AES128 vs AES256

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Als PHP developer (Symfony) bijdragen aan betere z

Functie Als Medior/Senior PHP developer wordt er een mate van zelfstandigheid verwacht, maar ook dat je goed in een team kunt opereren waar kennis wordt gedeeld en er bijvoorbeeld codereviews plaatsvinden. Kwaliteit staat voorop, mede hierom werken ze bijvoorbeeld zonder echte deadlines in hun sprints. De SaaS-applicatie wordt volledig ontwikkeld in PHP en Symfony. De module bestaat uit een stuk informatie verrijking en intelligentie wat resulteert in een medische check. De logica wordt daarom in de code geïntrigeerd. Je bent onder andere bezig met complexe databases waar meer dan 80.000 medicijnen op verschillende niveaus in staan, die maandelijks worden geactualiseerd.

Bekijk vacature »

Senior Java developer

Als Senior Developer bij Sogeti ben je onderdeel van onze toonaangevende best-gecertificeerde Java community. Deze bestaat uit ruim 100 gepassioneerde professionals. In teamverband lever je mooie prestaties. Daarmee draag je aan bij de meerwaarde die wij leveren aan onze top-opdrachtgevers. Geen werkdag is hetzelfde! Je bent voortdurend bezig met het oplossen van allerlei complexe vraagstukken binnen bedrijfskritische systemen. Een voorbeeld hiervan is een cliënt-volgsysteem bij Reclassering Nederland. Andere klanten waar wij onder andere voor werken: KPN, Philips, Nationale-Nederlanden, Kamer van Koophandel, ABN AMRO, Bovemij, Aval en de Nationale Politie. Natuurlijk krijg jij de mogelijkheid je verder te certificeren in dit vakgebied. We

Bekijk vacature »

Laravel / PHP developer

Functie omschrijving Wij zijn op zoek naar een Medior PHP / Laravel Developer voor een IT-consultancy in de omgeving van Hoofddorp! Ben jij op zoek naar een leuke nieuwe uitdaging binnen een veelzijdige werkomgeving? Lees dan snel verder! Binnen dit bedrijf werk je in een ontwikkelteam, waarin je zeer betrokken bent en meedenkt over softwareoplossingen. Binnen dit Team hou je je bezig met het aanpassen, verbeteren en vernieuwen van de logistieke oplossingen. Je zult je bezig houden met de volgende werkzaamheden: Je gaat aan de hand van de wensen van klanten software ontwikkelen; Je bent bij het gehele proces betrokken;

Bekijk vacature »

REMOTE - Front-end Angular developer

Functie Het IT-team bestaat momenteel uit de IT Manager, 2 back-end developers, 1 fullstack developer, 1 designer en een DevOps engineer. Ze zijn momenteel op zoek naar een ervaren Front-end developer die autonoom en gedisciplineerd aan de slag gaat, en bij aanvang als enige developer met hun Front-end applicaties bezig is. Wel hebben ze de ambitie om hier snel een 2e developer bij te vinden die jij dan ook zal kunnen aansturen/begeleiden. Je zult aan de slag gaan met het doorontwikkelen van hun bestaande UI in Angular. Maar ook het ontwikkelen van een mobiele app. Hierbij hechten ze veel waarde

Bekijk vacature »

Low-code developer

Functie omschrijving Heb jij altijd al een training willen volgen in het buitenland? Voor een leuke opdrachtgever in omgeving Alphen ad Rijn zijn wij op zoek naar kandidaten die aan de slag willen als Low Code Developer! Beschik jij over HBO/WO nivo, bij voorkeur Informatica, maar een ander technische opleiding zoals bijv. wiskunde, natuurkunde is ook goed. Heb jij aantoonbare affiniteit met IT en ben jij gedreven, enthousiast, communicatief vaardig en klantgericht? Lees dan snel verder! Je wordt getraind tot een volwaardig Low Code Developer, het traject ziet er als volgt uit: Start 1e week januari, opleiding van 3 weken

Bekijk vacature »

Software Developer

Functie omschrijving In deze functie ga je aan de slag met het door ontwikkelen van de interne software. Zij maken gebruik van een CRM, wat door de hele organisatie gebruikt wordt. Andere taken: Je gaat het CRM-systeem door middel van PHP verder ontwikkelen; Verder bouw je verschillende API's en koppelingen tussen systemen; Ook ga je collega's ondersteunen bij vragen over de software en applicaties; Deelnemen aan overleggen met het development team; Bij interesse is er de mogelijkheid om junioren te gaan begeleiden. Bedrijfsprofiel Dit bedrijf is actief binnen de telecombranche. Het hoofdkantoor zit in regio van Den Bosch en er

Bekijk vacature »

Creatieve Front-end developer gezocht!

Functie Het front-end team bestaat momenteel uit 4 collega’s en is hard aan het groeien! Samen leveren jullie een essentiële bijdrage aan de applicaties die ze voor hun klanten realiseren. Je werkt in het front-end team samen met de back-end teams en product owners om te zorgen dat de applicaties een fijne gebruikerservaring opleveren. Jouw expertise zorgt ervoor dat de juiste keuzes gemaakt worden qua techniek en ontwerp, van back-end tot aan gebruiker. In samenspraak met je team bepalen jullie de beste keuze voor techniek. Ook is er altijd ruimte om nieuwe technieken te ontdekken. Eisen • Je hebt gedegen

Bekijk vacature »

Implementatie specialist

Standplaats: Honselersdijk Aantal uren: 32 – 40 uur Opleidingsniveau: HBO werk- en denkniveau Ben jij de implementatie expert die onze klanten helpt bij het integreren van de Greencommerce software? Ben jij daarnaast communicatief sterk, denk jij graag in verbeteringen en heb je ervaring met ICT? Lees dan snel verder! Bedrijfsinformatie Jem-id is een grote speler op het gebied van software ontwikkeling. Zo zijn wij continu bezig met het ontwikkelen van de meest innovatieve software voor de AGF- en sierteeltsector. We creëren oplossingen die er toe doen en verbinden klanten niet alleen op technisch vlak, maar zoeken ook de verbinding in

Bekijk vacature »

Java Developer

Functieomschrijving Are you an experienced Java Developer who wants to be challenged? Then this is your job! As a Java Developer, you are co-responsible for building custom applications within our extensive IT landscape. Development takes place on both the back-end side (Spring/JEE). Together with the IT department, you are responsible for the daily adjustments and expansions of our IT systems. In addition, you will work in small scrum teams using the Agile methodologies. Besides the realization of our in-house systems, you are responsible for the roll-out of the application (version) as well as the operational support after going live. Team

Bekijk vacature »

Software Developer C# .NET

Functie omschrijving Software Developer C# .NET gezocht voor een dynamische organisatie! Ben jij net afgestudeerd of toe aan een volgende stap in je maatschappelijke carrière? Lees dan snel verder! Wij zijn op zoek naar een Software Developer die klaar is voor een nieuwe uitdaging en die een organisatie in de regio Houten wil versterken. Je werkt in deze functie aan verschillende projecten en gaat vaak op bezoek bij klanten. In deze functie kun je een grote mate van uitdaging, diversiteit en verantwoordelijkheid verwachten. Bedrijfsprofiel Waar kom je te werken? Je komt te werken bij een organisatie dat gespecialiseerd is in

Bekijk vacature »

Medior/senior front end developer

Functie Vanwege de groei binnen het bedrijf zijn ze op zoek naar een Technische front end developer. Momenteel hun front end back end team gescheiden aan het werk. Hier willen ze verandering in krijgen. Omdat ook veel interne applicaties ontwikkeld worden zoeken ze iemand die hen kan helpen om de interne applicaties te voorzien van de juiste Vue.js componenten. Zodoende willen ze de interactie tussen front end en back end versoepelen en de volgende stap binnen het platform gaan zetten. Deze componenten die jij ontwikkeld zullen in elk project gebruikt worden. Het back end team bestaat momenteel uit 8 ontwikkelaars

Bekijk vacature »

ERP Developer fleet managementsysteem

Wat ga je doen als ERP Developer fleet managementsysteem? Als ERP developer speel jij een belangrijke rol bij het doorvoeren van wijzigingen en verbeteringen binnen het fleet managementsysteem. Jouw expertise op het gebied van ERP systemen stelt jou in staat om de applicatie optimaal te laten functioneren en te blijven ontwikkelen. Als lid van het IT-team werk je nauw samen met andere developers en het business team om het fleet managementsysteem te integreren met andere systemen. Je bent verantwoordelijk voor het ontwikkelen van nieuwe functionaliteiten en het implementeren van verbeteringen op basis van de wensen en eisen van onze klanten.

Bekijk vacature »

Software Developer Mendix / Maatschappelijk Betrok

Dit ga je doen Het bouwen van de Mendix applicaties in samenwerking met jouw team of zelfstandig; Werken met Scrum methodiek; Ontwikkelen van vooruitstrevende oplossingen; Meedenken over nieuwe applicaties en ontwikkelingen; On the job eigen maken van de Mendix omgeving. Hier ga je werken Deze dynamische en snelgroeiende organisatie begeeft zich in de recyclingbranche. Zij nemen op duurzame en efficiënte manier de recycling op zich. Vanwege hun snelle groei zijn zij op zoek naar een young professional die zich graag wilt ontwikkelen als Mendix Developer. Je komt te werken binnen een IT team van +/- 15 medewerkers. Het huidige ‘vaste’

Bekijk vacature »

Senior .NET Ontwikkelaar

In het kort Als Senior .NET ontwikkelaar ga je binnen onze business unit Transport en Logistiek aan de slag met complexe maatwerk software voor bedrijf kritische systemen binnen de technische automatisering. Denk bijvoorbeeld een IoT-oplossing voor de logistieke sector waarbij we van ruim 200.000 machines de telemetrie en events verwerken. We zijn actief in de distributielogistiek, havenlogistiek (denk aan ECT) en productielogistiek. Naast C# en .NET Core maken we ook gebruik van Azure technologie. En als trotse Microsoft Gold Partner leren we graag van en met jou. Wil jij jezelf blijven ontwikkelen binnen de technische automatisering met .NET, dan gaan

Bekijk vacature »

.Net developer

Sogeti is een organisatie met een goede werksfeer en zo min mogelijk hiërarchische verhoudingen. Ga je bij ons als .Net Developer aan de slag? Dan werk je dagelijks met collega’s aan de mooiste IT-projecten. Deze snelgroeiende groep collega’s krijgt energie van hun vak en dat merk je op de werkvloer. Natuurlijk krijg jij de mogelijkheid je te certificeren. We organiseren regelmatig technische Meet-ups en doen we veel aan kennisdeling. Mede hierdoor zij wij dit jaar Microsoft Partner of the year geworden. Sogetisten staan klaar voor elkaar, hebben lol met elkaar en daarmee behalen we de mooiste resultaten! Werken bij Sogeti

Bekijk vacature »

Pagina: 1 2 volgende »

Ozzie PHP

Ozzie PHP

18/09/2015 00:20:21
Quote Anchor link
Hallo allemaal,

Je hebt softwareprogramma's waarmee je belangrijke documenten kunt beveiligen middels encryptie. Vaak kun je dan zelf een algoritme kiezen. Nu vraag ik me af wat het eigenlijk uitmaakt of je dan voor AES128 of AES256 kiest. Op het moment dat iemand je wachtwoord gaat bruteforcen dan doet dat er eigenlijk toch helemaal niks toe?

Stel mijn wachtwoord is "appel". Dan zou je zowel het met AES128 als het met AES256 ge-encrypte bestand toch even snel kunnen kraken? Waar zit 'm die extra beveiliging dan eigenlijk in?
Gewijzigd op 18/09/2015 00:20:40 door Ozzie PHP
 
PHP hulp

PHP hulp

25/04/2024 14:36:37
 
Willem vp

Willem vp

18/09/2015 00:43:11
Quote Anchor link
Het gaat niet zozeer om brute force attacks, maar juist om alle attacks die géén brute force gebruiken.

In theorie is AES128 eenvoudiger te kraken dan AES256. De sleutel is kleiner, er worden minder encryptierondes gebruikt, etc. Dat zou het eenvoudiger kunnen maken om van een gecrypt wachtwoord de set met mogelijke inputs te beperken. Ook is de kans dat twee verschillende inputs dezelfde output geven (collision) veel kleiner.

Overigens heeft AES256 ook bij brute force attacks nog wel nut, want er is meer rekenwerk voor nodig om een wachtwoord te versleutelen, en dus zal de attack langer duren. We praten hier overigens over nog geen microseconde per wachtwoord, maar met de hoeveelheid data die je moet encrypten telt dat best lekker aan.
Gewijzigd op 18/09/2015 00:44:44 door Willem vp
 
Ozzie PHP

Ozzie PHP

18/09/2015 00:50:47
Quote Anchor link
Willem, thanks ... ik begrijp er alleen totaal niks van :-s

Stel ik gebruik als wachtwoord "appel", wordt "appel" dan als sleutel gebruikt? Dus stel we hebben een versleuteld bestand en ik laat daar het woord "appel" op los, krijg ik dan het origineel weer terug?
 
Willem vp

Willem vp

18/09/2015 01:23:18
Quote Anchor link
Oeps, ik zat even langs je heen te praten; had te snel gelezen en daardoor mijn antwoord gebaseerd op hashing van passwords. Maar het principe is vergelijkbaar.

Als je 'appel' als wachtwoord gebruikt, zal dat inderdaad worden gebruikt om het encryptie-mechanisme te initialiseren. Als je hetzelfde (oorspronkelijke) bestand nogmaals encrypt met een ander wachtwoord, zul je ook een andere gecrypte versie krijgen. Hoe AES precies werkt weet ik niet, maar het lijkt me aannemelijk dat de gebruikte key (128 dan wel 256 bits) een directe afgeleide is van het ingevoerde wachtwoord. Oftewel: je wachtwoord wordt vermangeld tot een nieuw 'wachtwoord' van 16 of 32 bytes waarmee het bestand gecrypt wordt.

AES is symmetrisch; dat betekent dat je hetzelfde wachtwoord ook weer moet gebruiken bij het decrypten. Op basis van het ingevoerde wachtwoord wordt het decryptie-mechanisme geïnitialiseerd en daardoor kan het gecrypte bestand worden teruggerekend naar het origineel. Voer je het verkeerde wachtwoord in dan zal het ook worden teruggerekend, maar lijkt het gedecrypte bestand in niets op wat het zou moeten zijn. ;-)
Gewijzigd op 18/09/2015 01:24:30 door Willem vp
 
Ozzie PHP

Ozzie PHP

18/09/2015 01:30:42
Quote Anchor link
>> Oeps, ik zat even langs je heen te praten;

Geen probleem :)

Maar dan kom ik weer even terug op mijn vraag ... wat is nu het verschil of ik een bestand met AES128 of AES256 encrypt, als ik in beide gevallen als wachtwoord "appel" gebruik. Hoe biedt AES256 dan meer beveiliging vraag ik me af? Dus stel een hacker komt het ge-encrpyte bestand tegen ... waarom is het AES256 bestand dan moeilijker te kraken?
 
Willem vp

Willem vp

18/09/2015 01:51:16
Quote Anchor link
> waarom is het AES256 bestand dan moeilijker te kraken?

Ten eerste omdat de key langer is, ten tweede omdat er meer encryptierondes plaatsvinden.

De data wordt opgedeeld in blokken. Op die blokken worden rekentruukjes losgelaten. Verschillende achter elkaar, en dat wordt dan een aantal keer herhaald. AES128 maakt gebruik van 10 rondes, en AES256 gebruikt er 14. Elke ronde bestaat uit truukjes als bijvoorbeeld het vervangen van een byte door een andere byte volgens een lookup table, het shiften/roteren van bits in een byte, en het omwisselen van bytes.

Door al deze truuks treedt divergentie van je output op. Oftewel: als je 1 bit in de input wijzigt, dan zal je output er heel anders uit komen te zien. Elke encryptieronde zal de output nog een beetje meer wijzigen. Bij AES256 is door de langere key en de extra rondes de divergentie dus groter dan bij AES128, en daardoor is het nóg moeilijker om patronen in de output te ontdekken.

Toevoeging op 18/09/2015 01:57:48:

Om nog even terug te komen op het brute forcen waar je het in je eerste post over had:

Brute force attacks zijn voornamelijk nuttig bij wachtwoorden, omdat je dat eenvoudig kunt automatiseren. Je neemt een aantal woorden, encrypt die, en vergelijkt ze met de gecrypte versie. Isse ziempel.

In dit geval, bij gecrypte bestanden, is brute force veel minder werkbaar. Je moet namelijk voor elk wachtwoord dat je wilt proberen het bestand volledig decrypten en daarna beoordelen of het resultaat iets is wat op een normaal bestand lijkt. Met een beetje pech is die laatste stap handwerk. Dat ben je snel zat. ;-)
 
Ozzie PHP

Ozzie PHP

18/09/2015 02:31:21
Quote Anchor link
Ah oke, thanks ... als ik het dus eigenlijk goed begrijp ziet het AES256 bestand er "ingewikkelder" uit aan de buitenkant?

>> In dit geval, bij gecrypte bestanden, is brute force veel minder werkbaar.

Oké ... maar hoe wordt dan normaliter een ge-encrypt bestand gedecrypt? Dus stel ik encrypt een bestand met AES128 en gebruik als wachtwoord "appel". Een hacker krijgt mijn bestand te pakken en wil het gaan decrypten. Wat gaat hij dan met dat bestand doen?
 
Ward van der Put
Moderator

Ward van der Put

18/09/2015 08:40:26
Quote Anchor link
>> Een hacker krijgt mijn bestand te pakken en wil het gaan decrypten. Wat gaat hij dan met dat bestand doen?

Hij zal eerst proberen te achterhalen welk encryptiealgoritme je hebt gebruikt.

Vervolgens kan hij een tool aan het werk zetten die veelgebruikte wachtwoorden, voornamen en woorden uit woordenboeken uitprobeert. Daarom nooit een bestaand woord zoals "appel" gebruiken als wachtwoord.

Tot slot zal hij random strings uitproberen.

Als je er maar genoeg rekenkracht tegenaan gooit, is je wachtwoord altijd te achterhalen. Vraag is meer of de hacker die investering kan en wil betalen: waarschijnlijk is alleen al de stroomrekening van het rekencentrum hoger dan wat een gekraakt Ozzie-bestand opbrengt.

AES werkt overigens zo:

 
Ozzie PHP

Ozzie PHP

18/09/2015 14:26:28
Quote Anchor link
Dankjewel voor het interessante filmpje Ward! Dat geeft een beetje een idee inderdaad. Wel vrij complex allemaal, maar ik snap de achterliggende opzet/gedachte.

>> Vervolgens kan hij een tool aan het werk zetten die veelgebruikte wachtwoorden, voornamen en woorden uit woordenboeken uitprobeert. Daarom nooit een bestaand woord zoals "appel" gebruiken als wachtwoord.

Oké ... maar dit is dus gewoon bruteforcen toch? Hoe ik Willem begrijp is dat niet echt gebruikelijk om te bruteforcen op een ge-encrpyt bestand. Dus de vraag is ... hoe doen ze het dan? Via een wiskundig patroon? Dat lijkt me lastig, want dan zul je toch altijd de masterkey moeten hebben lijkt me.
 
Ward van der Put
Moderator

Ward van der Put

18/09/2015 14:52:43
Quote Anchor link
Voorzover ik weet, wordt AES inderdaad meestal gekraakt met een word list aka password list zoals darkc0de.
 
Ozzie PHP

Ozzie PHP

18/09/2015 15:01:21
Quote Anchor link
Oke, dan is het dus een kwestie van een "veilig" password gebruiken. Heb jij trouwens een idee vanaf hoeveel tekens een password veilig (genoeg) is? Vroeger werd gezegd dat een password minimaal 8 tekens moet zijn, maar is dat nu nog steeds zo?
 
Ward van der Put
Moderator

Ward van der Put

18/09/2015 15:24:52
Quote Anchor link
12 tot 20 tekens, maar daarover verschillen de meningen.

Probleem is dat mensen trucjes gaan uithalen om lange wachtwoorden te onthouden. Daardoor zijn ze niet langer willekeurig, waardoor de wachtwoordsterkte juist afneemt, of worden ze op een onveilige manier bewaard.

Afbeelding
 
Ozzie PHP

Ozzie PHP

18/09/2015 15:54:46
Quote Anchor link
Ah oke ... maar met 20 tekens zit je in principe dus goed.

>> Probleem is dat mensen trucjes gaan uithalen om lange wachtwoorden te onthouden.

Wat voor trucjes bedoel je dan bijvoorbeeld?
 
Ward van der Put
Moderator

Ward van der Put

18/09/2015 16:01:54
Quote Anchor link
Een truc is bijvoorbeeld een password vervangen door een pass phrase, zoals de openingszin van een gedicht of een zin uit het refrein van een populair nummer. Als je mensen verplicht hele lange wachtwoorden te gebruiken, werk je dat soort geheugensteuntjes in de hand.

Genereer zelf maar eens met PHP een aselecte string van 20 karakters en probeer die dan uit het hoofd te leren: bijna onmogelijk, zeker als je meerdere van die wachtwoorden moet onthouden.
 
Ozzie PHP

Ozzie PHP

18/09/2015 16:48:40
Quote Anchor link
Ah ja ... dat klopt ... maar als je een zin zou aanpassen is er toch weinig aan de hand lijkt me?

wilhelmusvannassau

Dit zijn bijv. al 18 tekens. Zet er uitroeptekens tussen, gebruik hoofdletters en je bent al klaar toch? Lijkt me lastig te kraken ...

Wilhelmus!Van!Nassau
Gewijzigd op 18/09/2015 17:08:06 door Ozzie PHP
 
Thomas van den Heuvel

Thomas van den Heuvel

18/09/2015 17:38:04
Quote Anchor link
Ik zou als het om beveiliging gaat niet slechts op één paard inzetten.

Werk in lagen.
 
Ozzie PHP

Ozzie PHP

18/09/2015 17:40:52
Quote Anchor link
Hoe zie je dat voor je wanneer het gaat om het encrypten van een bestand via een softwareprogramma?
 
Willem vp

Willem vp

18/09/2015 17:46:36
Quote Anchor link
>> Vervolgens kan hij een tool aan het werk zetten die veelgebruikte wachtwoorden, voornamen
>> en woorden uit woordenboeken uitprobeert.

> Oké ... maar dit is dus gewoon bruteforcen toch?

Nee, dat is een dictionary attack. Bij een brute force attack probeer je álle mogelijke combinaties van tekens waarmee je een wachtwoord kan maken.

> Zet er uitroeptekens tussen, gebruik hoofdletters en je bent al klaar toch?

Dat zijn standaard permutaties waar een hacker rekening mee zal houden. Je maakt het ze een stuk moeilijker als je spelfouten erin gaat verwerken. ;-) Dus iets als:

Wilhemels!Van!Napsau
 
Ozzie PHP

Ozzie PHP

18/09/2015 17:52:53
Quote Anchor link
Ah zo ... dus bruteforce is letterlijk genereren van tekens, waar een dictionary attack een aanval met bestaande woorden is? Ik neem aan dat dergelijke aanvallen beide met software worden uitgevoerd en niet handmatig?

>> Dat zijn standaard permutaties waar een hacker rekening mee zal houden.

Denk je dat? Maar hoe moet ik dat voor me zien. Dan moet er dus eerst een hacker zijn die bij zichzelf denkt ... hé, Wilhelmus van Nassau dat zou wel eens als wachtwoord gebruikt kunnen worden. Gaat hij dan vervolgens zelf daar variaties op bedenken? Het lijkt me namelijk niet dat software zoiets kan doen, want dan zou die software precies moeten weten om welke woorden het gaat en waar de spaties staan ... lijkt me vrij custom eigenlijk :)
 
Thomas van den Heuvel

Thomas van den Heuvel

18/09/2015 17:57:40
Quote Anchor link
Ozzie PHP op 18/09/2015 17:40:52:
Hoe zie je dat voor je wanneer het gaat om het encrypten van een bestand via een softwareprogramma?

Verloopt het decrypten ook via een programma? Wat op een PC staat? Die aan een ketting hangt? Of USB stick? Of kan iemand daarmee naar buiten lopen en thuis eens rustig bekijken wat er op de PC staat omdat deze beveiligd is met wachtwoord "hennie123" (met post-it aan de monitor).

Als de veiligheid van de PC ook in het geding is (onbeveiligd netwerk, geen firewall(s), virusscanner of anti-malware) dan kun je ook niet garanderen dat dat soort documenten niet in handen van derden vallen...

Zijn er ook gedragsregels voor omgang met dit soort documenten? Geregeld lees je in de media dat "gevoelige informatie" is gestolen omdat gebruikers het protocol niet volgen (de informatie was even vlug op een stick gezet).

Je "kluis" kan nog zo veilig zijn, maar als de data (tijdelijk) buiten de kluis ligt of de sleutels er langs liggen dan biedt de beveiliging geen beveiliging. Je moet ook kaders scheppen voor veilige omgang en veilig gebruik. Dat zijn ook beveiligingslagen. Simpelweg een hi-tech oplossing op 1 plek is verre van genoeg.
 
Ozzie PHP

Ozzie PHP

18/09/2015 18:07:25
Quote Anchor link
@Thomas:

>> Verloopt het decrypten ook via een programma? Wat op een PC staat?

Ja, encrypten en dycrypten gaat via hetzelfde programma. Maar wat wil je daar mee zeggen eigenlijk?

Als ik een softwareprogramma gebruik om een bestand te beveiligen met een wachtwoord, wat kan ik volgens jou dan nog meer doen? Ik denk vrij weinig. Als het bestand gejat zou worden, dan heb ik toch echt vette pech vrees ik.
 

Pagina: 1 2 volgende »



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.