Datacommunicatie Cryptografie en netwerkbeveiliging

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Datacommunicatie Cryptografie en netwerkbeveiliging"

Transcriptie

1 Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman

2 Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen Substitutiesystemen Caesar Monoalfabetische vercijfering Polybius Meerletterige vercijfering Trithemius Polyalfabetische vercijfering Transpositiesystemen One time pads Lineair feedback schuifregister RC A5 GSM algoritme Stroomversleuteling Het A5 algoritme voor GSM telefonie Aanval op A Principes Redundantie Tijdsstempel Blokvercijfering Geheime sleutel Inleiding - elementen DES DES permutatietabellen DES: één ronde DES: substitutie DES sleutelgeneratie geketende DES ECB mode CBC mode CFB mode OFB mode CTR mode DES kraken Veilige DES (3DES) Differentiële cryptografie Lineaire cryptografie IDEA IDEA sleutelgeneratie Blowfish AES: advanced encryption standard Rijndael: korte beschrijving Waarom Rijndael?

3 47 6. Vertrouwelijkheid Verkeersvertrouwelijkheid Encryptieplaats Sleuteldistributie Random getallen Lehmer X Met een counter Publieke sleutel RSA Sleutelbeheer Aankondiging Bestand Autoriteit Certificaat Authentisering Sessiesleutel maken Common secret key Diffie-Hellman Keydistributiecentrum 1 (Otway en Rees) Keydistributiecentrum Public key distributie van een secret key Kerberos Doel Kerberos werking Realm en Kerberi Versie 4 en Publieke sleutel Public key principe Public key met geheimhouding Public key authentisering en afspraak sessiesleutel X Inleiding Certificaatformaten X.509 authenticatie Versie Elliptische kromme Niet verloochening Handtekening met geheime sleutel Handtekening met publieke sleutel Message digests MAC X9.17 MAC Verjaardagsaanval MD MD5 blokschema

4 MD5 intern SHA RIPEMD HMAC DSS PGP Authenticatie Vertrouwelijkheid Compressie Compatibiliteit Segmentatie Sleutelidentificatie Sleutelringen S/MIME Cryptografische algorithmen Certificaten IP Security Security associations Modes Authenticatieheader Encapsulated Security Payload Sleutelbeheer Oakley protocol ISAKMP WWW beveiliging SSL (en TLS) SSL protocol stack SSL record protocol SSL record frame Change Cipher Spec Protocol Alert protocol Handshake protocol SET

5 Voorwoord Deze tekst is een in cursustekst verwerkte vorm van een website. Hij gaat over twee grote delen, namelijk de studie van de cryptologie en daarna de mogelijkheden tot netwerkbeveiliging. Het deel over cryptologie begint met een situering en de verklaring van een aantal termen. Daarna worden een aantal principes verklaard. Een eerste groot deel over cryptologie is de studie van secret key cryptologie. Hierbij worden onder meer DES en zijn varianten, IDEA, en AES in detail besproken. Een aanverwante vraag is die van de vertrouwelijkheid. Een volgend groot deel gaat over de public key cryptografie. Hierbij bespreken we RSA en de mogelijkheden tot sleutelbeheer. Een volgend deel gaat over de authentisering: is de communicatiepartner echt wie hij zegt te zijn? Hierbij bespreken we onder meer Diffie-Hellman en Kerberos. We gaan na wat de mogelijkheden zijn om met public key cryptografie een geheime sleutel door te sturen. Een volgende vraag is die van de niet-verloochening of het zetten van een digitale handtekening. Dit kan zowel met public key als secret key cryptologie. Technieken als MAC en hashfuncties worden eveneens besproken. Zoals reeds vermeld gaat het tweede deel over netwerkbeveiliging. Een eerste onderdeel hierin is de beveiliging van . Meestal wensen we dat alleen de correspondent deze kan lezen en niet zomaar iedereen. Hierbij kan men PGP en S/MIME gebruiken. Het tweede onderdeel gaat over IP beveiliging. We bespreken hier de tunneling met de authenticatieheader en ESP. Het laatste en kleinste deel gaat over de beveiliging van het WWW.

6 In deze versie, werden vele figuren overgenomen uit: Cryptography and Network Security Principles and Practices, 3e William Stallings ISBN: of (ingebonden) Prentice Hall 2003 De figuren zijn beschikbaar op: Men kan dit boek eveneens gebruiken als referentiewerk wanneer de tekst verwijst naar gespecialiseerde literatuur. Andere informatie kan men vinden in: Computernetwerken, 4e Andrew Tanenbaum ISBN: (Engels, Prentice Hall) ISBN: X (Nederlands, Prentice Hall - Pearson Education) Boortmeerbeek, 5 juli 2003.

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Digitale en draadloze communicatie. Situering van het OPO binnen de opleiding. Voorkennis: datacommunicatie, telecommunicatie. Kennis nodig voor: -

Digitale en draadloze communicatie. Situering van het OPO binnen de opleiding. Voorkennis: datacommunicatie, telecommunicatie. Kennis nodig voor: - Digitale en draadloze communicatie Situering van het OPO binnen de opleiding Voorkennis: datacommunicatie, telecommunicatie Kennis nodig voor: - Niveau: gespecialiseerd Diplomavoorwaarde: master Opleidingsfase:

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Cryptografie Theorie in de Praktijk

Cryptografie Theorie in de Praktijk Cryptografie Theorie in de Praktijk Luuk Danes dinsdag 10 februari 2015 PvIB - Hilversum Wat ga ik vandaag niet vertellen? Wat ga ik vandaag niet vertellen? Spartaanse Skytale Ceasar cipher Playfair cipher

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

HOOFDSTUK 3: Architecturale aspecten van beveiliging

HOOFDSTUK 3: Architecturale aspecten van beveiliging HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten

Nadere informatie

Technical Note VPN Siemens i.c.m NetASQ

Technical Note VPN Siemens i.c.m NetASQ Technical Note VPN Siemens i.c.m NetASQ Author: Jorn de Vries VPN verbinding tussen een NETASQ en een Siemens 583x router. Instellingen van de NETASQ: Kies in het menu voor VPN > Pre-shared Keys De Pre-shared

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

cryptografie F. Vonk versie 4 10-8-2015

cryptografie F. Vonk versie 4 10-8-2015 2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico

Nadere informatie

Toepassing van cryptografische

Toepassing van cryptografische G 0130 1 Toepassing van cryptografische technieken W. S. de Groot RE RA 1 1 Inleiding G 0130 3 1.1 Algemeen G 0130 3 1.2 Leeswijzer G 0130 3 2 Basisbegrippen G 0130 4 3 Cryptografische algoritmen G 0130

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

Internet Banking/Shopping: De gevaren achter het hangslot

Internet Banking/Shopping: De gevaren achter het hangslot Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave

Nadere informatie

Privacy versterkende applicatie voor smartphones

Privacy versterkende applicatie voor smartphones Privacy versterkende applicatie voor smartphones Cédric Remande Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: elektrotechniek, optie Multimedia en

Nadere informatie

Datacommunicatie Computercommunicatie

Datacommunicatie Computercommunicatie Datacommunicatie Computercommunicatie ir. Patrick Colleman Inhoud Afkortingen Voorwoord 1 Hoofdstuk 1: Inleiding tot de lokale netwerken 1 1.1 Definitie en ontwerpdoelstellingen. 3 1.2 Voordelen van lokale

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY WHITEPAPER

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY WHITEPAPER TRANSPORT LAYER LEAKFREE IT Security made simple SECURITY WHITEPAPER INHOUDSOPGAVE Inhoudsopgave Introductie... 1 Best Practices... 4 Certificaten... 5 Protocolversies... 8 Versleuteling... 9 Configuratie...

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligings richtlijnen voor Transport Layer Security (TLS)

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligings richtlijnen voor Transport Layer Security (TLS) Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie ICT-beveiligings richtlijnen voor Transport Layer Security (TLS) » ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS)

Nadere informatie

Bestands en schijfencryptie

Bestands en schijfencryptie Bestands en schijfencryptie Een onderzoek naar de toepasbaarheid binnen SURFnet bv. Marya Steenman & Thijs van den Berg 4 juli 2005 Masteropleiding Systeem- en Netwerkbeheer Universiteit van Amsterdam

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS)

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS) Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS) » ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS)

Nadere informatie

4 Encryptie tijdens communicatie

4 Encryptie tijdens communicatie 4.1 Inleiding Dit hoofdstuk gaat in op de diverse specifieke aspecten van encryptie tijdens de communicatie tussen informatiesystemen. De vorm waarin dergelijke communicatie kan plaatsvinden, is sinds

Nadere informatie

Basismethoden Cryptografie

Basismethoden Cryptografie Basismethoden Cryptografie Omslag: voor- en achterzijde van de Schijf van Phaistos (2000-1600 v. Chr.). Gevonden in 1908 in het tempelcomplex te Phaistos aan de zuidkust van Kreta. Kleitablet (diameter

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Configuratie van VPN met L2TP/IPsec

Configuratie van VPN met L2TP/IPsec Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.

Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91. Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

Introductie in cryptografie

Introductie in cryptografie LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Sleutelbeheer: noodzaak bij een veilig Internet

Sleutelbeheer: noodzaak bij een veilig Internet Sleutelbeheer: noodzaak bij een veilig Internet Samenvatting Voor het beveiligen van verkeersstromen over het Internet of een intranet is één van de mogelijke maatregelen encryptie. Met grafische technieken

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

PKI voor de Nederlandse Politie Afstudeerverslag

PKI voor de Nederlandse Politie Afstudeerverslag PKI voor de Nederlandse Politie Afstudeerverslag H.S. Leisink Begeleider TU Delft: dr. M.E.M. Spruit Begeleider KLPD: A. Mutsaers Delft, 14 mei 2003 Samenvatting Dit verslag is het resultaat van een afstudeerstage

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Exchange beveiliging; tips die je morgen direct kunt gebruiken!

Exchange beveiliging; tips die je morgen direct kunt gebruiken! Exchange beveiliging; tips die je morgen direct kunt gebruiken! Dave Stork Dave Stork Architect bij OGD ICT Diensten MVP en MCT Co-auteur Practical PowerShell Exchange 2016 dave.stork@ogd.nl @dmstork Dirteam.com/dave

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Steganografische systemen gebaseerd op levende talen, met menselijke interactie

Steganografische systemen gebaseerd op levende talen, met menselijke interactie E07/ELO/02 Diepenbeek, 2007 Steganografische systemen gebaseerd op levende talen, met menselijke interactie rapport over het eindwerk van Alexander ALDERWEIRELDT en Tim THAENS kandidaten voor de graad

Nadere informatie

Elektronisch Gegevensbeheer

Elektronisch Gegevensbeheer Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart Gegevens

Nadere informatie

Optimalisatie van het energieverbruik bij encryptie en authenticatie op mobiele devices

Optimalisatie van het energieverbruik bij encryptie en authenticatie op mobiele devices Faculteit Ingenieurswetenschappen Vakgroep Informatietechnologie Voorzitter: Prof. Dr. Ir. P. Lagasse Optimalisatie van het energieverbruik bij encryptie en authenticatie op mobiele devices door Joris

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

3 Criteria bij de selectie van encryptietoepassingen

3 Criteria bij de selectie van encryptietoepassingen 3 Criteria bij de selectie van encryptietoepassingen Encryptie kan worden toegepast tijdens communicatie en/of bij opslag. Deze onderwerpen worden in respectievelijk hoofdstuk 4 en 5 behandeld. Vercijfering

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note

Nadere informatie

Tetra Industriële Security

Tetra Industriële Security Tetra Industriële Security Gebruikersgroep 07 / 05 / 2015 Netwerkarchitectuur Remote Access Specifieke onderzoekspistes EST EST 0 2 4 1 3 5 H M I 0 1 2 3 4 5 P L C Productienetwerk IT-netwerk EST EST 0

Nadere informatie

SCNET4 (TM) versie SECURE

SCNET4 (TM) versie SECURE SCNET4 (TM) versie SECURE BEVEILIGDE COMMUNICATIE GECODEERDE BADGES Elk bedrijf, elke instelling, kortom elke organisatie wordt geconfronteerd met veiligheidsproblemen op het gebied van personeel, beveiliging

Nadere informatie

Internetbeveiliging zonder privacycompromissen?

Internetbeveiliging zonder privacycompromissen? Universiteit Antwerpen Departement Wiskunde-Informatica 2001-2002 Internetbeveiliging zonder privacycompromissen? Andy Zaidman Proefschrift ingediend tot het behalen van de graad van Licentiaat in de Wetenschappen.

Nadere informatie

Privacy versterkende applicatie voor Smartphones

Privacy versterkende applicatie voor Smartphones Privacy versterkende applicatie voor Smartphones Cédric Remande Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: elektrotechniek, optie Multimedia en

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

So far so good, maar wat ziet de ontvanger?

So far so good, maar wat ziet de ontvanger? 1 We wensen een met de eid ondertekende mail te versturen; in dit geval een mail van een @skynet.be account naar een @cevi.be account en daarna omgekeerd. Na het opstellen van de mail (+) activeren we

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY HEALTHCHECK

TRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY HEALTHCHECK TRANSPORT LAYER LEAKFREE IT Security made simple SECURITY HEALTHCHECK Januari, 215 INHOUDSOPGAVE Inhoudsopgave Introductie... 1 Testoverzicht... 2 Methodologie... 2 Test-sets... 4 Resultaten... 5 Conclusie...

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Wi-Fi instellingen voor Windows XP

Wi-Fi instellingen voor Windows XP Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:

Nadere informatie

Technische beveiligingsstudie Encryptie

Technische beveiligingsstudie Encryptie Technische beveiligingsstudie Encryptie Technische beveiligingsstudie Encryptie PI/DO Platform Informatiebeveiliging Werkgroep Encryptie Beleid Strategisch Code voor Informatiebeveiliging Tactisc pi-standaard

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

9600 VPN Phone met een Netgear VPN router

9600 VPN Phone met een Netgear VPN router 9600 VPN Phone met een Netgear VPN router Thuis werken in dezelfde omgeving zoals op het werk, geen aanpassingen als mobiele werkers vanaf huis willen werken en de identieke omgeving voor thuiswerkers.

Nadere informatie

Hash-functies onder vuur

Hash-functies onder vuur De situatie van MD5 en SHA-1 Hash-functies onder vuur Auteur: Benne de Weger > Benne (dr B.M.M.) de Weger is universitair docent in de cryptologie-groep van de Faculteit Wiskunde en Informatica van de

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

VPN met IPCOP 2.1.7. Dieter Depuydt Mail: dieter@depuydt.eu Twitter: @dieterdepuydt

VPN met IPCOP 2.1.7. Dieter Depuydt Mail: dieter@depuydt.eu Twitter: @dieterdepuydt VPN met IPCOP 2.1.7 Dieter Depuydt Mail: dieter@depuydt.eu Twitter: @dieterdepuydt Inhoudsopgave Inhoudsopgave... 1 Inleiding... 2 1 Algemeen: VPN... 4 2 Algemeen: Asymmetrische cryptografie / Certificaten...

Nadere informatie

Netwerkbeveiliging. Sven Sanders

Netwerkbeveiliging. Sven Sanders 1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat

Nadere informatie

IMPLEMENTATIE VAN VERMOGENAANVALLEN EN TEGENMAATREGELEN OP FPGA

IMPLEMENTATIE VAN VERMOGENAANVALLEN EN TEGENMAATREGELEN OP FPGA IMPLEMENTATIE VAN VERMOGENAANVALLEN EN TEGENMAATREGELEN OP FPGA Rapport over de masterproef van Joren MOELANS en Steven SWINNEN kandidaten voor de graad van Academische Master Industriële Wetenschappen,

Nadere informatie

Cryptografie met behulp van elliptische krommen

Cryptografie met behulp van elliptische krommen Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

NETWERKBEHEER EN BEVEILIGING

NETWERKBEHEER EN BEVEILIGING NETWERKBEHEER EN BEVEILIGING Bedrijfsprocessen zijn afhankelijk van het goed functioneren van netwerken. In de exploitatiefase van het netwerk is beheer cruciaal. Onder beheer worden naast onverwachte

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

De Cosy familie groeit!

De Cosy familie groeit! Cosy Sales Tutorial De Cosy familie groeit! 1 F. Vander Ghinst Head of Gobal Sales Operations De Cosy Familie Groeit Price High end range : CD/Flexy Medium end range: Cosy 141 WAN LAN, Serial Low end range:

Nadere informatie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie