Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.

Maat: px
Weergave met pagina beginnen:

Download "Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e."

Transcriptie

1 Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert en beantwoord de vraag zoals je hem begrijpt. Cijfer: Vraag 3 en 4 zijn 3pt, de anderen 2pt. Omdat vraag 7 erg moeilijk bleek, is een extra voet van 1pt gegeven. Toetsresultaat is punten plus 1 gedeeld door 1,5. Maak opg 1 en 2 op pagina 1, op 3 en 4 op pag 2, en opg 5, 6 en 7 op pagina 3. Let op: er is ook een achterkant!! 1. Zeven meerkeuzevragen: (I) Als je een bericht onleesbaar maakt voor een onbevoegde buitenstaander doe je aan: (a) encryptie; (b) decryptie; (c) compressie; (d) steganografie. (II) Hoeveel sleutels zijn er nodig in een symmetrisch cryptosysteem bij 90 deelnemers, om ieder persoon met elkaar te laten communiceren? (a) 4005; (b) 915; (c) 180; (d) 90. (III) Het idee van een éénrichtingsfunctie (one-way function) speelt een centrale rol binnen public-key cryptografie. Wat zijn éénrichtingsfuncties? (a) Functies die zelf gemakkelijk uit te rekenen zijn, maar het bepalen van de inverse is aanzienlijk moeilijker; (b) Functies die zelf gemakkelijk uit te rekenen zijn, maar het bepalen van de inverse is aanzienlijk makkelijker; (c) Functies die zelf moeilijk uit te rekenen zijn, maar het bepalen van de inverse is aanzienlijk moeilijker; (d) Functies die zelf moeilijk uit te rekenen zijn, maar het bepalen van de inverse is aanzienlijk makkelijker. (IV) In een public-key cryptosysteem ontvangt B een vercijferde boodschap van A. Waarmee ontcijfert (decrypteert) B de boodschap van A? (a) de publieke sleutel van A; (b) de publieke sleutel van B; (c) de privésleutel van A; (d) de privésleutel van B. (V) Hoeveel sleutels zijn er nodig in een asymmetrisch cryptosysteem bij 90 deelnemers, om ieder persoon met elkaar te laten communiceren? (a) 4005; (b) 915; (c) 180; (d) 90. Oplossing: Het aantal vragen was maar vijf. I - a; II - a, voor elk paar is een aparte sleutel; III - a; IV - d; V - c, een paar per gebruiker. Beoordeling: Max 2pt, per goed antwoord vanaf het tweede een halve punt. Dus drie goed is 1pt, vijf goed is 2pt.

2 2. AES contra Moore: De ontwerpers van AES verwachten dat AES nog zeker 50 jaar in gebruik blijft. Denk je dat het zo lang duurt tot een brutekracht-aanval op AES mogelijk is? Betrek in je antwoord de Wet van Moore, waarbij je een jaarlijkse verdubbeling van rekenkracht mag veronderstellen. Oplossing: De grootste supercomputers van nu komen in de buurt van de PetaFlop, operaties per seconde ofwel 3.2E22 per jaar. De optimistische Moore computer over 50 jaar haalt dan 2 50 keer zoveel, ofwel 3.6E37. Als je in dit tempo de keys van AES128 doorzoekt, ben je er na 10 jaar doorheen. Met AES128 wordt het dus rond die tijd oppassen, maar AES256 blijft nog zeker een eeuw langer onaantastbaar tegen BFA. Beoordeling: Voor het maken van realistische aannamen 1pt, rekenwerk/conclusie 1pt. A = Schatting van huidige rekenkracht op basis van de A5/1 kraak is heel zwak, dat was ook geen BFA en bekeek slechts kleine fractie van keys. D = Schatting van huidige rekenkracht op basis van DES-cracker is leuk idee, maar vergeet niet dat die al ruim15 jaar bestaat en dat dit een low budget privaat project was. E = Over een Efficientere aanval dan BFA (bv quantumcomputer) kun je niets zeggen, was de vraag ook niet. K = Keylengte van 256b kan ook. N = Wat is Nu mogelijk? Zeker meer dan 64b want 56b kon al in Schatting miljoen per seconde is gevaarlijk laag, miljard per seconde is laag, biljoen per seconde is realistisch voor kleine tegenstander (Bitcoin-miner), biljard is realistisch voor statelijke actor als NSA. Te laag inschatten geeft aftrek. P = DES cracker was Publiek project, de NSA kon waarschijnlijk veel meer! R = Rekenwerk klopt niet. W = Hoeveel Werk niet of fout berekend.

3 3. AES Modes: Je wilt met AES een hele disk versleutelen en je wilt niet dat een herhaald blok op de disk (X i = X j ) ook een herhaling van een ciphertext blok geeft. Maar als je blok voor blok apart versleutelt (Y i = E k (X i ) gebeurt dat wel. (a) Beschrijf hoe je voorkomt dat herhalingen in de plaintext leiden tot herhalingen in de ciphertext. (b) Je wilt delen van de disk los kunnen bekijken, zonder ook naar ander blokken op de disk te moeten kijken. Ken je een AES mode die dit mogelijk maakt? Oplossing: (a) Er zijn verschillende chaining modes waarmee een cipherblok niet alleen afhangt van het plaintext blok op die positie, maar ook van de tekst die ervoor staat. Bij de meest gebruikte cipher block chaining wordt het plaintext blok gexord met het vorige cipherblok voor encryptie: Y i = E k (X i Y i 1 ) (bij het eerste blok wordt een initialisatievektor gebruikt). Maar je kunt ook het plainblok xoren met het gecrypte cipherblok, als Y i = E(Y i 1 ) X i. Een herhaald plainblok (X i = X j ) zal niet leiden tot een herhaald cipherblok vanwege de verschillende geschiedenis van de twee blokken. (b) Je kunt AES gebruiken in Counter Mode, Y i = X i E k (i). Beoordeling: Voor (a) 2pt; als het allemaal een beetje wordt verteld in tekst 1, en voor volle punten moet de formule en/of naam erbij. Voor (b) 1pt. B = Je wilt niet per blok extra informatie opslaan. Een verschillende key per block is zeker onzinnig omdat je naast je versleutelde disk nog twee disks met keys nodig hebt (AES256). D = Xoren met vorig plain block (als Y i = E k (X i 1 X i )) geeft nog steeds herhaling als er langere patronen herhaald zijn. Encryptie is namelijk niet afhankelijk van de complete geschiedenis van het blok. E = ECB modus (afzonderlijke blokken encrypten) geeft weer propagatie van herhalingen. F = Voor volle punten moet bij (a) de Formule en/of naam van de modus staan. K = Wisselen van Key wordt eigenlijk nooit gedaan (al ken ik geen principiële reden dat het niet zou kunnen). S = Serienummer meecrypten (a) kost extra ruimte of leidt tot andere botsingen, 1/2. T = Standaard streaming (output feedback mode) berekent S i uit S i 1 als S i = E k (S i 1 ). Als je nu beschikt over het eenmiljoenste cipherblok, kun je deze wel decrypten zonder de eerdere cipherblokken te zien, maar het kost je wel een miljoen AES stappen! De Streaming mode is dus alleen geschikt als je echt alleen de hele reeks blokken wilt decrypten.

4 4. Hash met Verlenger: Op Willems Wonder Web moet je wachtwoord minstens zes letters zijn. Willem slaat de wachtwoorden niet plain op, als [login, ww] omdat hij beseft dat hackers het wachtwoordbestand kunnen stelen met SQL-injecties. En ook niet de combinatie [login, SHA1(wachtw)] omdat hij weet dat zesletterige wachtwoorden met Rainbow Tables te ont-hashen zijn. (a) Willems eerste idee is, de hash te salten. Hoe werkt dit, en waarom beschermt het Willems klanten onvoldoende? (b) Willem kiest een random, geheime verlengstring vs van lengte 6 en slaat gebruikersinfo op als [login, SHA1(ww+vs)]. Een aanvaller die dit bestand steelt, moet SHA1 terugrekenen voor strings van (minstens) 12 lang, wat teveel werk is. Simon de Schurk weet inderdaad een truuk om de wachtwoordlijst te stelen, en strings van 12 terughalen uit een hash kan hij inderdaad niet. Help Simon om de wachtwoorden van Willems Web te stelen. Oplossing: (a) Bij salting maak je de hashfunctie verschillend per user door het toevoegen van publieke, maar userspecifieke info, als in [login, SHA1(wachtw+login)]. Het is dan niet meer mogelijk, een RT te maken die voor meerdere users bruikbaar is. Voor Willem is dit niet genoeg omdat er maar ongeveer 60 6 is 120mld strings mogelijk zijn. Zelfs op een PC met ruwweg 100mln hashes per seconde kun je dit brute-forcen in 20 minuten. (b) Voordat Simon de lijst steelt, maakt hij zelf een account simon met ww welkom01. Uit de hash van zijn eigen wachtwoord, dat hij immers kent, kan hij vs brute-forcen in 20 minuten, en dan andere wachtwoorden in 20min per stuk. Natuurlijk vindt Simon zo alleen de gebruikers met minimaal wachtwoord. Gebruikers van Willem die een lang wachtwoord hebben (bv 12) zijn immuun. Beoordeling: Tot 3pt, 2 voor a en 1 voor b. A = Een salt is in principe publiek dus de kwetsbaarheid zit m niet in het Achterhalen van de salt. E = Je maakt nooit een rainbow table aan voor één gebruiker of string! Een enkele target val je altijd aan met een BFA want dat is sneller, simpeler en effectiever dan een targetspecifieke RT. R = Door de salt kan een aanval juist niet meer met een Rainbow table. S = SHA1 is niet veilig ; da s voor het eerst dat ik dit hoor. V = Simon kan met de lijst ook meteen de vs stelen. Dit is niet gegeven, misschien bewaart Willem die wel goed veilig buiten zijn database. W = De salt wordt niet uit het Wachtwoord berekend (dan helpt hij niet).

5 5. Rekenen in AES: In AES wordt gerekend in het Finite Field F = Z 2 [X]/X 8 + X 4 + X 3 + X + 1. Laat A = en B = (a) Hoeveel elementen heeft F? (b) Hoe wordt een som (de +) in F berekend en wat is de uitkomst van A + B? (c) Hoe wordt een product (de ) in F berekend en wat is de uitkomst van A B? Oplossing: (a) De elementen zijn waarde van een Byte, dus 8 bits; het zijn er 2 8 dus 256. (b) Optellen is de bitgewijze XOR dus A + B is (Je hoeft hieropvolgend nooit te reduceren, want het bitrijtje is hierna altijd 8 bits.) (c) Eerst vermenigvuldigen alsof het polynomen zijn (laatste bit van A onder elke 1 van B en XOR), als resultaat te hoge graad heeft (1 op pos 8 of hoger) veelvouden van M = eraf trekken. Vermenigvuldiging geeft XOR dus De graad is 9 dus XOR met X.M = geeft Beoordeling: Max 2, voor a en c 1/2 en voor b 1. Behoorlijk wat mensen konden dit, inclusief de vermenigvuldiging. De som bevatte geen carry, dus er was geen check of je het negeren van de carries niet negeerde. Antwoorden 255, 8 en 283 zijn niet gelijk aan 256 en niet goed. M = Als je voor M gebruikt, zoals in de handout, komt er uit. OK indien M vermeld. R = Bij het optellen is nooit een Reductie nodig. Z = Als je deelesultaten Xort (vermenigvuldiging), de B zelf niet meexoren! 6. Fasen bij het hacken: Bij Hacken worden vijf fasen onderscheiden, waaronder (alfabetisch) Covering Tracks, Maintaining Access en Reconnaissance. (a) Noem alle vijf de fasen in volgorde. (b) Wat doe je in Reconnaissance en hoe kun je dat bereiken? Oplossing: (a) Rec, Scanning, Gaining Access, MA, CT. (b) Informatie over het doel verzamelen, zoals welke servers er zijn. Je gebruikt veel open bronnen zoals Google. Ping Sweeps en Port Scans zijn ook nuttig maar vallen eerder onder de volgende fase Scanning. Als je niet veel verder komt dan gissen (1 of 2 dingen goed), geen punten. Beoordeling: Tot 2pt, een per deelvraag. 7. Bedreigingen: STRIDE is een acroniem voor zes soorten dreiging, zoals S=Spoofing, T=Tampering, etc. De zes beschermingen ertegen zijn (alfabetisch) Authentication, Authorization, Availability, Confidentiality, Integrity, Nonrepudiation. (a) Waarvoor staan de R, I, D en E? (b) Geef de een-op-een koppelingen van dreigingen aan beschermingen. Oplossing: (a) R=Repudiation, I=Information Disclosure, D=Denial of Service, E=Elevation of Privilege. (b) S tegen Authentication, T tegen Integrity, R tegen Nonrepudiation, I tegen Confidentiality, D tegen Avalability, E tegen Authorization. Beoordeling: Tot 2pt, een per deelvraag.

Opgaven AES Security, 17 september 2018, Werkgroep.

Opgaven AES Security, 17 september 2018, Werkgroep. Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Opgaven Introductie Security Security, 2017, Werkgroep.

Opgaven Introductie Security Security, 2017, Werkgroep. Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Opgaven Signatures Security, 17 okt 2018, Werkgroep.

Opgaven Signatures Security, 17 okt 2018, Werkgroep. Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

Examen Algoritmen en Datastructuren III

Examen Algoritmen en Datastructuren III Derde bachelor Informatica Academiejaar 2006 2007, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. 1. (2 pt)

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans - Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:

Nadere informatie

5,4. Werkstuk door een scholier 5273 woorden 28 november keer beoordeeld. Informatica ENCRYPTIE

5,4. Werkstuk door een scholier 5273 woorden 28 november keer beoordeeld. Informatica ENCRYPTIE Werkstuk door een scholier 5273 woorden 28 november 2009 5,4 30 keer beoordeeld Vak Informatica ENCRYPTIE INF101 PROJECTGROEP 2 Niels R Gilles L Yannick C Nick R Vak: Computerarchitectuur Woord vooraf

Nadere informatie

Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep.

Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep. Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013 HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden

Nadere informatie

ANTWOORDBLAD: TRAINING VEILIGHEID

ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt

Nadere informatie

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico

Nadere informatie

Solcon Online Backup. Aan de slag handleiding voor Linux

Solcon Online Backup. Aan de slag handleiding voor Linux Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken

Nadere informatie

Outlookkoppeling installeren

Outlookkoppeling installeren Outlookkoppeling installeren Voordat u de koppeling kunt installeren, moet outlook afgesloten zijn. Stappenplan Controleer of het bestand VbaProject.OTM aanwezig is. (zie 3.2) Controleer of de map X:\RADAR\PARAMETERS\

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Examen Datastructuren en Algoritmen II

Examen Datastructuren en Algoritmen II Tweede bachelor Informatica Academiejaar 2006 2007, tweede zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. 1. Verzamelingen:

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Universal Repeater AP900

Universal Repeater AP900 Universal Repeater AP900 Universal Repeater De universal repeater mode in de VigorAP 900 is een efficiënte manier om het bereik van uw draadloze netwerk te vergroten. Door Universal repeater mode te gebruiken

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Installatie SQL Server 2014

Installatie SQL Server 2014 Installatie SQL Server 2014 Download de SQL Server Express net advanced Services van de website: https://www.microsoft.com/en-us/download/details.aspx?id=42299 klik op Download. Als u een 64 bit variant

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Correctievoorschrift HAVO Informatica. Tijdvak 1 Woensdag 24 mei uur. College-examen schriftelijk.

Correctievoorschrift HAVO Informatica. Tijdvak 1 Woensdag 24 mei uur. College-examen schriftelijk. Correctievoorschrift HAVO 2017 Informatica Tijdvak 1 Woensdag 24 mei 13.30 15.30 uur College-examen schriftelijk HF-0161-s-17-1-c 1 Informatica 1 Voor het antwoord op een open vraag worden alleen gehele

Nadere informatie

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Tweede Toets Datastructuren 26 juni 2019, , Educ-β.

Tweede Toets Datastructuren 26 juni 2019, , Educ-β. Tweede Toets Datastructuren 26 juni 2019, 17.00 19.00, Educ-β. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Examen Algoritmen en Datastructuren III

Examen Algoritmen en Datastructuren III Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen

Nadere informatie

7 De getallenlijn = -1 = Nee = 0 = = = 7 -7 C. -2 a 1 b 4 = a b -77 = -10

7 De getallenlijn = -1 = Nee = 0 = = = 7 -7 C. -2 a 1 b 4 = a b -77 = -10 B M De getallenlijn 0 + = = + = = Nee 0 0 = 9 = 0 6 = = 9 = 6 = 6 = = C a b a b 0 = 0 0 = 0 a b < 0 ; a b < 0 ; a > b ; b > a = = = = C Nee, hij loopt steeds maar verder. < x H x < x < x < x + + = x +

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Handleiding Microsoft SQL Server configuratie

Handleiding Microsoft SQL Server configuratie Connectie maken met de server Start het programma Microsoft SQL Server Management Studio Maak een connectie met uw SQL Server instance waarin de database van Speedbooks moet komen te staan. Wanneer u de

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem Tentamen A2 (deel b) 24-06-2004 Geef (liefst beknopte en heldere) motivatie bij je antwoorden; dus niet enkel ja of nee antwoorden, maar ook waarom. Geef van berekeningen niet alleen het eindresultaat,

Nadere informatie

Installatie SQL Server 2012

Installatie SQL Server 2012 Installatie SQL Server 2012 Download de SQL Server express net Advanced Services van de website: https://www.microsoft.com/en-us/download/details.aspx?id=29062 klik op Download. Als u een 64 bit variant

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

De wiskunde en toepassing. van de cryptologie

De wiskunde en toepassing. van de cryptologie De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)

Nadere informatie

POLARIS Nova. Handleiding Employee Self Service

POLARIS Nova. Handleiding Employee Self Service POLARIS Nova Handleiding Employee Self Service Versie: 2.0 Datum: 01-03-2013 Inhoudsopgave 1. Algemeen... 3 2. Inloggen... 4 2.1 Vraag & antwoord... 4 2.2 Wachtwoord wijzigen... 5 2.3 Wachtwoord vergeten...

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Protectie en Security

Protectie en Security Protectie en Security Protectie: mechanismen ten behoeve van het beschermen van resources tegen niet-geauthoriseerde toegang (intern) Security: houdt ook rekening met de externe omgeving. b.v. computer

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Future-proof Tester: Blockchain

Future-proof Tester: Blockchain Future-proof Tester: Blockchain Hoe ga je als tester om met blockchain? 15 mei 2018 Wat is blockchain? De juiste vragen over blockchain toepassingen De DAO Hack Wat is een smart contract? Hoe test je blockchain?

Nadere informatie

JUST PEACHY BUSINESSPLAN

JUST PEACHY BUSINESSPLAN JUST PEACHY BUSINESSPLAN JUST PEACHY - BUSINESSPLAN Voor: De Maerschalk Gemaakt door: Team Tilburg Donderdag 14 juni 2018 Team Tilburg - Jens Gielen Ricky Rekkers Tjebbe Marchand Sophie Mulders 2 TEAM

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan

Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan Tips door F. 738 woorden 18 januari 2013 5,9 25 keer beoordeeld Vak Methode Wiskunde Getal en Ruimte Stappenplan voor oplossen van

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram 2 Eisenanalyse 2.1 Functionele eisen het UseCaseDiagram beschrijvingen van de UseCases en/of prototype Inloggen Inloggen Deze usecase zorgt ervoor dat de gebruiker zich kan inloggen op het systeem. lid

Nadere informatie