avatar

About Kristof Verslype

Kristof obtained a PhD in engineering sciences at the KU Leuven with research on cryptographic protection of privacy with zero-knowledge proofs. In this context, he won the best paper award at the International Conference on Security and Cryptography (SECRYPT). In 2011, he joined the research department of Smals, an IT service provider for the Belgian public sector. His current domains are privacy-enhancing technologies, post-quantum cryptography, crypto-agility and advanced identifier pseudonymisation. Kristof frequently gives talks about these topics and is author of several books on blockchain. In 2024, he was nominated for the Privacy Professional Award by Belgium's Cyber Security Coalition. In 2025 the Blinded Pseudonymization Service he co-developed for Belgium’s eHealth-platform received the runner-up (2nd) Award issued by Cybersec Europe for Best Cybersecurity Innovation Europe.

Interests: Privacy, security, applied cryptography, distributed trust, blockchain, smart contracts

Email: kristof.verslypeblah [at] blah blahsmals.be

List of documents :

307.7 KiB
58 Downloads
Details
5.4 MiB
724 Downloads
Details
3.0 MiB
230 Downloads
Details
1.7 MiB
125 Downloads
Details
2.9 MiB
214 Downloads
Details
1.3 MiB
329 Downloads
Details
3.3 MiB
525 Downloads
Details
4.2 MiB
815 Downloads
Details
4.2 MiB
1717 Downloads
Details
8.8 MiB
1499 Downloads
Details
4.9 MiB
982 Downloads
Details
7.3 MiB
1281 Downloads
Details
4.7 MiB
1481 Downloads
Details
546.1 KiB
674 Downloads
Details
5.9 MiB
1676 Downloads
Details
1.2 MiB
2827 Downloads
Details
2.8 MiB
982 Downloads
Details
728.4 KiB
794 Downloads
Details
7.3 MiB
1286 Downloads
Details
2.4 MiB
1077 Downloads
Details
7.2 MiB
2057 Downloads
Details
511.9 KiB
960 Downloads
Details
3.4 MiB
2623 Downloads
Details
2.7 MiB
1902 Downloads
Details
7.3 MiB
4118 Downloads
Details
5.7 MiB
670 Downloads
Details
6.9 MiB
2226 Downloads
Details
1.1 MiB
1722 Downloads
Details
2.0 MiB
5027 Downloads
Details
195.4 KiB
1699 Downloads
Details
1.1 MiB
1624 Downloads
Details
9.0 MiB
3386 Downloads
Details
545.0 KiB
2128 Downloads
Details
539.9 KiB
1730 Downloads
Details
254.2 KiB
1328 Downloads
Details
712.4 KiB
3762 Downloads
Details
5.3 MiB
2169 Downloads
Details
242.3 KiB
3095 Downloads
Details

List of blog posts :

Kwantumcomputers & cryptografie deel 4: Kwantumresistentie

Verschillende principes Er zijn een aantal principes waarop kwantumresistente cryptografie gebouwd kan worden. We besparen u de wiskundige details, maar geven toch een kort overzicht van de drie principes die het vaakst gebruikt werden door de ingestuurde NIST kandidaat-algoritmes. Lattice-based … Continue reading

Kwantumcomputers & cryptografie deel 3: De Crypto-apocalypse?

Impact op symmetrische encryptie Bij symmetrische encryptie gebeurt encryptie en decryptie met dezelfde sleutel (zie onderstaande figuur). AES (Advanced Encryption Standard) is vandaag de wereldwijde standaard, die ongeveer 20 jaar geleden ontwikkeld werd door de KU Leuven. Vandaag biedt een … Continue reading

Kwantumcomputers & cryptografie deel 1: Kwantum- Vs. klassieke computer

Het tijdperk van de kwantumcomputers lijkt snel dichterbij te komen. Dergelijke computers zouden een mokerslag geven aan de hedendaagse cryptografie. Bedrijven claimen revolutionaire doorbraken. Grootmachten investeren miljarden waardoor het zelfs wat doet denken aan een wapenwedloop. De dominantie van de … Continue reading

“Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen

Geregeld is onderzoek nodig naar verdachte personen. Dit neemt niet weg dat de privacy van deze en andere personen gerespecteerd moet worden. Ook de confidentialiteit van het onderzoek moet gegarandeerd blijven. Dit artikel reikt een waardevolle technologie aan om aan … Continue reading