Introduction au nouveau service de pseudonymisation eHealth

Nederlandstalige versie Bon nombre de systèmes dans le secteur public stockent des données personnelles, parfois très sensibles. Il s’agit entre autres de données sociales, fiscales et médicales. Il faut éviter que quiconque – de l’extérieur ou de l’intérieur – accédant … Continue reading

Protection des données par la pseudonymisation préservant la structure des numéros de registre national

De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel fait-elle l’objet d’une attention de tous les instants. Continue reading

De weg richting kwantumresistente standaarden

Zoals reeds uitgebreid toegelicht in eerdere blogposts, zouden krachtige kwantumcomputers ergens in de toekomst in staat zijn moderne publieke sleutelcryptografie te breken. Het NIST (National Institute for Standards & Technologies) heeft daarom in 2016 een standaardisatieprocedure opgestart. In juli 2022 … Continue reading

Bedreigen kwantumcomputers moderne cryptografie?

Hoe hard moeten we ons zorgen maken dat kwantumcomputers de moderne cryptografie zullen ondergraven? Als we bepaalde schreeuwerige persberichten die een crypto-apocalypse prediken, mogen geloven, is het hoogtijd voor bestiale paniek. Een eerste kanttekening is alvast dat quantum computing momenteel … Continue reading

Kwantumcomputers & cryptografie deel 3: De Crypto-apocalypse?

Welke impact zullen kwantumcomputers hebben op onze moderne cryptografie, die levensnoodzakelijk is in onze samenleving? Deze blogpost bespreekt de impact op symmetrische encryptie, op cryptografische hashfuncties en op publieke sleutelcryptografie. Impact op symmetrische encryptie Bij symmetrische encryptie gebeurt encryptie en … Continue reading

Bescherming van persoonsgegevens met geavanceerde cryptografie

De bescherming van persoonsgegevens is cruciaal voor overheidsinstellingen. Toch blijkt het vaak moeilijk om een evenwicht te vinden tussen veiligheid, kost, functionele vereisten en gebruiksgemak. Daar waar traditionele benaderingen geen bevredigende oplossingen bieden, kunnen geavanceerde cryptografische tools mogelijks een uitweg … Continue reading