cryptography
-
Tech talk Cybersec Europe – Cryptographic agility in practice
Due to the threat of powerful quantum computers in the not so distant future, we need to replace our cryptography. We do this migration from old to new cryptography once, and then we are done, right? Not exactly. We have multiple cryptographic migrations behind us and, most likely, multiple in front of us. A more
-
Keynote Cybersec Europe: Resilience against quantum (and other) threats with crypto agility
Slides of keynote given at Cybersec Europe 2025. Public key cryptography is essential in our society. We use it constantly, for instance to secure digital communication. Powerful quantum computers could break this in the long term and are already a risk today. Someone who intercepts secure communication today may indeed be able to decipher it
-
Towards automatic compliance with cryptographic recommendations
Expressing cryptographic recommendations as code increases automation, insight, and cryptographic maturity.
-
Advanced De-identification & Linkage of Personal Data originating from Multiple Sources for Secondary Use
This presentation discusses two concepts developed by Smals Research to de-identify and link personal data originating from multiple sources, in order to make them available for secondary use such as for scientific research. Presentation
-
Towards Cryptographic Agility in the Public Sector
This talks was part of the Webinar “Safeguarding Communications and Data in the Age of Quantum Computing”. This event, co-hosted by Beltug, EuroCC, Quantum Circle and the Flemish Supercomputer Centrum (VSC), brought together experts and professionals to deliver insights on the path to safe communications and data in the quantum computing age. This webinar explores
-
Comment préparer la migration vers la cryptographie post-quantique ?
La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.
-
Privacy in Practice with Smart Pseudonymization – Lessons from the Belgian Public Sector
Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium. Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the
-
Hoe de migratie naar kwantumresistente cryptografie voorbereiden?
Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel…
-
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth
Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le…
-
Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst
De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design


