• Save
Encryption, PKI Introduction (Dutch)
Upcoming SlideShare
Loading in...5
×
 

Encryption, PKI Introduction (Dutch)

on

  • 1,498 views

Font and animations damaged or not working in this uploaded version. ...

Font and animations damaged or not working in this uploaded version.
To support my security and PKI trainings, I made a first version of this presentation in 2003. Several modifications have led to this 2009 version. If you want the full -working- version, please let me know ...

Statistics

Views

Total Views
1,498
Views on SlideShare
1,446
Embed Views
52

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 52

http://www.linkedin.com 51
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Encryption, PKI Introduction (Dutch) Encryption, PKI Introduction (Dutch) Presentation Transcript

  • Computercryptografie “ Xbboajoojhf Xjtlvoef” Computercryptografie Lex Zwetsloot Lex Zwetsloot Introductie PKI Introductie PKI “ Xbboajoojhf Xjtlvoef ”
  • Onderwerpen
    • Doel van Computercryptografie
    • Cryptografische componenten
    • Algoritmen en keys
    • Symmetrische Encryptie
    • Asymmetrische Encryptie
    • Hash-functies
    • Certificaten
    • Toepassing Certificaten
    • Suite B Protocols
    • Meer weten…
  • 1. Doel Computercryptografie
    • Crypto-functies worden ingezet voor: - Bescherming vertrouwelijke gegevens ( Confidentiality ), tijdens transport of opslag - Identificatie / Authenticatie - Integriteit / anti-replay - Bewijslast over verrichte transacties ( Non-repudiation )
  • Vertrouwelijk Transport ( Confidential ) Kom vrijdag om 14:00u naar Café Hendrik Kom vrijdag om 14:00u naar Café Hendrik Alice Bob Eve
  • 2. Cryptografische componenten
    • Symmetrische, of “ Secret Key ” Algoritmen
    • Asymmetrische, of “ Public Key ” Algoritmen
    • Hash-functies
  • 3. Algoritmen en Keys
    • Algoritme: - Wijze waarop versleuteling/ontsleuteling plaatsvindt - Openbaar en gestandaardiseerd
    • Key: - Variabele die, samen met de klare tekst en het algoritme, de cijfertekst oplevert - De geheime component, bijv.: * Session- of Secret Key bij symmetrische algoritmen * De private key bij asymmetrische algoritmen
  • 4. Symmetrische Encryptie Symmetrisch Algoritme, bijv. DES
    • Informatie over het gebruikte algoritme wordt …
    • … bij e-mail in S/MIME header vermeld
    • … bij IPSec gedurende IKE fase (Main mode) tussen partijen afgestemd in een SA
    • (Security Association)
    INTERNET Encryptie
  • 4. Symmetrische Encryptie INTERNET Décryptie
  • K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O … met 48-bits blokcijfer … 48-bits symmetrische key Vercijferd blok 4.1 Symmetrische Encryptie Voorbeeld blokvercijfering
  • 4.1 Symmetrische Encryptie Voorbeeld blok ont cijfering K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O … met dezelfde symmetrische sleutel …
  • 4.2 Schema symmetrische encryptie
  • 4.3 Symmetrische Algoritmen
    • Block Ciphers:
    • DES
    • DESX
    • 3DES
    • CAST
    • BlowFish
    • FEAL
    • IDEA
    • Stream Ciphers:
    • RC4
    • A5/1, A5/2
    • Phelix
    • Scream
    • Rabbit
    • SNOW
    • PANAMA
  • 4.4 Eigenschappen Symmetrische Encryptie
    • Voordelen: - Snel algoritme; Beperkte processorbelasting; geschikt voor grote hoeveelheden data en streaming encryptie
    • Nadelen: - Sleuteldistributie !!! - Alleen bij grote sleutellengtes voldoende bescherming tegen “exhaustive search” attacks
  • 4.5 Oplossing voor het sleuteldistributieprobleem: Principe Diffie-Hellman Key-Exchange
  • 4.5b Diffie-Hellman Group
  • 4.5c Zwakte in Diffie-Hellman Key-Exchange
    • Geen “Proof of Identity”
    • Geen bescherming tegen “(Wo)man in the middle” - attacks
  • 5. Asymmetrische Encryptie
    • Ingewikkelde wiskunde; hoge CPU-load, daardoor alleen geschikt voor korte berichten (passwords, Credit Cardnummer etc.)
    • Gebruikt grote sleutellengtes: 512, 1024 of 2048 bits. (ECC gebruikt kleinere keys)
    • Verschillende (bekende) algoritmen: - RSA, DSA/DSS(NSA), ElGamal, ECC
  • 5. Asymmetrische Encryptie Voorbeeld RSA met complementaire sleutels (basis van PKI)
  • 5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs #@  *!
  • 5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs Kom vrijdag om 14:00u naar Café Hendrik Encryptie met Bob’s Public Key Decryptie met Bob’s Private Key
  • Schema Asymmetrische Encryptie
  • Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP Random symmetrische sleutel, Bulk Encryption Key of BEK Symmetrisch algoritme, Bijv. DES Asymmetrisch algoritme, Bijv. RSA 3e7c2b00f439001fdc0345 Met BEK symmetrisch vercijferde message content Met Bob’s Public key asymmetrisch vercijferde BEK
  • Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP 3e7c2b00f439001fdc0345 Kom vrijdag om 14:00u naar Café Hendrik
  • Asymm.Encryptie: Schema Sealing
  • 6. Hash-functies
    • Hashing algoritme produceert een fixed-length message-digest ( hash ) van een bericht
    • Hash bevat geen gegevens uit het bericht (… hash is geen encrypted message, het oorspronkelijke bericht kan er niet uit worden herleid en wordt er ook niet door aangetast)
    • Vergelijkbaar met een “checksum” van de brondata
    • Drie gangbare algoritmen: - MD4 ; levert 128 bits hash - MD5 ; levert 128 bits hash - SHA-1 ; levert 160 bits hash
  • 6.1 Toepassing Hashfuncties
    • Digitale Handtekeningen (Signing)
    • Authenticatie: NTLM, Challenge/Response HMAC (RFC 2202) CHAP, MS-CHAP, MS-CHAPv2, EAP-MD5
  • 6.2 Eigenschappen van Hashfuncties Hallo iedereen! On early models remove the wheel, turn up the lock- plates and remove the nut from the lower fixing and the bolt from the upper one. On later models, remove the wheel and the outer tie rod ball joint as instructed in chap- ter 9. Removal of the ball joint will ensure that the tie rod is not bent. … BB7A057E76D8C797BC7A542DF4270326 25A95600D391751847B59A24917CE264 128-bits hash resultaat Kort bericht … Langer bericht … MD5 MD5
    • Lengte van bronbericht heeft geen invloed op lengte van de resulterende hashwaarde …
  • 6.2 Eigenschappen van Hashfuncties Beste leverancier, Stuur mij per omgaande graag het volgende: 10 kantinetafels 60 kantinestoelen 2 koffiezetapparaten 5 dozen koffieservies D41D8CD98F00B204E9800998ECF8427E CE3D723909CBFBEB0DDB0D746B6FDEB0 MD5 MD5
    • Lengte van bronbericht heeft geen invloed op lengte van de resulterende hashwaarde …
    • Minimale wijziging in bronbericht heeft grote veran- dering in hashwaarde tot gevolg …
    Beste leverancier, Stuur mij per omgaande graag het volgende: 10 kantinetafels 60 kantinestoelen 2 0 koffiezetapparaten 5 dozen koffieservies
  • 6.2 Eigenschappen van Hashfuncties D41D8CD98F00B204E9800998ECF8427E D41D8CD98F00B204E9800998ECF8427E MD5 MD5
    • Lengte van bronbericht heeft geen invloed op lengte van de resulterende hashwaarde …
    • Minimale wijziging in bronbericht heeft grote veran- dering in hashwaarde tot gevolg …
    • Algoritme met langere resultaatcode geeft kleinere kans op collisions …
    Document 1 Document 2
  • 6.3 Principe Digital Signing Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Directory Service BB7A057E76 … 25A95600D 3 … SHA-1 hash RSA-encrypted hash “Thumbprint” Kom vrijdag om 14:00u naar Café Hendrik BB7A057E76 … Cleartext message Door Bob (opnieuw) berekende SHA-1 hash 25A95600D 3 … BB7A057E76 … Oorspronkelijke hash van Alice Kom vrijdag om 14:00u naar Café Hendrik 25A95600D 3 …
  • 6.4 Schema Digital Signing
  • 7. Public Key Infrastructure
    • 7.1 Certificaten
    • 7.2 Organisatie van de PKI
    • 7.3 Beveiliging van de Root CA
    • 7.4 Installatie van de Root CA
    • 7.5 Distributie van het Root Certificate
    • 7.6 Aanvraag van een SSL-Webserver certificaat
    • 7.7 Client-sessie met SSL Website
    • 7.8 SSL-Client sessie: Key Exchange
    • 7.9 Confidential Data Exchange
  • 7.1 Certificaten
    • Wat is een certificaat?:
    • Electronisch document met cryptografisch verifieerbare eigenschappen
    • Doel:
    • Authenticatie: Bewijzen van identiteit van een persoon, computer of service
    • Encryptie: Aanbieden van Public Key van certificaathouder voor encryptie van sessiesleutels of decryptie van digitale handtekening
    • Benodigdheden:
    • Een trusted (third) party, de Certificate Authority (CA)
    • PKI - Aware toepassingen
  • 7.2 Organisatie van de PKI
    • Top van PKI-organisatie is de Root CA - Publieke CA’s, bijv.: Verisign, Thawte - Privé- of Enterprise CA’s
    • Root CA maakt z’n eigen Master Keypair en (Self-Signed) Root Certificate
    • Installatie van Root Certificate op client PC maakt CA trusted voor client
    • Subordinate CA’s voor meerdere locaties
    • CA publiceert ook CRL 1 en CDP 2 via extensions in certificate
    1 Certificate Revocation List 2 CRL Distribution Point
  • 7.3 PKI: Beveiliging Root CA
    • Root CA meestal Stand-Alone (Off-Line)
    • Subordinates meestal Enterprise (AD)
    • 3-Tier PKI’s: Niveau-1: Eén (Off-line) Root-CA Niveau-2: Enkele Policy-CA’s Niveau-3: Meerdere Issuing CA’s
  • Public Key Infrastructure
    • 7.4 Installatie van de
    • Root Certification Authority (Root-CA)
  • PKI: Installatie CA CSP Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5-hash van data in pseudo-certificaat met Public Key Met Private Key versleutelde hash; De “Thumbprint” De Cryptographic Service Provider (CSP) van Windows genereert een keypair (Private- en Public Key) Voorbeeld van de omvang van een 1024-bits Public Key Attributen worden aan de Public Key toegevoegd MD5
  • PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5
  • PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 ..
  • PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. CA Root Certificate
  • PKI: Installatie CA
  • 7.5 Distributie van het Root Certificate Export en distributie van root-certificaat in de vorm van *.cer bestand. (formaat: pkcs#7) Acme Root CA
  • 7.5 Distributie van het Root Certificate Acme Root CA Alle computers waarop een kopie van het Root-certificate van de CA is geïnstalleerd zien deze CA nu als een vertrouwde instantie
  • Public Key Infrastructure
    • 7.6 Aanvraag van een SSL Webserver-Certificaat
  • 7.6 Aanvraag SSL Certificaat http://www.abc.com CSP CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) Acme Root CA
  • http://www.abc.com ac 2e 9d 01 ec 79 88 20 1a 08 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat MD5 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)
  • http://www.abc.com 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)
  • http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. CERTIFICATE Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
  • http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
  • http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39
  • http://www.abc.com http s ://www.abc.com 7.6 Aanvraag SSL Certificaat
  • 7.7 Client-sessie met SSL-Website
  • 7.7 Client-sessie met SSL-Website https://www.abc.com Client in bezit van kopie CA-Root Certificate Get https://www.abc.com Send certificate
  • https://www.abc.com 7.7 Client-sessie met SSL-Website CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
  • https://www.abc.com CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc ..  Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website Public Key van Acme Root CA
  • https://www.abc.com CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc ..  Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website
  • 7.8 SSL-Client sessie: Key-Exchange
  • 7.8 SSL-Client sessie: Key-Exchange https://www.abc.com CSP Symmetrische (DES) Key, aangemaakt door CSP van client PC Public Key van www.abc.com
  • 7.8 SSL-Client sessie: Key-Exchange https://www.abc.com
  • 7.8 SSL-Client sessie: Key-Exchange https://www.abc.com Beide partijen beschikken nu over dezelfde symmetrische Sessiesleutel
  • 7.9 Confidential Data Exchange (Zeer snel!!)
  • 7.9 Confidential Data Exchange https://www.abc.com Credit card No: 1124 4523 2514 7896 Credit card No: 1124 4523 2514 7896 (SSL) Enter Credit Card No (SSL) Enter Credit Card No
  • 8. Toepassing Certificaten
    • 8.1 Certificaatversies
    • 8.2 Samenstelling X.509 V1 Certificaat
    • 8.3 Samenstelling X.509 V2 Certificaat
    • 8.4 Samenstelling X.509 V3 Certificaat
    • 8.5 Policies
    • 8.6 Certificaat-toepassingen
    • X.509 Version 1 (1988) : -Windows 2000/2003/XP -Vaste layout (template)
    • X.509 Version 2 (1993) : -Alleen Windows 2003/XP -Vaste- en “Custom” templates -Geschikt voor Auto-enrollment
    • X.509 Version 3 (1996) : - Windows 2008 en Vista (2003 SP2) - Alternative Names - Ondersteuning voor Suite-B protocollen (AES, ECDH)
    8.1 Certificaatversies
  • 8.2 Samenstelling X.509 V1 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V1 Velden in een X.509 Version 1 Certificaat
  • 8.3 Samenstelling X.509 V2 Certificaat Version Serial Number Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA Velden in een X.509 Version 2 Certificaat Issuer Unique ID Subject Unique ID CA Signature Alg. V1 V2
  • 8.4 Samenstelling X.509 V3 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V3 Velden in een X.509 Version 3 Certificaat Issuer Unique ID Subject Unique ID Extensions … X.509 v3 Extensions: Authority Key Identifier Subject Key Identifier Key Usage Private KeyUsagePeriod Certificate Policies Policy Mappings SubjectAlternativeName IssuerAlternativeName SubjectDirAttribute Basic Constraints Name Constraints Policy Constraints Extended Key Usage Application Policies AIA CDP
  • 8.5 Policies
    • Security policy - Algemeen securitybeleid van een organisatie
    • Certificate policy - Methode van identificatie Subject - Gebruikstoepassing(en) verstrekte certificaten
    • Certification practice statement - Publiek document - Beschrijft CA management en procedures
    Certification Practice Statement (CPS) CP Certificate Policy (CP) SP SP Security Policy (SP)
  • 8.6 Certificaat-toepassingen
    • E-mail: - S/MIME (Sealing/Signing) - POP3 + SSL - IMAP4 + SSL - SMTP + TLS
    • Authenticatie met SmartCard: - Kerberos v.3/X.509
    • Beveiligde Webpagina’s: - HTTPS (SSL/TLS)
    • Beveiligd transport: - IPSec (AH en ESP)
    • Beveiligde opslag: - EFS
    • VPN’s: - L2TP/IPSec - SSTP
  • 9. Cryptography Next Generation (CNG)
    • 9.1 Suite B Algoritmen
    • 9.2 AES
    • 9.3 Elliptic Curve Cryptography
  • 9.1 Suite B Algoritmen
    • Nieuwe generatie algoritmen voor meer efficiëntie en betere beveiliging
    • Suite-B algoritmen voor signing en encryptie afkomstig van NSA
    • Als aanbeveling opgenomen in FIPS 201 (NIST)
    • Onderdeel van Windows Server 2008 en Vista
  • 9.2 AES (Advanced Encryption Standard)
    • Symmetrisch encryptie, opvolger van DES, 3DES en DESX
    • 128-bit, 192-bit en 256-bit Keys
    • Rijndael algoritme
  • 9.3 Elliptic Curve Cryptography (ECC)
    • Asymmetrisch algoritme, opvolger van RSA
    • Met kleinere keys betere beveiliging:
    • 256 bits ECC vs 1024 bits RSA
    • 284 bits ECC vs 2048 bits RSA
    • 521 bits ECC vs 4096 bits RSA
    • Toepassing voor Key-Exchange:
    • ECDH_P256
    • ECDH_P384
    • ECDH_P521
    • Toepassingen voor Digital Signatures:
    • ECDSA_P256
    • ECDSA_P384
    • ECDSA_P521
  • 9.3 Elliptic Curve Cryptography (ECC) Gebaseerd op vergelijking: y 2 =x 3 +ax+b Zie ook: http://www.certicom.com/index.php/ecc-tutorial
  • 10. Meer Weten ? …
    • RSA-Security: www.rsasecurity.com/faq
    • CODE-book: www.simonsingh.net
    • KU-Brussel: w ww.kubrussel.ac.be/Wsetew
    • http://www.certicom.com/index.php/ecc-tutorial
  • RFC’s
  • Vragen???