cryptography
-
Privacy en schaalbaarheid met zero-knowledge proofs
Posted on
by
Zero-knowledge bewijzen helpen in blockchain context om zowel privacy als schaalbaarheid te verbeteren. Wat is het, wat zijn de uitdagingen en worden ze reeds toegepast?
-
Confidentialité et évolutivité grâce à divulgation nulle de connaissance
Posted on
by
Les preuves zero-knowledge contribuent à améliorer la confidentialité et l’évolutivité dans le contexte de la blockchain. De quoi s’agit-il, quels sont les défis et sont-elles déjà mises en œuvre ?
-
Expériences avec la Crypto Policy as Code
Posted on
by
La politique de cryptographie en tant que code ou Crypto Policy as Code (CPaC) est un principe très récent qui permet de respecter automatiquement les recommandations en matière de cryptographie. Cet article vise à concrétiser nos idées concernant la CPaC. Une représentation des politiques cryptographiques en JSON est proposée et utilisée à titre de base pour quelques expériences.
-
Experimenten met Crypto Policy as Code
Posted on
by
Crypto Policy as Code (CPaC), is een erg jong principe dat ons in staat stelt aanbevelingen met betrekking tot cryptografie op een automatische wijze na te leven. Dit artikel maakt onze ideeën rond CPaC meer concreet. Een representatie van cryptografische policies in JSON wordt voorgesteld en gebruikt als basis voor enkele experimenten.
-
« Crypto Agility – Prepare for the unexpected » – Webinar by Smals Research (june 12, 2025)
Posted on
by
Slides are available, recording will be soon…
-
Runner-up for Cybersecurity Innovation Europe Award
Posted on
by
Smals Research is at the cradle of eHealth’s blind pseudonymization service. This innovation came in a very creditable second place this year at the prestigious Best Cybersecurity Innovation Europe awards, presented by Cybersec Europe in the presence of Prince Laurent. The jury praised the service for its innovative, practical and Belgian character, the simplicity of the solution and the potential…
-
Towards automatic compliance with cryptographic recommendations
Posted on
by
Expressing cryptographic recommendations as code increases automation, insight, and cryptographic maturity.
-
Comment préparer la migration vers la cryptographie post-quantique ?
Posted on
by
La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.
-
Hoe de migratie naar kwantumresistente cryptografie voorbereiden?
Posted on
by
Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel…
-
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth
Posted on
by
Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le…
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code






