Hardware

  • Distribution quantique de clés – l’ultime ligne de défense quantique ?

    Distribution quantique de clés – l’ultime ligne de défense quantique ?

    Posted on

    by

    Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique.

    Continue reading→


  • Quantum Key Distribution – De ultieme kwantum-verdedigingslinie?

    Quantum Key Distribution – De ultieme kwantum-verdedigingslinie?

    Posted on

    by

    De kans bestaat dat Kwantumcomputers op een dag in staat zullen zijn om de moderne publieke sleutelcryptografie te breken. Naast de standaardisatie van nieuwe, kwantumresistente cryptografische algoritmes, wordt Quantum Key Distribution (QKD) als een nog veiliger alternatief naar voor geschoven. Dit artikel gaat dieper in op deze technologie.

    Continue reading→


  • Tools voor confidential computing

    Tools voor confidential computing

    Posted on

    by

    In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.

    Continue reading→


  • Outils pour l’informatique confidentielle

    Outils pour l’informatique confidentielle

    Posted on

    by

    Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.

    Continue reading→


  • Introduction à l’informatique confidentielle

    Introduction à l’informatique confidentielle

    Posted on

    by

    On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont « en mouvement, » et les données traitées par le microprocesseur sont « en cours d’utilisation

    Continue reading→


  • Distributie van cloud services

    Distributie van cloud services

    Posted on

    by

    Al geruime tijd is er een tendens om meer en meer gebruik te maken van cloud services. De beweegredenen daartoe zijn onder andere de flexibiliteit waarmee services kunnen afgenomen worden (schaalbaarheid), een lagere kost (pay-per-use), maar ook snel gebruik kunnen maken van de innovatieve services die cloud providers aanbieden. De fysieke locatie van de public

    Continue reading→


  • Augmented Reality

    Augmented Reality

    Posted on

    by

    Augmented Reality (AR) is een gebruikerservaring waarbij de werkelijke wereld aangevuld wordt met digitale informatie. Meer en meer zien we dergelijke toepassingen opduiken in ons dagelijks leven, zoals de Live weergave in Google Maps, waarbij route-aanwijzingen geprojecteerd worden op de werkelijke wereld via de camera van de smartphone. In zijn eenvoudigste vorm wordt er informatie

    Continue reading→


  • Van Chipkaart naar Smartphone naar… Arm?

    Van Chipkaart naar Smartphone naar… Arm?

    Posted on

    by

    Er was eens… een metrorit. En voor metroritten heb je tegenwoordig een MOBIB-kaart nodig. Dit deed me terugdenken aan het verhaal van de smartcards, en hoe we er veel te veel nodig hebben… Bij deze dan het lang beloofde derde deel van dat verhaal.

    Continue reading→