Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική»"

Transcript

1 Technical Report HOU-CS-TR GR Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική» Γιάννης Σταµατίου, Χρήστος Πιερρακέας, Μιχάλης Ξένος

2

3 Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική» Γιάννης Σταµατίου 2,3,4, Χρήστος Πιερρακέας 1, Μιχάλης Ξένος 1,3 1 Ελληνικό Ανοικτό Πανεπιστήµιο, Σχολή Θετικών Επιστηµών και Τεχνολογίας 2 Πανεπιστήµιο Αιγαίου, Τµήµα Μαθηµατικών, Καρλόβασι, Σάµος 3 Ερευνητικό Ακαδηµαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών 4 Κοινή Ερευνητική Οµάδα για την Ασφάλεια Τηλεπικοινωνιακών και Πληροφοριακών Συστηµάτων (Πανεπιστήµιο Αιγαίου και Οικονοµικό Πανεπιστήµιο Αθηνών) Περίληψη: Στο άρθρο αυτό γίνεται µια πρώτη προσπάθεια αποτύπωσης των αναγκών, των τρόπων αντιµετώπισής τους και των αποτελεσµάτων µε στόχο την ασφαλή επικοινωνία µεταξύ των µελών των Οµάδων ιδακτικού Προσωπικού (Ο Π) του Ελληνικού Ανοικτού Πανεπιστήµιου. Στο άρθρο παρουσιάζεται η φιλοσοφία της προτεινόµενης λύσης, τεκµηριώνεται επιστηµονικά η προτεινόµενη λύση και παρουσιάζονται στοιχεία από την εφαρµογή της για τις ανάγκες ασφαλούς επικοινωνίας των 31 µελών της Ο Π της Θεµατικής Ενότητας «Εισαγωγή στην Πληροφορική» του Προγράµµατος Σπουδών «Πληροφορική» της Σχολής Θετικών Επιστηµών και Τεχνολογίας του Ελληνικού Ανοικτού Πανεπιστηµίου (ΕΑΠ). 1. Εισαγωγή Στο άρθρο αυτό παρουσιάζεται η χρήση της κρυπτογραφικά ασφαλούς επικοινωνίας ανάµεσα στα µέλη της Ο Π της Θεµατικής Ενότητας «Εισαγωγή στην Πληροφορική». Η συγκεκριµένη Θεµατική Ενότητα έχει το µεγαλύτερο αριθµό φοιτητών και διδασκόντων, αλλά και το µεγαλύτερο ποσοστό διακοπής φοίτησης (dropout rate) [8]. Στη συγκεκριµένη Θεµατική Ενότητα τα µέλη της Ο Π χρειάζεται να ανταλλάσσουν µηνύµατα τα οποία σε µεγάλο ποσοστό πρέπει να είναι εξασφαλισµένο ότι δεν θα διαδοθούν πέρα από τα πλαίσια της Ο Π. Από την άλλη Hellenic Open University: Technical Report HOU-CS-TR GR 3

4 αυτά τα µηνύµατα πρέπει να αποσταλούν σε µεγάλο αριθµό µελών της Ο Π (περίπου 30), κάτι που σηµαίνει να φτάσουν σε 30 διαφορετικούς mail servers και να υπάρχει δυνατότητα να ανοιχθούν και από µη µέλη της Ο Π. Πρέπει να σηµειωθεί ότι το ίδιο ισχύει και για το forum της Θεµατικής Ενότητας. Η πρόσβαση στο forum δεν είναι επίσης ασφαλής µια και σε αυτό έχουν πρόσβαση και φοιτητές του ΕΑΠ ως administrators του forum. Για όλους τους παραπάνω λόγους, τα µέλη της Ο Π υιοθέτησαν ένα σύστηµα ασφαλούς επικοινωνίας το οποίο θα µπορούσε να χρησιµοποιηθεί και σε άλλες Θεµατικές Ενότητες του ΕΑΠ. Με δεδοµένο τον τρόπο λειτουργίας του ΕΑΠ µία υποκλοπή θεµάτων ή λύσεων εργασιών ή ακόµα χειρότερα τελικών εξετάσεων θα είχε πολύ αρνητικές συνέπειες, κάτι που µπορεί να µειωθεί σηµαντικά µε την εφαρµογή που υιοθέτησε η συγκεκριµένη Ο Π. Σκοπός του άρθρου είναι να περιγράψει τον τρόπο ασφαλούς επικοινωνίας των µελών της Ο Π της Θεµατικής Ενότητας, τις ανάγκες για αυτή την επικοινωνία και τις λύσεις που έρχεται να προσφέρει ένα τέτοιο σύστηµα, µε την ελπίδα ότι θα υιοθετηθεί και από τα µέλη άλλων Ο Π. 2. Ασφαλής επικοινωνία και πιστοποίηση προσώπων Στην ενότητα αυτή θα περιγράψουµε, µε συντοµία, ένα γενικό πλαίσιο επίλυσης του προβλήµατος της ασφαλούς επικοινωνίας και της ταυτοποίησης προσώπων σε µία σύγχρονη κοινωνία όπου οι συναλλαγές µεταξύ των ανθρώπων συντελούνται όλο και περισσότερο ηλεκτρονικά και από απόσταση. Η λύση στο πρόβληµα που µας απασχολεί βασίζεται στην κρυπτογραφία δηµόσιου κλειδιού (Public Key Cryptography). Η κρυπτογραφία δηµόσιου κλειδιού (επινόηση των Diffie και Hellman το 1976 στην πρωτοποριακή εργασία τους [1]) συνίσταται στη δηµιουργία ενός ζεύγους κλειδιών για κάθε χρήστη που επιθυµεί να επικοινωνεί µε ασφάλεια και να δίνει τη δυνατότητα στους άλλους να πιστοποιούν την ταυτότητά του. Το ένα κλειδί φυλάσσεται από το χρήστη ενώ το άλλο δηµοσιοποιείται. Τα δύο αυτά κλειδιά έχουν µια µαθηµατική σχέση αντίστροφου, µεταξύ τους, έτσι ώστε οι χρήστες που επιθυµούν να στείλουν κάτι µυστικά στον ιδιοκτήτη ενός ζεύγους κλειδιών να κωδικοποιούν το µήνυµά τους µε το δηµόσιο κλειδί και, στη συνέχεια, ο χρήστης να χρησιµοποιεί το µυστικό κλειδί του για να αποκαλύψει («αντιστρεψει») το κρυπτογραφηµένο µήνυµα. Η πολύ σηµαντική παρατήρηση είναι ότι η γνώση του µυστικού κλειδιού ενός χρήστη µε βάση το Hellenic Open University: Technical Report HOU-CS-TR GR 4

5 κοινοποιηµένο δηµόσιο κλειδί του θα πρέπει να είναι αδύνατη, ή τουλάχιστον εξαιρετικά χρονοβόρα έτσι που να καθίσταται αδύνατη, πλέον, στην πράξη. Τα πρακτικά κρυπτογραφικά συστήµατα εξασφαλίζουν το ανέφικτο στην πράξη και όχι το θεωρητικά ανέφικτο πράγµα που, µε βάση τις γνώσεις µέσα από τη θεωρητική πληροφορική, µπορεί να δειχθεί ότι είναι αρκετό για την ασφαλή επικοινωνία. Σε όσα ακολουθούν θα περιγράψουµε πώς µπορούµε να χτίσουµε ένα σύστηµα ασφαλούς επικοινωνίας και ταυτοποίησης προσώπων γύρω από την ιδέα της κρυπτογραφίας δηµόσιου κλειδιού. Η ηλεκτρονική υπογραφή ενός χρήστη σε ένα ηλεκτρονικό αρχείο συνίσταται στο να κρυπτογραφηθεί το αρχείο αυτό µε το µυστικό του κλειδί. Στη συνέχεια, αποστέλλεται στον παραλήπτη η κρυπτογραφηµένη έκδοση όπως επίσης και η µη κρυπτογραφηµένη. Ο παραλήπτης, τώρα, παίρνει το δηµοσιοποιηµένο κλειδί του χρήστη (π.χ. από µία δηµόσια βάση δεδοµένων) και δοκιµάζει να αποκρυπτογραφήσει το αρχείο που έλαβε. Εάν ο χρήστης ήταν πράγµατι αυτός στον οποίο αντιστοιχεί το δηµόσιο κλειδί τότε, καθώς το δηµόσιο και µυστικό κλειδί ακυρώνουν το ένα τη δράση του άλλου (δηλαδή έχουν σχέση αντίστροφου µεταξύ τους όπως είπαµε πιο πάνω), ο παραλήπτης θα λάβει από την αποκρυπτογράφηση το ίδιο αρχείο µε αυτό που στείλαµε µαζί µε την κρυπτογραφηµένη του έκδοση. Εάν, τώρα, η χρήστης ψεύδεται ως προς την ταυτότητά του και προσπαθεί να πλαστογραφήσει την ηλεκτρονική υπογραφή ενός άλλου χρήστη, τότε καθώς είναι υπολογιστικά ανέφικτο να βρεθεί το µυστικό κλειδί από το δηµόσιο κλειδί του χρήστη αυτού, ο παραλήπτης δεν θα πάρει από την αποκρυπτογράφηση αρχείο ίδιο µε αυτό που στάλθηκε (από τον πλαστογράφο) µαζί µε την κρυπτογραφηµένη του έκδοση. Συνεπώς, τα σχήµατα δηµόσιου κλειδιού εξασφαλίζουν µια λειτουργία υπογραφών, τη µοναδικότητα των οποίων εγγυάται το ανέφικτο (στην πράξη) του υπολογισµού του µυστικού κρυφού κλειδιού από το δηµοσιοποιηµένο. Κάνοντας έναν παραλληλισµό, όπως δεν είναι εύκολο να µιµηθεί κάποιος τις κινήσεις του χεριού µας όταν υπογράφουµε και, έτσι, να πλαστογραφήσει την υπογραφή µας, όµοια εύκολο δεν είναι για κάποιον να βρει το µυστικό µας κλειδί από το δηµόσιο και να πλαστογραφήσει την ηλεκτρονική µας υπογραφή. Όµως κάτι φαίνεται να λείπει στην εικόνα που δώσαµε πιο πάνω. Για παράδειγµα δεν φαίνεται να υπάρχει κάποια διαδικασία µέσα από την οποία ένας χρήστης που επιθυµεί να χρησιµοποιεί ηλεκτρονική υπογραφή να αποκτά το ζεύγος δηµόσιου και µυστικού κλειδιού. Ύστερα, ακόµη και εάν δεχτούµε ότι κάθε ένας που θέλει να έχει Hellenic Open University: Technical Report HOU-CS-TR GR 5

6 ηλεκτρονική υπογραφή έχει στην κατοχή του ένα πρόγραµµα που παράγει ζεύγη κλειδιών και, συνεπώς, δηµοσιοποιώντας το δηµόσιο κλειδί του θα είναι σε θέση να υπογράφει, ποιος είναι αυτός που θα «συνδέσει» άρρηκτα αυτό το δηµόσιο κλειδί µε την πραγµατική ταυτότητα του χρήστη; Αυτή η σύνδεση είναι απαραίτητη αλλιώς καθένας που δηµοσιοποιεί ένα κλειδί µπορεί να ισχυρίζεται ότι είναι οποιοσδήποτε άλλος και, έτσι, η υπογραφή του να συνδεθεί µε λάθος πρόσωπο. Τη λύση σε όλα αυτά τα προβλήµατα, αλλά και σε άλλα πολυπλοκότερα και πιο λεπτά (ακόµη και µε νοµικές και κοινωνικές προεκτάσεις) έρχονται να δώσουν οι Υποδοµές ηµόσιου Κλειδιού (Υ Κ) ή, στα Αγγλικά, Public Key Infrastructures (PKIs). Μια υποδοµή δηµόσιου κλειδιού, την οποία θα καλούµε PKI, είναι ένα σύνολο τεχνολογικών, νοµικών, και οργανωτικών δοµών οι οποίες προσφέρουν ένα ασφαλές πλαίσιο υποστήριξης των λειτουργιών που έχει η πατροπαράδοτη υπογραφή. Οι Υ Κ υλοποιούνται και διοικούνται από ιδιωτικούς ή/και δηµόσιους φορείς που έχουν την ευθύνη για την εύρυθµη λειτουργία των ηλεκτρονικών υπογραφών καθώς και τη διασφάλισή τους από κακή χρήση. Έτσι, η χρήση της ηλεκτρονικής υπογραφής διευκολύνεται και διευρύνεται και οι χρήστες διασφαλίζονται απέναντι στους άλλους µε τους οποίους συναλλάσσονται. Η ηλεκτρονική υπογραφή, µέσα από τις Υ Κ, πλέον εκπληρώνει τους στόχους της οι οποίοι είναι οι εξής: (α) Ταυτοποίηση προσώπων (authentication), δηλαδή η ηλεκτρονική υπογραφή αντιστοιχεί σε ένα ακριβώς άτοµο του οποίου τα στοιχεία είναι άρρηκτα συνδεδεµένα µε αυτή µέσα από τη λειτουργία της Υ Κ, (β) µη άρνηση τέλεσης πράξης (non-repudiation), δηλαδή η ύπαρξη της ηλεκτρονικής υπογραφής κάπου σηµαίνει, πέρα από κάθε αµφιβολία, ότι ο ιδιοκτήτης της έχει συναινέσει στο να γίνει κάτι, (γ) ακεραιότητα δεδοµένων (integrity), δηλαδή η ταύτιση του αποστελλόµενου αρχείου µε αυτό το οποίο έχει υπογραφεί ηλεκτρονικά, και (δ) εµπιστευτικότητα (confidentiality), δηλαδή απόκρυψη δεδοµένων έτσι ώστε να µπορεί να τα δει µόνο ο νόµιµος παραλήπτης. Η διασφάλιση των πιο πάνω στόχων κάνει, πλέον, την ηλεκτρονική υπογραφή ένα ικανοποιητικό υποκατάστατο της πατροπαράδοτης και επιτρέπει την τέλεση πράξεων ηλεκτρονικά και από απόσταση. Η πατροπαράδοτη υπογραφή είναι αδύνατον να µπει σε ψηφιακά δεδοµένα (τα οποία αποστέλλουµε όλοι µας Hellenic Open University: Technical Report HOU-CS-TR GR 6

7 καθηµερινά πια) και, επίσης, η χρήση της απαιτεί την παρουσία του υπογράφοντα στο µέρος που τελείται µία πράξη (π.χ. υπογραφή συµβολαίου). Ένα πρόσθετο πλεονέκτηµα της ψηφιακής υπογραφής είναι (όπως έχουµε πει) το ότι είναι πιο δύσκολο να πλαστογραφηθεί σε σχέση µε την πατροπαράδοτη υπογραφή λόγω της υπολογιστικής πολυπλοκότητας εύρεσης του κρυφού κλειδιού από το δηµόσιο. Επιπλέον, η ψηφιακή υπογραφή «δένεται» µε την ολότητα του ψηφιακού κειµένου, πράγµα που σηµαίνει ότι ο υπογράφων συµφωνεί µέχρι και µε τον τελευταίο χαρακτήρα του κειµένου ενώ η πατροπαράδοτη µπαίνει σε ένα σηµείο µόνο ενός εγγράφου, πράγµα που µπορεί να επιτρέψει στον υπογράφοντα να ισχυριστεί ότι κάτι προστέθηκε στο έγγραφο αφότου µπήκε η υπογραφή και, συνεπώς, να αρνηθεί ότι είχε γνώση γι αυτό. Για όλα όσα µιλήσαµε, υποστήριξη παρέχουν οι Υ Κ µε χρήση ειδικών ψηφιακών οντοτήτων που ονοµάζονται πιστοποιητικά (certificates) (δείτε, π.χ., [2]). Τα πιστοποιητικά έχουν ρόλο παρόµοιο µε αυτόν της ταυτότητάς µας και στόχος τους είναι να παρέχουν τη βεβαιότητα σε κάποιον που λαµβάνει την υπογραφή µας ότι είµαστε το πρόσωπο που πραγµατικά είναι συνδεδεµένο µε την ψηφιακή υπογραφή που έλαβε. Τα πιστοποιητικά αυτά δηµιουργούνται και συντηρούνται από ειδικούς οργανισµούς (που αποτελούν, βέβαια, κοµµάτι µιας Υ Κ) οι οποίοι ονοµάζονται Πάροχοι Υπηρεσιών Πιστοποίησης ή ΠΥΠ (Certification Service Providers ή CSPs) καθώς και Αρχές Πιστοποίησης (Certification Authorities ή CAs). Μια µικρογραφία της πιο πάνω λύσης (δηλαδή µια µικρής κλίµακας Υποδοµή ηµόσιου Κλειδιού) υλοποίησε και η ΠΛΗ10 στο ΕΑΠ, µε εξαίρεση την χρήση ηλεκτρονικών υπογραφών (η οποία είναι αρκετά εύκολο να υλοποιηθεί πλέον µετά και την εµπειρία από τον πρώτο χρόνο εφαρµογής κρυπτογραφίας για την ασφαλή επικοινωνία µεταξύ των µελών της Ο Π). Τη λύση αυτή θα περιγράψουµε σε επόµενες ενότητες του άρθρου. Θα κλείσουµε µε το να σηµειώσουµε ότι σύµφωνα µε την οδηγία 1999/93/EC της Ευρωπαϊκής Ένωσης, όλες οι χώρες µέλη της θα πρέπει να δηµιουργήσουν στο δηµόσιο τοµέα Υποδοµές ηµόσιου Κλειδιού που θα λειτουργούν µε γνώµονα τα όσα καθορίζει η οδηγία αυτή. Η οδηγία αυτή υπογράφτηκε στις 13 εκεµβρίου 1999 και δηµοσιεύτηκε (ξεκινώντας να ισχύει) στην επίσηµη εφηµερίδα των Ευρωπαϊκών Κοινοτήτων στις 19 Ιανουαρίου Σε σύνολο εννέα σελίδων, όπου διατυπώνονται 15 Άρθρα και υπάρχουν τρία παραρτήµατα µε διευκρινίσεις, γίνεται προσπάθεια από την οδηγία να σκιαγραφηθεί ένα γενικό πλαίσιο λειτουργίας των Hellenic Open University: Technical Report HOU-CS-TR GR 7

8 Υ Κ και τρόπου χρήσης των ηλεκτρονικών υπογραφών το οποίο να καλύπτει όσο το δυνατόν περισσότερες πτυχές του ζητήµατος. Ήδη στην Ελλάδα έχουν αρχίσει οι ετοιµασίες για τη δηµιουργία Υ Κ και, πιστεύουµε, ότι η όσο πιο γρήγορη εξοικείωση του Ελληνικού Ανοικτού Πανεπιστηµίου µε την τεχνολογία που δοκίµασε η θεµατική ενότητα ΠΛΗ 10 είναι µεγάλης σηµασίας για την οµαλή µετάβαση στο καθεστώς που καθορίζεται από την οδηγία της Ευρωπαϊκής Ένωσης. 3. Αντιπροσωπευτικά σχήµατα κρυπτογράφησης µηνυµάτων και ταυτοποίησης προσώπων Παρουσιάζονται συνοπτικά τα σχήµατα DES (Data Encryption Standard) και το σχήµα RSA (Rivest, Adleman, Shamir). Ο αναγνώστης που επιθυµεί να εµβαθύνει στη λειτουργία των κρυπταλγόριθµων αυτών (αλλά και στην επιστήµη της κρυπτογραφίας γενικότερα) παραπέµπεται στο πολύ καλό τεχνικό βιβλίο του Stinson [6] ή στο πιο κατανοητό, στον µη ειδικό αναγνώστη, βιβλίο του Schneier [5]. 3.1 Το σχήµα DES (Data Encryption Standard) Αυτή τη στιγµή υπάρχουν πολλές µέθοδοι κωδικοποίησης µηνυµάτων για την ασφαλή αποστολή τους. Ανάµεσά τους ξεχωρίζει το πρότυπο DES (Data Encryption Standard) το οποίο είναι µία µέθοδος κρυφού κλειδιού βασισµένη στη δοµή Fristel ([3]) και αποτελεί (ακόµη, παρά την ύπαρξη του νέου προτύπου AES) έναν από τους πιο πλατειά διαδεδοµένους τρόπους κρυπτογράφησης. Το πρότυπο αυτό έχει υιοθετηθεί από την Κυβέρνηση των Ηνωµένων Πολιτειών ([2]) αλλά και από πολλά κράτη και οργανισµούς διεθνώς. Η µέθοδος αυτή αναπτύχθηκε από την IBM, η οποία και παραχώρησε το δικαίωµα χρήσης της µεθόδου από τον οποιονδήποτε (φυσικά έχει καταχωρηθεί ως πατέντα της IBM), χωρίς πληρωµή δικαιωµάτων στην εταιρία. Η µέθοδος αυτή παρουσιάζει κάποιες αδυναµίες µαθηµατικής φύσεως, όσον αφορά την ασφάλεια που παρέχει, αλλά θεωρείται επαρκής για τις περισσότερες εµπορικές εφαρµογές (αλλά όχι για τις στρατιωτικές). Ολοκληρωµένα κυκλώµατα που υλοποιούν τη µέθοδο αυτή, µπορούν να αγοραστούν εύκολα στις Ηνωµένες Πολιτείες σε χαµηλή τιµή και πολλά πακέτα λογισµικού συµπεριλαµβάνουν τη µέθοδο αυτή στις δυνατότητες που προσφέρουν. Hellenic Open University: Technical Report HOU-CS-TR GR 8

9 Σύµφωνα µε το σχήµα DES, οι εµπλεκόµενοι στην επικοινωνία συµφωνούν σε ένα κλειδί, το οποίο και κρατούν µυστικό. Το κλειδί αυτό χρησιµοποιείται για την απόκρυψη όλων των µηνυµάτων προς αποστολή µέσα από ένα κανάλι στο οποίο µπορεί να υπάρχει ωτακουστής. Ο σκοπός, φυσικά, είναι ακόµα και αν µπορέσει ο ωτακουστής να αποκτήσει το µήνυµα, να µην µπορέσει να κατανοήσει το περιεχόµενό του, αφού δεν θα έχει το κλειδί. Η µέθοδος αυτή, στηρίζεται στην υπολογιστική δυσκολία που παρουσιάζεται σε έναν υποκλοπέα για να αποκρυπτογραφήσει το µήνυµα εάν δεν έχει το κλειδί, και πιο συγκεκριµένα από την υπολογιστική δυσκολία επίλυσης ενός συστήµατος µη γραµµικών Boolean εξισώσεων. Ο αλγόριθµος που υλοποιεί το DES δέχεται ως είσοδο ένα µήνυµα µήκους 64 δυαδικών ψηφίων «0» και «1» καθώς και ένα κλειδί µήκους 56 δυαδικών ψηφίων και παράγει ένα µήνυµα µήκους 64 ψηφίων που αποτελεί κωδικοποίηση του πρώτου µηνύµατος. Στην αρχή, εφαρµόζεται µια συγκεκριµένη αντιµετάθεση των ψηφίων του µηνύµατος και στη συνέχεια το αποτέλεσµα αυτής της αντιµετάθεσης χωρίζεται σε δύο µέρη µήκους 32 ψηφίων: που ονοµάζονται αριστερό και δεξί. Μετά, ο αλγόριθµος εκτελεί 16 φορές έναν κατάλληλο µετασχηµατισµό που χρησιµοποιεί τη λογική συνάρτηση XOR (Exclusive Or), µία ειδική συνάρτηση f, και διαφορετικά, κάθε φορά, υποσύνολα του αρχικού κλειδιού. Στο τέλος, το αποτέλεσµα του πιο πάνω µετασχηµατισµού, υπόκειται σε αντιµετάθεση των δυαδικών του ψηφίων η οποία, στην ουσία, αποκαθιστά τη σειρά των ψηφίων του αρχικού µηνύµατος, την οποία κατέστρεψε η αρχική αντιµετάθεση. Πιο αναλυτικά στοιχεία για τον DES θα παραθέσουµε στη συνέχεια, όταν θα εξετάσουµε τις πιο ισχυρές µεθόδους επίθεσης σε αυτόν, τη γραµµική και τη διαφορική κρυπτανάλυση. Μερικοί ερευνητές ισχυρίζονται ότι η επιλογή κλειδιού µήκους µόνο 56 bits εισαγάγει µια βασική αδυναµία στον αλγόριθµο, καθώς αυτός γίνεται ευάλωτος σε επιθέσεις, όπως αποκαλούνται, «ωµής βίας» (brute-force attacks). Οι επιθέσεις αυτού του είδους συνίστανται στη δοκιµή κάθε δυνατού κλειδιού ως προς το αν η κωδικοποίηση έχει γίνει µε αυτό το κλειδί ή όχι. Ως χαρακτηριστικό παράδειγµα µίας σχετικά συµφέρουσας υλοποίησης επίθεσης ωµής βίας µε τεχνολογία ολοκληρωµένων κυκλωµάτων υψηλής ολοκλήρωσης είναι η επίθεση του Wiener στον DES µε κλειδί 56 bits. Στην εργασία του περιγράφεται µία σχεδίαση σε επίπεδο λογικών πυλών µιας µηχανής κόστους δολαρίων (µε τα δεδοµένα του 1993) η οποία χρησιµοποιεί ειδικά DES ολοκληρωµένα κυκλώµατα τα οποία Hellenic Open University: Technical Report HOU-CS-TR GR 9

10 λειτουργούν παράλληλα µε σκοπό την εύρεση του σωστού κλειδιού. Κάθε ένα από αυτά τα ολοκληρωµένα κυκλώµατα περιέχει 16 στάδια συνδεδεµένα µε pipelining το κάθε ένα από τα οποία τελειώνει ένα βασικό υπολογισµό σε ένα παλµό ρολογιού που «τρέχει» στα 50Mhz. Ένα τέτοιο κύκλωµα µε γεµάτα τα 16 στάδια του pipeline, τελειώνει ένα ψάξιµο κλειδιού κάθε 20 nanoseconds. Το αποτέλεσµα είναι µία µαζικά παράλληλη µηχανή ικανή να ανακαλύψει ένα κλειδί 56 bits µέσα σε 3.5 ώρες εκτιµώµενο χρόνο. Τέτοιες µηχανές, όπως αυτή του Wiener, είναι πιά πραγµατοποιήσιµες όσον αφορά το κόστος κατασκευής τους και αποτελούν έναν πραγµατικό κίνδυνο για µήκη κλειδιών που πριν από λίγα χρόνια θεωρούντουσαν ασφαλή. 3.2 Το σχήµα RSA (Rivest, Adleman, Shamir) Στην ενότητα αυτή παρουσιάζεται συνοπτικά ένα πολύ δηµοφιλές και επιτυχηµένο σχήµα κρυπτογράφησης µηνυµάτων δηµόσιου κλειδιού που στηρίζεται στην υπολογιστική δυσκολία του προβλήµατος εύρεσης των πρώτων παραγόντων ενός µεγάλου φυσικού αριθµού. Το σχήµα αυτό αποτελεί δοµικό στοιχείο πολλών πρωτοκόλλων που έχουν σχεδιαστεί για πιστοποίηση προσώπων και για την ηλεκτρονική υπογραφή εγγράφων. Ονοµάζεται RSA, από τα αρχικά των επινοητών του Rivest, Shamir και Adleman ([4]). Το σχήµα RSA είναι εξαιρετικά απλό να περιγραφτεί και στηρίζεται στην υπολογιστική δυσκολία του ακόλουθου µαθηµατικού προβλήµατος: να βρεθούν οι πρώτοι παράγοντες µεγάλων φυσικών αριθµών. Από τη θεωρία αριθµών, κάθε φυσικός αριθµός µπορεί να γραφτεί ως γινόµενο πρώτων αριθµών (πρώτοι παράγοντες), όπου ένας φυσικός αριθµός είναι πρώτος εάν διαιρείται µόνο από τον εαυτό του και τον αριθµό 1. ιαισθητικά, είναι πιο εύκολο να πολλαπλασιάσουµε π.χ. τους αριθµούς και παρά να βρούµε τους πρώτους παράγοντες του αριθµού (οι οποίοι είναι οι 199 και 2089). Στην πρώτη περίπτωση, απλά εφαρµόζουµε επαναληπτικά τους γνωστούς κανόνες του πολλαπλασιασµού και µετά από ένα µικρό αριθµό βηµάτων (που εξαρτάται από το πόσα ψηφία έχουν οι αριθµοί) φθάνουµε στο αποτέλεσµα. Στη δεύτερη περίπτωση, φαίνεται ότι πρέπει να ψάξουµε µέσα σε µία «θάλασσα» φυσικών αριθµών και να ανακαλύψουµε µερικούς από αυτούς των οποίων το γινόµενο δίνει τον αρχικό αριθµό. Το πρόβληµα της παραγοντοποίησης αριθµών είναι ένα δύσκολο υπολογιστικά πρόβληµα, δηλαδή δεν έχει βρεθεί ακόµη Hellenic Open University: Technical Report HOU-CS-TR GR 10

11 γρήγορος αλγόριθµος που να το επιλύει και είναι µάλλον απίθανο να βρεθεί ποτέ τέτοιος αλγόριθµος. Το σχήµα RSA στηρίζεται ακριβώς σε αυτή την ιδιότητα αυτού του προβλήµατος. Έστω τώρα ότι κάποιος, π.χ. ο Α, επιθυµεί να λαµβάνει µυστικά µηνύµατα από άλλους ανθρώπους. Τότε κάνει τα εξής: αρχικά επιλέγει δύο µεγάλους (π.χ. 130 δεκαδικά ψηφία) πρώτους αριθµούς p και q (δηλαδή ο κάθε αριθµός διαιρείται µόνο από το 1 και τον εαυτό του). Αυτό είναι πολύ εύκολο να γίνει καθώς πάρχουν αλγόριθµοι οι οποίοι πολύ γρήγορα ανακαλύπτουν αριθµούς µε πολλά ψηφία οι οποίοι σχεδόν βέβαια είναι πρώτοι. ( εν θα πρέπει να συγχέεται αυτό το πρόβληµα, του εάν ένας αριθµός είναι πρώτος ή όχι, µε το πρόβληµα του να βρεθούν οι πρώτοι παράγοντες σε περίπτωση που ένας αριθµός δεν είναι πρώτος). Στη συνέχεια ο Α σχηµατίζει το γινόµενο των p και q: n = pq. Μετά βρίσκει δύο ειδικούς αριθµούς e και d, οι οποίοι σχετίζονται µε τους p και q. Ο αριθµός d είναι ένας οποιοσδήποτε ακέραιος που είναι συν-πρώτος (coprime) προς τον (p-1)(q-1) (coprime σηµαίνει ότι ο µέγιστος κοινός διαιρέτης τους είναι ο αριθµός 1). Ο ακέραιος e είναι ο αντίστροφος του d ως προς υπόλοιπα (modular inverse). Είναι δηλαδή τέτοιος ώστε να ισχύει ed = 1 mod (p-1)(q-1), όπου γενικά a = b mod c σηµαίνει ότι ο αριθµός (a-b) διαιρείται ακριβώς από τον αριθµό c. Το δηµοσιοποιηµένο κλειδί του Α αποτελείται από το ζεύγος (e,n) ενώ το µυστικό της κλειδί αποτελείται από το ζεύγος (d,n). Σηµειώνεται ότι το µυστικό κλειδί του Α µπορεί εύκολα να µαθευτεί εάν βρεθούν οι πρώτοι παράγοντες του n, οι αριθµοί p και q δηλαδή. Όµως, όπως είπαµε, αυτό είναι υπολογιστικά δύσκολο για µεγάλους αριθµούς n. Έστω, τώρα, ότι ο Β επιθυµεί να στείλει ένα µήνυµα στον Α, το οποίο και κωδικοποιεί µε µια ακολουθία από «0» και «1». Η ακολουθία αυτή µπορεί να αναπαρασταθεί και µε έναν δεκαδικό φυσικό αριθµό, έστω m. Ο Β στέλνει στον Α την παρακάτω, κωδικοποιηµένη έκδοση του m: m c = m e mod n. (1) Ο Α εφαρµόζει έναν αντίστοιχο µετασχηµατισµό τώρα ο οποίος, σύµφωνα µε την αριθµοθεωρία, ανακτά το µήνυµα του Β: m = m d c mod n. (2) Hellenic Open University: Technical Report HOU-CS-TR GR 11

12 Σηµειώνεται ότι ο µετασχηµατισµός αυτός απαιτεί τη χρήση του αριθµού d που είναι όµως γνωστός µόνο στον Α. Άρα ο Α µπορεί εύκολα να ανακτήσει το µήνυµα του Β, ενώ ένας ωτακουστής θα είχε στα χέρια του µόνο το κωδικοποιηµένο µήνυµα m c. Ο ωτακουστής δεν γνωρίζει το d και, επιπλέον, αν και γνωρίζει το n δεν µπορεί να ανακαλύψει γρήγορα τους παράγοντες p και q έτσι ώστε να µάθει και το d. Αν και µπορεί κανείς να παρατηρήσει ότι πιθανόν να υπάρχουν και άλλοι τρόποι να αποκωδικοποιήσει ο ωτακουστής το µήνυµα, δεν γνωρίζει κανείς σήµερα πώς θα µπορούσε να µοιάζει µία τέτοια προσέγγιση. Φαίνεται ότι ο µόνος τρόπος είναι η γνώση του d, η οποία γνώση όµως, όπως προκύπτει από τη Θεωρία Πολυπλοκότητας, είναι υπολογιστικά δύσκολο να προέλθει από την ανάλυση του n στους δύο πρώτους παράγοντες που το αποτελούν. 4. Το Γενικό Πλαίσιο της Έρευνας Η ερευνητική εργασία που παρουσιάζεται πραγµατοποιήθηκε µε τη συµµετοχή της Ο Π της Θεµατικής Ενότητας ΠΛΗ10 «Εισαγωγή στην Πληροφορική» του Ελληνικού Ανοικτού Πανεπιστηµίου, κατά τη διάρκεια του Ακαδηµαϊκού έτους και χρησιµοποιείται έκτοτε. 4.1 Λίγα λόγια για το Ελληνικό Ανοικτό Πανεπιστήµιο Το Ελληνικό Ανοικτό Πανεπιστήµιο είναι το 19 ο Ελληνικό Ανώτατο Εκπαιδευτικό Ίδρυµα. Η λειτουργία του καθορίζεται από το Ν.2552/97. Αποστολή του ΕΑΠ είναι η εξ αποστάσεως παροχή προπτυχιακής και µεταπτυχιακής εκπαίδευσης και επιµόρφωσης, µε την ανάπτυξη και αξιοποίηση κατάλληλου εκπαιδευτικού υλικού και µεθόδων διδασκαλίας. Στους σκοπούς του ΕΑΠ εντάσσεται η προαγωγή της επιστηµονικής έρευνας καθώς και η ανάπτυξη τεχνολογίας και µεθοδολογίας στο πεδίο της µετάδοσης της γνώσης από απόσταση. Κατά το ακαδηµαϊκό έτος το ΕΑΠ παρείχε 6 Προπτυχιακά Προγράµµατα Σπουδών (αντίστοιχα µε τα Τµήµατα των συµβατικών Πανεπιστηµίων) και 12 Μεταπτυχιακά Προγράµµατα Σπουδών. Τα Προγράµµατα αυτά παρακολουθούσαν περισσότεροι από φοιτητές. Σε κάθε Πρόγραµµα Σπουδών οι φοιτητές παρακολουθούν ένα αριθµό Θεµατικών Ενοτήτων. Κάθε Θεµατική Ενότητα αντιστοιχεί σε 3-4 µαθήµατα των συµβατικών Hellenic Open University: Technical Report HOU-CS-TR GR 12

13 Πανεπιστηµίων και οι φοιτητές που την παρακολουθούν υποχρεούνται να παραδώσουν 4-6 εργασίες (projects) και να συµµετέχουν σε τελικές εξετάσεις. Οι σπουδές στο ΕΑΠ οργανώνονται σε τµήµατα των 30 περίπου φοιτητών για κάθε Θεµατική Ενότητα. Το κάθε τµήµα έχει ένα Σύµβουλο Καθηγητή και φοιτητές από µία συγκεκριµένη γεωγραφική περιοχή. Οι Καθηγητές που διδάσκουν µία Θεµατική Ενότητα συγκροτούν την Οµάδα ιδακτικού Προσωπικού την οποία συντονίζει ο Συντονιστής της Θεµατικής Ενότητας (που είναι µέλος ΕΠ του ΕΑΠ). 4.2 Λίγα λόγια για τη Θεµατική Ενότητα ΠΛΗ10 Η Θεµατική Ενότητα ΠΛΗ10 «Εισαγωγή στην Πληροφορική» είναι µία από τις 3 Θεµατικές Ενότητες του 1 ου έτους του Προγράµµατος Σπουδών «Πληροφορική» της Σχολής Θετικών Επιστηµών και Τεχνολογίας. Οι άλλες 2 Θεµατικές Ενότητες του 1 ου έτους είναι η ΠΛΗ11 «Αρχές Τεχνολογίας Λογισµικού» και η ΠΛΗ12 «Μαθηµατικά για Πληροφορική Ι». Η ΠΛΗ10 είναι από τις µεγαλύτερες Θεµατικές Ενότητες σε αριθµό φοιτητών. Συγκεκριµένα, κατά το ακαδηµαϊκό έτος σε αυτή εγγράφηκαν 896 φοιτητές. Από αυτούς οι 720 την παρακολουθούσαν για πρώτη χρονιά και 176 την επαναλάµβαναν. Για το ακαδηµαϊκό έτος η ΠΛΗ10 είχε 31 τµήµατα φοιτητών όπως παρουσιάζονται στον πίνακα 1. Πίνακας 1: Τµήµατα ΠΛΗ10 το ακαδηµαϊκό έτος Περιοχές Αριθµός Τµηµάτων Αθήνα 13 Θεσσαλονίκη 6 Πειραιάς 3 Πάτρα 3 Λάρισα 2 Ξάνθη 2 Ηράκλειο 1 Ιωάννινα 1 ΣΥΝΟΛΟ Λίγα λόγια για την Ο Π της ΠΛΗ10 Τα 31 µέλη της Ο Π έχουν για λόγους οργάνωσης χωριστεί σε επιµέρους οµάδες ενός ή περισσοτέρων ατόµων µε συγκεκριµένους ρόλους µε σκοπό την καλύτερη οργάνωση της εκπαιδευτικής διαδικασίας. Έτσι στον Πίνακα 2 στο Παράρτηµα Α Hellenic Open University: Technical Report HOU-CS-TR GR 13

14 αναφέρονται οι οµάδες αυτές καθώς και συνοπτικά ο ρόλος που κάθε µια από αυτές διαδραµατίζει κάθε ακαδηµαϊκό έτος. Η οργάνωση της εκπαιδευτικής διαδικασίας στη διάρκεια ενός ακαδηµαϊκού έτους περιλαµβάνει κάποιες συγκεκριµένες ενέργειες που γίνονται από τις παραπάνω αναφερόµενες οµάδες συνήθως προς το Συντονιστή της Θ.Ε. που έχει τη γενικότερη ευθύνη συντονισµού των επιµέρους οµάδων ή/και το Βοηθό Συντονιστή, µεταξύ των µελών της κάθε οµάδας και τέλος µεταξύ των διαφόρων οµάδων και του συνόλου της Ο Π (Εικόνα 1). Συντονιστής ή/και Βοηθός Συντονιστή Οµάδα Τελικών / Επαναληπτικών Εξετάσεων Υπεύθυνος διαχείρισης forum Υπεύθυνος 1 ου Τόµου - Οµάδα 1 ης Γραπτής Εργασίας Υπεύθυνος 2 ου Τόµου - Οµάδα 2 ης Γραπτής Εργασίας Υπεύθυνος 3 ου Τόµου - Οµάδα 3 ης Γραπτής Εργασίας Υπεύθυνος 4 ου Τόµου - Οµάδα 4 ης Γραπτής Εργασίας Λοιπές οµάδες Οµάδα ιδακτικού Προσωπικού (Ο Π) Εικόνα 1: Η λειτουργική οργάνωση της ΠΛΗ10 όπου τα βελάκια δείχνουν την κατεύθυνση της επικοινωνίας Οι παραπάνω αναφερόµενες ενέργειες περιγράφονται αναλυτικά και µε χρονική αλληλουχία στους πίνακες 3 έως 6 στο Παράρτηµα Α και απαιτούν την επικοινωνία µεταξύ των µελών των διαφόρων οµάδων, του Συντονιστή, του Βοηθού Συντονιστή και του συνόλου της Ο Π. Η επικοινωνία αυτή συνήθως γίνεται είτε µε χρήση του forum είτε µε χρήση . Φυσικά εκτός των παραπάνω ενεργειών υπάρχουν ακόµα δεκάδες ενέργειες οι οποίες αφορούν επικοινωνία µεταξύ των µελών της Ο Π και ως παράδειγµα αναφέρουµε την αποστολή του αριθµού των φοιτητών κάθε ΣΕΠ που έχουν δικαίωµα να κατέλθουν στις τελικές εξετάσεις αρχικά και µετά στις επαναληπτικές εξετάσεις ώστε να γίνει σωστότερα ο συντονισµός των αιθουσών και των επιτηρητών των τελικών και επαναληπτικών εξετάσεων. Hellenic Open University: Technical Report HOU-CS-TR GR 14

15 4.4 Ανάγκες ασφαλούς επικοινωνίας µεταξύ των µελών της Ο Π Με όποιο τρόπο και αν γίνεται η επικοινωνία είτε µε χρήση του forum είτε µε χρήση είναι φανερό από τους πίνακες 3 έως 6 του Παραρτήµατος Α ότι συγκεκριµένες ενέργειες είναι πολύ σηµαντικές όπως οι ενέργειες µε α/α 1, 2, 3 και 5, 6, 7, 8 του πίνακα 3 καθώς και 1, 2, 3 του πίνακα 6 οι οποίες θα πρέπει να είναι ασφαλείς ώστε να µην υπάρξει πρόβληµα υποκλοπών ή διαρροής αυτών γεγονός που θα είχε ως συνέπεια την ακύρωση ολόκληρης της αντίστοιχης διαδικασίας (είτε γραπτής εργασίας είτε τελικών / επαναληπτικών εξετάσεων). 5. Προτεινόµενη οργάνωση στην ΠΛΗ10 Οι (ελάχιστες) ανάγκες, σύµφωνα µε τα αναφερόµενα στην παράγραφο 3.4, για ασφαλή επικοινωνία µεταξύ των µελών της ΠΛΗ10 (µέσω ή forum) είναι οι εξής: Σε επιπεδο Ο Π, δηλαδή µήνυµα που προορίζεται να αναγνωστεί από όλα τα µέλη της οµάδας και µόνον από αυτά. Σε επίπεδο οµάδων εργασίας, δηλαδή µήνυµα που προορίζεται να αναγνωστεί µόνο από τα µέλη της οµάδας εργασίας στα οποία απευθύνεται και µόνον από αυτά. Επιπρόσθετα, και αυτό είναι προαιρετικό, µπορεί να χρειάζεται και ταυτοποίηση του αποστολέα ενός µηνύµατος ώστε να αποφευχθούν περιπτώσεις πλαστοπροσωπίας (ηλεκτρονικές υπογραφές). Για τις ανάγκες ασφαλούς επικοινωνίας αρκεί η κατοχή δύο κρυφών κλειδιών από τα µέλη του οργανισµού: ένα µυστικό κλειδί για κάθε µέλος του οργανισµού και από ένα µυστικό κλειδί σε κάθε οµάδα εργασίας. Επίσης, πρέπει να υπάρχουν δηµοσιοποιηµένα και τα αντίστοιχα δηµόσια κλειδιά. Φυσικά, χρειάζεται και ένας κρυπταλγόριθµος δηµόσιου κλειδιού κλειδιού, όπως είναι ο RSA. Για τις ανάγκες της ταυτοποίησης αποστολέα, µπορεί να χρησιµοποιηθεί πάλι ο ίδιος κρυπταλγόριθµος όπως είδαµε πιο πάνω. Το προτεινόµενο µήκος κλειδιού είναι 1024 bits. Συνοψίζοντας: Κάθε µέλος της ΠΛΗ10 (Ο Π) να έχει το δικό του µυστικό και δηµόσιο κλειδί (για λόγους ταυτοποίησης προσώπων και µυστικής επικοινωνίας ένας προς ένα µεταξύ των µελών της Ο Π). Hellenic Open University: Technical Report HOU-CS-TR GR 15

16 Κάθε οµάδα εργασίας έχει το δικό της µυστικό και δηµόσιο κλειδί (για λόγους µυστικής επικοινωνίας µεταξύ µόνο των µελών της οµάδας). Συνεπώς, κάθε µέλος της Ο Π θα πρέπει να έχει στην κατοχή του δύο µυστικά κλειδιά και να υπάρχουν δηµοσιοποιηµένα (π.χ. στο forum, σε ένα ειδικά γι αυτό το σκοπό δηµιουργηµένο θέµα συζήτησης) τα αντίστοιχα δύο δηµόσια κλειδιά (προσωπικό και οµάδας). 6. Γενικά για το λογισµικό PGP Το PGP (συντοµογραφία που παράγεται από τα πρώτα γράµµατα της πλήρους ονοµασίας του Pretty Good Privacy) αποτελεί µια ολοκληρωµένη κρυπτογραφική εφαρµογή που επινοήθηκε και υλοποιήθηκε, αρχικά, από τον Phil Zimmerman. Η εφαρµογή αυτή έχει στόχο την υποστήριξη ασφαλούς προσωπικής επικοινωνίας, µέσα από τις δυνατότητές του για κρυπτογράφηση αρχείων, χρήση ηλεκτρονικών υπογραφών, πιστοποίησης προσώπων (και µάλιστα µε χρήση CA s ή Certificate Authorities) όπως και επίσης αυτόµατης κρυπτογράφησης µηνυµάτων που στέλνονται από τα λογισµικά υποστήριξης . Εµάς θα µας απασχολήσει η πρώτη λειτουργία κυρίως. Κεντρικής σηµασίας οντότητα στο PGP, όπως και σε κάθε σύστηµα ασφαλούς επικοινωνίας µε χρήση κρυπταλγόριθµων δηµόσιου κλειδιού, είναι το σύνολο των δηµοσιοποιηµένων κλειδιών των εµπλεκοµένων σε ασφαλή επικοινωνία µεταξύ τους (όπως είναι και η Ο Π µας). Η λίστα αυτή, που την έχει στην κατοχή του στην τοπική εγκατάσταση του PGP κάθε εµπλεκόµενος, ονοµάζεται keyring και περιέχει τα δηµόσια κλειδιά των χρηστών που εµπιστεύεται κάθε χρήστης και που θέλει να τους στέλνει κρυπτογραφηµένα αρχεία/µηνύµατα. Κάθε κλειδί που προστίθεται στην λίστα είναι δυνατό να φέρει έναν από τους εξής χαρακτηρισµούς: Απολύτως Έµπιστο (Completely Trusted) (εδώ εντάσσονται όλα τα µέλη της Ο Π) Μερικώς Έµπιστο (Marginally Trusted) (άτοµα εκτός Ο Π, πιθανότατα εντός ΕΑΠ, για τα οποία δεν έχουµε επαρκείς αποδείξεις ότι είναι αυτά που ισχυρίζονται ότι είναι) Hellenic Open University: Technical Report HOU-CS-TR GR 16

17 Μη Έµπιστο (Untrusted) (λογικά δεν πρέπει να εντάσσονται τέτοια κλειδιά στο keyring) Άγνωστο (Unknown) (επίσης, λογικά, δεν εντάσσονται τέτοια κλειδιά στο keyring) Κεντρικής σηµασίας ιδεατή οντότητα στο PGP (και, γενικότερα, σε οργανώσεις ασφάλειας µε χρήση κρυπτογραφίας δηµόσιου κλειδιού, όπου απαιτείται η έννοια της αµοιβαίας εµπιστοσύνης µεταξύ των εµπλεκοµένων) είναι το Web of Trust (ιστός εµπιστοσύνης) που, βέβαια, δεν έχει να κάνει µε το γνωστό µας Web αλλά είναι µια κοινότητα από εµπλεκόµενους σε επικοινωνία όπου η έννοια της εµπιστοσύνης µεταφέρεται µε την µεταβατικότητα (δηλαδή ο Α εµπιστεύεται τον Β και ο Β εµπιστεύεται τον Γ τότε ο Α µπορεί να εµπιστευτεί τον Γ Προσοχή! Το εάν η έννοια της εµπιστοσύνης είναι ή πρέπει να είναι µεταβατική είναι µεγάλο φιλοσοφικό αλλά και τεχνικό θέµα που δεν θα µας απασχολήσει!). Συνεπώς, το PGP δίνει τη δυνατότητα σε ένα χρήστη να υπογράψει το keyring του (που αποτελείται από δηµόσια κλειδιά ατόµων που εµπστεύεται και εγγυάται για την ταυτότητά τους) και να το στείλει σε άλλους. Αυτοί, εάν εµπιστεύονται τον χρήση που τους έστειλε το keyring του τότε (µε βάση τη µεταβατικότητα που δεχτήκαµε) εµπιστεύονται και τους χρήστες των οποίων τα δηµόσια κλειδιά βρίσκονται στο keyring. Έτσι, µέσα από τη λειτουργία της ανταλλαγής υπογεγραµµένων keyrings σχηµατίζεται, σιγάσιγά, ένας ο ιστός εµπιστοσύνης τον οποίο αναφέραµε πιο πάνω. (Προφανώς αυτή η διάδοση της εµπιστοσύνης δεν επαρκεί για κρίσιµες εφαρµογές, όπως π.χ. αυτές του ηλεκτρονικού εµπορίου. Σε αυτές τις εφαρµογές είναι η αναγκαία η ύπαρξη µιας υποδοµής δηµόσιου κλειδιού µε πιστοποίηση ταυτότητας και υπηρεσίες κρυπτογράφησης από Certification Authorities.) 7. Εγκαθιστώντας το λογισµικό PGP Η τρέχουσα έκδοση του PGP (κατά την Ακαδηµαϊκή χρονιά ), η έκδοση 8.0.3, παρέχεται µε δύο τρόπους: είτε δωρεάν είτε µε αγορά άδειας χρήσης. Η δωρεάν έκδοση είναι, φυσικά, περιορισµένων δυνατοτήτων σε σχέση µε την έκδοση µε άδεια χρήσης. Όµως η δωρεάν έκδοση συµπεριλαµβάνει ακριβώς αυτά τα χαρακτηριστικά που χρειάζονται για τις ανάγκες ασφαλούς επικοινωνίας στα πλαίσια της ΠΛΗ10 και, γενικότερα, οποιασδήποτε µικρής, κλειστής οµάδας χρηστών µε ύπαρξη εµπιστοσύνης µεταξύ των µελών της. Η έκδοση αυτή διανέµεται Hellenic Open University: Technical Report HOU-CS-TR GR 17

18 από την ιστοσελίδα της εταιρείας που υποστηρίζει το λογισµικό PGP. Υπάρχει, επίσης, στη διανοµή πλήρης και πολυσέλιδη τεκµηρίωση χρήσης του λογισµικού. Η εγκατάστασή του είναι πολύ απλή αλλά υπάρχει ένα σηµείο προσοχής. Όταν ζητήσει το λογισµικό ποια components επιθυµεί ο χρήστης να εγκατασταθούν στον υπολογιστή του, δεν θα πρέπει να επιλεγούν components που αλληλεπιδρούν µε τα λογισµικά λήψης και αποστολής (outlook, Eudora κλπ.). Σε αντίθετη περίπτωση, είναι πιθανό να επηρρεαστούν βασικά δικτυακά components των WINDOWS που έχουν να κάνουν µε το πρωτόκολλοtcp/ip. Γενικά, δεν είναι και αναγκαία η παρεµβολή του PGP στα λογισµικά και, συνεπώς, δεν υπάρχει λόγος να γίνει η εγκατάσταση των σχετικών components του λογισµικού. Στη συνέχεια, θα πρέπει να δηµιουργηθούν τα κλειδιά (θα σας οδηγήσουν οι οθόνες του λογισµικού δείτε και τις σχετικές οδηγίες του επισυναπτόµενου εγχειριδίου). Εδώ πρέπει να δοθεί πολύ προσοχή. Προτείνονται τα εξής: (Για µυστική επικοινωνία µεταξύ δύο ατόµων και ηλεκτρονικές υπογραφές) Κάθε ένα από τα µέλη της Ο Π δηµιουργεί το δικό του ζεύγος κλειδιών (µε χρήση του passphrase, όπως θα δείτε). Θα ήταν καλό να προτιµηθούν RSA κλειδιά 1024 bits (ότι µέγεθος και να χρησιµοποιηθεί, πάντως, θα πρέπει να είναι κοινό για όλους). Τα κλειδιά αυτά αποθηκευονται σε δύο χωριστά αρχεία: C:\Documents and Settings\Yannis\My Documents\PGP\pubring.pkr C:\Documents and Settings\Yannis\My Documents\PGP\secring.skr Η διαδικασία εγκατάστασης κλειδιών δεν ρωτά για το που πρέπει να αποθηκεύσει τα κλειδιά αλλά τα αποθηκεύει αυτόµατα στην περιοχή του χρήστη Yannis στην περίπτωση ενός από τους γράφοντες. Το αρχείο pubring.pkr είναι αυτό που θα πρέπει να διανεµηθεί σε κάθε έναν από αυτούς που θα θέλουν να µιλήσουν µυστικά µε τον ιδιοκτήτη του αντίστοιχου µυστικού κλειδιού. Το άλλο αρχείο, το µυστικό κλειδί, είναι σε κρυπτογραφηµένη µορφή (µε βάση το passphrase) και δεν πρέπει να διανέµεται. Το αρχείο pubring.pkr τοποθετείται στο τοπικό keyring κάθε χρήστη, όπως είπαµε. Τα κλειδιά αυτά, στα πλαίσια της Ο Π, µπορει να τα κατασκευάσει ο καθένας στον υπολογιστή του και να αναρτήσει το pubring.pkr στο χώρο συζήτησης της Ο Π (ή να το κοινοποιήσει στην Ο Π Hellenic Open University: Technical Report HOU-CS-TR GR 18

19 µε ) έτσι ώστε να το λάβουν όλοι και να τοποθετήσουν τα αντίστοιχα δηµόσια κλειδιά στα keyrings τους. Χρειάζεται, όµως, λίγη προσοχή. Η πιο σωστή διαδικασία θα ήταν να έρχεται κάθε µέλος της Ο Π σε επαφή µε ένα έµπιστο πρόσωπο (Certification Authority τεχνικά) που γνωρίζει όλα τα µέλη της Ο Π (π.χ. ο συντονιστής της ΠΛΗ 10), προσκοµίζοντάς του µία δισκέτα που περιέχει το δηµόσιο κλειδί του. Τότε το έµπιστο πρόσωπο µπορεί εύκολα να πιστοποιήσει (καθώς έχει µπροστά του το µέλος της Ο Π) το ότι το δηµόσιο κλειδί στη δισκέτα είναι άρρηκτα δεµένο µε τον προσκοµίζοντα το κλειδί. Όµως µεταξύ των µελών της Ο Π ίσως να είναι αρκετά ασφαλής και η ανάρτηση (από απόσταση) των δηµόσιων κλειδιών εκτός εάν υπάρχει σοβαρή υπόνοια ότι κάποιος εκτός Ο Π θα επιχειρήσει πλαστοπροσωπία αν και, πιθανότατα, θα γίνει άµεσα αντιληπτός λόγω του µικρού αριθµού των µελών µιας Ο Π του ΕΑΠ. (Σε επίπεδο ασφαλούς επικοινωνίας µεταξύ µελών µιας οµάδας) Ένας εκπρόσωπος της οµάδας που έχει οριστεί εντός Ο Π ενεργοποιεί τη διαδικασία που περιγράφτηκε πιο πάνω. Στο τέλος, ο εκπρόσωπος αυτός απλά µοιράζει (µε προσωπική συνάντηση κατά προτίµηση) το secring.skr καθώς και την passphrase στα µέλη της οµάδας µόνο. Το pubring,pkr µπορεί να δηµοσιοποιηθεί στο forum ώστε να στείλει κάποιος µήνυµα που επιθυµεί να διαβαστεί µόνο από τα µέλη της οµάδας. Εναλλακτικά, µπορεί να γίνει µια συνάντηση των µελών της οµάδας µε θέµα τη δηµιουργία του ζεύγους κλειδιών (αυτό είναι πιο ασφαλές). Αφού γίνουν τα πιο πάνω, µε χρήση του component PGPmail (βρίσκεται στο µενού STARTΤPGP) µπορεί να γίνει κρυπτογράφηση και αποκρυπτογράφηση αρχείων όπως, επίσης, και ένθεση σε αυτά ηλεκτρονικής υπογραφής που ταυτοποιεί µοναδικά τον υπογράφοντα. 8. Στοιχεία από τη χρήση ασφαλούς επικοινωνίας Η χρήση του PGP κατά το ακαδηµαϊκό έτος έδωσε γενικότερα ασφάλεια στις επικοινωνίες όλων των ειδών µεταξύ των µελών της Ο Π της ΠΛΗ10. Έτσι εκτός των αναφεροµένων προηγουµένως αναγκών για ασφαλή επικοινωνία όπου αλλού κρίθηκε από τους συναδέλφους η ανάγκη για ασφάλεια η επικοινωνία αυτή έγινε µέσα από το PGP. Hellenic Open University: Technical Report HOU-CS-TR GR 19

20 Προβλήµατα που δηµιουργήθηκαν ήταν µόνο στην αρχική εγκατάσταση της εφαρµογής και µόνο σε 3 από τους 31 συναδέλφους τα οποία αντιµετωπίστηκαν άµεσα. Κανένα άλλο πρόβληµα δεν δηµιουργήθηκε κατά τη διάρκεια του ακαδηµαϊκού έτους και γενικότερα η αίσθηση όλων των συναδέλφων είναι ότι η κωδικοποίηση αλλά και αποκωδικοποίηση των µηνυµάτων δεν είναι ιδιαίτερα χρονοβόρα ούτε κουραστική. Τα στοιχεία από τη χρήση κωδικοποιηµένων και µη µηνυµάτων παρουσιάζονται στον πίνακα 7 στο Παράρτηµα Α δείχνουν ότι µπορεί τα συνολικά ποσοστά των κωδικοποιηµένων µηνυµάτων να είναι µικρά αλλά για τα µηνύµατα αυτά δεν παρέχεται εναλλακτική δυνατότητα και τα προηγούµενα χρόνια αναγκαστικά η επικοινωνία γινόταν χωρίς κωδικοποίηση και πάντα µε τον κίνδυνο υποκλοπής. Γ 47% A 39% B 14% Εικόνα 2: Ποσοστό µηνυµάτων στην ΠΛΗ10 Συνολικά πάντως το 22,8% των µηνυµάτων που ανταλλάχθηκαν µε χρήση ανάµεσα στα µέλη της Ο Π υπήρξε ανάγκη να είναι κρυπτογραφηµένα για λόγους ασφαλείας. Το ποσοστό αυτό δεν αντιστοιχεί στο σύνολο της επικοινωνίας µια και ένα µεγάλο µέρος της συζήτησης της Ο Π γίνεται στο forum της Ο Π στο οποίο υπάρχουν συνολικά περίπου µηνύµατα. Η συζήτηση στο forum αφορά θέµατα της Ο Π που δεν έχουν κάποια διαβάθµιση ασφάλειας, άρα δεν υπάρχει ανάγκη Hellenic Open University: Technical Report HOU-CS-TR GR 20

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 12

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι ΠΛΗ 12 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 12 AΚΑΔΗΜΑΪΚΟ ΕΤΟΣ 2013 2014 Πριν αρχίσετε τη μελέτη του

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ Ψηφιακά Συστήµατα ΠΛΗ 21 [http://edu.eap.gr/pli/pli21/students.htm] ΠΑΤΡΑ 2013 Πριν αρχίσετε τη µελέτη του έντυπου αυτού, είναι απαραίτητο

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ " ΜΑΘΗΜΑΤΙΚΑ Ι " ΠΛΗ 12

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ  ΜΑΘΗΜΑΤΙΚΑ Ι  ΠΛΗ 12 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ " ΜΑΘΗΜΑΤΙΚΑ Ι " ΠΛΗ 12 AΚΑΔΗΜΑΪΚΟ ΕΤΟΣ 2009-2010 Πριν αρχίσετε τη μελέτη του έντυπου αυτού, είναι

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Tεχνητή Νοημοσύνη Εφαρμογές

Tεχνητή Νοημοσύνη Εφαρμογές ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ Tεχνητή Νοημοσύνη Εφαρμογές ΠΛΗ31 ΠΑΤΡΑ 2003 Πριν αρχίσετε τη μελέτη του έντυπου αυτού, είναι απαραίτητο να διαβάσετε προσεκτικά τον

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 12

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗ Ι ΠΛΗ 12 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 2 AΚΑΔΗΜΑΪΚΟ ΕΤΟΣ 202 203 Πριν αρχίσετε τη μελέτη του έντυπου

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA)

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) ρ. Σπύρος Μπόλης Αθήνα 24/04/2012 1 H GUnet Αστική, μη κερδοσκοπική Εταιρεία Μέλη όλα τα Ακαδημαϊκά Ιδρύματα Σκοποί : Συντονισμός, ανάπτυξη,

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Θεµατική Ενότητα ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Ακαδηµαϊκό Έτος 2006 2007 Γραπτή Εργασία #2 Ηµεροµηνία Παράδοσης 28-0 - 2007 ΠΛΗ 2: Ψηφιακά Συστήµατα ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΛΥΣΕΙΣ Άσκηση : [5 µονάδες] Έχετε στη

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

ΔΡΑΣΗ 3: «Ανάπτυξη και Λειτουργία Δικτύου Πρόληψης και Αντιµετώπισης φαινοµένων της Σχολικής Βίας και Eκφοβισµού»

ΔΡΑΣΗ 3: «Ανάπτυξη και Λειτουργία Δικτύου Πρόληψης και Αντιµετώπισης φαινοµένων της Σχολικής Βίας και Eκφοβισµού» «Ανάπτυξη και Λειτουργία Δικτύου Πρόληψης και Αντιµετώπισης φαινοµένων της Σχολικής Βίας και Eκφοβισµού» ΔΡΑΣΗ 3: Ενηµέρωση- επιµόρφωση εκπαιδευτικών στη διάγνωση, πρόληψη και αντιµετώπιση των φαινοµένων

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ. Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο:

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ. Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο: https://e-gram.teilam.gr/unistudent Ειδικά οι πρωτοετείς μεταβαίνουν στον σύνδεσμο

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

ΕΞΑΣΦΑΛΙΣΗ ΑΔΕΙΑΣ ΓΙΑ ΔΙΕΞΑΓΩΓΗ ΕΡΕΥΝΑΣ ΣΕ ΔΗΜΟΣΙΑ ΣΧΟΛΕΙΑ

ΕΞΑΣΦΑΛΙΣΗ ΑΔΕΙΑΣ ΓΙΑ ΔΙΕΞΑΓΩΓΗ ΕΡΕΥΝΑΣ ΣΕ ΔΗΜΟΣΙΑ ΣΧΟΛΕΙΑ ΕΞΑΣΦΑΛΙΣΗ ΑΔΕΙΑΣ ΓΙΑ ΔΙΕΞΑΓΩΓΗ ΕΡΕΥΝΑΣ ΣΕ ΔΗΜΟΣΙΑ ΣΧΟΛΕΙΑ Η εξασφάλιση άδειας από το Υπουργείο Παιδείας και Πολιτισµού (ΥΠΠ) είναι απαραίτητη για τη διεξαγωγή έρευνας σε δηµόσια σχολεία οποιασδήποτε βαθµίδας.

Διαβάστε περισσότερα

1 Παραστατικών Πωλήσεων

1 Παραστατικών Πωλήσεων Version 2.4.0.0 Κινήσεις 1 Παραστατικών Πωλήσεων Κινήσεις Πωλήσεις Παραστατικά Πωλήσεων Στην αναζήτηση των παραστατικών πωλήσεων πραγµατοποιήθηκε προσθήκη ενός πλήκτρου το οποίο γίνεται ενεργό µόνο για

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο χρήστη µέσω υπολογιστή άνετα γρήγορα και φτηνά. Για να

Διαβάστε περισσότερα

http://kesyp.didefth.gr/ 1

http://kesyp.didefth.gr/ 1 248_Τµήµα Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης, Ηράκλειο Προπτυχιακό Πρόγραµµα Σκοπός του Τµήµατος Εφαρµοσµένων Μαθηµατικών είναι η εκαπαίδευση επιστηµόνων ικανών όχι µόνο να υπηρετήσουν και να

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

αντισταθµίζονται µε τα πλεονεκτήµατα του άλλου, τρόπου βαθµολόγησης των γραπτών και της ερµηνείας των σχετικών αποτελεσµάτων, και

αντισταθµίζονται µε τα πλεονεκτήµατα του άλλου, τρόπου βαθµολόγησης των γραπτών και της ερµηνείας των σχετικών αποτελεσµάτων, και 1. ΕΙΣΑΓΩΓΗ Όλα τα είδη ερωτήσεων που αναφέρονται στο «Γενικό Οδηγό για την Αξιολόγηση των µαθητών στην Α Λυκείου» µπορούν να χρησιµοποιηθούν στα Μαθηµατικά, τόσο στην προφορική διδασκαλία/εξέταση, όσο

Διαβάστε περισσότερα

Το µάθηµα Ηλεκτρονική ηµοσίευση

Το µάθηµα Ηλεκτρονική ηµοσίευση Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας Ιόνιο Πανεπιστήµιο Το µάθηµα Ηλεκτρονική ηµοσίευση Σαράντος Καπιδάκης Επικοινωνία Σαράντος Καπιδάκης Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής ηµοσίευσης sarantos@ionio.gr

Διαβάστε περισσότερα

Εύδοξος Δήλωση Συγγραμμάτων

Εύδοξος Δήλωση Συγγραμμάτων Εύδοξος Δήλωση Συγγραμμάτων Το πρόγραμμα «Εύδοξος» αφορά στη διανομή Συγγραμμάτων των Τεχνολογικών και Πανεπιστημιακών Ιδρυμάτων της Επικράτειας. Στόχος του Πληροφοριακού Συστήματος (ΠΣ) της Δράσης είναι

Διαβάστε περισσότερα

5.1 Θεωρητική εισαγωγή

5.1 Θεωρητική εισαγωγή ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ - ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 5 ΚΩ ΙΚΟΠΟΙΗΣΗ BCD Σκοπός: Η κατανόηση της µετατροπής ενός τύπου δυαδικής πληροφορίας σε άλλον (κωδικοποίηση/αποκωδικοποίηση) µε τη µελέτη της κωδικοποίησης BCD

Διαβάστε περισσότερα

"Εισαγωγή στην Πληροφορική"

Εισαγωγή στην Πληροφορική ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ "Εισαγωγή στην Πληροφορική" ΠΛΗ 10 Έκδοση 1 η (Σεπτέμβριος 2013) ΠΑΤΡΑ 2013 Αγαπητοί φοιτητές, Έχετε στα χέρια σας την 1 η έκδοση του

Διαβάστε περισσότερα

ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ ΨΗΦΙΑΚΗ ΛΟΓΙΚΗ ΣΧΕ ΙΑΣΗ

ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ ΨΗΦΙΑΚΗ ΛΟΓΙΚΗ ΣΧΕ ΙΑΣΗ Τεχνολογικο Εκπαιδευτικο Ιδρυµα Πελοποννησου Σχολη Τεχνολογικων Εφαρµογων Τµηµα Μηχανικων Πληροφορικης τ.ε. ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ ΨΗΦΙΑΚΗ ΛΟΓΙΚΗ ΣΧΕ ΙΑΣΗ Εξάµηνο: Α ιδάσκων: Γιάννης Λιαπέρδος ιάρκεια

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Εξ αποστάσεως Εκπαίδευση Ενηλίκων: Θέµατα και Ζητήµατα. της Πολυµορφικότητας. Αντώνης Λιοναράκης Επικ. Καθηγητής, ΕΑΠ

Εξ αποστάσεως Εκπαίδευση Ενηλίκων: Θέµατα και Ζητήµατα. της Πολυµορφικότητας. Αντώνης Λιοναράκης Επικ. Καθηγητής, ΕΑΠ Εξ αποστάσεως Εκπαίδευση Ενηλίκων: Θέµατα και Ζητήµατα ευτέρα 17 εκεµβρίου 2007 ΤΕΙ Λαµίας Η εξ αποστάσεως Εκπαίδευση και η έννοια της Πολυµορφικότητας Αντώνης Λιοναράκης Επικ. Καθηγητής, ΕΑΠ Έρευνα (2007),

Διαβάστε περισσότερα

Προσδιορισμός εγκυρότητας παραστατικών

Προσδιορισμός εγκυρότητας παραστατικών Προσδιορισμός εγκυρότητας παραστατικών Βασίλης Πρεβελάκης AEGIS RESEARCH Ένα μεγάλο πρόβλημα που υπάρχει στην Ελληνική αγορά είναι αυτό των πλαστών παραστατικών και συγκεκριμένα τιμολογίων, αποδείξεων

Διαβάστε περισσότερα

Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ. Περιγραφή Μαθήματος. Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD

Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ. Περιγραφή Μαθήματος. Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Περιγραφή Μαθήματος Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Αντικείμενο Μαθήματος Η εκμάθηση των βασικών αρχών λειτουργίας και

Διαβάστε περισσότερα

Πρακτική Άσκηση. Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6

Πρακτική Άσκηση. Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6 Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6 Με το κεφάλαιο αυτό ολοκληρώνεται το ταχύρυθµο πρόγραµµα επιµόρφωσης των εκπαιδευτικών, δίνοντας παραδείγµατα εφαρµογών των τεχνολογιών πληροφορικής και επικοινωνιών, αναζήτησης πληροφοριών

Διαβάστε περισσότερα

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΫΠΟΘΕΣΕΙΣ ΝΟΜΙΚΗΣ ΑΣΦΑΛΕΙΑΣ ΜΙΝΑ ΖΟΥΛΟΒΙΤΣ ΔΙΚΗΓΟΡΟΣ LL.M ΔΙΚΑΙΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΗΛ. ΕΠΙΚΟΙΝΩΝΙΩΝ minazoulovits@phrlaw.gr ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Προσωπικά Δεδοµένα «κάθε πληροφορία

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΑΜΗΝΟ Η ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΟΙΤΗΤΗ : ΜΟΣΧΟΥΛΑ ΟΛΓΑ ΑΡΙΘΜΟΣ ΜΗΤΡΩΟΥ : 30/02 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΣΥΝΕ ΡΙΩΝ ΜΕ ΧΡΗΣΗ

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΕΙΩΝ

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΕΙΩΝ Πρόσκληση υποβολής απόψεων σχετικά µε τις Ηλεκτρονικές Υπογραφές σε θέµατα που άπτονται της Παροχής Υπηρεσιών Πιστοποίησης και της Εθελοντικής ιαπίστευσης. ΣΗΜΕΙΩΣΗ Το παρόν κείµενο καταρτίστηκε από την

Διαβάστε περισσότερα

ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ

ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΒΡΑΧΥΧΡΟΝΙΑ ΙΚΑΙΩΜΑΤΑ ΕΞΑΓΩΓΩΝ ΜΕΣΩ ΤΩΝ ΙΑΣΥΝ ΕΣΕΩΝ Συνοπτικό Εγχειρίδιο Χρήσης Νεα Σµύρνη, Φεβρουάριος

Διαβάστε περισσότερα

«Εύδοξος» - Δήλωση Συγγραμμάτων

«Εύδοξος» - Δήλωση Συγγραμμάτων «Εύδοξος» - Δήλωση Συγγραμμάτων Το πρόγραμμα «Εύδοξος» αφορά στη διανομή Συγγραμμάτων των Τεχνολογικών και Πανεπιστημιακών Ιδρυμάτων της Επικράτειας. Στόχος του Πληροφοριακού Συστήματος (ΠΣ) της Δράσης

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%)

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΧΑΝΙΩΝ ΔΗΜΟΣ ΠΛΑΤΑΝΙΑ ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ ΤΠΕ «Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens» Αρ. Πρωτοκόλλου:

Διαβάστε περισσότερα