ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ"

Transcript

1

2 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 2

3 Ασφάλεια στο ιαδίκτυο Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 3

4 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ιπλωµατική Εργασία Ασφάλεια στο διαδίκτυο Web Security Σπουδαστές: Γεωργιάδου Μαρίνα ΑΕΜ:371 Ζιαζιάς Αθανάσιος ΑΕΜ:1035 Επιβλέπων Καθηγητής κ Εισηγητής: ΚΑΤΣΑΡΟΣ ΠΑΝΑΓΙΩΤΗΣ Θεσσαλονίκη, Ιούλιος 2007 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 4

5 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 5

6 Ευχαριστίες Η συγκεκριµένη πτυχιακή εργασία ολοκληρώθηκε στα πλαίσια µελέτης για την Ασφάλεια στο διαδίκτυο. Συνεπώς αισθανόµαστε την ανάγκη να ευχαριστήσουµε για το ιδιαίτερο ενδιαφέρον και ζήλο που µας έδειξε ο καθηγητής και εισηγητής κ. Κατσαρός Παναγιώτης του Αριστοτελείου Πανεπιστήµιου Θεσσαλονίκης Θετικών Επιστηµών «Τµήµα Πληροφορικής», για την πολύτιµη καθοδήγηση του και την ευκαιρία που µας έδωσε να γνωρίσουµε από κοντά πολλές από τις βασικές τεχνολογίες του διαδικτύου και παράλληλα µας στάθηκε σε κάθε βήµα προς την ολοκλήρωση της διπλωµατικής εργασίας αυτής. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 6

7 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Ευχαριστίες 6 Πρόλογος.. 9 Κεφάλαιο 1ο: Η Αρχιτεκτονική Ασφάλειας OSI/ISO 1.1 Ορισµός του µοντέλου Εισαγωγικά Περιγραφή του µοντέλου Υπηρεσίες Ασφάλειας της αρχιτεκτονικής OSI...17 Κεφάλαιο 2ο: Βασικά Θέµατα Κρυπτογραφίας -Συµµετρικά Κρυπτοσυστήµατα -Ασύµµετρα Κρυπτοσυστήµατα 2.1 Εισαγωγή Ασφάλεια στο δίκτυο Κρυπτογραφία Τα Κλασσικά Κρυπτοσυστήµατα Τα Μοντέρνα Κρυπτοσυστήµατα.. 29 Κεφάλαιο 3ο: ηµόσιο Κλειδί 3.1 Ορισµοί Εισαγωγικά Εισαγωγή βασικών όρων Υπηρεσίες ιαχείρισης Πιστοποιητικών Εφαρµογές της Υποδοµής ηµόσιου Κλειδιού.. 59 Κεφάλαιο 4ο: Η Ασφάλεια στο ιαδίκτυο Ι 4.1 Τι είναι Ασφάλεια Εισαγωγικά Ιστορική Αναδροµή Αναλυτικά Αδυναµίες Μειονεκτήµατα του Πρωτοκόλλου SSL Επιθέσεις και Ανθεκτικότητα του πρωτοκόλλου SSL Σχέση του Πρωτοκόλλου SSL και του Μοντέλου OSI Συνοπτικά 75 Κεφάλαιο 5ο: Κακόβουλες Επιθέσεις στο ιαδίκτυο 5.1 Εισαγωγή Ευαισθησίες και κίνδυνοι της ασφάλειας σε ένα δίκτυο Είδη επιθέσεων στο διαδίκτυο.. 78 Γλωσσάρι -Βασικές Έννοιες Βιβλιογραφία. 99 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 7

8 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 8

9 Πρόλογος Το Internet αρχικά ξεκίνησε και δηµιουργήθηκε για ακαδηµαϊκούς κυρίως σκοπούς έχει µεταβληθεί σε ένα παγκόσµιο δίκτυο αγοράς προϊόντων και συναλλαγών που ακόµα βρίσκεται σε εξέλιξη. Η εξέλιξη του διαδικτύου, η τεράστια ανάπτυξη του οδηγεί καθηµερινά στην µετατροπή των δεδοµένων του φυσικού κόσµου σε ψηφιακή - ηλεκτρονική µορφή. Καθώς σχεδόν οποιαδήποτε υπηρεσία ή οργανισµός κτλ. χρησιµοποιούν υπολογιστές µε πρόσβαση στο διαδίκτυο τις περισσότερες φορές για την διαχείριση των δεδοµένων τους, η αξία της πληροφορίας που συγκεντρώνεται στο διαδίκτυο αποκτά τεράστιες διαστάσεις και γίνεται ένα θέµα που ολοένα και περισσότερο συζητιέται. Σε πολλές περιπτώσεις µάλιστα, ολόκληρη η πληροφορία είναι αποθηκευµένη σε ψηφιακά µέσα, χωρίς να υπάρχει σε έντυπη ή αναλογική µορφή. Αν και έχουµε ακουστά πολλές περιπτώσεις παραβίασης της ασφάλειας συστηµάτων και κλοπής δεδοµένων, οι περισσότεροι χρήστες του Internet δεν έχουν δεχτεί µια ολοκληρωµένη εκπαίδευση σε θέµατα που αφορούν την δικτυακή ασφάλεια. Οι χρήστες του διαδικτύου βρίσκονται σε άγνοια όσον αφορά την ασφάλεια των δεδοµένων τους, µην γνωρίζοντας τους κινδύνους και τις απειλές που αντιµετωπίζουν, ενώ οι εταιρείες παροχής υπηρεσιών -είτε πρόκειται για (ηλεκτρονική διεύθυνση) , είτε για υποβολή φορολογικών δηλώσεων και web banking- εθίζουν τους χρήστες σε πρακτικές χαµηλής ασφάλειας και παρέχουν µια αίσθηση ότι ασχολούνται αποτελεσµατικά µε την ασφάλεια των δεδοµένων τους. Στο διαδίκτυο υπάρχουν διάφορες επιθέσεις που αυξάνονται συνεχώς και η προσπάθεια για τον περιορισµό τους οδήγησε στην ανάγκη απόκτησης εξειδικευµένης γνώσης για τα γεγονότα που διαδραµατίζονται σε ένα δίκτυο. Αν και οι µέθοδοι και τα εργαλεία για την προστασία των συστηµάτων βελτιώνονται συνεχώς, ο αριθµός των επιτυχηµένων επιθέσεων συνεχώς αυξάνει. Σε αυτό µεγάλο ρόλο παίζει η πολυπλοκότητα των συστηµάτων αλλά και ο αυξανόµενος αριθµός των διαθέσιµων από το διαδίκτυο πόρων. Οι εισβολείς του διαδικτύου είναι ένας από τους σηµαντικούς λόγους για να αυξηθεί η ασφάλεια στο διαδίκτυο και µεταξύ των χρηστών του. Αυτό περιλαµβάνει τη βελτίωση της ασφάλειας των συστηµάτων που συνδέονται µε το internet και την ενηµέρωση και εκπαίδευση των χρηστών για τις απειλές. Αν και υπάρχει πολλή πληροφορία στο internet για την ασφάλεια δικτύων και συστηµάτων, πολλές φορές δεν µπορεί να κατανοηθεί από χρήστες µε λίγες γνώσεις. Άλλες φορές η πληροφορία δεν είναι συγκεκριµένη, δεν προχωράει σε µεγάλα επίπεδα λεπτοµέρειας και καταλήγει ελλιπής. Στο πρώτο κεφάλαιο παρουσιάζεται η αρχιτεκτονική ασφάλειας OSI/ISO. Το OSI αναφέρεται για τα συστήµατα που είναι ανοικτά στην επικοινωνία µε άλλα συστήµατα και επίσης το ISO είναι ιεθνούς Οργανισµού Τυποποίησης, µε στόχο την τυποποίηση των πρωτοκόλλων που χρησιµοποιούνται στα διάφορα επίπεδα των δικτύων. Στο δεύτερο κεφάλαιο παρουσιάζεται και αναλύεται για τα βασικά θέµατα της Κρυπτογραφίας. Η κρυπτογραφία χωρίζονται σε δυο κατηγορίες α)τα συµµετρικά κρυπτοσυστήµατα(αναφορά σε αλγορίθµους όπως DES, AES κτλ..) και β) τα ασύµµετρα κρυπτοσυστήµατα (αναφορά σε αλγορίθµους όπως Diffie-Hellman κτλ..). Στο τρίτο κεφάλαιο γίνεται περιγράφει µε αναλυτικό τρόπο, ορισµός για το τι είναι το δηµόσιο κλειδί και για διάφορα πιστοποιητικά, ένα από τα πιο ενδιαφέροντα είναι το πιστοποιητικό X.509 κτλ. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 9

10 Στο τέταρτο κεφάλαιο αναλύεται για το τι είναι ασφάλεια στο διαδίκτυο (Internet), αναφέρεται σε τεχνικές που χρησιµοποιούνται για την διασφάλιση ότι τα δεδοµένα που αποθηκεύονται σε ένα ηλεκτρονικό υπολογιστή δεν θα µπορούν να διαβαστούν ή να αλλοιωθούν από οποιονδήποτε δίχως εξουσιοδότησή. Αναφορά και στο SSL Στο πέµπτο κεφάλαιο αναφερόµαστε στις κακόβουλες επιθέσεις στο ιαδίκτυο αυτό επικεντρώνεται στην ασφάλεια του διαδικτύου αρχίζοντας από την ευαισθησία των υποδοµών του και προχωρώντας στους µηχανισµούς εκµετάλλευσης αυτών από τρίτους, στα ειδή επιθέσεων κτλ.. Συνοψίζοντας, η διπλωµατική εργασία έχει στόχο να ενηµερώσει για θέµατα ασφάλειας δικτύων και να αυξήσει το ενδιαφέρον των χρηστών. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 10

11 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 11

12 1 Κεφάλαιο «Η Αρχιτεκτονική Ασφάλειας OSI/ISO» 1.1 Ορισµός του µοντέλου 1.2 Εισαγωγικά 1.3 Περιγραφή του µοντέλου 1.4 Υπηρεσίες Ασφάλειας της αρχιτεκτονικής OSI. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 12

13 Κεφάλαιο 1 : Η αρχιτεκτονική Ασφάλειας OSI/ISO 1.1 Ορισµός του µοντέλου OSI : Open System Interconnection ιασύνδεση Ανοικτού Συστήµατος. ISO : International Standards Organization ιεθνής Οργανισµός Τυποποίησης. Ο ορισµός αυτός δόθηκε µιας και το OSI ασχολείται µε τη διασύνδεση ανοικτών συστηµάτων, δηλαδή συστηµάτων που είναι ανοικτά στην επικοινωνία µε άλλα συστήµατα. Το µοντέλο OSI, ορίζει ένα πλαίσιο δικτύωσης (networking framework) για την υλοποίηση πρωτοκόλλων σε επτά στρώµατα. Ο έλεγχος περνάει από το ένα στρώµα στο επόµενο, αρχίζοντας από το επίπεδο εφαρµογής (application layer) στον ένα σταθµό, προχωρώντας στο κατώτατο επίπεδο, µέσω του καναλιού προς τον επόµενο σταθµό και προς τα πίσω στην ιεραρχία. Χρήστης Α Μετέδωσε εδοµένα Λάβε εδοµένα Χρήστης B 1 Επίπεδο Εφαρµογών 1 Επίπεδο Εφαρµογών 2 Επίπεδο Παρουσίασης 2 Επίπεδο Παρουσίασης 3 Επίπεδο Περιόδου Σύνδεσης 3 Επίπεδο Περιόδου Σύνδεσης 4 Επίπεδο Μεταφοράς 4 Επίπεδο Μεταφοράς 5 Επίπεδο ικτύου 5 Επίπεδο ικτύου 6 Επίπεδο Συνδέσµου Μετάδοσης εδοµένων 6 Επίπεδο Συνδέσµου Μετάδοσης εδοµένων 7 Φυσικό Επίπεδο 7 Φυσικό Επίπεδο Φυσική ιασύνδεση Σχήµα 1.1 Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 13

14 1.2 Εισαγωγικά Το µοντέλο OSI οφείλει την ύπαρξή του σε εγχείρηµα του ιεθνούς Οργανισµού Τυποποίησης, µε στόχο την τυποποίηση των πρωτοκόλλων που χρησιµοποιούνται στα διάφορα επίπεδα των δικτύων. Η παρουσίαση του µοντέλου OSI έγινε το έτος 1989 από τον Οργανισµό Προτυποποίησης ISO. Από τότε αποτελεί σηµείο αναφοράς για τον τοµέα σχετικά µε θέµατα ασφάλειας δικτύων. Η αρχιτεκτονική ασφάλειας OSΙ προσφέρει µία γενική περιγραφή των υπηρεσιών ασφάλειας και των αντίστοιχων µηχανισµών, πραγµατοποιώντας µία αντιστοίχηση των υπηρεσιών στα επίπεδα του µοντέλου OSI. Ενδιαφέρον σηµείο αποτελεί το γεγονός ότι η αρχιτεκτονική ασφάλειας OSI δεν προτείνει λύσεις σε προβλήµατα ασφάλειας, αλλά παρέχει ένα ολοκληρωµένο πλαίσιο ορολογίας και µία γενική περιγραφή των υπηρεσιών και των αντίστοιχων µηχανισµών ασφάλειας για την περιγραφή των προβληµάτων ασφάλειας και των αντίστοιχων λύσεων. 1.3 Περιγραφή του µοντέλου Το µοντέλο αυτό αποτελείται από επτά επίπεδα όπως φαίνεται στο Σχήµα 1.1. Για κάθε επίπεδο του µοντέλου δίνεται και η περιγραφή του, ξεκινώντας από το κατώτατο επίπεδο. (1) Το Φυσικό Επίπεδο Physical Layer : Το φυσικό επίπεδο (physical layer) βρίσκεται πάνω από το φυσικό µέσο και ασχολείται µε τη µετάδοση ανεπεξέργαστων (raw) δυαδικών ψηφίων µέσω ενός καναλιού επικοινωνίας. Τα ζητήµατα σχεδίασης σχετίζονται µε την εξασφάλιση του ότι, όταν η µία πλευρά στέλνει το bit 1, αυτό θα λαµβάνεται από την άλλη πλευρά ως bit 1 και όχι ως bit 0. Ασχολείται κυρίως µε τις µηχανικές, ηλεκτρονικές και χρονικές διασυνδέσεις όπως τα επίπεδα τάσης, τον χρονισµό κτλ, καθώς και µε το φυσικό µέσο µετάδοσης, το οποίο βρίσκεται κάτω από αυτό. (2) Το Επίπεδο Σύνδεσης Μετάδοσης εδοµένων Data Link Layer : Η κύρια λειτουργία του, σε γενικές γραµµές είναι, ο έλεγχος και η διόρθωση σφαλµάτων. Πιο συγκεκριµένα, ο κυρίως στόχος του επιπέδου σύνδεσης µετάδοσης δεδοµένων είναι να µετασχηµατίζει µια υπηρεσία µετάδοσης ανεπεξέργαστων δεδοµένων σε µια γραµµή η οποία να φαίνεται στο επίπεδο δικτύου ότι δεν έχει τον κίνδυνο µη εντοπισµένων σφαλµάτων µετάδοσης. Ο στόχος αυτός επιτυγχάνεται µε το να βάζουµε τον αποστολέα να τεµαχίζει τα δεδοµένα εισόδου σε πλαίσια δεδοµένων (data frames) µε τυπικό µέγεθος λίγες εκατοντάδες ή λίγες χιλιάδες bytes, να οριοθετείται η αρχή και το τέλος του κάθε frame και να µεταδίδει τα πλαίσια µε τη σειρά. Αν η υπηρεσία είναι αξιόπιστη, ο παραλήπτης επιβεβαιώνει την ορθή λήψη κάθε πλαισίου επιστρέφοντας ένα πλαίσιο επιβεβαίωσης (acknowledgment frame). Ένα πρόβληµα που παρουσιάζεται στο επίπεδο σύνδεσης µετάδοσης δεδοµένων (καθώς και στα περισσότερα ανώτερα επίπεδα) είναι το πώς µπορεί να αποτραπεί ένας γρήγορος αποστολέας από το να κατακλύσει µε δεδοµένα έναν αργό παραλήπτη. Συχνά απαιτείται κάποιος µηχανισµός ρύθµισης της κυκλοφορίας, έτσι ώστε ο αποστολέας να µαθαίνει πόσο χώρο προσωρινής αποθήκευσης διαθέτει ανά πάσα στιγµή ο παραλήπτης. Πολλές φορές οι µηχανισµοί ρύθµισης της κυκλοφορίας και διαχείρισης των σφαλµάτων είναι ενοποιηµένοι. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 14

15 (3) Το Επίπεδο ικτύου Network Layer : Έχει ως κύρια λειτουργία του τον έλεγχο της λειτουργίας του υποδικτύου. Ένα βασικό ζήτηµα σχεδίασης είναι ο καθορισµός του τρόπου δροµολόγησης των πακέτων από την προέλευση προς τον προορισµό τους. Τα δροµολόγια µπορεί να βασίζονται σε στατικούς πίνακες οι οποίοι είναι προσαρµοσµένοι στο δίκτυο και µεταβάλλονται σπάνια. Μπορεί επίσης να προσδιορίζονται στην αρχή κάθε συνόδου, για παράδειγµα, στην αρχή µιας περιόδου εργασίας τερµατικού (δηλαδή, όταν πραγµατοποιείται µια σύνδεση σε κάποια αποµακρυσµένη µηχανή). Τέλος, µπορεί να είναι εντελώς δυναµικά, δηλαδή να καθορίζονται εκ νέου για κάθε πακέτο, έτσι ώστε να αντανακλούν το τρέχον φορτίο του δικτύου. Αν υπάρχουν πάρα πολλά πακέτα στο υποδίκτυο την ίδια χρονική στιγµή, θα αρχίσουν να "παρεµποδίζουν" το ένα το άλλο, δηµιουργώντας συµφόρηση. Ο έλεγχος της συµφόρησης ανήκει και αυτός στο επίπεδο δικτύου. Γενικότερα, η παρεχόµενη ποιότητα υπηρεσιών (καθυστέρηση, χρόνος διέλευσης, παραµόρφωση χρονισµού, κ.λπ.) είναι επίσης θέµα του επίπεδου δικτύου. Όταν ένα πακέτο πρέπει να ταξιδέψει από ένα δίκτυο σε κάποιο άλλο προκειµένου να φτάσει στον προορισµό του, µπορεί να εµφανιστούν πολλά προβλήµατα. Η διευθυνσιοδότηση που χρησιµοποιείται από το δεύτερο δίκτυο µπορεί να διαφέρει από εκείνη του πρώτου. Το δεύτερο δίκτυο µπορεί να µη δεχτεί καθόλου το πακέτο, αν αυτό είναι πολύ µεγάλο. Μπορεί ακόµα να διαφέρουν τα πρωτόκολλα, και ούτω καθεξής. Είναι θέµα του επιπέδου δικτύου να ξεπεράσει όλα αυτά τα προβλήµατα, επιτρέποντας έτσι τη διασύνδεση ετερογενών δικτύων. Στα δίκτυα εκποµπής (broadcast networks) το πρόβληµα της δροµολόγησης είναι απλό, έτσι το επίπεδο δικτύου είναι συνήθως υποτυπώδες ή ακόµη και ανύπαρκτο. (4) Το Επίπεδο Μεταφοράς Transport Layer : Η βασική λειτουργία του επιπέδου µεταφοράς είναι να δέχεται δεδοµένα από το ανώτερο επίπεδο (session layer), να τα τεµαχίζει αν χρειάζεται σε µικρότερα τµήµατα, να τα µεταβιβάζει στο επίπεδο δικτύου (network layer), και να εξασφαλίζει ότι όλα αυτά τα τµήµατα φτάνουν σωστά στο άλλο άκρο. Επιπρόσθετα, όλα αυτά πρέπει να γίνονται µε αποδοτικό τρόπο και έτσι ώστε να αποµονώνονται τα ανώτερα επίπεδα από τις αναπόφευκτες τεχνολογικές αλλαγές που προκύπτουν στο χρησιµοποιούµενο υλικό. Επιπλέον, το επίπεδο µεταφοράς καθορίζει τον τύπο της υπηρεσίας που θα παρέχεται στο επίπεδο συνόδου και, τελικά, στους χρήστες του δικτύου. Ο πιο δηµοφιλής τύπος σύνδεσης στο επίπεδο µεταφοράς είναι ένα «απαλλαγµένο από σφάλµατα κανάλι» από σηµείο σε σηµείο, το οποίο παραδίδει µηνύµατα ή byte µε τη σειρά που στάλθηκαν. Άλλα πιθανά είδη υπηρεσίας µεταφοράς είναι η µεταφορά µεµονωµένων µηνυµάτων χωρίς εγγυήσεις για τη σειρά µετάδοσης τους, και η εκποµπή µηνυµάτων σε πολλαπλούς προορισµούς. Ο τύπος της υπηρεσίας καθορίζεται όταν εγκαθιδρύεται η σύνδεση. Το επίπεδο µεταφοράς είναι ένα πραγµατικό επίπεδο "απ άκρου εις άκρο" (end-to-end), δηλαδή από την προέλευση έως τον προορισµό. Με άλλα λόγια, ένα πρόγραµµα στη µηχανή προέλευσης πραγµατοποιεί σύνοδο µε ένα παρόµοιο πρόγραµµα στη µηχανή προορισµού, χρησιµοποιώντας τις κεφαλίδες των µηνυµάτων και τα µηνύµατα ελέγχου. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 15

16 (5) Το Επίπεδο Συνόδου ή Επίπεδο Περιόδου Σύνδεσης Session Layer : Το επίπεδο συνόδου ή επίπεδο περιόδου σύνδεσης (session layer) έχει ως κύρια λειτουργία την αποκατάσταση συνόδων (sessions) µεταξύ χρηστών διαφορετικών µηχανών. Οι σύνοδοι προσφέρουν διάφορες υπηρεσίες, στις οποίες περιλαµβάνονται ο έλεγχος διαλόγου (dialog control, η παρακολούθηση του ποιος έχει σειρά να µεταδώσει), η διαχείριση σκυτάλης (token management, η αποτροπή των δύο πλευρών από το να επιχειρήσουν ταυτόχρονα την εκτέλεση της ίδιας κρίσιµης λειτουργίας), και ο συγχρονισµός (synchronization, η τήρηση σηµείων ελέγχου σε µακρόχρονες µεταδόσεις έτσι ώστε αυτές να µπορούν να συνεχιστούν από το σηµείο όπου διακόπηκαν, µετά από µια κατάρρευση του συστήµατος). (6) Το Επίπεδο Παρουσίασης Presentation Layer : Σε αντίθεση µε τα κατώτερα επίπεδα, που ασχολούνται κυρίως µε τη µεταφορά bit, το επίπεδο παρουσίασης ασχολείται µε τη σύνταξη και τη σηµασιολογία των µεταδιδοµένων πληροφοριών. Για να είναι εφικτή η επικοινωνία µεταξύ υπολογιστών που χρησιµοποιούν διαφορετικές αναπαραστάσεις δεδοµένων, µπορούν να οριστούν µε αφαιρετικό τρόπο οι δοµές δεδοµένων που θα ανταλλάσσονται, µαζί µε µια τυποποιηµένη κωδικοποίηση που θα χρησιµοποιείται "µέσα στο καλώδιο". Το επίπεδο παρουσίασης διαχειρίζεται αυτές τις αφαιρετικές δοµές δεδοµένων και επιτρέπει τον ορισµό και την ανταλλαγή δοµών δεδοµένων υψηλού επιπέδου (για παράδειγµα, τραπεζικών εγγραφών). Ποιο απλά, η κύρια λειτουργία του είναι η παροχή γενικών η σταθερών λύσεων σε προβλήµατα που συναντούν συχνά οι χρήστες του δικτύου, όπως η µετατροπή από ASCII σε Unicode. (7) Το Επίπεδο Εφαρµογών Application Layer : Το επίπεδο εφαρµογών έχει ως κύριο σκοπό του την υποστήριξη µια ποικιλίας πρωτοκόλλων που χρησιµοποιούνται τακτικά από τους χρήστες. Ένα ευρέως χρησιµοποιούµενο πρωτόκολλο εφαρµογής είναι το Πρωτόκολλο Μεταφοράς Υπερ-κειµένου ή HTTP (HyperText Transfer Protocol), το οποίο είναι η βάση του Παγκόσµιου Ιστού. Όταν ένα πρόγραµµα πλοήγησης (browser) αιτείται πρόσβαση σε µια ιστοσελίδα, στέλνει το όνοµα της επιθυµητής σελίδας στο διακοµιστή χρησιµοποιώντας το πρωτόκολλο HTTP. Ο διακοµιστής επιστρέφει στη συνέχεια τη σελίδα αυτή. Άλλα πρωτόκολλα εφαρµογών χρησιµοποιούνται για τη µεταφορά αρχείων, το ηλεκτρονικό ταχυδροµείο, και τις οµάδες ειδήσεων δικτύου. Οι αρχές που εφαρµόστηκαν και προέκυψαν τα επίπεδα αυτά είναι: 1. Σε όποιο σηµείο χρειαστεί µια διαφορετική λογική αφαίρεση πρέπει να δηµιουργείται ένα επίπεδο. 2. Κάθε επίπεδο πρέπει να εκτελεί µια σαφώς καθορισµένη λειτουργία. 3. Η λειτουργία κάθε επιπέδου πρέπει να επιλέγεται µε στόχο τον καθορισµό διεθνώς τυποποιηµένων πρωτοκόλλων. 4. Τα σύνορα των επιπέδων πρέπει να επιλέγονται έτσι ώστε να ελαχιστοποιείται η ροή πληροφοριών µέσω της διασύνδεσης των επιπέδων. 5. Το πλήθος των επιπέδων πρέπει να είναι αρκετά µεγάλο έτσι ώστε να µη χρειάζεται να ανακατεύονται χωρίς λόγο διαφορετικές λειτουργίες στο ίδιο επίπεδο, και ταυτόχρονα αρκετά µικρό έτσι ώστε η αρχιτεκτονική να µη γίνεται άβολη. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 16

17 1.3Υπηρεσίες Ασφάλειας της αρχιτεκτονικής OSI. Οι υπηρεσίες ασφάλειας που προσφέρει η αρχιτεκτονική OSI διαχωρίζονται σε 5 κλάσεις (classes). Ο διαχωρισµός αυτό κινείται στο ίδιο πεδίο µε τον παραπάνω διαχωρισµό σε επίπεδα. Έχει ως στόχο την επίτευξη της λειτουργικότητας του σχεδιασµού και της υλοποίησης των παρεχόµενων υπηρεσιών. Ακολουθεί πίνακας περιγραφής των κλάσεων και επεξήγησης της κάθε µιας. Πίνακας Περιγραφής των Κλάσεων Υπηρεσιών Ασφάλειας OSI 1. Αυθεντικοποίηση 1. Υπηρεσία Αυθεντικοποίησης Οµότιµης Οντότητας. 2. Υπηρεσία Αυθεντικοποίησης Προέλευσης των εδοµένων. 2. Έλεγχος Προσπέλασης 3. Εµπιστευτικότητα εδοµένων 4. Ακεραιότητα εδοµένων Υπηρεσία Ελέγχου Προσπέλασης. 1. Υπηρεσία Εµπιστευτικότητας Συνόδου. 2. Υπηρεσία Εµπιστευτικότητας Μη Εγκατεστηµένης Συνόδου. 3. Υπηρεσία Εµπιστευτικότητας Επιλεγµένου Πεδίου. 4. Υπηρεσία Εµπιστευτικότητας Ροής Κίνησης ικτύου. 1. Υπηρεσία Ακεραιότητας Συνόδου µε Αποκατάσταση. 2. Υπηρεσία Ακεραιότητας Συνόδου Χωρίς Αποκατάσταση. 3. Υπηρεσία Ακεραιότητας Συνόδου ς Επιλεγµένου Πεδίου. 4. Υπηρεσία Ακεραιότητας Μη Εγκατεστηµένης Συνόδου 5. Υπηρεσία Ακεραιότητας Επιλεγµένου Πεδίου Μη Εγκατεστηµένης Συνόδου. 5. Μη Αποποίηση 1. Μη Αποποίηση Με Απόδειξη Προέλευσης. 2. Μη Αποποίηση Με Απόδειξη Παράδοσης. Αναλυτική Παρουσίαση: 1) Η Αυθεντικοποίηση (authentication) ως στόχο της έχει την πιστοποίηση της ταυτότητας µιας οντότητας και την διασφάλιση της γνησιότητας των µηνυµάτων που ανταλλάσσονται µεταξύ των στελεχών µιας επικοινωνίας. Χωρίζεται σε 2 είδη υπηρεσιών: α) Αυθεντικοποίηση Οµότιµης Οντότητας (Peer Entity Authentication): Υπηρεσία που ελέγχει αν µια οντότητα που συµµετέχει σε µια επικοινωνία είναι αυτή που ισχυρίζεται πως είναι. Συγκεκριµένα, διασφαλίζει πως µια οντότητα δε θα προσπαθήσει να προσποιηθεί ότι είναι µία άλλη οντότητα ή να πραγµατοποιήσει µία µη εξουσιοδοτηµένη επανάληψη µηνύµατος. Η αυθεντικοποίηση οµότιµης οντότητας λαµβάνει χώρα συνήθως είτε κατά τη διάρκεια της φάσης εγκατάστασης µιας συνόδου, είτε σπανιότερα κατά τη διάρκεια της φάσης µεταφοράς των δεδοµένων. β) Αυθεντικοποίηση Προέλευσης εδοµένων (Data Origin Authentication): Υπηρεσία που ως λειτουργία έχει την πιστοποίηση της πηγής προέλευσης ενός µηνύµατος µε βάση τον ισχυρισµό του. Αυτή η υπηρεσία δεν προσφέρει διασφάλιση έναντι επανάληψης ή Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 17

18 τροποποίησης των µηνυµάτων κατά τη µετάδοση. Τέτοιου είδους υπηρεσίες προσφέρονται συνήθως σε συνδυασµό µε την ακεραιότητα δεδοµένων. Η αυθεντικοποίηση προέλευσης δεδοµένων συνήθως παρέχεται κατά τη διάρκεια της φάσης µεταφοράς δεδοµένων. 2) Ο Έλεγχος Προσπέλασης (Access Control) είναι υπηρεσία που στοχεύει στην διασφάλιση της ακεραιότητας των πόρων του συστήµατος και της προσπέλασης τους µόνο από εξουσιοδοτηµένες οντότητες. Οι υπηρεσίες ελέγχου πρόσβασης συνεργάζονται µε τις υπηρεσίες αυθεντικοποίησης, αφού για να παραχωρηθούν τα κατάλληλα δικαιώµατα πρόσβασης σε κάποιους πόρους θα πρέπει να έχει προηγηθεί κατάλληλη αυθεντικοποίηση. 3) Η Εµπιστευτικότητα εδοµένων (Data Confidentiality) είναι υπηρεσία που στοχεύει στην πλήρη απόκρυψη δεδοµένων από µη εξουσιοδοτηµένες οντότητες. Οι λειτουργίες που παρέχει εφαρµόζονται σε µέρος του πακέτου ή σε ολόκληρο το πακέτο. Ποιο αναλυτικά οι υπηρεσίες που περιλαµβάνει είναι οι ακόλουθες: α) Υπηρεσία Εµπιστευτικότητας Σύνδεσης (Connection Confidentiality Service): Η υπηρεσία παρέχει εµπιστευτικότητα των δεδοµένων προς µετάδοση. β) Υπηρεσία Εµπιστευτικότητας µη Εγκατεστηµένης Σύνδεσης (Connectionless Confidentiality Service): Η υπηρεσία παρέχει εµπιστευτικότητα µεµονωµένων τµηµάτων δεδοµένων. γ) Υπηρεσία Εµπιστευτικότητας Επιλεγµένου Πεδίου (Selected Field Confidentiality Service): H υπηρεσία παρέχει εµπιστευτικότητα συγκεκριµένων πεδίων στα δεδοµένα µιας σύνδεσης ή σε µεµονωµένα τµήµατα αυτών. δ) Υπηρεσία Εµπιστευτικότητας Ροής Κίνησης (Traffic Flow Confidentiality Service): H υπηρεσία παρέχει προστασία πληροφοριών που µπορούν να αποκαλυφθούν ή να προκύψουν από επιθέσεις τύπου ανάλυσης κυκλοφορίας (traffic analysis). 4) Η Ακεραιότητα εδοµένων (Data Integrity) εξασφαλίζει την ακεραιότητα των µεταδοµένων δεδοµένων κατά την µετάδοσή τους, δηλαδή ότι τα δεδοµένα δεν έχουν τροποποιηθεί από µη-εξουσιοδοτηµένους χρήστες. Οι λειτουργίες που παρέχει εφαρµόζονται σε µέρος του πακέτου ή σε ολόκληρο το πακέτο. Και σε αυτή την περίπτωση οι ανάλογοι µηχανισµοί µπορούν να εφαρµοστούν είτε σε ολόκληρο το µήνυµα ή σε ένα τµήµα του, όπως και παραπάνω. α) Υπηρεσία Ακεραιότητας Σύνδεσης µε Αποκατάσταση (Connection Integrity Service With Recovery): Η υπηρεσία παρέχει ακεραιότητα των δεδοµένων µιας σύνδεσης. ιασφαλίζει την δυνατότητα της πιθανής ανάκτησης των δεδοµένων υπό ορισµένες συνθήκες. β) Υπηρεσία Ακεραιότητας Σύνδεσης Χωρίς Αποκατάσταση (Connection Integrity Service Without Recovery): H υπηρεσία παρέχει επίσης ακεραιότητα των δεδοµένων µιας σύνδεσης χωρίς να είναι εφικτή η ανάκτηση της ακεραιότητας σε περίπτωση απώλειας της. γ) Υπηρεσία Ακεραιότητας Σύνδεσης Επιλεγµένου Πεδίου (Selected Field Connection Integrity Service): Η υπηρεσία παρέχει ακεραιότητα µεµονωµένων πεδίων των δεδοµένων µιας σύνδεσης. δ) Υπηρεσία Ακεραιότητας Άνευ Εγκατάστασης Σύνδεσης (Connectionless Integrity Service): Η υπηρεσία παρέχει ακεραιότητα µεµονωµένων τµηµάτων δεδοµένων. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 18

19 δ) Υπηρεσία Ακεραιότητας Επιλεγµένου Πεδίου Άνευ Εγκατάστασης Σύνδεσης (Selected Field Connectionless Integrity Service): Η υπηρεσία παρέχει ακεραιότητα συγκεκριµένων πεδίων σε µεµονωµένα τµήµατα δεδοµένων. 5) Η Μη-Αποποίηση (non-repudiation) διασφαλίζει πως µια οντότητα δεν θα µπορέσει να αρνηθεί τόσο την αποστολή όσο και την παραλαβή κάποιου µηνύµατος. Οι υπηρεσίες µηαποποίησης είναι ιδιαίτερα σηµαντικές στις συναλλαγές σε περιβάλλον ηλεκτρονικού επιχειρείν. Χωρίζεται και αυτή σε 2 είδη υπηρεσιών: α) Μη Αποποίηση Με Απόδειξη Προελεύσεως (Non - Repudiation With Proof Of Origin): Η υπηρεσία αυτή παρέχει στον παραλήπτη πιστοποίηση της προέλευσης των µηνυµάτων που παραλαµβάνει. β) Μη αποποίηση µε Απόδειξη Παραδόσεως (Non-Repudiation With Proof Of Delivery): Η υπηρεσία αυτή παρέχει στον αποστολέα πιστοποίηση της παράδοσης των µηνυµάτων που αποστέλλει. Ακολουθεί µια παρουσίαση των κλάσεων και των επιπέδων OSI µε οµαδοποίηση ως προς τα επίπεδα: Αντιστοίχιση των Κλάσεων στα Επίπεδα Επίπεδο Layer Υπηρεσία-ες 7. Εφαρµογής (Application) 6. Παρουσίασης (Presentation) Αυθεντικοποίηση Έλεγχος Προσπέλασης Εµπιστευτικότητα εδοµένων Ακεραιότητα εδοµένων Μη Αποποίηση Εµπιστευτικότητα εδοµένων 5. Συνόδου (Session) - 4. Μεταφοράς (Transport) 3. ικτύου (Network) 2. Σύνδεσης εδοµένων (Data Link) Αυθεντικοποίηση Έλεγχος Προσπέλασης Εµπιστευτικότητα εδοµένων Ακεραιότητα εδοµένων Αυθεντικοποίηση Έλεγχος Προσπέλασης Εµπιστευτικότητα εδοµένων Ακεραιότητα εδοµένων Αυθεντικοποίηση Έλεγχος Προσπέλασης Εµπιστευτικότητα εδοµένων Ακεραιότητα εδοµένων Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 19

20 1. Φυσικό (Physical) Εµπιστευτικότητα εδοµένων Τεχνολογίες Ηλεκτρονικής Ασφάλειας Οι τεχνολογίες ασφάλειας που προσφέρονται σε διάφορα επίπεδα του µοντέλου OSI-ISO είναι: 1) Επίπεδο εφαρµογής: Συµµετρική και Μη-συµµετρική κρυπτογραφία, Ψηφιακές Υπογραφές, Ψηφιακά Πιστοποιητικά και Αρχές Πιστοποίησης, ιαχείριση κλειδιών, Αλγόριθµοι Κρυπτογράφησης. Περιγράφονται στο κεφάλαιο 2. 2) Επίπεδο Σύνδεσης: S-HTTP, SSL, S-MIME, PGP, Firewalls Περιγραφή των τεχνολογιών που προσφέρονται στο Επίπεδο Σύνδεσης, εν συντοµία : (1) S-HTTP (Secure Hyper-Text Transfer Protocol) : Πρόκειται για σύστηµα ασφαλείας των πληροφοριών που υπάρχουν/µεταδίδονται µέσω WWW. Χρησιµοποιεί την µέθοδο δηµόσιουιδιωτικού κλειδιού. Αποτελεί µια επέκταση του πρωτοκόλου HTTP και αναπτύχθηκε από τον οργανισµό CommerceNet. Προσφέρει διάφορες τεχνικές ασφαλείας όπως κρυπτογράφηση µε βάση τους αλγόριθµους RSA που προβλέπεται να αποτελέσουν την βάση πολλών µεθόδων πληρωµής µέσω δικτύου. (2) SSL (Secure Socket Layer) : Είναι ένα Internet socket-layer communication interface που επιτρέπει την ασφαλή επικοινωνία αγοραστή και πωλητή. Η τεχνολογία αυτή έχει αναπτυχθεί από την Netscape Communications Corporation. Πληρέστερη αναφορά του στο κεφάλαιο 4. (3) S-MIME (Secure Multi-Purpose Internet Mail Extensions) : είναι µια ασφαλής µέθοδος για να στέλνει κάποιος µηνύµατα χρησιµοποιώντας το σύστηµα κρυπτογράφησης RSA (Rivest- Shamir-Adleman). Υποστηρίζεται από τις νεότερες εκδόσεις των browsers. Βασίζεται στη χρήση ενός ψηφιακού φακέλου (digital envelope). Το µήνυµα κρυπτογραφείται µε ένα συµµετρικό αλγόριθµο, όπως DES ή RC2. Το συµµετρικό κλειδί κρυπτογραφείται µε το δηµόσιο κλειδί του παραλήπτη και µαζί µε το κρυπτογραφηµένο µήνυµα τοποθετούνται στον ψηφιακό φάκελο για να σταλούν στον παραλήπτη. (4) PGP (Pretty Good Privacy) : είναι ένα δηµοφιλές πρόγραµµα που χρησιµοποιείται για να κρυπτογραφεί και να αποκρυπτογραφεί ηλεκτρονικά µηνύµατα ( s). Πληρέστερη αναφορά του στο κεφάλαιο 3. (5) Firewalls - Τείχος Προστασίας : Τα Firewalls είναι συστήµατα που περιλαµβάνουν φίλτρα για µπλοκάρισµα και παρακολούθηση της µετάδοσης συγκεκριµένων πακέτων δεδοµένων, gateways για προώθηση των αποδεκτών πακέτων και application proxies που εκτελούν έλεγχο ειδικής πρόσβασης σε εφαρµογές, παρακολούθηση και αναφορά. Γίνεται αναφορά του στο κεφάλαιο 5. Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 20

21 Κεφάλαιο «Βασικά Θέµατα Κρυπτογραφίας -Συµµετρικά Κρυπτοσυστήµατα -Ασύµµετρα Κρυπτοσυστήµατα» «Ουδέν κρυπτόν υπό τον ήλιον» Αρχαίο απόφθεγµα Όχι πια «Τίποτα δε µένει κρυφό. Ή µήπως όχι; Εάν ίσχυε κάτι τέτοιο τότε όλοι αυτοί που ασχολούνται µε θέµατα κρυπτογραφίας θα έχαναν τη δουλειά τους. Το θέµα του απορρήτου (secrecy) είναι αρκετά επίκαιρο, µιας που όλο και περισσότερες συναλλαγές γίνονται από απόσταση µε το Internet να τείνει να αποκτήσει την πρωτοκαθεδρία- και εποµένως όλο και περισσότερες ευαίσθητες πληροφορίες διακινούνται. Πολλές φορές η ασφάλεια στο δίκτυο ταυτίζεται µε το απόρρητο, αλλά όχι και τόσο εύστοχα.» 2.1 Εισαγωγή 2.2 Ασφάλεια στο δίκτυο 2.3 Κρυπτογραφία 2.4 Τα Κλασσικά Κρυπτοσυστήµατα 2.5 Τα Μοντέρνα Κρυπτοσυστήµατα Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 21

22 2.1 Εισαγωγή Από το µακρινό παρελθόν οι ασφαλές µεταδόσεις πληροφοριών και µηνυµάτων απασχόλησε τους ανθρώπους και εξακολουθούν να τους απασχολούν έως σήµερα δηλ. την µετάδοση πληροφοριών χωρίς να γίνεται αντιληπτή από τρίτους, η εξασφάλιση της δυνατότητας να µην µπορεί να διαβαστεί το µήνυµα στην περίπτωση που η µετάδοση γίνει αντιληπτή καθώς και η απόδειξη της αυθεντικής αποστολής ενός µηνύµατος. Τα προβλήµατα αυτά, θα εξακολουθούν να υπάρχουν, όσο θα υπάρχουν άνθρωποι που θα προσπαθούν να προστατέψουν τα δικαιώµατά τους και κάποιοι που θα προσπαθούν να τα παραβιάσουν. Στη σύγχρονη εποχή, τα προβλήµατα αυτά µεταφέρονται στο χώρο των ψηφιακών δεδοµένων. Σύγχρονες υπολογιστικές µηχανές, µε υψηλές δυνατότητες επεξεργασίας και αποθήκευσης πληροφοριών, χρησιµοποιούνται τόσο για να εξασφαλίζουν τη νοµιµότητα όσο και για να την παρακάµπτουν. Στην σηµερινή εποχή η πραγµατικότητα επιβάλλει την ανάπτυξη του διαδικτύου, το ηλεκτρονικό εµπόριο, οι συναλλαγές και η µετάδοση εµπιστευτικών δεδοµένων κτλ., και ειδικοτερα την ύπαρξη µηχανισµών προστασίας του απαραβίαστου του προσωπικού και του επαγγελµατικού απορρήτου των συναλλασσόµενων χρηστών. Επιβάλλει µηχανισµούς ασφάλειας στις συναλλαγές, ασφάλειας η οποία εξαρτάται σε µεγάλο βαθµό από την υπογραφή, την ταυτοποίηση δηλαδή των συναλλασσόµενων. Λόγοι οι οποίοι καθιστούν την ασφάλεια στην ηλεκτρονική επικοινωνία επιτακτική, είναι η ευκολία που παρέχεται µέσω ενός ανοικτού δικτύου, όπως είναι το Internet στην: α) παρακολούθηση της επικοινωνίας από τρίτους- ωτακουστές (eavesdroppirs) β) αλλοίωση του περιεχοµένου του µεταφερόµενου µηνύµατος-ψευδές µήνυµα (fake message) γ) η όχι πάντα δυνατή εξακρίβωση της ταυτότητας των επικοινωνούντων µερών ιδιωτικότητα (privacy) καθιστά πιθανή µία επίθεση πλαστοπροσωπίας (impersonation). Η κρυπτογραφία αποτέλεσε πανάρχαια µέθοδο εξασφάλισης της εµπιστευτικότητας των συναλλαγών, όπως θα δούµε παρακάτω στην ενότητα 2.3 ιστορική της διαδροµή. Μια από τις µεθόδους που χρησιµοποιούνται για την ασφαλή διακίνηση των πληροφοριών στο σύγχρονο περιβάλλον, είναι η κρυπτογραφία. Εξακολουθεί επίσης, έως και σήµερα να συµβάλλει στον παραπάνω στόχο, καθώς η ίδια αποτελεί µια πολύ βασική τεχνολογία στον τοµέα της ασφάλειας του Internet. Ειδικότερα, µε τη χρήση της τεχνολογίας της κρυπτογραφίας, δηµιουργούνται οι προηγµένες ηλεκτρονικές υπογραφές ή αλλιώς λεγόµενες ψηφιακές υπογραφές. 2.2 Ασφάλεια στο δίκτυο Οι απειλές (threats) ασφάλειας δικτύου χωρίζονται σε δύο κατηγορίες. Οι παθητικές απειλές, που µερικές φορές αναφέρονται ως παρακολούθηση (eavesdropping) τ περιλαµβάνουν απόπειρες από έναν επιτιθέµενο να αποκτήσει πληροφορία σχετικά µε το µήνυµα που διακινείται σε µία επικοινωνία. Οι ενεργητικές απειλές περιλαµβάνουν κάποια τροποποίηση των µεταδιδόµενων δεδοµένων ή τη δηµιουργία ψεύτικων µεταδόσεων. Το πιο σηµαντικό αυτοµατοποιηµένο εργαλείο, µε διαφορά, για ασφάλεια δικτύου και επικοινωνιών είναι η κρυπτογράφηση. Με συµβατική κρυπτογράφηση, τα δύο µέρη µοιράζονται ένα µοναδικό κλειδί κρυπτογράφησης/ αποκρυπτογράφησης. Η κυριότερη πρόκληση µε τη συµβατική κρυπτογράφηση είναι η διανοµή και η προστασία των κλειδιών. Ένα σχήµα κρυπτογράφησης δηµόσιου κλειδιού περιλαµβάνει δύο Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 22

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών

World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Περιεχόµενα World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Εισαγωγή Ιστορική Αναδροµή Το ιαδίκτυο και το WWW Υπερκείµενο Εντοπισµός πληροφοριών στο WWW Search Engines Portals Unicode Java Plug-Ins 1 2

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα Περιεχόµενα Εισαγωγή Επικοινωνία εδοµένων Αναλογική vs. Ψηφιακή Μετάδοση ιαµόρφωση σήµατος Κανάλια επικοινωνίας Κατεύθυνση και ρυθµοί µετάδοσης Ασύγχρονη

Διαβάστε περισσότερα

1.1 Επαναλήπτες (repeaters ή regenerators)

1.1 Επαναλήπτες (repeaters ή regenerators) 1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Τα µπιτ και η σηµασία τους. Σχήµα bit. ΚΕΦΑΛΑΙΟ 1: Αποθήκευση εδοµένων (1/2) 1.7 Αποθήκευση κλασµάτων 1.8 Συµπίεση δεδοµένων 1.9 Σφάλµατα επικοινωνίας

Τα µπιτ και η σηµασία τους. Σχήµα bit. ΚΕΦΑΛΑΙΟ 1: Αποθήκευση εδοµένων (1/2) 1.7 Αποθήκευση κλασµάτων 1.8 Συµπίεση δεδοµένων 1.9 Σφάλµατα επικοινωνίας ΚΕΦΑΛΑΙΟ 1: Αποθήκευση εδοµένων (1/2) ΚΕΦΑΛΑΙΟ 1: Αποθήκευση εδοµένων (2/2) 1.1 Τα bits και ο τρόπος που αποθηκεύονται 1.2 Κύρια µνήµη 1.3 Αποθηκευτικά µέσα 1.4 Αναπαράσταση πληροφοριών ως σχηµάτων bits

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα