uncertainty Profiles Unicity Distance & ISO Conclusies 15 Mar 2000 cja 2

3 Cipher Systems (Symmetric)? Eavesdropping M Encryption C C Decryption M Alice E K D K Bob K Key Generation & Distribution K 15 Mar 2000 cja 3

4 Cipher Systems Heuristics M,K C C,K M encryption decryption C / M C / K C,M / K ciphertext-only attack known-plaintext attack 15 Mar 2000 cja 4

5 Shannon s Cipher System Model C.E. Shannon, Communication Theory of Secrecy Systems, Bell Systems Technical Journal, vol. 28, October M T 2 T 1 C T 1 T 3 T p Boodschappen Ts Transformaties Cryptogrammen Sleutel: K T i 15 Mar 2000 cja 5

6 Secrecy Systems K M C = E K (M) M = D K (C) C,,,,, 1,,,,, 2,,,, 3 H K M C H K C H M K C H K C H K M C H K M H C K M H K M H K M C H M C H K M C 15 Mar 2000 cja 6

7 Cryptografisch Dilemma,,,,, 1,,,, 3 H K M C H K C H M K C H K C H K M C H M C H K M C Uit (1) en (3) volgt:,,, H K M C H K C H M C H ( C) H K C H ( C) H M C H M C H K C 15 Mar 2000 cja 7

8 Cryptografisch Dilemma, H K M C H K C H M C K: sleutel M: boodschap C: cryptogram Onzekerheid in sleutel bij known/chosen plaintext gaat ten koste van onzekerheid bij ciphertext-only 15 Mar 2000 cja 8

9 Equivocatie Grafieken De onzekerheid in de sleutel en de totale boodschap als functie van het aantal geobserveerde letters uit het cryptogram H K C L H M L C L L L L, L L H K M C H K C H M C als functie van L 15 Mar 2000 cja 9

10 Equivocatie Grafieken Unicity Distance 15 Mar 2000 cja 10

11 Absolute Veiligheid Perfect Secrecy : Consequentie: H M H M C H M H K Lengte sleutel tenminste gelijk aan lengte boodschap 15 Mar 2000 cja 11

12 Bewijs Absolute Veiligheid Cr. Dilemma: Dus:, H K C H M C H K M C H M C H M C H K C H K Zodat: 0 H M H M C H M H K 15 Mar 2000 cja 12

13 One-Time Pad Real Random Generator K = (..,k i,..) M = (..,m i,..) C = (..,c i,..) c i = m i + k i Perfect Secrecy Kanaal met capaciteit 0 (50% BER) t.o.v. afluisteraar Onpraktisch 15 Mar 2000 cja 13

14 15 Mar 2000 cja 14

15 Less than Perfect Secrecy Key (fixed length) Key Stream Cipher Pseudo Random Gen. Finite State Machine Key Stream Gen. Feedback Shift Register K = (..,k i,..) M = (..,m i,..) C = (..,c i,..) c i = m i + k i 15 Mar 2000 cja 15

16 Key Stream Source Models Depending on FSM construction the Key Stream sequence is: Pure Cyclic (Simple) Multiple Cyclic (Advanced) Composite Singular (Complex) 15 Mar 2000 cja 16

17 Simple KSG Source Model i ( i,, i+p-1 ) Secure Channel ( i,, i+p-1 ) k n p = sequence period m n c n I M, M ; C,, C 1 L 1 15 Mar 2000 cja 17 1,, L 1,, L 1, L,,,, 1 L 1 L H C C H C C M M H C C H K K L

18 UncertaintyProfiles H K 1,, K L L 1,, L 1 H K H K K H K K K Uncertainty in next key stream character given all previous characters is called: Character Uncertainty Profile (CUP) Is this equal to Key Equivocation? No 15 Mar 2000 cja 18

19 Key Equivocation Key Equivocation for a Stream Cipher: H K,, K K,, K L 1 L1 For the Simple KSG source model this is equal to the uncertainty in the initial phase of the sequence: L,, 1,, L1 1,, L1 H K K K K H P K K Phase Uncertainty Profile (PUP) 15 Mar 2000 cja 19

20 Phase Uncertainty Profile Decreases monotonically to zero Reaches zero after c(s) characters, where c(s) is the (non-linear) shift register complexity (aka Maximum Order Complexity) of the sequence s Is perfect for DeBruijn sequences 15 Mar 2000 cja 20

21 Examples n PUP n 1 CUP n 1 n DeBruijn Sequence of order n 15 Mar 2000 cja 21

22 Unicity Distance Minimum aantal cryptotekst symbolen waarbij de sleutel uniek bepaald is De onzekerheid omtrent de gebruikte sleutel is nihil De sleutel is daarmee nog niet bekend (complexiteitsprobleem) 15 Mar 2000 cja 22

23 Unicity Distance cont d Kleinste L waarvoor: L Redundantie: Dus: H K R M L 0 H K C R M log M H M Grote sleutellengte Weinig redundantie in boodschap 15 Mar 2000 cja 23

24 Voorbeeld: ISO Gebruikt bij EDI in bancaire applicaties (Wholesale Banking) Berichten zijn opgebouwd m.b.v. letters uit een alfabet van 44 karakters Berichten beveiligd met DES: 8 karakters in ASCII representatie = 64 bits blok 56 bits (7/8 blok) sleutel ECB mode (mono-alfabet substitutie) 15 Mar 2000 cja 24

25 ISO (vervolg) Redundantie bij even waarschijnlijke klare tekst karakters: 8 1log Unicity Distance: 7 K R blokken = bytes 15 Mar 2000 cja 25

26 Doing better than ISO is easy... Gebruik radixconversie om 11 karakters te converteren naar 64 bits blok Redundantie: 11 1log Unicity Distance 7 K R blokken = bytes 15 Mar 2000 cja 26

27 Doing better than ISO 10126, II is also easy... Radixconversie van 11 karakters + drie random bits padding 11 log Redundantie: log Unicity Distance 7 K R blokken = bytes 15 Mar 2000 cja 27

28 Conclusies Shannon s Informatietheorie verschaft inzicht in kwaliteit van cryptografisch systeem (richting voor verbetering) Op weg naar bewijsbaar veilige crypto systemen (geen complexiteitstheoretische benadering) 15 Mar 2000 cja 28

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Technical Note VPN Siemens i.c.m NetASQ

Technical Note VPN Siemens i.c.m NetASQ Technical Note VPN Siemens i.c.m NetASQ Author: Jorn de Vries VPN verbinding tussen een NETASQ en een Siemens 583x router. Instellingen van de NETASQ: Kies in het menu voor VPN > Pre-shared Keys De Pre-shared

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Calculator spelling. Assignment

Calculator spelling. Assignment Calculator spelling A 7-segmentdisplay is used to represent digits (and sometimes also letters). If a screen is held upside down by coincide, the digits may look like letters from the alphabet. This finding

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

De Hill-cipher herzien

De Hill-cipher herzien De Hill-cipher herzien Bachelorscriptie 8 september 2009 Begeleider: Tweede lezer: Dr W Bosma Prof dr M Gehrke Inhoudsopgave Samenvatting 2 Voorwoord 3 1 Inleiding 4 11 Klassieke cryptosystemen 4 12 De

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

After that, the digits are written after each other: first the row numbers, followed by the column numbers.

After that, the digits are written after each other: first the row numbers, followed by the column numbers. Bifid cipher The bifid cipher is one of the classical cipher techniques that can also easily be executed by hand. The technique was invented around 1901 by amateur cryptographer Felix Delastelle. The cipher

Nadere informatie

Developing an adaptive, diagnostic test of. English writing skills

Developing an adaptive, diagnostic test of. English writing skills Developing an adaptive, diagnostic test of English writing skills Development of the DET Objectives Consultation IT Student model Consultation External committee Research Student models Psychometric Automatic

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Netwerkbeveiliging. Sven Sanders

Netwerkbeveiliging. Sven Sanders 1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Gebruik van het LOGO in geautomatiseerde verkiezingen

Gebruik van het LOGO in geautomatiseerde verkiezingen BIJLAGE 1 S.A. STERIA Benelux N.V. Gebruik van het LOGO in geautomatiseerde verkiezingen Technische bepalingen voor de weergave van het logo op de schermen. Versie 1.2 Guy JASPERS Revisions Revision Description

Nadere informatie

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag. 5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

FRAME [UPRIGHT MODEL] / [DEPTH] / [HEIGHT] / [FINISH] TYPE OF BASEPLATE P Base plate BP80 / E alternatives: ZINC finish in all cases

FRAME [UPRIGHT MODEL] / [DEPTH] / [HEIGHT] / [FINISH] TYPE OF BASEPLATE P Base plate BP80 / E alternatives: ZINC finish in all cases FRAME XS UPRIGHT BASE PLATE UPRIGHT HORIZONTAL PROFILE DIAGONAL PROFILE DESCRIPTION A vertical structure consisting of 2 uprights, joined by a system of bracing profiles, and base plates intended to support

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Home page Als je voor het eerst de site bezoekt zie je het volgende scherm dat is ingedeeld in drie hoofd gebieden:

Home page Als je voor het eerst de site bezoekt zie je het volgende scherm dat is ingedeeld in drie hoofd gebieden: www.dxspot.tv is een chat room die special ontworpen is voor de wereldwijde ATV gemeenschap met een eenvoudig te gebruiken DX cluster spotting interface voor ATV contacten op alle banden tussen 70 cm en

Nadere informatie

Informatieuitwisseling

Informatieuitwisseling UU Informatieuitwisseling Inleiding Informatietheorie Robbert Jan Beun 9-12-2015 Dit document bevat een inleiding op het college van Prof. dr. Jan van Leeuwen over informatietheorie en is bedoeld als achtergrondinformatie.

Nadere informatie

Normaliseren versie 1.1

Normaliseren versie 1.1 Normaliseren versie 1.1 Datamodellering 27 1 Wat is normaliseren? Data organiseren in tabelvorm, zó dat: er minimale redundantie is update operaties (toevoegen, wijzigen, verwijderen) eenvoudig zijn uit

Nadere informatie

2 Installatie Windows Server 2008 R2 Standard

2 Installatie Windows Server 2008 R2 Standard 10 2 Installatie Windows Server 2008 R2 Standard 2.1 Mogelijke proefopstellingen 2.1.1 64-bit computer, zonder Virtualization Technology Minimaal 2GB geheugen Netwerkkaart Naar Internet, waarschijnlijk

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13 TECHNISCHE UNIVERSITEIT DELFT Faculteit EWi Afdeling Softwaretechnologie Basiseenheid PDS Tentamen Computernetwerken (IN26052 19 juni 2007, 14:00-17:OO uur N.B.: Dit tentamen bestaat uit 30 opgaven Totaal

Nadere informatie

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam Quantum Computing Harry Buhrman CWI & Universiteit van Amsterdam Natuurkunde en Berekeningen Computers + Quantummechanica = Quantum Computers Quantummechanica Quantummechanica What I am going to tell you

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Wouter Geraedts Processen & Processoren

Wouter Geraedts Processen & Processoren FACULTEIT DER NATUURWETENSCHAPPEN, WISKUNDE EN INFORMATICA Wouter Geraedts Overzicht Welkom op het werkcollege van Processen & Processoren! Gang van zaken Behandelen oefenopgaven w.geraedts@student.ru.nl

Nadere informatie

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier)

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier) Dit product kunt u gebruiken met de volgende besturingssystemen: Windows XP, Windows 2000, Windows ME, Windows 98 SE DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Voordat u begint Dit zijn

Nadere informatie

Schinfa Machinerevisie

Schinfa Machinerevisie The revolutionary new milling machine High speed spindle - Minimal floorspace - Lineair guides - Servo engines - TNC 320 control - Siemens 828d Mill300 De ideale machine voor technische opleidingen, instrumentmakers

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Handleiding: Skyport als Bridge instellen

Handleiding: Skyport als Bridge instellen Handleiding: Skyport als Bridge instellen Handleiding: Skyport als Bridge instellen... 1 Voorbereidingen... 2 Firmware update... 3 Instellen Bridge mode... 4 Testen... 7 Koldingweg 19-1 9723 HL Postbus

Nadere informatie

Cryptografie met behulp van elliptische krommen

Cryptografie met behulp van elliptische krommen Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling

Nadere informatie

Concept College Standaardisatie

Concept College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Toetsing 13 standaarden voor de lijst met gangbare standaarden COLLEGE STANDAARDISATIE

Nadere informatie

Datamodelleren en databases 2011

Datamodelleren en databases 2011 Datamodelleren en databases 21 Capita selecta 1 In dit college Modelleren Normaliseren Functionele afhankelijkheid 1-3N M:N-relaties, associatieve entiteittypes, ternaire relaties Weak entiteittypes Multivalued

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN

Nadere informatie

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave):

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave): Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave): D is de normale data ingang C is de normale fase 1 klok I is de data ingang van het shift-regiester A is de klok

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Een startersgids voor Citrix XenApp Architecturen. Wilco van Bragt

Een startersgids voor Citrix XenApp Architecturen. Wilco van Bragt Een startersgids voor Citrix XenApp Architecturen Wilco van Bragt Introductie Wilco van Bragt Freelance Senior Consultant/Architect Nederland/Belgium VanBragt.Net Consultancy Oprichter van VanBragt.Net

Nadere informatie

Snelle installatiegids Het GW-7100U stuurprogramma voor Windows 98, ME, 2000 en XP installeren De GW-7100U-utility voor Windows 98, ME, 2000 en XP

Snelle installatiegids Het GW-7100U stuurprogramma voor Windows 98, ME, 2000 en XP installeren De GW-7100U-utility voor Windows 98, ME, 2000 en XP 50 Nederland Snelle installatiegids Deze installatiegids leidt u doorheen de installatie van de GW-7100U en de software. Om uw draadloze netwerkverbinding aan te maken volgt u deze drie stappen in volgorde:

Nadere informatie

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice.

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice. Mobiele netwerken Studieroute Bestudeer eerst de theorie in hoofdstuk 2 en maak daarna de volgende vragen en opdrachten. Kennisvragen Geef aan of de volgende stellingen goed of fout zijn: 1) De IEEE 802.11b-aanbeveling

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Feedback WG System Operations 21 November 2012

Feedback WG System Operations 21 November 2012 Feedback WG System Operations 21 November 2012 User Group 06/12/2012 Wim Michiels Content Feedback IGCC Winter action plan Draft ENTSO-E winter outlook 2012 2013 Capaciteit noordgrens Overview of dynamic

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige

Nadere informatie

Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills

Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills Ya Ping (Amy) Hsiao, Francis Brouns, Jan van Bruggen and Peter B. Sloep amy.hsiao@ou.nl Centre for Learning Sciences

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Ben Bruidegom. Reconstruction: NLT-module Digitale techniek Context: Disco

Ben Bruidegom. Reconstruction: NLT-module Digitale techniek Context: Disco Reconstruction: NLT-module Digitale techniek Context: Disco 2 Context If humidity is > 8% or the temperature > 26 C a fan is blowing; If there are 3 persons inside the disco a red light switches on; If

Nadere informatie

Diana Cryptosystem trigraph one-time pad

Diana Cryptosystem trigraph one-time pad Diana Cryptosystem During the Vietnam War "clandestine" communication between US military forces was based on the Diana Cryptosystem. This methode to encode en decode messages is theoretically unbreakable

Nadere informatie

2 Plaats CD. NW Mbps Wireless Network USB Adapter Product informatie. B: USB 2.0 Connector C: Beschermingskap

2 Plaats CD. NW Mbps Wireless Network USB Adapter Product informatie. B: USB 2.0 Connector C: Beschermingskap Product informatie A: Power/Link indicator LED (Link: Led aan/knippert) B: USB.0 Connector C: Beschermingskap Installatie Start PC Aan Bij deze handleiding word uitgegaan van een eerste installatie onder

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal

Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal SWAT - Software Analysis and Transformation Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal Jurgen Vinju Davy Landman https://gist.github.com/jurgenvinju/8972255 http://update.rascal-mpl.org/unstable

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Memory Management. Virtual Memory. Eisen Memory Management. Verdelen geheugen over meerdere processen

Memory Management. Virtual Memory. Eisen Memory Management. Verdelen geheugen over meerdere processen Memory Management Process control information Entry point to program Process Control Block Verdelen geheugen over meerdere processen Program Branch instruction Virtual Memory Data Reference to data Processen

Nadere informatie

Introductie in cryptografie

Introductie in cryptografie LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole

Nadere informatie

Meetkunde en Lineaire Algebra

Meetkunde en Lineaire Algebra Hoofdstuk 1 Meetkunde en Lineaire Algebra Vraag 1.1 De samenstelling van rotaties in het vlak is commutatief. Vraag 1.2 De samenstelling van de orthogonale spiegelingen t.o.v. twee gegeven vlakken in de

Nadere informatie

CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano

CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano (voor minder als 2 euro weer QRV op de repeater) Henk Hamoen (PA3GUO) March 2016 Agenda Introductie CTCSS toonslot op repeaters Arduino Nano

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Example. >>> rowkey('u') 1 >>> rowkey('a') 2 >>> rowkey('z') 3 >>> rowkey('?')

Example. >>> rowkey('u') 1 >>> rowkey('a') 2 >>> rowkey('z') 3 >>> rowkey('?') Keyboard The inventor of the typewriter Christopher Scholes put the letters on his first model in alphabetical order. Because the symbols that are often used stood next to each other, the mechanical letter

Nadere informatie

Quantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven. [dirk.nuyens@cs.kuleuven.ac.be]

Quantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven. [dirk.nuyens@cs.kuleuven.ac.be] Quantum computing Dirk Nuyens [dirk.nuyens@cs.kuleuven.ac.be] dept. computerwetenschappen KULeuven qc-sim-intro.tex Quantum computing Dirk Nuyens 18/12/2001 21:25 p.1 Mijn thesis plannen Proberen een zo

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen? Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip

Nadere informatie

ascom Beschermde programmeer funktie Telsy crypto TX1020

ascom Beschermde programmeer funktie Telsy crypto TX1020 ascom G E B R U I K S A A N W U Z I N G Beschermde programmeer funktie Telsy crypto TX1020 This publication, or parts thereof, may not be reproduced in any form, by any method, without the previous permission

Nadere informatie

ZorgMail Address Book SE Documentation

ZorgMail Address Book SE Documentation ZorgMail Address Book SE Documentation File ID: addressbook_zorgmail_a15_se 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen

Nadere informatie

Informatiemaatschappij. College 3. Literatuur van deze week. De informatiemaatschappij. Het raadsel van informatie. Wat is informatie?

Informatiemaatschappij. College 3. Literatuur van deze week. De informatiemaatschappij. Het raadsel van informatie. Wat is informatie? Informatiemaatschappij College 3 a. Bibliotheek b. Informatie en onzekerheid College 3 Literatuur van deze week 1. Counting bits: The scientific measure of information. 2. Knowledge and the flow of information

Nadere informatie

Online request form for requesting articles, books and / or theses: Erasmus MC - employees

Online request form for requesting articles, books and / or theses: Erasmus MC - employees Online request frm fr requesting articles, bks and / r theses: Erasmus MC - emplyees New accunt : Register Medical Library website: On the right handed side, chse Quicklink 6. Online requestfrm articles

Nadere informatie

YOUR PARTNER FOR ALL YOUR SELFDRILLING ANCHORS AND STRANDANCHORS

YOUR PARTNER FOR ALL YOUR SELFDRILLING ANCHORS AND STRANDANCHORS YOUR PARTNER FOR ALL YOUR SELFDRILLING ANCHORS AND STRANDANCHORS www.pdsnv.be SELFDRILLING ANCHORS COUPLERS AND NUTS BITS STRANDANCHORS PDS Penen Drilling System N.V. is a daughter company of Studding

Nadere informatie

Kabelkanalen - Cable ducts. thermisch verzinkt hot dip galvanized. Scheepsladder H30

Kabelkanalen - Cable ducts. thermisch verzinkt hot dip galvanized. Scheepsladder H30 Kabelkanalen - Cable ducts thermisch verzinkt hot dip galvanized H C Notities Notes C5-0-0 02-2010 Kabelkanalen Cable ducts H Marine ladder H kabelladder thermisch verzinkt cable ladder hot dip galvanized

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 22 februari 2013 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

INSTALLATIEPROCEDURE VOOR DE SONY NETWORK MEDIA RECEIVER

INSTALLATIEPROCEDURE VOOR DE SONY NETWORK MEDIA RECEIVER INSTALLATIEPROCEDURE VOOR DE SONY NETWORK MEDIA RECEIVER Welkom in de wereld van Sony Home Server. Deze installatiehandleiding voor de Network Media Receiver is bedoeld om u te helpen bij het uitbouwen

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

De PROFIBUS & PROFINET dag 2009. Edegem, 10 juni 2009

De PROFIBUS & PROFINET dag 2009. Edegem, 10 juni 2009 De PROFIBUS & PROFINET dag 2009 Edegem, 10 juni 2009 Wat is PROFIBUS? Ronald Poosen PI Competence Center ACRO 2 Waarom PROFIBUS - Centrale PLC - Sensoren/Actuatoren - Gebaseerd op 4-20mA of 0-10V technologie

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

Functionele Specificatie One Fox edav

Functionele Specificatie One Fox edav Functionele beschrijving van de One Fox edav module. Kenmerk: FO_EDAV_MVDB_50 Document: V1,2 / FO edav v2.2 Status: Publicatie: Definitief 28-2-2013 Documenthistorie Wanneer Versie Wie Wat en waarom 15-02-2010

Nadere informatie

Demultiplexing reads FASTA format genome sequencing reads run

Demultiplexing reads FASTA format genome sequencing reads run Demultiplexing reads In bioinformatics, FASTA format is a text-based format for representing either nucleotide sequences or peptide sequences, in which nucleotides or amino acids are represented using

Nadere informatie

Schriftelijk tentamen Digitale Telecommunicatie Technieken (5LL20) en Telecommunicatie Techniek (5LL50) op dinsdag 14 juni 2005 van

Schriftelijk tentamen Digitale Telecommunicatie Technieken (5LL20) en Telecommunicatie Techniek (5LL50) op dinsdag 14 juni 2005 van Schriftelijk tentamen Digitale Telecommunicatie Technieken (5LL20) en Telecommunicatie Techniek (5LL50) op dinsdag 14 juni 2005 van 14.00-17.00 uur Studenten die in het nieuwe vak (5LL50) tentamen doen

Nadere informatie

Algemene toelichting hash

Algemene toelichting hash Algemene toelichting hash Vanaf softwareversie 6.0 Versie 20131114 va 06 00 14 november 2014 Document historie Revisies Document Versie Vanaf softwareversie Publicatie Datum Wijzigingen v20110131 3.0 31-01-2011

Nadere informatie

Een Net2 Entry Monitor configureren

Een Net2 Entry Monitor configureren Een Entry Monitor configureren Overzicht De Entry monitor is een audio / videomonitor en wordt gebruikt om op afstand te communiceren met bezoekers. Het wordt gevoed door middel van Power over Ethernet

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

21ste century skills. Waar ben ik creatief in geweest? Bewijzen

21ste century skills. Waar ben ik creatief in geweest? Bewijzen Jimmy Truyts 21ste century skills Ik heb gekozen voor craetiviteit. Waar ben ik creatief in geweest? Ik heb deze zomer (29 augustus 2016) heel hard gewerkt aan een zomerliedje. Waar ik meer dan 3 maanden

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

01/ M-Way. cables

01/ M-Way. cables 01/ 2015 M-Way cables M-WaY Cables There are many ways to connect devices and speakers together but only few will connect you to the music. My Way of connecting is just one of many but proved it self over

Nadere informatie