Security


  • Synthetic Data

    Synthetic Data

    Posted on

    by

    Als het moeilijk of duur is om aan echte gegevens te geraken, kan je soms al ver geraken met een goed substituut. In deze blogpost gaan we dieper in op de mogelijkheden van synthetische data.

    Continue reading→


  • 1Password – Online Wachtwoordbeheer

    1Password – Online Wachtwoordbeheer

    Posted on

    by

    1Password is een online paswoord beheertool. Deze laat toe je wachtwoorden veilig op te slaan en er automatisch mee in te loggen op websites wanneer je surft. Je wachtwoorden zijn geëncrypteerd en beveiligd met een zogenaamd “master password”. 1Password biedt vooral een goed alternatief indien men wachtwoorden wil delen met een kleine groep mensen (familie

    Continue reading→


  • Kwantumcomputers & cryptografie deel 4: Kwantumresistentie

    Kwantumcomputers & cryptografie deel 4: Kwantumresistentie

    Posted on

    by

    Het vorige deel van de reeks kwantumcomputers & cryptografie ging in op de bedreiging die krachtige kwantumcomputers op termijn kunnen vormen voor de moderne publieke sleutelcryptografie. Dit vierde en laatste deel bespreekt hoe we ons daartegen kunnen wapenen met behulp van kwantumresistente cryptografie. Publieke sleutelcryptografie is steeds gebouwd op veronderstellingen. De huidige generatie publieke sleutelcryptografie

    Continue reading→


  • Kwantumcomputers & cryptografie deel 3: De Crypto-apocalypse?

    Kwantumcomputers & cryptografie deel 3: De Crypto-apocalypse?

    Posted on

    by

    Welke impact zullen kwantumcomputers hebben op onze moderne cryptografie, die levensnoodzakelijk is in onze samenleving? Deze blogpost bespreekt de impact op symmetrische encryptie, op cryptografische hashfuncties en op publieke sleutelcryptografie. Impact op symmetrische encryptie Bij symmetrische encryptie gebeurt encryptie en decryptie met dezelfde sleutel (zie onderstaande figuur). AES (Advanced Encryption Standard) is vandaag de wereldwijde

    Continue reading→


  • Kwantumcomputers & cryptografie deel 2: Kwantum (niet) in de praktijk

    Kwantumcomputers & cryptografie deel 2: Kwantum (niet) in de praktijk

    Posted on

    by

    Welkom in het 2e deel van de reeks kwantumcomputers & cryptografie. We gaan in op de huidige stand van zaken in kwantumcomputerland en schijnen licht op vragen zoals: “Hoe ver staan we met de bouw van kwantumcomputers?”, “Hoe moeilijk is het bouwen ervan?” en “Zullen ze binnen 10 jaar klassieke computers op vele fronten ingehaald

    Continue reading→


  • Kwantumcomputers & cryptografie deel 1: Kwantum- Vs. klassieke computer

    Kwantumcomputers & cryptografie deel 1: Kwantum- Vs. klassieke computer

    Posted on

    by

    Het tijdperk van de kwantumcomputers lijkt snel dichterbij te komen. Dergelijke computers zouden een mokerslag geven aan de hedendaagse cryptografie. Bedrijven claimen revolutionaire doorbraken. Grootmachten investeren miljarden waardoor het zelfs wat doet denken aan een wapenwedloop. De dominantie van de kwantumcomputer lijkt wel zeer snel realiteit te gaan worden. Bij bedrijven en overheidsinstellingen groeit samen

    Continue reading→


  • Bescherming van persoonsgegevens met geavanceerde cryptografie

    Bescherming van persoonsgegevens met geavanceerde cryptografie

    Posted on

    by

    NEDERLANDS Overheidsinstellingen verwerken in het kader van hun opdracht onvermijdelijk grote hoeveelheden – soms erg gevoelige – persoonsgegevens. Dit dient zowel op een efficiënte als op een veilige manier te gebeuren. Traditionele benaderingen, waaronder het gebruik van klassieke cryptografie, zijn helaas niet steeds afdoende. Stel, bij wijze van voorbeeld, dat de FOD justitie in het

    Continue reading→


  • Bescherming van persoonsgegevens met geavanceerde cryptografie

    Bescherming van persoonsgegevens met geavanceerde cryptografie

    Posted on

    by

    De bescherming van persoonsgegevens is cruciaal voor overheidsinstellingen. Toch blijkt het vaak moeilijk om een evenwicht te vinden tussen veiligheid, kost, functionele vereisten en gebruiksgemak. Daar waar traditionele benaderingen geen bevredigende oplossingen bieden, kunnen geavanceerde cryptografische tools mogelijks een uitweg bieden. Dit heeft enkele jaren terug onder meer geleid tot het gebruik van Threshold encryption

    Continue reading→


  • “Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen

    “Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen

    Posted on

    by

    Geregeld is onderzoek nodig naar verdachte personen. Dit neemt niet weg dat de privacy van deze en andere personen gerespecteerd moet worden. Ook de confidentialiteit van het onderzoek moet gegarandeerd blijven. Dit artikel reikt een waardevolle technologie aan om aan deze vereisten tegemoet te komen. Het spanningsveld Er wordt regelmatig vanuit justitie onderzoek gevoerd naar

    Continue reading→


  • Cryptografische pseudoniemen snellen de GDPR te hulp

    Cryptografische pseudoniemen snellen de GDPR te hulp

    Posted on

    by

    Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker

    Continue reading→