Kunnen we IoT-elektronica wel beveiligen?
|
|
- Siebe Beckers
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren en zelfs RFID-tags te beveiligen. Het Internet of Things (IoT of internet der dingen ) neemt wereldwijd een hoge vlucht. Onontbeerlijk voor zo n slimme omgeving - zeg maar de oren, ogen en vingers ervan - zijn slimme, onopvallende sensoren en tags. In de context van een slimme stad bijvoorbeeld, verzamelen ze gegevens over luchtkwaliteit en verkeersdrukte, maar ook over de aanwezigheid en gedragingen van mensen. Deze sensoren maken meestal gebruik van eenvoudige, zuinige elektronica. Maar dat kan net een probleem zijn: kunnen ze de complexe algoritmes wel aan die nodig zijn om je data en privacy afdoende te beschermen? Pieter Maene en Vladimir Rožić, onderzoekers van imec COSIC KU Leuven, beschrijven hoe hun onderzoeksgroep een innovatieve cryptografiechip ontwikkelde voor IoT-omgevingen. De chip is zo zuinig dat hij zelfs RFID-tags kan beveiligen. IoT-sensoren beveiligen = een energiepuzzel Het hart van contextbewuste IoT-toepassingen bestaat uit kleine, onopvallende chips in gebouwen, auto s en fietsen, kleren en portefeuilles. Ze zijn alleen maar echt nuttig als ze onderhoudsvrij zijn én een lange levensduur hebben. Hun batterij moet vrijwel eeuwig meegaan of zelfs overbodig zijn. Een voorbeeld zijn passieve RFID-tags die zelf geen interne energiebron hebben. Ze beginnen slechts te functioneren in de buurt van een RFID-antenne die hen energie verschaft. 1/5
2 De sensoren communiceren met grote dataservers op de achtergrond. Ze melden bijvoorbeeld waar iemand zich bevindt, wat zijn koopgedrag is, of hoe gezond hij is. Natuurlijk zijn mensen bang dat die informatie in de verkeerde handen valt, zegt Peter Maene. Wie wil bijvoorbeeld z n aankopen bij de apotheker met iedereen delen? Dus onze gegevens moeten beveiligd zijn en onze anonimiteit verzekerd. Niet iedereen mag bijv. zomaar onze RFID-tags kunnen lezen en weten waar wij ons bevinden. Technisch betekent dat dat de sensoren of tags die je draagt alleen gegevens doorgeven aan infrastructuur die je vertrouwt, bijv. de gateway van de smart city. De sensoren en de gateway moeten elkaar dus kunnen identificeren, wat wij in het jargon authenticeren noemen. Dus als een kwaadwillende server contact probeert te maken met een RFID-tag die je op je draagt, dan mag de tag geen data of identificatie prijsgeven waarmee een systeem jou zou kunnen herkennen en traceren. En als jouw data bij de gateway aankomen, mag niemand anders ze kunnen lezen. Ze moeten dus versleuteld zijn. Maar dat is juist het knelpunt, zegt Vladimir Rožić: Authenticatie- en encryptie-algoritmes zijn complexe wiskundige functies. Ze werken goed op processoren van de huidige top- of middenklasse. Maar bij lichte processoren of RFID-tags slorpen ze alle energie op, of ze doen ze zelfs vastlopen. Neem bijvoorbeeld encryptie Data versleutelen (of encrypten ) betekent dat je de boodschap zo vervormt dat alleen iemand die het geheim kent ze kan begrijpen. Een eenvoudige encryptie kan erin bestaan om elk karakter te vervangen door een karakter dat drie posities verder in het alfabet staat. Echt veilig is die methode niet, want ze is makkelijk te raden: al na een paar pogingen met letterverschuivingen heb je beet. Cryptografen hebben geleerd om steeds slimmere en complexere versleutelingsschema s te bedenken. En telkens opnieuw proberen anderen (soms met behulp van computers) de code te breken. Ze doen dit om informatie te bemachtigen of als het ethische hackers zijn om een bepaalde beveiliging te testen en te verbeteren. De huidige encryptiemethodes combineren geheime sleutels (een willekeurige reeks bits) met slimme vervormingsalgoritmes. De algoritmes zelf zijn publiek, zodat ze kunnen worden ontleed, getest en verbeterd. Ze zijn zo ontworpen dat de boodschap zelfs met de computerkracht van de toekomst niet te ontcijferen valt. Als twee toepassingen gegevens uitwisselen, bestaat de eenvoudigste methode erin om ze de gegevens te laten encrypten en decrypten met eenzelfde geheime sleutel die beide toepassingen kennen. Maar hoe zorg je ervoor dat de toepassingen veilige afspraken maken over een gemeenschappelijke sleutel en dat over een niet-beveiligde verbinding. En hoe houden ze die sleutel bovendien ook nog eens allebei geheim? 2/5
3 Dit probleem - een sleutel veilig uitwisselen - is een van de problemen waarvoor publieke-sleutel cryptografie (public key cryptography PKC) de oplossing biedt. Bij PKC heeft elke partij twee sleutels: een publieke, die openbaar is en door iedereen kan gebruikt worden, en een private die met niemand gedeeld wordt. Pieter Maene: Een IoT-sensor versleutelt een boodschap met de publieke sleutel van de server waarmee de sensor wil communiceren. Alleen die server kan de boodschap nu ontcijferen met zijn eigen private sleutel. Deze methode biedt twee voordelen. In de eerste plaats hoeven er geen sleutels te worden uitgewisseld: de private sleutel is absoluut geheim en de publieke sleutel is toegankelijk voor iedereen. En ten tweede zorgt het gebruik van een publieke sleutel van een specifieke computer om je boodschap te versleutelen ervoor dat alleen die computer die boodschap kan ontcijferen met zijn private sleutel. PKC vormt dus ook de basis voor authenticatie. Een nieuwe beveiligingsprocessor voor tags Een van onze recente doorbraken is een zeer zuinige processor die flexibel genoeg is om meerder cryptografische protocols te ondersteunen, zegt Rožić. Bij het uitvoeren van cryptografische bewerkingen heeft hij een zeer laag energieverbruik, laag genoeg voor cryptografie in passieve RFIDtags. RFID-tags kunnen maar functioneren als ze energie halen uit het magnetisch veld van een RFID-lezer in de buurt. Hoe dichterbij, hoe groter het beschikbare vermogen. Met een standaardantenne heeft een tag op een afstand van 50cm bijvoorbeeld een vermogen van bijna 300μW. Maar op 70cm afstand is dat nog maar 40μW. Vladimir Rožić: Een tag zonder cryptoprocessor heeft vaak minder dan 10µW nodig om te functioneren. Op 50cm afstand hou je dan nog ongeveer 250μW over voor de beveiliging, maar op 70cm nog maar 30μW. Bij een frequentie van 847,5kHz verbruikt onze processor gemiddeld 50,4μW. Hij kan dan nog gemakkelijk cryptografisch werk verzetten tot op een afstand van 50cm. Maar door de klokfrequentie te verlagen tot 211,9kHz kunnen we de gemiddelde energiebehoefte van de cryptoprocessor verminderen tot 13,6μW. En dan is de chip bruikbaar voor de meeste RFIDtoepassingen, tot op een afstand van 70cm. De PKC-oplossing in de nieuwe chip maakt gebruik van elliptic curve cryptography (ECC), een vorm van versleuteling die het beste geschikt is voor laagvermogentoestellen. Dat komt omdat de wiskundige berekeningen kortere getallen gebruiken en minder complex zijn, vooral in vergelijking met het wijdverbreide RSA-systeem. Rožić: Om je een idee te geven: om hetzelfde beveiligingsniveau te halen als RSA-sleutels met 1024 bits, heeft ECC slechts 163 bits nodig. Er zijn tal van elliptic curve-schema s. De onderzoekers van de COSIC-onderzoeksgroep gebruikten het zogeheten K-163-schema dat ook wordt aanbevolen door het USA National Institute of Standards and Technology (NIST). Het biedt een mooi evenwicht tussen beveiligingsniveau, oppervlakte en snelheid. 3/5
4 De beveiliging van de chip testen Het elliptic curve-systeem is wiskundig veilig, met sleutels die niet te kraken zijn door conventionele computers. Maar hackers proberen soms om op andere manieren in het systeem in te breken, via zogeheten nevenkanaalaanvallen. Die meten bijvoorbeeld de tijd die bepaalde berekeningen nodig hebben of de stroom die ze verbruiken. Als een systeem niet zorgvuldig genoeg ontworpen is, kunnen dergelijke lekken de veiligheid ervan ondermijnen. Rožić: Wij hebben nevenkanaallekken zorgvuldig vermeden bij het toepassen van de algoritmes en het ontwerpen van de hardware. Timingaanvallen voorkomen wij bijvoorbeeld met een vaste uitvoeringstijd, ongeacht de waarde van de sleutels. Ons systeem is ook voldoende beveiligd tegen kwaadwillige stroomverbruikanalyses en omdat ze zo belangrijk is, hebben we die bescherming ook uitvoerig getest. Meer weten? Dit werk werd gepubliceerd in V. Rožić, O. Reparaz, en I. Verbauwhede, "A 5.1μJ per pointmultiplication elliptic curve cryptographic processor," International Journal of Circuit Theory and Applications 45(2), pp , Biografie Vladimir Rožić Vladimir Rožić behaalde zijn Bachelor of Electrical Engineering aan de universiteit van Belgrado (Servië) in 2007 en zijn PhD in ingenieurswetenschappen aan de KU Leuven in Hij is nu postdoc onderzoeker bij het COSIC-lab. Zijn belangrijkste interesses hebben te maken met embedded security met een focus op random number generators, physically unclonable functions en het ontwerp van veilige cryptografische chips. 4/5
5 Biografie Pieter Maene Pieter Maene behaalde in 2014 zijn master in elektrische engineering aan de KU Leuven. Hij begon dan zijn doctoraatsonderzoek aan het COSIC-lab, onder leiding van Prof. Ingrid Verbauwhede. Hij legt zich toe op lichte vertrouwde rekenarchitecturen en op de ontwikkeling van technologieën die gebruikers meer zekerheid geven over de software die op hun toestellen draait. 5/5
Chips met vingerafdruk maken de online wereld veiliger
Editie april 2017 Data science and data security Chips met vingerafdruk maken de online wereld veiliger Door kleine variaties tijdens de productie is elke chip anders en dat maakt het mogelijk om chips
Nadere informatievingerafdrukken en hersenen
Internet of Things, Heterogeneous integration Visie: Technologie optimaliseren voor IoTsystemen, een verhaal van vingerafdrukken en hersenen Intro Het Internet of Things, of IoT, groeit snel uit tot een
Nadere informatieOntmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieVisie: Samenspel tussen chip- en digitale technologieën cruciaal voor het Internet of Things
Editie januari 2017 Internet of Things, Data science and data security Visie: Samenspel tussen chip- en digitale technologieën cruciaal voor het Internet of Things Intro Om het intuïtieve Internet of Things
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieZo maak je materialen die zelf pijn voelen
Editie mei 2018 Flexible electronics, Photonics, Sensor solutions for IoT, imec Ghent Zo maak je materialen die zelf pijn voelen CMST, een imec onderzoeksgroep aan de universiteit Gent, maakt dunne folies
Nadere informatieOverzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?
Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieWaarom willen wij software toevoegen?
Licht De overgang naar LED als algemene lichtbron creëert de opening naar meer software in deze markt. Dit brengt een latente behoefte naar boven waarbij de stelling wie controls (lees software) creëert
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatiecloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox
cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.
Nadere informatieSoftware en hardware om autoelektronica
Smart Mobility, Smart Cities Software en hardware om autoelektronica weer veilig te maken In moderne voertuigen zit een uitgebreid netwerk van controleprocessoren. In moderne voertuigen zit een uitgebreid
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing Pim Vullers MSc p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security PvIB Young Professional-avond TLS 17 februari 2010 Pim Vullers PvIB YP-avond
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatie1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk
1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieCryptografie in Nederland.
Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieConcept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieDIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP
2016 DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP Inhoud 2 Pincode... 2 Methode 1... 2 Methode 2... 2 3 Encryptie... 3 3.1 Encryptiemethode 1... 3 3.2 Encryptiemethode 2... 4 3.3 Encryptiemethode 3... 5 4
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieDe nieuwe Hydrovar generatie: Toegenomen flexibiliteit en besturing
De nieuwe Hydrovar generatie: Toegenomen flexibiliteit en besturing De nieuwe generatie Hydrovar drukverhogingssets brengt pompen naar een hoger niveau van flexibiliteit en efficiëntie. Montage op de
Nadere informatieWelke bijdrage leveren digitale sensoren voor de Smart Industry?
Welke bijdrage leveren digitale sensoren voor de Smart Industry? Agenda Smart Industry Smart Sensoren anno 2016 Analoge sensoren Digitale sensoren IO-link sensoren Slot Smart Industry Industrie 4.0 is
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieSTUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE
Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieHoe help je eenzame senioren? Door mensen te laten langskomen (dankzij technologie)
Editie april 2019 imec Ghent, imec.livinglabs, Application prototyping, Smart Health Hoe help je eenzame senioren? Door mensen te laten langskomen (dankzij technologie) Imec Gent ontwikkelde, samen met
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieVerzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH
Nadere informatieEen smartwatch om patiënten sneller van plaats A naar B te brengen
Editie februari 2017 imec.icon Een smartwatch om patiënten sneller van plaats A naar B te brengen Onderzoekers van imec ontwikkelden, samen met enkele bedrijven en ziekenhuizen, zelflerende planningsalgoritmes
Nadere informatieForum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Nadere informatieGoed, beter, best. Eenvoudig en betrouwbaar beoordelen met D-PAC
Editie november 2018 Smart Education, Spin-off, Application prototyping Goed, beter, best. Eenvoudig en betrouwbaar beoordelen met D-PAC Schrijftaken en presentaties zijn vaak een cruciaal onderdeel van
Nadere informatie2 Energiemanagement van een draadloos sensornetwerk
Nederlandse Samenvattingen 13 2 Energiemanagement van een draadloos sensornetwerk Bennie Mols Steeds meer toepassingen bevatten draadloze sensoren die in een netwerk met elkaar communiceren. Hoe kunnen
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieVPN Virtual Private Network
VPN Virtual Private Network InTorremolinos ontdekken wie de Mol is; Internetbankieren zonder pottekijkers; Mail checken in de Efteling, zonder dat Lange Jan meekijkt; Zomaar 3 voorbeelden waarom VPN nuttig
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieDe geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Nadere informatieDuurzame software? Single- versus multi-tenant software. Erik Jagroep 10-04-2013
Duurzame software? Single- versus multi-tenant software Erik Jagroep 10-04-2013 Agenda Achtergrond Eerste experiment Resultaten Toekomstig onderzoek Centric Opgericht in 1992 door Gerard Sanderink Uitgegroeid
Nadere informatieInternet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017
Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieRFID in het productieproces. Gerjan Woelders Automation Systems Engineer Turck B.V.
RFID in het productieproces Gerjan Woelders Automation Systems Engineer Turck B.V. RFID in het productieproces Error Proofing Voorkomen en voortijdig corrigeren van fouten Productiesturing Industrie 4.0,
Nadere informatieBinaire getallen? Werkboek. Doeblad
Een computer is een soort grote rekenmachine. Hij bestaat uit een aantal onderdelen. Een belangrijk onderdeel is de harde schijf. Dit is het geheugen van de computer. Die bewaart alle informatie en documenten.
Nadere informatieMaster of Science in de ingenieurswetenschappen: elektrotechniek
Master of Science in de ingenieurswetenschappen: elektrotechniek Luc Van Eycken Programmadirecteur Wat is elektrotechniek? De masteropleiding elektrotechniek Als ik afgestudeerd ben Waar vind ik meer info?
Nadere informatieShared Data Store. Tom Demeyer, tom@waag.org Taco van Dijk, taco@waag.org
Shared Data Store Tom Demeyer, tom@waag.org Taco van Dijk, taco@waag.org Shared Data Store (SDS) De afgelopen jaren is de hoeveelheid slimme applicaties en de gebruikers die er toegang toe hebben enorm
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieSMART SCHOOLS PROJECTOPROEP 2018
SMART EDUCATION @ SCHOOLS PROJECTOPROEP 2018 PUBLIC 9 maart 2018 OVERZICHT Imec Imec Smart Education Smart Education @ Schools Waarom? Wat? Wie? Budget Voorbeelden Aanvraagprocedure & evaluatiecriteria
Nadere informatie33.City of Things: Uit Antwerpen, Weldra in uw gemeente?
33.City of Things: Uit Antwerpen, Weldra in uw gemeente? Jan Adriaenssens Director City of Things imec Cities are never random. No matter how chaotic they might seem, everything about them grows out of
Nadere informatieAutomatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201
Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 In de doos: 1x Automatische Medicatie Dispenser 6x Doseringssjablonen 1x Sleutel 4x AA Batterijen Alle Home8 uitbreidingen
Nadere informatiePolymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel
Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe
Nadere informatieMIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen
MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatieLuchtkwaliteit meten met goedkope sensoren. Joost Wesseling, Edith van Putten
Luchtkwaliteit meten met goedkope sensoren Joost Wesseling, Edith van Putten Inhoud Inleiding Waarom luchtkwaliteit meten? Interessante stoffen. Zelf luchtkwaliteit meten. Elektronica en netwerk. Voorbeelden
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieLt. Bruno de Ras Academiejaar 2010-2011. Hardware Study
Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.
Nadere informatiePrivacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010
Privacy De overheid en wij Alessandro Vermeulen 28 januari 2010 Inhoud Waarom privacy? Wat is privacy? Waarom is er een probleem? Bedreigingen RFID-Tags De overheid OV-Chipkaart Biometrisch paspoort Registratie
Nadere informatiewww.kno-tech.com AlarmLocator
KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,
Nadere informatiebyneuron IoT cloudplatform Building management & IoT solutions
byneuron IoT cloudplatform Building management & IoT solutions DENK JE ERAAN JE EIGEN IOT-PLATFORM TE BOUWEN? BEZINT EER GE BEGINT! Het bouwen van een performant Internet of Things-platform vraagt een
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatie2. DE MANIER WAAROP WIJ DATA VERZAMELEN
PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatiePRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening.
PRIVACY STATEMENT Algemeen De Kanttekening B.V. respecteert de privacy van haar klanten en abonnees. Persoonlijke gegevens van klanten en abonnees worden door de Kanttekening B.V. dan ook met de grootst
Nadere informatieHet Internet der Dingen
Het Internet der Dingen Maar.wat blijft er persoonlijk? Jos Griffioen, Lectoraat Digital Forensics & E-Discovery Faculteit Science & Technology E-Discovery Symposium, 26 april 2018, Leiden Agenda Introductie
Nadere informatieProject 7 Pratende plant Docent Project 7 - Pratende Plant Docent
Project 7 Pratende plant Docent Project 7 - Pratende Plant Docent Titel Pratende Plant 2 lessen Doel De leerlingen leren in deze twee lessen een opdracht namaken en een nieuw prototype maken met behulp
Nadere informatieBlockchain is hot, maar is het ook voor jou?
Editie oktober 2017 Data science and data security, Smart Industries Blockchain is hot, maar is het ook voor jou? Imecs beveiligings- en privacy-experten helpen bedrijven op weg met Blockchain. Intro Veel
Nadere informatieBeveilig je geheimen. Thematisch 03: Wees cyber sterk. Wees realistisch over privacy en veiligheid. Lesoverzicht. Inleiding. Doelstellingen leerlingen
Thematisch 03: Wees cyber sterk Beveilig je geheimen Wees realistisch over privacy en veiligheid Lesoverzicht Activiteit 1: Hoe maak je een sterk paswoord Activiteit 2: Hou het voor jezelf Activiteit 3:
Nadere informatieSamenwerken met MKBackup
Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatiePrivacy policy Spankracht Ontwerpers. Versie 1.0
Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieDE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN
DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN 2 AGENDA RFID Standaardisatie Mogelijkheden Toepassingsvoorbeelden Integratiemogelijkheden textiel 3 RFID
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieThe Internet of Energy Things: intelligent meten
The Internet of Energy Things: intelligent meten Emaze We helpen organisaties hun energieverbruik en energieproductie te optimaliseren: Energiemanagement Energiemonitoring Studiebureau technieken eportal
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieINFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10
Editie: april 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest
Nadere informatie