Applet-based e-ticketing

Maat: px
Weergave met pagina beginnen:

Download "Applet-based e-ticketing"

Transcriptie

1 Applet-based e-ticketing ir. Pim Vullers Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 1 / 23

2 Achtergrond Context e-ticketing Elektronische tickets, in dit geval de OV-chipkaart Ter vervanging van huidige papieren tickets Vele vormen zijn mogelijk, bijvoorbeeld chipkaart of SMS Huidige situatie Persoonlijke en anonieme kaarten Contactloze chipkaart: NXP MIFARE Classic Beveiliging gekraakt in 2008 Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 2 / 23

3 Nieuwsberichten (vrijdag 5 november 2010) Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 3 / 23

4 Nieuwsberichten (vrijdag 5 november 2010) Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 3 / 23

5 Nieuwsberichten (vrijdag 5 november 2010) Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 3 / 23

6 OV-chipkaarten... Context Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 4 / 23

7 OV-chipkaarten... Context Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 4 / 23

8 OV-chipkaarten... Context Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 4 / 23

9 Introductie Context Applet-based e-ticketing Overstap van geheugen kaarten naar smart cards Focus verschuift van hardware naar software Java Card Applets Deze overgang biedt vele nieuwe mogelijkheden Zowel positief als negatief Waarom? geen intelligentie geen security geen privacy Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 5 / 23

10 Onderzoek naar verbeteringen / alternatieven voor de huidige OV-chipkaart Verschillende aspecten zijn van wisselend belang Tegenstrijdigheden tussen deze aspecten maakt het een lastig probleem Het is een uitdaging om een passende / flexibele oplossing te vinden Functionality Privacy Security Usability Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 6 / 23

11 Functionality Basis functionaliteit: Reizen in met het OV mogelijk maken Abonnementen Reizen op saldo Losse reisproducten Functionality Privacy Sec Us Extra functionaliteit: Veiligheid op stations verbeteren Kortingen Statistieken Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 7 / 23

12 Security Fraude preventie: voorkomen van... Gekloonde kaarten Hergebruik van saldo/producten Aanpassing van gegevens Security Functionality Privacy Us Maatregelen: Saldo blokkeren Kaarten blokkeren Gegevens herstellen Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 8 / 23

13 Usability Gebruikersvriendelijkheid: Eenvoudig Snel / Efficiënt Goedkoop Extra functionaliteiten: Thuis kunnen uitlezen van kaarten Thuis reisproducten downloaden / saldo opladen Functionality Privacy Flexibeler gebruik: keuze uit 1 e /2 e klas, meerdere personen Usability Sec Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 9 / 23

14 Privacy Bescherming van gevoelige informatie: Persoonsgegevens Kaartgegevens Reishistorie Privacy Functionality Sec Us Anoniem gebruik: Anonieme kaarten, wel traceerbaar Anoniem opladen Persoonlijke abonnementen, niet traceerbaar Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 10 / 23

15 Inhoud Context Context Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 11 / 23

16 Privacy en de OV-chipkaart Big Brother s little helper Op je OV-chipkaart wordt je identiteit opgeslagen Met een OV chipkaart vertel je... wanneer (datum en tijdstip), hoe (bus, trein, metro,... ), en waarheen (tot op de halte nauwkeurig)... je reist Deze gegevens worden zeven jaar bewaard Dit is een ernstige aantasting van de privacy! Gedetailleerde dossiers Op basis van deze gegevens kunnen uitgebreide dossiers opgesteld worden. Zowel door legitieme als kwaadwillende partijen. Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 12 / 23

17 Privacy en smart cards Bescherming tegen outsiders Random UID Reader authenticatie Secure messaging Probleem: Performance Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 13 / 23

18 Privacy en smart cards Bescherming tegen outsiders Random UID Reader authenticatie Secure messaging Probleem: Performance Bescherming tegen insiders Lastiger probleem Zero-knowledge proofs of blindering identificeerbare informatie Praktische implementaties zijn zeldzaam Slechte performance Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 13 / 23

19 Privacy en de OV-chipkaart Mogelijke oplossing Attribuut-gebaseerde autorisatie i.p.v. identiteit-gebaseerd Anonieme certificaten; OV-chipkaart geeft enkel aan: Eerste klas NS-jaarabonnement geldig in 2010 Attributen vertellen alles wat het systeem moet weten Met een zelfde niveau van veiligheid Subtiel punt: attribuut is generiek, handtekening is specifiek Onze aanpak Handtekening en kaartsleutels blinderen Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 14 / 23

20 Attributen tonen Context Stap 1 toon het attribuut en een certificaat dat het attribuut met het sleutelpaar van de kaart verbind Stap 2 onderteken een willekeurig bericht om het bezit van de privé sleutel aan te tonen Anoniemisering blindeer de werkelijke waardes van het certificaat en de sleutels Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 15 / 23

21 Onze oplossing Context attribuut A, certificaat C, sleutels S publiek en S prive OV-chipkaart toon attribuut sleutel S certificaat Kaartlezer blindeer (#) S publiek, S prive en C #S publiek, #C, A controleer #C met S certificaat en #S publiek genereer een willekeurig nummer N zet handtekening op N teken ( ) N met #S prive N controleer N met #S publiek Het gedetailleerde protocol: slide 23 Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 16 / 23

22 Java Card en Cryptografie Wikipedia: The main design goals of the Java Card technology are portability and security. Cryptography. Commonly used encryption algorithms like DES, Triple DES, AES, RSA (including elliptic curve cryptography) are supported. Other cryptographic services like signing, key generation and key exchange are also supported. Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 17 / 23

23 Java Card en Cryptografie Cryptografische coprocessor Vereist voor security API met acceptabele performance Biedt hardware implementaties van symmetrische algoritmen Biedt wiskundige ondersteuning voor asymmetrische cryptografie Security API Implementatie is optioneel, kan dus verschillen per kaart Beperkt tot basis cryptografische functionaliteit High-level API blokkeert toegang tot de primitieve operaties Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 18 / 23

24 Een uitdagende opgave Frustratie Ondertekenen is a cryptografische operatie (security API) Blinderen is een wiskundige operatie (geen ondersteuning) Wiskundige ondersteuning van de coprocessor is onbereikbaar Oplossingen Java Card implementatie voor grote berekeningen (traag) Misbruiken maken van operaties uit security API (snel) Voorbeeld keyagreement = KeyAgreement.getInstance(DiffieHellman); keyagreement.init(blindingfactor); keyagreement.generatesecret(privatekey, blindedkey); Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 19 / 23

25 De resultaten Context Privacy Geen identiteit / persoonsgegevens Enkel een attribuut en geblindeerde waarden worden uitgewisseld met de kaartlezer Snelheid Looptijd van seconden Bichsel et al. (IBM Research, 2009), ± 7.5 sec Camenisch & Lysyanskaya Credential Scheme Tews & Jacobs (RU Nijmegen, 2009), ± 5 sec Selective Disclosure van Brands Sterckx et al. (KU Leuven, 2009), ± 3 sec Direct Anonymous Attestation Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 20 / 23

26 Enkele problemen Context Privacy Het attribuut kan mogelijk getraceerd worden Gebruik enkel een kleine verzameling van vrij algemene attributen Efficiëntie Dit protocol toont slechts één enkel attribuut Combineer meerdere attributen in een soort van container Blokkade Kaarten blokkeren wordt momenteel niet ondersteund Mogelijke vereiste voor praktische toepassing van dit protocol Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 21 / 23

27 Context Prototype van een ontraceerbare, en daardoor privacyvriendelijke, OV-chipkaart voor abonnementhouders Met dank aan: Wojciech Mostowski (RU) Daniël Boonstra (TNO ICT) Beschikbaar op: Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 22 / 23

28 Het gedetailleerde protocol Het gedetailleerde protocol k c, P c = k c P, a, C a = s a P c Card P, Q, (a, Q a ) Terminal fresh blinding b getattribute&signature(n P ) b k c (n P ), b P c, b C a, a random nonce n verify n (b P c ) = b k c (n P ) verify e( b P c, Q a ) = e( b C a, Q ) Onze oplossing: slide 16 Pim Vullers NLUUG Najaarsconferentie 2010 Applet-based e-ticketing 23 / 23

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing Pim Vullers MSc p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security PvIB Young Professional-avond TLS 17 februari 2010 Pim Vullers PvIB YP-avond

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN Indien u hergebruik wenst te maken van de inhoud van deze presentatie, vragen wij u in het kader van auteursrechtelijke bescherming de juiste bronvermelding toe te passen. 17 juni 2014 De Reehorst in Ede

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen? Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Intro. Er komen dus twee veranderingen:

Intro. Er komen dus twee veranderingen: Intro Er komen dus twee veranderingen: - - De ene verandering die heeft dus te maken met het wijzigen van de abonnementen En de andere verandering heeft betrekking op dat je iets meer kunt doen met de

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology Alphatronics e-id toegangscontrole in containerparken Locatie Antwerpen Gent Brussel Alphatronics nv Industriezone E17/3 Brandstraat 8a 9160 Lokeren Tel +32 9 253 54 49 Fax +32 9 253 53 68 Info@alphatronics.be

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Vragen en antwoorden Vrij reizen voor 65-plus Capelle aan den IJssel Versie 3.2

Vragen en antwoorden Vrij reizen voor 65-plus Capelle aan den IJssel Versie 3.2 Vragen en antwoorden Vrij reizen voor 65-plus Capelle aan den IJssel 2018 Versie 3.2 1. Hoe kan ik mij aanmelden voor het vrij reizen abonnement voor 65-plus? 2. Wie komen in aanmerking voor het vrij reizen

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

< Reizen met de ] [ OV-chipkaart >

< Reizen met de ] [ OV-chipkaart > < Reizen met de ] [ OV-chipkaart > Waar kan ik terecht voor meer informatie? Alles over de OV-chipkaart Klantenservice OV-chipkaart: via internet: www.ov-chipkaart.nl Hier vindt u ook filmpjes die u precies

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Handleiding Abonnement op NS-Business Card wijzigen naar Traject Vrij met Gesplitst Betalen

Handleiding Abonnement op NS-Business Card wijzigen naar Traject Vrij met Gesplitst Betalen Handleiding Abonnement op NS-Business Card wijzigen naar Traject Vrij met Gesplitst Betalen Uw werkgever biedt u de mogelijkheid om het abonnement op uw NS-Business Card om te zetten naar een Traject Vrij

Nadere informatie

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,,

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,, abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA DEN HAAG Contactpersoon - Datum 15 januari 2008 Ons kenmerk VENW/DGP-2008/256 Onderwerp OV-chipkaart Doorkiesnummer -

Nadere informatie

Presentatie reizen in het Openbaar Vervoer met een visuele beperking

Presentatie reizen in het Openbaar Vervoer met een visuele beperking Presentatie reizen in het Openbaar Vervoer met een visuele beperking Oogvereniging Nederland Datum: 28 maart 2015 Locatie: buurtcentrum Morschwijck, topaaslaan 19, 2332 JC Leiden Door: Peter Waalboer Algemeen

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Security congres. Gerben Nelemans 8 oktober 2008

Security congres. Gerben Nelemans 8 oktober 2008 Security congres Gerben Nelemans 8 oktober 2008 Trans Link Systems Opgericht door de 5 grootste OV-bedrijven (vertegenwoordigen ruim 80% van de OV-markt). Samenwerking met alle andere OV-bedrijven. Elektronisch

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Algemene product voorwaarden Tarievenhuis Oost ALGEMEEN

Algemene product voorwaarden Tarievenhuis Oost ALGEMEEN Algemene product voorwaarden Tarievenhuis Oost Inhoud Algemeen- P 1 Productvoorwaarden Altijd Voordeel Oost P 2 Productvoorwaarden Dal Voordeel Oost P 4 Productvoorwaarden Dal Vrij Oost P 6 Productvoorwaarden

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Vragen en antwoorden gratis OV voor 65+ 2009 Versie 1.0

Vragen en antwoorden gratis OV voor 65+ 2009 Versie 1.0 Vragen en antwoorden gratis OV voor 65+ 2009 Versie 1.0 Overzicht veel gestelde vragen. Antwoorden staan op de volgende pagina s. 1. Hoe kan ik mij aanmelden voor het gratis reizen voor 65+? 2. Wie komen

Nadere informatie

Schooltreinkaart / Campuskaart

Schooltreinkaart / Campuskaart Schooltreinkaart / Campuskaart Bestemming beter NMBS Mobility Schooltreinkaart Dé goedkoopste formule om dagelijks te sporen Kies je voor de Schooltreinkaart dan geniet je van zo maar even 80% korting

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

Vrij reizen voor AOW-gerechtigden

Vrij reizen voor AOW-gerechtigden Vrij reizen voor AOW-gerechtigden Vindt u het fijn om er op uit te gaan met het openbaar vervoer? Gemeente Vlaardingen vindt het belangrijk dat iedereen kan meedoen, ook ouderen met een kleine portemonnee.

Nadere informatie

De manier van reizen en betalen. OV-chipkaart! Voordelen en Nadelen: Welke kortingen zijn er? ov-chipkaart

De manier van reizen en betalen. OV-chipkaart! Voordelen en Nadelen: Welke kortingen zijn er? ov-chipkaart De manier van reizen en betalen De OV-chipkaart! Voordelen en Nadelen: Welke kortingen zijn er? ov-chipkaart Doel Reizigersoverleg Brabant behartigt de belangen van de reizigers in het openbaar (bus) vervoer.

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

Abonnementsvoorwaarden Arriva Dal Korting

Abonnementsvoorwaarden Arriva Dal Korting Abonnementsvoorwaarden Arriva Dal Korting Naam abonnement Arriva Dal Korting is een reisproduct dat in verschillende varianten besteld kan worden: - voor de regio( s) waar het van toepassing is (uitsluitend

Nadere informatie

Productvoorwaarden Maand en Jaar Sterabonnementen U-OV 2014 (Regio Utrecht) Maand of Jaar U-OV Sterabonnement

Productvoorwaarden Maand en Jaar Sterabonnementen U-OV 2014 (Regio Utrecht) Maand of Jaar U-OV Sterabonnement Productvoorwaarden Maand en Jaar Sterabonnementen U-OV 2014 (Regio Utrecht) Maand of Jaar U-OV Sterabonnement Artikel 1 Geldigheid en prijs a. U-OV Sterabonnementen zijn geldig in alle bussen van U-OV

Nadere informatie

Algemene product voorwaarden Tarievenhuis Oost. Algemeen

Algemene product voorwaarden Tarievenhuis Oost. Algemeen Algemene product voorwaarden Tarievenhuis Oost Inhoud Algemeen- P 1 Productvoorwaarden Altijd Voordeel Oost P 2 Productvoorwaarden Dal Voordeel Oost P 4 Productvoorwaarden Dal Vrij Oost P 6 Productvoorwaarden

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten

Nadere informatie

Tarievenhuis Oost Nederland

Tarievenhuis Oost Nederland Tarievenhuis Oost Nederland Presentatie 3 mei 2017 Technische briefing Besluitvorming Het Tarievenhuis Oost is door GS van Gelderland, Overijssel en Flevoland vastgesteld Invoering 1 juli 2017 De Staten

Nadere informatie

Vragen en antwoorden Vrij reizen voor 65-plus Capelle aan den IJssel 2016. Versie 3.0

Vragen en antwoorden Vrij reizen voor 65-plus Capelle aan den IJssel 2016. Versie 3.0 Vragen en antwoorden Vrij reizen voor 65-plus Capelle aan den IJssel 2016 Versie 3.0 1. Hoe kan ik mij aanmelden voor het vrij reizen abonnement voor 65-plus? 2. Wie komen in aanmerking voor het vrij reizen

Nadere informatie

Vragen en antwoorden gratis OV voor 65+ Capelle aan den IJssel Versie

Vragen en antwoorden gratis OV voor 65+ Capelle aan den IJssel Versie Vragen en antwoorden gratis OV voor 65+ Capelle aan den IJssel Versie 1.0 1. Hoe kan ik mij aanmelden voor het gratis reizen voor 65+? 2. Wie komen er in aanmerking voor het gratis reizen in 2009? 3. Ik

Nadere informatie

NS Tarieven. Per 1 januari Abonnementen 2 Abonnementen - Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10

NS Tarieven. Per 1 januari Abonnementen 2 Abonnementen - Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10 NS Tarieven Per 1 januari 2018 Inhoudsopgave Pagina Abonnementen 2 Abonnementen - Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10 Abonnementen Prijzen per 1 januari

Nadere informatie

voor OV Eenvoud, Verleiding en gemak Ontwerp mobiliteitsproducten door de ogen van een blinde Reiziger

voor OV Eenvoud, Verleiding en gemak Ontwerp mobiliteitsproducten door de ogen van een blinde Reiziger voor OV Mobiliteitskaart Blinden Slechtzienden - Begeleiders j Eenvoud, Verleiding en gemak Ontwerp mobiliteitsproducten door de ogen van een blinde Reiziger Humanis Consulting Auke Huisman November 2015

Nadere informatie

NS Tarieven. Per 1 januari Abonnementen 2 Abonnementen - Zakelijk 3 Kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10

NS Tarieven. Per 1 januari Abonnementen 2 Abonnementen - Zakelijk 3 Kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10 NS Tarieven Per 1 januari 2017 Inhoudsopgave Pagina Abonnementen 2 Abonnementen - Zakelijk 3 Kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10 Abonnementen Prijzen per 1 januari 2017

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

eid Stelsel NL & eid Wenkend perspectief

eid Stelsel NL & eid Wenkend perspectief eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

De OV-chipkaart Reizen met de OV-chipkaart bij NS

De OV-chipkaart Reizen met de OV-chipkaart bij NS De OV-chipkaart Reizen met de OV-chipkaart bij NS Kijk ook eens op ns.nl/ovchipkaart De OV-chipkaart: wel zo handig De OV-chipkaart. Eén kaart waarmee u kunt reizen in al het openbaar vervoer in Nederland.

Nadere informatie

De OV-chipkaart Reizen met de OV-chipkaart bij NS

De OV-chipkaart Reizen met de OV-chipkaart bij NS De OV-chipkaart Reizen met de OV-chipkaart bij NS Kijk ook eens op ns.nl/ovchipkaart De OV-chipkaart: wel zo handig De OV-chipkaart. Eén kaart waarmee u kunt reizen in al het openbaar vervoer in Nederland.

Nadere informatie

Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:

Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd: WHITEPAPER SECURITY SERVICES ACTIVIDENTIY Zorg dat alleen de juiste en bevoegde personen toegang krijgen tot uw informatiesystemen. Een beheeromgeving waarin token en unieke gebruiker-gegevens aan elkaar

Nadere informatie

NS Tarieven Per 1 januari 2016. Abonnementen 2 Abonnementen - Zakelijk 3 Kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10

NS Tarieven Per 1 januari 2016. Abonnementen 2 Abonnementen - Zakelijk 3 Kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10 NS Tarieven Per 1 januari 2016 Inhoudsopgave Pagina Abonnementen 2 Abonnementen - Zakelijk 3 Kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 10 Abonnementen Prijzen per 1 januari 2016

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Algemene productvoorwaarden Dal Vrij Oost

Algemene productvoorwaarden Dal Vrij Oost Algemene productvoorwaarden Dal Vrij Oost Artikel 1: Toepasselijkheid Deze algemene productvoorwaarden Dal Vrij Oost zijn van toepassing op het abonnement Dal Vrij Oost zoals door Connexxion aangeboden

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Productvoorwaarden U-OV Gemaksabonnementen

Productvoorwaarden U-OV Gemaksabonnementen Productvoorwaarden U-OV Gemaksabonnementen Datum: 13-12-2015 Artikel 1. Omschrijving en geldigheid a. U-OV Gemak Utrecht Stad geeft recht op vrij reizen met bus of tram van U-OV of treinen 2e klas van

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Het ov-chipkaartsysteem en privacy. Workshop Privacy & RFID 9 september 2005

Het ov-chipkaartsysteem en privacy. Workshop Privacy & RFID 9 september 2005 Het ov-chipkaartsysteem en privacy Workshop Privacy & RFID 9 september 2005 Inhoud A. Trans Link Systems: introductie B. Het OV-chipkaart systeem C. De OV-chipkaart D. Wie verwerkt (persoons)gegevens?

Nadere informatie

In sneltreinvaart je privacy kwijt

In sneltreinvaart je privacy kwijt In sneltreinvaart je privacy kwijt te verschijnen in Privacy & Informatie, themanummer volgsystemen, oktober 2008 Dr. W.G. Teepe 1 Trefwoorden: OV chipkaart, WBP, anoniem reizen, privacy, attribute based

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

OV-chipkaart Informatie

OV-chipkaart Informatie OV-chipkaart Informatie Onderstaande informatie over de OV-chipkaart is de situatie van november 2011. Derhalve alles onder voorbehoud van wijzigingen na die tijd. Wat is de OV-chipkaart, hoe kom ik in

Nadere informatie

NS Tarieven. Per 1 januari Abonnementen 2 Abonnementen - Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 9

NS Tarieven. Per 1 januari Abonnementen 2 Abonnementen - Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 9 NS Tarieven Per 1 januari 2018 Inhoudsopgave Pagina Abonnementen 2 Abonnementen - Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Traject Vrij 9 Abonnementen Prijzen per 1 januari

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

PDF hosted at the Radboud Repository of the Radboud University Nijmegen PDF hosted at the Radboud Repository of the Radboud University Nijmegen The following full text is a publisher's version. For additional information about this publication click this link. http://hdl.handle.net/2066/111354

Nadere informatie

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,

Nadere informatie

NS Tarieven. Per 1 juli 2019

NS Tarieven. Per 1 juli 2019 NS Tarieven Per 1 juli 2019 Inhoudsopgave Pagina Abonnementen - Reizen op Saldo 2 Abonnementen - NS Flex en Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Enkele Reizen NS Flex 9

Nadere informatie

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd

Nadere informatie

NS Tarieven. Per 1 januari 2018

NS Tarieven. Per 1 januari 2018 NS Tarieven Per 1 januari 2018 Inhoudsopgave Pagina Abonnementen - Reizen op Saldo 2 Abonnementen - NS Flex en Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Enkele Reizen NS Flex

Nadere informatie

Referentiedossier ReTiBo De Lijn Fabricom - Fleetsupport

Referentiedossier ReTiBo De Lijn Fabricom - Fleetsupport Referentiedossier ReTiBo De Lijn Fabricom - Fleetsupport Voorwoord Project Retibo (Registratie, Ticketing en Boordcomputer) is een project dat eind 2011 toegekend is geweest aan Fabricom GDF-Suez, dit

Nadere informatie

NS Tarieven. Per 1 januari 2019

NS Tarieven. Per 1 januari 2019 NS Tarieven Per 1 januari 2019 Inhoudsopgave Pagina Abonnementen - Reizen op Saldo 2 Abonnementen - NS Flex en Zakelijk 3 Losse kaartjes & Toeslagen 4 Enkele Reizen & Dagretours 5 Enkele Reizen NS Flex

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

De student centraal zetten. door een sterke informatiepositie

De student centraal zetten. door een sterke informatiepositie De student centraal zetten door een sterke informatiepositie Waar gaan we het over hebben? Onderwijs Student Samenhang Digitalisering van Waarde Kunstmatige Intelligentie Machine Learning Wijsheid Kennis

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Jaarverslag 2017 Stichting Privacy by Design

Jaarverslag 2017 Stichting Privacy by Design Jaarverslag 2017 Stichting Privacy by Design https://privacybydesign.foundation Het voorliggende document bevat zowel het algemene als het financiële jaarverslag van de stichting Privacy by Design, betreffende

Nadere informatie

Digitaal Ondertekenen

Digitaal Ondertekenen Digitaal Ondertekenen Cevi Userdag 23 februari 2016 Bart Callewaert Gangbare document-formaten? PDF (Portable Document Format) Meerdere oplossingen om te ondertekenen. Viewers gratis en wijdverspreid (Adobe

Nadere informatie

De OV-chipkaart in Limburg

De OV-chipkaart in Limburg De OV-chipkaart in Limburg De nieuwe manier van reizen en betalen in het Openbaar Vervoer 1 Versie 9 Reizigersoverleg Limburg(ROL) Het ROL adviseert de Provincie over het Openbaar Vervoer Deze verenigingen/stichtingen

Nadere informatie

cryptografie F. Vonk versie 4 10-8-2015

cryptografie F. Vonk versie 4 10-8-2015 2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...

Nadere informatie

BIJLAGE BIJ PERSBERICHT REISPRODUCTEN EN COMPENSATIEREGELING 14 oktober 2015

BIJLAGE BIJ PERSBERICHT REISPRODUCTEN EN COMPENSATIEREGELING 14 oktober 2015 BIJLAGE BIJ PERSBERICHT REISPRODUCTEN EN COMPENSATIEREGELING 14 oktober 2015 Regio Abonnement Het Regio Abonnement is een abonnement dat is gebaseerd op zones zoals die ook voor 2013 van toepassing waren.

Nadere informatie

Q&A list OV-chipkaart, Stadsregio Arnhem Nijmegen

Q&A list OV-chipkaart, Stadsregio Arnhem Nijmegen Q&A list OV-chipkaart, Stadsregio Arnhem Nijmegen Inhoudsopgave Algemene uitleg 2 Vragen en Antwoorden algemeen 7 Vragen en Antwoorden Stadsregio Arnhem Nijmegen 14 11 juni 2009 Q&A list OV-chipkaart Arnhem

Nadere informatie

Maakt u een internationale treinreis vanuit Nederland naar het buitenland?

Maakt u een internationale treinreis vanuit Nederland naar het buitenland? Maakt u een internationale treinreis vanuit Nederland naar het buitenland? Op onze treinstations maken we steeds meer gebruik van poortjes. Om uw internationale reis zo makkelijk mogelijk te maken, leggen

Nadere informatie

Attributen in plaats van Identiteiten

Attributen in plaats van Identiteiten Attributen in plaats van Identiteiten Bart Jacobs Radboud Universiteit Nijmegen www.cs.ru.nl/b.jacobs December 2012. In veel situaties, in de gewone offline wereld, maar zeker ook in de online wereld op

Nadere informatie