Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding
|
|
- Anita Aalderink
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Vakbijlage Forensisch gebruik van bestandskenmerken Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3 Bestandskenmerken 4. Niet-omkeerbare hashalgoritmen 5. Forensische toepassingen 6. De praktijk bij de afdeling DT&B 7. Gebruikte hashalgoritmen 8. Verklarende woordenlijst 9. Literatuurlijst 1. De vakbijlage algemeen Het Nederlands Forensisch Instituut (NFI) kent een groot aantal typen onderzoeken. Uit een deel van deze onderzoeken komen in rapportages opmerkingen voort over bestandskenmerken en het forensisch gebruik daarvan. Onderzoeksrapporten van het NFI gaan vaak vergezeld van een vakbijlage, zoals deze. Dit document dient als toelichting op het onderzoek en heeft een zuiver informatief karakter; het bevat geen zaakspecifieke informatie. De vakbijlage geeft weer volgens welke methoden het onderzoek is uitgevoerd. Ook bevat het met welke technieken en hulpmiddelen het NFI een dergelijk onderzoek over het algemeen uitvoert. Aan het eind van de vakbijlage zijn een verklarende woordenlijst en een literatuur- en bronvermelding opgenomen. 2. Inleiding Het NFI ontvangt en onderzoekt veel digitaal materiaal. Deskundigenrapporten van de afdeling Digitale Technologie & Biometrie (DT&B) bevatten vaak bestandskenmerken van onderzoeksmateriaal. Een bestandskenmerk is een compacte representatie van de inhoud van digitaal materiaal, maar verschaft geen informatie over de inhoud van het materiaal. Een willekeurige wijziging van slechts één bit of teken in een bestand leidt bijna altijd tot een heel ander bestandskenmerk voor dit bestand. De twee belangrijke forensische gebruiksmogelijkheden van bestandskenmerken zijn: integriteitscontrole van digitaal materiaal; het efficiënter maken van identificatie en classificatie van bestanden. Integriteitscontrole van digitaal materiaal heeft als belangrijkste doel toevallige wijzigingen in (kopieën van) digitaal materiaal te detecteren. Daarnaast kunnen met integriteitscontrole sommige vormen van bewuste manipulatie van digitaal materiaal voorkomen of gedetecteerd worden. Vaak wordt de Engelse term voor bestandskenmerk gebruikt: hash, hash value, of hashwaarde. Een bestandskenmerk wordt ook wel een digitale vingerafdruk genoemd. Deze vakbijlage gaat in op bestandskenmerken en legt de belangrijkste forensische toepassingen ervan uit. Ook het gebruik van bestandskenmerken in de praktijk komt aan de orde. Tenslotte wordt beschreven welke technische keuzes de afdeling Digitale Technologie & Biometrie (DT&B) van het NFI gemaakt heeft voor het gebruik van bestandskenmerken. 3. Bestandskenmerken Een digitaal bestand bestaat uit een reeks nullen en enen. Het aantal en de posities van deze nullen en enen bepalen de inhoud van het bestand. Het is mogelijk om uit elk digitaal bestand een bestandskenmerk te berekenen. Een methode om dit te doen maakt gebruik van een zogeheten hashalgoritme.
2 Een dergelijk algoritme berekent op basis van de inhoud van het oorspronkelijke bestand, een reeks nullen en enen van vaste lengte die de inhoud van dat bestand kenmerkt. Deze reeks is het bestandskenmerk. De rapporten van DT&B geven bestandskenmerken in zestientallige ofwel hexadecimale notatie weer. In deze notatie worden vier opeenvolgende nullen en enen (bits) genoteerd als één van de volgende zestien tekens: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f. Om de leesbaarheid te vergroten staan tekens vaak in groepjes van vier, gescheiden door spaties. Een voorbeeld van een bestandskenmerk met een lengte van 256 bits ziet er in deze notatie als volgt uit: d fab 045c 4de2 03d1 ca8a bb44 3b6b 2169 c9a d2b 21bb 4. Niet-omkeerbare hashalgoritmen Een willekeurige wijziging van slechts één bit of teken in een bestand leidt bijna altijd tot een heel ander bestandskenmerk voor dit bestand. Ook het wijzigen van de volgorde van gegevens leidt bijna altijd tot een ander bestandskenmerk. Het is eenvoudig om van digitaal materiaal een bestandskenmerk te berekenen, maar er is geen efficiënte methode bekend om digitaal materiaal te vinden dat een vooraf gegeven willekeurige hashwaarde heeft. Deze vakbijlage beperkt zich tot een specifieke categorie hashalgoritmen en bijbehorende bestandskenmerken, de zogeheten cryptografische of niet-omkeerbare hashalgoritmen. In het Engels heten deze one-way hash algorithms. Waar dit document de term hashalgoritmen vermeldt, gaat het steeds om dergelijke niet-omkeerbare hashalgoritmen. Ze hebben twee eigenschappen die voor forensisch gebruik van belang zijn: Bij wijziging van een bestand zal het hashalgoritme voor het gewijzigde bestand met grote waarschijnlijkheid een ander bestandskenmerk berekenen dan het bestand vóór wijziging had. Het is bijzonder moeilijk om twee bestanden met een verschillende inhoud te vinden of te creëren die hetzelfde bestandskenmerk hebben. Deze eigenschappen maken het mogelijk om de integriteit van bestanden te controleren. De kans om twee verschillende bestanden te vinden die hetzelfde bestandskenmerk hebben wordt klein geacht. Daarom kunnen bestandskenmerken worden gebruikt om de identificatie van bestanden efficiënter te maken; in eerste instantie worden alleen de bestandskenmerken vergeleken en alleen als deze overeenkomen worden de, vaak veel grotere, bestanden zelf met elkaar vergeleken om te bepalen of ze inderdaad gelijk aan elkaar zijn. De twee beschreven eigenschappen van een hashalgoritme zijn aannames die werkbaar zijn tot het tegendeel is aangetoond. Er is zelfs geen wiskundig bewijs dat niet-omkeerbare hashalgoritmen bestaan. Een niet-omkeerbaar geacht hashalgoritme verliest zijn veronderstelde niet-omkeerbare status zodra het gekraakt is. Het kraken van een hashalgoritme is meestal een zoektocht naar bestanden die hetzelfde bestandskenmerk hebben. Vervolgens wordt een methode gezocht om efficiënt dergelijke bestanden te vinden. Zodra een dergelijke methode gevonden is voor een hashalgoritme, dan zijn de twee beschreven eigenschappen (deels) niet meer van toepassing op dit algoritme. Als een gang baar hashalgoritme is gekraakt of dreigt te worden gekraakt, zal dit doorgaans plaatsmaken voor een nieuw hashalgoritme dat niet op dezelfde manier valt te kraken. Het overstappen op een nieuw hashalgoritme is daarom na verloop van tijd noodzakelijk. 5. Forensische toepassingen Bestandskenmerken kennen twee belangrijke forensische toepassingen, namelijk integriteitscontrole en identificatie van bestanden. 5.1 Integriteitcontrole Het is vaak eenvoudig om, al dan niet opzettelijk, digitaal materiaal te wijzigen. Via bestandskenmerken kunnen verschillende personen eenvoudig aan elkaar laten weten met welk materiaal zij hebben gewerkt. Ook kunnen ze ermee vaststellen of ze met hetzelfde materiaal werken als een andere persoon. De ene persoon, bijvoorbeeld een digitaal rechercheur, rapporteert het bestandskenmerk van het digitale materiaal aan een andere persoon, bijvoorbeeld een onderzoeker van het NFI. Die berekent vervolgens het bestandskenmerk opnieuw over (een kopie van) het aangeleverde materiaal. De uitkomst wordt vergeleken met de gerapporteerde waarde. Als de uitkomst niet exact gelijk is aan de eerder gerapporteerde waarde, dan is het materiaal in de tussentijd gewijzigd. Hoe of waar de gegevens verschillen van de originele gegevens maakt de hashwaarde overigens niet duidelijk. Als de resulterende waarde gelijk is aan de gerapporteerde waarde, dan wordt aangenomen dat het materiaal niet gewijzigd is sinds de gerapporteerde waarde werd berekend. Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari
3 5.2 Bestandsidentificatie Bestandskenmerken helpen ook bij het identificeren van bestanden. Bij deze forensische toepassing wordt gebruik gemaakt van een database met bestandskenmerken van bekende, geclassificeerde bestanden. Een voorbeeld is het identificeren van bestanden met kinderpornografische afbeeldingen. Om een bestand te identificeren wordt eerst de hash van dat bestand berekend. Vervolgens gaat de onderzoeker na of dit bestandskenmerk voorkomt in de database. Is dit het geval, dan kijkt hij hoe het bestandskenmerk is geclassificeerd. De database kan zowel bestandskenmerken bevatten van bestanden die eerder aangemerkt zijn als kinderpornografisch als van bestanden die bekende nietrelevante gegevens bevatten. Deze methode maakt het daarom mogelijk om zowel relevante bestanden te ontdekken als om niet-relevante bestanden vroegtijdig voor verder onderzoek uit te sluiten. Verschillende bestanden kunnen hetzelfde bestandskenmerk hebben, ook al wordt de kans klein geacht dat twee willekeurig geselecteerde bestanden hetzelfde bestandskenmerk hebben. Het blijft dus belangrijk om niet alleen de bestandskenmerken te vergelijken, maar ook altijd de inhoud van de geselecteerde bestanden te onderzoeken, zodat foute classificaties worden ontdekt. Als het bestandskenmerk gebruikt wordt om niet-relevante bestanden van verder onderzoek uit te sluiten, zal er geen nader onderzoek van het bestand volgen en kan een foute classificatie van het bestand onontdekt blijven. 6. De praktijk bij de afdeling DT&B De afdeling DT&B van het NFI gebruikt bestandskenmerken hoofdzakelijk om de integriteit van digitaal materiaal te controleren of controleerbaar te maken. Bij het controleren gaat het om de vaststelling of tijdens het transport naar het NFI en tijdens het onderzoek zelf geen fouten zijn ontstaan in het aangeleverde materiaal of kopieën daarvan. Een praktijkvoorbeeld vormt het veiligstellen door de politie van de gegevens die zijn opgeslagen op de harde schijf van een computer. In dat geval wordt over de veiliggestelde gegevens - dat wil zeggen de volledige inhoud van de gekopieerde harde schijf - een bestandskenmerk berekend. De kopie van de harde schijf wordt vervolgens samen met het bestands kenmerk aangeleverd bij het NFI. Een medewerker van het NFI herberekent het bestands kenmerk en vergelijkt het met de door de politie aangeleverde waarde. Bij het controleerbaar maken gaat het om digitale onderzoeksresultaten van de afdeling DT&B die aan de opdrachtgever op een digitaal opslagmedium, zoals een cd-recordable, worden verstrekt. Om in de toekomst de integriteit van de resultaten te kunnen controleren berekent de afdeling een bestandskenmerk van elk bestand dat wordt verstrekt. In zaken waarbij het resultaat bestaat uit een klein aantal bestanden, rapporteert DT&B soms de bestandskenmerken van alle bestanden. Als het resultaat bestaat uit een groot aantal bestanden, dan slaat DT&B de bestandskenmerken van deze bestanden op in een nieuw bestand dat meestal hashes.txt genoemd wordt. Vervolgens wordt het bestandskenmerk van hashes.txt berekend. Dit laatste bestandskenmerk staat dan vermeld in het DT&B-rapport. 7. Gebruikte hashalgoritmen 7.1 Huidige status van hashalgoritmen Voorbeelden van hashalgoritmen zijn MD4 en MD5 (`Message Digest ) en de SHA (`Secure Hash Standard ) serie van gestandaardiseerde hashalgoritmen. De hashalgoritmen MD4 en SHA-0 zijn inmiddels gekraakt. In 1995 beval de Amerikaanse National Security Agency (NSA) aan om op het verbeterde hashalgoritme SHA-1 over te stappen omdat een zwakheid in SHA-0 was ontdekt. In 2004 hebben onderzoekers zwakheden in het veelgebruikte hashalgoritme MD5 ontdekt en gepubliceerd. Het werd daardoor mogelijk om twee bestanden met dezelfde MD5-waarde te maken. Later is deze aanval op MD5 nog breder toepasbaar gemaakt. Hierdoor werd het relatief eenvoudig om twee verschillende, betekenisvolle bestanden (zoals leesbare documenten) te maken met hetzelfde MD5-bestandskenmerk. Als de huidige trend zich voortzet dan zal een vergelijkbare aanval op SHA-1 niet lang op zich laten wachten. Voor sommige toepassingen is het een groot probleem als een efficiënte methode beschikbaar komt om twee verschillende bestanden met hetzelfde bestandskenmerk te maken. Zo n zogeheten collision attack kan in theorie ook een probleem vormen bij het classificeren van bestanden, namelijk wanneer een database met bestandskenmerken wordt gebruikt om niet-relevante bestanden van onderzoek uit te sluiten. De maker van een dergelijk bestand kan dan misschien ook een ander, minder onschuldig bestand hebben gemaakt, dat toch hetzelfde bestandskenmerk heeft. In de praktijk valt dit probleem te ontwijken. De oplossing is alleen bestanden van bekende en vertrouwde oorsprong als niet-relevant te classificeren Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari
4 in de database en geen bestanden van onbekende makers als niet-relevant te classificeren. Een veel groter probleem voor forensische toepassingen is het, wanneer een efficiënte methode beschikbaar komt om een bestand te produceren dat hetzelfde bestandskenmerk heeft als een ander, vooraf gegeven, bestand. In het Engels heet dit een second preimage attack. Een dergelijke methode is nog niet bekend voor de gangbare algoritmen MD5 en SHA-1, maar de vakliteratuur beschrijft wel voortgang in het zoeken naar zo n second preimage attack voor MD5 en SHA-1. Een overstap naar één van de veiliger geachte SHA-2 hashalgoritmen is daarom aan te bevelen voor forensische toepassingen. 7.2 Huidige keuze hashalgoritmen bij het NFI De wereldwijd meest gebruikte hashalgoritmen om de integriteit van digitale gegevens te controleren zijn MD5 met een lengte van 128 bits en SHA-1 met een lengte van 160 bits. Zowel binnen als buiten de forensische wereld vinden ze veel toepassing. De veiligheidsgaranties die ze bieden, worden vanwege de vooruitgang in de aanvallen erop steeds zwakker. Daarom is DT&B in 2010 uit voorzorg overgestapt op de SHA-2 algoritmen met een lengte van 256, 384 en 512 bits. Maar de afdeling moet in de praktijk ook vaak bestandskenmerken verifiëren die ketenpartners aanleveren. Zij gebruiken veelal MD5 en SHA Verklarende woordenlijst Algoritme: Een eindige reeks instructies om vanuit een gegeven begintoestand het daarbij behorende duidelijk beschreven eindresultaat te bereiken (naar de naam van de Arabische wiskundige Al-Chwarizmi). Een algoritme kan geïmplementeerd worden door een computerprogramma en zo door een computer automatisch uitgevoerd worden. Bestandskenmerk: De uitvoer van een hashalgoritme is een reeks bits van vaste lengte. Die uitvoer heet een hashwaarde (Eng: hash or hash value). Bij een niet-omkeerbare hashalgoritme is het mogelijk van een bestand een hashwaarde te berekenen, maar is het ondoenlijk om van de hashwaarde terug te rekenen naar de bron waarover hij gemaakt is. (Eng: one-way or cryptographic hash). Bits: Tweetallige cijfers (nullen en enen) Hexadecimale notatie: Notatie met zestientallige cijfers; de decimale cijfers 0 t/m 9 van het gangbare tientallige stelsel worden hierbij aangevuld met de letters a t/m f om de cijferwaarden 10 t/m 15 weer te geven. Hoewel SHA-2 voorlopig nog veilig is, loopt momenteel via het Amerikaanse National Institute for Standards and Technology (NIST) al een openbare wedstrijd om een nog beter niet-omkeerbaar hashalgoritme te kiezen. De winnaar zal medio 2012 tot nieuwe standaard worden gekozen en als SHA-3 de wereld ingaan. Zodra deze beschikbaar komt, zal DT&B waarschijnlijk overstappen op deze nieuwe standaard. Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari
5 9. Literatuurlijst 1. J.-P. Aumasson, W. Meier and F. Mendel. Preimage Attacks on 3-Pass HAVAL and Step-Reduced MD5, Cryptology eprint Archive, Report 2008/183, C. Cannière, and C. Rechberger, Preimages for Reduced SHA-0 and SHA-1. Advances in Cryptology, Springer Verlag, LNCS 5157., F. Chabaud, and A. Joux. Differential Collisions in SHA-0, Advances in Cryptology, Springer Verlag, LNCS 1462, P. Hoffman and B. Schneier. Attacks on Cryptographic Hashes in Internet Protocols, Request For Comments (RFC) 4270, Internet Engineering Task Force. 5. A. Joux, Multicollisions in iterated hash functions. Application to cascaded constructions, DCSSI Crypto Lab, France, R.L. Rivest, The MD4 Message Digest Algorithm, Crypo 90 Proceedings, R.L. Rivest, The MD5 Message-Digest Algorithm, Request For Comments (RFC) 1321, Internet Activities Board, Internet Privacy Task Force, FIPS 180-1, Secure hash standard, National Institute for Standards and Technology (NIST), US Department of Commerce, Washington D.C., April Springer-Verlag, X.Y. Wang, F.D. Guo, X.J. Lai, H.B. Yu, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Rump Session of Crypto 04, E-print, X.Y. Wang, X.J. Lai, D. Feng, H. Chen, and X. Yu, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology, Springer Verlag, LNCS 3494, Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari
6 Contactgegevens Nederlands Forensisch Instituut Postbus AA Den Haag Laan van Ypenburg GB Den Haag Voor inhoudelijke vragen kunt u contact opnemen met de afdeling Digitale Technologie & Biometrie (DT&B), telefoon Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatieForum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Nadere informatieZoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieHash-functies onder vuur
De situatie van MD5 en SHA-1 Hash-functies onder vuur Auteur: Benne de Weger > Benne (dr B.M.M.) de Weger is universitair docent in de cryptologie-groep van de Faculteit Wiskunde en Informatica van de
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatie1 Rekenen in eindige precisie
Rekenen in eindige precisie Een computer rekent per definitie met een eindige deelverzameling van getallen. In dit hoofdstuk bekijken we hoe dit binnen een computer is ingericht, en wat daarvan de gevolgen
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieEen objectief Ranglijst Systeem. ontworpen door. Martien Maas
Een objectief Ranglijst Systeem ontworpen door Martien Maas Nijmegen, Nederland, Augustus 2014 1 Eigenschappen van het Ranglijst Systeem: Het Maas Ranglijst Systeem is objectief: op geen enkele manier
Nadere informatieAlgemene toelichting hash
Algemene toelichting hash Vanaf softwareversie 6.0 Versie 20131114 va 06 00 14 november 2014 Document historie Revisies Document Versie Vanaf softwareversie Publicatie Datum Wijzigingen v20110131 3.0 31-01-2011
Nadere informatieGebruiksaanwijzing Idefix en SHA256-hashing
Gebruiksaanwijzing Idefix en SHA256-hashing 1. Wat is Idefix 2. Wat is sha256 3. Voorbeeld gebruik van Idefix en SHA256 4. Bijlage : Idefix bestand 1. Idefix Idefix is een bestand in Kmehr-Bis (http://www.chucharleroi.be/kmehr/htm/kmehr.htm)
Nadere informatieLes A-03 Binaire en hexadecimale getallen
Les A-03 Binaire en hexadecimale getallen In deze les wordt behandeld hoe getallen kunnen worden voorgesteld door informatie die bestaat uit reeksen 0-en en 1-en. We noemen deze informatie digitale informatie.
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieDe Essenties van forensisch DNA-onderzoek. Samenvatting interpretatie DNA-bewijs
EDERLA DSFORE SISCHIN TITUUT De Essenties van forensisch DNA-onderzoek Samenvatting interpretatie DNA-bewijs 2007 Nederlands Forensisch Instituut Alle rechten voorbehouden. Niets uit deze uitgave mag worden
Nadere informatieHCAP & Authenticiteit
Hitachi Content Archive Platform HCAP & Authenticiteit Erik Wilbrink Technical Account Manager 7 september 2009 Aandachtsgebieden bij selectie DBD systeem 1 1 Inname Inname Hoe Hoe kunnen kunnen documenten
Nadere informatie5,7. Samenvatting door een scholier 903 woorden 28 september keer beoordeeld. Informatica. Samenvatting Informatica Hoofdstuk 2
Samenvatting door een scholier 903 woorden 28 september 2006 5,7 24 keer beoordeeld Vak Informatica Samenvatting Informatica Hoofdstuk 2 2.1 Teken en betekenis Uit welke 2 delen bestaat informatie? Betekenis
Nadere informatiePraktisch bestaan er enkele eenvoudige methoden om een decimaal getal om te zetten naar een binair getal. We bespreken hier de twee technieken.
Talstelsels 1 Algemeenheden Digitale systemen werken met nullen en enen omdat dit elektronisch gemakkelijke te verwezenlijken is. De transistor kent enkel twee toestanden (geleiden of sperren) Hierdoor
Nadere informatieChecksums?! Een instrument voor betrouwbare digitale langetermijnbewaring
Checksums?! Een instrument voor betrouwbare digitale langetermijnbewaring Digitale bestanden zijn kwetsbaar, niet alleen door de snel wijzigende technologie maar ook doordat alle digitale dragers onbetrouwbaar
Nadere informatie+ = Talstelsels. Maar wat is dan: -
Talstelsels Wie leert rekenen doet dat in het begin vaak met z n vingers erbij: 1 + 4 = Elke vinger krijgt een naam : één, twee,.tien. Eigenlijk is er helemaal geen sprake van rekenen, maar van tellen:
Nadere informatieUitwerking tentamen Analyse van Algoritmen, 29 januari
Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4
Nadere informatieNFiDENT. De vakbijlage algemeen VAKBIJLAGE. 1. De vakbijlage algemeen. Inleiding Beschrijving van het proces van NFiDENT
VAKBIJLAGE NFiDENT Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3. Beschrijving van het proces van NFiDENT 3.1. 3.2. 3.3. 3.4. Politie NFI OM Schematische weergave NFiDENT-proces en regulier proces
Nadere informatie8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde
8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige
Nadere informatie2 Elementaire bewerkingen
Hoofdstuk 2 Elementaire bewerkingen 17 2 Elementaire bewerkingen In dit hoofdstuk leer je hoe werken met binaire getallen en hexadecimale getallen omgezet wordt naar een decimaal getal en omgekeerd. Vervolgens
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatieTokenauthenticatie & XML Signature in detail
Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue
Nadere informatieHANDLEIDING BEVEILIGDE PASWOORDEN
HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)
Nadere informatieGetallen 1F Doelen Voorbeelden 2F Doelen Voorbeelden
A Notatie en betekenis - Uitspraak, schrijfwijze en betekenis van, symbolen en relaties - Wiskundetaal gebruiken - de relaties groter/kleiner dan - breuknotatie met horizontale streep - teller, noemer,
Nadere informatieFout detecterende en verbeterende codes
Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie
Nadere informatie8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde
8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige
Nadere informatieProjectieve Vlakken en Codes
Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieHexadecimale en binaire getallen
Bijlage G Hexadecimale en binaire getallen Binaire en andere talstelsels De getallen waar wij gewoonlijk mee werken zijn genoteerd volgens het decimale stelsel. Het decimale stelsel is een zogenoemd positiestelsel.
Nadere informatie4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld
Praktische-opdracht door een scholier 1959 woorden 1 juni 2001 4,7 331 keer beoordeeld Vak Wiskunde Tientallig stelsel In een tientallig stelsel heb je de getallen 0 t/m 9 tot je beschikking. Zoals je
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieNFiDENT. Vakbijlage. 6. Kwaliteitsborging 6.1. Apparaat 6.2. Personeel 6.3. Proces 6.4. Betrouwbaarheid. 1. De vakbijlage algemeen. 2.
Vakbijlage NFiDENT Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3. Beschrijving van het proces van NFiDENT 3.1. Politie 3.2. NFI 3.3. OM 3.4. Schematische weergave NFiDENT-proces en regulier proces
Nadere informatie2 Elementaire bewerkingen
Hoofdstuk 2 Elementaire bewerkingen 19 2 Elementaire bewerkingen 1 BINAIRE GETALLEN In het vorige hoofdstuk heb je gezien dat rijen bits worden gebruikt om lettertekens, getallen, kleuren, geluid en video
Nadere informatieVakbijlage Kwantitatief onderzoek aan verdovende middelen
Vakbijlage Kwantitatief onderzoek aan verdovende middelen Inhoudsopgave 2. Inleiding 1. De vakbijlage algemeen 2. Inleiding 3. Verloop van het onderzoek Monstername Onderzoeksmethode Technieken Interpretatie
Nadere informatieSpringboard to knowledge. Ephorusplagiaatcontrole
Springboard to knowledge Ephorusplagiaatcontrole 1 Inleiding... 3 Waar vinden plagiaatplegers hun materiaal?... 3 Hoe kan it s learning plagiaat voorkomen?... 3 Hoe werkt de plagiaatcontrole?... 4 Welke
Nadere informatieling van die eigenschap binnen het model geldt. In het bijzonder bij het wiskundig modelleren van een programma kan een eigenschap met wiskundige zeke
De Nederlandse samenvatting van een proefschrift is bij uitstek het onderdeel van het proefschrift dat door familie en vrienden wordt gelezen. Voor hen wil ik deze samenvatting dan ook schrijven als een
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieBasiskennis lineaire algebra
Basiskennis lineaire algebra Lineaire algebra is belangrijk als achtergrond voor lineaire programmering, omdat we het probleem kunnen tekenen in de n-dimensionale ruimte, waarbij n gelijk is aan het aantal
Nadere informatieCover Page. The handle http://hdl.handle.net/1887/20358 holds various files of this Leiden University dissertation.
Cover Page The handle http://hdl.handle.net/1887/20358 holds various files of this Leiden University dissertation. Author: Witsenburg, Tijn Title: Hybrid similarities : a method to insert relational information
Nadere informatieBerekening van de hash-code van een bestand of CD
1 Berekening van de hash-code van een bestand of CD Berekening van de hash-code van een bestand of CD Inhoudsopgave 1. Inleiding 2 2. Te gebruiken commando bij verschillende besturingsomgevingen 2 3. Download
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieGrafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel.
Grafen Grafen Een graaf bestaat uit een verzameling punten (ook wel knopen, of in het engels vertices genoemd) en een verzameling kanten (edges) of pijlen (arcs), waarbij de kanten en pijlen tussen twee
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieTHEORIE TALSTELSELS. 1 x 10 0 = 1 (een getal tot de macht 0 = 1) 8 x 10 1 = 80 2 x 10 2 = x 10 3 = Opgeteld: 9281d(ecimaal)
THEORIE TALSTELSELS De binaire code Het geheugenelement van de computer kan slechts twee verschillende waarden bevatten. De schakelingen uit de computer werken daarom met een tweetallig ofwel binair stelsel.
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatiei\ r:.. ING. 1 8 FEB 2016
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieExamen Algoritmen en Datastructuren III
Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen
Nadere informatieBij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren.
Programma Structuur Diagram: Een gestructureerd programma is een programma dat we gemakkelijk kunnen begrijpen. Dit kunnen we bereiken door het programma op te bouwen uit drie programmacomponenten: Als
Nadere informatieTestrapport Kiezen op Afstand Backup en Recoverytest Stembus
Testrapport Backup en Recoverytest Stembus Dit document heefi 9 pagina 's Testrapport backup en recoverytest stembus vo.2 Document historie Versie Datum Bijzonderheden Autorisatie 0.1 03-10-2006 Opzet
Nadere informatieZOEKFUNCTIONALITEIT. Versie 10/2015
10 ZOEKFUNCTIONALITEIT Versie 10/2015 1 DE BASIS De te gebruiken functietoetsen. Icoontje Functionaliteit Mogelijke functietoets Invoeren zoekvraag F7 F11 Uitvoeren zoekvraag F8 Ctrl + F11 Annuleer zoekvraag
Nadere informatieUPLOADTOOL NSE Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2019
UPLOADTOOL NSE 2019 Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2019 UPLOADEN VAN STUDENTGEGEVENS Het aanleveren van de studentgegevens gebeurt via
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieCombinatorische Algoritmen: Binary Decision Diagrams, Deel III
Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Sjoerd van Egmond LIACS, Leiden University, The Netherlands svegmond@liacs.nl 2 juni 2010 Samenvatting Deze notitie beschrijft een nederlandse
Nadere informatieBijlage Inlezen nieuwe tarieven per verzekeraar
! Bijlage inlezen nieuwe tarieven (vanaf 3.2) Bijlage Inlezen nieuwe tarieven per verzekeraar Scipio 3.303 biedt ondersteuning om gebruikers alle tarieven van de verschillende verzekeraars in één keer
Nadere informatieOnafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms
Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie
Nadere informatieActiviteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal
Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?
Nadere informatieInterdisciplinair forensisch onderzoek (IDFO) Profiteer van de veelzijdigheid van het Nederlands Forensisch Instituut
Interdisciplinair forensisch onderzoek (IDFO) Profiteer van de veelzijdigheid van het Nederlands Forensisch Instituut Interdisciplinair onderzoek Interdisciplinair forensisch onderzoek (IDFO) In grote
Nadere informatieQR-code op aanvoerbrief 2.xx.0: Specificaties
QR-code op aanvoerbrief 2.xx.0: Specificaties Door: Bert Velthuijs Datum 1e versie: 5 april 2012 (versie 0.xx) Datum laatste wijziging 20 september 2012 Huidige Versie: 2.xx.0 Wijzigingen 19 juli 2012
Nadere informatieN01 N11 Namen en Adressen 7-Cijferige Rekeningnummers
N0 N Namen en Adressen 7-Cijferige s Bestandsbeschrijving Definitief oktober 203 Classificatie: Open Versie 3.0 Versie geschiedenis Versie Datum Status Gewijzigd door Belangrijkste wijzigingen.0 99 Definitief
Nadere informatieVoorbeeld casus mondeling college-examen
Voorbeeld casus mondeling college-examen Examenvak en niveau informatica vwo Naam kandidaat Examennummer Examencommissie Datum Voorbereidingstijd Titel voorbereidingsopdracht 20 minuten van analoog naar
Nadere informatieStandard Operating Procedure
Standard Operating Procedure STZ SOP: U10 Audit Distributielijst : STZ Datum : 19-06-2014 Revisiedatum : 19-06-2015 Veranderingen ten opzichte van eerdere versies Versiedatum Opmerkingen Versiedatum Opmerkingen
Nadere informatieUPLOAD FACILITEIT NSE 2015. Instructie voor leveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2015
UPLOAD FACILITEIT NSE 2015 Instructie voor leveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2015 Inhoud Inleiding en Processchema... 3 Belangrijk om vooraf te weten...
Nadere informatieRecognition and Detection of Objects Using Visual and Textual Cues S. Karaoğlu
Recognition and Detection of Objects Using Visual and Textual Cues S. Karaoğlu Samenvatting Met dit proefschrift richten we onze aandacht op object herkenning en detectie voor een beter begrip in afbeeldingen.
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds ACM Werkwijze voor onderzoek in digitale gegevens 2014
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 3993 11 februari 2014 ACM Werkwijze voor onderzoek in digitale gegevens 2014 Autoriteit Consument en Markt, Gelet op de
Nadere informatietalstelsels F. Vonk versie 1 30-7-2013
2013 talstelsels F. Vonk versie 1 30-7-2013 inhoudsopgave 1. inleiding... - 2-2. binair... - 4-3. hexadecimaal... - 10-4. octaal (vwo)... - 17-5. bonus opgaves... - 20-6. wat heb je geleerd... - 21 - Dit
Nadere informatieIndex bij Möller, Hieratische Paläographie
Index bij Möller, Hieratische Paläographie F. Vervloesem 24 februari 2006 1 Inleiding Bij het lezen van hiëratische teksten zal men al snel Möllers paleografie gebruiken. Helaas is deze paleografie niet
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieACM Werkwijze voor onderzoek in digitale gegevens 2014
ACM Werkwijze voor onderzoek in digitale gegevens 2014 Autoriteit Consument en Markt; Gelet op de artikelen 5:17 en 5:20 van de Algemene wet bestuursrecht, artikelen 51 en 89 van de Mededingingswet, artikel
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatieBinaire getallen? Werkboek. Doeblad
Een computer is een soort grote rekenmachine. Hij bestaat uit een aantal onderdelen. Een belangrijk onderdeel is de harde schijf. Dit is het geheugen van de computer. Die bewaart alle informatie en documenten.
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieOpdracht 1 Topics on Parsing and Formal Languages - fall 2010
Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]
Nadere informatieLab Webdesign: Javascript 3 maart 2008
H5: OPERATORS In dit hoofdstuk zullen we het hebben over de operators (of ook wel: operatoren) in JavaScript waarmee allerlei rekenkundige en logische bewerkingen kunnen worden uitgevoerd. Daarbij zullen
Nadere informatieDiscrete Wiskunde, College 12. Han Hoogeveen, Utrecht University
Discrete Wiskunde, College 12 Han Hoogeveen, Utrecht University Dynamische programmering Het basisidee is dat je het probleem stap voor stap oplost Het probleem moet voldoen aan het optimaliteitsprincipe
Nadere informatieOnverwachte bescherming bij het kraken van SAP paswoorden
Onverwachte bescherming bij het kraken van SAP paswoorden Er bestaan verschillende hacktools die iedereen kan downloaden. Er bestaan zelfs linux distributies met verzamelingen van hacktools. Geheel onverwacht
Nadere informatieVan Mobimeter en heffingskaart Een introductie
Van Mobimeter en heffingskaart Een introductie Voorwoord Deze notitie bevat de originele tekst van 13 december 2001 met een ingekort voorwoord. Aanleiding tot deze notitie was een e.e.a. toe te lichting
Nadere informatieProeftentamen Digitale technieken
Proeftentamen Digitale technieken André Deutz October 17, 2007 De opgaven kunnen uiteraard in willekeurige volgorde gemaakt worden geef heel duidelijk aan op welke opgave een antwoord gegegeven wordt.
Nadere informatieCentraal Bureau voor de Statistiek. Centrum voor Beleidsstatistiek
Centraal Bureau voor de Statistiek Centrum voor Beleidsstatistiek Documentatierapport Verzekerde Personen en Dienstverbanden Wet Administratieve Lastenverlichting en Vereenvoudiging in Sociale verzekeringswetten,
Nadere informatieNSE-PORTAL: UPLOAD FACILITEIT NSE Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2018
NSE-PORTAL: UPLOAD FACILITEIT NSE 2018 Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2018 INHOUDSOPGAVE Uploaden van studentgegevens 3 Stap 1 5 Stap
Nadere informatieCommunicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.
1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:
Nadere informatieHANDLEIDING E-COMMERCE V1.0
HANDLEIDING E-COMMERCE V1.0 INHOUD 1. Zoeken... 2 1.1. De Bailey classificatie... 2 1.2. De ETIM classificatie... 4 1.3. Snelzoeken... 4 1.4. Het resultaat... 4 1.5. Beamerlampen... 5 1.6. Tips... 6 2.
Nadere informatieDe Handicapcommissie mag handicaps van spelers uit categorie 1 alleen aanpassen, nadat de NGF hiervoor schriftelijk toestemming heeft gegeven.
Vragen over de Jaarlijkse Herziening Hier geven wij antwoord op de meestgestelde vragen over de Jaarlijkse Herziening. Tevens geven wij een toelichting op bepalingen in het EGA Handicap Systeem over de
Nadere informatieStemmen via internet geen probleem
10 Stemmen via internet geen probleem Engelbert Rubbers, Bart Jacobs In: Automatisering Gids #42, 15 okt. 2004, p.15 Internetstemmen kan op een veilige manier gebeuren. Eind september, begin oktober is
Nadere informatie17 Operaties op bits. 17.1 Bitoperatoren en bitexpressies
17 Operaties op bits In hoofdstuk 1 is gezegd dat C oorspronkelijk bedoeld was als systeemprogrammeertaal om het besturingssysteem UNIX te implementeren. Bij dit soort toepassingen komt het voor dat afzonderlijke
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieOntmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Nadere informatieElektronisch Archiveren
Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde
Nadere informatie