Bitcoin: Ένα Peer-to-Peer Ηλεκτρονικό Σύστημα Μετρητών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Bitcoin: Ένα Peer-to-Peer Ηλεκτρονικό Σύστημα Μετρητών"

Transcript

1 Bitcoin: Ένα Peer-to-Peer Ηλεκτρονικό Σύστημα Μετρητών Satoshi Nakamoto Translated in Greek from bitcoin.org/bitcoin.pdf Περιληπτικά: Μία καθαρά peer-to-peer έκδοση ηλεκτρονικών μετρητών που θα επιτρέπει σε διαδικτυακές πληρωμές να στέλνονται απευθείας από έναν συμβεβλημένο σε έναν άλλον χωρίς την ανάγκη διαμεσολάβησης ενός οικονομικού ιδρύματος. Οι ψηφιακές υπογραφές παρέχουν ένα μέρος της λύσης, αλλά τα κύρια οφέλη χάνονται εάν απαιτείται ένας τρίτος για να αποτρέπει διπλό-ξοδέματα (double-spend). Εμείς προτείνουμε μία λύση στο πρόβλημα του διπλό-ξοδέματος χρησιμοποιώντας ένα peer-to-peer δίκτυο. Το δίκτυο χρονοσφραγίζει (timestamps) συναλλαγές κατακερματίζοντας (transaction hash) τις μέσα σε μία εξελισσόμενη αλυσίδα απόδειξης εργασίας (proof-of-work) βασισμένη σε κατακερματισμούς (hash-based), σχηματίζοντας ένα αρχείο καταγραφής το οποίο δεν μπορεί να αλλαχτεί χωρίς να επαναληφθεί ξανά όλη η απόδειξη της εργασίας που έχει προηγηθεί. Η μακρύτερη αλυσίδα δεν εξυπηρετεί μόνο ως απόδειξη της ακολουθίας των συμβάντων που έχουν δημόσια καταγραφεί, αλλά και απόδειξη ότι προήλθε από τη μεγαλύτερη πηγή επεξεργαστικής ισχύος που έχει καταβληθεί για αυτόν το σκοπό. Όσο η πλειοψηφία της επεξεργαστικής ισχύος ελέγχεται από κόμβους που δεν συνεργάζονται για να επιτεθούν το δίκτυο, αυτοί θα ανά-σχηματίζουν τη μακρύτερη αλυσίδα και θα αφήνουν πίσω τους επιτιθέμενους. Οι απαιτήσεις αυτού του δικτύου είναι ελάχιστες. Τα μηνύματα μεταδίδονται με βάση την καλύτερη δυνατή προσπάθεια του δικτύου (best-effort basis) και οι κόμβοι μπορούν να συνδεθούν ή να ανά-συνδεθούν στο δίκτυο κατά βούληση, αποδεχόμενοι τη μακρύτερη proof-of-work αλυσίδα ως απόδειξη για ο,τι συνέβη κατά την απουσία τους. 1. Εισαγωγή Το εμπόριο στο Διαδίκτυο έχει φθάσει σε ένα σημείο όπου πρέπει να βασιστεί σχεδόν αποκλειστικά σε οικονομικά ιδρύματα να εξυπηρετούν ως έμπιστοι διαμεσολαβητές επεξεργασίας ηλεκτρονικών πληρωμών. Ενώ το σύστημα λειτουργεί αρκετά καλά για τις περισσότερες συναλλαγές, αυτό πάσχει από την εγγενή του αδυναμία, την εμπιστοσύνη ως βάση του. Εξ' ολοκλήρου μη-αναστρέψιμες συναλλαγές δεν είναι στην πραγματικότητα εφικτές, καθ' όσον τα οικονομικά ιδρύματα δεν μπορούν να αποφύγουν τη διαμεσολάβηση διαφορών. Το κόστος της διαμεσολάβησης αυξάνει τα κόστη των συναλλαγών, περιορίζοντας το ελάχιστο πρακτικό μέγεθος αυτών και αποκόβοντας τη δυνατότητα για μικρές απλές πληρωμές, ενώ υπάρχει και ένα ευρύτερο κόστος στην απώλεια της δυνατότητας για πραγματοποίηση μηαναστρέψιμων πληρωμών για μη-αναστρέψιμες υπηρεσίες. Με τη δυνατότητα για αντιστροφή, η ανάγκη για εμπιστοσύνη εξαπλώνεται. Οι έμποροι πρέπει να είναι επιφυλακτικοί όσον αφορά τους πελάτες τους, ενοχλώντας τους για όλο και περισσότερες πληροφορίες που σε αντίθετη 1

2 περίπτωση δεν θα χρειαζόντουσαν. Ένα δεδομένο ποσοστό εξαπάτησης λαμβάνεται ως αναπόφευκτο. Αυτά τα κόστη και οι αβεβαιότητες πληρωμών μπορούν αυτοπροσώπως να αποφευχθούν χρησιμοποιώντας φυσικά νομίσματα, αλλά δεν υπάρχει κανένας μηχανισμός για την πραγματοποίηση πληρωμών σε κάποιο κανάλι επικοινωνίας χωρίς έναν έμπιστο τρίτο. Αυτό που χρειάζεται είναι ένα ηλεκτρονικό σύστημα πληρωμών βασισμένο σε απόδειξη κρυπτογραφίας αντί για εμπιστοσύνη, επιτρέποντας σε όποιους δύο συμβεβλημένους να κάνουν συναλλαγή απευθείας μεταξύ τους χωρίς την ανάγκη για έναν έμπιστο τρίτο. Συναλλαγές να είναι υπολογιστικά μη-πρακτικά να αντιστραφούν θα προστατεύουν τους πωλητές από εξαπάτηση, ενώ απλοί μηχανισμοί μεσεγγύησης θα μπορούν εύκολα να υλοποιούνται για την προστασία των αγοραστών. Σε αυτό το έγγραφο, προτείνουμε μία λύση στο πρόβλημα του διπλόξοδέματος χρησιμοποιώντας έναν peer-to-peer κατανεμημένο χρονοσφραγισμένο εξυπηρετητή για τη δημιουργία υπολογιστικής απόδειξης της χρονολογικής σειράς των συναλλαγών. Το σύστημα είναι ασφαλές όσο οι έντιμοι κόμβοι (nodes) συγκεντρώνουν από κοινού περισσότερη επεξεργαστική ισχύ από οποιαδήποτε συνεργατική ομάδα επιτιθέμενων. 2. Συναλλαγές Ορίζουμε ένα ηλεκτρονικό νόμισμα ως μία αλυσίδα ψηφιακών υπογραφών. Κάθε ιδιοκτήτης μεταφέρει το νόμισμα στον επόμενο υπογράφοντας ψηφιακά έναν κατακερματισμό της προηγούμενης συναλλαγής και το δημόσιο κλειδί του επόμενου ιδιοκτήτη, προσθέτοντας αυτά στο τέλος του νομίσματος. Ένας δικαιούχος πληρωμής μπορεί να επιβεβαιώσει τις υπογραφές για να επιβεβαιώσει την αλυσίδα της ιδιοκτησίας. Transaction Owner 1's Public Key Transaction Owner 2's Public Key Transaction Owner 3's Public Key Hash Hash Hash Verify Verify Owner 0's Signature Sign Owner 1's Signature Sign Owner 2's Signature Owner 1's Private Key Owner 2's Private Key Owner 3's Private Key Το πρόβλημα είναι φυσικά ότι ο δικαιούχος πληρωμής δεν μπορεί να επιβεβαιώσει ότι ένας από τους ιδιοκτήτες δεν διπλό-ξόδεψε το νόμισμα. Η κοινή λύση είναι να εισάγουμε μία έμπιστη κεντρική αρχή -ή νομισματοκοπείο- η οποία ελέγχει κάθε συναλλαγή για διπλό-ξόδεμα. Το πρόβλημα με αυτήν τη λύση είναι ότι η μοίρα ολόκληρου του χρηματικού συστήματος εξαρτάται από την εταιρία που λειτουργεί το νομισματοκοπείο, με κάθε συναλλαγή να πρέπει να περνάει μέσα από αυτούς, όπως ακριβώς με μία τράπεζα. Χρειαζόμαστε έναν τρόπο για τον δικαιούχο πληρωμής να γνωρίζει ότι οι προηγούμενοι ιδιοκτήτες δεν υπόγραψαν νωρίτερα άλλες πληρωμές. Για τον σκοπό μας, η παλαιότερη συναλλαγή είναι αυτή που μετράει, έτσι δεν ενδιαφερόμαστε για μεταγενέστερες απόπειρες διπλό-ξοδέματος. Ο μόνος τρόπος για επιβεβαίωση απουσίας μιας συναλλαγής είναι να γνωρίζουμε για όλες τις συναλλαγές. Στο σύστημα εμπιστοσύνης του νομισματοκοπείου, αυτό είναι που γνωρίζει για όλες τις συναλλαγές και αποφασίζει ποια έχει ληφθεί πρώτη. Για να το επιτύχουμε αυτό χωρίς κάποιον τρίτο έμπιστο, οι συναλλαγές πρέπει να ανακοινώνονται δημόσια [1], ενώ χρειαζόμαστε ένα σύστημα για τους συμμετέχοντες να συμφωνούν σε μία ενιαία ιστορία 2

3 της σειράς με την οποία αυτές έχουν ληφθεί. Ο δικαιούχος πληρωμής χρειάζεται απόδειξη ότι τη στιγμή της κάθε συναλλαγής, η πλειοψηφία των κόμβων συμφώνησε ότι ήταν η πρώτη που ελήφθη. 3. Timestamp Server (Δημιουργία εξυπηρετητή για χρονική επαλήθευση Χρονοσφραγίδες) Η πρόταση που προτείνουμε ξεκινάει με τη δημιουργία ενός εξυπηρετητή για χρονική επαλήθευση (ή χρονοσφράγισμα) (timestamp). Ένας τέτοιος εξυπηρετητής λειτουργεί παίρνοντας έναν κατακερματισμό ενός μπλοκ από αντικείμενα, χρονοσφραγίζοντας το και δημοσιεύοντας ευρέως τον κατακερματισμό, όπως δηλαδή σε μία εφημερίδα ή σε μια ανάρτηση σε ένα σύστημα Usenet [2-5]. Η χρονοσφραγίδα αποδεικνύει ότι τα δεδομένα πρέπει να υπήρχαν τη δεδομένη χρονική στιγμή, προφανώς, ώστε να περιληφθούν μέσα στον κατακερματισμό. Κάθε χρονοσφραγίδα περιλαμβάνει την προηγούμενη χρονοσφραγίδα μέσα στον κατακερματισμό της, σχηματίζοντας μία αλυσίδα, με κάθε επιπρόσθετη χρονοσφραγίδα να ενισχύει τις προηγούμενες. Hash Hash Item Item... Item Item Proof-of-Work (Απόδειξη της Εργασίας) Για να υλοποιήσουμε έναν κατανεμημένο εξυπηρετητή με χρονική επαλήθευση σε ένα peer-topeer πλαίσιο, θα πρέπει να χρησιμοποιήσουμε ένα σύστημα απόδειξης εργασίας (proof-of-work) παρόμοιο με το Hashcash του Adam Back [6], σε σύγκριση με την εφημερίδα ή τις αναρτήσεις στο Usenet. Η απόδειξη εργασίας περιλαμβάνει τη σάρωση μιας τιμής η οποία όταν είναι κατακερματισμένη, όπως με τον αλγόριθμο SHA-256, ο κατακερματισμός να ξεκινάει με έναν αριθμό από μηδενικά μπιτ. Η μέση εργασία που απαιτείται είναι εκθετική στον αριθμό των μηδενικών μπιτ που απαιτούνται και μπορεί να επαληθευτεί με την εκτέλεση ενός μόνο κατακερματισμού. Για το δικό μας χρονικά επαληθευμένο δίκτυο, υλοποιούμε την απόδειξη της εργασίας προσαυξάνοντας μία τιμή nonce (κρυπτογραφική περιστασιακή τιμή) στο μπλοκ μέχρι την εύρεση μίας τιμής που δίνει στον κατακερματισμό του μπλοκ τα απαιτούμενα μηδενικά μπιτ. Από τη στιγμή που έχει καταναλωθεί προσπάθεια του επεξεργαστή (CPU) ώστε να ικανοποιεί την απόδειξη εργασίας, το μπλοκ δεν μπορεί να αλλαχθεί χωρίς να επαναληφθεί ξανά η εργασία. Καθώς νέα μπλοκ προστίθενται μετά από αυτό στην αλυσίδα, η εργασία για να αλλαχθεί το μπλοκ περιλαμβάνει την επανάληψη όλης της εργασίας για όλα τα μπλοκ που έχουν προστεθεί μετά από αυτό. Tx Tx... Tx Tx... Η απόδειξη της εργασίας (proof-of-work) λύνει επίσης το πρόβλημα καθορισμού της αντιπροσωπευτικής πλειοψηφίας στη λήψη αποφάσεων. Εάν η πλειοψηφία καθορίζονταν με βάση το σχήμα «μία διεύθυνση IP ανά ψήφο», θα μπορούσε να ανατραπεί από οποιονδήποτε σε θέση να διαθέσει πολλές IP διευθύνσεις. Η απόδειξη εργασίας είναι στην ουσία «ένας 3

4 επεξεργαστής CPU ανά ψήφο». Η απόφαση της πλειοψηφίας αντιπροσωπεύεται από τη μακρύτερη αλυσίδα, η οποία έχει τη μεγαλύτερη προσπάθεια απόδειξης εργασίας επενδεδυμένη σε αυτήν. Εάν η πλειοψηφία της επεξεργαστικής ισχύος ελέγχεται από έντιμους κόμβους (nodes), η έντιμη αλυσίδα θα αναπτύσσεται ταχύτερα και θα ξεπερνάει όποιες ανταγωνιστικές αλυσίδες. Για να τροποποιήσει ένα μπλοκ που έχει περάσει, ένα επιτιθέμενος θα πρέπει να ξανακάνει όλη την απόδειξη εργασίας του μπλοκ και όλων των μπλοκ μετά από αυτό και τότε να προλάβει και να υπερβεί την εργασία των έντιμων κόμβων. Θα δείξουμε αργότερα ότι η πιθανότητα ενός βραδύτερου επιτιθέμενου για να προλάβει μειώνεται εκθετικά καθώς προστίθενται μεταγενέστερα μπλοκ. Για την αντιστάθμιση της αυξημένης ταχύτητας hardware και του διαφορετικού ενδιαφέροντος για τη διατήρηση κόμβων με την πάροδο του χρόνου, η δυσκολία απόδειξης της εργασίας καθορίζεται από έναν μεταβλητό μέσο όρο στοχεύοντας έναν αριθμό μπλοκ ανά ώρα. Εάν δημιουργούνται πολύ γρήγορα, η δυσκολία αυξάνει. 5. Δίκτυο Τα βήματα για να τρέξουν το δίκτυο είναι ως ακολούθως: 1) Νέες συναλλαγές μεταδίδονται σε όλους τους κόμβους. 2) Κάθε κόμβος συλλέγει νέες συναλλαγές μέσα σε ένα μπλοκ. 3) Κάθε κόμβος εργάζεται στην εύρεση μιας δύσκολης απόδειξης εργασίας (proof-of-work) για το μπλοκ του. 4) Όταν ένας κόμβος βρίσκει μία απόδειξη εργασίας, μεταδίδει το μπλοκ σε όλους τους κόμβους. 5) Οι κόμβοι αποδέχονται το μπλοκ μόνο εάν όλες συναλλαγές είναι έγκυρες και δεν έχουν ήδη ξοδευτεί. 6) Οι κόμβοι εκφράζουν την αποδοχή του μπλοκ εργαζόμενοι στη δημιουργία του επόμενου μπλοκ στην αλυσίδα, χρησιμοποιώντας τον κατακερματισμό του αποδεκτού μπλοκ ως προηγούμενο κατακερματισμό. Οι κόμβοι πάντα θεωρούν τη μακρύτερη αλυσίδα να είναι η σωστή και εξακολουθούν να εργάζονται για να την επεκτείνουν. Εάν δύο κόμβοι μεταδώσουν διαφορετικές εκδόσεις του ίδιου μπλοκ ταυτόχρονα, μερικοί κόμβοι μπορεί να λάβουν το ένα ή το άλλο πρώτα. Σε αυτήν την περίπτωση, εργάζονται στο πρώτο που έχουν λάβει, αλλά αποθηκεύουν τον άλλον κλάδο (branch) σε περίπτωση που γίνει μακρύτερος. Ο δεσμός θα αποκοπεί όταν βρεθεί η επόμενη απόδειξη της εργασίας και ο ένας κλάδος γίνει μακρύτερος οι κόμβοι που εργάζονταν στον άλλον κλάδο θα στραφούν τότε στον μακρύτερο. Οι μεταδόσεις νέων συναλλαγών δεν χρειάζεται να φτάσουν απαραίτητα σε όλους τους κόμβους. Μόλις φθάσουν σε πολλούς κόμβους, θα μπουν μέσα σε ένα μπλοκ πολύ σύντομα. Οι μεταδόσεις μπλοκ δεν επηρεάζονται επίσης από μη-επιτυχημένα μηνύματα. Εάν ένας κόμβος δεν λάβει ένα μπλοκ, θα το αιτηθεί με την λήψη του επόμενου μπλοκ και καταλαβαίνοντας ότι του λείπει ένα. 6. Κίνητρο Συμβατικά, η πρώτη συναλλαγή σε ένα μπλοκ είναι μια ειδική συναλλαγή που ξεκινάει ένα καινούριο νόμισμα στην κυριότητα του δημιουργού του μπλοκ. Αυτό προσδίδει ένα κίνητρο στους κόμβους να υποστηρίζουν το δίκτυο και παρέχει έναν τρόπο για αρχική διανομή νομισμάτων στην κυκλοφορία, αφού δεν υπάρχει καμία κεντρική αρχή να τα εκδίδει. Η σταθερή πρόσθεση ενός ποσού νέων νομισμάτων είναι ανάλογη με τους εξορύκτες (miners) χρυσού που καταναλώνουν πόρους για να προσθέσουν χρυσό στην κυκλοφορία. Στην περίπτωση μας, είναι 4

5 επεξεργαστικός χρόνος και ηλεκτρισμός που καταναλώνεται. Το κίνητρο μπορεί επίσης να χρηματοδοτείται με χρεώσεις συναλλαγών (transaaction fees). Εάν η τιμή εξόδου (output) μίας συναλλαγής είναι μικρότερη από την τιμή εισόδου (input), η διαφορά είναι μία χρέωση συναλλαγής που προστίθεται στην αξία κινήτρου του μπλοκ που περιέχει τη συναλλαγή. Μόλις ένας προκαθορισμένος αριθμός νομισμάτων έχει εισέλθει στην κυκλοφορία, το κίνητρο μπορεί να μεταβεί εξ' ολοκλήρου στις χρεώσεις συναλλαγών, και να είναι ολοκληρωτικά ανεξάρτητος από πληθωρισμό. Το κίνητρο μπορεί να ενθαρρύνει κόμβους να παραμένουν έντιμοι. Εάν ένας άπληστος επιτιθέμενος είναι σε θέση να συναρμολογήσει περισσότερη επεξεργαστική ισχύ από όλους τους έντιμους κόμβους, θα πρέπει να επιλέξει μεταξύ της χρήσης της για εξαπάτηση ανθρώπων κλέβοντας πίσω τις πληρωμές του, ή χρησιμοποιώντας την για δημιουργία νέων νομισμάτων. Αυτός θα πρέπει να το θεωρήσει πιο επικερδές να παίξει με τους κανόνες, αυτούς τους κανόνες που τον ευνοούν με περισσότερα νέα νομίσματα από όλους τους άλλους μαζί, αντί να υπονομεύσει το σύστημα και την εγκυρότητα της ίδιας του της περιουσίας. 7. Εξοικονόμηση αποθηκευτικού χώρου Μόλις η τελευταία συναλλαγή σε ένα νόμισμα έχει θαφτεί κάτω από αρκετά μπλοκ, οι συναλλαγές που έχουν ξοδευτεί πριν από αυτήν μπορούν να παραμεριστούν για εξοικονόμηση χώρου στο δίσκο. Για να γίνει αυτό δυνατό χωρίς να καταστρέψουμε τον κατακερματισμό του μπλοκ, οι συναλλαγές κατακερματίζονται σε ένα δέντρο Merkle [7][2][5], με την ρίζα (root) μόνο να περιλαμβάνεται στον κατακερματισμό του μπλοκ. Τα παλαιότερα μπλοκ μπορούν τότε να συμπτυχθούν δημιουργώντας κλάδους του δέντρου. Οι εσωτερικοί κατακερματισμοί δεν χρειάζεται να αποθηκευτούν. Header ( Hash) Header ( Hash) Root Hash Root Hash Hash01 Hash23 Hash01 Hash23 Hash0 Hash1 Hash2 Hash3 Hash2 Hash3 Tx0 Tx1 Tx2 Tx3 Tx3 Transactions Hashed in a Merkle Tree After Pruning Tx0-2 from the Μία κεφαλίδα μπλοκ (block header) με καθόλου συναλλαγές θα είναι περίπου 80 μπάιτ. Εάν υποθέσουμε ότι δημιουργούνται μπλοκ κάθε 10 λεπτά, 80 μπάιτ * 6 * 24 * 365 = 4,2 MB. Με τα υπολογιστικά συστήματα να πωλούνται την τρέχουσα χρονική περίοδο με 2GB μνήμης RAM και το νόμο του Μουρ να προβλέπει τωρινή αύξηση 1,2GB ανά χρόνο, ο αποθηκευτικός χώρος δεν θα πρέπει να είναι πρόβλημα ακόμα και αν οι κεφαλίδες των μπλοκ πρέπει να κρατούνται στην μνήμη. 8. Απλοποιημένη επαλήθευση πληρωμής Είναι δυνατό να επαληθευτούν πληρωμές χωρίς τη διατήρηση ενός πλήρους κόμβου (full node) του δικτύου. Ένας χρήστης χρειάζεται μόνο να διατηρεί ένα αντίγραφο των κεφαλίδων μπλοκ της μακρύτερης proof-of-work αλυσίδας, το οποίο μπορεί να πάρει στέλνοντας αιτήματα στους 5

6 κόμβους του δικτύου μέχρι να είναι πεπεισμένος ότι έχει τη μακρύτερη αλυσίδα, αποκτώντας τον κλάδο Merkle που συνδέει τη συναλλαγή στο μπλοκ που είναι χρονοσφραγισμένη. Αυτός δεν μπορεί να ελέγξει τη συναλλαγή από μόνος του, αλλά μέσω της σύνδεσης σε μία τοποθεσία στην αλυσίδα, μπορεί να δει ότι ένας κόμβος δικτύου την έχει αποδεχτεί, με τα μπλοκ που έχουν προστεθεί μετά από αυτήν να επιβεβαιώνουν επιπλέον ότι το δίκτυο την έχει αποδεχτεί. Longest Proof-of-Work Chain Header Header Header Merkle Root Merkle Root Merkle Root Hash01 Hash23 Merkle Branch for Tx3 Hash2 Hash3 Ως εκ τούτου, η επαλήθευση είναι αξιόπιστη όσο έντιμοι κόμβοι ελέγχουν το δίκτυο, αλλά είναι πιο ευάλωτη εάν στο δίκτυο υπερισχύει ένας επιτιθέμενος. Ενώ οι κόμβοι του δικτύου μπορούν να επαληθεύουν πληρωμές από μόνοι τους, η απλοποιημένη μέθοδος μπορεί να εξαπατηθεί από τις επινοημένες συναλλαγές του επιτιθέμενου για όσο αυτός συνεχίζει να υπερισχύει στο δίκτυο. Μία στρατηγική για προστασία απέναντι σε αυτό θα ήταν η αποδοχή προειδοποιήσεων από κόμβους δικτύου όταν ανιχνεύουν ένα άκυρο μπλοκ, προτρέποντας το λογισμικό του χρήστη να κάνει λήψη το πλήρες μπλοκ και τις προειδοποιημένες συναλλαγές για την επιβεβαίωση της ασυμφωνίας. Επιχειρήσεις που λαμβάνουν συχνές πληρωμές θα θέλουν πιθανότατα να τρέχουν τους δικούς τους κόμβους για πιο ανεξάρτητη ασφάλεια και γρηγορότερη επαλήθευση. 9. Συνδυάζοντας και Χωρίζοντας Τιμές Αν και θα ήταν δυνατός ο ανεξάρτητος χειρισμός των νομισμάτων, θα ήταν δύσχρηστη η πραγματοποίηση ξεχωριστής συναλλαγής για κάθε σεντ που μεταφέρεται. Για να επιτρέπουν στις τιμές να χωρίζονται και να συνδυάζονται, οι συναλλαγές περιέχουν πολλαπλές εισόδους και εξόδους. Συνήθως θα υπάρχει μία μοναδική είσοδος από μία προηγούμενη μεγαλύτερη συναλλαγή ή πολλαπλές είσοδοι συνδυάζοντας μικρότερα ποσά, και το περισσότερο δύο έξοδοι: μία για την πληρωμή, και μία επιστροφής για τα ρέστα (change), εάν υπάρχουν, πίσω στον αποστολέα. Tx3 Transaction In In Out Πρέπει να σημειωθεί ότι ο αριθμός των εισόδων που συνδέονται με την έξοδο, όπου η συναλλαγή εξαρτάται από πολλές συναλλαγές, και αυτές οι συναλλαγές εξαρτώνται από πολλές περισσότερες, δεν αποτελεί πρόβλημα εδώ. Δεν υπάρχει ποτέ η ανάγκη για εξαγωγή ενός ολόκληρου ανεξάρτητου αντιγράφου του ιστορικού μια συναλλαγής. 6

7 10. Ιδιωτικότητα Το παραδοσιακό τραπεζικό μοντέλο επιτυγχάνει ένα επίπεδο ιδιωτικότητας περιορίζοντας την πρόσβαση στις πληροφορίες για τα εμπλεκόμενα μέρη και τον έμπιστο τρίτο. Η αναγκαιότητα για ανακοίνωση όλων των συναλλαγών δημόσια αποκλείει αυτήν τη μέθοδο, αλλά η ιδιωτικότητα μπορεί ακόμα να διατηρείται σπάζοντας τη ροή της πληροφορίας σε μία άλλη τοποθεσία: κρατώντας τα δημόσια κλειδιά ανώνυμα. Το κοινό μπορεί να δει ότι κάποιος στέλνει ένα ποσό σε κάποιον άλλον, αλλά χωρίς πληροφορίες να συνδέουν συναλλαγές σε οποιονδήποτε. Αυτό είναι παρόμοιο με το επίπεδο πληροφορίας που απελευθερώνεται από τα χρηματιστήρια, όπου ο χρόνος και το μέγεθος των μεμονωμένων συναλλαγών, η «ταινία» συναλλαγών, δημοσιοποιείται, αλλά χωρίς να λέει ποια ήταν τα εμπλεκόμενα μέρη. Traditional Privacy Model Identities Transactions Trusted Third Party Counterparty Public New Privacy Model Identities Transactions Public Σαν επιπλέον τοίχος προστασίας, πρέπει να χρησιμοποιείται ένα νέο κλειδί για κάθε συναλλαγή για να τα προφυλάξει από τη σύνδεση τους με ένα κοινό ιδιοκτήτη. Μερική σύνδεση είναι πάλι αναπόφευκτη με συναλλαγές πολλαπλών εισόδων, οι οποίες αναγκαστικά αποκαλύπτουν ότι οι είσοδοι ήταν στην κυριότητα του ίδιου ιδιοκτήτη. Ο κίνδυνος είναι ότι εάν ένας ιδιοκτήτης κλειδιού αποκαλυφθεί, η σύνδεση μπορεί να αποκαλύψει άλλες συναλλαγές που άνηκαν στον ίδιο ιδιοκτήτη. 11. Υπολογισμοί Εξετάζουμε το σενάριο ενός επιτιθέμενου να προσπαθεί να δημιουργήσει μία εναλλακτική αλυσίδα γρηγορότερη από την έντιμη αλυσίδα. Ακόμα και αν αυτό επιτευχθεί, το σύστημα δεν είναι ανοιχτό σε αυθαίρετες αλλαγές, όπως δημιουργία αξίας από το τίποτα ή ανάληψη χρημάτων που δεν άνηκαν ποτέ στον επιτιθέμενο. Οι κόμβοι δεν πρόκειται να αποδεχτούν μία άκυρη συναλλαγή ως πληρωμή, και οι έντιμοι κόμβοι δεν θα αποδεχτούν ποτέ ένα μπλοκ να περιέχει τέτοιες. Ένας επιτιθέμενος μπορεί μόνο να προσπαθήσει να αλλάξει μία από τις δικές του συναλλαγές για να πάρει πίσω χρήματα που πρόσφατα ξόδεψε. Ο αγώνας δρόμου μεταξύ της έντιμης αλυσίδας και της αλυσίδας του επιτιθέμενου μπορεί να χαρακτηριστεί ως ένας «διωνυμικός τυχαίος περίπατος» (Binomial Random Walk). Το επιτυχές αποτέλεσμα είναι η έντιμη αλυσίδα να επεκταθεί ένα μπλοκ, αυξάνοντας το προβάδισμα της +1, και το ανεπιτυχές αποτέλεσμα είναι η αλυσίδα του επιτιθέμενου να επεκταθεί ένα μπλοκ, μειώνοντας το χάσμα κατά -1. Η πιθανότητα ενός επιτιθέμενου να προλάβει από ένα συγκεκριμένο έλλειμμα είναι ανάλογο με το πρόβλημα χρεοκοπίας του στοιχηματιστή (Gambler's ruin problem). Υποθέτουμε ότι ένας στοιχηματιστής με απεριόριστη πίστωση ξεκινάει από ένα έλλειμμα και παίζει δυνητικά έναν απεριόριστο αριθμό προσπαθειών ώστε να φτάσει στο νεκρό σημείο. Μπορούμε να υπολογίσουμε την πιθανότητα που θα φτάσει ποτέ στο νεκρό σημείο, ή την πιθανότητα που ο επιτιθέμενος θα προφτάσει ποτέ την έντιμη αλυσίδα, ως ακολούθως [8]: p = πιθανότητα ένας έντιμος κόμβος να βρει το επόμενο μπλοκ q = πιθανότητα ο επιτιθέμενος να βρει το επόμενο μπλοκ qz = πιθανότητα ο επιτιθέμενος να προλάβει ποτέ από z μπλοκ πίσω 7

8 q z={ 1 q/ p z if p q if p q} Δεδομένης της υπόθεσης μας ότι p > q, η πιθανότητα πέφτει εκθετικά καθώς ο αριθμός των μπλοκ που πρέπει να προφτάσει μεγαλώνει. Με τις πιθανότητες εναντίον του, εάν δεν κάνει από νωρίς μία τυχερή εξόρμηση προς τα μπροστά, οι πιθανότητες του γίνονται ανύπαρκτα μικρές καθώς μένει κι άλλο πίσω. Αναλογιζόμαστε τώρα πόσο πολύ πρέπει να περιμένει ο παραλήπτης μίας νέας συναλλαγής πριν να είναι επαρκώς σίγουρος ότι ο αποστολέας δεν μπορεί να αλλάξει τη συναλλαγή. Υποθέτουμε ότι ο αποστολέας είναι ένας επιτιθέμενος που θέλει να κάνει για λίγο τον παραλήπτη να πιστέψει ότι τον έχει πληρώσει, αλλάζοντας μετά από λίγο χρόνο που έχει περάσει την πληρωμή πίσω στον εαυτό του. Ο παραλήπτης θα προειδοποιηθεί όταν συμβαίνει αυτό, αλλά ο αποστολέας ελπίζει να μην είναι πολύ αργά. Ο παραλήπτης δημιουργεί ένα νέο ζεύγος κλειδιών και δίνει το δημόσιο κλειδί στον αποστολέα λίγο πριν την υπογραφή. Αυτό αποτρέπει τον αποστολέα να δημιουργήσει μία αλυσίδα μπλοκ εκ των προτέρων δουλεύοντας πάνω της μέχρι να είναι αρκετά τυχερός να φτάσει αρκετά μπροστά μακριά, εκτελώντας εκείνη τη στιγμή τότε τη συναλλαγή. Μόλις η συναλλαγή έχει αποσταλεί, ο ανέντιμος κόμβος ξεκινάει να δουλεύει μυστικά σε μία παράλληλη αλυσίδα που περιέχει μία εναλλακτική έκδοση της συναλλαγής του. Ο παραλήπτης περιμένει μέχρι η συναλλαγή να έχει προστεθεί σε ένα μπλοκ με z μπλοκ να έχουν συνδεθεί μετά από αυτό. Δεν γνωρίζει το ακριβές ποσό προόδου που έχει κάνει ο επιτιθέμενος, αλλά υποθέτοντας ότι στους έντιμους κόμβους χρειάστηκε ο μέσος αναμενόμενος χρόνος ανά μπλοκ, η δυνητική πρόοδος του επιτιθέμενου θα είναι μία Poisson κατανομή με αναμενόμενη τιμή: =z q p Για να πάρουμε την πιθανότητα ο επιτιθέμενος να μπορεί τώρα να προφτάσει, πολλαπλασιάζουμε την πυκνότητα Poisson για κάθε ποσό προόδου που θα μπορούσε να έχει κάνει επί την πιθανότητα που θα μπορούσε να προφτάσει από εκείνο το σημείο: k=0 k e k! { q / p z k if k z 1 if k z} Αναδιάταξη για να αποφύγουμε την άθροιση της άπειρης ουράς της κατανομής... z 1 k e 1 q/ p z k k=0 k! Μετατρέποντας σε C κώδικα... 8

9 #include <math.h> double AttackerSuccessProbability(double q, int z) { double p = q; double lambda = z * (q / p); double sum = 1.0; int i, k; for (k = 0; k <= z; k++) { double poisson = exp(-lambda); for (i = 1; i <= k; i++) poisson *= lambda / i; sum -= poisson * (1 - pow(q / p, z - k)); } return sum; } Τρέχοντας μερικά αποτελέσματα, μπορούμε να δούμε την πιθανότητα να πέφτει εκθετικά με το z. q=0.1 z=0 P= z=1 P= z=2 P= z=3 P= z=4 P= z=5 P= z=6 P= z=7 P= z=8 P= z=9 P= z=10 P= q=0.3 z=0 P= z=5 P= z=10 P= z=15 P= z=20 P= z=25 P= z=30 P= z=35 P= z=40 P= z=45 P= z=50 P= Λύνοντας για P μικρότερο από 0,1%... P < q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z= Επίλογος Έχουμε προτείνει ένα σύστημα για ηλεκτρονικές συναλλαγές χωρίς την ανάγκη για εξάρτηση από εμπιστοσύνη. Ξεκινήσαμε από το σύνηθες πλαίσιο κατασκευής νομισμάτων από ψηφιακές 9

10 υπογραφές, το οποίο παρέχει ισχυρό έλεγχο στην ιδιοκτησία, αλλά είναι ατελές χωρίς έναν τρόπο αποφυγής του διπλό-ξοδέματος. Για την επίλυση αυτού, προτείναμε ένα peer-to-peer δίκτυο για την καταγραφή ενός δημόσιου ιστορικού των συναλλαγών το οποίο γίνεται γρήγορα υπολογιστικά μη-πρακτικό για έναν επιτιθέμενο να αλλάξει εάν η πλειοψηφία της επεξεργαστικής ισχύος ελέγχεται από έντιμους κόμβους. Το δίκτυο είναι ανθεκτικό μέσα από τη μη-δομημένη του απλότητα. Οι κόμβοι εργάζονται όλοι ταυτόχρονα με ελάχιστο συντονισμό. Δεν χρειάζεται να αναγνωρίζονται, δεδομένου ότι τα μηνύματα δεν διευθύνονται σε ένα συγκεκριμένο μέρος και χρειάζεται μόνο να παραδίδονται με βάση την καλή θέληση του δικτύου. Οι κόμβοι μπορούν κατά βούληση να αποχωρούν και να ενώνονται ξανά με το δίκτυο, αποδεχόμενοι την αλυσίδα απόδειξης της εργασίας (proof-of-work) ως απόδειξη του τι συνέβη όσο απουσίαζαν. Αυτοί ψηφίζουν με την επεξεργαστική τους ισχύ, εκφράζοντας την αποδοχή τους για έγκυρα μπλοκ εργαζόμενοι για την επέκταση αυτών και απορρίπτοντας τα άκυρα μέσω της άρνησης τους να εργαστούν σε αυτά. Οτιδήποτε κανόνες και κίνητρα χρειάζονται μπορούν να επιβληθούν με αυτόν το μηχανισμό συναίνεσης. References [1] W. Dai, "b-money," [2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal trust requirements," In 20th Symposium on Information Theory in the Benelux, May [3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages , [4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences II: Methods in Communication, Security and Computer Science, pages , [5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April [6] A. Back, "Hashcash - a denial of service counter-measure," [7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc Symposium on Security and Privacy, IEEE Computer Society, pages , April [8] W. Feller, "An introduction to probability theory and its applications,"

Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism

Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο 2012 Image carbonism Τι είναι το bitcoin? Ψηφιακό νόμισμα Για αληθινές online αγορές Αντικαταστάτης (?) του και του $ Ιστορία Wei Dai, 1998: Bmoney (cypherpunks)

Διαβάστε περισσότερα

Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος

Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν. 2017 Oρέστης Τζωρτζόπουλος Aπό το 3000 π.χ. περίπου, όπου καταγράφεται για πρώτη φορά ο όρος «χρήμα» ως μέσο ανταλλαγής, αρχικά υπό τη μορφή χρήματος-αγαθού,

Διαβάστε περισσότερα

Κρυπτο-νομίσματα 1 / 21

Κρυπτο-νομίσματα 1 / 21 Κρυπτο-νομίσματα Νόμισμα του οποίου η οργάνωση στηρίζεται σε τεχνικές κρυπτογράφησης Συγκεκριμένη οργάνωση επικύρωσης και διασφάλισης των συναλλαγών (blockchblockchain)) 1 / 21 Κρυπτονομίσματα Όρο δυνατότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Συνοπτικά, το σύστημά σας θα πρέπει να υλοποιεί τις παρακάτω λειτουργίες:

Συνοπτικά, το σύστημά σας θα πρέπει να υλοποιεί τις παρακάτω λειτουργίες: ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ www. c slab.ec e. ntua.gr ΕΞΑΜΗΝΙΑΙΑ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Συναίνεση και Σφάλματα Διεργασιών Παναγιώτα Παναγοπούλου Περίληψη Συναίνεση με σφάλματα διεργασιών Το πρόβλημα Ο αλγόριθμος FloodSet Επικύρωση δοσοληψιών Ορισμός του προβλήματος

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα. Γιάννης Σμαραγδάκης, ΕΚΠΑ

Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα. Γιάννης Σμαραγδάκης, ΕΚΠΑ Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ Κρυπτονομίσματα/ Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ 2 Κρυπτονομίσματα Κάτι σαν νομίσματα σε μεγάλο online βιντεοπαιχνίδι;

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Μάθημα: Λειτουργικά Συστήματα Συστήματα Αρχείων Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης (clam@unipi.gr) Δρ. Α. Γαλάνη (agalani@unipi.gr) Λειτουργικά Συστήματα 1 Αρχεία με Χαρτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

Τραπεζικές Συναλλαγές μέσω Διαδικτύου

Τραπεζικές Συναλλαγές μέσω Διαδικτύου Τραπεζικές Συναλλαγές μέσω Διαδικτύου Ηλεκτρονικές Τραπεζικές Συναλλαγές Τι είναι οι Ηλεκτρονικές Τραπεζικές Συναλλαγές; Είναι η πραγματοποίηση τραπεζικών συναλλαγών χωρίς να χρειάζεται η φυσική παρουσία

Διαβάστε περισσότερα

Πανεπιστήμιο Αιγαίου Σχολή Κοινωνικών Επιστημών Τμήμα Πολιτισμικής Τεχνολογίας Και Επικοινωνίας

Πανεπιστήμιο Αιγαίου Σχολή Κοινωνικών Επιστημών Τμήμα Πολιτισμικής Τεχνολογίας Και Επικοινωνίας Πανεπιστήμιο Αιγαίου Σχολή Κοινωνικών Επιστημών Τμήμα Πολιτισμικής Τεχνολογίας Και Επικοινωνίας Ψηφιακό Περιεχόμενο & Ηλεκτρονικό Εμπόριο (Δ εξάμηνο) Διάλεξη # 7η: Marketing και Διαδίκτυο Το «προϊόν» της

Διαβάστε περισσότερα

Ανάκληση Πληποφοπίαρ. Διδάζκων Δημήηριος Καηζαρός

Ανάκληση Πληποφοπίαρ. Διδάζκων Δημήηριος Καηζαρός Ανάκληση Πληποφοπίαρ Διδάζκων Δημήηριος Καηζαρός Διάλεξη 18η: 17/05/2017 1 Η μέθοδος BrowseRank 2 Εισαγωγή Η page importance, που αναπαριστά την αξία μιας σελίδας του Web, είναι παράγων-κλειδί για την

Διαβάστε περισσότερα

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Βυζαντινά Σφάλματα Τι θα δούμε σήμερα Κάτω Φράγμα για Αλγόριθμους Συμφωνίας με Βυζαντινά Σφάλματα: n > 3f Αλγόριθμος Συμφωνίας

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Δημητρίου Σωτήρης 6417

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Δημητρίου Σωτήρης 6417 ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Δημητρίου Σωτήρης 6417 Παιχνίδια διάχυτου υπολογισμού Τεχνολογίες Σχεδιασμός Υλοποίηση Αξιολόγηση Προοπτικές Ένα παιχνίδι διάχυτου υπολογισμού είναι ένα παιχνίδι που έχει ένα ή περισσότερα

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΡΟΣΟΜΟΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ ΛΟΓΙΣΜΙΚΟ EXTEND. 1 ο εργαστήριο Διοίκησης και Παραγωγής Έργων

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΡΟΣΟΜΟΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ ΛΟΓΙΣΜΙΚΟ EXTEND. 1 ο εργαστήριο Διοίκησης και Παραγωγής Έργων ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΡΟΣΟΜΟΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ ΛΟΓΙΣΜΙΚΟ EXTEND 1 ο εργαστήριο Διοίκησης και Παραγωγής Έργων ΙΣΤΟΤΟΠΟΣ ΕΡΓΑΣΤΗΡΙΟΥ http://www.mech.upatras.gr/~adamides/dpe ΠΡΟΣΟΜΟΙΩΣΗ Η τεχνική

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Βάσεις Δεδομένων Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Βάσεις Δεδομένων», 2015-2016 Κεφάλαιο 7: Transactions (Συναλλαγές) Ο λόγος που αναπτύχθηκαν

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση με σφάλματα διεργασιών Κατανεμημένα Συστήματα Ι 5η Διάλεξη 10 Νοεμβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 5η Διάλεξη 1 Συναίνεση με σφάλματα διεργασιών Προηγούμενη διάλεξη

Διαβάστε περισσότερα

Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος

Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος Ρυθμίσεις Acrobat Reader έκδοσης ΧΙ και DC Σε αυτό το κείμενο περιγράφεται η διαδικασία ρύθμισης των παραμέτρων ψηφιακής υπογραφής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Δομές Δεδομένων. Ενότητα 7: Άλλες παραλλαγές Συνδεδεμένων Λιστών-Παράσταση Αραιού Πολυωνύμου με Συνδεδεμένη Λίστα. Καθηγήτρια Μαρία Σατρατζέμη

Δομές Δεδομένων. Ενότητα 7: Άλλες παραλλαγές Συνδεδεμένων Λιστών-Παράσταση Αραιού Πολυωνύμου με Συνδεδεμένη Λίστα. Καθηγήτρια Μαρία Σατρατζέμη Ενότητα 7: Άλλες παραλλαγές Συνδεδεμένων Λιστών-Παράσταση Αραιού Πολυωνύμου με Συνδεδεμένη Λίστα Καθηγήτρια Μαρία Σατρατζέμη Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΡΧΗ ΧΡΟΝΟΣΗΜΑΝΣΗΣ ΤΗΣ ΑΤΗΕΧ (ΑΤΗΕΧ-TSA) ΔΗΛΩΣΗ ΔΗΜΟΣΙΕΥΣΗΣ (DISCLOSURE STATEMENT) Έκδοση 1.0-15/06/2017 (Version 1.0-15/06/2017) 1 Σημαντική Ενημέρωση σχετικά με το παρόν

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Κατακερματισμός (Hashing)

Κατακερματισμός (Hashing) Κατακερματισμός (Hashing) O κατακερματισμός είναι μια τεχνική οργάνωσης ενός αρχείου. Είναι αρκετά δημοφιλής μέθοδος για την οργάνωση αρχείων Βάσεων Δεδομένων, καθώς βοηθάει σημαντικά στην γρήγορη αναζήτηση

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

6η Δραστηριότητα. Ναυμαχία Αλγόριθμοι αναζήτησης. Περίληψη. Αντιστοιχία με το σχολικό πρόγραμμα * Ικανότητες. Ηλικία. Υλικά

6η Δραστηριότητα. Ναυμαχία Αλγόριθμοι αναζήτησης. Περίληψη. Αντιστοιχία με το σχολικό πρόγραμμα * Ικανότητες. Ηλικία. Υλικά 6η Δραστηριότητα Ναυμαχία Αλγόριθμοι αναζήτησης Περίληψη Συχνά ζητάμε από τους υπολογιστές να ψάξουν πληροφορίες στο εσωτερικό μεγάλων αρχείων δεδομένων. Για να το καταφέρουν, απαιτούνται ταχείες και αποτελεσματικές

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

Ηθικός Κίνδυνος. Το βασικό υπόδειγμα. Παρουσιάζεται ένα στοχαστικό πρόβλημα χρηματοδότησης όταν τα αντισυμβαλλόμενα μέρη έχουν συμμετρική πληροφόρηση.

Ηθικός Κίνδυνος. Το βασικό υπόδειγμα. Παρουσιάζεται ένα στοχαστικό πρόβλημα χρηματοδότησης όταν τα αντισυμβαλλόμενα μέρη έχουν συμμετρική πληροφόρηση. Ηθικός Κίνδυνος Παρουσιάζεται ένα στοχαστικό πρόβλημα χρηματοδότησης όταν τα αντισυμβαλλόμενα μέρη έχουν συμμετρική πληροφόρηση Το βασικό υπόδειγμα Θεωρείστε την περίπτωση κατά την οποία μια επιχείρηση

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΜΕΤΑΦΟΡΑΣ (Kεφ. 17) TCP Υπηρεσίες TCP Μορφή Επικεφαλίδας TCP Μηχανισµοί TCP Πολιτικές Υλοποίησης TCP Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

ΔΥΝΑΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΔΥΝΑΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΥΝΑΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Εισαγωγή Ο Δυναμικός Προγραμματισμός (ΔΠ) είναι μία υπολογιστική μέθοδος η οποία εφαρμόζεται όταν πρόκειται να ληφθεί μία σύνθετη απόφαση η οποία προκύπτει από τη σύνθεση επιμέρους

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Στόχος της παρουσίασης

Στόχος της παρουσίασης Τεχνολογίες ιαχείρισης Ταυτότητας ρ. Κωνσταντίνος Μουλίνος Αρχή Προστασίας Προσωπικών εδοµένων Στόχος της παρουσίασης Να δοθεί ορισµός της ψηφιακής ταυτότητας Να δοθούν παραδείγµατα (paradigms) διαχείρισης

Διαβάστε περισσότερα

Κεφάλαιο 6: Προσομοίωση ενός συστήματος αναμονής

Κεφάλαιο 6: Προσομοίωση ενός συστήματος αναμονής Κεφάλαιο 6: Προσομοίωση ενός συστήματος αναμονής Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Γιάννης Γαροφαλάκης Αν. Καθηγητής ιατύπωση του προβλήματος (1) Τα συστήματα αναμονής (queueing systems), βρίσκονται

Διαβάστε περισσότερα

Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing)

Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) ΕΠΛ231 Δομές Δεδομένων και Αλγόριθμοι 1 Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Διαχείριση Συγκρούσεων με Ανοικτή Διεύθυνση a) Linear

Διαβάστε περισσότερα

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Άσκηση 1 α) Η δομή σταθμισμένης ένωσης με συμπίεση διαδρομής μπορεί να τροποποιηθεί πολύ εύκολα ώστε να υποστηρίζει τις

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Πίνακες Συμβόλων. εισαγωγή αναζήτηση επιλογή. εισαγωγή. αναζήτηση

Πίνακες Συμβόλων. εισαγωγή αναζήτηση επιλογή. εισαγωγή. αναζήτηση Πίνακες Συμβόλων χειρότερη περίπτωση μέση περίπτωση εισαγωγή αναζήτηση επιλογή εισαγωγή αναζήτηση διατεταγμένος πίνακας διατεταγμένη λίστα μη διατεταγμένος πίνακας μη διατεταγμένη λίστα δένδρο αναζήτησης

Διαβάστε περισσότερα

lab13grades Άσκηση 2 -Σωστά απελευθερώνετε ολόκληρη τη λίστα και την κεφαλή

lab13grades Άσκηση 2 -Σωστά απελευθερώνετε ολόκληρη τη λίστα και την κεφαλή ΑΕΜ ΒΑΘΜΟΣ ΣΧΟΛΙΑ 00497 -Δεν ελέγχετε αν η createlist εκτελλέστικε σωστά και δεν τερµατίζετε το πρόγραµµα σε διαφορετική -Σωστά βρίσκετε το σηµείο στο οποίο πρέπει να προστεθεί ο κόµβος. -Σωστά τερµατίζετε

Διαβάστε περισσότερα

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); 7.5. Πρωτόκολλο IP Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναμα πακέτα που μεταφέρονται ανεξάρτητα

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Στο δίκτυο

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps. Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018

Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps. Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018 Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018 Πολιτική απορρήτου για παιδιά Ποια δεδομένα συλλέγουμε και γιατί συλλέγουμε

Διαβάστε περισσότερα

Τελευταία ενημέρωση της πολιτικής προστασίας προσωπικών δεδομένων: 29 Αυγούστου 2018.

Τελευταία ενημέρωση της πολιτικής προστασίας προσωπικών δεδομένων: 29 Αυγούστου 2018. Τελευταία ενημέρωση της πολιτικής προστασίας προσωπικών δεδομένων: 29 Αυγούστου 2018. 1. ΠΟΙΟΙ ΕΙΜΑΣΤΕ H PHC Franchised Restaurants Public Limited ("εμείς", "PHC" ή "Εταιρεία") σέβεται την ιδιωτικότητα

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA Κινητές επικοινωνίες Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA 1 Πολυπλεξία Η πολυπλεξία επιτρέπει την παράλληλη μετάδοση δεδομένων από διαφορετικές πηγές χωρίς αλληλοπαρεμβολές. Τρία βασικά είδη TDM/TDMA

Διαβάστε περισσότερα

Εργαστείτε εξυπνότερα με την Canon

Εργαστείτε εξυπνότερα με την Canon Λογισμικό iw360 Εργαστείτε εξυπνότερα με την Canon > > > > > > > > > > > > Παραγωγικότητα σε κάθε σημείο του γραφείου > > > > > > > > > > >>>>>>> Οι έρευνες αγοράς προσφέρουν πολύτιμη βοήθεια στον καθορισμό

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Κβαντική Επεξεργασία Πληροφορίας

Κβαντική Επεξεργασία Πληροφορίας Κβαντική Επεξεργασία Πληροφορίας Ενότητα 36: Προοπτικές και Εφαρμογές Κβαντικών Αλγορίθμων Σγάρμπας Κυριάκος Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Σκοποί ενότητας Προοπτικές

Διαβάστε περισσότερα

Εργαστήριο Διοίκησης Παραγωγής & Έργων. Εισαγωγή στην προσομοίωση διεργασιών χρησιμοποιώντας το λογισμικό Extend

Εργαστήριο Διοίκησης Παραγωγής & Έργων. Εισαγωγή στην προσομοίωση διεργασιών χρησιμοποιώντας το λογισμικό Extend Εργαστήριο Διοίκησης Παραγωγής & Έργων Εισαγωγή στην προσομοίωση διεργασιών χρησιμοποιώντας το λογισμικό Extend ΕΠΙΣΚΟΠΗΣΗ ΤΟΥ EXTEND Το Extend είναι ένα λογισμικό εικονικής προσομοίωσης που μπορεί να

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Bitcoin #1. Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros

Bitcoin #1. Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros Bitcoin #1 Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros Στόχος του μαθήματος Τι είναι το bitcoin Διευθύνσεις, κλειδιά Συναλλαγές, ρέστα Γράφος του bitcoin, ακμές, κόμβοι, αξίες,

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα