Inleiding. Hoofdstuk 1
|
|
|
- Louisa Smeets
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling van de data en bespreken de zwakke punten, waarna we alternatieven voor de huidige standaard bekijken. In dit verslag wordt aangenomen dat de besproken stof over dit onderwerp in [1, p ] bekend is; deze zal kort besproken worden. Het algoritme wat gebruikt wordt om mobiel dataverkeer te versleutelen ( A5/1 danwel A5/2) werd in eerste instantie geheimgehouden. Echter, omdat dit algoritme gebruikt moet worden in mobiele telefoons, is het gelukt dit algoritme op te bouwen door middel van reverse engineering. Nadat het algoritme bekend was, bleken er een aantal haken en ogen aan te zitten, waaruit zelfs een aantal aanvallen zijn ontstaan. We bespreken deze aanvallen, evalueren hiervan de haalbaarheid en sluiten af met een conclusie over de sterkte van A5/1 en A5/2. Vervolgens bekijken we een tweetal alternatieven, die geheel verschillende invalshoeken gebruiken; Kasumi en ZRTP. Aangezien deze minder bekend zullen zijn, geven we een uitleg van deze protocollen. Uiteraard bekijken we de sterkte van deze mogelijke opvolgers en sluiten af met een conclusie over de toekomst van beveiligd mobiel dataverkeer. 1
2 Hoofdstuk 2 Sleutelovereenkomst en encryptie in GSM In de meeste huidige GSM-netwerken worden er twee encryptiealgoritmen gebruikt: A5/1 en A5/2. A5/2 kan worden gezien als een zwakkere variant van A5/1, daarom zullen we vooral de veiligheid van A5/1 bekijken. We beginnen met wat informatie die al bekend is; opzet, sleutelovereenkomst en een korte uitleg van het A5/1-encryptiealgoritme. Daarna bespreken we de zwaktes van het A5/1-algoritme en bekijken de aanvallen die gebruik maken van deze zwakheden. 2.1 Een GSM-netwerk Een GSM-netwerk kan schematisch gezien worden als in Figuur 3-1. Hierbij zijn de mobiele telefoons aangegeven met Alice en Bob, de basisposten waarmee zij verbonden zijn met respectievelijk BP A en BP B en de serviceproviders respectievelijk SP A en SP B. Deze basisposten zijn niet per se van de serviceproviders. Alice en Bob zijn mobiele stations, terwijl we BP A, BP B, SP A en SP B vaste stations noemen. Er is gekozen, in verband met controleinformatie en het aftappen van gesprekken door de overheid, om bij de vaste stations de data niet te versleutelen. Beveiliging vindt dus alleen plaats tussen Alice en BP A en Bob en BP B Sleutelovereenkomst Om ervoor te zorgen dat Alice op een beveiligde manier met het netwerk kan communiceren, heeft de provider aan de SIM-kaart van Alice een speciale string Y A meegegeven, die alleen aan Alice en SP A bekend is. De identificatie tussen Alice en het vaste netwerk gaat nu als volgt: 1. SP A maakt een willekeurige string X, en berekent de sleutel K A = A3/A8(X, Y A ). SP A stuurt X en K naar BP A. De functie A3/A8 hangt van de provider van Alice af, deze moet zodanig 2
3 gemaakt zijn dat de basispost niet achter Y A kan komen als hij K A en X weet. Een voorbeeld van een A3 algoritme kan gevonden worden in [2, p. 16]. 2. BP A heeft nu de keysleutel K A, hij stuurt X naar Alice. Deze heeft beschikking over X en Y A, en kan dus K A berekenen. 3. Nu hebben zowel Alice als BP A beschikking over dezelfde sleutel. 1 Iemand die de dataoverdracht tussen Alice en BP A afluistert, krijgt alleen een willekeurige string X te horen. Aangezien de afluisteraar niet over Y A beschikt, kan hij ook K A niet berekenen Encryptie Het beveiligen van de data bij GSM wordt gedaan met behulp van stroomversleuteling [1, p. 55], specifiek het A5-algoritme, waarbij zowel het A5/1 en A5/2 algoritme worden gebruikt. Hierbij gebruiken Alice en BP A dezelfde key K A om een stroom aan bits te genereren, welke worden gexord met de data. A5 maakt gebruik van schuifregisters, ofwel LF SRs. De sleutel wordt verdeeld over drie van deze registers (respectievelijk 19, 22 en 23 bits lang). Een verkorte beschrijving van het A5/1-algoritme is als volgt (voor de volledige versie, zie [1, p. 56]) : 1. De sleutel wordt per bit in de schuifregisters gebracht. (64 stappen) 2. Het framenummer wordt erbij genomen. Een frame staat gelijk aan 4,6 ms conversatie. (22 stappen) 3. Er worden klokbits geïntroduceerd: elk register heeft een klokbit, en een register zal in een stap alleen draaien als de waarde van zijn klokbit in de meerderheid is. (100 stappen) 4. De output wordt geproduceerd, weer met klokbits, door de bits die uit de registers schuiven te XORen. (228 stappen) De output van een ronde is dus een rij van 228 bits, waarvan de helft voor het versleutelen van uitgaande data en de helft voor het ontcijferen van inkomende data. 2.2 Zwaktes HetA5/1-algoritme (en zwakkere variant A5/2) beschreven in Sectie heeft. Er zijn 2 64 mogelijke sleutels; een Brute Force Attack, waarbij we een bericht onder elke sleutel proberen te ontcijferen, zal dus ook in de orde van 2 64 tijd kosten. Echter zijn er een aantal eigenschappen van A5/1 die deze tijd significant kunnen verminderen. Deze kunnen gevonden worden in [1] en [3]. De meest belangrijke zijn de volgende: 3
4 Het aantal mogelijke states die wij aan het einde van ronde 3 over hebben, is veel kleiner dan Het blijkt dat nog maar 14% de toestanden voor kan komen [4]. Op p.54 hiervan kan worden gezien hoe na slechts één stap nog maar 62,5% van de initiële hoeveelheid states overblijft. Zie Figuur 3-2. Er worden een enorme hoeveelheid frames gecreëerd (elke 4, 6ms), in 5 seconden zijn er al 1187 frames. De data binnen elke frame wordt gexord met een rij bits die afkomstig is van dezelfde sleutel, en alleen verschilt in het framenummer. Een aanval kan dus op elke frame / een aantal frames worden toegepast, en omdat dit zo vaak kan stijgt de slagingskans enorm. Met behulp van deze zwakheden hebben Biryukov, Shamir en Wagner in [3] een aantal theoretische Known Plaintext Attacks gecreëerd welke het A5/1-algoritme zou kunnen kraken. De resultaten zijn te zien in Figuur 3-3. De derde en belangrijkste aanval is besproken tijdens de hoorcolleges; de Random Subgraph Attack is een Distinguished Point (Rainbow) Table Attack. De tijdsintensiteit van de aanval valt wat tegen; deze is een aantal minuten, dus zal realtime meeluisteren met een gesprek niet kunnen. Een ander, veel groter probleem met deze aanval praktisch inzetten is dat de plaintext bij een telefoongesprek erg lastig te verkrijgen is. Het is namelijk niet zo dat het opgenomen geluid direct de plaintext wordt; eerst moet deze worden gedigitaliseerd, gecomprimeerd en er wordt controle-informatie toegevoegd. Hierdoor is het verkrijgen van de volledige plaintext zeer ingewikkeld. Deze problemen reduceren de aanval tot een theoretische ontcijfering. Barkan, Biham en Keller [5] hebben een Ciphertext Only Attack ontwikkeld, die niet zozeer A5/1 ontcijfert, maar wel gesprekken kan afluisteren. Hierbij is het nodig dat de telefoon het zwakkere A5/2 algoritme ondersteunt. Eerst bekijken we een Ciphertext Only Attack op A5/2, hier wordt gebruik gemaakt van de volgende eigenschappen van A5/2: De sleutel kan berekend worden vanuit de waarden van de registers aan het einde van stap 2 en het framenummer. Stappen 3 en 4 van het algoritme kunnen worden gezien als een functie die kwadratisch is in de in de bits in de registers na stap 2. In de plaintext worden foutcorrectiebits toegevoegd, voordat de encryptie plaatsvindt. Hierdoor heeft de plaintext altijd een vaste structuur. Het probleem van het vinden van de juiste sleutel kan gereduceerd worden tot het oplossen van een lineair stelsel van vergelijkingen, we krijgen K G C = K G k, waarbij C de ciphertext is, k de output van de sleutelgeneratie van de 4 frames en K G een matrix die onafhankelijk is van de sleutel. In de aanval worden alle mogelijke waarden van het vierde register uitgeprobeerd. Het grootste deel van deze mogelijke waarden leidt tot een tegenspraak in het lineair stelsel van vergelijkingen. 4
5 Enige mogelijke sleutelwaarden die er wel doorheen komen, worden versleuteld en vergeleken met de ciphertext. Op een mobiel die A5/2 ondersteunt kan deze aanval op A5/2 op de volgende manieren worden omgezet naar een aanval op A5/1: 1. De aanvaller gaat tussen de mobiel en de basispost in zitten, waarbij hij zich aan de mobiel als basispost voordoet en aan de basispost als mobiel. Als dan de basispost vraagt om encryptie met A5/1, zegt de aanvaller tegen de mobiel dat er A5/2 gebruikt moet worden. De aanvaller kan hieruit de sleutel opmaken. Omdat de willekeurige string X al is uitgewisseld, zal nu voor het A5/1-algoritme, die gebruikt wordt tussen de aanvaller en de basispost, dezelfde string en dus dezelfde sleutel gebruikt worden. Hiermee kan de aanvaller het bericht onderscheppen en doorsturen, zonder dat daarbij de mobiel of de basispost kennis heeft van de aanvaller. 2. Deze tweede aanval gebruikt het feit dat nadat een mobiel en basispost eenmaal geïdentificeerd zijn, er niet vaak meer een nieuwe willekeurige string wordt gekozen. De aanvaller kan zich nu aan de mobiel als precies die basispost voordoen, waarna hij vraagt om iets te encrypten met A5/2. Zo kan hij de sleutel verkrijgen en dus verdere gesprekken ontcijferen. Natuurlijk is het zo dat deze aanval niet zozeer A5/1 kraakt, maar meer gebruik maakt van de zwakte van A5/2 en het feit dat een mobiel zowel van A5/1 als van A5/2 gebruik kan maken. In essentie is A5/1 met deze aanval nog niet gekraakt; slechts de zwakte van de huidige opzet van GSM is blootgesteld. Echter is het Barkan, Biham en Keller ook gelukt (in [5]) een passieve Ciphertext Only Attack uit te voeren op A5/1, dus zonder interferentie van de aanvaller en zonder een aanval op A5/2 te gebruiken. Het is ze gelukt om steeds vier opeenvolgende frames in hun toestand voor stap 3 van het A5/1-algoritme terug te brengen, waarna ze de sleutel kunnen terugvinden door stappen 2 en 1 omgekeerd uit te voeren. Het framenummer is al bekend, en dit geeft dus nog een aantal mogelijke sleutels. De resultaten voor een aantal mogelijke combinaties geheugen/voorbereidingstijd/kraaktijd zijn te vinden in Figuur 3-4. Ook al zijn deze aanvallen voor een individu niet mogelijk, is dit voor grotere organisaties niet buiten bereik. We bekijken de aanval waarbij 8 seconde transmissietijd, = 70000GB geheugenruimte 5000 PC s in de voorbereiding en 200 PC s tijdens de aanval zelf nodig zijn. Een benodigde transmissietijd van 8 seconde valt zeker aan de veilige kant; bijna alle telefoongesprekken duren meer dan 8 seconden. Commerciële harddisks kosten zo n 3 cent per GB (bron: Tweakers.net), dus 70000GB is een investering van 2100 AC. Gegeven dat de PC s geen probleem zijn, zijn dit redelijke eisen voor een aanval. Daarbovenop komt nog dat een van de documenten gelekt door Edward Snowden in 2013, [6], informatie wordt gegeven dat de NSA (National Security Agency) de mogelijkheid heeft om een 5
6 tekst, versleuteld met A5/1, te ontcijferen zonder de sleutel te kennen. Bij deze gelekte documenten is er uiteraard twijfel over de waarheidswaarde hiervan, maar zoals we net gezien hebben is het goed mogelijk dat de NSA over deze kwaliteit beschikt. Het relevante deel van het document is te vinden in Figuur 3-5. Verder is nog bevestigd (door onze gastspreker van de AIVD) dat de Algemene Inlichtingen- en Veiligheidsdienst de mogelijkheid heeft om met A5/1 versleuteld dataverkeer te onderscheppen en te ontcijferen. 2.3 Conclusie We hebben in dit hoofdstuk twee huidige versleutelingstechnieken van GSM bekeken, namelijk A5/1 en A5/2. Uit meerdere bronnen is gebleken dat deze algoritmen niet meer veilig zijn en zelfs in realtime kunnen worden gekraakt, zowel met een Known Plaintext Attack als met een Ciphertext Only Attack. Deze laatste aanval heeft als gevolg dat elk gesprek, versleuteld met A5/1 of A5/2, zonder interferentie van de aanvaller, in realtime ontcijferd kan worden. De enige conclusie is dan ook dat A5/1 en A5/2 niet meer veilig zijn om te gebruiken. 6
7 Hoofdstuk 3 Alternatieven In het vorige hoofdstuk zagen we dat A5/1 en A5/2 voor een veilige dataoverdracht niet (meer) afdoende zijn. Daarom bekijken we nog twee alternatieven voor A5/1 en A5/2: A5/3 (afgeleid van Kasumi) en ZRTP, welke zeer verschillend zijn in gebruik. We bespreken hoe beide protocollen werken en bekijken hun zwakke plekken. 3.1 A5/3 Kasumi is een block cipher, zie [1], die gebruik maakt van een Feistelconstructie, welke bekend is van encryptie bij DES. Een overzicht is te zien in Figuur 3-6. Kasumi heeft acht rondes, met een blokgrootte van 64 bits en een sleutellengte van 128 bits. Verder moet bij de figuur vermeld worden dat Si staat voor een S-box, KOi, KLi en KIi zijn bitstring afgeleid van de sleutel zoals in Figuur 3-7 (waarbij K de sleutel gexord met 0x ABCDEF F EDCBA is). In [9] en [10] worden twee aanvallen beschreven op Kasumi. Beiden maken gebruik van een zogenaamde related-key attack: dit is een aanval waarbij de aanvaller een bericht kan laten versleutelen onder verschillende sleutels, waarvan de waarden niet bekend zijn, maar wel aan elkaar gerelateerd, bijvoorbeeld de laatste 16 bits hetzelfde. Hieraan wordt het idee van een boomerang attack toegevoegd: hierbij bekijkt de aanvaller van de invloed in de ciphertext van het veranderen van een aantal bit(s) in de plaintext. Daarna wordt gekeken met welke sleutels deze veranderingen overeenkomen. Het opzetten van een dergelijke related-key boomerang attack geeft in [9] een aanval met tijdscomplexiteit De aanval in [10] geeft een nieuwe aanval waarvoor de keuze van de berichten door de aanvaller vereist is. Hierdoor is het Dunkelmann, Keller en Shamir gelukt om de tijdscomplexiteit aanval te reduceren tot Echter zijn deze aanvallen in de praktijk lastig om in te zetten; het geeft slechts aan dat Kasumi gevoelig is voor differentiële analyse. Dit is op zijn minst onverwacht, aangezien DES hier juist erg sterk tegen is. Interessant om op te merken is dat de overgang van een kraak van A5/2 naar A5/1 van Barkan, 7
8 Biham en Keller [5] ook werkt van A5/2 naar A5/3; de sleutelovereenkomst van A5/1, A5/2 en A5/3 is hetzelfde, dus de twee tactieken van Sectie 2.2 werken op dezelfde manier ook op een telefoon die A5/2 en A5/3 ondersteunt. Echter heeft UMTS, een protocol wat van Kasumi gebruik maakt, hiervoor een mechanisme ingebouwd genaamd Message Authentication Code, ofwel MAC. Dit zijn kleine toevoegingen aan de berichten die worden gebruikt om de authenticiteit van de afzender en integriteit van het bericht te garanderen. Omdat in deze Man-in-the-Middle Attack niet Alice, maar Oscar berichten naar basispost Bob stuurt, krijgt Bob berichten zonder de juiste MAC, en weet hij dat Oscar aanwezig is. Omdat Oscar al de sleutel heeft, zullen zij de geheime Y A van Alice moeten gebruiken als sleutel, en moet dus ook via de servicepost. 3.2 ZRTP (Zimmermann Real-Time Transport Protocol) In tegenstelling tot de vorige protocollen, gebruikt ZRTP end-to-end encryptie, dat wil zeggen dat de data van mobiel tot mobiel beveiligd is. Zoals we namelijk eerder hebben besproken, zal de data, terwijl het over het vaste netwerk verzonden wordt, niet beveiligd zijn. ZTRP zal dus ook meteen de afluistermogelijkheid via het vaste netwerk (door de overheid) zonder decryptie onmogelijk maken. Het protocol is al beschikbaar, in de vorm van Silent Circle, en kan door middel van een SD-kaart en een abonnement een telefoon deze beveiliging geven. Onze gastspreker heeft bevestigd dat de AIVD telefoons met Silent Circle veilig genoeg acht voor Departementaal Vertrouwelijke data-uitwisseling. Een probleem wat ontstaat door het weghalen van dit vaste netwerk is de sleutelovereenkomst; we kunnen niet zomaar een geheime sleutel baseren op een string die uniek is voor elke telefoon, aangezien de twee telefoons deze niet van elkaar weten (laten we ze maar weer eens Alice en Bob noemen). Echter zijn er een aantal algoritmen om toch voor sleutelovereenkomsten te zorgen. ZTRP maakt hiervoor gebruik van het Diffie-Hellman protocol: 1. Alice kiest een random a, Bob een random b. Ook kiezen ze samen een g. Deze drie getallen zijn elementen van Z n (hoewel dit ook een andere groep met eenzelfde eigenschappen zou kunnen zijn), met g een generator. 2. Alice stuurt Bob g a, Bob stuurt Alice g b. Beiden kunnen nu g ab berekenen, en dit wordt hun gedeelde sleutel. Een aanvaller Oscar ziet g a en g b voorbij komen en zou nu graag g ab willen berekenen. Dit staat bekend als het Diffie-Hellman probleem, waarvan niet bekend is of dit oplosbaar is of niet. Voor sommige priemgetallen n is het even lastig als het nemen van een logaritme [7] en voor sommige minder lastig [8]. We zullen er hier van uitgaan dat het niet mogelijk is g ab te bepalen uit g a en g b. Echter, omdat bij Diffie-Hellman authenticatie ontbreekt, is dit protocol erg kwetsbaar voor een Man in The Middle Attack (MitM); hierbij plaatst Oscar zich tussen Alice en Bob in. Hij doet 8
9 zich dan aan Alice voor aan Bob, en aan Bob voor als Alice. Met beiden initialiseert hij het Diffie- Hellman protocol, zo krijgt hij twee verschillende keys. Aangezien Alice en Bob denken dat ze met elkaar verbonden zijn, wisselen zij data uit. Alice stuurt nu een bericht naar Oscar, waarvan zij denkt dat het Bob is. Oscar ontcijfert het bericht met de key van Alice, neemt de informatie in zich op en versleutelt het bericht met Bob zijn sleutel, waarna hij dit naar Bob verstuurt. Alice en Bob hebben geen idee dat Oscar ertussen zit; zij ontvangen (misschien met een kleine vertraging) gewoon berichten die versleuteld zijn met hun sleutel. Om dit op te lossen heeft ZRTP een extra authenticatie ingebouwd; bij deze MitM Attack hebben Bob en Alice niet meer dezelfde sleutel. Oscar kan hier ook niet voor zorgen; hij kan namelijk niet weten wat de a en de b zijn die Alice respectievelijk Bob hebben gekozen. Hij kan wel g b die hij van Bob heeft gekregen doorgeven aan Alice, maar dan weet Oscar zelf de b niet, maar alleen g a en g b, dus kan hij ook g ab niet berekenen (zoals we net aan hebben genomen). Door een korte string uit te wisselen, via een ander kanaal (zoals spraak), meestal een hash van de sleutel, en deze met elkaar te vergelijken, weten ze dat er een MitM Attack bezig is als deze strings niet overeenkomen. Aangezien het voor Oscar zeer lastig is om de stem na te bootsen, zal deze authenticatie veilig moeten zijn. Zo is een correcte werking van Diffie-Hellman (bijna) gegarandeerd. Deze authenticatie staat bekend als Short Authentication String (SAS). Voor volgende gesprekken kunnen hashes van vorige (veilige) gesprekken meegenomen worden naast het Diffie-Hellman protocol, deze hoeven dan niet onderling uitgewisseld te worden. Hierdoor is het voor Oscar zeer lastig om nog een aanval uit te voeren, omdat hij geen MitM Attack meer kan uitvoeren (de encryptie / decryptie heeft nu namelijk een extra component waarvan de sleutel onbekend is aan Oscar). Voor het encryptiealgoritme kan nu een veilig symmetrisch algoritme worden gekozen, bijvoorbeeld AES Streaming Mode. Van [1] weten we dat er weinig reden is om aan te nemen dat AES is de korte toekomst zal worden gekraakt. 3.3 Conclusie Voor beide voorgestelde algoritmen is op het moment nog geen kraak bekend, en zijn dus in ieder geval beter dan A5/1 en A5/2. Het probleem met Kasumi is dat deze theoretisch al gekraakt is (zij het onder onwaarschijnlijke omstandigheden) en het is dus nog maar de vraag of deze aanval aanleiding geeft tot een praktische aanval. Hierdoor is het twijfelachtig of Kasumi een correct protocol is om in te zetten voor GSMnetwerken. ZRTP doet het in dit opzicht beter; de aparte onderdelen van de encryptie zijn al erg lang publiekelijk bekend zonder dat daarbij praktische aanvallen bekend zijn. Het zwakste gedeelte is de 9
10 Short Authentication String; deze moet nu bijvoorbeeld via spraak worden uitgewisseld. Het is niet ondenkbaar dat spraak in de toekomst kan worden nagebootst; in dat geval moet er weer iets nieuws verzonnen worden om authenticatie te regelen. 10
11 Figuur 3-1: Een GSM-netwerk. [1, p. 61] Figuur 3-2: Links worden er met 128 toestanden stap 3 van het A5/1-algoritme uitgevoerd, waarbij we bij elke stap een stuk naar rechts gaan; aan de rechterkant vinden we de eindtoestanden. De groene eindtoestanden hebben veel mogelijke initiële toestanden, de rode weinig en de grijze geen. 109 van de 128 toestanden worden niet bereikt; er blijven van deze 128 maar 19 over. In dit figuur is goed te zien hoe toestanden samenvoegen, waarna ze als één keten verdergaan. [4, p. 61] 11
12 Figuur 3-3: De drie aanvallen op A5/1 beschreven in [3]. [3, p. 2] Figuur 3-4: Een aantal varianten van een Ciphertext Only Attack op A5/1. [5, p. 14/613] Figuur 3-5: (Mogelijk) bewijs dat de NSA beschikt over een kraak van A5/1. [6] 12
13 Figuur 3-6: Een overzicht van encryptie bij Kasumi. [10] Figuur 3-7: Afleiding van KOi, KLi en KIi bij Kasumi. [10] 13
14 Bibliografie [1] Gerard Tel, Cryptografie: Beveiliging van de digitale maatschappij. Universiteit Utrecht, [2] GSMA, Specification of the 3GPP Confidentiality and Integrity Algorithms 128-EEA3 & 128- EIA3. Document 1: 128-EEA3 and 128-EIA3 Specification. Version 1.7, 2011 [3] Alex Biryukov, Adi Shamir, and David Wagner, Real Time Cryptanalysis of A5/1 on a PC. Computer Science department, The Weizmann Institute, Rehovot 76100, Israel. [4] Magnus Glendrange, Kristian Hove, Espen Hvideberg, Decoding GSM. NTNU, 2010 [5] Elad Barkan, Eli Biham, and Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. Israel Institute of Technology, 2010 [6] Unknown, GSM Classification Guide. NSA, 2006 [7] B. de Boer, Diffie-Hellman is as Strong as Discrete Log for Certain Primes, Advances in Cryptology, CRYPTO 88 [8] J.H. Cheon, Security Analysis of the Strong Diffie-Hellman Problem, Seoul National University, Advances in Cryptology, EUROCRYPT 2006 [9] Orr Dunkelman, Nathan Keller, and Adi Shamir, A Related-Key Rectangle Attack on the Full KASUMI Weismann Institute of Science [10] Orr Dunkelman, Nathan Keller, and Adi Shamir, A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony, Weismann Institute of Science 14
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Cryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger [email protected] augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.
De cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger [email protected] augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Netwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Datacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
SSH, SSL en HTTPS. Johnny Schaap (3665224)
SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication
niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 [email protected] http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Taak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Cryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger [email protected] augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Code signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Opgaven AES Security, 17 september 2018, Werkgroep.
Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Probabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Project 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
De digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Cryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Informatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Opgaven Introductie Security Security, 2017, Werkgroep.
Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Het RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Zoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Public Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Security. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Security paper - TLS en HTTPS
Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................
Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.
Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken
Smartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Tweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Tweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Tweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL
Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN
Postkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Elliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Toepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Kwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Zwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
HOOFDSTUK 3: Architecturale aspecten van beveiliging
HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten
Handleiding. Silent Phone voor Android
Handleiding Silent Phone voor Android INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4
Opgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding
Vakbijlage Forensisch gebruik van bestandskenmerken Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3 Bestandskenmerken 4. Niet-omkeerbare hashalgoritmen 5. Forensische toepassingen 6. De praktijk
Ontmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
ICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
RSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.
Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven
Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Handleiding Silent Phone voor ios
Handleiding Silent Phone voor ios INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4 GEBRUIK
Internet Banking/Shopping: De gevaren achter het hangslot
Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave
Security web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Encryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail [email protected] Inleiding In het eerste artikel
Introductie in cryptografie
LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole
BitLocker : Hoe werkt het en is het veilig?
BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 [email protected] 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.
Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j
FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van
4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Kwantum Cryptografie
Kwantum Cryptografie Geschikt voor ABN Amro? 16 januari 2006 René Jorissen Rob Prickaerts Marc Smeets [email protected] [email protected] [email protected] 1 Samenvatting Samenvatting ABN Amro verzendt dagelijks
E-mail, SMTP, TLS & S/MIME
E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...
Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT
Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico
De rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware
TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:
