Berichttags ‘cursus’



donderdag 28 februari, 2013 om 10.44 door Ad Lagendijk  

Baggertekst van Teeven

spaghetti Baggertekst van TeevenAan:
Voorzitter van de Tweede Kamer
Cc.:
Tweede-Kamerfracties van VVD, PvdA,
CDA, D66, SP en GroenLinks
Onderwerp:
Brief Staatssecretaris Teeven
aan Tweede Kamer met als onderwerp
“Visie op slachtoffers”

Geachte Voorzitter,

De digitale revolutie heeft de communicatie van de moderne mens ingrijpen veranderd. Achter een computer met MS-Word geopend, met een printer aangesloten en verbonden met het Internet, waant ieder zich redacteur, corrector, zetter, drukker en uitgever tegelijk. En inderdaad, deze ambachtelijke beroepen zijn grotendeels overbodig geworden.

vrijdag 31 december, 2010 om 18.34 door Ad Lagendijk  

Cursus “Veilig digitaal communiceren” Aflevering 8: Wachtwoorden en wachtzinnen

Volgende aflevering >>
<< Vorige aflevering

In deze aflevering wordt de eenvoudigere, maar minder veilige weg besproken van gebruik maken van wachtwoorden waarna alle benodigde sleutels door de programmatuur zelf worden gegenereerd. Als een aanvaller ons wachtwoord in handen zou krijgen, is er geen sprake meer van geheime communicatie.


Inhoud:

vrijdag 31 december, 2010 om 11.12 door Ad Lagendijk  

Cursus “Veilig digitaal communiceren” Aflevering 7: Maken van sleutels

Volgende aflevering >>
<< Vorige aflevering

Deze aflevering behandelt de “moeilijkere weg” van zelf de sleutels genereren. In de volgende aflevering wordt de eenvoudigere, maar minder veilige weg besproken waar door middel van wachtwoorden alle benodigde sleutels door de programmatuur zelf worden gegenereerd. Als een aanvaller onze sleutel in handen zou krijgen, is er geen sprake meer van geheime communicatie.


Inhoud:

donderdag 23 december, 2010 om 12.48 door Ad Lagendijk  

Cursus “Veilig digitaal communiceren” Aflevering 6: Manieren van versleutelen

Volgende aflevering >>
<< Vorige aflevering

In deze aflevering bespreken we de verschillende typen van versleuteling: eenrichtingsalgoritmen, symmetrische en asymmetrische tweerichtings algoritmen.

Inhoud:

1. Cryptografische veiligheid
2. Beproefde algoritmen
3. Eenrichtingscodering
3.a. Voorbeelden van eenrichtingscodering
4. Echtheidscontrole van bericht
5. Symmetrisch of asymmetrisch versleutelen?
5.a. Symmetrisch versleutelen
5.a.1.Voorbeelden van symmetrische algoritmen
5.a.2.Beginvectoren (Initialization Vectors -IV)
5.b. Asymmetrisch versleutelen
5.b.1 Voorbeelden van asymmetrische algoritmen
6. Echtheid vaststellen met asymmetrische algoritmen
7. Door ons gebruikte boeken

1. Cryptografische veiligheid black arrow up Cursus Veilig digitaal communiceren Aflevering 6: Manieren van versleutelen
In een computer-omgeving zijn er typisch twee soorten van veiligheid: