Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Met cryptografische protocollen gegevens uitwisselen

10 januari 2007 - 09:38ActueelCarrière
Kim Loohuis
Kim Loohuis

Wouter Teepe ontwikkelde cryptografische protocollen waarmee persoonsgegevens kunnen worden uitgewisseld zonder dat de geheimhouding hiervan gevaar loopt. Hij promoveert op 18 januari op dit onderwerp aan de Rijksuniversiteit Groningen.

De bevindingen van Teepe hebben belangrijke maatschappelijke implicaties, onder meer voor de huidige discussie tussen de EU en de VS over de uitwisseling van passagiersgegevens op transatlantische vluchten. Uitwisselen van persoonsgegevens is wenselijk voor onder meer de opsporing van criminelen en terroristen. Nadeel is wel dat de kans op het uitlekken van de gegevens toeneemt.

Hoe is het mogelijk om persoonsgegevens uit te wisselen op een manier dat het verzoek alleen aankomt bij degenen die over de vertrouwelijke informatie moeten beschikken? Alleen met cryptografische protocollen is de kans op uitlekken minimaal, onderzocht Teepe. Hij legt zijn bevindingen als volgt uit: "Stel dat je met een buurman wilt roddelen over de zwangerschap van een gezamenlijke vriendin. Zij heeft je in vertrouwen over haar zwangerschap vertelt, op de voorwaarde dat je het geheim niet zal verklappen. Om je belofte niet te breken, kun je dus alleen met de buurman roddelen als je zeker weet dat hij al van de zwangerschap op de hoogte is. Maar hoe kun je hem dat vragen, zonder het geheim te verraden?"

Teepe bedacht een soort puzzel die alleen op te lossen is als je een omschrijving van het geheim hebt. "Dus ik geef jou een puzzel en als je het geheim kent, kun je het puzzeltje oplossen. Pas als je het juiste antwoord geeft, neem ik je in vertrouwen en praten we over het geheim", aldus de promovendus. Teepe doet dit door middel van kennisauthenticatie. Hiervoor gebruikt hij cryptografische hashfuncties. "Dat is een gereedschap om een vingerafdruk van een blok gegevens te maken, die daarna gebruikt kan worden om informatie te identificeren of te herkennen, maar verklapt verder niets over die gegevens."

In zijn onderzoek keek Teepe ook naar een ander probleem dat de bescherming van persoonsgegevens moeilijk maakt: de wens om een groot aantal informatiebronnen en databases te koppelen. Een gebruikelijke manier daarvoor is een royale toegang tot databases. Teepe stelt een andere aanpak voor, waarbij informatie juist zoveel mogelijk geïsoleerd wordt. Dit helpt bij de bescherming van de gegevens, maar ook bij het efficiënt koppelen van databases.

Meer over

Privacy

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    Saba, eiland, Caribisch
    ActueelCarrière

    Kort: Postcodes voor Caribisch Nederland, LAI uit Schiedam beste HPE-opleider, Gates fakkelt Musk af

    ActueelCarrière

    Groningers verkopen crypto-platform Deribit voor 2,9 miljard dollar

    OpinieCarrière

    Spoelstra Spreekt: Je baan verdwijnt

    kaasschaaf
    ActueelCarrière

    VodafoneZiggo schrapt 400 banen

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    AchtergrondCarrière

    Ict-overnamemarkt trapt 2025 goed af, maar onzekerheid troef

    3 reacties op “Met cryptografische protocollen gegevens uitwisselen”

    1. Roanld Heinen schreef:
      10 januari 2007 om 10:40

      Op zich bestaan deze zogenaamde zero-knowledge proofs al veel langer. Het centrale probleem bij al deze security en privacy oplossingen is de kwaliteit van de randomness welke gebruikt wordt in dit soort protocollen. Recent is op Harvard wiskundig sluitend bewezen wat wel en niet kan met zogenaamde imperfect randomness. En daarbij is wiskundig sluitend bewezen dat deze zero-knowledge proofs onmogelijk veilig zijn uit te voeren als er gebruik wordt gemaakt van randomness welke maar een beetje imperfect is, oftwel een min-entropie heeft welke kleiner is dan 1. Ik ben benieuwd of Wouter Teepe ook hiernaar heeft gekeken want dat is het echte centrale probleem in ICT-Security en Privacy.

      Login om te reageren
    2. Erik schreef:
      10 januari 2007 om 13:30

      Volgens mij heeft ie het gewoon over Public/Private key pairs.
      Alleen als je de prive sleutel bezit kun je een bericht wat met de publieke sleutel versleuteld is lezen. Oftewel, als de buurman reeds het geheim weet (de zwangerschap = private key) kun je met hem praten via de publieke sleutel.

      Login om te reageren
    3. Ronald Heinen schreef:
      11 januari 2007 om 10:05

      We kunnen in uw artikel de volgende zinssnede lezen: “Hiervoor gebruikt hij cryptografische hashfuncties. “Dat is een gereedschap om een vingerafdruk van een blok gegevens te maken, die daarna gebruikt kan worden om informatie te identificeren of te herkennen, maar verklapt verder niets over die gegevens.” ”

      Afgezien van het feit van het min-entropy argument dat ik in m’n vorige reaktie gebruikt heb, is er nog een probleem in de argumentatie welke gebruikt is. De cryptogragische hash functies welke op dit moment gebruikt worden zijn niet bewijsbaar onomkeerbaar, maar dit wordt verondersteld. We gebruiken in onze FreeMove Quantum Exchange Proof-of-Concept (zie bijvoorbeeld http://docs.google.com/Doc?id=dds86766_0drrp6t) een onomkeerbare Hash functie waarvan we een Informatie Theoretisch bewijs hebben dat deze functie ook echt onomkeerbaar is. De gebruikte Hash-functie en het bijbehorende bewijs zijn echter nog niet gepubliceerd, omdat dit naar mijn beste weten de eerste hash-functie is, waarvan Informatie Theoretisch bewezen kan worden dat deze onomkeerbaar is.

      Ook van dit probleem ben ik benieuwd hoe Wouter Teepe dit opgelost heeft. Als ie namelijke geen Informatie Theoretisch bewijs kan leveren dat de gebruikte Hash-functie ook echt onomkeerbaar is, dan kan mogelijk de gebruikte Hash functie omgedraaid worden. Dit hebben de chinese onderzoekers afgelopen jaar bewezen met de in de cryptografie veel gebruikte SHA Hash-functie.

      U stelt in uw artikel: “Maar verklapt verder niets over die gegevens”. Dit betekent volgens de Informatie Theorie dat de gemeenschappelijke informatie I(G,H) tussen het geheim G en de Hash H van het geheim nul is. en dit is alleen zo als de gebruikte Hash-functie Informatie Theoretisch bewijsbaar onomkeerbaar is.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs