Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική»"

Transcript

1 Technical Report HOU-CS-TR GR Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική» Γιάννης Σταµατίου, Χρήστος Πιερρακέας, Μιχάλης Ξένος

2

3 Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική» Γιάννης Σταµατίου 2,3,4, Χρήστος Πιερρακέας 1, Μιχάλης Ξένος 1,3 1 Ελληνικό Ανοικτό Πανεπιστήµιο, Σχολή Θετικών Επιστηµών και Τεχνολογίας 2 Πανεπιστήµιο Αιγαίου, Τµήµα Μαθηµατικών, Καρλόβασι, Σάµος 3 Ερευνητικό Ακαδηµαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών 4 Κοινή Ερευνητική Οµάδα για την Ασφάλεια Τηλεπικοινωνιακών και Πληροφοριακών Συστηµάτων (Πανεπιστήµιο Αιγαίου και Οικονοµικό Πανεπιστήµιο Αθηνών) i.stamatiu@eap.gr, pierrakeas@eap.gr, xenos@eap.gr Περίληψη: Στο άρθρο αυτό γίνεται µια πρώτη προσπάθεια αποτύπωσης των αναγκών, των τρόπων αντιµετώπισής τους και των αποτελεσµάτων µε στόχο την ασφαλή επικοινωνία µεταξύ των µελών των Οµάδων ιδακτικού Προσωπικού (Ο Π) του Ελληνικού Ανοικτού Πανεπιστήµιου. Στο άρθρο παρουσιάζεται η φιλοσοφία της προτεινόµενης λύσης, τεκµηριώνεται επιστηµονικά η προτεινόµενη λύση και παρουσιάζονται στοιχεία από την εφαρµογή της για τις ανάγκες ασφαλούς επικοινωνίας των 31 µελών της Ο Π της Θεµατικής Ενότητας «Εισαγωγή στην Πληροφορική» του Προγράµµατος Σπουδών «Πληροφορική» της Σχολής Θετικών Επιστηµών και Τεχνολογίας του Ελληνικού Ανοικτού Πανεπιστηµίου (ΕΑΠ). 1. Εισαγωγή Στο άρθρο αυτό παρουσιάζεται η χρήση της κρυπτογραφικά ασφαλούς επικοινωνίας ανάµεσα στα µέλη της Ο Π της Θεµατικής Ενότητας «Εισαγωγή στην Πληροφορική». Η συγκεκριµένη Θεµατική Ενότητα έχει το µεγαλύτερο αριθµό φοιτητών και διδασκόντων, αλλά και το µεγαλύτερο ποσοστό διακοπής φοίτησης (dropout rate) [8]. Στη συγκεκριµένη Θεµατική Ενότητα τα µέλη της Ο Π χρειάζεται να ανταλλάσσουν µηνύµατα τα οποία σε µεγάλο ποσοστό πρέπει να είναι εξασφαλισµένο ότι δεν θα διαδοθούν πέρα από τα πλαίσια της Ο Π. Από την άλλη Hellenic Open University: Technical Report HOU-CS-TR GR 3

4 αυτά τα µηνύµατα πρέπει να αποσταλούν σε µεγάλο αριθµό µελών της Ο Π (περίπου 30), κάτι που σηµαίνει να φτάσουν σε 30 διαφορετικούς mail servers και να υπάρχει δυνατότητα να ανοιχθούν και από µη µέλη της Ο Π. Πρέπει να σηµειωθεί ότι το ίδιο ισχύει και για το forum της Θεµατικής Ενότητας. Η πρόσβαση στο forum δεν είναι επίσης ασφαλής µια και σε αυτό έχουν πρόσβαση και φοιτητές του ΕΑΠ ως administrators του forum. Για όλους τους παραπάνω λόγους, τα µέλη της Ο Π υιοθέτησαν ένα σύστηµα ασφαλούς επικοινωνίας το οποίο θα µπορούσε να χρησιµοποιηθεί και σε άλλες Θεµατικές Ενότητες του ΕΑΠ. Με δεδοµένο τον τρόπο λειτουργίας του ΕΑΠ µία υποκλοπή θεµάτων ή λύσεων εργασιών ή ακόµα χειρότερα τελικών εξετάσεων θα είχε πολύ αρνητικές συνέπειες, κάτι που µπορεί να µειωθεί σηµαντικά µε την εφαρµογή που υιοθέτησε η συγκεκριµένη Ο Π. Σκοπός του άρθρου είναι να περιγράψει τον τρόπο ασφαλούς επικοινωνίας των µελών της Ο Π της Θεµατικής Ενότητας, τις ανάγκες για αυτή την επικοινωνία και τις λύσεις που έρχεται να προσφέρει ένα τέτοιο σύστηµα, µε την ελπίδα ότι θα υιοθετηθεί και από τα µέλη άλλων Ο Π. 2. Ασφαλής επικοινωνία και πιστοποίηση προσώπων Στην ενότητα αυτή θα περιγράψουµε, µε συντοµία, ένα γενικό πλαίσιο επίλυσης του προβλήµατος της ασφαλούς επικοινωνίας και της ταυτοποίησης προσώπων σε µία σύγχρονη κοινωνία όπου οι συναλλαγές µεταξύ των ανθρώπων συντελούνται όλο και περισσότερο ηλεκτρονικά και από απόσταση. Η λύση στο πρόβληµα που µας απασχολεί βασίζεται στην κρυπτογραφία δηµόσιου κλειδιού (Public Key Cryptography). Η κρυπτογραφία δηµόσιου κλειδιού (επινόηση των Diffie και Hellman το 1976 στην πρωτοποριακή εργασία τους [1]) συνίσταται στη δηµιουργία ενός ζεύγους κλειδιών για κάθε χρήστη που επιθυµεί να επικοινωνεί µε ασφάλεια και να δίνει τη δυνατότητα στους άλλους να πιστοποιούν την ταυτότητά του. Το ένα κλειδί φυλάσσεται από το χρήστη ενώ το άλλο δηµοσιοποιείται. Τα δύο αυτά κλειδιά έχουν µια µαθηµατική σχέση αντίστροφου, µεταξύ τους, έτσι ώστε οι χρήστες που επιθυµούν να στείλουν κάτι µυστικά στον ιδιοκτήτη ενός ζεύγους κλειδιών να κωδικοποιούν το µήνυµά τους µε το δηµόσιο κλειδί και, στη συνέχεια, ο χρήστης να χρησιµοποιεί το µυστικό κλειδί του για να αποκαλύψει («αντιστρεψει») το κρυπτογραφηµένο µήνυµα. Η πολύ σηµαντική παρατήρηση είναι ότι η γνώση του µυστικού κλειδιού ενός χρήστη µε βάση το Hellenic Open University: Technical Report HOU-CS-TR GR 4

5 κοινοποιηµένο δηµόσιο κλειδί του θα πρέπει να είναι αδύνατη, ή τουλάχιστον εξαιρετικά χρονοβόρα έτσι που να καθίσταται αδύνατη, πλέον, στην πράξη. Τα πρακτικά κρυπτογραφικά συστήµατα εξασφαλίζουν το ανέφικτο στην πράξη και όχι το θεωρητικά ανέφικτο πράγµα που, µε βάση τις γνώσεις µέσα από τη θεωρητική πληροφορική, µπορεί να δειχθεί ότι είναι αρκετό για την ασφαλή επικοινωνία. Σε όσα ακολουθούν θα περιγράψουµε πώς µπορούµε να χτίσουµε ένα σύστηµα ασφαλούς επικοινωνίας και ταυτοποίησης προσώπων γύρω από την ιδέα της κρυπτογραφίας δηµόσιου κλειδιού. Η ηλεκτρονική υπογραφή ενός χρήστη σε ένα ηλεκτρονικό αρχείο συνίσταται στο να κρυπτογραφηθεί το αρχείο αυτό µε το µυστικό του κλειδί. Στη συνέχεια, αποστέλλεται στον παραλήπτη η κρυπτογραφηµένη έκδοση όπως επίσης και η µη κρυπτογραφηµένη. Ο παραλήπτης, τώρα, παίρνει το δηµοσιοποιηµένο κλειδί του χρήστη (π.χ. από µία δηµόσια βάση δεδοµένων) και δοκιµάζει να αποκρυπτογραφήσει το αρχείο που έλαβε. Εάν ο χρήστης ήταν πράγµατι αυτός στον οποίο αντιστοιχεί το δηµόσιο κλειδί τότε, καθώς το δηµόσιο και µυστικό κλειδί ακυρώνουν το ένα τη δράση του άλλου (δηλαδή έχουν σχέση αντίστροφου µεταξύ τους όπως είπαµε πιο πάνω), ο παραλήπτης θα λάβει από την αποκρυπτογράφηση το ίδιο αρχείο µε αυτό που στείλαµε µαζί µε την κρυπτογραφηµένη του έκδοση. Εάν, τώρα, η χρήστης ψεύδεται ως προς την ταυτότητά του και προσπαθεί να πλαστογραφήσει την ηλεκτρονική υπογραφή ενός άλλου χρήστη, τότε καθώς είναι υπολογιστικά ανέφικτο να βρεθεί το µυστικό κλειδί από το δηµόσιο κλειδί του χρήστη αυτού, ο παραλήπτης δεν θα πάρει από την αποκρυπτογράφηση αρχείο ίδιο µε αυτό που στάλθηκε (από τον πλαστογράφο) µαζί µε την κρυπτογραφηµένη του έκδοση. Συνεπώς, τα σχήµατα δηµόσιου κλειδιού εξασφαλίζουν µια λειτουργία υπογραφών, τη µοναδικότητα των οποίων εγγυάται το ανέφικτο (στην πράξη) του υπολογισµού του µυστικού κρυφού κλειδιού από το δηµοσιοποιηµένο. Κάνοντας έναν παραλληλισµό, όπως δεν είναι εύκολο να µιµηθεί κάποιος τις κινήσεις του χεριού µας όταν υπογράφουµε και, έτσι, να πλαστογραφήσει την υπογραφή µας, όµοια εύκολο δεν είναι για κάποιον να βρει το µυστικό µας κλειδί από το δηµόσιο και να πλαστογραφήσει την ηλεκτρονική µας υπογραφή. Όµως κάτι φαίνεται να λείπει στην εικόνα που δώσαµε πιο πάνω. Για παράδειγµα δεν φαίνεται να υπάρχει κάποια διαδικασία µέσα από την οποία ένας χρήστης που επιθυµεί να χρησιµοποιεί ηλεκτρονική υπογραφή να αποκτά το ζεύγος δηµόσιου και µυστικού κλειδιού. Ύστερα, ακόµη και εάν δεχτούµε ότι κάθε ένας που θέλει να έχει Hellenic Open University: Technical Report HOU-CS-TR GR 5

6 ηλεκτρονική υπογραφή έχει στην κατοχή του ένα πρόγραµµα που παράγει ζεύγη κλειδιών και, συνεπώς, δηµοσιοποιώντας το δηµόσιο κλειδί του θα είναι σε θέση να υπογράφει, ποιος είναι αυτός που θα «συνδέσει» άρρηκτα αυτό το δηµόσιο κλειδί µε την πραγµατική ταυτότητα του χρήστη; Αυτή η σύνδεση είναι απαραίτητη αλλιώς καθένας που δηµοσιοποιεί ένα κλειδί µπορεί να ισχυρίζεται ότι είναι οποιοσδήποτε άλλος και, έτσι, η υπογραφή του να συνδεθεί µε λάθος πρόσωπο. Τη λύση σε όλα αυτά τα προβλήµατα, αλλά και σε άλλα πολυπλοκότερα και πιο λεπτά (ακόµη και µε νοµικές και κοινωνικές προεκτάσεις) έρχονται να δώσουν οι Υποδοµές ηµόσιου Κλειδιού (Υ Κ) ή, στα Αγγλικά, Public Key Infrastructures (PKIs). Μια υποδοµή δηµόσιου κλειδιού, την οποία θα καλούµε PKI, είναι ένα σύνολο τεχνολογικών, νοµικών, και οργανωτικών δοµών οι οποίες προσφέρουν ένα ασφαλές πλαίσιο υποστήριξης των λειτουργιών που έχει η πατροπαράδοτη υπογραφή. Οι Υ Κ υλοποιούνται και διοικούνται από ιδιωτικούς ή/και δηµόσιους φορείς που έχουν την ευθύνη για την εύρυθµη λειτουργία των ηλεκτρονικών υπογραφών καθώς και τη διασφάλισή τους από κακή χρήση. Έτσι, η χρήση της ηλεκτρονικής υπογραφής διευκολύνεται και διευρύνεται και οι χρήστες διασφαλίζονται απέναντι στους άλλους µε τους οποίους συναλλάσσονται. Η ηλεκτρονική υπογραφή, µέσα από τις Υ Κ, πλέον εκπληρώνει τους στόχους της οι οποίοι είναι οι εξής: (α) Ταυτοποίηση προσώπων (authentication), δηλαδή η ηλεκτρονική υπογραφή αντιστοιχεί σε ένα ακριβώς άτοµο του οποίου τα στοιχεία είναι άρρηκτα συνδεδεµένα µε αυτή µέσα από τη λειτουργία της Υ Κ, (β) µη άρνηση τέλεσης πράξης (non-repudiation), δηλαδή η ύπαρξη της ηλεκτρονικής υπογραφής κάπου σηµαίνει, πέρα από κάθε αµφιβολία, ότι ο ιδιοκτήτης της έχει συναινέσει στο να γίνει κάτι, (γ) ακεραιότητα δεδοµένων (integrity), δηλαδή η ταύτιση του αποστελλόµενου αρχείου µε αυτό το οποίο έχει υπογραφεί ηλεκτρονικά, και (δ) εµπιστευτικότητα (confidentiality), δηλαδή απόκρυψη δεδοµένων έτσι ώστε να µπορεί να τα δει µόνο ο νόµιµος παραλήπτης. Η διασφάλιση των πιο πάνω στόχων κάνει, πλέον, την ηλεκτρονική υπογραφή ένα ικανοποιητικό υποκατάστατο της πατροπαράδοτης και επιτρέπει την τέλεση πράξεων ηλεκτρονικά και από απόσταση. Η πατροπαράδοτη υπογραφή είναι αδύνατον να µπει σε ψηφιακά δεδοµένα (τα οποία αποστέλλουµε όλοι µας Hellenic Open University: Technical Report HOU-CS-TR GR 6

7 καθηµερινά πια) και, επίσης, η χρήση της απαιτεί την παρουσία του υπογράφοντα στο µέρος που τελείται µία πράξη (π.χ. υπογραφή συµβολαίου). Ένα πρόσθετο πλεονέκτηµα της ψηφιακής υπογραφής είναι (όπως έχουµε πει) το ότι είναι πιο δύσκολο να πλαστογραφηθεί σε σχέση µε την πατροπαράδοτη υπογραφή λόγω της υπολογιστικής πολυπλοκότητας εύρεσης του κρυφού κλειδιού από το δηµόσιο. Επιπλέον, η ψηφιακή υπογραφή «δένεται» µε την ολότητα του ψηφιακού κειµένου, πράγµα που σηµαίνει ότι ο υπογράφων συµφωνεί µέχρι και µε τον τελευταίο χαρακτήρα του κειµένου ενώ η πατροπαράδοτη µπαίνει σε ένα σηµείο µόνο ενός εγγράφου, πράγµα που µπορεί να επιτρέψει στον υπογράφοντα να ισχυριστεί ότι κάτι προστέθηκε στο έγγραφο αφότου µπήκε η υπογραφή και, συνεπώς, να αρνηθεί ότι είχε γνώση γι αυτό. Για όλα όσα µιλήσαµε, υποστήριξη παρέχουν οι Υ Κ µε χρήση ειδικών ψηφιακών οντοτήτων που ονοµάζονται πιστοποιητικά (certificates) (δείτε, π.χ., [2]). Τα πιστοποιητικά έχουν ρόλο παρόµοιο µε αυτόν της ταυτότητάς µας και στόχος τους είναι να παρέχουν τη βεβαιότητα σε κάποιον που λαµβάνει την υπογραφή µας ότι είµαστε το πρόσωπο που πραγµατικά είναι συνδεδεµένο µε την ψηφιακή υπογραφή που έλαβε. Τα πιστοποιητικά αυτά δηµιουργούνται και συντηρούνται από ειδικούς οργανισµούς (που αποτελούν, βέβαια, κοµµάτι µιας Υ Κ) οι οποίοι ονοµάζονται Πάροχοι Υπηρεσιών Πιστοποίησης ή ΠΥΠ (Certification Service Providers ή CSPs) καθώς και Αρχές Πιστοποίησης (Certification Authorities ή CAs). Μια µικρογραφία της πιο πάνω λύσης (δηλαδή µια µικρής κλίµακας Υποδοµή ηµόσιου Κλειδιού) υλοποίησε και η ΠΛΗ10 στο ΕΑΠ, µε εξαίρεση την χρήση ηλεκτρονικών υπογραφών (η οποία είναι αρκετά εύκολο να υλοποιηθεί πλέον µετά και την εµπειρία από τον πρώτο χρόνο εφαρµογής κρυπτογραφίας για την ασφαλή επικοινωνία µεταξύ των µελών της Ο Π). Τη λύση αυτή θα περιγράψουµε σε επόµενες ενότητες του άρθρου. Θα κλείσουµε µε το να σηµειώσουµε ότι σύµφωνα µε την οδηγία 1999/93/EC της Ευρωπαϊκής Ένωσης, όλες οι χώρες µέλη της θα πρέπει να δηµιουργήσουν στο δηµόσιο τοµέα Υποδοµές ηµόσιου Κλειδιού που θα λειτουργούν µε γνώµονα τα όσα καθορίζει η οδηγία αυτή. Η οδηγία αυτή υπογράφτηκε στις 13 εκεµβρίου 1999 και δηµοσιεύτηκε (ξεκινώντας να ισχύει) στην επίσηµη εφηµερίδα των Ευρωπαϊκών Κοινοτήτων στις 19 Ιανουαρίου Σε σύνολο εννέα σελίδων, όπου διατυπώνονται 15 Άρθρα και υπάρχουν τρία παραρτήµατα µε διευκρινίσεις, γίνεται προσπάθεια από την οδηγία να σκιαγραφηθεί ένα γενικό πλαίσιο λειτουργίας των Hellenic Open University: Technical Report HOU-CS-TR GR 7

8 Υ Κ και τρόπου χρήσης των ηλεκτρονικών υπογραφών το οποίο να καλύπτει όσο το δυνατόν περισσότερες πτυχές του ζητήµατος. Ήδη στην Ελλάδα έχουν αρχίσει οι ετοιµασίες για τη δηµιουργία Υ Κ και, πιστεύουµε, ότι η όσο πιο γρήγορη εξοικείωση του Ελληνικού Ανοικτού Πανεπιστηµίου µε την τεχνολογία που δοκίµασε η θεµατική ενότητα ΠΛΗ 10 είναι µεγάλης σηµασίας για την οµαλή µετάβαση στο καθεστώς που καθορίζεται από την οδηγία της Ευρωπαϊκής Ένωσης. 3. Αντιπροσωπευτικά σχήµατα κρυπτογράφησης µηνυµάτων και ταυτοποίησης προσώπων Παρουσιάζονται συνοπτικά τα σχήµατα DES (Data Encryption Standard) και το σχήµα RSA (Rivest, Adleman, Shamir). Ο αναγνώστης που επιθυµεί να εµβαθύνει στη λειτουργία των κρυπταλγόριθµων αυτών (αλλά και στην επιστήµη της κρυπτογραφίας γενικότερα) παραπέµπεται στο πολύ καλό τεχνικό βιβλίο του Stinson [6] ή στο πιο κατανοητό, στον µη ειδικό αναγνώστη, βιβλίο του Schneier [5]. 3.1 Το σχήµα DES (Data Encryption Standard) Αυτή τη στιγµή υπάρχουν πολλές µέθοδοι κωδικοποίησης µηνυµάτων για την ασφαλή αποστολή τους. Ανάµεσά τους ξεχωρίζει το πρότυπο DES (Data Encryption Standard) το οποίο είναι µία µέθοδος κρυφού κλειδιού βασισµένη στη δοµή Fristel ([3]) και αποτελεί (ακόµη, παρά την ύπαρξη του νέου προτύπου AES) έναν από τους πιο πλατειά διαδεδοµένους τρόπους κρυπτογράφησης. Το πρότυπο αυτό έχει υιοθετηθεί από την Κυβέρνηση των Ηνωµένων Πολιτειών ([2]) αλλά και από πολλά κράτη και οργανισµούς διεθνώς. Η µέθοδος αυτή αναπτύχθηκε από την IBM, η οποία και παραχώρησε το δικαίωµα χρήσης της µεθόδου από τον οποιονδήποτε (φυσικά έχει καταχωρηθεί ως πατέντα της IBM), χωρίς πληρωµή δικαιωµάτων στην εταιρία. Η µέθοδος αυτή παρουσιάζει κάποιες αδυναµίες µαθηµατικής φύσεως, όσον αφορά την ασφάλεια που παρέχει, αλλά θεωρείται επαρκής για τις περισσότερες εµπορικές εφαρµογές (αλλά όχι για τις στρατιωτικές). Ολοκληρωµένα κυκλώµατα που υλοποιούν τη µέθοδο αυτή, µπορούν να αγοραστούν εύκολα στις Ηνωµένες Πολιτείες σε χαµηλή τιµή και πολλά πακέτα λογισµικού συµπεριλαµβάνουν τη µέθοδο αυτή στις δυνατότητες που προσφέρουν. Hellenic Open University: Technical Report HOU-CS-TR GR 8

9 Σύµφωνα µε το σχήµα DES, οι εµπλεκόµενοι στην επικοινωνία συµφωνούν σε ένα κλειδί, το οποίο και κρατούν µυστικό. Το κλειδί αυτό χρησιµοποιείται για την απόκρυψη όλων των µηνυµάτων προς αποστολή µέσα από ένα κανάλι στο οποίο µπορεί να υπάρχει ωτακουστής. Ο σκοπός, φυσικά, είναι ακόµα και αν µπορέσει ο ωτακουστής να αποκτήσει το µήνυµα, να µην µπορέσει να κατανοήσει το περιεχόµενό του, αφού δεν θα έχει το κλειδί. Η µέθοδος αυτή, στηρίζεται στην υπολογιστική δυσκολία που παρουσιάζεται σε έναν υποκλοπέα για να αποκρυπτογραφήσει το µήνυµα εάν δεν έχει το κλειδί, και πιο συγκεκριµένα από την υπολογιστική δυσκολία επίλυσης ενός συστήµατος µη γραµµικών Boolean εξισώσεων. Ο αλγόριθµος που υλοποιεί το DES δέχεται ως είσοδο ένα µήνυµα µήκους 64 δυαδικών ψηφίων «0» και «1» καθώς και ένα κλειδί µήκους 56 δυαδικών ψηφίων και παράγει ένα µήνυµα µήκους 64 ψηφίων που αποτελεί κωδικοποίηση του πρώτου µηνύµατος. Στην αρχή, εφαρµόζεται µια συγκεκριµένη αντιµετάθεση των ψηφίων του µηνύµατος και στη συνέχεια το αποτέλεσµα αυτής της αντιµετάθεσης χωρίζεται σε δύο µέρη µήκους 32 ψηφίων: που ονοµάζονται αριστερό και δεξί. Μετά, ο αλγόριθµος εκτελεί 16 φορές έναν κατάλληλο µετασχηµατισµό που χρησιµοποιεί τη λογική συνάρτηση XOR (Exclusive Or), µία ειδική συνάρτηση f, και διαφορετικά, κάθε φορά, υποσύνολα του αρχικού κλειδιού. Στο τέλος, το αποτέλεσµα του πιο πάνω µετασχηµατισµού, υπόκειται σε αντιµετάθεση των δυαδικών του ψηφίων η οποία, στην ουσία, αποκαθιστά τη σειρά των ψηφίων του αρχικού µηνύµατος, την οποία κατέστρεψε η αρχική αντιµετάθεση. Πιο αναλυτικά στοιχεία για τον DES θα παραθέσουµε στη συνέχεια, όταν θα εξετάσουµε τις πιο ισχυρές µεθόδους επίθεσης σε αυτόν, τη γραµµική και τη διαφορική κρυπτανάλυση. Μερικοί ερευνητές ισχυρίζονται ότι η επιλογή κλειδιού µήκους µόνο 56 bits εισαγάγει µια βασική αδυναµία στον αλγόριθµο, καθώς αυτός γίνεται ευάλωτος σε επιθέσεις, όπως αποκαλούνται, «ωµής βίας» (brute-force attacks). Οι επιθέσεις αυτού του είδους συνίστανται στη δοκιµή κάθε δυνατού κλειδιού ως προς το αν η κωδικοποίηση έχει γίνει µε αυτό το κλειδί ή όχι. Ως χαρακτηριστικό παράδειγµα µίας σχετικά συµφέρουσας υλοποίησης επίθεσης ωµής βίας µε τεχνολογία ολοκληρωµένων κυκλωµάτων υψηλής ολοκλήρωσης είναι η επίθεση του Wiener στον DES µε κλειδί 56 bits. Στην εργασία του περιγράφεται µία σχεδίαση σε επίπεδο λογικών πυλών µιας µηχανής κόστους δολαρίων (µε τα δεδοµένα του 1993) η οποία χρησιµοποιεί ειδικά DES ολοκληρωµένα κυκλώµατα τα οποία Hellenic Open University: Technical Report HOU-CS-TR GR 9

10 λειτουργούν παράλληλα µε σκοπό την εύρεση του σωστού κλειδιού. Κάθε ένα από αυτά τα ολοκληρωµένα κυκλώµατα περιέχει 16 στάδια συνδεδεµένα µε pipelining το κάθε ένα από τα οποία τελειώνει ένα βασικό υπολογισµό σε ένα παλµό ρολογιού που «τρέχει» στα 50Mhz. Ένα τέτοιο κύκλωµα µε γεµάτα τα 16 στάδια του pipeline, τελειώνει ένα ψάξιµο κλειδιού κάθε 20 nanoseconds. Το αποτέλεσµα είναι µία µαζικά παράλληλη µηχανή ικανή να ανακαλύψει ένα κλειδί 56 bits µέσα σε 3.5 ώρες εκτιµώµενο χρόνο. Τέτοιες µηχανές, όπως αυτή του Wiener, είναι πιά πραγµατοποιήσιµες όσον αφορά το κόστος κατασκευής τους και αποτελούν έναν πραγµατικό κίνδυνο για µήκη κλειδιών που πριν από λίγα χρόνια θεωρούντουσαν ασφαλή. 3.2 Το σχήµα RSA (Rivest, Adleman, Shamir) Στην ενότητα αυτή παρουσιάζεται συνοπτικά ένα πολύ δηµοφιλές και επιτυχηµένο σχήµα κρυπτογράφησης µηνυµάτων δηµόσιου κλειδιού που στηρίζεται στην υπολογιστική δυσκολία του προβλήµατος εύρεσης των πρώτων παραγόντων ενός µεγάλου φυσικού αριθµού. Το σχήµα αυτό αποτελεί δοµικό στοιχείο πολλών πρωτοκόλλων που έχουν σχεδιαστεί για πιστοποίηση προσώπων και για την ηλεκτρονική υπογραφή εγγράφων. Ονοµάζεται RSA, από τα αρχικά των επινοητών του Rivest, Shamir και Adleman ([4]). Το σχήµα RSA είναι εξαιρετικά απλό να περιγραφτεί και στηρίζεται στην υπολογιστική δυσκολία του ακόλουθου µαθηµατικού προβλήµατος: να βρεθούν οι πρώτοι παράγοντες µεγάλων φυσικών αριθµών. Από τη θεωρία αριθµών, κάθε φυσικός αριθµός µπορεί να γραφτεί ως γινόµενο πρώτων αριθµών (πρώτοι παράγοντες), όπου ένας φυσικός αριθµός είναι πρώτος εάν διαιρείται µόνο από τον εαυτό του και τον αριθµό 1. ιαισθητικά, είναι πιο εύκολο να πολλαπλασιάσουµε π.χ. τους αριθµούς και παρά να βρούµε τους πρώτους παράγοντες του αριθµού (οι οποίοι είναι οι 199 και 2089). Στην πρώτη περίπτωση, απλά εφαρµόζουµε επαναληπτικά τους γνωστούς κανόνες του πολλαπλασιασµού και µετά από ένα µικρό αριθµό βηµάτων (που εξαρτάται από το πόσα ψηφία έχουν οι αριθµοί) φθάνουµε στο αποτέλεσµα. Στη δεύτερη περίπτωση, φαίνεται ότι πρέπει να ψάξουµε µέσα σε µία «θάλασσα» φυσικών αριθµών και να ανακαλύψουµε µερικούς από αυτούς των οποίων το γινόµενο δίνει τον αρχικό αριθµό. Το πρόβληµα της παραγοντοποίησης αριθµών είναι ένα δύσκολο υπολογιστικά πρόβληµα, δηλαδή δεν έχει βρεθεί ακόµη Hellenic Open University: Technical Report HOU-CS-TR GR 10

11 γρήγορος αλγόριθµος που να το επιλύει και είναι µάλλον απίθανο να βρεθεί ποτέ τέτοιος αλγόριθµος. Το σχήµα RSA στηρίζεται ακριβώς σε αυτή την ιδιότητα αυτού του προβλήµατος. Έστω τώρα ότι κάποιος, π.χ. ο Α, επιθυµεί να λαµβάνει µυστικά µηνύµατα από άλλους ανθρώπους. Τότε κάνει τα εξής: αρχικά επιλέγει δύο µεγάλους (π.χ. 130 δεκαδικά ψηφία) πρώτους αριθµούς p και q (δηλαδή ο κάθε αριθµός διαιρείται µόνο από το 1 και τον εαυτό του). Αυτό είναι πολύ εύκολο να γίνει καθώς πάρχουν αλγόριθµοι οι οποίοι πολύ γρήγορα ανακαλύπτουν αριθµούς µε πολλά ψηφία οι οποίοι σχεδόν βέβαια είναι πρώτοι. ( εν θα πρέπει να συγχέεται αυτό το πρόβληµα, του εάν ένας αριθµός είναι πρώτος ή όχι, µε το πρόβληµα του να βρεθούν οι πρώτοι παράγοντες σε περίπτωση που ένας αριθµός δεν είναι πρώτος). Στη συνέχεια ο Α σχηµατίζει το γινόµενο των p και q: n = pq. Μετά βρίσκει δύο ειδικούς αριθµούς e και d, οι οποίοι σχετίζονται µε τους p και q. Ο αριθµός d είναι ένας οποιοσδήποτε ακέραιος που είναι συν-πρώτος (coprime) προς τον (p-1)(q-1) (coprime σηµαίνει ότι ο µέγιστος κοινός διαιρέτης τους είναι ο αριθµός 1). Ο ακέραιος e είναι ο αντίστροφος του d ως προς υπόλοιπα (modular inverse). Είναι δηλαδή τέτοιος ώστε να ισχύει ed = 1 mod (p-1)(q-1), όπου γενικά a = b mod c σηµαίνει ότι ο αριθµός (a-b) διαιρείται ακριβώς από τον αριθµό c. Το δηµοσιοποιηµένο κλειδί του Α αποτελείται από το ζεύγος (e,n) ενώ το µυστικό της κλειδί αποτελείται από το ζεύγος (d,n). Σηµειώνεται ότι το µυστικό κλειδί του Α µπορεί εύκολα να µαθευτεί εάν βρεθούν οι πρώτοι παράγοντες του n, οι αριθµοί p και q δηλαδή. Όµως, όπως είπαµε, αυτό είναι υπολογιστικά δύσκολο για µεγάλους αριθµούς n. Έστω, τώρα, ότι ο Β επιθυµεί να στείλει ένα µήνυµα στον Α, το οποίο και κωδικοποιεί µε µια ακολουθία από «0» και «1». Η ακολουθία αυτή µπορεί να αναπαρασταθεί και µε έναν δεκαδικό φυσικό αριθµό, έστω m. Ο Β στέλνει στον Α την παρακάτω, κωδικοποιηµένη έκδοση του m: m c = m e mod n. (1) Ο Α εφαρµόζει έναν αντίστοιχο µετασχηµατισµό τώρα ο οποίος, σύµφωνα µε την αριθµοθεωρία, ανακτά το µήνυµα του Β: m = m d c mod n. (2) Hellenic Open University: Technical Report HOU-CS-TR GR 11

12 Σηµειώνεται ότι ο µετασχηµατισµός αυτός απαιτεί τη χρήση του αριθµού d που είναι όµως γνωστός µόνο στον Α. Άρα ο Α µπορεί εύκολα να ανακτήσει το µήνυµα του Β, ενώ ένας ωτακουστής θα είχε στα χέρια του µόνο το κωδικοποιηµένο µήνυµα m c. Ο ωτακουστής δεν γνωρίζει το d και, επιπλέον, αν και γνωρίζει το n δεν µπορεί να ανακαλύψει γρήγορα τους παράγοντες p και q έτσι ώστε να µάθει και το d. Αν και µπορεί κανείς να παρατηρήσει ότι πιθανόν να υπάρχουν και άλλοι τρόποι να αποκωδικοποιήσει ο ωτακουστής το µήνυµα, δεν γνωρίζει κανείς σήµερα πώς θα µπορούσε να µοιάζει µία τέτοια προσέγγιση. Φαίνεται ότι ο µόνος τρόπος είναι η γνώση του d, η οποία γνώση όµως, όπως προκύπτει από τη Θεωρία Πολυπλοκότητας, είναι υπολογιστικά δύσκολο να προέλθει από την ανάλυση του n στους δύο πρώτους παράγοντες που το αποτελούν. 4. Το Γενικό Πλαίσιο της Έρευνας Η ερευνητική εργασία που παρουσιάζεται πραγµατοποιήθηκε µε τη συµµετοχή της Ο Π της Θεµατικής Ενότητας ΠΛΗ10 «Εισαγωγή στην Πληροφορική» του Ελληνικού Ανοικτού Πανεπιστηµίου, κατά τη διάρκεια του Ακαδηµαϊκού έτους και χρησιµοποιείται έκτοτε. 4.1 Λίγα λόγια για το Ελληνικό Ανοικτό Πανεπιστήµιο Το Ελληνικό Ανοικτό Πανεπιστήµιο είναι το 19 ο Ελληνικό Ανώτατο Εκπαιδευτικό Ίδρυµα. Η λειτουργία του καθορίζεται από το Ν.2552/97. Αποστολή του ΕΑΠ είναι η εξ αποστάσεως παροχή προπτυχιακής και µεταπτυχιακής εκπαίδευσης και επιµόρφωσης, µε την ανάπτυξη και αξιοποίηση κατάλληλου εκπαιδευτικού υλικού και µεθόδων διδασκαλίας. Στους σκοπούς του ΕΑΠ εντάσσεται η προαγωγή της επιστηµονικής έρευνας καθώς και η ανάπτυξη τεχνολογίας και µεθοδολογίας στο πεδίο της µετάδοσης της γνώσης από απόσταση. Κατά το ακαδηµαϊκό έτος το ΕΑΠ παρείχε 6 Προπτυχιακά Προγράµµατα Σπουδών (αντίστοιχα µε τα Τµήµατα των συµβατικών Πανεπιστηµίων) και 12 Μεταπτυχιακά Προγράµµατα Σπουδών. Τα Προγράµµατα αυτά παρακολουθούσαν περισσότεροι από φοιτητές. Σε κάθε Πρόγραµµα Σπουδών οι φοιτητές παρακολουθούν ένα αριθµό Θεµατικών Ενοτήτων. Κάθε Θεµατική Ενότητα αντιστοιχεί σε 3-4 µαθήµατα των συµβατικών Hellenic Open University: Technical Report HOU-CS-TR GR 12

13 Πανεπιστηµίων και οι φοιτητές που την παρακολουθούν υποχρεούνται να παραδώσουν 4-6 εργασίες (projects) και να συµµετέχουν σε τελικές εξετάσεις. Οι σπουδές στο ΕΑΠ οργανώνονται σε τµήµατα των 30 περίπου φοιτητών για κάθε Θεµατική Ενότητα. Το κάθε τµήµα έχει ένα Σύµβουλο Καθηγητή και φοιτητές από µία συγκεκριµένη γεωγραφική περιοχή. Οι Καθηγητές που διδάσκουν µία Θεµατική Ενότητα συγκροτούν την Οµάδα ιδακτικού Προσωπικού την οποία συντονίζει ο Συντονιστής της Θεµατικής Ενότητας (που είναι µέλος ΕΠ του ΕΑΠ). 4.2 Λίγα λόγια για τη Θεµατική Ενότητα ΠΛΗ10 Η Θεµατική Ενότητα ΠΛΗ10 «Εισαγωγή στην Πληροφορική» είναι µία από τις 3 Θεµατικές Ενότητες του 1 ου έτους του Προγράµµατος Σπουδών «Πληροφορική» της Σχολής Θετικών Επιστηµών και Τεχνολογίας. Οι άλλες 2 Θεµατικές Ενότητες του 1 ου έτους είναι η ΠΛΗ11 «Αρχές Τεχνολογίας Λογισµικού» και η ΠΛΗ12 «Μαθηµατικά για Πληροφορική Ι». Η ΠΛΗ10 είναι από τις µεγαλύτερες Θεµατικές Ενότητες σε αριθµό φοιτητών. Συγκεκριµένα, κατά το ακαδηµαϊκό έτος σε αυτή εγγράφηκαν 896 φοιτητές. Από αυτούς οι 720 την παρακολουθούσαν για πρώτη χρονιά και 176 την επαναλάµβαναν. Για το ακαδηµαϊκό έτος η ΠΛΗ10 είχε 31 τµήµατα φοιτητών όπως παρουσιάζονται στον πίνακα 1. Πίνακας 1: Τµήµατα ΠΛΗ10 το ακαδηµαϊκό έτος Περιοχές Αριθµός Τµηµάτων Αθήνα 13 Θεσσαλονίκη 6 Πειραιάς 3 Πάτρα 3 Λάρισα 2 Ξάνθη 2 Ηράκλειο 1 Ιωάννινα 1 ΣΥΝΟΛΟ Λίγα λόγια για την Ο Π της ΠΛΗ10 Τα 31 µέλη της Ο Π έχουν για λόγους οργάνωσης χωριστεί σε επιµέρους οµάδες ενός ή περισσοτέρων ατόµων µε συγκεκριµένους ρόλους µε σκοπό την καλύτερη οργάνωση της εκπαιδευτικής διαδικασίας. Έτσι στον Πίνακα 2 στο Παράρτηµα Α Hellenic Open University: Technical Report HOU-CS-TR GR 13

14 αναφέρονται οι οµάδες αυτές καθώς και συνοπτικά ο ρόλος που κάθε µια από αυτές διαδραµατίζει κάθε ακαδηµαϊκό έτος. Η οργάνωση της εκπαιδευτικής διαδικασίας στη διάρκεια ενός ακαδηµαϊκού έτους περιλαµβάνει κάποιες συγκεκριµένες ενέργειες που γίνονται από τις παραπάνω αναφερόµενες οµάδες συνήθως προς το Συντονιστή της Θ.Ε. που έχει τη γενικότερη ευθύνη συντονισµού των επιµέρους οµάδων ή/και το Βοηθό Συντονιστή, µεταξύ των µελών της κάθε οµάδας και τέλος µεταξύ των διαφόρων οµάδων και του συνόλου της Ο Π (Εικόνα 1). Συντονιστής ή/και Βοηθός Συντονιστή Οµάδα Τελικών / Επαναληπτικών Εξετάσεων Υπεύθυνος διαχείρισης forum Υπεύθυνος 1 ου Τόµου - Οµάδα 1 ης Γραπτής Εργασίας Υπεύθυνος 2 ου Τόµου - Οµάδα 2 ης Γραπτής Εργασίας Υπεύθυνος 3 ου Τόµου - Οµάδα 3 ης Γραπτής Εργασίας Υπεύθυνος 4 ου Τόµου - Οµάδα 4 ης Γραπτής Εργασίας Λοιπές οµάδες Οµάδα ιδακτικού Προσωπικού (Ο Π) Εικόνα 1: Η λειτουργική οργάνωση της ΠΛΗ10 όπου τα βελάκια δείχνουν την κατεύθυνση της επικοινωνίας Οι παραπάνω αναφερόµενες ενέργειες περιγράφονται αναλυτικά και µε χρονική αλληλουχία στους πίνακες 3 έως 6 στο Παράρτηµα Α και απαιτούν την επικοινωνία µεταξύ των µελών των διαφόρων οµάδων, του Συντονιστή, του Βοηθού Συντονιστή και του συνόλου της Ο Π. Η επικοινωνία αυτή συνήθως γίνεται είτε µε χρήση του forum είτε µε χρήση . Φυσικά εκτός των παραπάνω ενεργειών υπάρχουν ακόµα δεκάδες ενέργειες οι οποίες αφορούν επικοινωνία µεταξύ των µελών της Ο Π και ως παράδειγµα αναφέρουµε την αποστολή του αριθµού των φοιτητών κάθε ΣΕΠ που έχουν δικαίωµα να κατέλθουν στις τελικές εξετάσεις αρχικά και µετά στις επαναληπτικές εξετάσεις ώστε να γίνει σωστότερα ο συντονισµός των αιθουσών και των επιτηρητών των τελικών και επαναληπτικών εξετάσεων. Hellenic Open University: Technical Report HOU-CS-TR GR 14

15 4.4 Ανάγκες ασφαλούς επικοινωνίας µεταξύ των µελών της Ο Π Με όποιο τρόπο και αν γίνεται η επικοινωνία είτε µε χρήση του forum είτε µε χρήση είναι φανερό από τους πίνακες 3 έως 6 του Παραρτήµατος Α ότι συγκεκριµένες ενέργειες είναι πολύ σηµαντικές όπως οι ενέργειες µε α/α 1, 2, 3 και 5, 6, 7, 8 του πίνακα 3 καθώς και 1, 2, 3 του πίνακα 6 οι οποίες θα πρέπει να είναι ασφαλείς ώστε να µην υπάρξει πρόβληµα υποκλοπών ή διαρροής αυτών γεγονός που θα είχε ως συνέπεια την ακύρωση ολόκληρης της αντίστοιχης διαδικασίας (είτε γραπτής εργασίας είτε τελικών / επαναληπτικών εξετάσεων). 5. Προτεινόµενη οργάνωση στην ΠΛΗ10 Οι (ελάχιστες) ανάγκες, σύµφωνα µε τα αναφερόµενα στην παράγραφο 3.4, για ασφαλή επικοινωνία µεταξύ των µελών της ΠΛΗ10 (µέσω ή forum) είναι οι εξής: Σε επιπεδο Ο Π, δηλαδή µήνυµα που προορίζεται να αναγνωστεί από όλα τα µέλη της οµάδας και µόνον από αυτά. Σε επίπεδο οµάδων εργασίας, δηλαδή µήνυµα που προορίζεται να αναγνωστεί µόνο από τα µέλη της οµάδας εργασίας στα οποία απευθύνεται και µόνον από αυτά. Επιπρόσθετα, και αυτό είναι προαιρετικό, µπορεί να χρειάζεται και ταυτοποίηση του αποστολέα ενός µηνύµατος ώστε να αποφευχθούν περιπτώσεις πλαστοπροσωπίας (ηλεκτρονικές υπογραφές). Για τις ανάγκες ασφαλούς επικοινωνίας αρκεί η κατοχή δύο κρυφών κλειδιών από τα µέλη του οργανισµού: ένα µυστικό κλειδί για κάθε µέλος του οργανισµού και από ένα µυστικό κλειδί σε κάθε οµάδα εργασίας. Επίσης, πρέπει να υπάρχουν δηµοσιοποιηµένα και τα αντίστοιχα δηµόσια κλειδιά. Φυσικά, χρειάζεται και ένας κρυπταλγόριθµος δηµόσιου κλειδιού κλειδιού, όπως είναι ο RSA. Για τις ανάγκες της ταυτοποίησης αποστολέα, µπορεί να χρησιµοποιηθεί πάλι ο ίδιος κρυπταλγόριθµος όπως είδαµε πιο πάνω. Το προτεινόµενο µήκος κλειδιού είναι 1024 bits. Συνοψίζοντας: Κάθε µέλος της ΠΛΗ10 (Ο Π) να έχει το δικό του µυστικό και δηµόσιο κλειδί (για λόγους ταυτοποίησης προσώπων και µυστικής επικοινωνίας ένας προς ένα µεταξύ των µελών της Ο Π). Hellenic Open University: Technical Report HOU-CS-TR GR 15

16 Κάθε οµάδα εργασίας έχει το δικό της µυστικό και δηµόσιο κλειδί (για λόγους µυστικής επικοινωνίας µεταξύ µόνο των µελών της οµάδας). Συνεπώς, κάθε µέλος της Ο Π θα πρέπει να έχει στην κατοχή του δύο µυστικά κλειδιά και να υπάρχουν δηµοσιοποιηµένα (π.χ. στο forum, σε ένα ειδικά γι αυτό το σκοπό δηµιουργηµένο θέµα συζήτησης) τα αντίστοιχα δύο δηµόσια κλειδιά (προσωπικό και οµάδας). 6. Γενικά για το λογισµικό PGP Το PGP (συντοµογραφία που παράγεται από τα πρώτα γράµµατα της πλήρους ονοµασίας του Pretty Good Privacy) αποτελεί µια ολοκληρωµένη κρυπτογραφική εφαρµογή που επινοήθηκε και υλοποιήθηκε, αρχικά, από τον Phil Zimmerman. Η εφαρµογή αυτή έχει στόχο την υποστήριξη ασφαλούς προσωπικής επικοινωνίας, µέσα από τις δυνατότητές του για κρυπτογράφηση αρχείων, χρήση ηλεκτρονικών υπογραφών, πιστοποίησης προσώπων (και µάλιστα µε χρήση CA s ή Certificate Authorities) όπως και επίσης αυτόµατης κρυπτογράφησης µηνυµάτων που στέλνονται από τα λογισµικά υποστήριξης . Εµάς θα µας απασχολήσει η πρώτη λειτουργία κυρίως. Κεντρικής σηµασίας οντότητα στο PGP, όπως και σε κάθε σύστηµα ασφαλούς επικοινωνίας µε χρήση κρυπταλγόριθµων δηµόσιου κλειδιού, είναι το σύνολο των δηµοσιοποιηµένων κλειδιών των εµπλεκοµένων σε ασφαλή επικοινωνία µεταξύ τους (όπως είναι και η Ο Π µας). Η λίστα αυτή, που την έχει στην κατοχή του στην τοπική εγκατάσταση του PGP κάθε εµπλεκόµενος, ονοµάζεται keyring και περιέχει τα δηµόσια κλειδιά των χρηστών που εµπιστεύεται κάθε χρήστης και που θέλει να τους στέλνει κρυπτογραφηµένα αρχεία/µηνύµατα. Κάθε κλειδί που προστίθεται στην λίστα είναι δυνατό να φέρει έναν από τους εξής χαρακτηρισµούς: Απολύτως Έµπιστο (Completely Trusted) (εδώ εντάσσονται όλα τα µέλη της Ο Π) Μερικώς Έµπιστο (Marginally Trusted) (άτοµα εκτός Ο Π, πιθανότατα εντός ΕΑΠ, για τα οποία δεν έχουµε επαρκείς αποδείξεις ότι είναι αυτά που ισχυρίζονται ότι είναι) Hellenic Open University: Technical Report HOU-CS-TR GR 16

17 Μη Έµπιστο (Untrusted) (λογικά δεν πρέπει να εντάσσονται τέτοια κλειδιά στο keyring) Άγνωστο (Unknown) (επίσης, λογικά, δεν εντάσσονται τέτοια κλειδιά στο keyring) Κεντρικής σηµασίας ιδεατή οντότητα στο PGP (και, γενικότερα, σε οργανώσεις ασφάλειας µε χρήση κρυπτογραφίας δηµόσιου κλειδιού, όπου απαιτείται η έννοια της αµοιβαίας εµπιστοσύνης µεταξύ των εµπλεκοµένων) είναι το Web of Trust (ιστός εµπιστοσύνης) που, βέβαια, δεν έχει να κάνει µε το γνωστό µας Web αλλά είναι µια κοινότητα από εµπλεκόµενους σε επικοινωνία όπου η έννοια της εµπιστοσύνης µεταφέρεται µε την µεταβατικότητα (δηλαδή ο Α εµπιστεύεται τον Β και ο Β εµπιστεύεται τον Γ τότε ο Α µπορεί να εµπιστευτεί τον Γ Προσοχή! Το εάν η έννοια της εµπιστοσύνης είναι ή πρέπει να είναι µεταβατική είναι µεγάλο φιλοσοφικό αλλά και τεχνικό θέµα που δεν θα µας απασχολήσει!). Συνεπώς, το PGP δίνει τη δυνατότητα σε ένα χρήστη να υπογράψει το keyring του (που αποτελείται από δηµόσια κλειδιά ατόµων που εµπστεύεται και εγγυάται για την ταυτότητά τους) και να το στείλει σε άλλους. Αυτοί, εάν εµπιστεύονται τον χρήση που τους έστειλε το keyring του τότε (µε βάση τη µεταβατικότητα που δεχτήκαµε) εµπιστεύονται και τους χρήστες των οποίων τα δηµόσια κλειδιά βρίσκονται στο keyring. Έτσι, µέσα από τη λειτουργία της ανταλλαγής υπογεγραµµένων keyrings σχηµατίζεται, σιγάσιγά, ένας ο ιστός εµπιστοσύνης τον οποίο αναφέραµε πιο πάνω. (Προφανώς αυτή η διάδοση της εµπιστοσύνης δεν επαρκεί για κρίσιµες εφαρµογές, όπως π.χ. αυτές του ηλεκτρονικού εµπορίου. Σε αυτές τις εφαρµογές είναι η αναγκαία η ύπαρξη µιας υποδοµής δηµόσιου κλειδιού µε πιστοποίηση ταυτότητας και υπηρεσίες κρυπτογράφησης από Certification Authorities.) 7. Εγκαθιστώντας το λογισµικό PGP Η τρέχουσα έκδοση του PGP (κατά την Ακαδηµαϊκή χρονιά ), η έκδοση 8.0.3, παρέχεται µε δύο τρόπους: είτε δωρεάν είτε µε αγορά άδειας χρήσης. Η δωρεάν έκδοση είναι, φυσικά, περιορισµένων δυνατοτήτων σε σχέση µε την έκδοση µε άδεια χρήσης. Όµως η δωρεάν έκδοση συµπεριλαµβάνει ακριβώς αυτά τα χαρακτηριστικά που χρειάζονται για τις ανάγκες ασφαλούς επικοινωνίας στα πλαίσια της ΠΛΗ10 και, γενικότερα, οποιασδήποτε µικρής, κλειστής οµάδας χρηστών µε ύπαρξη εµπιστοσύνης µεταξύ των µελών της. Η έκδοση αυτή διανέµεται Hellenic Open University: Technical Report HOU-CS-TR GR 17

18 από την ιστοσελίδα της εταιρείας που υποστηρίζει το λογισµικό PGP. Υπάρχει, επίσης, στη διανοµή πλήρης και πολυσέλιδη τεκµηρίωση χρήσης του λογισµικού. Η εγκατάστασή του είναι πολύ απλή αλλά υπάρχει ένα σηµείο προσοχής. Όταν ζητήσει το λογισµικό ποια components επιθυµεί ο χρήστης να εγκατασταθούν στον υπολογιστή του, δεν θα πρέπει να επιλεγούν components που αλληλεπιδρούν µε τα λογισµικά λήψης και αποστολής (outlook, Eudora κλπ.). Σε αντίθετη περίπτωση, είναι πιθανό να επηρρεαστούν βασικά δικτυακά components των WINDOWS που έχουν να κάνουν µε το πρωτόκολλοtcp/ip. Γενικά, δεν είναι και αναγκαία η παρεµβολή του PGP στα λογισµικά και, συνεπώς, δεν υπάρχει λόγος να γίνει η εγκατάσταση των σχετικών components του λογισµικού. Στη συνέχεια, θα πρέπει να δηµιουργηθούν τα κλειδιά (θα σας οδηγήσουν οι οθόνες του λογισµικού δείτε και τις σχετικές οδηγίες του επισυναπτόµενου εγχειριδίου). Εδώ πρέπει να δοθεί πολύ προσοχή. Προτείνονται τα εξής: (Για µυστική επικοινωνία µεταξύ δύο ατόµων και ηλεκτρονικές υπογραφές) Κάθε ένα από τα µέλη της Ο Π δηµιουργεί το δικό του ζεύγος κλειδιών (µε χρήση του passphrase, όπως θα δείτε). Θα ήταν καλό να προτιµηθούν RSA κλειδιά 1024 bits (ότι µέγεθος και να χρησιµοποιηθεί, πάντως, θα πρέπει να είναι κοινό για όλους). Τα κλειδιά αυτά αποθηκευονται σε δύο χωριστά αρχεία: C:\Documents and Settings\Yannis\My Documents\PGP\pubring.pkr C:\Documents and Settings\Yannis\My Documents\PGP\secring.skr Η διαδικασία εγκατάστασης κλειδιών δεν ρωτά για το που πρέπει να αποθηκεύσει τα κλειδιά αλλά τα αποθηκεύει αυτόµατα στην περιοχή του χρήστη Yannis στην περίπτωση ενός από τους γράφοντες. Το αρχείο pubring.pkr είναι αυτό που θα πρέπει να διανεµηθεί σε κάθε έναν από αυτούς που θα θέλουν να µιλήσουν µυστικά µε τον ιδιοκτήτη του αντίστοιχου µυστικού κλειδιού. Το άλλο αρχείο, το µυστικό κλειδί, είναι σε κρυπτογραφηµένη µορφή (µε βάση το passphrase) και δεν πρέπει να διανέµεται. Το αρχείο pubring.pkr τοποθετείται στο τοπικό keyring κάθε χρήστη, όπως είπαµε. Τα κλειδιά αυτά, στα πλαίσια της Ο Π, µπορει να τα κατασκευάσει ο καθένας στον υπολογιστή του και να αναρτήσει το pubring.pkr στο χώρο συζήτησης της Ο Π (ή να το κοινοποιήσει στην Ο Π Hellenic Open University: Technical Report HOU-CS-TR GR 18

19 µε ) έτσι ώστε να το λάβουν όλοι και να τοποθετήσουν τα αντίστοιχα δηµόσια κλειδιά στα keyrings τους. Χρειάζεται, όµως, λίγη προσοχή. Η πιο σωστή διαδικασία θα ήταν να έρχεται κάθε µέλος της Ο Π σε επαφή µε ένα έµπιστο πρόσωπο (Certification Authority τεχνικά) που γνωρίζει όλα τα µέλη της Ο Π (π.χ. ο συντονιστής της ΠΛΗ 10), προσκοµίζοντάς του µία δισκέτα που περιέχει το δηµόσιο κλειδί του. Τότε το έµπιστο πρόσωπο µπορεί εύκολα να πιστοποιήσει (καθώς έχει µπροστά του το µέλος της Ο Π) το ότι το δηµόσιο κλειδί στη δισκέτα είναι άρρηκτα δεµένο µε τον προσκοµίζοντα το κλειδί. Όµως µεταξύ των µελών της Ο Π ίσως να είναι αρκετά ασφαλής και η ανάρτηση (από απόσταση) των δηµόσιων κλειδιών εκτός εάν υπάρχει σοβαρή υπόνοια ότι κάποιος εκτός Ο Π θα επιχειρήσει πλαστοπροσωπία αν και, πιθανότατα, θα γίνει άµεσα αντιληπτός λόγω του µικρού αριθµού των µελών µιας Ο Π του ΕΑΠ. (Σε επίπεδο ασφαλούς επικοινωνίας µεταξύ µελών µιας οµάδας) Ένας εκπρόσωπος της οµάδας που έχει οριστεί εντός Ο Π ενεργοποιεί τη διαδικασία που περιγράφτηκε πιο πάνω. Στο τέλος, ο εκπρόσωπος αυτός απλά µοιράζει (µε προσωπική συνάντηση κατά προτίµηση) το secring.skr καθώς και την passphrase στα µέλη της οµάδας µόνο. Το pubring,pkr µπορεί να δηµοσιοποιηθεί στο forum ώστε να στείλει κάποιος µήνυµα που επιθυµεί να διαβαστεί µόνο από τα µέλη της οµάδας. Εναλλακτικά, µπορεί να γίνει µια συνάντηση των µελών της οµάδας µε θέµα τη δηµιουργία του ζεύγους κλειδιών (αυτό είναι πιο ασφαλές). Αφού γίνουν τα πιο πάνω, µε χρήση του component PGPmail (βρίσκεται στο µενού STARTΤPGP) µπορεί να γίνει κρυπτογράφηση και αποκρυπτογράφηση αρχείων όπως, επίσης, και ένθεση σε αυτά ηλεκτρονικής υπογραφής που ταυτοποιεί µοναδικά τον υπογράφοντα. 8. Στοιχεία από τη χρήση ασφαλούς επικοινωνίας Η χρήση του PGP κατά το ακαδηµαϊκό έτος έδωσε γενικότερα ασφάλεια στις επικοινωνίες όλων των ειδών µεταξύ των µελών της Ο Π της ΠΛΗ10. Έτσι εκτός των αναφεροµένων προηγουµένως αναγκών για ασφαλή επικοινωνία όπου αλλού κρίθηκε από τους συναδέλφους η ανάγκη για ασφάλεια η επικοινωνία αυτή έγινε µέσα από το PGP. Hellenic Open University: Technical Report HOU-CS-TR GR 19

20 Προβλήµατα που δηµιουργήθηκαν ήταν µόνο στην αρχική εγκατάσταση της εφαρµογής και µόνο σε 3 από τους 31 συναδέλφους τα οποία αντιµετωπίστηκαν άµεσα. Κανένα άλλο πρόβληµα δεν δηµιουργήθηκε κατά τη διάρκεια του ακαδηµαϊκού έτους και γενικότερα η αίσθηση όλων των συναδέλφων είναι ότι η κωδικοποίηση αλλά και αποκωδικοποίηση των µηνυµάτων δεν είναι ιδιαίτερα χρονοβόρα ούτε κουραστική. Τα στοιχεία από τη χρήση κωδικοποιηµένων και µη µηνυµάτων παρουσιάζονται στον πίνακα 7 στο Παράρτηµα Α δείχνουν ότι µπορεί τα συνολικά ποσοστά των κωδικοποιηµένων µηνυµάτων να είναι µικρά αλλά για τα µηνύµατα αυτά δεν παρέχεται εναλλακτική δυνατότητα και τα προηγούµενα χρόνια αναγκαστικά η επικοινωνία γινόταν χωρίς κωδικοποίηση και πάντα µε τον κίνδυνο υποκλοπής. Γ 47% A 39% B 14% Εικόνα 2: Ποσοστό µηνυµάτων στην ΠΛΗ10 Συνολικά πάντως το 22,8% των µηνυµάτων που ανταλλάχθηκαν µε χρήση ανάµεσα στα µέλη της Ο Π υπήρξε ανάγκη να είναι κρυπτογραφηµένα για λόγους ασφαλείας. Το ποσοστό αυτό δεν αντιστοιχεί στο σύνολο της επικοινωνίας µια και ένα µεγάλο µέρος της συζήτησης της Ο Π γίνεται στο forum της Ο Π στο οποίο υπάρχουν συνολικά περίπου µηνύµατα. Η συζήτηση στο forum αφορά θέµατα της Ο Π που δεν έχουν κάποια διαβάθµιση ασφάλειας, άρα δεν υπάρχει ανάγκη Hellenic Open University: Technical Report HOU-CS-TR GR 20

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 10 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (1/3) Μελετίου Γεράσιμος 1 Ανοιχτά

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 12

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι ΠΛΗ 12 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 12 AΚΑΔΗΜΑΪΚΟ ΕΤΟΣ 2013 2014 Πριν αρχίσετε τη μελέτη του

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ Ψηφιακά Συστήµατα ΠΛΗ 21 [http://edu.eap.gr/pli/pli21/students.htm] ΠΑΤΡΑ 2013 Πριν αρχίσετε τη µελέτη του έντυπου αυτού, είναι απαραίτητο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

" ιακριτά Μαθηµατικά και Μαθηµατική Λογική "

 ιακριτά Μαθηµατικά και Μαθηµατική Λογική ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Ο ΗΓΟΣ ΣΠΟΥ ΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ " ιακριτά Μαθηµατικά και Μαθηµατική Λογική " ΠΛΗ 20 ΠΑΤΡΑ 2004 Πριν αρχίσετε τη µελέτη του έντυπου αυτού, είναι απαραίτητο να διαβάσετε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

" ιακριτά Μαθηµατικά και Μαθηµατική Λογική "

 ιακριτά Μαθηµατικά και Μαθηµατική Λογική ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Ο ΗΓΟΣ ΣΠΟΥ ΩΝ ΓΙΑ ΤΗ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ " ιακριτά Μαθηµατικά και Μαθηµατική Λογική " ΠΛΗ 20 ΠΑΤΡΑ 2003 Πριν αρχίσετε τη µελέτη του έντυπου αυτού, είναι απαραίτητο να διαβάσετε

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα