Κρυπτογραφικά εργαλεία
|
|
- Νίκων Βασιλόπουλος
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφικά εργαλεία Μ. Αναγνώστου 22 Μαρτίου 2018 Συμμετρική κρυπτογράφηση Βασικές έννοιες και προϋποθέσεις Μέθοδοι επίθεσης Τμηματική κρυπτογράφηση Κρυπτογράφηση ρεύματος Αυθεντικότητα μηνυμάτων και συναρτήσεις κατακερματισμού Επαλήθευση αυθεντικότητας Επαλήθευση αυθεντικότητας με συμμετρική κρυπτογράφηση Επαλήθευση ταυτότητας χωρίς κρυπτογράφηση Κρυπτογράφηση με δημόσιο κλειδί Εισαγωγικές έννοιες Άλλες εφαρμογές της ασύμμετρης κρυπτογράφησης Ψηφιακή υπογραφή Πιστοποιητικό δημόσιου κλειδιού Ψηφιακός φάκελλος
2 Συμμετρική κρυπτογράφηση Βασικές έννοιες και προϋποθέσεις Μέθοδοι επίθεσης Τμηματική κρυπτογράφηση Κρυπτογράφηση ρεύματος Αυθεντικότητα μηνυμάτων και συναρτήσεις κατακερματισμού Επαλήθευση αυθεντικότητας Επαλήθευση αυθεντικότητας με συμμετρική κρυπτογράφηση Επαλήθευση ταυτότητας χωρίς κρυπτογράφηση Κρυπτογράφηση με δημόσιο κλειδί Εισαγωγικές έννοιες Άλλες εφαρμογές της ασύμμετρης κρυπτογράφησης Ψηφιακή υπογραφή Πιστοποιητικό δημόσιου κλειδιού Ψηφιακός φάκελλος Συμμετρική κρυπτογράφηση Μυστικό κλειδί γνωστό σε αποστολέα και παραλήπτη Μυστικό κλειδί γνωστό σε αποστολέα και παραλήπτη X Μεταδιδόμενο κρυπτογράφημα Y E[, X] X D[, Y] Αρχικό κείμενο Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Αρχικό κείμενο
3 Συμμετρική κρυπτογράφηση Ένα σχήμα συμμετρικής κρυπτογράφησης έχει πέντε συνιστώσες [SB18]: Αρχικό κείμενο το οποίο πρόκειται να μεταδοθεί προστατευμένο. Αλγόριθμος κρυπτογράφησης που μετασχηματίζει το κείμενο κατάλληλα. Μυστικό κλειδί Εισάγεται στον αλγόριθμο κρυπτογράφησης και τροποποιεί τη λειτουργία του. Κρυπτογράφημα Το μεταλλαγμένο κείμενο που παράγει ο αλγόριθμος κρυπτογράφησης από το αρχικό κείμενο και το κλειδί. Αλγόριθμος αποκρυπτογράφησης Ο ανεστραμμένος αλγόριθμος κρυπτογράφησης που παράγει το αρχικό κείμενο όταν δοθούν το κρυπτογράφημα και το ίδιο κλειδί. Προϋποθέσεις για τη λειτουργία της συμμετρικής κρυπτογράφησης Αντίπαλος που γνωρίζει τον αλγόριθμο και αριθμό κρυπτογραφημάτων δεν πρέπει να είναι ικανός να συμπεράνει το κλειδί. (Ασθενής απαίτηση) Αντίπαλος που γνωρίζει τον αλγόριθμο και αριθμό αρχικών κειμένων και αντίστοιχων κρυπτογραφημάτων δεν πρέπει να είναι ικανός να συμπεράνει το κλειδί ή να αποκρυπτογραφήσει άλλα κρυπτογραφήματα. (Ισχυρή απαίτηση) Αποστολέας και παραλήπτης πρέπει να βρουν ένα ασφαλή τρόπο να ανταλλάξουν το κλειδί, το οποίο πρέπει να μη γνωρίζει κανείς άλλος.
4 Επιθέσεις στη συμμετρική κρυπτογράφηση Κρυπτανάλυση Ο επιτιθέμενος προσπαθεί να εκμεταλλευθεί χαρακτηριστικά του αλγορίθμου, αξιοποιώντας παρατηρήσεις, μαθηματικές μεθόδους κ.λπ. Επίθεση με κτηνώδη δύναμη (rute force attack) Γίνεται εξαντλητική δοκιμή κλειδιών. Κατά μέσο όρο η επιτυχία θα συμβεί όταν εξετασθούν οι μισοί συνδυασμοί. Στον επόμενο πίνακα δίνεται μια ενδεικτική εκτίμηση του απαιτούμενου χρόνου. Μέγεθος(κλειδιού αριθμός(κλειδιών χρόνος(σε(1(απ./μsec χρόνος(σε(1(απ./nsec χρόνος(σε(1(απ./psec E+01 min 2.147E+00 sec 2.147E03 sec E E+03 yr 1.142E+00 yr 1.001E+01 hrs E E+24 yr 5.395E+21 yr 5.395E+18 yr E E+36 yr 5.932E+33 yr 5.932E+30 yr E E+63 yr 1.836E+60 yr 1.836E+57 yr Όλες οι μέθοδοι προϋποθέτουν τρόπο αναγνώρισης του επιτυχώς αποκρυπτογραφημένου κειμένου. Συμμετρικοί κώδικες τμηματικής κρυπτογράφησης, I Ο κώδικας δρα πάνω σε ακολουθίες δεδομένων σταθερού μήκους (τμήματα) και παράγει ακολουθίες ίδιου μήκους. Οι πιο γνωστοί κώδικες είναι οι εξής: Data Encryption Standard (DES) που υιοθετήθηκε αρχικά το 1977 από το National Bureau of Standards, την εθνική υπηρεσία τυποποίησης των ΗΠΑ, για χρήση σε μη εμπιστευτικά δεδομένα, και αποσύρθηκε το 2005.
5 Συμμετρικοί κώδικες τμηματικής κρυπτογράφησης, II Τριπλό DES Το 1985 εμφανίσθηκε ως πρότυπο μια παραλλαγή του DES όπου η κρυπτογράφηση γίνεται τρεις φορές χρησιμοποιώντας δύο ή τρία διαφορετικά κλειδιά. Το μειονέκτημα του 3DES είναι δεν είναι υπολογιστικά αποδοτικός. Advanced Encryption Standard (AES) που δημοσιεύθηκε ως πρότυπο το 2001 (από την ίδια υπηρεσία, η οποία πλέον απέκτησε το όνομα National Institute of Standards and Technology - NIST). DES τριπλός DES AES μήκος τμήματος μήκος κλειδιού ή ή 192 ή 256 Επιθέσεις στον Data Encryption Algorithm Οι επιθέσεις κρυπτανάλυσης στον DEA (του DES) δεν έδωσαν σπουδαία αποτελέσματα. Ωστόσο η επίθεση με rute force είναι αποδοτική εξ αιτίας του μικρού μήκους κλειδιού. To 1998 ο οργανισμός Electronic Frontier Foundation (EFF) ανακοίνωσε ότι έσπασε σε τρεις μέρες μια κρυπτογράφηση με DES με μηχανή ειδικής κατασκευής κόστους $ Ωστόσο η απάντηση είναι προφανής, και ένα κλειδί μήκους 128 φαίνεται υπεραρκετό.
6 Τριπλό DES Σε μια προσπάθεια να παραταθεί η ζωή του DES ενσωματώθηκε στο DES το 1999 μια τριπλή εκδοχή του, που ήταν γνωστή από το 1985 ως ANSI X9.17. Γίνεται εκτέλεση του ίδιου αλγόριθμου 3 φορές χρησιμοποιώντας 2 ή 3 διαφορετικά κλειδιά, οπότε το συνολικό κλειδί είναι μήκους 112 ή 168. Η αύξηση μεγέθους του κλειδιού δυσκολεύει την εξαντλητική επίθεση. Βασίζεται στον γνωστό αλγόριθμο του DES που έχει αποδειχθεί ως τώρα ασφαλής. Το βασικό του πρακτικό πρόβλημα είναι ότι οι γνωστές υλοποιήσεις με λογισμικό δεν είναι πολύ γρήγορες. Παραμένει η αδυναμία του τμήματος μήκους 64 its. Advanced Encryption Standard (AES) Το 1977 το NIST προκήρυξε διαγωνισμό για νέο αλγόριθμο που θα δεχόταν κλειδιά μήκους 128, 192 και 256 its kai τμήματα 128 its. Προτάθηκαν 15 αλγόριθμοι από τους οποίους επιλέχθηκε αυτός των Joan Daemen & Vincent Rijmen, γνωστός ως Rijndael. O αλγόριθμος ανακοινώθηκε το 2001 ως πρότυπο FIPS 197 (Federal Information Processing Standard Νο. 197) και το 2002 έγινε μέρος του προτύπου ISO/IEC Έχει επίσης εγκριθεί από την NSA για χρήση με έγγραφα διαβάθμισης top secret.
7 Τμηματική κρυπτογράφηση κειμένων αυθαίρετου μήκους Μέθοδος του ηλεκτρονικού κωδικοβιβλίου (electronic codeook method): P 1 P 2 P n κρυπτογράφηση κρυπτογράφηση κρυπτογράφηση C 1 C 2 C n C 1 C 2 C n αποκρυπτογράφηση αποκρυπτογράφηση αποκρυπτογράφηση P 1 P 2 P n Κρυπτογράφηση ρεύματος Γεννήτρια ψευδοτυχαίου ρεύματος Γεννήτρια ψευδοτυχαίου ρεύματος Ρεύμα αρχικού κειμένου M k κρυπτογράφηση κρυπτογραφημένο ρεύμα C k αποκρυπτογράφηση Ρεύμα αρχικού κειμένου M
8 Επαλήθευση αυθεντικότητας μηνύματος (authentication) Η κρυπτογράφηση προστατεύει από υποκλοπή. Μια διαφορετική απαίτηση είναι να είναι σίγουρος ο παραλήπτης για την γνησιότητα του μηνύματος. Η επαλήθευση ή ενός μηνύματος (message authentication) επιτρέπει στις πλευρές που επικοινωνούν να επαληθεύσουν ότι το μήνυμα 1 προέρχεται από τη σωστή πηγή και 2 δεν έχει αλλοιωθεί το περιεχόμενό του και ενίοτε επί πλέον ότι 3 έχει έρθει έγκαιρα και 4 δεν έχει αλλάξει η σειρά του μέσα σε μια ακολουθία μηνυμάτων. Ποιες είναι οι μέθοδοι ελέγχου γνησιότητας πριν την ψηφιακή εποχή; Επαλήθευση αυθεντικότητας με συμμετρική κρυπτογράφηση Εκ πρώτης όψεως η επαλήθευση ταυτότητας μπορεί να γίνει με συμμετρική κρυπτογράφηση: Θα μπορούσε ο Bo να πείσει την Alice για την προέλευση ενός μηνύματος αν το στείλει ως [, ] με την προϋπόθεση ότι έχουν ανταλλάξει το κλειδί μόνο μεταξύ τους και εφόσον η Alice έχει ένα τρόπο να καταλάβει ότι το μήνυμα δεν έχει αλλοιωθεί. Η μη αλλοίωση μπορεί να εξασφαλισθεί περαιτέρω με ένα κώδικα ανίχνευσης λαθών, ενώ μπορεί να προστεθεί και αριθμός σειράς. Τέλος, μπορεί να προστεθεί και μια χρονοσφραγίδα. Ωστόσο σκέτη συμμετρική κρυπτογράφηση κωδικοβιβλίου
9 Αυθεντικοποίηση χωρίς ανάγκη κρυπτογράφησης Σε πολλές εφαρμογές απαιτείται η αυθεντικότητα χωρίς τη μυστικότητα. Τέτοιες περιπτώσεις είναι οι εξής: Το μήνυμα έχει πολλούς αποδέκτες, μόνο ένας όμως είναι επιφορτισμένος με την επαλήθευση. Αν αυτή αποτύχει στέλνει στους άλλους ένα μήνυμα συναγερμού. Η πλευρά που παίρνει τα μηνύματα προτιμάει να επαληθεύει τη γνησιότητά τους δειγματοληπτικά. Η επαλήθευση είναι για τον αποδέκτη προαιρετική, π.χ. να μπορεί όταν κάποιος αγοράζει λογισμικό να επαληθεύσει τη γνησιότητα. Με κάθε μήνυμα δημιουργείται ένα προσάρτημα επαλήθευσης (authentication tag) ( ), ενώ το μήνυμα παραμένει ακρυπτογράφητο. Στη συνέχεια αποστέλλεται ο συνδυασμός (, ( )). Κωδικός Αυθεντικοποίησης Μηνύματος Η επαλήθευση αυθεντικότητας μπορεί να γίνει με χρήση ενός (Message Authentication Code, MAC). Προϋπόθεση είναι οι δύο πλευρές, να έχουν ανταλλάξει ένα κλειδί που χρησιμοποιείται μαζί με δεδομένο αλγόριθμο. Άρα η Alice στέλνει στον Bo το = (, MAC ), όπου MAC = (, ) O Bo μέσα από ένα κανάλι επικοινωνίας λαμβάνει το, το οποίο μπορεί τουλάχιστον να διαχωρίσει ως = (, ). Ο Bo ξαναϋπολογίζει το MAC = (, )
10 επαλήθευση με MAC σχηματικά 48 CAPTER 2 / CRYPTOGRAPIC TOOLS Message Transmit MAC algorithm Compare MAC algorithm MAC Figure 2.4 Message Authentication Using a Message Authentication Code (MAC) MAC is a function of an input message and a secret key The authentication code, that is appended to the message. This technique assumes that two communicating parties, say A and B, share a common secret key AB. When A has a message to send to B, it calculates the message authentication code as a complex function of the message and the key: MAC M F( AB, M). 4 The message plus code are transmitted to the intended recipient. The recipient performs the same calculation on the received message, using the same secret key, to generate a new message authentication code. The received code is compared to the calculated code ( Figure 2.4 ). If we assume that only the receiver and the sender know the identity of the secret key, and if the received code matches the calculated code, then Τι έχει καταλάβει απ όλα αυτά ο Bo; 1. The receiver is assured that the message has not een altered. If an attacker alters the message ut does not alter the code, then the receiver s calculation of the code will differ from the received code. Because the attacker is assumed not to know the secret key, the attacker cannot alter the code to correspond to the alterations in the message. 2. The receiver is assured that the message is from the alleged sender. Because no one else knows the secret key, no one else could prepare a message with a proper code. 1. Ότι ο μήνυμα δεν έχει αλλοιωθεί επειδή η Trudy δεν θα μπορούσε να δημιουργήσει το ίδιο MAC, παρ όλο που μπορεί να γνωρίζει το, εξ αιτίας του ότι δεν γνωρίζει το. 4 Because messages may e any size and the message authentication code is a small fixed size, there must theoretically e many messages that result in the same MAC. owever, it should e infeasile in practice to find pairs of such messages with the same MAC. This is known as collision resistance. 2. Ότι το μήνυμα προέρχεται από την Alice, που είναι η μόνη που γνωρίζει το. 3. Αν το μήνυμα περιλαμβάνει και αύξοντα αριθμό (όπως π.χ. στα X.25, DLC, TCP), μπορεί να είναι βέβαιος ότι δεν έχασε ένα μήνυμα που ανήκει σε μια αριθμημένη σειρά μηνυμάτων.
11 Πώς γεννιέται ο κωδικός Μια μέθοδος είναι να επιλεγεί ένας κρυπτογραφικός κώδικας και να κρατηθούν συγκεκριμένα ψηφία από το αποτέλεσμα. Για παράδειγμα, το πρότυπο FIPS PUB 113 συνιστά χρήση του DES και κατόπιν να κρατούνται τα τελευταία 16 ή 32 its. Συναρτήσεις κατακερματισμού (hash functions) Εναλλακτικά μπορεί να χρησιμοποιηθεί μια μονόδρομη συνάρτηση κατακερματισμού. Η διαφορά είναι ότι η συνάρτηση κατακερματισμού δεν παίρνει κλειδί ως είσοδο. Στη συνέχεια βλέπουμε τρεις τρόπους χρήσης μιας συνάρτησης κατακερματισμού, έτσι ώστε να μπορεί να συνδυασθεί με κάποιο κλειδί. L its Μήνυμα ή τμήμα μήκους Μ (μεταβλητού μήκους) τιμή κατακερματισμού h (σταθερού μήκους) L
12 Χρήση συνάρτησης κατακερματισμού σε συνδυασμό με συμμετρική κρυπτογράφηση M M M' h' m m' Σύγκριση h'=h''; h E D h'' O Bo στέλνει το, [, ( )]. Η Alice συγκρίνει το = ( ) με το = [, ]. Για ποιους λόγους μπορεί να αποτύχει η σύγκριση; Τι καταλαβαίνει ο Bo από μια επιτυχημένη σύγκριση; Χρήση συνάρτησης κατακερματισμού με κρυπτογράφηση δημόσιου κλειδιού M M M' PR a m m' PU a Σύγκριση E D
13 Χρήση συνάρτησης κατακερματισμού με μυστική τιμή M M M' m m' Σύγκριση m m' Με την τεχνική αυτή μπορεί να αποφευχθεί η χρήση κρυπτογραφικού κώδικα και να επιτευχθεί λύση χαμηλού κόστους. O Bo στέλνει το (, ) = (, [ ]). Η Alice λαμβάνει το (, ) και συγκρίνει το [ ] με το. Απαιτήσεις από μια συνάρτηση κατακερματισμού 1. Να εφαρμόζεται σε οιουδήποτε μήκους μήνυμα. 2. Να παράγει έξοδο σταθερού μήκους. 3. Ο υπολογισμός ( ) να είναι εύκολος. 4. Να είναι υπολογιστικά «αδύνατη» η αντιστροφή 1 ( ) (αντοχή στην αντιστροφή). 5. Δεδομένου ενός, να είναι υπολογιστικά αδύνατο να βρεθεί, τέτοιο ώστε ( ) = ( ) (ασθενής αντοχή σε σύγκρουση). 6. Να είναι υπολογιστικά αδύνατη η εύρεση οποιουδήποτε ζεύγους (, ), τέτοιου ώστε ( ) = ( ) (ισχυρή αντοχή σε σύγκρουση).
14 Παράδειγμα Τι θα συμβεί στο παρακάτω σχήμα αν δεν ισχύει η ιδιότητα 4 της αντοχής στην αντιστροφή; M M M' m m' Σύγκριση m m' Ασφάλεια που παρέχει μια συνάρτηση κατακερματισμού Όπως και με τη συμμετρική κρυπτογράφηση υπάρχει η κρυπταναλυτική προσέγγιση και η επίθεση με rute force. Η αντοχή στην αντιστροφή χρειάζεται υπολογισμούς ανάλογους του 2 για κωδικούς μήκους, ενώ ο υπολογισμός οιουδήποτε ζεύγους με ίδιους κωδικούς χρειάζεται 2 /2 (θ. γενεθλίων). Ο πιο διαδεδομένος αλγόριθμος κατακερματισμού είναι ο Secure ash Algorithm (SA) του NIST με τις εξής ως τώρα εκδόσεις: SA-0, 1993, παράγει κωδικούς 160 its SA-1 (1995), παράγει επίσης κωδικούς 160 its, SA-2 (2002), με μήκη κωδικών 224, 256, 384, 512 από τμήματα με 512 ή 1024 its. SA-3 (eccak, ), παράγει κωδικούς μήκους 224, 256, 384, 512 από τμήματα μεγέθους 1152, 1088, 832, 576.
15 Άλλες εφαρμογές των συναρτήσεων κατακερματισμού Ασφαλής αποθήκευση συνθήματος (password): Αντί του password αποθηκεύεται το ( ). Ανίχνευση εισβολής: Για κάθε αρχείο του συστήματος υπολογίζεται το ( ) και καταγράφεται με ασφαλή τρόπο (π.χ. σε CD-R). Απαιτείται ασθενής αντοχή της σε σύγκρουση. Ψηφιακή υπογραφή. Κρυπτογράφηση με δημόσιο κλειδί Προτάθηκε για πρώτη φορά το 1976 από τους Whitfield Diffie και Martin ellman. Χρησιμοποιεί διαφορετικά κλειδιά για κρυπτογράφηση και αποκρυπτογράφηση. Εξ αυτών το ένα κλειδί δημοσιοποιείται, ενώ το άλλο μένει κρυφό (ιδιωτικό). Και πάλι χρειάζονται πρωτόκολλα για την διανομή των κλειδιών. Οι μη συμμετρικές μέθοδοι δεν είναι ασφαλέστερες ή απλούστερες από τις συμμετρικές.
16 Χρήση κρυπτογράφησης με δημόσιο κλειδί (Ι) Βασίζεται στα εξής βήματα: 1. Κάθε πλευρά παράγει ένα δημόσιο κι ένα αντίστοιχο ιδιωτικό κλειδί. 2. Κάθε πλευρά δημοσιοποιεί το δημόσιό της κλειδί. 3. Όταν ο Bo θέλει να στείλει μήνυμα στην Alice παίρνει το δημόσιο κλειδί της και κρυπτογραφεί το μήνυμα. 4. Στη συνέχεια η Alice αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα με το ιδιωτικό της κλειδί. Η διαδικασία αυτή έχει στόχο να εξασφαλίσει την. Σχηματική παράσταση (Ι) Συλλογή δημόσιων κλειδιών που κατέχει ο Μπομπ Joy Ted Mike PU a δημόσιο κλειδί της Αλίκης PR a ιδιωτικό κλειδί της Αλίκης Κρυπτογραφημένο κείμενο που μεταδίδεται X = D[PR a, Y] X Y = E[PU a, X] μη κρυπτογραφημένο κείμενο αλγόριθμος κρυπτογράφησης π.χ. RSA αλγόριθμος αποκρυπτογράφησης αποκρυπτογραφημένο κείμενο Μπομπ Αλίκη
17 Χρήση κρυπτογράφησης με δημόσιο κλειδί (ΙI) Βασίζεται στα εξής διαφορετικά από πριν βήματα: 3. Όταν ο Bo θέλει να στείλει μήνυμα στην Alice παίρνει το ιδιωτικό του κλειδί και το κρυπτογραφεί. 4. Στη συνέχεια η Alice αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα με το δημόσιο κλειδί του Bo. Παρατηρήσεις: αθένας μπορεί να διαβάσει το μήνυμα του Bo, αλλά μόνο ο Bo μπορεί να το έχει στείλει. Η διαδικασία αυτή έχει στόχο να εξασφαλίσει την της προέλευσης του μηνύματος. Σχηματική παράσταση (ΙΙ) Δημόσια κλειδιά που έχει συλλέξει η Αλίκη Χαρά Κώστας Μη κρυπτογραφημένο κείμενο X PR Ιδιωτικό κλειδί του Μπομπ Μεταδιδόμενο κρυπτογραφημένο κείμενο Βασίλης PU Μπομπ Δημόσιο κλειδί του Μπομπ X = D[PU, Y] Αποκρυπτογραφημένο κείμενο Y = E[PR, X] Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Μπομπ Αλίκη
18 Προϋποθέσεις Diffie & ellman 1. Είναι υπολογιστικά εύκολο για την Alice να δημιουργήσει ένα ζεύγος κλειδιών (, ). 2. Είναι εύκολο για τον Bo να υπολογίσει το κρυπτογραφημένο κείμενο = (, ) 3. Είναι υπολογιστικά εύκολο για την Alice να ανακτήσει το = (, ) = [, (, )] 4. Είναι υπολογιστικά αδύνατο για την Trudy γνωρίζοντας το δημόσιο κλειδί της Alice να υπολογίσει το ιδιωτικό της κλειδί. 5. Είναι υπολογιστικά αδύνατο για την Trudy γνωρίζοντας το δημόσιο κλειδί της Alice και ένα κρυπτογραφημένο κείμενο να ανακτήσει το αρχικό μήνυμα. Γνωστοί αλγόριθμοι ασύμμετρης κρυπτογράφησης RSA Ο αλγόριθμος των Ron Rivest, Adi Shamir & Len Adleman του Το αρχικό και το κρυπτογραφημένο κείμενο είναι ακέραιος μεταξύ 0 και 1 για κάποιο. Θεωρείται ασφαλής με κλειδί μήκους Ανταλλαγή κλειδιών Diffie-ellman Επιτρέπει σε δύο χρήστες να ανταλλάξουν ασφαλώς κλειδιά με περαιτέρω σκοπό τη χρήση συμμετρικής κρυπτογράφησης. Digital Signature Standard (DSS) Είναι αλγόριθμος κατάλληλος για ψηφιακή υπογραφή. Δημοσιεύθηκε το 1991 ως FIPS PUB 186 από το NIST και χρησιμοποιεί τον SA-1. Κρυπτογραφία ελλειπτικής καμπύλης (Elliptic Curve Cryptography, ECC) Βασίζεται στις ιδιότητες των ελλειπτικών καμπυλών πάνω σε πεπερασμένα πεδία.
19 Ψηφιακή υπογραφή M M M' PR m m' PU Σύγκριση E m ψηφιακή υπογραφή D Με το σχήμα αυτό ο Bo στέλνει στην Alice ένα μήνυμα που σίγουρα προέρχεται απ αυτόν. Η ψηφιακή υπογραφή δεν εξασφαλίζει εμπιστευτικότητα. Πιστοποιητικό δημόσιου κλειδιού μη υπογεγραμμένο πιστοποιητικό ταυτότητα του Bo δημόσιο κλειδί του Bo πληροφορία αρχής πιστοποίησης (CA) υπογεγραμμένο πιστοποιητικό Ο παραλήπτης μπορεί να επαληθεύσει την υπογραφή συγκρίνοντας τους δύο κωδικούς Παραγωγή κωδικού κατατεμαχισμού από το μη υπογεγραμμένο πιστοποιητικό PRCA PUCA Το πρότυπο για τη δημιουργία πιστοποιητικών δημόσιου κλειδιού είναι το Χ.509 (ITU-T).
20 Παραλήπτης Ψηφιακός φάκελλος αρχικό μήνυμα E κρυπτογραφημένο μήνυμα Αποστολέας Τυχαίο συμμετρικό κλειδί E ψηφιακός φάκελλος Δημόσιο κλειδί παραλήπτη κρυπτογραφημένο συμμετρικό κλειδί κρυπτογραφημένο μήνυμα D αποκρυπτογραφημένο μήνυμα Τυχαίο συμμετρικό κλειδί ψηφιακός φάκελλος D κρυπτογραφημένο συμμετρικό κλειδί Ιδιωτικό κλειδί παραλήπτη Βιβλιογραφία W. Stallings και L. Brown.. 4th. Upper Saddle River, NJ, USA: Pearson, Τελευταία ενημέρωση: 8 Νοεμβρίου :06
Κεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΤεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΛειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Διαβάστε περισσότεραHash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων
Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΟδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών
Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΣυμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΑννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.
Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1
Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΜελέτη Πρωτοκόλλων Κρυπτογραφίας
AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων
Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ Α.Τ.Ε.Ι ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Ασφάλεια σε RFID και Smart Cards. Μελέτη των Βασικών Αρχών και των Κρυπτογραφικών Μεθόδων που Χρησιµοποιούνται
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότερα