cryptography

  • Linking Together Personal Data in the Era of Big Data & GDPR

    Linking Together Personal Data in the Era of Big Data & GDPR

    Posted on

    by

    In May 2018, the much-discussed GDPR will be enacted. Besides identified data and anonymous data, the European regulation introduces a new category of data, called pseudonymous data. This articles presents an approach, based on cryptographic pseudonyms, that can help governments to become  GDPR compliant more easily in case personal data originating from different sources need to

    Continue reading→


  • Quantum technology: révolution ou déclin de la sécurité informatique?

    Quantum technology: révolution ou déclin de la sécurité informatique?

    Posted on

    by

    La technologie quantique est-elle le futur du XXIe siècle? C’est la question que se posent nombre de scientifiques à l’heure actuelle. Malgré cette incertitude, la plupart sont d’accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent. En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à

    Continue reading→


  • Open en minder open blockchain netwerken

    Open en minder open blockchain netwerken

    Posted on

    by

    Blockchain zag in 2009 het licht met de lancering van Bitcoin. Het Bitcoin netwerk is extreem open en transparant; iedereen kan minen1, iedereen kan transacties publiceren en iedereen kan de volledige inhoud van de blockchain zien. Daarenboven kan iedereen wereldwijd applicaties bouwen bovenop de Bitcoin blockchain. Het Bitcoin netwerk is daarmee het typische voorbeeld van

    Continue reading→


  • Video – Infosessie Blockchain & Smart Contracts

    Video – Infosessie Blockchain & Smart Contracts

    Posted on

    by

    Op 14 maart werd in de gebouwen van Smals voor een volle zaal een infosessie gegeven over blockchain & smart contracts. Naast de uitnodiging en de slides publiceren we nu ook de integrale videoregistratie van de sessie. Om het u wat makkelijker te maken werd de meer dan twee uur durende video opgesplitst in een

    Continue reading→


  • Tokenization : méthode moderne pour protéger les données

    Tokenization : méthode moderne pour protéger les données

    Posted on

    by

    En sécurité de l’information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d’un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C’est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à

    Continue reading→


  • Beslissingsmodel: Wanneer blockchain gebruiken?

    Beslissingsmodel: Wanneer blockchain gebruiken?

    Posted on

    by

    Blockchain wordt gezien als een disruptieve technologie die de komende jaren een grote impact zal hebben, ook in overheidscontext. Veel bedrijven en overheden zullen dan ook geconfronteerd worden met de vraag of blockchain technologie een meerwaarde kan hebben bij de ontwikkeling van applicaties. Deze vraag wordt het best bekeken per applicatie, dus case per case.

    Continue reading→


  • Smart Contracts – Autonome code op een blockchain

    Smart Contracts – Autonome code op een blockchain

    Posted on

    by

    In een eerdere blogpost hadden we het over Bitcoin en blockchains. Indien deze termen u vertrouwd in de oren klinken is de kans groot dat u ook al de term smart contract heeft horen waaien, wat ook wel blockchain 2.0 genoemd wordt. Deze blogpost gaat hier dieper op in. Intro Een traditioneel contract beschrijft in

    Continue reading→


  • SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts

    SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts

    Posted on

    by

    Dans un précédent blog, j’évoquais la problématique du “batch signing” (“signature en lot” en français). Lorsqu’un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce dernier étant ensuite utilisé automatiquement par le

    Continue reading→


  • La problématique du “batch signing”

    La problématique du “batch signing”

    Posted on

    by

    Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.

    Continue reading→


  • Keyless Signature Infrastructure (KSI) – Een alternatief op PKI voor digitale handtekeningen?

    Keyless Signature Infrastructure (KSI) – Een alternatief op PKI voor digitale handtekeningen?

    Posted on

    by

    Een public key infrastructure, of kortweg PKI, wordt algemeen gezien als de enige manier om digitale handtekeningen te plaatsen. Toch heeft Estland al acht jaar een alternatief dat luistert naar de naam Keyless Signature Infrastructure, of kortweg KSI. Hoe werkt het en wat zijn de voor- en nadelen? We beginnen dit artikel met de voorwaarden

    Continue reading→