De geheimen van het Web. Motivatie
|
|
- Dina Devos
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University of Technology Motivatie Cryptografie is niet alleen voor spionnen Op het Web is cryptografie noodzakelijk Bescherming tegen virussen, inbraak, Bescherming van privacy Cryptografie is ook interessant Cryptografie in ons dagelijks leven 2 1
2 Klassieke cryptografie Geheimhouding Moderne toepassingen Geheimhouding Authenticiteit Elektronische verkiezingen Intelligente barcodes Auteursrechten Overzicht Cryptografie in ons dagelijks leven 3 Klassieke cryptografie E #!C& #!C& D Cryptografie in ons dagelijks leven 4 2
3 Voorbeeld 1: Caesar cijfer Vervang letters A D, B E, C F, Sleutel = offset Yhql ylgl ylfl Veni vidi vici Cryptografie in ons dagelijks leven 5 Rode telefoon Voorbeeld 2: One Time Pad Offset wijzigt bij elke letter Perfect onbreekbaar veilig Sleutel: reeks offsets Onvoorspelbaar Aanmaak Transport Chris Christensen Cryptografie in ons dagelijks leven 6 3
4 Niet-perfecte veiligheid Korte sleutel Random generator Lange reeks offsets Strenge eisen aan random generator Vb: Rijndael Cryptografie in ons dagelijks leven 7 Toepassing Militaire en diplomatieke communicatie Geheimhouding Gesprekspartners op voorhand gekend Symmetrische cryptografie Cryptografie in ons dagelijks leven 8 4
5 Moderne toepassingen Ontdekking asymmetrische cryptografie [ 70] Geheimhouding Authenticatie Elektronische verkiezingen Intelligente barcodes Auteursrechten Cryptografie in ons dagelijks leven 9 Geheimhouding op het Web Wat moet geheim blijven: Interne communicatie Tussen verschillende vestigingen van 1 bedrijf Kredietkaartgegevens s Probleem: Wat als gesprekspartners op voorhand niet bekend? Cryptografie in ons dagelijks leven 10 5
6 Shamirs 3-wegsprotocol Cryptografie in ons dagelijks leven 11 Asymmetrische cryptografie Cryptografie in ons dagelijks leven 12 6
7 Hangslot Asymmetrische wiskunde Makkelijk te sluiten Moeilijk te openen Wiskundig: 1-wegsfunctie Vermenigvuldig 2 grote priemgetallen n = a x b a, b? Valluik: geheime `binnenweg Cryptografie in ons dagelijks leven 13 Asymmetrische vercijfering Kies een 1-wegsfunctie f(x) Maak f(x) bekend Houd valluik geheim Vercijferen = f(boodschap) Ontcijferen kan alleen met behulp van het valluik Cryptografie in ons dagelijks leven 14 7
8 In praktijk 1-wegsfuncties met valluik zijn traag Gemengde vercijfering: 1. Genereer een eenmalige sleutel k 2. Vercijfer boodschap met k (symmetrisch) 3. Vercijfer k (asymmetrisch) Cryptografie in ons dagelijks leven 15 Authenticiteit Belangrijker dan geheimhouding Bv.: bankgeheim of foute informatie Verschillend van geheimhouding Voorbeeld 1: substitutie-aanval Cryptografie in ons dagelijks leven 16 8
9 Substitutie-aanval Bert, E #!C& I Love you $%]; #!C& L> ~ Dirk, E (@}j (@}j I Hate you L> ~ $%]; Cryptografie in ons dagelijks leven 17 Authenticiteit Belangrijker dan geheimhouding Verschillend van geheimhouding Voorbeeld 1: substitutie-aanval Voorbeeld 2: asymmetrische vercijfering Iedereen kan data vercijferen Cryptografie in ons dagelijks leven 18 9
10 Elektronische handtekening Authentizering van digitale gegevens Waarom geen gewone handtekening? Document kan gewijzigd worden na handtekening Handtekening is copieerbaar Cryptografie in ons dagelijks leven 19 Digitale handtekening Asymmetrisch vercijferen in omgekeerde volgorde 1-wegsfunctie f Handtekening y op document x met f(y) = x Iedereen kan verifiëren dat f(y) = x y berekenen vereist valluik Digitale handtekening y Valluik bekend aan slechts 1 persoon Verschilt voor elk document Cryptografie in ons dagelijks leven 20 10
11 Toepassing 1: Internet bankieren Eerste generatie: speciale software Gebruikersinterface Sleutel om communicatie te vercijferen Tegenwoordig: Geen installatie extra software gewenst Cryptografie in ons dagelijks leven 21 Toepassing 2: e-commerce Belangrijkste betaalmiddel op Web is de kredietkaart Gegevens moeten geheim blijven Partijen die elkaar nooit ontmoet hebben Asymmetrische vercijfering Klant haalt 1-wegsfunctie van de winkel Hoe zeker zijn welke de juiste functie is? Cryptografie in ons dagelijks leven 22 11
12 Certificaten De heer Jan Peeters van Peeters Boekhandel heeft 1-wegsfunctie no. 12A5678. Getekend: Yvo Bros Handelsregister Certificaat = elektronisch document Elektronische handtekening! Cryptografie in ons dagelijks leven 23 Certificaten-boom Hoe de handtekening van het certificaat verifiëren? Ministerie van BiZa Handelsregister Boekhandel Peeters Cryptografie in ons dagelijks leven 24 12
13 Verdere toepassingen Echtheid van websites Oorsprong van software, software-updates Toekomst Cryptografie in ons dagelijks leven 25 Elektronische verkiezingen Waarom? Hogere opkomst Goedkoper bij frequent gebruik Resultaten ogenblikkelijk bekend Foutloos Cryptografie in ons dagelijks leven 26 13
14 Gewone verkiezingen samengevat 1. Kleur een bolletje 2. Vouw de stembrief toe, breng naar de stembus (geheime communicatie) 3. Schud stembussen en voeg samen (anonimiteit) 4. Open de stembrieven 5. Tel de stemmen Cryptografie in ons dagelijks leven 27 Elektronische opties 1. Stap per stap omzetten Equivalent voor schudden is niet elegant 2. Gebruik homomorfe vercijfering Cryptografie in ons dagelijks leven 28 14
15 Gewone vercijfering stem1 + stem2 + %$ 6Y% = uitslag Cryptografie in ons dagelijks leven 29 Homomorfe functie Verwisselbare volgorde van operaties f(a + b) = f(a) + f(b) Voorbeeld: f(a) = 7 x a 7 x (3 + 5) = (7 x 3) + (7 x 5) 7 x 8 = = 56 Cryptografie in ons dagelijks leven 30 15
16 Voorbeeld 2: f(a) = 10 a f(a + b) = f(a) x f(b) 10 (3 + 5) = 10 3 x = 1000 x Cryptografie in ons dagelijks leven 31 Homomorfe vercijfering Verc(a + b) = Verc(a) + Verc(b) Gebruik: 1. Breng elektronische stem uit 2. Vercijfer stem 3. Verzamel vercijferde stemmen 4. Tel de stemmen in vercijferde vorm 5. Ontcijfer resultaat Cryptografie in ons dagelijks leven 32 16
17 Homomorfe vercijfering stem1 stem2 uitslag %$ + 6Y% + = 6)(6 Cryptografie in ons dagelijks leven 33 Elektronische verkiezingen: nadelen Interface niet voor iedereen evident Kwetsbaar voor hackers, virussen, Problemen met wettelijke vereisten: Anonimiteit & geheimhouding Sporenloos Autonoom uitbrengen van de stem Cryptografie in ons dagelijks leven 34 17
18 Toepassingen Stemmingen met minder vereisten Die nu ook al per brief gebeuren Waar deelnemers elkaar minder kunnen beinvloeden Waar externe controle bestaat Verkiezingen die nu al ergere problemen hebben Cryptografie in ons dagelijks leven 35 Elektronische barcodes RFID - geheugenchip Contactloos Kan veel meer informatie bevatten Haalt vermogen uit magnetisch veld Ari Juels Cryptografie in ons dagelijks leven 36 18
19 Toepassingen Paspoorten Ari Juels Pratende reklamepanelen Cryptografie in ons dagelijks leven 37 Probleem: privacy Pruik #4456 (goedkoop model) Nieuwe heup # Manifest Vlaams Belang Vrouwenondergoed Ari Juels 1500 Serienummers: , Cryptografie in ons dagelijks leven 38 19
20 Chip met processor Intelligente barcodes Authenticatie (elektronische handtekening) om te bepalen welke lezers `goede lezers zijn Geheimhouding (communicatie vercijferen): alleen goede lezers krijgen informatie Variabel serienummer Uitdaging: implementatie op beperkt platform Cryptografie in ons dagelijks leven 39 Bescherming auteursrecht Complex probleem Maatschappelijk aanvaarde balans tussen rechten van artiest, producent en gebruiker Enkele aspecten Aanbrengen van wijzigingen Ongeoorloofd copieren Cryptografie in ons dagelijks leven 40 20
21 Bescherming tegen wijzigingen Elektronische handtekening Detecteert elke wijziging Detectie van belangrijke wijzigingen Fragiele watermerken Semantische handtekening Brian Evans Cryptografie in ons dagelijks leven 41 Ongeoorloofd copieren Verhinderen van copieren Gebeurt meestal met niet-cryptografische technieken Detectie van copieren Opsporen en bestraffen van daders Robuuste watermerken Verbergen Vercijferen Cryptografie in ons dagelijks leven 42 21
22 Besluit Kan cryptografie de wereld redden? Als wetenschap: nog in de kinderschoenen Nog veel onopgeloste problemen Veiligheid Nieuwe toepassingen Als industrie: reeds grote belangen Praktijkgericht onderzoek Cryptografie in ons dagelijks leven 43 22
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieDe rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieRekenen met vercijferde data
Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OFFICE
DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatiewww.kno-tech.com AlarmLocator
KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,
Nadere informatieI. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.
FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatie1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk
1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,
Nadere informatieTransitie van speciaaldrukkerij Lijnco naar een digitale speler
Transitie van speciaaldrukkerij Lijnco naar een digitale speler Over Lijnco Lijnco is een speciaaldrukkerij die van plan was om hun diensten via het web aan te bieden. Een nieuw e-commerce kanaal zou de
Nadere informatieCorrectievoorschrift HAVO Informatica. Tijdvak 1 Woensdag 24 mei uur. College-examen schriftelijk.
Correctievoorschrift HAVO 2017 Informatica Tijdvak 1 Woensdag 24 mei 13.30 15.30 uur College-examen schriftelijk HF-0161-s-17-1-c 1 Informatica 1 Voor het antwoord op een open vraag worden alleen gehele
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieNedap Varkens Prestatie Test
Complete oplossingen voor varkenshouderij Nedap biedt middels elektronische individuele dieridentificatie efficiënte en slimme oplossingen voor dierverzorging in de gehele varkenshouderij. Nedap Varkens
Nadere informatieSYNDIC.av. V o o r e e n v l o t v e r l o o p v a n d e A l g e m e n e V e r g a d e r i n g e n. www.cloudsyndic.com
SYNDIC.av V o o r e e n v l o t v e r l o o p v a n d e A l g e m e n e V e r g a d e r i n g e n www.cloudsyndic.com 1. SYNDIC.av SYNDIC.av is een softwarepakket dat helpt om de algemene vergaderingen
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatiePrivacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?
Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieDe digitale wereld: vol opportuniteiten, maar ook vol risico's
De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieDe aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (www.sociale-zekerheid.
27 september 2017 Gebruikersreglement voor de toegang en het gebruik van het informatiesysteem van de federale overheid en de openbare instellingen van sociale zekerheid door burgers en hun lasthebbers
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieInhoud KAS-WEB: HANDLEIDING IDG OPERATOR
KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieMyCareNet in uw Apotheek?
MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieDe Open Datasamenleving
Gevolgen voor standaarden en interoperabiliteit Interoperabiliteit = Het vermogen tot samenwerken Afspraken zijn nodig voor interoperabiliteit tussen organisaties Rol van TNO TNO werkt aan het mogelijk
Nadere informatieSiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes
RFID anti-diefstal systeem voor materialen, auto's, machines, enzovoort(s). RFID monitoring, het monitoren van patrouilles en looproutes van bewakers/beveiligingsmedewerkers. Eenvoudige bediening van het
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieKlaar voor de cloud! Stap voor stap naar cloudtransformatie
Klaar voor de cloud! Stap voor stap naar cloudtransformatie Stap mee in de cloudrevolutie Cloud is vandaag in volle expansie. Sinds de popularisering van de technologie de laatste jaren, heeft cloud de
Nadere informatieUw eigen e-mail domein. Domeinnaamroutering binnen Clang
Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL
Nadere informatieDe Nationale Bibliotheekkaart Migratiestrategieën
Inhoud Inhoud...2 1 Inleiding...3 2 Definities...4 3...6 3.1 Volumes en offset...6 3.2 De meest voordelige variant...6 3.2.1 Migreren met behoud van klant-/lenersnummer...7 3.2.2 Migreren met uitgifte
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieLes Webform INLEIDING VOORBEREIDING
Les 4 1. Webform INLEIDING Webform is een zeer knappe module. De interface is zeer overzichtelijk en de het geheel is zeer goed gedocumenteerd. De mogelijkheden eindeloos. Naast Views wordt Webform gezien
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatie1 Procedurele beginselen
1 Kiesreglement voor de twee - op voorstel van de in 2 ContStifG aangegeven personen in de Raad van de Stichting van de Conterganstiftung für behinderte Menschen door het Federale Ministerie voor Familie,
Nadere informatiePRAKTISCHE HANDLEIDING. voor de organisatie van de KINDERVERKIEZINGEN
PRAKTISCHE HANDLEIDING voor de organisatie van de KINDERVERKIEZINGEN TWEEDE KAMER 2012 1 INHOUDSOPGAVE Praktische voorbereiding pag. 3 De datum Schriftelijk stemmen Wie is stemgerechtigd? Hoeveel tijd
Nadere informatieEen overzicht van de wijzigingen van deze update van de Salesnavigator
UPDATE SALESNAVIGATOR 10 JULI 2015 Een overzicht van de wijzigingen van deze update van de Salesnavigator Wat is er nieuw? Deze update is één van de grootste uit de geschiedenis van de Salesnavigator.
Nadere informatie1 juli 2010 1. e - factureren. Afspraken voor uitwisseling. Fred van Blommestein. fred@flowcanto.com
1 juli 2010 1 e - factureren Afspraken voor uitwisseling Fred van Blommestein Probleem 1 juli 2010 2 Behalve de vele varianten aan bestandsformaten voor e- facturen, zijn er ook talloze opties voor het
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Nadere informatiePraktijkvoorbeelden in
Praktijkvoorbeelden in de supply chain Davy de Jong Business & Technisch Consultant VAA ICT Consultancy Wie is Foodinsights Ervaren spelers in de agrifoodmarkt met expertise op het gebied van agriketens,
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieTeam IE & ICT. www.dehaanlaw.nl
Team IE & ICT www.dehaanlaw.nl De Haan team intellectuele eigendom, internet, E-commerce en ICT-recht Intellectuele eigendom, internet, E-commerce en ICT-recht zijn verwante rechtsgebieden met een heel
Nadere informatieHet identity platvorm IRMA
Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieOpstellen van de jaarlijkse BTW-listing
Opstellen van de jaarlijkse BTW-listing wow Heden wordt enkel nog de elektronische jaarlijkse klantenlisting (VATLIST bestand) door de Administratie aanvaard. Dit maakt het de belastingplichtige mogelijk
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieDe aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (www.sociale-zekerheid.
24 september 2014 Gebruikersreglement voor de toegang en het gebruik van het informatiesysteem van de federale overheid en de openbare instellingen van sociale zekerheid door burgers en hun lasthebbers
Nadere informatieIs RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Nadere informatieCloud4Wi. Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst.
Cloud4Wi Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst. Wi-Fi Overal en altijd Zet uw WiFi dienst om in een zakelijke kans! 2 2 Met Cloud4WI
Nadere informatieAuthenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!
Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij
Nadere informatieWhitepaper Hybride Cloud Met z n allen naar de cloud.
Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieDe aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (
27 juni 2018 Gebruikersreglement voor de toegang en het gebruik van het informatiesysteem van de federale overheid en de openbare instellingen van sociale zekerheid door burgers en hun lasthebbers Artikel
Nadere informatieInformation Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT
Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatiePolymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel
Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe
Nadere informatieInnoveren, corrigeren en tederheid John Post
Innoveren, corrigeren en tederheid John Post Hardware Hardware is de veelal geslaagde poging om fouten in de software te voorzien, bestaande fouten te optimaliseren, op te slaan en in steeds hoger tempo
Nadere informatieNet2 Anywhere - Installatie
Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver
Nadere informatieSecure eid Pinpad Reader
Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...
Nadere informatieEen nieuw tijdperk in het beheer van ruimtes. Building Intelligence
Een nieuw tijdperk in het beheer van ruimtes Building Intelligence Wat is BrightBooking? BrightBooking is een online platform, waarmee u zeer eenvoudig een beschikbare en passende ruimte zoekt en reserveert.
Nadere informatiePolybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Nadere informatieHANDLEIDING STEMBUS. Parlementsverkiezingen 2007. Handleiding stembus VL 2007 V. 1.01 1
HANDLEIDING STEMBUS Parlementsverkiezingen 2007 Handleiding stembus VL 2007 V. 1.01 1 Inhoudstafel 1. Opstarten van de stembus 2. Normaal verloop van de verkiezing 3. Opstarten van de stembus 4. Afsluiten
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers
Nadere informatieCash Software B.V. 2518 AD Den Haag (T) 070-3560570 (E) info@cash.nl 1
Dit volledige document is eigendom van Cash Software B.V. Niets uit dit document mag worden vermenigvuldigd, openbaar gemaakt, vertaald in enige taal, in enige vorm of met enig middel zonder voorafgaande
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieMaster of Science in de ingenieurswetenschappen: elektrotechniek
Master of Science in de ingenieurswetenschappen: elektrotechniek Luc Van Eycken Programmadirecteur Wat is elektrotechniek? De masteropleiding elektrotechniek Als ik afgestudeerd ben Waar vind ik meer info?
Nadere informatieGemeentebijeenkomst. modernisering. verkiezingen. Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017
Gemeentebijeenkomst modernisering verkiezingen Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017 Waarom deze bijeenkomst? NVVB heeft september als thema-maand
Nadere informatieHET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND
HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord
Nadere informatieNetwerken en communicatie binnen en buiten het bedrijf
Netwerken en communicatie binnen en buiten het bedrijf MS-OUTLOOK 97 MS-OUTLOOK 98 Richtlijnen voor de leraar Guy Willems Werkgroep Integratie Informatica Handel HA-5309-01 2000 Netwerken en communicatie
Nadere informatie