Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding

Maat: px
Weergave met pagina beginnen:

Download "Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding"

Transcriptie

1 Vakbijlage Forensisch gebruik van bestandskenmerken Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3 Bestandskenmerken 4. Niet-omkeerbare hashalgoritmen 5. Forensische toepassingen 6. De praktijk bij de afdeling DT&B 7. Gebruikte hashalgoritmen 8. Verklarende woordenlijst 9. Literatuurlijst 1. De vakbijlage algemeen Het Nederlands Forensisch Instituut (NFI) kent een groot aantal typen onderzoeken. Uit een deel van deze onderzoeken komen in rapportages opmerkingen voort over bestandskenmerken en het forensisch gebruik daarvan. Onderzoeksrapporten van het NFI gaan vaak vergezeld van een vakbijlage, zoals deze. Dit document dient als toelichting op het onderzoek en heeft een zuiver informatief karakter; het bevat geen zaakspecifieke informatie. De vakbijlage geeft weer volgens welke methoden het onderzoek is uitgevoerd. Ook bevat het met welke technieken en hulpmiddelen het NFI een dergelijk onderzoek over het algemeen uitvoert. Aan het eind van de vakbijlage zijn een verklarende woordenlijst en een literatuur- en bronvermelding opgenomen. 2. Inleiding Het NFI ontvangt en onderzoekt veel digitaal materiaal. Deskundigenrapporten van de afdeling Digitale Technologie & Biometrie (DT&B) bevatten vaak bestandskenmerken van onderzoeksmateriaal. Een bestandskenmerk is een compacte representatie van de inhoud van digitaal materiaal, maar verschaft geen informatie over de inhoud van het materiaal. Een willekeurige wijziging van slechts één bit of teken in een bestand leidt bijna altijd tot een heel ander bestandskenmerk voor dit bestand. De twee belangrijke forensische gebruiksmogelijkheden van bestandskenmerken zijn: integriteitscontrole van digitaal materiaal; het efficiënter maken van identificatie en classificatie van bestanden. Integriteitscontrole van digitaal materiaal heeft als belangrijkste doel toevallige wijzigingen in (kopieën van) digitaal materiaal te detecteren. Daarnaast kunnen met integriteitscontrole sommige vormen van bewuste manipulatie van digitaal materiaal voorkomen of gedetecteerd worden. Vaak wordt de Engelse term voor bestandskenmerk gebruikt: hash, hash value, of hashwaarde. Een bestandskenmerk wordt ook wel een digitale vingerafdruk genoemd. Deze vakbijlage gaat in op bestandskenmerken en legt de belangrijkste forensische toepassingen ervan uit. Ook het gebruik van bestandskenmerken in de praktijk komt aan de orde. Tenslotte wordt beschreven welke technische keuzes de afdeling Digitale Technologie & Biometrie (DT&B) van het NFI gemaakt heeft voor het gebruik van bestandskenmerken. 3. Bestandskenmerken Een digitaal bestand bestaat uit een reeks nullen en enen. Het aantal en de posities van deze nullen en enen bepalen de inhoud van het bestand. Het is mogelijk om uit elk digitaal bestand een bestandskenmerk te berekenen. Een methode om dit te doen maakt gebruik van een zogeheten hashalgoritme.

2 Een dergelijk algoritme berekent op basis van de inhoud van het oorspronkelijke bestand, een reeks nullen en enen van vaste lengte die de inhoud van dat bestand kenmerkt. Deze reeks is het bestandskenmerk. De rapporten van DT&B geven bestandskenmerken in zestientallige ofwel hexadecimale notatie weer. In deze notatie worden vier opeenvolgende nullen en enen (bits) genoteerd als één van de volgende zestien tekens: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f. Om de leesbaarheid te vergroten staan tekens vaak in groepjes van vier, gescheiden door spaties. Een voorbeeld van een bestandskenmerk met een lengte van 256 bits ziet er in deze notatie als volgt uit: d fab 045c 4de2 03d1 ca8a bb44 3b6b 2169 c9a d2b 21bb 4. Niet-omkeerbare hashalgoritmen Een willekeurige wijziging van slechts één bit of teken in een bestand leidt bijna altijd tot een heel ander bestandskenmerk voor dit bestand. Ook het wijzigen van de volgorde van gegevens leidt bijna altijd tot een ander bestandskenmerk. Het is eenvoudig om van digitaal materiaal een bestandskenmerk te berekenen, maar er is geen efficiënte methode bekend om digitaal materiaal te vinden dat een vooraf gegeven willekeurige hashwaarde heeft. Deze vakbijlage beperkt zich tot een specifieke categorie hashalgoritmen en bijbehorende bestandskenmerken, de zogeheten cryptografische of niet-omkeerbare hashalgoritmen. In het Engels heten deze one-way hash algorithms. Waar dit document de term hashalgoritmen vermeldt, gaat het steeds om dergelijke niet-omkeerbare hashalgoritmen. Ze hebben twee eigenschappen die voor forensisch gebruik van belang zijn: Bij wijziging van een bestand zal het hashalgoritme voor het gewijzigde bestand met grote waarschijnlijkheid een ander bestandskenmerk berekenen dan het bestand vóór wijziging had. Het is bijzonder moeilijk om twee bestanden met een verschillende inhoud te vinden of te creëren die hetzelfde bestandskenmerk hebben. Deze eigenschappen maken het mogelijk om de integriteit van bestanden te controleren. De kans om twee verschillende bestanden te vinden die hetzelfde bestandskenmerk hebben wordt klein geacht. Daarom kunnen bestandskenmerken worden gebruikt om de identificatie van bestanden efficiënter te maken; in eerste instantie worden alleen de bestandskenmerken vergeleken en alleen als deze overeenkomen worden de, vaak veel grotere, bestanden zelf met elkaar vergeleken om te bepalen of ze inderdaad gelijk aan elkaar zijn. De twee beschreven eigenschappen van een hashalgoritme zijn aannames die werkbaar zijn tot het tegendeel is aangetoond. Er is zelfs geen wiskundig bewijs dat niet-omkeerbare hashalgoritmen bestaan. Een niet-omkeerbaar geacht hashalgoritme verliest zijn veronderstelde niet-omkeerbare status zodra het gekraakt is. Het kraken van een hashalgoritme is meestal een zoektocht naar bestanden die hetzelfde bestandskenmerk hebben. Vervolgens wordt een methode gezocht om efficiënt dergelijke bestanden te vinden. Zodra een dergelijke methode gevonden is voor een hashalgoritme, dan zijn de twee beschreven eigenschappen (deels) niet meer van toepassing op dit algoritme. Als een gang baar hashalgoritme is gekraakt of dreigt te worden gekraakt, zal dit doorgaans plaatsmaken voor een nieuw hashalgoritme dat niet op dezelfde manier valt te kraken. Het overstappen op een nieuw hashalgoritme is daarom na verloop van tijd noodzakelijk. 5. Forensische toepassingen Bestandskenmerken kennen twee belangrijke forensische toepassingen, namelijk integriteitscontrole en identificatie van bestanden. 5.1 Integriteitcontrole Het is vaak eenvoudig om, al dan niet opzettelijk, digitaal materiaal te wijzigen. Via bestandskenmerken kunnen verschillende personen eenvoudig aan elkaar laten weten met welk materiaal zij hebben gewerkt. Ook kunnen ze ermee vaststellen of ze met hetzelfde materiaal werken als een andere persoon. De ene persoon, bijvoorbeeld een digitaal rechercheur, rapporteert het bestandskenmerk van het digitale materiaal aan een andere persoon, bijvoorbeeld een onderzoeker van het NFI. Die berekent vervolgens het bestandskenmerk opnieuw over (een kopie van) het aangeleverde materiaal. De uitkomst wordt vergeleken met de gerapporteerde waarde. Als de uitkomst niet exact gelijk is aan de eerder gerapporteerde waarde, dan is het materiaal in de tussentijd gewijzigd. Hoe of waar de gegevens verschillen van de originele gegevens maakt de hashwaarde overigens niet duidelijk. Als de resulterende waarde gelijk is aan de gerapporteerde waarde, dan wordt aangenomen dat het materiaal niet gewijzigd is sinds de gerapporteerde waarde werd berekend. Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari

3 5.2 Bestandsidentificatie Bestandskenmerken helpen ook bij het identificeren van bestanden. Bij deze forensische toepassing wordt gebruik gemaakt van een database met bestandskenmerken van bekende, geclassificeerde bestanden. Een voorbeeld is het identificeren van bestanden met kinderpornografische afbeeldingen. Om een bestand te identificeren wordt eerst de hash van dat bestand berekend. Vervolgens gaat de onderzoeker na of dit bestandskenmerk voorkomt in de database. Is dit het geval, dan kijkt hij hoe het bestandskenmerk is geclassificeerd. De database kan zowel bestandskenmerken bevatten van bestanden die eerder aangemerkt zijn als kinderpornografisch als van bestanden die bekende nietrelevante gegevens bevatten. Deze methode maakt het daarom mogelijk om zowel relevante bestanden te ontdekken als om niet-relevante bestanden vroegtijdig voor verder onderzoek uit te sluiten. Verschillende bestanden kunnen hetzelfde bestandskenmerk hebben, ook al wordt de kans klein geacht dat twee willekeurig geselecteerde bestanden hetzelfde bestandskenmerk hebben. Het blijft dus belangrijk om niet alleen de bestandskenmerken te vergelijken, maar ook altijd de inhoud van de geselecteerde bestanden te onderzoeken, zodat foute classificaties worden ontdekt. Als het bestandskenmerk gebruikt wordt om niet-relevante bestanden van verder onderzoek uit te sluiten, zal er geen nader onderzoek van het bestand volgen en kan een foute classificatie van het bestand onontdekt blijven. 6. De praktijk bij de afdeling DT&B De afdeling DT&B van het NFI gebruikt bestandskenmerken hoofdzakelijk om de integriteit van digitaal materiaal te controleren of controleerbaar te maken. Bij het controleren gaat het om de vaststelling of tijdens het transport naar het NFI en tijdens het onderzoek zelf geen fouten zijn ontstaan in het aangeleverde materiaal of kopieën daarvan. Een praktijkvoorbeeld vormt het veiligstellen door de politie van de gegevens die zijn opgeslagen op de harde schijf van een computer. In dat geval wordt over de veiliggestelde gegevens - dat wil zeggen de volledige inhoud van de gekopieerde harde schijf - een bestandskenmerk berekend. De kopie van de harde schijf wordt vervolgens samen met het bestands kenmerk aangeleverd bij het NFI. Een medewerker van het NFI herberekent het bestands kenmerk en vergelijkt het met de door de politie aangeleverde waarde. Bij het controleerbaar maken gaat het om digitale onderzoeksresultaten van de afdeling DT&B die aan de opdrachtgever op een digitaal opslagmedium, zoals een cd-recordable, worden verstrekt. Om in de toekomst de integriteit van de resultaten te kunnen controleren berekent de afdeling een bestandskenmerk van elk bestand dat wordt verstrekt. In zaken waarbij het resultaat bestaat uit een klein aantal bestanden, rapporteert DT&B soms de bestandskenmerken van alle bestanden. Als het resultaat bestaat uit een groot aantal bestanden, dan slaat DT&B de bestandskenmerken van deze bestanden op in een nieuw bestand dat meestal hashes.txt genoemd wordt. Vervolgens wordt het bestandskenmerk van hashes.txt berekend. Dit laatste bestandskenmerk staat dan vermeld in het DT&B-rapport. 7. Gebruikte hashalgoritmen 7.1 Huidige status van hashalgoritmen Voorbeelden van hashalgoritmen zijn MD4 en MD5 (`Message Digest ) en de SHA (`Secure Hash Standard ) serie van gestandaardiseerde hashalgoritmen. De hashalgoritmen MD4 en SHA-0 zijn inmiddels gekraakt. In 1995 beval de Amerikaanse National Security Agency (NSA) aan om op het verbeterde hashalgoritme SHA-1 over te stappen omdat een zwakheid in SHA-0 was ontdekt. In 2004 hebben onderzoekers zwakheden in het veelgebruikte hashalgoritme MD5 ontdekt en gepubliceerd. Het werd daardoor mogelijk om twee bestanden met dezelfde MD5-waarde te maken. Later is deze aanval op MD5 nog breder toepasbaar gemaakt. Hierdoor werd het relatief eenvoudig om twee verschillende, betekenisvolle bestanden (zoals leesbare documenten) te maken met hetzelfde MD5-bestandskenmerk. Als de huidige trend zich voortzet dan zal een vergelijkbare aanval op SHA-1 niet lang op zich laten wachten. Voor sommige toepassingen is het een groot probleem als een efficiënte methode beschikbaar komt om twee verschillende bestanden met hetzelfde bestandskenmerk te maken. Zo n zogeheten collision attack kan in theorie ook een probleem vormen bij het classificeren van bestanden, namelijk wanneer een database met bestandskenmerken wordt gebruikt om niet-relevante bestanden van onderzoek uit te sluiten. De maker van een dergelijk bestand kan dan misschien ook een ander, minder onschuldig bestand hebben gemaakt, dat toch hetzelfde bestandskenmerk heeft. In de praktijk valt dit probleem te ontwijken. De oplossing is alleen bestanden van bekende en vertrouwde oorsprong als niet-relevant te classificeren Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari

4 in de database en geen bestanden van onbekende makers als niet-relevant te classificeren. Een veel groter probleem voor forensische toepassingen is het, wanneer een efficiënte methode beschikbaar komt om een bestand te produceren dat hetzelfde bestandskenmerk heeft als een ander, vooraf gegeven, bestand. In het Engels heet dit een second preimage attack. Een dergelijke methode is nog niet bekend voor de gangbare algoritmen MD5 en SHA-1, maar de vakliteratuur beschrijft wel voortgang in het zoeken naar zo n second preimage attack voor MD5 en SHA-1. Een overstap naar één van de veiliger geachte SHA-2 hashalgoritmen is daarom aan te bevelen voor forensische toepassingen. 7.2 Huidige keuze hashalgoritmen bij het NFI De wereldwijd meest gebruikte hashalgoritmen om de integriteit van digitale gegevens te controleren zijn MD5 met een lengte van 128 bits en SHA-1 met een lengte van 160 bits. Zowel binnen als buiten de forensische wereld vinden ze veel toepassing. De veiligheidsgaranties die ze bieden, worden vanwege de vooruitgang in de aanvallen erop steeds zwakker. Daarom is DT&B in 2010 uit voorzorg overgestapt op de SHA-2 algoritmen met een lengte van 256, 384 en 512 bits. Maar de afdeling moet in de praktijk ook vaak bestandskenmerken verifiëren die ketenpartners aanleveren. Zij gebruiken veelal MD5 en SHA Verklarende woordenlijst Algoritme: Een eindige reeks instructies om vanuit een gegeven begintoestand het daarbij behorende duidelijk beschreven eindresultaat te bereiken (naar de naam van de Arabische wiskundige Al-Chwarizmi). Een algoritme kan geïmplementeerd worden door een computerprogramma en zo door een computer automatisch uitgevoerd worden. Bestandskenmerk: De uitvoer van een hashalgoritme is een reeks bits van vaste lengte. Die uitvoer heet een hashwaarde (Eng: hash or hash value). Bij een niet-omkeerbare hashalgoritme is het mogelijk van een bestand een hashwaarde te berekenen, maar is het ondoenlijk om van de hashwaarde terug te rekenen naar de bron waarover hij gemaakt is. (Eng: one-way or cryptographic hash). Bits: Tweetallige cijfers (nullen en enen) Hexadecimale notatie: Notatie met zestientallige cijfers; de decimale cijfers 0 t/m 9 van het gangbare tientallige stelsel worden hierbij aangevuld met de letters a t/m f om de cijferwaarden 10 t/m 15 weer te geven. Hoewel SHA-2 voorlopig nog veilig is, loopt momenteel via het Amerikaanse National Institute for Standards and Technology (NIST) al een openbare wedstrijd om een nog beter niet-omkeerbaar hashalgoritme te kiezen. De winnaar zal medio 2012 tot nieuwe standaard worden gekozen en als SHA-3 de wereld ingaan. Zodra deze beschikbaar komt, zal DT&B waarschijnlijk overstappen op deze nieuwe standaard. Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari

5 9. Literatuurlijst 1. J.-P. Aumasson, W. Meier and F. Mendel. Preimage Attacks on 3-Pass HAVAL and Step-Reduced MD5, Cryptology eprint Archive, Report 2008/183, C. Cannière, and C. Rechberger, Preimages for Reduced SHA-0 and SHA-1. Advances in Cryptology, Springer Verlag, LNCS 5157., F. Chabaud, and A. Joux. Differential Collisions in SHA-0, Advances in Cryptology, Springer Verlag, LNCS 1462, P. Hoffman and B. Schneier. Attacks on Cryptographic Hashes in Internet Protocols, Request For Comments (RFC) 4270, Internet Engineering Task Force. 5. A. Joux, Multicollisions in iterated hash functions. Application to cascaded constructions, DCSSI Crypto Lab, France, R.L. Rivest, The MD4 Message Digest Algorithm, Crypo 90 Proceedings, R.L. Rivest, The MD5 Message-Digest Algorithm, Request For Comments (RFC) 1321, Internet Activities Board, Internet Privacy Task Force, FIPS 180-1, Secure hash standard, National Institute for Standards and Technology (NIST), US Department of Commerce, Washington D.C., April Springer-Verlag, X.Y. Wang, F.D. Guo, X.J. Lai, H.B. Yu, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Rump Session of Crypto 04, E-print, X.Y. Wang, X.J. Lai, D. Feng, H. Chen, and X. Yu, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology, Springer Verlag, LNCS 3494, Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari

6 Contactgegevens Nederlands Forensisch Instituut Postbus AA Den Haag Laan van Ypenburg GB Den Haag Voor inhoudelijke vragen kunt u contact opnemen met de afdeling Digitale Technologie & Biometrie (DT&B), telefoon Vakbijlage Forensisch gebruik van bestandskenmerken versie 1, januari

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Hash-functies onder vuur

Hash-functies onder vuur De situatie van MD5 en SHA-1 Hash-functies onder vuur Auteur: Benne de Weger > Benne (dr B.M.M.) de Weger is universitair docent in de cryptologie-groep van de Faculteit Wiskunde en Informatica van de

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

1 Rekenen in eindige precisie

1 Rekenen in eindige precisie Rekenen in eindige precisie Een computer rekent per definitie met een eindige deelverzameling van getallen. In dit hoofdstuk bekijken we hoe dit binnen een computer is ingericht, en wat daarvan de gevolgen

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Een objectief Ranglijst Systeem. ontworpen door. Martien Maas

Een objectief Ranglijst Systeem. ontworpen door. Martien Maas Een objectief Ranglijst Systeem ontworpen door Martien Maas Nijmegen, Nederland, Augustus 2014 1 Eigenschappen van het Ranglijst Systeem: Het Maas Ranglijst Systeem is objectief: op geen enkele manier

Nadere informatie

Algemene toelichting hash

Algemene toelichting hash Algemene toelichting hash Vanaf softwareversie 6.0 Versie 20131114 va 06 00 14 november 2014 Document historie Revisies Document Versie Vanaf softwareversie Publicatie Datum Wijzigingen v20110131 3.0 31-01-2011

Nadere informatie

Gebruiksaanwijzing Idefix en SHA256-hashing

Gebruiksaanwijzing Idefix en SHA256-hashing Gebruiksaanwijzing Idefix en SHA256-hashing 1. Wat is Idefix 2. Wat is sha256 3. Voorbeeld gebruik van Idefix en SHA256 4. Bijlage : Idefix bestand 1. Idefix Idefix is een bestand in Kmehr-Bis (http://www.chucharleroi.be/kmehr/htm/kmehr.htm)

Nadere informatie

Les A-03 Binaire en hexadecimale getallen

Les A-03 Binaire en hexadecimale getallen Les A-03 Binaire en hexadecimale getallen In deze les wordt behandeld hoe getallen kunnen worden voorgesteld door informatie die bestaat uit reeksen 0-en en 1-en. We noemen deze informatie digitale informatie.

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

De Essenties van forensisch DNA-onderzoek. Samenvatting interpretatie DNA-bewijs

De Essenties van forensisch DNA-onderzoek. Samenvatting interpretatie DNA-bewijs EDERLA DSFORE SISCHIN TITUUT De Essenties van forensisch DNA-onderzoek Samenvatting interpretatie DNA-bewijs 2007 Nederlands Forensisch Instituut Alle rechten voorbehouden. Niets uit deze uitgave mag worden

Nadere informatie

HCAP & Authenticiteit

HCAP & Authenticiteit Hitachi Content Archive Platform HCAP & Authenticiteit Erik Wilbrink Technical Account Manager 7 september 2009 Aandachtsgebieden bij selectie DBD systeem 1 1 Inname Inname Hoe Hoe kunnen kunnen documenten

Nadere informatie

5,7. Samenvatting door een scholier 903 woorden 28 september keer beoordeeld. Informatica. Samenvatting Informatica Hoofdstuk 2

5,7. Samenvatting door een scholier 903 woorden 28 september keer beoordeeld. Informatica. Samenvatting Informatica Hoofdstuk 2 Samenvatting door een scholier 903 woorden 28 september 2006 5,7 24 keer beoordeeld Vak Informatica Samenvatting Informatica Hoofdstuk 2 2.1 Teken en betekenis Uit welke 2 delen bestaat informatie? Betekenis

Nadere informatie

Praktisch bestaan er enkele eenvoudige methoden om een decimaal getal om te zetten naar een binair getal. We bespreken hier de twee technieken.

Praktisch bestaan er enkele eenvoudige methoden om een decimaal getal om te zetten naar een binair getal. We bespreken hier de twee technieken. Talstelsels 1 Algemeenheden Digitale systemen werken met nullen en enen omdat dit elektronisch gemakkelijke te verwezenlijken is. De transistor kent enkel twee toestanden (geleiden of sperren) Hierdoor

Nadere informatie

Checksums?! Een instrument voor betrouwbare digitale langetermijnbewaring

Checksums?! Een instrument voor betrouwbare digitale langetermijnbewaring Checksums?! Een instrument voor betrouwbare digitale langetermijnbewaring Digitale bestanden zijn kwetsbaar, niet alleen door de snel wijzigende technologie maar ook doordat alle digitale dragers onbetrouwbaar

Nadere informatie

+ = Talstelsels. Maar wat is dan: -

+ = Talstelsels. Maar wat is dan: - Talstelsels Wie leert rekenen doet dat in het begin vaak met z n vingers erbij: 1 + 4 = Elke vinger krijgt een naam : één, twee,.tien. Eigenlijk is er helemaal geen sprake van rekenen, maar van tellen:

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

NFiDENT. De vakbijlage algemeen VAKBIJLAGE. 1. De vakbijlage algemeen. Inleiding Beschrijving van het proces van NFiDENT

NFiDENT. De vakbijlage algemeen VAKBIJLAGE. 1. De vakbijlage algemeen. Inleiding Beschrijving van het proces van NFiDENT VAKBIJLAGE NFiDENT Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3. Beschrijving van het proces van NFiDENT 3.1. 3.2. 3.3. 3.4. Politie NFI OM Schematische weergave NFiDENT-proces en regulier proces

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

2 Elementaire bewerkingen

2 Elementaire bewerkingen Hoofdstuk 2 Elementaire bewerkingen 17 2 Elementaire bewerkingen In dit hoofdstuk leer je hoe werken met binaire getallen en hexadecimale getallen omgezet wordt naar een decimaal getal en omgekeerd. Vervolgens

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

Getallen 1F Doelen Voorbeelden 2F Doelen Voorbeelden

Getallen 1F Doelen Voorbeelden 2F Doelen Voorbeelden A Notatie en betekenis - Uitspraak, schrijfwijze en betekenis van, symbolen en relaties - Wiskundetaal gebruiken - de relaties groter/kleiner dan - breuknotatie met horizontale streep - teller, noemer,

Nadere informatie

Fout detecterende en verbeterende codes

Fout detecterende en verbeterende codes Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

Projectieve Vlakken en Codes

Projectieve Vlakken en Codes Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Hexadecimale en binaire getallen

Hexadecimale en binaire getallen Bijlage G Hexadecimale en binaire getallen Binaire en andere talstelsels De getallen waar wij gewoonlijk mee werken zijn genoteerd volgens het decimale stelsel. Het decimale stelsel is een zogenoemd positiestelsel.

Nadere informatie

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld Praktische-opdracht door een scholier 1959 woorden 1 juni 2001 4,7 331 keer beoordeeld Vak Wiskunde Tientallig stelsel In een tientallig stelsel heb je de getallen 0 t/m 9 tot je beschikking. Zoals je

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

NFiDENT. Vakbijlage. 6. Kwaliteitsborging 6.1. Apparaat 6.2. Personeel 6.3. Proces 6.4. Betrouwbaarheid. 1. De vakbijlage algemeen. 2.

NFiDENT. Vakbijlage. 6. Kwaliteitsborging 6.1. Apparaat 6.2. Personeel 6.3. Proces 6.4. Betrouwbaarheid. 1. De vakbijlage algemeen. 2. Vakbijlage NFiDENT Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3. Beschrijving van het proces van NFiDENT 3.1. Politie 3.2. NFI 3.3. OM 3.4. Schematische weergave NFiDENT-proces en regulier proces

Nadere informatie

2 Elementaire bewerkingen

2 Elementaire bewerkingen Hoofdstuk 2 Elementaire bewerkingen 19 2 Elementaire bewerkingen 1 BINAIRE GETALLEN In het vorige hoofdstuk heb je gezien dat rijen bits worden gebruikt om lettertekens, getallen, kleuren, geluid en video

Nadere informatie

Vakbijlage Kwantitatief onderzoek aan verdovende middelen

Vakbijlage Kwantitatief onderzoek aan verdovende middelen Vakbijlage Kwantitatief onderzoek aan verdovende middelen Inhoudsopgave 2. Inleiding 1. De vakbijlage algemeen 2. Inleiding 3. Verloop van het onderzoek Monstername Onderzoeksmethode Technieken Interpretatie

Nadere informatie

Springboard to knowledge. Ephorusplagiaatcontrole

Springboard to knowledge. Ephorusplagiaatcontrole Springboard to knowledge Ephorusplagiaatcontrole 1 Inleiding... 3 Waar vinden plagiaatplegers hun materiaal?... 3 Hoe kan it s learning plagiaat voorkomen?... 3 Hoe werkt de plagiaatcontrole?... 4 Welke

Nadere informatie

ling van die eigenschap binnen het model geldt. In het bijzonder bij het wiskundig modelleren van een programma kan een eigenschap met wiskundige zeke

ling van die eigenschap binnen het model geldt. In het bijzonder bij het wiskundig modelleren van een programma kan een eigenschap met wiskundige zeke De Nederlandse samenvatting van een proefschrift is bij uitstek het onderdeel van het proefschrift dat door familie en vrienden wordt gelezen. Voor hen wil ik deze samenvatting dan ook schrijven als een

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Basiskennis lineaire algebra

Basiskennis lineaire algebra Basiskennis lineaire algebra Lineaire algebra is belangrijk als achtergrond voor lineaire programmering, omdat we het probleem kunnen tekenen in de n-dimensionale ruimte, waarbij n gelijk is aan het aantal

Nadere informatie

Cover Page. The handle http://hdl.handle.net/1887/20358 holds various files of this Leiden University dissertation.

Cover Page. The handle http://hdl.handle.net/1887/20358 holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/20358 holds various files of this Leiden University dissertation. Author: Witsenburg, Tijn Title: Hybrid similarities : a method to insert relational information

Nadere informatie

Berekening van de hash-code van een bestand of CD

Berekening van de hash-code van een bestand of CD 1 Berekening van de hash-code van een bestand of CD Berekening van de hash-code van een bestand of CD Inhoudsopgave 1. Inleiding 2 2. Te gebruiken commando bij verschillende besturingsomgevingen 2 3. Download

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Grafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel.

Grafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel. Grafen Grafen Een graaf bestaat uit een verzameling punten (ook wel knopen, of in het engels vertices genoemd) en een verzameling kanten (edges) of pijlen (arcs), waarbij de kanten en pijlen tussen twee

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

THEORIE TALSTELSELS. 1 x 10 0 = 1 (een getal tot de macht 0 = 1) 8 x 10 1 = 80 2 x 10 2 = x 10 3 = Opgeteld: 9281d(ecimaal)

THEORIE TALSTELSELS. 1 x 10 0 = 1 (een getal tot de macht 0 = 1) 8 x 10 1 = 80 2 x 10 2 = x 10 3 = Opgeteld: 9281d(ecimaal) THEORIE TALSTELSELS De binaire code Het geheugenelement van de computer kan slechts twee verschillende waarden bevatten. De schakelingen uit de computer werken daarom met een tweetallig ofwel binair stelsel.

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Examen Algoritmen en Datastructuren III

Examen Algoritmen en Datastructuren III Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen

Nadere informatie

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren.

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren. Programma Structuur Diagram: Een gestructureerd programma is een programma dat we gemakkelijk kunnen begrijpen. Dit kunnen we bereiken door het programma op te bouwen uit drie programmacomponenten: Als

Nadere informatie

Testrapport Kiezen op Afstand Backup en Recoverytest Stembus

Testrapport Kiezen op Afstand Backup en Recoverytest Stembus Testrapport Backup en Recoverytest Stembus Dit document heefi 9 pagina 's Testrapport backup en recoverytest stembus vo.2 Document historie Versie Datum Bijzonderheden Autorisatie 0.1 03-10-2006 Opzet

Nadere informatie

ZOEKFUNCTIONALITEIT. Versie 10/2015

ZOEKFUNCTIONALITEIT. Versie 10/2015 10 ZOEKFUNCTIONALITEIT Versie 10/2015 1 DE BASIS De te gebruiken functietoetsen. Icoontje Functionaliteit Mogelijke functietoets Invoeren zoekvraag F7 F11 Uitvoeren zoekvraag F8 Ctrl + F11 Annuleer zoekvraag

Nadere informatie

UPLOADTOOL NSE Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2019

UPLOADTOOL NSE Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2019 UPLOADTOOL NSE 2019 Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2019 UPLOADEN VAN STUDENTGEGEVENS Het aanleveren van de studentgegevens gebeurt via

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Combinatorische Algoritmen: Binary Decision Diagrams, Deel III

Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Sjoerd van Egmond LIACS, Leiden University, The Netherlands svegmond@liacs.nl 2 juni 2010 Samenvatting Deze notitie beschrijft een nederlandse

Nadere informatie

Bijlage Inlezen nieuwe tarieven per verzekeraar

Bijlage Inlezen nieuwe tarieven per verzekeraar ! Bijlage inlezen nieuwe tarieven (vanaf 3.2) Bijlage Inlezen nieuwe tarieven per verzekeraar Scipio 3.303 biedt ondersteuning om gebruikers alle tarieven van de verschillende verzekeraars in één keer

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

Interdisciplinair forensisch onderzoek (IDFO) Profiteer van de veelzijdigheid van het Nederlands Forensisch Instituut

Interdisciplinair forensisch onderzoek (IDFO) Profiteer van de veelzijdigheid van het Nederlands Forensisch Instituut Interdisciplinair forensisch onderzoek (IDFO) Profiteer van de veelzijdigheid van het Nederlands Forensisch Instituut Interdisciplinair onderzoek Interdisciplinair forensisch onderzoek (IDFO) In grote

Nadere informatie

QR-code op aanvoerbrief 2.xx.0: Specificaties

QR-code op aanvoerbrief 2.xx.0: Specificaties QR-code op aanvoerbrief 2.xx.0: Specificaties Door: Bert Velthuijs Datum 1e versie: 5 april 2012 (versie 0.xx) Datum laatste wijziging 20 september 2012 Huidige Versie: 2.xx.0 Wijzigingen 19 juli 2012

Nadere informatie

N01 N11 Namen en Adressen 7-Cijferige Rekeningnummers

N01 N11 Namen en Adressen 7-Cijferige Rekeningnummers N0 N Namen en Adressen 7-Cijferige s Bestandsbeschrijving Definitief oktober 203 Classificatie: Open Versie 3.0 Versie geschiedenis Versie Datum Status Gewijzigd door Belangrijkste wijzigingen.0 99 Definitief

Nadere informatie

Voorbeeld casus mondeling college-examen

Voorbeeld casus mondeling college-examen Voorbeeld casus mondeling college-examen Examenvak en niveau informatica vwo Naam kandidaat Examennummer Examencommissie Datum Voorbereidingstijd Titel voorbereidingsopdracht 20 minuten van analoog naar

Nadere informatie

Standard Operating Procedure

Standard Operating Procedure Standard Operating Procedure STZ SOP: U10 Audit Distributielijst : STZ Datum : 19-06-2014 Revisiedatum : 19-06-2015 Veranderingen ten opzichte van eerdere versies Versiedatum Opmerkingen Versiedatum Opmerkingen

Nadere informatie

UPLOAD FACILITEIT NSE 2015. Instructie voor leveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2015

UPLOAD FACILITEIT NSE 2015. Instructie voor leveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2015 UPLOAD FACILITEIT NSE 2015 Instructie voor leveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2015 Inhoud Inleiding en Processchema... 3 Belangrijk om vooraf te weten...

Nadere informatie

Recognition and Detection of Objects Using Visual and Textual Cues S. Karaoğlu

Recognition and Detection of Objects Using Visual and Textual Cues S. Karaoğlu Recognition and Detection of Objects Using Visual and Textual Cues S. Karaoğlu Samenvatting Met dit proefschrift richten we onze aandacht op object herkenning en detectie voor een beter begrip in afbeeldingen.

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds ACM Werkwijze voor onderzoek in digitale gegevens 2014

Officiële uitgave van het Koninkrijk der Nederlanden sinds ACM Werkwijze voor onderzoek in digitale gegevens 2014 STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 3993 11 februari 2014 ACM Werkwijze voor onderzoek in digitale gegevens 2014 Autoriteit Consument en Markt, Gelet op de

Nadere informatie

talstelsels F. Vonk versie 1 30-7-2013

talstelsels F. Vonk versie 1 30-7-2013 2013 talstelsels F. Vonk versie 1 30-7-2013 inhoudsopgave 1. inleiding... - 2-2. binair... - 4-3. hexadecimaal... - 10-4. octaal (vwo)... - 17-5. bonus opgaves... - 20-6. wat heb je geleerd... - 21 - Dit

Nadere informatie

Index bij Möller, Hieratische Paläographie

Index bij Möller, Hieratische Paläographie Index bij Möller, Hieratische Paläographie F. Vervloesem 24 februari 2006 1 Inleiding Bij het lezen van hiëratische teksten zal men al snel Möllers paleografie gebruiken. Helaas is deze paleografie niet

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

ACM Werkwijze voor onderzoek in digitale gegevens 2014

ACM Werkwijze voor onderzoek in digitale gegevens 2014 ACM Werkwijze voor onderzoek in digitale gegevens 2014 Autoriteit Consument en Markt; Gelet op de artikelen 5:17 en 5:20 van de Algemene wet bestuursrecht, artikelen 51 en 89 van de Mededingingswet, artikel

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Binaire getallen? Werkboek. Doeblad

Binaire getallen? Werkboek. Doeblad Een computer is een soort grote rekenmachine. Hij bestaat uit een aantal onderdelen. Een belangrijk onderdeel is de harde schijf. Dit is het geheugen van de computer. Die bewaart alle informatie en documenten.

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]

Nadere informatie

Lab Webdesign: Javascript 3 maart 2008

Lab Webdesign: Javascript 3 maart 2008 H5: OPERATORS In dit hoofdstuk zullen we het hebben over de operators (of ook wel: operatoren) in JavaScript waarmee allerlei rekenkundige en logische bewerkingen kunnen worden uitgevoerd. Daarbij zullen

Nadere informatie

Discrete Wiskunde, College 12. Han Hoogeveen, Utrecht University

Discrete Wiskunde, College 12. Han Hoogeveen, Utrecht University Discrete Wiskunde, College 12 Han Hoogeveen, Utrecht University Dynamische programmering Het basisidee is dat je het probleem stap voor stap oplost Het probleem moet voldoen aan het optimaliteitsprincipe

Nadere informatie

Onverwachte bescherming bij het kraken van SAP paswoorden

Onverwachte bescherming bij het kraken van SAP paswoorden Onverwachte bescherming bij het kraken van SAP paswoorden Er bestaan verschillende hacktools die iedereen kan downloaden. Er bestaan zelfs linux distributies met verzamelingen van hacktools. Geheel onverwacht

Nadere informatie

Van Mobimeter en heffingskaart Een introductie

Van Mobimeter en heffingskaart Een introductie Van Mobimeter en heffingskaart Een introductie Voorwoord Deze notitie bevat de originele tekst van 13 december 2001 met een ingekort voorwoord. Aanleiding tot deze notitie was een e.e.a. toe te lichting

Nadere informatie

Proeftentamen Digitale technieken

Proeftentamen Digitale technieken Proeftentamen Digitale technieken André Deutz October 17, 2007 De opgaven kunnen uiteraard in willekeurige volgorde gemaakt worden geef heel duidelijk aan op welke opgave een antwoord gegegeven wordt.

Nadere informatie

Centraal Bureau voor de Statistiek. Centrum voor Beleidsstatistiek

Centraal Bureau voor de Statistiek. Centrum voor Beleidsstatistiek Centraal Bureau voor de Statistiek Centrum voor Beleidsstatistiek Documentatierapport Verzekerde Personen en Dienstverbanden Wet Administratieve Lastenverlichting en Vereenvoudiging in Sociale verzekeringswetten,

Nadere informatie

NSE-PORTAL: UPLOAD FACILITEIT NSE Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2018

NSE-PORTAL: UPLOAD FACILITEIT NSE Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2018 NSE-PORTAL: UPLOAD FACILITEIT NSE 2018 Instructie aanleveren van de studentgegevens voor de uitvoering van de Nationale Studenten Enquête 2018 INHOUDSOPGAVE Uploaden van studentgegevens 3 Stap 1 5 Stap

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

HANDLEIDING E-COMMERCE V1.0

HANDLEIDING E-COMMERCE V1.0 HANDLEIDING E-COMMERCE V1.0 INHOUD 1. Zoeken... 2 1.1. De Bailey classificatie... 2 1.2. De ETIM classificatie... 4 1.3. Snelzoeken... 4 1.4. Het resultaat... 4 1.5. Beamerlampen... 5 1.6. Tips... 6 2.

Nadere informatie

De Handicapcommissie mag handicaps van spelers uit categorie 1 alleen aanpassen, nadat de NGF hiervoor schriftelijk toestemming heeft gegeven.

De Handicapcommissie mag handicaps van spelers uit categorie 1 alleen aanpassen, nadat de NGF hiervoor schriftelijk toestemming heeft gegeven. Vragen over de Jaarlijkse Herziening Hier geven wij antwoord op de meestgestelde vragen over de Jaarlijkse Herziening. Tevens geven wij een toelichting op bepalingen in het EGA Handicap Systeem over de

Nadere informatie

Stemmen via internet geen probleem

Stemmen via internet geen probleem 10 Stemmen via internet geen probleem Engelbert Rubbers, Bart Jacobs In: Automatisering Gids #42, 15 okt. 2004, p.15 Internetstemmen kan op een veilige manier gebeuren. Eind september, begin oktober is

Nadere informatie

17 Operaties op bits. 17.1 Bitoperatoren en bitexpressies

17 Operaties op bits. 17.1 Bitoperatoren en bitexpressies 17 Operaties op bits In hoofdstuk 1 is gezegd dat C oorspronkelijk bedoeld was als systeemprogrammeertaal om het besturingssysteem UNIX te implementeren. Bij dit soort toepassingen komt het voor dat afzonderlijke

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Elektronisch Archiveren

Elektronisch Archiveren Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde

Nadere informatie