Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Met cryptografische protocollen gegevens uitwisselen

10 januari 2007 - 09:38ActueelCarrière
Kim Loohuis
Kim Loohuis

Wouter Teepe ontwikkelde cryptografische protocollen waarmee persoonsgegevens kunnen worden uitgewisseld zonder dat de geheimhouding hiervan gevaar loopt. Hij promoveert op 18 januari op dit onderwerp aan de Rijksuniversiteit Groningen.

De bevindingen van Teepe hebben belangrijke maatschappelijke implicaties, onder meer voor de huidige discussie tussen de EU en de VS over de uitwisseling van passagiersgegevens op transatlantische vluchten. Uitwisselen van persoonsgegevens is wenselijk voor onder meer de opsporing van criminelen en terroristen. Nadeel is wel dat de kans op het uitlekken van de gegevens toeneemt.

Hoe is het mogelijk om persoonsgegevens uit te wisselen op een manier dat het verzoek alleen aankomt bij degenen die over de vertrouwelijke informatie moeten beschikken? Alleen met cryptografische protocollen is de kans op uitlekken minimaal, onderzocht Teepe. Hij legt zijn bevindingen als volgt uit: "Stel dat je met een buurman wilt roddelen over de zwangerschap van een gezamenlijke vriendin. Zij heeft je in vertrouwen over haar zwangerschap vertelt, op de voorwaarde dat je het geheim niet zal verklappen. Om je belofte niet te breken, kun je dus alleen met de buurman roddelen als je zeker weet dat hij al van de zwangerschap op de hoogte is. Maar hoe kun je hem dat vragen, zonder het geheim te verraden?"

Teepe bedacht een soort puzzel die alleen op te lossen is als je een omschrijving van het geheim hebt. "Dus ik geef jou een puzzel en als je het geheim kent, kun je het puzzeltje oplossen. Pas als je het juiste antwoord geeft, neem ik je in vertrouwen en praten we over het geheim", aldus de promovendus. Teepe doet dit door middel van kennisauthenticatie. Hiervoor gebruikt hij cryptografische hashfuncties. "Dat is een gereedschap om een vingerafdruk van een blok gegevens te maken, die daarna gebruikt kan worden om informatie te identificeren of te herkennen, maar verklapt verder niets over die gegevens."

In zijn onderzoek keek Teepe ook naar een ander probleem dat de bescherming van persoonsgegevens moeilijk maakt: de wens om een groot aantal informatiebronnen en databases te koppelen. Een gebruikelijke manier daarvoor is een royale toegang tot databases. Teepe stelt een andere aanpak voor, waarbij informatie juist zoveel mogelijk geïsoleerd wordt. Dit helpt bij de bescherming van de gegevens, maar ook bij het efficiënt koppelen van databases.

Meer over

Privacy

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelData & AI

    Europese beurzen voor grensverleggend UvA-onderzoek in it

    ActueelCarrière

    Kort: Wagenaar wint Microsoft Power Women Award, Deense investeerder neemt Aimms over (en meer)

    ActueelCarrière

    Kort: Aandeelhouders voelen cyberaanvallen, financiële experts kennen Europese AI Act niet (en meer)

    ActueelCarrière

    Ai-specialisten zijn de nieuwste voetbalvedetten

    AchtergrondWerkplek & Beheer

    HP en de rode lijn van Fantasia naar The Future of Work

    OpinieSecurity & Awareness

    Kan ai einde maken aan tekort aan vaardigheden in soc?

    3 reacties op “Met cryptografische protocollen gegevens uitwisselen”

    1. Roanld Heinen schreef:
      10 januari 2007 om 10:40

      Op zich bestaan deze zogenaamde zero-knowledge proofs al veel langer. Het centrale probleem bij al deze security en privacy oplossingen is de kwaliteit van de randomness welke gebruikt wordt in dit soort protocollen. Recent is op Harvard wiskundig sluitend bewezen wat wel en niet kan met zogenaamde imperfect randomness. En daarbij is wiskundig sluitend bewezen dat deze zero-knowledge proofs onmogelijk veilig zijn uit te voeren als er gebruik wordt gemaakt van randomness welke maar een beetje imperfect is, oftwel een min-entropie heeft welke kleiner is dan 1. Ik ben benieuwd of Wouter Teepe ook hiernaar heeft gekeken want dat is het echte centrale probleem in ICT-Security en Privacy.

      Login om te reageren
    2. Erik schreef:
      10 januari 2007 om 13:30

      Volgens mij heeft ie het gewoon over Public/Private key pairs.
      Alleen als je de prive sleutel bezit kun je een bericht wat met de publieke sleutel versleuteld is lezen. Oftewel, als de buurman reeds het geheim weet (de zwangerschap = private key) kun je met hem praten via de publieke sleutel.

      Login om te reageren
    3. Ronald Heinen schreef:
      11 januari 2007 om 10:05

      We kunnen in uw artikel de volgende zinssnede lezen: “Hiervoor gebruikt hij cryptografische hashfuncties. “Dat is een gereedschap om een vingerafdruk van een blok gegevens te maken, die daarna gebruikt kan worden om informatie te identificeren of te herkennen, maar verklapt verder niets over die gegevens.” ”

      Afgezien van het feit van het min-entropy argument dat ik in m’n vorige reaktie gebruikt heb, is er nog een probleem in de argumentatie welke gebruikt is. De cryptogragische hash functies welke op dit moment gebruikt worden zijn niet bewijsbaar onomkeerbaar, maar dit wordt verondersteld. We gebruiken in onze FreeMove Quantum Exchange Proof-of-Concept (zie bijvoorbeeld http://docs.google.com/Doc?id=dds86766_0drrp6t) een onomkeerbare Hash functie waarvan we een Informatie Theoretisch bewijs hebben dat deze functie ook echt onomkeerbaar is. De gebruikte Hash-functie en het bijbehorende bewijs zijn echter nog niet gepubliceerd, omdat dit naar mijn beste weten de eerste hash-functie is, waarvan Informatie Theoretisch bewezen kan worden dat deze onomkeerbaar is.

      Ook van dit probleem ben ik benieuwd hoe Wouter Teepe dit opgelost heeft. Als ie namelijke geen Informatie Theoretisch bewijs kan leveren dat de gebruikte Hash-functie ook echt onomkeerbaar is, dan kan mogelijk de gebruikte Hash functie omgedraaid worden. Dit hebben de chinese onderzoekers afgelopen jaar bewezen met de in de cryptografie veel gebruikte SHA Hash-functie.

      U stelt in uw artikel: “Maar verklapt verder niets over die gegevens”. Dit betekent volgens de Informatie Theorie dat de gemeenschappelijke informatie I(G,H) tussen het geheim G en de Hash H van het geheim nul is. en dit is alleen zo als de gebruikte Hash-functie Informatie Theoretisch bewijsbaar onomkeerbaar is.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs