Netwerken. Beveiliging Cryptografie
|
|
- Mathijs de Winter
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016
2 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar Computerarchitectuur en netwerken 15 1
3 Beveiliging Vertrouwelijkheid van berichten Authenticatie van de zender en ontvanger, toegangscontrole Integriteit van berichten (bescherming tegen verandering, herhaling) Onweerlegbaarheid: bewijzen dat iets gestuurd is (non-repudiation) Beschikbaarheid DoS = Denial of Service: door server te overvoeren zorgen dat hij niet meer werkt DDos = Distributed DoS: met duizenden PC s tegelijk aanvallen Beveiliging is nog veel breder Lennart Herlaar Computerarchitectuur en netwerken 15 2
4 Wat is Cryptografie? Versluieren (versleutelen) van gegevens zodat zonder extra kennis deze gegevens niet bekend kunnen worden Key (k) Intruder Encryption f Decryption Original o Codetext c=f (o) k Original o Lennart Herlaar Computerarchitectuur en netwerken 15 3
5 Situatie Alice insecure channel data, control messages Bob data secure sender secure receiver data Trudy (Eve) Wat kan Trudy doen? afluisteren berichten invoegen/weghalen/opnieuw verzenden zich voordoen als de ander bijv. IP adres spoofen verbinding kapen: session hijacking denial of service Lennart Herlaar Computerarchitectuur en netwerken 15 4
6 Waarvoor wordt cryptografie gebruikt? Gegevens geheim houden Verzenden over netwerk (Mobiele) telefoons Opslag Integriteit bescherming tegen wijzigingen Digitale handtekening Authenticatie (wie is de afzender) Onweerlegbaarheid Lennart Herlaar Computerarchitectuur en netwerken 15 5
7 Algoritmen en sleutels Algoritme bepaalt wat voor encryptie gebruikt wordt Sleutel is een (geheime) parameter voor het algoritme Lennart Herlaar Computerarchitectuur en netwerken 15 6
8 Algoritmen en sleutels Algoritme bepaalt wat voor encryptie gebruikt wordt Sleutel is een (geheime) parameter voor het algoritme Geheimhouden van het algoritme werkt niet (Kerckhoff s principe) Veiligheid van de encryptie moet alleen gebaseerd zijn op de sleutel Lennart Herlaar Computerarchitectuur en netwerken 15 6
9 Algoritmen en sleutels Algoritme bepaalt wat voor encryptie gebruikt wordt Sleutel is een (geheime) parameter voor het algoritme Geheimhouden van het algoritme werkt niet (Kerckhoff s principe) Veiligheid van de encryptie moet alleen gebaseerd zijn op de sleutel Vraag: Hier is een stuk gecodeerde tekst; probeer er achter te komen wat voor encryptie ik gebruikt heb is van weinig waarde Het is eenvoudig een algoritme te bedenken dat een stuk tekst door elkaar haspelt Het is zeer moeilijk een cryptografisch algoritme te bedenken dat tegen deskundige cryptografische krakers bestand is Een onbekend algoritme kan niet op veiligheid gecontroleerd worden Lennart Herlaar Computerarchitectuur en netwerken 15 6
10 Symmetrische algoritmen Bij een symmetrisch algoritme wordt dezelfde sleutel gebruikt voor encryptie (versleutelen/vercijferen) en decryptie (ontsleutelen/ontcijferen) Het algoritme kan evt. een encryptie- en een decryptie stand hebben De operatie is omkeerbaar Lennart Herlaar Computerarchitectuur en netwerken 15 7
11 Symmetrische algoritmen Bij een symmetrisch algoritme wordt dezelfde sleutel gebruikt voor encryptie (versleutelen/vercijferen) en decryptie (ontsleutelen/ontcijferen) Het algoritme kan evt. een encryptie- en een decryptie stand hebben De operatie is omkeerbaar Probleem: sleuteldistributie: Hoe krijg ik de sleutel veilig bij degene die de boodschap moet ontcijferen Sleutel is een shared secret Voorbeeld: eerste OV-chipkaarten (MIFARE Classic) Lennart Herlaar Computerarchitectuur en netwerken 15 7
12 Asymmetrische algoritmen Bij een asymmetrisch algoritme wordt voor decryptie een andere sleutel gebruikt dan voor encryptie Lennart Herlaar Computerarchitectuur en netwerken 15 8
13 Asymmetrische algoritmen Bij een asymmetrisch algoritme wordt voor decryptie een andere sleutel gebruikt dan voor encryptie De ene sleutel is niet uit de andere af te leiden Eén sleutel wordt gepubliceerd (public key), de andere blijft geheim (private key) De sleutels moeten bij elkaar passen Lennart Herlaar Computerarchitectuur en netwerken 15 8
14 Asymmetrische algoritmen Bij een asymmetrisch algoritme wordt voor decryptie een andere sleutel gebruikt dan voor encryptie De ene sleutel is niet uit de andere af te leiden Eén sleutel wordt gepubliceerd (public key), de andere blijft geheim (private key) De sleutels moeten bij elkaar passen One-way function: als je de functie kent, weet je nog niet het omgekeerde ervan Lennart Herlaar Computerarchitectuur en netwerken 15 8
15 Asymmetrische algoritmen Bij een asymmetrisch algoritme wordt voor decryptie een andere sleutel gebruikt dan voor encryptie De ene sleutel is niet uit de andere af te leiden Eén sleutel wordt gepubliceerd (public key), de andere blijft geheim (private key) De sleutels moeten bij elkaar passen One-way function: als je de functie kent, weet je nog niet het omgekeerde ervan Geen probleem met sleuteldistributie Kan ook gebruikt worden voor elektronische handtekening Lennart Herlaar Computerarchitectuur en netwerken 15 8
16 Symmetrische algoritmen Transpositie Letters/bytes/andere onderdelen worden in een andere volgorde gezet Volgorde wordt berekend uit sleutel Bijv.: hak de tekst in even grote blokjes en verwissel in elk blokje de tekens in een vaste volgorde. Lennart Herlaar Computerarchitectuur en netwerken 15 9
17 Symmetrische algoritmen Transpositie Letters/bytes/andere onderdelen worden in een andere volgorde gezet Volgorde wordt berekend uit sleutel Bijv.: hak de tekst in even grote blokjes en verwissel in elk blokje de tekens in een vaste volgorde. Voorbeeld: Blokjes van 4, volgorde: 1 3, 2 1, 3 4, 4 2 Plaintext: Vercijferd: dit is e en g ehei me t ekst td i ies egn eeih mte setk Lennart Herlaar Computerarchitectuur en netwerken 15 9
18 Andere symmetrische algoritmen Substitutie Elke letter/byte/blokje bits wordt vervangen door een andere (Caesar) Vervangingstabel moet omkeerbaar zijn (elke vervanging komt maar een keer voor) Is kwetsbaar voor frequentie-analyse Poly-alfabetische substitutie (Viginère): telkens een andere vervangingstabel (afhankelijk van positie, vorige teken(s)) Vervangingstabel wordt berekend uit sleutel Ingewikkelde verandering vervangingstabel op basis van sleutel Lennart Herlaar Computerarchitectuur en netwerken 15 10
19 Voorbeeld substitutie Sleutel: a b c d e f g h i j k l m y i d m t p x h o b r q n o p q r s t u v w x y z f k a z w v g l e s c n j u Lennart Herlaar Computerarchitectuur en netwerken 15 11
20 Voorbeeld substitutie Sleutel: a b c d e f g h i j k l m y i d m t p x h o b r q n o p q r s t u v w x y z f k a z w v g l e s c n j u Plaintext: dit is een geheime tekst Versleutelde tekst: mhguhvuttfu txthqtugtbvg Lennart Herlaar Computerarchitectuur en netwerken 15 11
21 DES Data Encryption Standard Wordt/werd wereldwijd gebruikt (o.a. in Chipknip) Versleutelt blokken van 64 bits (block cipher) Combinatie van substitutie, transpositie, XOR Gestuurd door 56-bits sleutel (te weinig) Implementatie in chips (vele miljoenen operaties/sec) Symmetrisch Geen truuks bekend om het te kraken Maar wel mogelijk met brute force Verbetering met triple DES (3DES, 3 keer met verschillende sleutels) Vervangen door Advanced Encryption Standard (AES) Lennart Herlaar Computerarchitectuur en netwerken 15 12
22 Sleuteldistributie Probleem: Als Alice en Bob geheime informatie willen uitwisselen, hebben ze dezelfde sleutel nodig Lennart Herlaar Computerarchitectuur en netwerken 15 13
23 Sleuteldistributie Probleem: Als Alice en Bob geheime informatie willen uitwisselen, hebben ze dezelfde sleutel nodig Bijv. Alice bedenkt een sleutel en geeft die aan Bob Kan niet per , tenzij encryptie gebruikt wordt (recursie) Telefoon, brief kan ook onderschept worden Dus zelf overhandigen Als ze later ruzie krijgen is de sleutel onbruikbaar Dus voor elk paar deelnemers een aparte sleutel nodig Sleutels opslaan op je computer De hele zaak weer met een andere sleutel beveiligen Lennart Herlaar Computerarchitectuur en netwerken 15 13
24 Modulo rekenen Veel cryptografische algoritmen gebruiken berekeningen op getallen modulo n: Gebruik getallen 0, 1,..., n 2, n 1 Na berekening wordt het resultaat modulo n genomen (rest na deling door n) Hierdoor blijven de getallen in het interval [0... n 1] Voorbeeld: voor modulo 3, geldt = 1(= 4 3) Sommige operaties worden nu moeilijk omkeerbaar Vb: z = x y modulo n is gemakkelijk uit te rekenen Echter als x en z gegeven zijn dan is y moeilijk te vinden (discrete logaritme) Lennart Herlaar Computerarchitectuur en netwerken 15 14
25 Diffie-Helman sleuteluitwisseling Diffie en Helman hebben een manier gevonden om veilig sleutels af te spreken: Alice en Bob kiezen samen een groot priemgetal p en een groot getal g met 1 < g < p Alice neemt een geheim getal a and Bob neemt een geheim getal b, beide < p 1 Alice stuurt Bob: α = g a (mod p) en Bob stuurt Alice: β = g b (mod p) Bob berekent k = α b (mod p), Alice berekent k = β a (mod p) Omdat α b = (g a ) b = (g b ) a = β a hebben ze dezelfde sleutel p, g mogen gepubliceerd worden, a en b zijn geheim Voor grote getallen is het ondoenlijk om a te berekenen als g, p en g a (mod p) gegeven zijn (discrete logaritme) Lennart Herlaar Computerarchitectuur en netwerken 15 15
26 Man in the Middle Er is één aanval mogelijk op deze techniek: man in the middle of bucket-brigade Alice Trudy Bob Trudy doet alsof zij Bob is t.o.v. Alice en alsof zij Alice is t.o.v. Bob Lennart Herlaar Computerarchitectuur en netwerken 15 16
27 Asymmetrische algoritmen Bij een asymmetrische algoritme hebben we twee sleutels Public key: wordt bekend gemaakt Private key: wordt geheim gehouden Lennart Herlaar Computerarchitectuur en netwerken 15 17
28 Asymmetrische algoritmen Bij een asymmetrische algoritme hebben we twee sleutels Public key: wordt bekend gemaakt Private key: wordt geheim gehouden Voorbeeld: Alice stuurt een geheime boodschap naar Bob Alice versleutelt de boodschap M met Bob s public key (K + B ): C = K + B (M) Alice stuurt de versleutelde boodschap C naar Bob Bob ontcijfert de boodschap met zijn geheime sleutel K B : M = K B (C) Lennart Herlaar Computerarchitectuur en netwerken 15 17
29 Public Key Cryptografie K B + K B - Bob s public key Bob s private key plaintext message, m encryption algorithm ciphertext + c=k (m) B decryption algorithm plaintext message - m = K (c)) B - + = K (K (m)) B B Lennart Herlaar Computerarchitectuur en netwerken 15 18
30 Eigenschappen Public-key cryptografie K B is inverse van K + B : K B (K + B (M)) == M One-way: K B moet zeer moeilijk uit K + B af te leiden zijn N.B. K B is altijd uit K + B af te leiden Maar het moet heel veel rekentijd kosten (honderden jaren) Lennart Herlaar Computerarchitectuur en netwerken 15 19
31 RSA De meest gebruikte asymmetrische cryptografie methode is RSA (Rivest, Shamir, Adleman) Gebruikt weer berekeningen modulo n Gebaseerd op de moeilijkheid om een groot getal te ontbinden in priemgetallen Lennart Herlaar Computerarchitectuur en netwerken 15 20
32 RSA De meest gebruikte asymmetrische cryptografie methode is RSA (Rivest, Shamir, Adleman) Gebruikt weer berekeningen modulo n Gebaseerd op de moeilijkheid om een groot getal te ontbinden in priemgetallen In 1999 is RSA-155 gekraakt (512 bits). In 2009 RSA-768 (768 bits) Zeer grote sleutels nodig (momenteel minimaal 2000 bits) Niemand weet zeker of het vinden van factoren echt altijd moeilijk zal blijven Berekeningen kosten veel tijd: kan niet real-time gebruikt worden Lennart Herlaar Computerarchitectuur en netwerken 15 20
33 Combinaties De problemen (sleuteldistributie bij symmetrisch en traagheid bij asymmetrisch) kunnen met elkaar opgelost worden Kies een random sessiesleutel Lennart Herlaar Computerarchitectuur en netwerken 15 21
34 Combinaties De problemen (sleuteldistributie bij symmetrisch en traagheid bij asymmetrisch) kunnen met elkaar opgelost worden Kies een random sessiesleutel Gebruik RSA om de sleutel te coderen Gebruik een symmetrisch algoritme met deze sleutel Lennart Herlaar Computerarchitectuur en netwerken 15 21
35 Combinaties De problemen (sleuteldistributie bij symmetrisch en traagheid bij asymmetrisch) kunnen met elkaar opgelost worden Kies een random sessiesleutel Gebruik RSA om de sleutel te coderen Gebruik een symmetrisch algoritme met deze sleutel Voorbeeld PGP: Kies een random session key k Versleutel de boodschap M onder IDEA, AES (of andere) met k Versleutel k onder RSA met de publieke sleutel Stuur de twee codes op Lennart Herlaar Computerarchitectuur en netwerken 15 21
36 Combinaties De problemen (sleuteldistributie bij symmetrisch en traagheid bij asymmetrisch) kunnen met elkaar opgelost worden Kies een random sessiesleutel Gebruik RSA om de sleutel te coderen Gebruik een symmetrisch algoritme met deze sleutel Voorbeeld PGP: Kies een random session key k Versleutel de boodschap M onder IDEA, AES (of andere) met k Versleutel k onder RSA met de publieke sleutel Stuur de twee codes op Als de boodschap naar verschillende personen gestuurd moet worden hoeft alleen de key meermalen versleuteld te worden, niet de boodschap Lennart Herlaar Computerarchitectuur en netwerken 15 21
37 Digitale handtekeningen Doel: echtheid van documenten garanderen Voorbeeld: contracten Probleem met symmetrische cryptografie Alice en Bob hebben een shared key k die niemand anders kent Alice stuurt Bob een boodschap die versleuteld is met k Bob weet nu dat die boodschap van Alice afkomstig moet zijn Hij kan echter niet voor een rechter bewijzen dat die boodschap van Alice komt (hij had hem ook zelf kunnen maken) Volledige encryptie is soms overkill Lennart Herlaar Computerarchitectuur en netwerken 15 22
38 Message Authentication Code Hashfunctie: genereert van een document (boodschap) een bitpatroon met een vaste lengte (bijvoorbeeld 128 bits) Cryptografische hash: als het ondoenlijk is om twee documenten x en y te vinden zodat H(x) = H(y) Message authentication code: Alice en Bob hebben een shared secret s Alice berekent H(m + s) Alice stuurt Bob: (m, H(m + s)) Bob berekent ook H(m + s) en controleert dat dit hetzelfde is als wat hij ontvangen heeft Voorbeelden cryptografische hashfuncties: MD5: is al gebroken, maar nog wel redelijk bruikbaar SHA (Secure hash Algorithm): is tegenwoordig de aanbevolen hash N.B: een CRC is ook een hashfunctie, maar niet cryptografisch veilig Een hashfunctie is geen encryptie Lennart Herlaar Computerarchitectuur en netwerken 15 23
39 Public key handtekeningen Gebruik RSA omgekeerd! Alice codeert de boodschap M met haar geheime sleutel Bob decodeert de boodschap met Alice s publieke sleutel De inverse werkt beide kanten op! K + A (K A (M)) == M Lennart Herlaar Computerarchitectuur en netwerken 15 24
40 Message Digests In plaats van de hele boodschap te versleutelen voor digitale handtekening (duur) wordt vaak een message digest gebruikt Een message digest is een cryptografische hash van de boodschap Een kleine wijziging in de boodschap heeft een grote wijziging in de message digest tot gevolg De message digest wordt nu gecodeerd met de geheime sleutel De boodschap + de gecodeerde message digest worden verzonden Eventueel kan het geheel nog geëncrypt worden voor geheimhouding maar voor de handtekening is dat niet nodig Lennart Herlaar Computerarchitectuur en netwerken 15 25
41 Gebruik Message Digest Lennart Herlaar Computerarchitectuur en netwerken 15 26
42 Kenmerken Public key handtekeningen Alleen Alice kan de boodschap getekend hebben, want alleen zij kent de geheime sleutel Ze moet wel zorgvuldig met de sleutel omgaan Iedereen kan de boodschap verifiëren Alice hoeft de geheime sleutel niet af te geven voor verificatie Publieke sleutels moeten door een officiële instantie gewaarborgd worden anders kan Trudy een publieke sleutel aan Bob geven en zeggen dat dit de sleutel van Alice is Lennart Herlaar Computerarchitectuur en netwerken 15 27
43 Kenmerken Public key handtekeningen Alleen Alice kan de boodschap getekend hebben, want alleen zij kent de geheime sleutel Ze moet wel zorgvuldig met de sleutel omgaan Iedereen kan de boodschap verifiëren Alice hoeft de geheime sleutel niet af te geven voor verificatie Publieke sleutels moeten door een officiële instantie gewaarborgd worden anders kan Trudy een publieke sleutel aan Bob geven en zeggen dat dit de sleutel van Alice is Het certificeren van public keys gebeurt door deze weer van de digitale handtekening van een certificeringsautoriteit (CA) te voorzien Dit leidt tot een Public key Infrastructure (PKI) Lennart Herlaar Computerarchitectuur en netwerken 15 27
44 Beveiliging op Transportlaag SSL = Secure Socket Layer TLS = Transport Layer Security Wordt direct bovenop TCP gebruikt (bibliotheek) Gebruikt encryptie voor data (DES, IDEA etc.) Gebruikt certificaten voor verificatie van client en/of server Tijdens de opening van sessie handshaking Afspraak welke encryptie uitwisseling certificaten opsturen sessiesleutel Nadeel: Programma s (client/server) moeten aangepast worden Lennart Herlaar Computerarchitectuur en netwerken 15 28
45 Beveiliging in netwerklaag Bij beveiliging in de netwerklaag worden IP pakketten versleuteld IPSec = IP security Dit gebeurt in de netwerklaag in OS of router Wat wordt gedaan? versleutelen inhoud van pakket (bijv. TCP segment) ondertekenen pakket versleutelen van header? Dan weten de routers niet meer waar het naar toe moet Lennart Herlaar Computerarchitectuur en netwerken 15 29
46 Samenvatting Beveiliging Cryptografie Cryptografische algoritmen en protocols Toepassing van cryptografie in beveiliging Lennart Herlaar Computerarchitectuur en netwerken 15 30
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieSecurity paper - TLS en HTTPS
Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................
Nadere informatieUitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005
Informatica Instituut, Faculteit Wiskunde en Informatica, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2004/2005 gegeven door Piet van Oostrum.
Nadere informatieComputerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs
Computerarchitectuur en netwerken 12 Multicast protocollen Datalinklaag/LANs Lennart Herlaar 20 oktober 2014 Inhoud Netwerklaag broadcast multicast Datalink laag foutdetectie en -correctie multiple access
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieLes D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieSSH, SSL en HTTPS. Johnny Schaap (3665224)
SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatiecryptografie F. Vonk versie 4 10-8-2015
2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieTweede deeltentamen Netwerken (INFONW) 29 juni 2009
Departement Informatica en Informatiekunde, Faculteit Bètawetenschappen, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2008-2009 gegeven door drs.
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieaé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieHOOFDSTUK 3: Architecturale aspecten van beveiliging
HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieTweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieE-mail, SMTP, TLS & S/MIME
E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...
Nadere informatie5,4. Werkstuk door een scholier 5273 woorden 28 november keer beoordeeld. Informatica ENCRYPTIE
Werkstuk door een scholier 5273 woorden 28 november 2009 5,4 30 keer beoordeeld Vak Informatica ENCRYPTIE INF101 PROJECTGROEP 2 Niels R Gilles L Yannick C Nick R Vak: Computerarchitectuur Woord vooraf
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieIntroductie in cryptografie
LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieSCNET4 (TM) versie SECURE
SCNET4 (TM) versie SECURE BEVEILIGDE COMMUNICATIE GECODEERDE BADGES Elk bedrijf, elke instelling, kortom elke organisatie wordt geconfronteerd met veiligheidsproblemen op het gebied van personeel, beveiliging
Nadere informatieEerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieElektronisch Gegevensbeheer
Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart Gegevens
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieHet gebruik van OSB ebms contracten in complexe infrastructuren
Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om
Nadere informatieDe wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieInformation Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT
Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico
Nadere informatieConcept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatieInleiding. Hoofdstuk 1
Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling
Nadere informatieForum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieRMail. Veilig en met RMail
RMail RPost Nederland is een geregistreerde handelsnaam van Barrabas BV * www.rpost.nl * info@rpost.nl Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 6 22 90 52 02 IBAN NL43 RABO 0182 4492 97 KVK 60721510
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieShannon Theory of Cryptology
Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatieHoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
Nadere informatieMontfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde
Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieToetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieaé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö
aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieInternet Banking/Shopping: De gevaren achter het hangslot
Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieCryptografie Theorie in de Praktijk
Cryptografie Theorie in de Praktijk Luuk Danes dinsdag 10 februari 2015 PvIB - Hilversum Wat ga ik vandaag niet vertellen? Wat ga ik vandaag niet vertellen? Spartaanse Skytale Ceasar cipher Playfair cipher
Nadere informatieHandleiding RMail. Gebruik zonder add-in SMTP optie
Handleiding RMail Gebruik zonder add-in SMTP optie Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 88 099 44 00 IBAN NL43 RABO 0182 4492 97 KVK 60721510 Inhoud 1. E-mail met bewijs van aflevering... 3 1.1.
Nadere informatieTRANSPORT LAYER. LEAKFREE IT Security made simple SECURITY WHITEPAPER
TRANSPORT LAYER LEAKFREE IT Security made simple SECURITY WHITEPAPER INHOUDSOPGAVE Inhoudsopgave Introductie... 1 Best Practices... 4 Certificaten... 5 Protocolversies... 8 Versleuteling... 9 Configuratie...
Nadere informatieCryptografie: Van DES tot Chipknip
Cryptografie: Van DES tot Chipknip Gerard Tel, Informatica Instituut email: gerard@cs.uu.nl Bij Cryptografie denken we het liefst aan een duister clubje ongeschoren Russische spionnen die met een ingewikkeld
Nadere informatieAugustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.
Nadere informatieInhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.
Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieCryptografie met behulp van elliptische krommen
Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieSecure Sockets in Java
38 Enterprise Arjan Lamers First Eight Applicaties maken steeds vaker gebruik van informatiebronnen via het internet. Het wordt dan ook steeds belangrijker om de uitwisseling van informatie goed te beveiligen.
Nadere informatieDownload de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
Nadere informatie