Postkwantumcryptografie
|
|
|
- Patricia Peters
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1 Bron: Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS versie augustus 2017 De komst van kwantumcomputers kan grote gevolgen hebben voor organisaties die werken met versleutelde gegevens. Met een kwantumcomputer wordt het mogelijk gegevens te ontsleutelen die beveiligd zijn met de meestgebruikte vormen van cryptografie. Gegevens die op dit moment nog voldoende beveiligd zijn, zijn dat na de komst van kwantumcomputers niet meer. De gevolgen zijn echter nog groter: er kunnen nu al versleutelde gegevens worden onderschept, zodat ze in de toekomst met een kwantumcomputer ontsleuteld kunnen worden. Het NCSC adviseert organisaties een actieplan op te stellen. Dit moet duidelijk maken binnen welke tijdlijn er maatregelen genomen moeten worden om gegevens tegen kwantumcomputers te beschermen. Wat is een kwantumcomputer? Een kwantumcomputer is een nieuw soort computer gebaseerd op kwantummechanische principes. Ze worden momenteel nog ontwikkeld, maar het concept van kwantumcomputers bestaat al sinds de jaren tachtig. Verschillende partijen zijn bezig met het bouwen van geavanceerde kwantumcomputers. 1 De werking van een kwantumcomputer is fundamenteel anders dan die van een klassieke computer. Zo zal een kwantumcomputer veel sneller zijn in het oplossen van bepaalde problemen dan een klassieke computer. Dit maakt Doelgroep Informatiebeveiligers IT-managers Aan deze factsheet hebben bijgedragen: Betaalvereniging Nederland, KPN CISO, Ministerie van Veiligheid en Justitie, NBV, Peter Schwabe (RU), PQCRYPTO (Tanja Lange)
2 kwantumcomputers waardevol voor het oplossen van ingewikkelde wetenschappelijke vraagstukken. De eigenschappen van kwantumcomputers maken het ook mogelijk om de meestgebruikte vormen van cryptografie te breken. Cryptografische algoritmes die gebruikt worden voor sleuteluitwisseling en het genereren van digitale handtekeningen zijn gebaseerd op lastig op te lossen wiskundige problemen. Een klassieke computer lost deze problemen niet zomaar op, maar voor een kwantumcomputer zijn ze een stuk minder ingewikkeld. Een aanvaller met een kwantumcomputer kan daardoor een groot deel van de versleutelde informatie die via het internet verstuurd wordt ontsleutelen. 2 Met een kwantumcomputer is het tevens mogelijk de betrouwbaarheid van digitale handtekeningen aan te tasten. Kwantumcomputers die geavanceerd genoeg zijn om deze taken te vervullen bestaan op dit moment nog niet; de TU Delft verwacht een geavanceerde kwantumcomputer te realiseren tussen 2030 en Ook partijen als Google, Microsoft, IBM, en Intel werken aan de ontwikkeling van kwantumcomputers, en er lijkt tevens interesse te zijn vanuit grote inlichtingendiensten. 3 In eerste instantie zullen voornamelijk overheden en wetenschappers gebruik willen maken van deze nieuwe techniek. De kans dat consumenten straks een fysieke kwantumcomputer in hun woonkamer hebben staan is mede gezien de kosten erg klein. Het is echter waarschijnlijk dat kwantumcomputers na hun komst snel beschikbaar komen als cloudtoepassing. Hierdoor wordt de techniek evenals de mogelijkheid om veelgebruikte cryptografie te breken ook beschikbaar voor individuen. In het vervolg van deze factsheet wordt met de term kwantumcomputer een geavanceerde kwantumcomputer bedoeld, die in staat is om de meestgebruikte vormen van cryptografie te breken. Wat betekent de komst van kwantumcomputers voor mijn organisatie? De komst kwantumcomputers heeft grote gevolgen voor organisaties die werken met versleutelde gegevens. Het gaat dan specifiek om gegevens die door derden te onderscheppen zijn. Dit zijn bijvoorbeeld gegevens die via een internetverbinding verzonden worden, of gegevens die na een datalek op internet gepubliceerd zijn. Met een kwantumcomputer kunnen gegevens die beveiligd zijn met de meestgebruikte vormen van cryptografie worden ontsleuteld. Gegevens die op dit moment nog voldoende beveiligd zijn, zijn dat na de komst van kwantumcomputers dus niet meer. Ook wordt het met een kwantumcomputer mogelijk de authenticiteit van digitale handtekeningen aan te tasten. Een aanvaller met een kwantumcomputer kan de geheime sleutel die voor een digitale handtekening gebruikt wordt achterhalen. Daarmee kan een aanvaller nieuwe handtekeningen genereren en zich zo voordoen als iemand anders. Om de vertrouwelijkheid van gegevens en de betrouwbaarheid van digitale handtekeningen ook na de komst van kwantumcomputers te blijven beschermen zijn vormen van cryptografie nodig die bestand zijn tegen kwantumcomputers. Kwantumalgoritmes Het breken van cryptografie op een kwantumcomputer gebeurt met speciale algoritmes die enkel op een kwantumcomputer gebruikt kunnen worden: kwantumalgoritmes. Shors algoritme is een kwantumalgoritme dat veelgebruikte cryptografische algoritmes voor sleuteluitwisseling en digitale handtekeningen breekt (asymmetrische cryptografie). Cryptografische algoritmes als RSA, ECDSA en Diffie-Hellman zijn dan niet meer veilig. Met Grovers algoritme, een ander kwantumalgoritme, kunnen kwaadwillenden versneld zoeken naar vercijfersleutels of wachtwoorden. 4 Grovers algoritme is echter betrekkelijk traag; bij het gebruik van voldoende lange sleutels of wachtwoorden is Grovers algoritme niet effectief. Onderzoeksproject PQCRYPTO- EU adviseert daarom voor AES het gebruik van 256-bit sleutels. 5 2 Bron: 3 Bron: 4 De term versleuteling omvat alle vormen van symmetrische encryptie, zoals AES, Salsa20, 3DES en RC4. 5 Kijk voor de meest recente aanbevelingen op
3 Waarom moet mijn organisatie zich vandaag al zorgen maken over de komst van kwantumcomputers? Er worden mogelijk vandaag al versleutelde gegevens onderschept, zodat ze in de toekomst met een kwantumcomputer ontsleuteld kunnen worden. Deze gegevens worden in afwachting van de kwantumcomputer opgeslagen, bijvoorbeeld door partijen die geïnteresseerd zijn in uw organisatie. Na de komst van kwantumcomputers zijn deze gegevens niet meer voldoende beveiligd en kan het gebruikte cryptografische algoritme gebroken worden. Gegevens die vandaag al bestaan en die ook na de komst van kwantumcomputers beschermd moeten blijven, moeten dus nu al aanvullend worden beschermd. Digitale handtekeningen Voor digitale handtekeningen is het in sommige gevallen ook belangrijk ze nu al aanvullend te beschermen. Digitale handtekeningen worden gebruikt in producten die nog steeds in gebruik zullen zijn na de komst van kwantumcomputers. Denk hierbij aan Internet-of-Thingsapparatuur, die digitale handtekeningen gebruikt om instructies van buitenaf op echtheid te controleren. Op het moment dat er kwantumcomputers bestaan kunnen deze producten digitale handtekeningen niet meer betrouwbaar controleren. Een aanvaller met een kwantumcomputer kan een digitale handtekening namaken om deze apparaten vervalste instructies te sturen. Er zal tijdig overgestapt moeten worden op sterkere vormen van cryptografie voor het aanmaken en controleren van deze handtekeningen, vanwege de lange levensduur van deze producten. Wat adviseert het NCSC? Het NCSC adviseert organisaties een actieplan op te stellen. Dit actieplan moet duidelijk maken binnen welke tijdlijn er maatregelen genomen moeten worden om gegevens tegen kwantumcomputers te beschermen. Blijkt uit het actieplan dat uw organisatie nu al moet starten met het aanvullend beveiligen van gegevens? Bekijk dan de laatste aanbevelingen van het Europese onderzoeksproject PQCRYPTO-EU. 6 Dit project onderzoekt vormen van cryptografie die veilig blijven na de komst van kwantumcomputers. Bestaan er in uw organisatie geen gegevens die na de komst van kwantumcomputers nog steeds beschermd moeten blijven? Wacht dan met de overstap op nieuwe vormen van cryptografie. Afwachten heeft als voordeel dat er steeds betere vormen van cryptografie beschikbaar komen die bestand zijn tegen kwantumcomputers. Het actieplan is afhankelijk van een aantal factoren - Het geschatte moment dat kwantumcomputers beschikbaar komen. Niemand weet precies wanneer men er in slaagt een kwantumcomputer te bouwen. Maak desondanks een inschatting van het moment waarop u verwacht dat er kwantumcomputers zullen bestaan. Het kiezen van dit moment is in feite een vorm van risicoacceptatie. Hoe later u dit moment kiest, hoe groter de kans dat er voor die datum al kwantumcomputers bestaan. - De beschermingstijd van gegevens. Het verschilt per organisatie en per soort gegevens hoe lang gegevens beschermd moeten blijven. Sommige gegevens hebben een levensduur tot na het moment dat de eerste kwantumcomputer beschikbaar komt. Deze gegevens moeten dus beveiligd worden met cryptografie die niet door een kwantumcomputer gebroken kan worden. Andere gegevens hebben een kortere levensduur of zijn tegen de tijd dat er kwantumcomputers bestaan al niet meer gevoelig. De manier van gebruik van gegevens. Verschillende soorten gegevens worden op verschillende manieren gebruikt en beveiligd. Elk soort gegevens zal dan ook andere prestatieeisen aan cryptografie stellen. Denk bijvoorbeeld aan het verschil tussen gegevens die uitgewisseld worden tussen twee computers en de uitwisseling van gegevens met een smartcard. - De implementatietijd. Dit is de tijd die de organisatie nodig heeft om over te stappen op nieuwe vormen van cryptografie. Deze tijd is bijvoorbeeld nodig voor het formuleren van beleid en het vervangen van hard- en software. - De beschikbaarheid van nieuwe vormen van cryptografie. Er wordt momenteel gewerkt aan de ontwikkeling van cryptografie die ook na de komst van kwantumcomputers veilig blijft. Het zal nog enige tijd duren eer cryptografie die bestand is tegen kwantumcomputers gestandaardiseerd is en is geimplementeerd in hardware en software. 6 Kijk voor de meest recente aanbevelingen op
4 Handelingsperspectief - Verzamel betrokken personen in uw organisatie. Stel gezamenlijk vast aan welke eisen beveiligde gegevens en/of digitale handtekeningen moeten voldoen. Dit verschilt per categorie gegevens. Bepaal welke soorten gegevens er in uw organisatie uitgewisseld worden, hoe lang deze beschermd moeten blijven, en op welke manier deze gegevens uitgewisseld worden. Sluit hierbij aan bij bestaande methoden voor dataclassificatie binnen uw organisatie. - Stel het tijdstip vast waarop u verwacht dat kwantumcomputers beschikbaar komen. - Maak per categorie gegevens een tijdlijn waarin duidelijk wordt wanneer moet worden gestart met het aanvullend beschermen van gegevens. Houd hierin rekening met de tijd dat gegevens beschermd moeten blijven, het geschatte moment waarop passende cryptografie beschikbaar komt die bestand is tegen kwantumcomputers, de tijd die nodig is om deze oplossing te implementeren, en de periode waarin er ruimte is om nog af te wachten. - Bepaal het actieplan. Stel hierin de passende vorm van cryptografie vast voor elke categorie gegevens uit uw organisatie. Hoe kunnen gegevens nu al beschermd worden tegen kwantumcomputers? De ontwikkeling van cryptografische algoritmes die bestand zijn tegen kwantumcomputers levert - naarmate de tijd vordert - steeds betere oplossingen op. Postkwantumcryptografie is de verzamelnaam voor alle vormen van cryptografie die veilig blijven na de komst van kwantumcomputers. Dit zijn zowel symmetrische als asymmetrische vormen van cryptografie. Naast het onderzoek van het eerder genoemde Europees onderzoeksproject PQCRYPTO-EU, heeft ook het Amerikaanse National Institute of Standards and Technology (NIST) een uitvraag 7 geopend om de komende jaren gestandaardiseerde vormen van postkwantumcryptografie te ontwikkelen. Versleuteling Voor het versleutelen van gegevens geldt dat de lengte van de gebruikte sleutels vergroot moet worden om het gebruikte cryptografische algoritme bestand te maken tegen een kwamtumcomputer. AES-128 is bijvoorbeeld sterk genoeg om te beschermen tegen een aanvaller met klassieke middelen, maar niet tegen een aanvaller met een kwantumcomputer. 7 Zie Onderzoeksproject PQCRYPTO-EU adviseert daarom voor AES het gebruik van 256-bit sleutels. 8 Sleuteluitwisseling Alle veelgebruikte vormen van cryptografie die gebruikt worden voor sleuteluitwisseling zijn niet meer betrouwbaar na de komst van kwantumcomputers. Het handmatig uitwisselen van sleutels kan een goede oplossing zijn als het noodzakelijk is vandaag al te beginnen met het aanvullend beveiligen van gegevens. Deze oplossing ligt echter niet altijd voor de hand. Bij communicatie tussen twee datacenters is handmatige sleuteluitwisseling - bijvoorbeeld met een smartcard - voorstelbaar; voor reguliere internetcommunicatie is deze oplossing minder relevant. U kunt handmatige sleuteluitwisseling niet alleen gebruiken in plaats van, maar ook in aanvulling op bestaande cryptografische sleuteluitwisseling. De buitenste laag van versleuteling vindt dan plaats op basis van de cryptografisch uitgewisselde sleutel. Daarbinnen vindt een laag van versleuteling plaats op basis van de handmatig uitgewisselde sleutel. De buitenste laag beschermt tegen aanvallers met klassieke middelen, de binnenste laag tegen aanvallers die beschikken over een kwantumcomputer. Quantum Key Distribution Op dit moment is Quantum Key Distribution nog geen geschikt alternatief voor postkwantumcryptografie. 9 In tegenstelling tot traditionele cryptografie, die gebaseerd is op complexe wiskundige problemen, is Quantum Key Distribution een vorm van cryptografie gebaseerd op natuurkundige principes. Quantum Key Distribution kent echter nog een aantal beperkingen. 9 Zo worden de veiligheidseigenschappen van Quantum Key Distribution nog onvoldoende begrepen. Ook vereist Quantum Key Distribution het gebruik van zeer kostbare hardware, die zowel de verzender als de ontvanger van de gegevens in bezit moet hebben. Het geografisch bereik van deze hardware is daarnaast maar beperkt. 8 Kijk voor de meest recente aanbevelingen op 9 Zie verder:
5 Digitale handtekeningen Methoden van postkwantumcryptografie die gebruikt worden voor digitale handtekeningen en sleuteluitwisseling kennen momenteel nog een aantal beperkingen. Deze beperkingen betreffen de prestaties of bruikbaarheid van de methoden. 10 Ook is de veiligheid van veel voorstellen voor deze methoden van postkwantumcryptografie nog niet voldoende onderbouwd met wiskundig onderzoek. 11 Daarnaast moeten deze vormen van postkwantumcryptografie nog geïmplementeerd worden in veelgebruikte hardware en software. Onderzoeksproject PQCRYPTO-EU adviseert het gebruik van SPHINCS-256 als methode voor stateless digitale handtekeningen en XMSS als methode voor stateful digitale handtekeningen. 12 De cryptografische algoritmes die gebruikt worden voor het plaatsen van digitale handtekeningen kunnen stateful of stateless zijn. Voor het plaatsen van digitale handtekeningen zijn stateful algoritmes maar in een beperkt aantal situaties veilig bruikbaar. Deze vereisen namelijk het intern getrouw bijhouden van een toestandswaarde, een zogenaamde state, wat de toepassing aanzienlijk complexer maakt. Voor stateless algoritmes geldt deze beperking niet. Tot slot De komst van kwantumcomputers lijkt misschien nog ver weg, maar de gevolgen voor organisaties die werken met gevoelige gegevens zijn nu al aanwezig. Hoewel het aanbod van alternatieve vormen van cryptografie op dit moment nog schaars is, is het essentieel om vandaag al na te denken over vormen van cryptografie die uw organisatie moet implementeren, en de tijd die daarvoor nodig is. 10 Bron: 11 Bron: 12 Kijk voor de meest recente aanbevelingen en nadere specificaties op
6 Uitgave Nationaal Cyber Security Centrum (NCSC) Postbus 117, 2501 CC Den Haag Turfmarkt 147, 2511 DP Den Haag Meer informatie FS versie augustus 2017
Cryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger [email protected] augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Gebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Beveilig verbindingen van mailservers
Beveilig verbindingen van mailservers STARTTLS en DANE beschermen e-mailverkeer op internet Factsheet FS-2017-01 versie 1.1 4 april 2017 Verbindingen tussen mailservers zijn van oudsher zeer zwak beveiligd.
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Kies een berichtenapp voor uw organisatie
Kies een berichtenapp voor uw organisatie Openbare apps worden gebruikt voor interne communicatie Factsheet FS-2017-03 versie 1.0 12 juli 2017 Veel zakelijke communicatie verloopt via berichtenapps 1.
Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Gebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Wachtwoorden alleen zijn niet altijd voldoende Factsheet FS-2015-02 versie 1.1 22 oktober 2018 Accounts worden vaak beveiligd door middel van een gebruikersnaam en wachtwoord.
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Email versleuteld versturen met Sophos SPX Encryption
Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde
Samenwerken met MKBackup
Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Cryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger [email protected] augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Encryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail [email protected] Inleiding In het eerste artikel
Project 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen
Verslag Kenmerk ABC40001 Datum 8 januari 2008 Van Friso van der Kreeft & Eefje Nienhuis Onderwerp Handleiding YouSendIt voor SenterNovem-relaties Inhoudsopgave 1. Inleiding...1 2. Veiligheid...1 3. Een
Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20011 2500 EA Den Haag www.nctv.nl
Wet gegevensverwerking. en meldplicht cybersecurity
Wet gegevensverwerking en meldplicht cybersecurity De Wet gegevensverwerking en meldplicht cybersecurity (hierna: Wgmc) treedt 1 oktober 2017 voor een belangrijk deel in werking. De Wgmc regelt het volgende:
Gebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.3 1 Inleiding Dit document bevat
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.
LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden
Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Technische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.
Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Online Backup Informatiebrochure In deze brochure geven we u een indruk van onze nieuwe dienst, namelijk online backup. Tevens
Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Cryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Intentieverklaring Veilige Coalitie
Intentieverklaring Veilige E-mail Coalitie Nederland is koploper in de online wereld. Miljoenen Nederlanders verzenden en ontvangen dagelijks samen tientallen miljoenen e-mailberichten. Onveilige e-mail
Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E [email protected] 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
De digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Elliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E [email protected] 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie
Module 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk
1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,
Beveiligen van PDF documenten (deel 3)
Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend
Peelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Wat. nou. cloud?! De zin én onzin! CSP
Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer
Download de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
Handleiding. Online backup PC
Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging
Beschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Gebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat
Vertrouwelijkheid in het irn
Bachelorscriptie Informatica Radboud Universiteit Vertrouwelijkheid in het irn Auteur: Lars Bade s4051513 Inhoudelijk begeleider: ing. R. J. M. Wichers Schreur [email protected] Tweede lezer: G. Alpár [email protected]
Enterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen
volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden
m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Kwantum Cryptografie
Kwantum Cryptografie Geschikt voor ABN Amro? 16 januari 2006 René Jorissen Rob Prickaerts Marc Smeets [email protected] [email protected] [email protected] 1 Samenvatting Samenvatting ABN Amro verzendt dagelijks
Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden)
Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden) 1. Inleiding Dit stappenplan beschrijft in het kort hoe een versleuteld (encrypt) zip-bestand kan
Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
De rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw
> Retouradres Postbus 90801 2509 LV Den Haag Aan Hoofd ICT Securityofficer Directie Bedrijfsvoering Afdeling Financiën Postbus 90801 2509 LV Den Haag Anna van Hannoverstraat 4 T 070 333 44 44 F 070 333
Business-to-Business
Business-to-Business 1 WAT IS BUSINESS-TO-BUSINESS? 1.1 Inleiding Bedrijven communiceren veelvuldig met elkaar. Orders worden geplaatst, facturen worden verzonden, informatie wordt uitgewisseld. Zo n dertig
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt
Versleutelen e-mail met Microsoft Outlook
Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november
Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Veilig en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel
Veilig e-mail en bestanden uitwisselen met gemeente Achtkarspelen en Tytsjerksteradiel Handleiding Cryptshare voor relaties van de gemeente Achtkarspelen, Tytsjerksteradiel en de werkmaatschappij 8KTD
Bescherm domeinnamen tegen phishing
Bescherm domeinnamen tegen phishing Factsheet FS-2015-06 versie 1.0 28 oktober 2015 Beperk e-mailspoofing met SPF, DKIM en DMARC Het NCSC adviseert e-mailauthenticatie in te zetten om phishing namens uw
Handleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Code signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Netwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Cryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Gebruikershandleiding ATTACHTINGIT - VERSIE 3
Gebruikershandleiding ATTACHTINGIT - VERSIE 3 24-05-2019 www.smartlockr.eu Inhoudsopgave Inleiding... 2 Werkwijze plug-in... 3 Veilig versturen van bijlagen... 4 Zie je geen zijpaneel?... 5 Let op: cache-modus
De cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger [email protected] augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Wifi onderweg: gebruik een VPN
Wifi onderweg: gebruik een VPN Wifi thuis: gebruik WPA2 Factsheet FS-2008-01 versie 2.0 6 augustus 2015 Wifi biedt draagbare apparaten zoals laptops, tablets en smartphones eenvoudig draadloos internettoegang.
Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module
Wi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220
Wi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220 In de doos: 1x Wi-Fi Range Extender 1x Stroom Adapter Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
HOE IS DE BEVEILIGING GEREGELD VAN DATA
ICT EN BEVEILIGING HOE IS DE BEVEILIGING GEREGELD VAN DATA OVER EEN NETWERK? Groep 5 Wietske Rem en Sanne Bakhuis V4C Mw. Van Uden Voorwoord Wij hebben de opdracht gekregen om een verslag te maken over
Uitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005
Informatica Instituut, Faculteit Wiskunde en Informatica, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2004/2005 gegeven door Piet van Oostrum.
Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS)
Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS) » ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS)
Remote Back-up Personal
handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...
