Security
-
Threshold Encryption (NL)
Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project “Kluis”. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.
-
Threshold Encryption (FR)
Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.
-
Gestion des certificats digitaux et méthodes alternatives de chiffrement
La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l’identité d’individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les
-
LastPass 1.73 – Manage all your online passwords and log in with one click
Manage all your online passwords and log in with one click
-
Patentaanvraag voor de Eerstelijnskluis
In het kader van het “Eerstelijnskluis” project van VAZG, heeft Smals een patentaanvraag ingediend. Het betreft een (volgens ons) nieuwe manier om zogenaamde threshold encryptie te gebruiken bij de veilige opslag van patiëntengegevens. De methode laat toe om gegevens centraal op te slaan op zo’n manier dat enkel de bestemmeling de gegevens kan zien, zelf
-
Security through obscurity is slecht voor uw business
In de security-wereld was er vorige week heel wat te doen rond de inbraak bij RSA. Het blijft onduidelijk wat er precies ontvreemd is, maar de kans is groot dat het geheime algoritme van de SecurID tokens in handen is gevallen van cybercriminelen. Het algoritme is natuurlijk maar één onderdeel van de token. Er is
-
Microsoft Direct Access (Windows Seven)
Direct Access est une nouveauté de Windows Seven et de Windows Server 2008 R2. Elle permet une connection transparente à un intranet pour les ordinateurs équipés de Direct Access au moment de la connexion à l’Internet. A la différence des connections VPN, qui réclame des actions de la part de l’utilisateur, Direct Access permet la
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards