avatar

About Kristof Verslype

Kristof behaalde begin 2011 een doctoraat in de ingenieurswetenschappen aan de KU Leuven. Hij onderzocht hoe privacy m.b.v. cryptografie verbeterd kon worden. Na een klein jaar als postdoctoraal onderzoeker werd hij eind 2011 onderzoeker bij Smals. Zijn huidige domeinen zijn distributed trust, privacy & analytics, blockchain & smart contracts en toegepaste cryptografie. Hij wordt regelmatig gevraagd als spreker. Meer info op www.cryptov.net

Interests: Privacy, security, applied cryptography, distributed trust, blockchain, smart contracts

Email: kristof.verslypeblah [at] blah blahsmals.be

Twitter: @KristofVerslype

List of documents :

3.3 MiB
58 Downloads
Details
4.2 MiB
316 Downloads
Details
4.2 MiB
605 Downloads
Details
8.8 MiB
680 Downloads
Details
4.9 MiB
651 Downloads
Details
7.3 MiB
1034 Downloads
Details
4.7 MiB
933 Downloads
Details
546.1 KiB
500 Downloads
Details
5.9 MiB
1298 Downloads
Details
1.2 MiB
2042 Downloads
Details
2.8 MiB
773 Downloads
Details
728.4 KiB
624 Downloads
Details
7.3 MiB
1056 Downloads
Details
2.4 MiB
892 Downloads
Details
7.2 MiB
1714 Downloads
Details
511.9 KiB
815 Downloads
Details
3.4 MiB
2367 Downloads
Details
2.7 MiB
1722 Downloads
Details
7.3 MiB
3925 Downloads
Details
5.7 MiB
610 Downloads
Details
6.9 MiB
2026 Downloads
Details
1.1 MiB
1514 Downloads
Details
2.0 MiB
4289 Downloads
Details
195.4 KiB
1542 Downloads
Details
1.1 MiB
1421 Downloads
Details
9.0 MiB
3161 Downloads
Details
545.0 KiB
1981 Downloads
Details
539.9 KiB
1517 Downloads
Details
254.2 KiB
1198 Downloads
Details
712.4 KiB
3429 Downloads
Details
5.3 MiB
1985 Downloads
Details
242.3 KiB
2735 Downloads
Details

List of blog posts :

Comment préparer la migration vers la cryptographie post-quantique ?

La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin. Continue reading

Hoe de migratie naar kwantumresistente cryptografie voorbereiden?

Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel en efficiënt als mogelijk te laten gebeuren. Continue reading

Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth

Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d’un point de vue conceptuel. Continue reading

Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst

De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn. Continue reading

Distribution quantique de clés – l’ultime ligne de défense quantique ?

Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique. Continue reading

Introduction au nouveau service de pseudonymisation eHealth

Bon nombre de systèmes dans le secteur public stockent des données personnelles sensibles. Il faut éviter qu’un adversaire interne ou externe puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Cet article est une introduction à un service de pseudonymisation securisé, offert par eHealth et conçu par Smals Research. Continue reading

Quantum Key Distribution – De ultieme kwantum-verdedigingslinie?

De kans bestaat dat Kwantumcomputers op een dag in staat zullen zijn om de moderne publieke sleutelcryptografie te breken. Naast de standaardisatie van nieuwe, kwantumresistente cryptografische algoritmes, wordt Quantum Key Distribution (QKD) als een nog veiliger alternatief naar voor geschoven. Dit artikel gaat dieper in op deze technologie. Continue reading

Introductie tot de nieuwe eHealth pseudonimiseringsdienst

Heel wat systemen in de publieke sector bewaren gevoelige persoonsgegevens. We dienen te vermijden dat een interne of externe aanvaller die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Dit artikel is een introductie tot een nieuwe eHealth pseudonimiseringsdienst, uitgedacht door Smals Research, die een bijzonder hoog niveau van veiligheid verschaft. Continue reading

Protection des données par la pseudonymisation préservant la structure des numéros de registre national

De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel fait-elle l’objet d’une attention de tous les instants. Continue reading