Security

  • Bescherming van persoonsgegevens met geavanceerde cryptografie

    Bescherming van persoonsgegevens met geavanceerde cryptografie

    Posted on

    by

    De bescherming van persoonsgegevens is cruciaal voor overheidsinstellingen. Toch blijkt het vaak moeilijk om een evenwicht te vinden tussen veiligheid, kost, functionele vereisten en gebruiksgemak. Daar waar traditionele benaderingen geen bevredigende oplossingen bieden, kunnen geavanceerde cryptografische tools mogelijks een uitweg bieden. Dit heeft enkele jaren terug onder meer geleid tot het gebruik van Threshold encryption

    Continue reading→


  • “Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen

    “Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen

    Posted on

    by

    Geregeld is onderzoek nodig naar verdachte personen. Dit neemt niet weg dat de privacy van deze en andere personen gerespecteerd moet worden. Ook de confidentialiteit van het onderzoek moet gegarandeerd blijven. Dit artikel reikt een waardevolle technologie aan om aan deze vereisten tegemoet te komen. Het spanningsveld Er wordt regelmatig vanuit justitie onderzoek gevoerd naar

    Continue reading→


  • Cryptografische pseudoniemen snellen de GDPR te hulp

    Cryptografische pseudoniemen snellen de GDPR te hulp

    Posted on

    by

    Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker

    Continue reading→


  • AI en desinformatie

    AI en desinformatie

    Posted on

    by

    Het (private) onderzoekslab OpenAI publiceerde kort geleden een van hun laatste resultaten: ze zijn er in geslaagd om relatief realistisch uitziende teksten te genereren van enkele paragrafen lang, gegeven een eerste zin. Ze namen tegelijk de opmerkelijke beslissing hun code en model niet openbaar te maken, omdat die dan te gemakkelijk en te snel te

    Continue reading→


  • Blockchain & gedistribueerd vertrouwen, deel 3/3: Het blockchain trilemma

    Blockchain & gedistribueerd vertrouwen, deel 3/3: Het blockchain trilemma

    Posted on

    by

    Deel 1 in onze reeks ging in op wat we bedoelen met gedistribueerd vertrouwen en wat blockchain wel en niet kan. Deel 2 ging over het moeilijke evenwicht tussen transparantie en confidentialiteit. In dit derde en laatste deel bekijken we het spanningsveld tussen drie concepten: veiligheid, schaalbaarheid en distributie van vertrouwen. Als we een van

    Continue reading→


  • Linking Together Personal Data in the Era of Big Data & GDPR

    Linking Together Personal Data in the Era of Big Data & GDPR

    Posted on

    by

    In May 2018, the much-discussed GDPR will be enacted. Besides identified data and anonymous data, the European regulation introduces a new category of data, called pseudonymous data. This articles presents an approach, based on cryptographic pseudonyms, that can help governments to become  GDPR compliant more easily in case personal data originating from different sources need to

    Continue reading→


  • Enkele valkuilen met smart contracts in Ethereum

    Enkele valkuilen met smart contracts in Ethereum

    Posted on

    by

    Ethereum is het meest populaire blockchain-platform voor ‘smart contracts’. Dit zijn in feite stukjes code die gedistribueerd worden uitgevoerd binnen een blockchain-netwerk. Voor iemand met een beetje programmeerachtergrond ziet een smart contract in Ethereum eruit als normale code. Toch zijn er specifieke valkuilen waarop je moet letten en waar zelfs kenners zich tegen bezondigen. Twee

    Continue reading→


  • Enkele valkuilen in AI

    Enkele valkuilen in AI

    Posted on

    by

    Artificiële intelligentie (AI) maakt de laatste jaren grote sprongen. Het vakgebied is duidelijk ‘hot’. Dat blijkt uit de explosieve groei van de belangrijkste academische conferenties en uit de nieuwsberichten over universiteiten die worden leeggeplukt door bedrijven. De beschikbare rekenkracht is de laatste tijd erg toegenomen, net als de beschikbare datasets om de AI te trainen, en

    Continue reading→


  • Gebruiksvriendelijke 2-factor authenticatie met U2F

    Gebruiksvriendelijke 2-factor authenticatie met U2F

    Posted on

    by

    Inleiding Bij veel online diensten kan er aangemeld worden met enkel een wachtwoord. Dat is slechts één factor, een kennisfactor. Het spreekt voor zich dat dit niet de meest veilige manier is. Om het veiligheidsniveau te verhogen kan er een extra factor toegevoegd worden, zoals een fysieke token die de gebruiker in zijn bezit heeft.

    Continue reading→


  • Kan ik met CSAM mobiel authenticeren?

    Kan ik met CSAM mobiel authenticeren?

    Posted on

    by

    Inleiding Bepaalde statistieken geven aan dat bijna een derde van het internetverkeer in België vandaag afkomstig is van mobiele toestellen. We zien het rondom ons of we ervaren het zelf: we gebruiken meer en meer toepassingen op smartphone en tablet ten koste van PC en laptop. Zo kennen apps voor mobiel bankieren een sterke opmars. De

    Continue reading→