ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)"

Transcript

1 ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου

2 Αντικείμενο μελέτης Ορισμός της ταυτοποίησης και αυθεντικοποίησης και θεμελιώδεις αρχές. Παρουσίαση τεχνικών εφαρμογής της ταυτοποίησης και αυθεντικοποίησης Διαχείριση συνθηματικών Ψηφιακά πιστοποιητικά Έξυπνες κάρτες Βιομετρικά Συστήματα 2

3 Ταυτοποίηση και αυθεντικοποίηση 1(2) Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 3

4 Ταυτοποίηση και αυθεντικοποίηση 2(2) Η Αυθεντικοποίηση (authentication) αφορά τη διαδικασία επαλήθευσης της δηλωθείσας ταυτότητας του λογικού υποκειμένου. Η ανάγκη αυθεντικοποίησης από ένα σύστημα οφείλεται σε δύο λόγους: α) Η ταυτότητα του λογικού υποκειμένου αποτελεί παράμετρο για τον έλεγχο προσπέλασης στους πόρους του συστήματος β) Η ταυτότητα του λογικού υποκειμένου πρέπει να καταγράφεται σε ημερολόγια ελέγχου κατά τη διαδικασία πρόσβασης 4

5 Τεχνικές εφαρμογής ελέγχων αυθεντικοποίησης Τύπος I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τύπος II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τύπος III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τύπος IV: Συνδυασμός των προηγούμενων τριών τύπων. 5

6 Σύστημα Αυθεντικοποίησης Αποτελείται από : Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, για f F, τότε f: A C. Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή, για l L, l: A x C {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες. 6

7 Πλεονεκτήματα και μειονεκτήματα 1(2) Τύπος I: Κάτι που γνωρίζει Μειονεκτήματα: 1. Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν 2. Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις 3. Συνήθως μπορούν να αυτοματοποιημένες μεθόδους αποκαλυφθούν με Πλεονεκτήματα: 1. Εύκολη υλοποίηση και εφαρμογή 2. Τροποποιούνται εύκολα 3. Δε χάνονται ή κλέβονται 4. Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα 7

8 Πλεονεκτήματα και μειονεκτήματα 2(2) Τύπος IΙ: Κάτι που κατέχει Μειονεκτήματα: 1. Υψηλό κόστος 2. Μπορούν να χαθούν ή να κλαπούν Πλεονεκτήματα: 1. Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Τύπος IΙΙ: Κάτι που το χαρακτηρίζει Μειονεκτήματα: 1. Δυσκολίες στην κατασκευή αναγνώρισης με χαμηλό κόστος αξιόπιστων συσκευών 2. Δεν είναι αλάνθαστα Πλεονεκτήματα: 1. Παρέχουν μεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II. 8

9 Συνθηματικά Τύπος Ι. Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου 9

10 Συνθηματικά Πλεονεκτήματα Απλή λειτουργία, περιορισμένη σχεδιαστική πολυπλοκότητα Χαμηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισμό υλοποίησης ή εξειδικευμένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παροχή ικανοποιητικού βαθμού προστασίας. 10

11 Συνθηματικά Μειονεκτήματα Πιθανότητα τυχαίας αποκάλυψης του συνθηματικού Πιθανότητα αποκάλυψης συνθηματικού με συστηματικό τρόπο Πιθανότητα αποκάλυψης του συνθηματικού κατά τη διάρκεια της μετάδοσής του (ειδικά σε κατανεμημένα περιβάλλοντα) 11

12 Στρατηγικές Υποκλοπής Συνθηματικών Συστηματικό Ψάξιμο: Δοκιμή όλων των πιθανών συνδυασμών των αλφαριθμητικών χαρακτήρων συγκεκριμένου μεγέθους Έξυπνο Ψάξιμο: Δοκιμή συνδυασμών που προκύπτουν από πληροφορίες που σχετίζονται κατά κάποιο τρόπο με τον ίδιο το χρήστη. Επίσης δοκιμές γίνονται με βάση συχνές λέξεις: επιθέσεις με τη χρήση λεξικού 12

13 Κριτήρια Επιλογής Συνθηματικών Μήκος Συνθηματικού: ορίζεται ελάχιστο μήκος για τα συνθηματικά Μορφότυπο Συνθηματικού: συνδυασμός γραμμάτων, αριθμών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηματικών: εκπαίδευση των χρηστών Οδηγίες φύλαξης: ασφαλές μέρος. να φυλάσσονται σε Αλλαγή συνθηματικών: να εφαρμόζεται αυτόματος έλεγχος αλλαγής των συνθηματικών από τους χρήστες 13

14 Αρχείο Συνθηματικών Κρυπτογράφηση με τη χρήση μονόδρομης συνάρτησης (One Way Function) Ευάλωτο στις επιθέσεις με χρήση λεξικού (dictionary attacks) Αντιμετωπίζονται με ειδικά προνόμια προσπέλασης του αρχείου 14

15 Επίθεση Υποκλοπής Ταυτότητας (Spoofing Attacks) Προσομοίωση από τον επιτιθέμενο της οθόνης πρόσβασης Κλοπή και αποθήκευση των στοιχείων σε εναλλακτικό μέσο Αφού ολοκληρωθεί η υποκλοπή εμφανίζεται μήνυμα λάθους ή επιστρέφει αυτόματα στην αρχική οθόνη αυθεντικοποίησης του συστήματος Tρόπος επίλυσης: Αμοιβαία Αυθεντικοποίηση (Mutual Authentication) 15

16 Ψηφιακά Πιστοποιητικά Τύπος ΙΙ. Τα ψηφιακά πιστοποιητικά έχουν τη μορφή δυαδικών αρχείων και η λειτουργία τους στηρίζεται στην Κρυπτογραφία Δημόσιου Κλειδιού. Μπορούν να χρησιμοποιηθούν για τον περιορισμό της αποκάλυψης της ταυτότητας του χρήστη, ενσωματώνοντας ψευδώνυμα αντί της πραγματικής ταυτότητάς τους. 16

17 Πρότυπα Ψηφιακών Πιστοποιητικών PKIX (Internet PKI based on X.509) SPKI (Simple Public Key Infrastructure) PGP (Pretty Good Privacy) 17

18 Πρότυπα Ψηφιακών Πιστοποιητικών PGP (Pretty Good Privacy) Χαρακτηρίζεται ως πρότυπο αλλά είναι μια εφαρμογή που χρησιμοποιείται στην ηλεκτρονική αλληλογραφία Κάθε χρήστης δημιουργεί το δικό του πιστοποιητικό και το καταχωρεί σε ένα κεντρικό ευρετήριο Δεν υπάρχει Έμπιστη Τρίτη Οντότητα Ο ένας χρήστης υπογράφει το πιστοποιητικό του άλλου Σχηματίζεται πλέγμα εμπιστοσύνης (web of trust) Διακριτικό όνομα: του χρήστη (αλλάζει συχνά) 18

19 Έξυπνες Κάρτες Τύπος ΙΙ. Διαθέτουν Μικροεπεξεργαστή Υψηλό επίπεδο ασφάλειας για τα δεδομένα που αποθηκεύουν και επεξεργάζονται Εφαρμογές: Ηλεκτρονικό πορτοφόλι, Κάρτα Ασθενούς, Έλεγχος λογικής πρόσβασης σε δίκτυα, Έλεγχος φυσικής πρόσβασης σε εγκαταστάσεις κλπ. 19

20 Έξυπνες Κάρτες Τμήματα Reset Clock 0V 5V >10V I/O INTERFACE CPU ADDRESSES RAM ROM EEPROM DATA 20

21 Έξυπνες Κάρτες - Τμήματα Η μνήμη εργασίας (working memory Random Access Memory) Διατηρεί τα περιεχόμενά της μόνο όσο λειτουργεί η κάρτα Αξιοποιείται από τον επεξεργαστή Η μη διαγράψιμη μνήμη ROM (Read Only Memory) Δεν απαιτεί συνεχή τροφοδοσία ρεύματος Αποθήκευση του ΛΣ 21

22 Έξυπνες Κάρτες - Τμήματα Η μνήμη εφαρμογών (EEPROM) Μυστική Περιοχή (Secret Area) Κλειδί Εργοστασίου (Manufacture s Key) Κύρια και δευτερεύοντα κλειδιά του εκδότη της κάρτας (Primary Issuer key (PIK) and Co-Issuer Key (CIK)) Μυστικός προσωπικός κωδικός (Personal Identification Number-PIN) Κλειδιά Κρυπτογραφίας Περιοχή Ιστορικού Πρόσβασης (Access Area) Καταγραφή όλων των προσπαθειών πρόσβασης σε προστατευμένες περιοχές της κάρτας. Περιοχή Ελεύθερης Πρόσβασης (Public Area) Περιοχή Εργασίας (Work Area) Αποθήκευση Δεδομένων από τις εφαρμογές Προστατεύονται με μυστικά κλειδιά σε ότι αφορά την ανάγνωση, εγγραφή ή/και διαγραφή 22

23 Έξυπνες Κάρτες ΤΑΥΤΟΠΟΙΗΣΗ Η ταυτοποίηση του κατόχου της έξυπνης κάρτας γίνεται μέσω του μυστικού προσωπικού κωδικού του (PIN). Ο κωδικός συγκρίνεται με τον αντίστοιχο κωδικό που είναι αποθηκευμένος στη μυστική περιοχή της μνήμης της έξυπνης κάρτας. Η διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα Μπορεί να συνδυάσει και ταυτοποίηση με βιομετρικά χαρακτηριστικά λόγω μεγάλης μνήμης 23

24 Έξυπνες Κάρτες ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ Στόχος: Διασφάλιση γνησιότητας της έξυπνης κάρτας (δηλ. έκδοση από εξουσιοδοτημένο φορέα) Η αυθεντικοποίηση μπορεί να γίνει με: χρήση ψηφιακών πιστοποιητικών και ασύμμετρων κρυπτογραφικών αλγορίθμων αξιοποιώντας συμμετρικούς αλγόριθμους κρυπτογράφησης (για παράδειγμα DES). 24

25 Έξυπνες Κάρτες ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ Οι έξυπνες κάρτες πριν διανεμηθούν στους κατόχους τους πρέπει να προσωποποιηθούν Καθορισμός και εγγραφή των απαραίτητων μυστικών κωδικών και κλειδιών Δημιουργία μητρικού μυστικού κλειδιού (master secret code) που βρίσκεται στη μητρική έξυπνη κάρτα (security module) 25

26 Διαδικασία Πιστοποίησης Έξυπνων Καρτών Σειριακός Αριθμός Κάρτας (48 bits) + ADDR (16 bits) Μητρικός DIV Μυστικός (64 bits) Κωδικός (64 bits) DES Δεδομένα και Λειτουργίες Εσωτερικά στη Μητρική Έξυπνη Κάρτα Μητρικός Μυστικός Κωδικός (64 bits) ADDR (16 bits) [ADDR] (32 bits) Μητρική Έξυπνη Κάρτα R1 R (64 bits) R2 Μητρικός Μυστικός Κωδικός (64 bits) Σειριακός Αρτιθμός Κάρτας (48 bits) + [ADDR] (32 bits) R1 R2 R' (64 bits) DES Κλειδί/Κωδικός Κάρτας (64 bits) Κάρτες Χρηστών 26

27 Διαδικασία Αυθεντικοποίησης 27

28 Βιομετρικά Συστήματα 1(6) Τύπος ΙΙΙ. Η διαδικασία ταυτοποίησης με εφαρμογή συστημάτων βιομετρικής τεχνολογίας, βασίζεται σε φυσικά χαρακτηριστικά του ανθρώπινου σώματος ως αποδεικτικά στοιχεία για την αναγνωρισιμότητα του λογικού υποκειμένου από ένα ΠΣ. Κύρια τεκμήρια συνήθως είναι: Δακτυλικά αποτυπώματα Ίριδα ματιού Χροιά φωνής Γεωμετρία χεριού DNA. Δυνατότητα περιορισμού της αποκάλυψης της ταυτότητας του χρήστη με ενσωμάτωση ψευδωνύμων αντί της πραγματικής ταυτότητάς τους. 28

29 Βιομετρικά Συστήματα 2(6) Κατηγορίες τεχνική μέτρησης ανθρώπινων φυσικών χαρακτηριστικών τεχνική μέτρησης της συμπεριφοράς Βασικές Έννοιες ανοχή σε σφάλματα Επηρεάζει τη ρυθμοαπόδοση του συστήματος μέθοδος αποθήκευσης των προτύπων ανάλυσης Αποτύπωση της βιομετρικής μέτρησης του γνωρίσματος του χρήστη (πρότυπο) 29

30 Βιομετρικά Συστήματα 3(6) Χαρακτηριστικά Ακρίβεια Ποσοστό συχνότητας ορθής αναγνώρισης ενός εξουσιοδοτημένου ατόμου από ένα μη-εξουσιοδοτημένο Ταχύτητα Έρευνες έχουν καταλήξει σε ένα γενικά αποδεκτό όριο των 5 δευτερολέπτων Αξιοπιστία Η συνεχής, ακριβής και γρήγορη λειτουργία του συστήματος χωρίς να απαιτείται υψηλό ποσοστό συντήρησης ή ελέγχου λειτουργίας Αποθήκευση δεδομένων και Απαιτήσεις επεξεργασίας 30

31 Βιομετρικά Συστήματα 4(6) Χαρακτηριστικά Διαδικασία Καταχώρισης Ο συνολικός χρόνος που απαιτείται για την εισαγωγή των στοιχείων ταυτότητας και του βιομετρικού χαρακτηριστικού ενός νέου χρήστη στο σύστημα Μοναδικότητα Τα τρία φυσικά χαρακτηριστικά που ικανοποιούν αυτό το κριτήριο είναι το δακτυλικό αποτύπωμα, η ίριδα του ματιού και ο αμφιβληστροειδής του ματιού. Παραποίηση στοιχείων Η χρήση ενός συνθετικού αντιγράφου ενός βιομετρικού χαρακτηριστικού με σκοπό την επίτευξη μιας μη εξουσιοδοτημένης πρόσβασης στο σύστημα Αποδοχή του χρήστη 31

32 Βιομετρικά Συστήματα 5(6) Πλεονεκτήματα Δεν απαιτούν χρήση κλειδιού, κάρτας ή άλλης συσκευής από το χρήστη Δεν απαιτούν την απομνημόνευση Συνθηματικού πρόσβασης Δεν απαιτούν τη διαχείριση σχετικά συνθηματικών για την πρόσβαση κλπ με την τροποποίηση στοιχείων Η πιθανότητα ορθής αναγνώρισης βασίζεται σε μοναδικά χαρακτηριστικά Τα κριτήρια είναι μόνιμα και δεν απαιτούν ανανέωση (εξαίρεση αποτελεί η αναγνώριση φωνής, η σύγκριση υπογραφής και η αναγνώριση πληκτρολόγησης, που απαιτούν ανανέωση με το γήρας του χρήστη) Μειονεκτήματα Παλαιότερων Βιομετρικών Συστημάτων Υψηλό κόστος Αργοί χρόνοι απόκρισης Απαιτήσεις για μεγάλες βάσεις δεδομένων Υψηλό ποσοστό απόρριψης, απαίτηση για εφαρμογή τεχνικών λήψης αντιγράφων ασφαλείας για την αυθεντικοποίηση με έμμεσο αποτέλεσμα τη δυσαρέσκεια του χρήστη Υψηλές απαιτήσεις συντήρησης Μακροσκελείς διαδικασίες καταχώρισης Η κοινωνική αντίληψη ότι η λήψη δακτυλικών αποτυπωμάτων συνδυάζεται με εγκληματική δραστηριότητα Η κοινωνική αντίληψη ότι η χρήση ακτινοβολίας βλάπτει την υγεία Η αντίσταση των χρηστών 32

33 Βιομετρικά Συστήματα 6(6) Εφαρμογές Έλεγχος πρόσβασης σε κρίσιμες εγκαταστάσεις Ευρεία διείσδυση σε τομείς όπως κυβερνητικές υπηρεσίες, αστυνομικές υπηρεσίες, εμπορικούς οργανισμούς κλπ. Ισπανία: εθνικό σύστημα δακτυλοσκόπησης για τα προνόμια των ανέργων και το σύστημα υγείας Ρωσία: μελλοντικά σχέδια για την εγκατάσταση ενός παρόμοιου εθνικού συστήματος στις τράπεζες. Τζαμάικα: Οι πολίτες είναι υποχρεωμένοι να ακουμπούν τον αντίχειρά τους σε οθόνες όποτε συμμετέχουν ως ψηφοφόροι στις εκλογές. Γαλλία και Γερμανία: ελέγχεται σε πειραματική φάση ειδικός εξοπλισμός ο οποίος θα εισάγει την ψηφιακή απεικόνιση του δακτυλικού αποτυπώματος στην πιστωτική κάρτα. Η πιο αμφιλεγόμενη μορφή εφαρμογής των βιομετρικών συστημάτων, είναι η αναγνώριση του DNA. Αστυνομικές υπηρεσίες σε διάφορες χώρες όπως στον Καναδά, τη Γερμανία και τις ΗΠΑ, έχουν δημιουργήσει τεράστιες βάσεις δεδομένων με δείγματα DNA από ανθρώπους που έχουν διαπράξει αξιόποινες πράξεις. 33

34 Συμπεράσματα Η διαδικασία της ταυτοποίησης και αυθεντικοποίησης αποτελούν μέρος της ασφάλειας των υπολογιστικών και πληροφοριακών συστημάτων. Η αναγνώριση και η επαλήθευση της ταυτότητας ενός λογικού υποκειμένου που αιτείται προσπέλασης σε ένα αυτοματοποιημένο Πληροφοριακό Σύστημα αποτελεί το βασικό στοιχείο της διαδικασίας ελέγχου της προσπέλασης. 34

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ταυτοποίηση και Αυθεντικοποίηση. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Ταυτοποίηση και Αυθεντικοποίηση. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Ταυτοποίηση και Αυθεντικοποίηση Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Αντικείμενο μελέτης Ορισμός της ταυτοποίησης και αυθεντικοποίησης και θεμελιώδεις αρχές. Παρουσίαση τεχνικών

Διαβάστε περισσότερα

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Ιωάννης Αριστειδάκης 1 και Γεώργιος Ασσιόγλου 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών

Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών RFC 4949 Η πιστοποίηση ταυτότητας χρηστών ορίζεται στο έγγραφο RFC 4949 ως εξής: «Η διαδικασία επαλήθευσης της ταυτότητας για μια οντότητα του συστήματος ή εκ

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα.

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα. Εικόνα 2.1: Η Κεντρική Μονάδα. Εικόνα 2.1: Η Κεντρική Μονάδα και τα κυριότερα μέρη στο εσωτερικό της. Μητρική πλακέτα (motherboard) Επεξεργαστής ή Κεντρική Μονάδα Επεξεργασίας ή Κ.Μ.Ε. (Central Processing

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ ΔΙΑΡΚΕΙΑ: 1 περίοδος Σε αυτό το μάθημα θα μάθετε να: 1. Αναφέρετε τα διάφορα είδη μνήμης και συσκευές που τις περιέχουν. 2. Περιγράφετε τα σημαντικά χαρακτηριστικά

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens ΤΕΧΝΙΚΗ ΜΕΛΕΤΗ ΦΟΡΕΑΣ: Δ.Ε.Υ.Α. ΠΑΤΡΑΣ Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens ΠΕΡΙΕΧΟΜΕΝΑ 1. Τεχνική Έκθεση 2. Προϋπολογισμός Μελέτης 3. Τεχνικές Προδιαγραφές 4. Πίνακας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Κύρια & Περιφερειακή Μνήµη

Κύρια & Περιφερειακή Μνήµη Κύρια & Περιφερειακή Μνήµη Κύρια Μνήµη RAM ROM Cache Περιεχόµενα Μονάδες Μαζικής Αποθήκευσης Μαγνητικοί ίσκοι Μαγνητικές Ταινίες Οπτικά Μέσα Ηκύρια µνήµη (Main Memory) Η κύρια µνήµη: Αποθηκεύει τα δεδοµένα

Διαβάστε περισσότερα

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος Η χρήση Ηλεκτρονικών Υπογραφών στο διαδίκτυο & οι έννομες συνέπειές τους Εισηγητής: Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος E-mail: CSioulis@dsa.gr Εισαγωγή Θεσμικές και νομοθετικές πρωτοβουλίες

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στην Πληροφορική 1 Γενικές πληροφορίες Εισαγωγή στην Πληροφορική ιδασκαλία: Παναγιώτης Χατζηδούκας Email:

Διαβάστε περισσότερα

Οργάνωση Υπολογιστών (ΙI)

Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Οργάνωση Υπολογιστών (ΙI) (κύρια και κρυφή μνήμη) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Ένα τυπικό

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΔΕΔΟΜΕΝΑ ΔΕΔΟΜΕΝΑ ΠΛΗΡΟΦΟΡΙΑ ΑΡΙΘΜΟΙ ΣΥΜΒΟΛΑ - ΛΕΞΕΙΣ ΟΠΟΙΑΔΗΠΟΤΕ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΥΜΒΑΙΝΕΙ ΣΕ ΜΙΑ ΟΙΚΟΝΟΜΙΚΗ ΜΟΝΑΔΑ ΠΡΕΠΕΙ ΝΑ ΜΕΤΡΕΙΤΑΙ ΚΑΙ ΝΑ ΚΑΤΑΓΡΑΦΕΤΑΙ ΟΡΓΑΝΩΣΗ ΚΑΤΑΓΡΑΦΗΣ

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI)

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 015-16 Οργάνωση Υπολογιστών (ΙI) (κύρια και ) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Ένα τυπικό υπολογιστικό

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 5 : Η Εσωτερική Μνήμη Καρβούνης Ευάγγελος Τρίτη, 01/12/2015 Οι τύποι μνήμης με ημιαγωγούς 2 2 Η λειτουργία

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 8 Κεντρική Μονάδα Επεξεργασίας και Μνήμη 1 Αρχιτεκτονική του Ηλεκτρονικού Υπολογιστή Μονάδες Εισόδου Κεντρική

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΑΣΦΑΛΗΣ ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Δομή Ηλεκτρονικού υπολογιστή

Δομή Ηλεκτρονικού υπολογιστή Δομή Ηλεκτρονικού υπολογιστή Η κλασσική δομή του μοντέλου που πρότεινε το 1948 ο Von Neumann Κεντρική Μονάδα Επεξεργασίας Είσοδος Αποθήκη Αποθήκη - Έξοδος Εντολών Δεδομένων Κλασσικό μοντέλο Von Neumann

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16» «Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16» Ελληνικό Κτηματολόγιο Υποδοχέας Διαγραμμάτων ΤΕΕ Μητρώο Μηχανικών Συνεργασία Διαλειτουργικότητα Πληροφοριακό Σύστημα Ελληνικό Κτηματολόγιο Υποδοχέας

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία ΗΜΕΡΙ Α «ΥΠΗΡΕΣΙΕΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΠΙΤΗΡΗΣΗΣ ΚΑΙ ΤΑΥΤΟΠΟΙΗΣΗΣ ΓΙΑ ΤΟΝ ΕΛΕΓΧΟ ΤΩΝ ΣΥΝΟΡΩΝ» Λ.Α.Ε.., Αθήνα - 24 Ιανουαρίου 2011 Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε

Διαβάστε περισσότερα

ΔΙΑΛΕΙΤΟΥΡΓΙΚΕΣ ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ ΣΕ OPEN CARD FRAMEWORK

ΔΙΑΛΕΙΤΟΥΡΓΙΚΕΣ ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ ΣΕ OPEN CARD FRAMEWORK ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΔΙΚΤΥΩΝ ΔΙΑΛΕΙΤΟΥΡΓΙΚΕΣ ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ ΣΕ OPEN CARD FRAMEWORK Ζιάκα Ευαγγελία Βόλος Οκτώβρης 2005 Πανεπιστήμιο Θεσσαλίας ΥΠΗΡΕΣΙΑ ΒΙΒΛΙΟΘΗΚΗΣ

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 121 ΕΡΓΑΣΤΗΡΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΝΗΜΗ ΚΑΙ ΠΡΟΓΡΑΜΜΑΤΙΖΟΜΕΝΗ ΛΟΓΙΚΗ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΤΗΡΙΩΝ: ΧΡΥΣΟΣΤΟΜΟΣ ΧΡΥΣΟΣΤΟΜΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2001 ΕΠΛ 121 ΕΡΓΑΣΤΗΡΙΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ ΜΝΗΜΕΣ ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ 2 ΠΤΥΤΙΚΕΣ vs ΜΗ ΠΤΥΤΙΚΕΣ Πτητική είναι η µνήµη η οποία χάνει το περιεχόµενο της µε το σβήσιµο του ηλεκτρονικού υπολογιστή (διακοπή τροφοδοσίας), ενώ µη πτητική

Διαβάστε περισσότερα

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ 5η Υγειονομική Περιφέρεια Θεσσαλίας & Στερεάς Ελλάδας ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΒΟΛΟΥ «ΑΧΙΛΛΟΠΟΥΛΕΙΟ» Ταχ. Δ/νση: Πολυμέρη 134, 38222 Διεύθυνση: Τμήμα: Διοικητικού-Οικονομικού

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ

ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Πλατφόρμες ενσωματωμένων συστημάτων Διδάσκων: Παναγιώτης Καρκαζής Περίγραμμα - Δίαυλοι επικοινωνίας - Μνήμες -Συσκευές Ι/Ο Timers Counters keyboards Leds 7 segment display

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης Το εσωτερικό ενός PC 1 Το κουτί του PC (περίβλημα) περιέχει όλα τα βασικά μέρη του συστήματος Δύο κατηγορίες κουτιών: Desktop και Tower Mini tower Midi tower Full tower Κεντρική μονάδα Ο τύπος του κουτιού

Διαβάστε περισσότερα

Εξωτερική Αναζήτηση. Ιεραρχία Μνήμης Υπολογιστή. Εξωτερική Μνήμη. Εσωτερική Μνήμη. Κρυφή Μνήμη (Cache) Καταχωρητές (Registers) μεγαλύτερη ταχύτητα

Εξωτερική Αναζήτηση. Ιεραρχία Μνήμης Υπολογιστή. Εξωτερική Μνήμη. Εσωτερική Μνήμη. Κρυφή Μνήμη (Cache) Καταχωρητές (Registers) μεγαλύτερη ταχύτητα Ιεραρχία Μνήμης Υπολογιστή Εξωτερική Μνήμη Εσωτερική Μνήμη Κρυφή Μνήμη (Cache) μεγαλύτερη χωρητικότητα Καταχωρητές (Registers) Κεντρική Μονάδα (CPU) μεγαλύτερη ταχύτητα Πολλές σημαντικές εφαρμογές διαχειρίζονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΕΙΣΑΓΩΓΗ Οι υπολογιστές αποτελούνται από πολλά ηλεκτρονικά εξαρτήματα. Κάθε εξάρτημα έχει ειδικό ρόλο στη λειτουργία του υπολογιστή. Όλα όμως έχουν σχεδιαστεί, για να συνεργάζονται,

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Το εσωτερικό του Υπολογιστή. Χρήστος Ρέτσας 1

Το εσωτερικό του Υπολογιστή. Χρήστος Ρέτσας 1 Το εσωτερικό του Υπολογιστή Χρήστος Ρέτσας 1 Περιφερειακές (εξωτερικές) συσκευές Κεντρική Μονάδα 2 Που είναι ηκεντρική Μονάδα; Φορητός H/Y (laptop, netbook) Χρήστος Ρέτσας 3 Που είναι ηκεντρική Μονάδα;

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Υπολογιστές Ι. Άδειες Χρήσης. Εισαγωγή. Διδάσκοντες: Αν. Καθ. Δ. Παπαγεωργίου, Αν. Καθ. Ε. Λοιδωρίκης

Υπολογιστές Ι. Άδειες Χρήσης. Εισαγωγή. Διδάσκοντες: Αν. Καθ. Δ. Παπαγεωργίου, Αν. Καθ. Ε. Λοιδωρίκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Άδειες Χρήσης Υπολογιστές Ι Εισαγωγή Διδάσκοντες: Αν. Καθ. Δ. Παπαγεωργίου, Αν. Καθ. Ε. Λοιδωρίκης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Μνήμη και Προγραμματίσιμη Λογική

Μνήμη και Προγραμματίσιμη Λογική Μνήμη και Προγραμματίσιμη Λογική Η μονάδα μνήμης είναι ένα στοιχείο κυκλώματος στο οποίο μεταφέρονται ψηφιακές πληροφορίες προς αποθήκευση και από το οποίο μπορούμε να εξάγουμε αποθηκευμένες πληροφορίες

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Άριστος Πασιάς 1 ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Η ΔΟΜΗ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Άριστος Πασιάς Σεπτέμβριος 2017 2 Στόχοι: Στο τέλος αυτού του μαθήματος ο μαθητή πρέπει: Να μπορεί να αναφέρει τα κύρια χαρακτηριστικά

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ. Β Γυμνασίου Σχολικό έτος

ΠΛΗΡΟΦΟΡΙΚΗ. Β Γυμνασίου Σχολικό έτος ΠΛΗΡΟΦΟΡΙΚΗ Β Γυμνασίου Σχολικό έτος 2009-2010 Γνωρίζω το υπολογιστή ως ενιαίο σύστημα Ψηφιακός Κόσμος Το Εσωτερικό του Υ. Σ. Πολυμέσα Δίκτυα Η / Υ Ψηφιακός Κόσμος Ψηφιακό Αναλογικό Με τον όρο Ψηφιακό

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

12/5/18. Αποτίµηση του υποσυστήµατος CPU. Κεφάλαιο 6. Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας. Στόχοι

12/5/18. Αποτίµηση του υποσυστήµατος CPU. Κεφάλαιο 6. Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας. Στόχοι 12/5/18 A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 6 Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας Η ιδανική ψηφιακή συσκευή σας Αποτίµηση

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Ηλεκτρονικός Υπολογιστής

Ηλεκτρονικός Υπολογιστής Ηλεκτρονικός Υπολογιστής Ε ί ν α ι μ ι α μ η χ α ν ή κα τ α σ κ ε υ α σ μ έ ν η κ υ ρ ί ω ς α π ό ψ η φ ι α κά η λ ε κ τ ρ ο ν ι κά κ υ κ λ ώ μ α τ α κα ι δ ε υ τ ε ρ ε υ ό ν τ ω ς α π ό η λ ε κ τ ρ ι

Διαβάστε περισσότερα

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΦΟΡΕΩΝ ΔΙΑΧΕΙΡΙΣΗΣ ΣΤΕΡΕΩΝ ΑΠΟΒΛΗΤΩΝ (Φο.Δ.Σ.Α.) ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Ταχ. Διεύθυνση: ΦΡΑΓΚΩΝ 6-8 Ταχ. Κώδικας: 546 26 Τηλέφωνο: (2310) 508-800 Fax: (2310) 508-787

Διαβάστε περισσότερα