Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα;

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα;"

Transcript

1 Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Εµµανουήλ Μάγκος 1, Βασίλειος Χρυσικόπουλος 1, Νίκος Αλεξανδρής 2 και Μάριος Πούλος 1 1 Τµήµα Αρχειονοµίας και Βιλιοθηκονοµίας, Ιόνιο Πανεπιστήµιο Παλάιά Ανάκτορα 49100, Κέρκυρα emagos@unipi.gr ; vchris@ionio.gr ; marios.p@usa.net 2 Τµήµα Πληροφορικής, Πανεπιστήµιο Πειραιώς, 80 Καραολή & ηµητρίου, Πειραιάς alexandr@unipi.gr Περίληψη. Η καθιέρωση της ηλεκτρονικής ψηφοφορίας, και συγκεκριµένα της ψηφοφορίας µέσω Internet, ως εναλλακτικός τρόπος υποβολής της ψήφου αναµένεται να αυξήσει την συµµετοχή των πολιτών στις εκλογές και να αυτοµατοποιήσει τις διαδικασίες της υποβολής και της καταµέτρησης των ψήφων, µειώνοντας µακροπρόθεσµα το κόστος διεξαγωγής των εκλογών. Ωστόσο, για να ολοκληρωθεί η µετάβαση σε συστήµατα εξ αποστάσεως ψηφοφορίας µέσω Internet, πρέπει πρωτίστως να επιλυθούν ζητήµατα ασφάλειας και λειτουργικότητας, τα οποία συχνά αγνοούνται από τους σχεδιαστές συστηµάτων. Στην εργασία αυτή καθορίζουµε απαιτήσεις ασφάλειας και πρακτικότητας, συζητούµε προϋποθέσεις και περιγράφουµε κρυπτογραφικά µοντέλα ασφάλειας για την υλοποίηση ηλεκτρονικών εκλογών µεγάλης κλίµακας µέσω Internet. Επίσης, αναφέρουµε τις προοπτικές που διαγράφονται για την υιοθέτηση συστηµάτων ηλεκτρονικής ψηφοφορίας στα σύγχρονα δηµοκρατικά καθεστώτα. Λέξεις Κλειδιά: Ηλεκτρονική Ψηφοφορία, Ασφάλεια, Λειτουργικότητα, Κρυπτογραφία 1. Εισαγωγή Στα περισσότερα δηµοκρατικά καθεστώτα επικρατεί ανησυχία για τα αυξανόµενα ποσοστά αποχής από τις εθνικές εκλογές, καθώς και για τη διαφαινόµενη τάση αποστασιοποίησης από τα πολιτικά δρώµενα. Για να αντιστραφεί το κλίµα αναζητούνται αλλαγές στον τρόπο συµµετοχής των πολιτών στα κοινά. Ένα από τα µέτρα υπό συζήτηση είναι η υιοθέτηση συστηµάτων ηλεκτρονικής ψηφοφορίας (e-voting). H καθιέρωση της ηλεκτρονικής ψηφοφορίας, και µάλιστα της ψηφοφορίας µέσω Internet αναµένεται να απλοποιήσει και να περιορίσει τα λάθη κατά τη διαδικασία υποβολής και καταµέτρησης των ψήφων (Mohen,2001), υπόσχεται µεγαλύτερη προσβασιµότητα στα άτοµα µε ειδικές ανάγκες, καθώς και µικρότερο (µακροπρόθεσµα) οικονοµικό κόστος, σε σχέση µε το κόστος των παραδοσιακών εκλογών. Ειδικότερα µε τα συστήµατα εξ αποστάσεως ψηφοφορίας µέσω Internet η διαδικασία υποβολής της ψήφου θα είναι φιλική προς τον χρήστη, ενώ ένας µεγάλος αριθµός υπολογιστών που είναι σήµερα διαθέσιµοι σε εύκολα προσβάσιµους χώρους (π.χ. βιβλιοθήκες, σχολεία, πανεπιστήµια, δηµόσιες υπηρεσίες) µπορούν να γίνονται διαθέσιµοι στο εκλογικό σώµα την ηµέρα των εκλογών. Έως σήµερα έχουν διεξαχθεί αρκετές εκλογές µέσω Internet, αν και οι περισσότερες από αυτές είχαν ανεπίσηµο χαρακτήρα, ενώ αρκετά συστήµατα σχεδιάζονται και εφαρµόζονται πιλοτικά µε σκοπό τη µελλοντική τους υλοποίηση σε συστήµατα µεγάλης κλίµακας. Παραδείγµατα αποτελούν (Burmester,2002) οι εκλογές της παράταξης των ηµοκρατικών

2 στην πολιτεία της Arizona των Η.Π.Α. (νοµικά έγκυρες), Μάρτιος 2000; η αποστολή, µέσω Internet, των ψήφων του στρατιωτικού προσωπικού εντός και εκτός των Η.Π.Α (absentee ballots) στις Προεδρικές εκλογές (νοµικά έγκυρες), 2000; Οι εκλογές των Ρεπουµπλικάνων στην πολιτεία της Alaska (ανεπίσηµα αποτελέσµατα), Ιανουάριος 2000; Οι τοπικές και δηµοτικές εκλογές στη Μεγ. Βρετανία (ανεπίσηµα αποτελέσµατα), Μάιος Σε γενικές γραµµές, κάθε ηλεκτρονική ψηφοφορία αποτελείται από τέσσερα (4) διακριτά στάδια: - Εγγραφή. Πριν από τη διεξαγωγή των εκλογών, οι ψηφοφόροι αποδεικνύουν την αληθινή τους ταυτότητα και τη νοµιµότητα του δικαιώµατος τους να ψηφίσουν (π.χ. όριο ηλικίας). Οι εγγραφόµενοι χρήστες προστίθενται στον εκλογικό κατάλογο. - Επικύρωση. Κατά τη διάρκεια των εκλογών, και πριν υποβάλλουν τη ψήφο τους, οι ψηφοφόροι ταυτοποιούνται (identification), επιβεβαιώνεται δηλαδή η ταυτότητα τους τη δεδοµένη χρονική στιγµή. - Υποβολή Ψήφου. Οι ψηφοφόροι σε αυτό το στάδιο υποβάλλουν την ψήφο τους. Μόνο µια ψήφος επιτρέπεται για κάθε ψηφοφόρο. - Καταµέτρηση Ψήφων. Μόλις εκπνεύσει η προθεσµία υποβολής ψήφων, οι ψήφοι καταµετρούνται και στη συνέχεια ανακοινώνεται το αποτέλεσµα των εκλογών. Κάθε ένα από τα παραπάνω στάδια µπορεί να λάβει χώρα µε τη χρήση είτε φυσικών είτε ηλεκτρονικών διαδικασιών. ιακρίνονται δύο τύποι ηλεκτρονικής ψηφοφορίας: Η Ηλεκτρονική Ψηφοφορία σε Εκλογικά Σηµεία (Polling Place Ε-Voting) και η Ηλεκτρονική Ψηφοφορία µέσω Internet (Internet Voting). Ηλεκτρονική Ψηφοφορία σε Εκλογικά Σηµεία. Σε ένα εκλογικό σηµείο π.χ. Εκλογικό Κέντρο ή Κιόσκι (California Internet Voting Task Force,2000), τόσο τα συστήµατα-πελάτες (voting clients) που χρησιµοποιούν οι ψηφοφόροι για να υποβάλλουν ηλεκτρονικά την ψήφο τους, όσο και το φυσικό περιβάλλον στο οποίο διεξάγεται η ψηφοφορία, επιβλέπονται από εξουσιοδοτηµένες οντότητες (π.χ. εκλογικοί αντιπρόσωποι, αστυνοµία). Ανάλογα µε το είδος του εκλογικού σηµείου, το στάδιο της Επικύρωσης µπορεί να γίνει είτε µε φυσικές διαδικασίες (έλεγχος απ ευθείας από τους εκλογικούς αντιπροσώπους) είτε µε ηλεκτρονικές (π.χ. κωδικός PIN). Η Υποβολή της ψήφου γίνεται ηλεκτρονικά σε προσωπικούς υπολογιστές ή ειδικές συσκευές µε οθόνες αφής (όπως οι Συσκευές Άµεσης Καταµέτρησης DRE, που χρησιµοποιούνται ευρέως στις Η.Π.Α (Caltec/Mit,2001)). Oι ηλεκτρονικές ψήφοι αποθηκεύονται τοπικά σε αποσπώµενες περιφερειακές µονάδες. Η Καταµέτρηση των ψήφων γίνεται επίσης ηλεκτρονικά: οι ψήφοι καταµετρούνται τοπικά στο εκλογικό κέντρο ή αποστέλλονται στον κεντρικό εξυπηρετητή (server) των εκλογών για τον υπολογισµό των συγκεντρωτικών αποτελεσµάτων. Η µεταφορά στον κεντρικό server µπορεί να γίνει επίσης ηλεκτρονικά, µε «ασφαλείς» συνδέσεις (π.χ. µισθωµένες γραµµές οπτικών ινών ή µέσω Internet µε τεχνικές IPSEC - Εικονικά Ιδιωτικά ίκτυα VPNs). Εναλλακτικά, έχει προταθεί η χρήση των δικτύων ATM (Automated Teller Machines) την ηµέρα των εκλογών: τα δίκτυα ATM έχουν ορισµένα επιθυµητά χαρακτηριστικά ασφάλειας (µυστικότητα του καναλιού επικοινωνίας, αξιόπιστος εξοπλισµός, ανθεκτικά τερµατικά, υψηλό ποσοστό διείσδυσης). Ωστόσο συχνά διατυπώνονται αντιρρήσεις σχετικά µε την καταλληλότητα τους για τη διενέργεια ηλεκτρονικών εκλογών (Jefferson,2000). Ψηφοφορία µέσω Internet. Η ψήφος υποβάλλεται µέσω Internet και τα συστήµατα-πελάτες βρίσκονται υπό χαλαρή ή µηδαµινή επίβλεψη (στο σπίτι, στον χώρο εργασίας, σε

3 βιβλιοθήκες, σχολεία, πανεπιστήµια). Η Εγγραφή µπορεί να γίνει µε φυσικές (π.χ. σε εκλογικά γραφεία) ή µε ηλεκτρονικές διαδικασίες (π.χ. ψηφιακή υπογραφή, µέθοδοι βιοµετρικής). Τα στάδια της Επικύρωσης, της Υποβολής και της Καταµέτρησης γίνονται εξ ολοκλήρου ηλεκτρονικά. Η ψηφοφορία µέσω Internet απαιτεί ένα µεγαλύτερο επίπεδο ασφάλειας από αυτό που απαιτείται σε συνήθεις συναλλαγές ηλεκτρονικού εµπορίου. Ενώ η ταυτοποίηση των ψηφοφόρων και η εξασφάλιση της µοναδικότητας της ψήφου ανά ψηφοφόρο, µπορούν εν δυνάµει να αντιµετωπιστούν µε τεχνικές που ήδη χρησιµοποιούνται σε εφαρµογές ηλεκτρονικών συστηµάτων πληρωµών (π.χ. ψηφιακές υπογραφές - ψηφιακά πιστοποιητικά), οι επιπλέον απαιτήσεις όπως µυστικότητα και ανωνυµία της ψήφου, οικουµενική επαληθευσιµότητα, καθώς και προστασία από καταναγκασµό, συνθέτουν ένα πολύπλοκο µοντέλο απαιτήσεων ασφάλειας το οποίο έως σήµερα δεν έχει αντιµετωπιστεί µε µεθόδους που να είναι ασφαλείς και παράλληλα πρακτικές. Οι επικριτές των συστηµάτων ηλεκτρονικής ψηφοφορίας µέσω Internet θεωρούν ότι οι υπάρχουσες τεχνολογίες δεν είναι ακόµα ώριµες να αντιµετωπίσουν τα προβλήµατα ασφάλειας που προκύπτουν. Επίσης θεωρούν ότι η υιοθέτηση τους θα οδηγούσε στον κοινωνικό αποκλεισµό των λεγόµενων «ψηφιακά αναλφάβητων» πολιτών (Dictson,2000, Philips,2001). 2. Απαιτήσεις Ασφάλειας και Πρακτικότητας Ένα σύστηµα ηλεκτρονικής ψηφοφορίας που πρόκειται να χρησιµοποιηθεί σε εκλογές µεγάλης κλίµακας πρέπει να είναι (Internet Policy Institute,2001, Schneier,1996): α) Ασφαλές, δηλαδή: - ηµοκρατικό (Democratic). Μόνο εξουσιοδοτηµένοι ψηφοφόροι δικαιούνται να υποβάλλουν ψήφους, και κανείς ψηφοφόρος δε δικαιούται να υποβάλλει περισσότερες από µια ψήφους. - Ακριβές (Accurate). Καµία ψήφος δεν είναι δυνατόν να αλλοιωθεί, να καταµετρηθεί περισσότερες από µια φορές, να διαγραφεί από τις Εκλογικές Αρχές ή άλλους εσωτερικούς / εξωτερικούς εχθρούς. - Μυστικό (Secret). Καµία ψήφος δεν είναι δυνατόν να συνδεθεί µε τον ψηφοφόρο που την υπέβαλλε, ενώ όλες οι ψήφοι παραµένουν µυστικές για όσο διάστηµα διαρκεί η περίοδος υποβολής ψήφων. - Προστατευµένο από Καταναγκασµό (Uncoercible). Κανένας χρήστης δεν έχει τη δυνατότητα να αποδείξει τη ψήφο του σε κάποιον τρίτο. - Οικουµενικά Επαληθεύσιµο (Universally Verifiable). Κάθε εξωτερικός παρατηρητής µπορεί να πειστεί ότι το σύστηµα είναι ακριβές και ότι το αποτέλεσµα του υπολογισµού των ψήφων της κάλπης αντανακλά τη βούληση των ψηφοφόρων που τις υπέβαλλαν. - Ανθεκτικό (Robust). Όλες οι απαιτήσεις ασφάλειας ικανοποιούνται πλήρως, παρά τα όποια τυχαία σφάλµατα ή τις κακόβουλες συµπεριφορές ορισµένων οντοτήτων (ψηφοφόροι, Αρχές, εσωτερικοί/εξωτερικοί εχθροί).

4 Πρέπει να τονίσουµε πως σε αρκετά δηµοκρατικά καθεστώτα (π.χ. Αυστραλία, Ελλάδα, Βέλγιο), όπου η συµµετοχή των πολιτών στις εκλογές είναι υποχρεωτική από το νόµο, µια επιπλέον απαίτηση ασφάλειας είναι η εύρεση των ψηφοφόρων που δεν άσκησαν το εκλογικό τους δικαίωµα. β) Πρακτικό Το σύστηµα πρέπει να είναι εύκολα υλοποιήσιµο, συµβατό µε τις διάφορες τεχνολογίες και πλατφόρµες (λειτουργικά συστήµατα, αρχιτεκτονικές, εργαλεία πλοήγησης στο Web κ.λ.π), λειτουργικό (Στις εκλογές του 2000 στην Florida των Η.Π.Α ένας µεγάλος αριθµός άκυρων ψήφων υποβλήθηκε λόγω ελλιπούς σχεδίασης των ψηφοδελτίων), και να απευθύνεται σε όλες τις κατηγορίες πληθυσµού ανεξαρτήτως ηλικίας, γλώσσας, φυσικών ικανοτήτων, µόρφωσης, εξοικείωσης µε τις τεχνολογίες του Internet κ.λ.π.. Επίσης, το σύστηµα πρέπει να υποστηρίζει µια ποικιλία από format ψήφων, συµπεριλαµβανοµένων και των λεγόµενων «λευκών» ή άκυρων ψήφων. Το σύστηµα θα πρέπει να παρουσιάζει χαµηλή υπολογιστική πολυπλοκότητα και η αποδοτικότητα του να µην επηρεάζεται δραστικά από το µέγεθος του εκλεκτορικού σώµατος ή των υποψηφίων (scalability), ενώ οι υπηρεσίες ασφάλειας που προσφέρει θα πρέπει να είναι διαφανείς (transparent) στον χρήστη. 3. Επιθέσεις σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Ουδείς παραγνωρίζει ότι τα κίνητρα για µια επίθεση στην ασφάλεια ενός συστήµατος ηλεκτρονικής ψηφοφορίας, ιδιαίτερα σε εθνικές εκλογές, είναι πολλά (πολιτικές επιδιώξεις, χρηµατική αµοιβή, διεκδίκηση εξουσίας, εµπλοκή µυστικών υπηρεσιών, τροµοκρατικές οργανώσεις). Το είδος και η µορφή των επιθέσεων ποικίλουν (California Internet Voting Task Force,2000, Coleman,2002, Internet Policy Institute,2001, Philips,2001). α) Ηλεκτρονική Ψηφοφορία (Γενικά). Είναι γνωστό ότι τα ηλεκτρονικά δεδοµένα αντιγράφονται, αλλοιώνονται και καταστρέφονται πιο εύκολα από ότι οι φυσικές ψήφοι. Επιπλέον, όλα τα ηλεκτρονικά συστήµατα είναι ευάλωτα σε επιθέσεις από εσωτερικούς εχθρούς (insider attacks) καθώς και σε επιθέσεις Άρνησης Εξυπηρέτησης (Denial Of Service DOS). Τα σηµερινά ηλεκτρονικά συστήµατα ψηφοφορίας επίσης διαθέτουν ανεπαρκή στοιχεία ελέγχου (audit trail) (Philips,2001) και δεν παρέχουν οικουµενική επαληθευσιµότητα, µε συνέπεια τα αποτελέσµατα της ψηφοφορίας να τίθενται υπό αµφισβήτηση. β) Ψηφοφορία µέσω Internet. Από τη σκοπιά της ασφάλειας, οι εκλογές µέσω Internet είναι περισσότερο ευάλωτες σε επιθέσεις καταναγκασµού (coercion) (Burmester,2003) όπου οι χρήστες αναγκάζονται ή συναλλάσσονται µε κάποιον τρίτο για την υποβολή µιας προσυµφωνηµένης ψήφου. Επιπρόσθετα, σε ένα σύστηµα εξ αποστάσεως ψηφοφορίας οι ψηφοφόροι ενδεχοµένως θα πρέπει να δηµιουργήσουν οι ίδιοι ένα ασφαλές περιβάλλον στις υπολογιστικές τους µηχανές (συστήµατα πελάτες), π.χ. προτού υποβάλλουν τη ψήφο τους. Οι έλεγχοι και η πιστοποίηση λογισµικού στα συστήµατα ψηφοφορίας µέσω Internet παρουσιάζουν επίσης ιδιαίτερες δυσκολίες, καθώς τα συστατικά µέρη των συστηµάτων αυτών είναι συνήθως διαφορετικής προέλευσης και έχουν µυστικό (κλειστό) κώδικα, όπως για παράδειγµα τα σύγχρονα λειτουργικά συστήµατα Windows και τα προγράµµατα πλοήγησης στο Web. Παράλληλα, τα συστήµατα ψηφοφορίας µέσω Internet είναι περισσότερο ευάλωτα, σε σχέση µε τις υπόλοιπες κατηγορίες ηλεκτρονικής ψηφοφορίας, στα εξής σηµεία:

5 - Στα συστήµατα-πελάτες: Ιοί τύπου «σκουλήκια» (worms) ή «δούρειοι ίπποι» (trojan horses) µπορούν να αλλοιώσουν τη ψήφο, πολύ πριν αυτή κρυπτογραφηθεί ή αυθεντικοποιηθεί. Επίσης, ο εισβολέας µπορεί εξ αποστάσεως να εκµεταλλευτεί «τρύπες» ή λάθη στο σχεδιασµό του λειτουργικού συστήµατος ή του προγράµµατος πλοήγησης στο Web. - Στο επίπεδο της επικοινωνίας: Οι κυριότερες επιθέσεις στο επίπεδο της επικοινωνίας είναι οι επιθέσεις πλαστοπροσωπίας (spoofing) DNS ονοµάτων ή IP διευθύνσεων, και οι επιθέσεις ενδιάµεσης οντότητας (man in the middle) (Schneier,1996). Η επικοινωνία µεταξύ πελάτη και εξυπηρετητή µπορεί επίσης να απειληθεί και από επιθέσεις τύπου TCP SYN/ACK στο επίπεδο δικτύου του µοντέλου TCP/IP, από επιθέσεις πλαστοπροσωπίας στο φυσικό επίπεδο του µοντέλου OSI (ARP spoofing) κ.λ.π. - Στα συστήµατα-εξυπηρετητές: Οι επιθέσεις σε αυτό το επίπεδο είναι παρόµοιες µε αυτές στα συστήµατα-πελάτες. Εδώ βέβαια οι επιθέσεις Άρνησης Εξυπηρέτησης (DOS), όπως IP fragmentation ή υπερχείλιση καταχωρητών (buffer overflow), έχουν µεγάλη επικινδυνότητα, αφού µπορούν να υπονοµεύσουν ολόκληρη την εκλογική διαδικασία. Το πρόβληµα της συµφόρησης (bottleneck) είναι παρόµοιο, ως προς τις συνέπειες του, µε µια επίθεση Άρνησης Εξυπηρέτησης, µε τη διαφορά ότι η συµφόρηση προκαλείται από υπερβολικά µεγάλο αριθµό ταυτόχρονων νοµίµων αιτήσεων για σύνδεση µε τον εξυπηρετητή, και όχι απαραίτητα από κακόβουλη επίθεση. 4. Προϋποθέσεις για τη ιεξαγωγή Εκλογών µέσω Internet Υπάρχουν αρκετές παράµετροι που πρέπει να ληφθούν σοβαρά υπ όψιν ώστε να γίνει εφικτή η διεξαγωγή ηλεκτρονικών εκλογών µέσω Internet: Πρωτόκολλα / Λογισµικό. Για να είναι ασφαλής η ηλεκτρονική ψηφοφορία, το σύστηµα θα πρέπει να υλοποιεί ένα κρυπτογραφικό πρωτόκολλο (τα υποψήφια µοντέλα περιγράφονται στην Ενότητα 5) που ικανοποιεί τις απαιτήσεις ασφάλειας (Ενότητα 2). Για λόγους αξιοπιστίας επίσης, θεωρούµε πως το σύστηµα θα πρέπει να υλοποιηθεί µε ανοικτό λογισµικό (open source). Το σύστηµα πρέπει επίσης να συνοδεύεται από τους κατάλληλους µηχανισµούς παρακολούθησης (monitoring) και επαλήθευσης (audit) της λειτουργίας του. Ανεξάρτητοι ηλεκτρονικοί ή φυσικοί µηχανισµοί επαλήθευσης ενδεχοµένως να αυξήσουν την εµπιστοσύνη των πολιτών στο αποτέλεσµα των εκλογών. Για παράδειγµα, η Mercuri (1992) πρότεινε την εκτύπωση των επιλογών του ψηφοφόρου σε χαρτί, το οποίο ο ψηφοφόρος θα ρίχνει σε µια φυσική κάλπη για τις ανάγκες µιας δεύτερης καταµέτρησης. Υποδοµή ηµόσιου Κλειδιού. Οι εκλογές µέσω Internet θα γίνουν πλήρως ηλεκτρονικές (από το στάδιο της Εγγραφής έως και το στάδιο της Καταµέτρησης) µόνον όταν υιοθετηθεί και υλοποιηθεί µια ενιαία και ασφαλής Υποδοµή ηµόσιου Κλειδιού (Public Key Infrastructure PKI), όπου η ταυτοποίηση των ψηφοφόρων στο στάδιο της Εγγραφής και της Επικύρωσης θα γίνεται µε τη χρήση ψηφιακών υπογραφών / ψηφιακών πιστοποιητικών, ενώ η ακεραιότητα και η εµπιστευτικότητα των επικοινωνιών θα υποστηρίζονται από κρυπτογραφικούς αλγόριθµους δηµόσιου κλειδιού. Παράλληλα, τα προγράµµατα πλοήγησης στο Web θα πρέπει να υποστηρίζουν κρυπτογράφηση και ψηφιακές υπογραφές στο επίπεδο Εφαρµογής του µοντέλου OSI. Επιπλέον, τεχνολογίες όπως SSL/TLS (Secure Socket Layer/Transport Layer Security) και SSH (Secure Shell) πρέπει να επανεκτιµηθούν και να αξιοποιηθούν για την αποτροπή των επιθέσεων πλαστοπροσωπίας και των επιθέσεων ενδιάµεσης οντότητας.

6 Ασφάλεια Πληροφοριακού Συστήµατος. Συνίσταται η χρήση εφαρµογών όπως προγράµµατα antivirus και εργαλεία firewalls στα συστήµατα-πελάτες, καθώς και Συστήµατα Ελέγχου Εισβολής (Intrusion Detection Systems) και firewalls στα συστήµατα-εξυπηρετητές. Παράλληλα επιβάλλεται η χρήση διαδικασιών πλεονασµού (redundancy), ανάκαµψης από επίθεση ή δυσλειτουργία στους εξυπηρετητές (π.χ. συστοιχίες δίσκων RAID, δυνατότητες hot swapping, τεχνικές clustering και load balancing για συστοιχίες εξυπηρετητών, αποθηκευτικές µονάδες DLT) στους εξυπηρετητές ή στο επίπεδο της επικοινωνίας (π.χ. ενσύρµατα/ ασύρµατα µέσα υψηλού ρυθµού διαµεταγωγής) καθώς και η υιοθέτηση αυστηρών ελέγχων στην αξιοπιστία του λογισµικού και του υλικού που χρησιµοποιείται. Ένα συµπληρωµατικό µέτρο για τη βελτίωση της διαθεσιµότητας του συστήµατος θα ήταν και η παράταση της περιόδου υποβολής ηλεκτρονικών ψήφων, πλέον της µίας ηµέρας (αρκεί βεβαίως οι ηλεκτρονικές ψήφοι να καταµετρούνται ταυτόχρονα µε τις φυσικές, προκειµένου να διατηρηθεί η νοµιµότητα των εκλογών). Νοµικά Θέµατα. Πέρα από την ολοκλήρωση της θεσµοθέτησης για τη χρήση ηλεκτρονικών υπογραφών στις ηλεκτρονικές συναλλαγές, όπου ήδη έχουν γίνει σηµαντικά βήµατα (Σιούλης,2003), απαραίτητη προϋπόθεση αποτελεί και η ύπαρξη νοµολογίας που θα κατοχυρώνει την µυστικότητα της ηλεκτρονικής ψήφου και θα προβλέπει επιθέσεις όπως καταναγκασµός του ψηφοφόρου, ηλεκτρονική εισβολή (hacking) και αλλοίωση εκλογικών συστηµάτων ή προσωπικών ψήφων, επιθέσεις πλαστοπροσωπίας, επιθέσεις άρνησης εξυπηρέτησης κ.λ.π. Σε κάθε περίπτωση, υπάρχει η ανάγκη για σχεδιασµό µιας αυστηρής πολιτικής ασφάλειας που θα προβλέπει διαδικασίες για την αντιµετώπιση απειλών και την ανάκαµψη από επιθέσεις. Το προσωπικό που εµπλέκεται στην ανάπτυξη, λειτουργία και διαχείριση συστηµάτων ηλεκτρονικής ψηφοφορίας πρέπει να επιλέγεται προσεκτικά. Καταλήγοντας, θα λέγαµε ότι οι ψηφοφόροι πρέπει να εκπαιδευτούν και να ενηµερωθούν για όλες τις πτυχές (σχεδιασµός και υλοποίηση) ενός συστήµατος ηλεκτρονικής ψηφοφορίας. 5. Κρυπτογραφικά Μοντέλα Ασφάλειας Τα βασικά κρυπτογραφικά µοντέλα ηλεκτρονικής ψηφοφορίας που έχουν προταθεί έως σήµερα είναι: το µοντέλο MIX-net (Chaum,1981), το µοντέλο των «τυφλών» υπογραφών (Fujioka et al.,1993), και το οµοµορφικό µοντέλο (Cramer et al.,1997). Σχεδόν όλα τα πρωτόκολλα που έχουν προταθεί ως σήµερα βασίζονται στα παραπάνω τρία µοντέλα. Το Μοντέλο MIX-net. Ο Chaum (1981) εισήγαγε την έννοια των δικτύων MIX-net (MIX networks) τα οποία αποτελούν έναν κρυπτογραφικό µηχανισµό για την κατασκευή ανώνυµων καναλιών (anonymous channels) σε εφαρµογές υψηλής ασφάλειας. Ένα δίκτυο MIX-net αποτελείται από έναν αριθµό εξυπηρετητών, συνδεδεµένων µεταξύ τους, που καλούνται κόµβοι ΜΙΧ. Κάθε κόµβος ΜΙΧ λαµβάνει ως είσοδο (input) ένα σύνολο µηνυµάτων (π.χ. τις κρυπτογραφηµένες ψήφους), κάνει ορισµένους τυχαίους µετασχηµατισµούς και επιστρέφει στην έξοδο (output) ένα διαφορετικό σύνολο (των ίδιων, µετασχηµατισµένων) µηνυµάτων, κατά τρόπο ώστε τα µηνύµατα της εξόδου να µη µπορούν να συνδεθούν µε τα µηνύµατα της εισόδου. Κατ αυτόν τον τρόπο, καµία συνεργία οποιουδήποτε αριθµού κόµβων ΜΙΧ (εκτός από την περίπτωση όπου συνεργούν όλοι οι κόµβοι) δε µπορεί να αποφανθεί περί του ποια ψήφος αντιστοιχεί σε ποιόν ψηφοφόρο

7 Στην (Chaum,1981) κάθε ψήφος κρυπτογραφείται διαδοχικά µε τα δηµόσια κλειδιά όλων των κόµβων MIX, µε σειρά αντίστροφη της σειράς των κόµβων Σχήµα 1. Η ψήφος κρυπτογραφείται πρώτα µε το δηµόσιο κλειδί του MIX C που θα παραλάβει τελευταίο τη λίστα µε τις κρυπτογραφηµένες ψήφους, στη συνέχεια µε το κλειδί του προτελευταίου MIX B και τέλος µε το δηµόσιο κλειδί του πρώτου τη τάξει MIX A. Κάθε κόµβος MIX αποκρυπτογραφεί τη λίστα των ψήφων που του αποστέλλονται, τη µετασχηµατίζει (π.χ. προσθέτοντας τυχαιότητα σε κάθε ψήφο και αναδιατάσσοντας τη λίστα µε τις ψήφους που προκύπτει), και στη συνέχεια την προωθεί στον επόµενο κόµβο. Αυτό το µοντέλο καλείται MIX-net αποκρυπτογράφησης (Chaum,1981). Σε ένα παραπλήσιο µοντέλο, σε κάθε κόµβο ΜΙΧ λαµβάνει χώρα µόνον ο µετασχηµατισµός των ψήφων, και στη συνέχεια όλοι οι κόµβοι συνεργάζονται για την αποκρυπτογράφηση της τελικής λίστας των ψήφων (Hirt,2000). Ψηφοφόρος Internet Αρχή Σχήµα 1 Ένα παράδειγµα ενός δικτύου MIX-net µε τρεις κόµβους MIX Ένας άλλος τύπος είναι το MIX-net επανακρυπτογράφησης (Jakobsson,1999), όπου όλες οι ψήφοι κρυπτογραφούνται µε το δηµόσιο κλειδί του πρώτου κόµβου MIX, και στη συνέχεια σε κάθε κόµβο MIX λαµβάνει χώρα ο µετασχηµατισµός και η κρυπτογράφηση µε το δηµόσιο κλειδί του επόµενου κόµβου, κατά τρόπο επαληθεύσιµο (µεταξύ των κόµβων ή/και για τους εξωτερικούς παρατηρητές). Οι πλέον χρήσιµες ιδιότητες των δικτύων ΜΙΧ-net, ειδικά για εκλογές µεγάλης κλίµακας, είναι η οικουµενική επαληθευσιµότητα της ορθότητας των µετασχηµατισµών και της αποκρυπτογράφησης που προσφέρουν, καθώς και η ανθεκτικότητα τους έναντι συνεργιών µεταξύ (έως) ενός ορισµένου αριθµού MIX. Για αυτούς τους λόγους τα δίκτυα MIX-net έχουν χρησιµοποιηθεί κατά καιρούς για την επίτευξη ανωνυµίας σε εφαρµογές ηλεκτρονικού εµπορίου. Έως σήµερα πάντως, κανένα σύστηµα ηλεκτρονικής ψηφοφορίας δεν έχει υλοποιηθεί µε χρήση τεχνικών MIX-net. To Μοντέλο των «Τυφλών» Υπογραφών. H έννοια της «τυφλής» υπογραφής (blind signature) παρουσιάστηκε αρχικά ως µια κρυπτογραφική µέθοδος για την υπογραφή ενός µηνύµατος χωρίς τη γνώση του µηνύµατος καθ αυτού. Θα µπορούσαν, χρησιµοποιώντας ένα παράδειγµα της καθηµερινής ζωής, να αντιστοιχιστούν µε την υπογραφή (εξωτερικά) ενός σφραγισµένου φακέλου που περιέχει ένα χαρτί τοποθετηµένο κάτω από καρµπόν. Όταν ο φάκελος αργότερα ανοιχτεί από τον νόµιµο παραλήπτη, το χαρτί θα έχει αποτυπωµένη την υπογραφή (Schneier,1996). Αυτή η µέθοδος, αν και εφαρµόστηκε αρχικά σε εφαρµογές ηλεκτρονικού χρήµατος (e-cash), χρησιµοποιήθηκε επίσης για την επίλυση του προβλήµατος της Επικύρωσης των ψήφων µε παράλληλη προστασία της µυστικότητας τους (Fujioka et al.,1993) - Σχήµα 2.

8 Κρυπτογραφεί, Μετασχηµατίζει, υπογράφει, στέλνει στον Επικυρωτή. Ψηφοφόρος Επικυρωτής Αρχή ηµοσιεύει κρυπτογραφηµένες ψήφους στο τέλος της περιόδου ψηφοφορίας. Επαληθεύει υπογραφή, υπογράφει «τυφλά», επιστρέφει στον ψηφοφόρο. Ανώνυµα Επαληθεύει κρυπτογραφηµένη κάλπη. Στέλνει κλειδί ανώνυµα στην Αρχή. Ανακτά υπογεγραµµένη µυστική ψήφο, απόστέλλει ανώνυµα στην Αρχή. Ανώνυµα ηµοσιεύει αποκρυπτογραφηµένα (και µη) απότελέσµατα, και τα κλειδιά. Σχήµα 2 Ένα παράδειγµα ηλεκτρονικής ψηφοφορίας µε «τυφλές» υπογραφές Έως σήµερα έχουν προταθεί αρκετά σχήµατα που βασίζονται στον µηχανισµό των «τυφλών» υπογραφών (π.χ. (Okamoto,1997)). Επίσης, αρκετά συστήµατα έχουν υλοποιηθεί πιλοτικά σε εκλογές µικρής κλίµακας (Το σύστηµα SENSUS διενέργεια ηλεκτρονικών εκλογών µέσω Internet, το σύστηµα EVOX - εκλογές προπτυχιακών φοιτητών στο MIT) (Burmester,2002). Ένα πλεονέκτηµα των συστηµάτων που ακολουθούν το µοντέλο των «τυφλών» υπογραφών είναι ότι απαιτούν χαµηλό επικοινωνιακό φόρτο και υπολογιστικό κόστος, ακόµα και όταν ο αριθµός των ψηφοφόρων / υποψηφίων είναι µεγάλος (scalability). Επιπλέον, η µυστικότητα των ψήφων επαφίεται στους ψηφοφόρους, κάτι που ευνοεί την εύκολη και ασφαλή διαχείριση του συστήµατος από την (συνήθως µια) Αρχή. Ένα σηµαντικό µειονέκτηµα των συστηµάτων «τυφλής» υπογραφής είναι ότι απαιτούν από τον ψηφοφόρο να είναι ενεργός (online) σε όλα τα στάδια της ψηφοφορίας. Επίσης τα συστήµατα αυτά προσφέρουν µόνο ατοµική επαληθευσιµότητα (οι ψηφοφόροι µπορούν να εντοπίζουν και να διορθώνουν τα λάθη που αφορούν µόνον τη δική τους ψήφο). Πρόσφατα έχουν επίσης προταθεί πρωτόκολλα όπου η δύναµη του Επικυρωτή είναι κατανεµηµένη (distributed), µε τη χρήση κρυπτογραφικών τεχνικών τύπου threshold (Durette,1999). Το Οµοµορφικό Μοντέλο Κρυπτογράφησης. Το µοντέλο αυτό (Cramer et al.,1997) χρησιµοποιεί τις οµοµορφικές ιδιότητες ορισµένων αλγορίθµων κρυπτογράφησης για να εδραιώσει οικουµενική επαληθευσιµότητα σε εκλογές µεγάλης κλίµακας, διατηρώντας παράλληλα τη µυστικότητα των ατοµικών ψήφων. Κατά την οµοµορφική κρυπτογράφηση υπάρχει µια πράξη ορισµένη στο σύνολο των µηνυµάτων και µια πράξη ορισµένη στο σύνολο των κρυπτογραφηµάτων (συνήθως οι πράξεις αυτές είναι το άθροισµα και ο πολλαπλασιασµός, modulo έναν µεγάλο αριθµό), τέτοιες ώστε το «γινόµενο» των κρυπτογραφήσεων οποιωνδήποτε δύο ψήφων v1, v2 : E( v1 ) E( v2 ), να ισούται µε την κρυπτογράφηση E( v 1 v2 ) του «αθροίσµατος» των ψήφων. Κατ αυτόν τον τρόπο, η ταυτότητα του ψηφοφόρου δεν χρειάζεται να προστατευτεί µε τεχνικές ανωνυµίας (π.χ. δίκτυα MIX-net, «τυφλές» υπογραφές), αφού καµία ψήφος δεν αποκρυπτογραφείται µεµονωµένα, αλλά όλες οι ψήφοι συνδυάζονται και το τελικό κρυπτογράφηµα αποκρυπτογραφείται από τις Αρχές του συστήµατος. Το σύστηµα VoteHere (Adler et al.,2000), το οποίο ήδη χρησιµοποιείται πιλοτικά σε τοπικές εκλογές µικρής κλίµακας, αποτελεί µια υλοποίηση του οµοµορφικού µοντέλου κρυπτογράφησης. Ένα µειονέκτηµα των συστηµάτων που βασίζονται στο οµοµορφικό µοντέλο είναι η περιορισµένη ευκαµψία τους (flexibility), καθώς οι ψήφοι συνήθως

9 περιορίζονται σε δίτιµες ψήφους του τύπου «Ναι»/«Όχι» (π.χ. {+1, -1}). Για µεγάλο αριθµό υποψηφίων, οι υλοποιήσεις του µοντέλου συνεπάγονται υψηλό υπολογιστικό κόστος για τους εξυπηρετητές. Ωστόσο πρόσφατα έχουν προταθεί εναλλακτικά κρυπτογραφικά σχήµατα, των οποίων η υπολογιστική πολυπλοκότητα είναι είτε γραµµική (linear) είτε λογαριθµική (logarithmic) ως προς τον αριθµό των υποψήφιων (Damgard et al., 2003). 6. Το Μέλλον H διείσδυση του Internet στις σύγχρονες κοινωνίες καθιστά επωφελή την υιοθέτηση ηλεκτρονικών µεθόδων για την εξ αποστάσεως συµµετοχή του πολίτη στις δηµοκρατικές αποφάσεις (ψηφοφορίες, referenda, δηµοσκοπήσεις κ.λ.π). Τα συστήµατα εξ αποστάσεως ψηφοφορίας µέσω Internet, µαζί µε άλλες διαδικασίες που εφαρµόζονται σήµερα σε δηµοκρατικά καθεστώτα (π.χ. ψηφοφορία µέσω ταχυδροµείου στην Ελβετία (Trechsel et al.,2003)) αναµένεται να απλοποιήσουν την υποβολή της ψήφου και να αυξήσουν τη συµµετοχή των πολιτών στις εκλογές. Σε κάθε περίπτωση, η υποβολή ψήφου µέσω Internet θα πρέπει να αποτελέσει µια εναλλακτική και όχι τη µοναδική δυνατότητα συµµετοχής του πολίτη στις εκλογές. Σε αντίθετη περίπτωση, θα προέκυπταν ζητήµατα κοινωνικού αποκλεισµού και συνταγµατικότητας των εκλογών (Mitrou et al.,2002). Σε γενικές γραµµές οι κυριότεροι παράγοντες που αποτρέπουν σήµερα την υιοθέτηση συστηµάτων εξ αποστάσεως ψηφοφορίας µέσω Internet είναι: α) Μη ασφαλή συστήµατα υπολογιστών, β) Έλλειψη Υποδοµών ηµοσίου Κλειδιού, γ) Έλλειψη Προτύπων (Standards). Παράλληλα, η µετάβαση σε εκλογές µέσω Internet πιθανόν αρχικά να συνεπάγεται υψηλό κόστος αγοράς και συντήρησης υπολογιστικών µηχανών, λογισµικού βάσεων δεδοµένων και συστηµάτων δροµολόγησης, ωστόσο µακροπρόθεσµα το κόστος αναµένεται να είναι µειωµένο σε σχέση µε τις παραδοσιακές εκλογές. Η µετάβαση σε συστήµατα εξ αποστάσεως ψηφοφορίας µέσω Internet αναµένεται να γίνει σταδιακά, αρχής γενοµένης µε ψηφοφορίες σε Εκλογικά Σηµεία, όπου το φυσικό περιβάλλον και οι επικοινωνίες µπορούν να ελεγχθούν επαρκώς. Θεωρούµε πως, παρά το γεγονός ότι η πρώτη αυτή φάση δεν θα προσφέρει ουσιαστικά πλεονεκτήµατα έναντι των παραδοσιακών τρόπων ψηφοφορίας, ωστόσο θα προσφέρει ένα σηµαντικό πεδίο για συζήτηση και απόκτηση εµπειριών για τη µετάβαση σε περισσότερο «φιλελεύθερα» συστήµατα (χρήση συσκευών τύπου ATM σε Κιόσκια, PC σε σχολεία, βιβλιοθήκες, δηµόσιες υπηρεσίες) µε απώτερο σκοπό τη δυνατότητα υποβολής ψήφου από το σπίτι ή το χώρο εργασίας µέσω Internet. Ως προς την ασφάλεια ενός τέτοιου συστήµατος, δεν είναι ρεαλιστικό να πιστεύουµε ότι ένα σύστηµα ψηφοφορίας µέσω Internet θα µπορέσει ποτέ να αντιµετωπίσει όλα τα ζητήµατα ασφάλειας που θέσαµε, όντας παράλληλα πρακτικό και λειτουργικό: αυτό που θα έπρεπε (και µπορούµε) να περιµένουµε είναι ένα σύστηµα τουλάχιστον τόσο ασφαλές όσο και τα παραδοσιακά εκλογικά συστήµατα. Βιβλιογραφία Adler, J., Dai, W., Green, R., Neff, A., (2000). Computational Details of the VoteHere Homomorphic Election System. At: Burmester, M., Magkos, E., (2002). Towards Secure and Practical e-elections in the New Era. In: Advances in Information Security - Secure Electronic Voting, Kluwer Academic Publishers, pp Burmester, M., Magkos, E., Chrissikopoulos, V., (2003). Uncoercible e-bidding Games. In: Electronic Commerce Research Journal, Special Issue on Security Aspects in E-Commerce, Kluwer Academic Publishers. To be published.

10 California Internet Voting Task Force, (2000). A Report on the Feasibility of Internet Voting, Jan 2000, at: CALTEC/MIT,(2001). Voting Technology Project. Chaum, D., (1981). Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. In: Communications of the ACM, Vol. 24(2), pp Coleman, S., (2002). Elections in the 21st Century: From Paper Ballot to E-Voting. Report by the Independent Commission on Alternative Voting Methods, London, Electoral Reform Society. Cramer, R., Gennaro, R., Schoenmakers, B., (1997). A Secure and Optimally Efficient Multi- Authority Election Scheme. In: Advances in Cryptology - EUROCRYPT 97, Lecture Notes in Computer Science, Vol. 1233, Springer-Verlag, pp Damgard, I., Groth, J., Salomonsen, G., (2003). The Theory and Implementation of an Electronic Voting System. In: Advances in Information Security - Secure Electronic Voting, Kluwer Academic Publishers, pp Dictson, D., Ray, D., (2000). The Modern Democratic Revolution: An Objective Survey of Internet-based Elections. White Paper, January 2000, at: Durette, B. W., (1999). Multiple Administrators for Electronic Voting. Bachelor's Thesis, Massachusetts Institute of Technology. Fujioka, A., Okamoto, T., Ohta, K., (1993). A Practical Secret Voting Scheme for Large Scale Elections. In: Proceedings of AUSCRYPT '92, Lecture Notes in Computer Science, Vol. 718, Springer-Verlag, pp Hirt, M., Sako, K., (2000). Efficient Receipt-Free Voting Based on Homomorphic Encryption. In: Advances in Cryptology - EUROCRYPT 2000, Lecture Notes in Computer Science, Vol. 1807, Springer-Verlag, pp Internet Policy Institute, Report of the National Workshop on Internet Voting, March 2001, at: Jakobsson, M., (1999). Flash Mixing. In: Proceedings of the 18 th ACM Symposium on Principles of Distributed Computing - PODC 99, ACM Press, pp Jefferson, D. (2000). ATM Network Voting: A non-starter. In: The Risks Digest, Vol. 21(15), 2000, at: Mercuri, R., (1992). Physical Verifiabiblity of Computer Systems. In: Proceedings of the 5 th International Virus and Security Conference, Mitrou, L., Gritzalis, D., Katsikas, S., (2002). Revisiting Legal and Regulatory Requirements for E-voting. In: Proceedings of the 17 th IFIP International Information Security Conference, Kluwer Academic Publishers, pp Mohen, J., Glidden, J., (2001). The Case for Internet Voting. In: Communications of the ACM, Vol. 44(1), pp Okamoto, T., (1997). Receipt-Free Electronic Voting Schemes for Large Scale Elections. In: Proceedings of the 5 th Security Protocols Workshop '97, Lecture Notes in Computer Science, Vol. 1163, pp Philips, D., Spakovsky, H., (2001). Gauging the Risks of Internet Elections. In: Communication of the ACM, Vol. 44(1), pp Schneier, Β., (1996). Applied Cryptography, Second Edition - Protocols, Algorithm and Source Code in C. John Wiley and Sons. Σιούλης, Χ., (2003). Η Ευρωπαϊκή Νοµοθεσία για τις Ηλεκτρονικές Υπογραφές (Ανάλυση & Σχολιασµός). Trechsel, A., Mendez, F., Kies R., (2003). Remote Voting via the Internet? The Canton of Geneva Pilot Project. In: Advances in Information Security - Secure Electronic Voting, Kluwer Academic Publishers, pp

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Κεφάλαιο 2 Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στο Κεφάλαιο αυτό εξετάζουµε τους διάφορους τύπους συστηµάτων ηλεκτρονικής ψηφοφορίας και περιγράφουµε τα κρυπτογραφικά µοντέλα ηλεκτρονικής ψηφοφορίας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΕΠΕΤ ΙΙ

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΕΠΕΤ ΙΙ 1. ΣΤΟΙΧΕΙΑ ΙΑΧΕΙΡΙΣΗΣ ΤΟΥ ΕΡΓΟΥ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΕΠΕΤ ΙΙ ΤΕΛΙΚΗ ΕΚΘΕΣΗ ΟΛΟΚΛΗΡΩΣΗΣ ΕΡΓΟΥ Τίτλος Έργου : Κρυπτογραφικές τεχνικές σε χρηµατοοικονοµικά συστήµατα συναλλαγών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κεφάλαιο 8 Η δημοκρατία στην Κοινωνία της Πληροφορίας

Κεφάλαιο 8 Η δημοκρατία στην Κοινωνία της Πληροφορίας Κεφάλαιο 8 Η δημοκρατία στην Κοινωνία της Πληροφορίας Σύνοψη Στo κεφάλαιο αυτό παρουσιάζονται υπηρεσίες και εφαρμογές που υποστηρίζουν τη λήψη αποφάσεων από την εξουσία και στοχεύουν στην ενεργοποίηση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

The Greek Data Protection Act: The IT Professional s Perspective

The Greek Data Protection Act: The IT Professional s Perspective The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος

Διαβάστε περισσότερα

AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ

AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.E. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Ηλεκτρονική Διαβούλευση (Φάση Ψηφοφορίας και Αποτελέσματα) Κορφούζι Χρήστο Εισηγητής:

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

ΚΑΡΥΩΤΗΣ ΔΗΜΗΤΡΙΟΣ (ΑΜ. 128/08) ΚΟΣΜΟΥΛΗ ΠΑΡΑΣΚΕΥΗ (ΑΜ.159/08) ΛΑΜΠΡΙΝΟΥΔΗ ΑΝΑΣΤΑΣΙΑ (ΑΜ.17/08) ΜΟΥΚΑ-ΜΟΥΚΙΔΟΥ ΑΝΘΗ (ΑΜ.160/08) ΣΟΥΒΛΑΚΗ ΜΑΡΙΑΝΘΗ

ΚΑΡΥΩΤΗΣ ΔΗΜΗΤΡΙΟΣ (ΑΜ. 128/08) ΚΟΣΜΟΥΛΗ ΠΑΡΑΣΚΕΥΗ (ΑΜ.159/08) ΛΑΜΠΡΙΝΟΥΔΗ ΑΝΑΣΤΑΣΙΑ (ΑΜ.17/08) ΜΟΥΚΑ-ΜΟΥΚΙΔΟΥ ΑΝΘΗ (ΑΜ.160/08) ΣΟΥΒΛΑΚΗ ΜΑΡΙΑΝΘΗ ΚΑΡΥΩΤΗΣ ΔΗΜΗΤΡΙΟΣ (ΑΜ. 128/08) ΚΟΣΜΟΥΛΗ ΠΑΡΑΣΚΕΥΗ (ΑΜ.159/08) ΛΑΜΠΡΙΝΟΥΔΗ ΑΝΑΣΤΑΣΙΑ (ΑΜ.17/08) ΜΟΥΚΑ-ΜΟΥΚΙΔΟΥ ΑΝΘΗ (ΑΜ.160/08) ΣΟΥΒΛΑΚΗ ΜΑΡΙΑΝΘΗ (ΑΜ.28/08) } Μικρή χώρα της Βαλτικής µε 1,3 εκατοµµύρια

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης

Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Μιχαήλ Ν. ΒΡΑΧΑΤΗΣ Πανεπιστήµιο Πατρών Τµήµα Μαθηµατικών Καθηγητής vrahatis@math.upatras.gr Βασίλειος Ι. ΓΑΛΑΝΗΣ

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

E-Government Ηλεκτρονική Ψηφοφορία στην Εσθονία

E-Government Ηλεκτρονική Ψηφοφορία στην Εσθονία Εισαγωγή www.valimised.ee Μικρή χώρα της Βαλτικής με 1,3 εκατομμύρια κατοίκους. Μετά από 5 δεκαετίες σοβιετικής κατοχής, το 1991, επέλεξε να γίνει μια χώρα υψηλών τεχνολογιών καθώς διέθετε μια τεχνογνωσία

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Electronic Voting: Securely and Reliably

Electronic Voting: Securely and Reliably Electronic Voting: Securely and Reliably Dimitris Gritzalis October 2002 8ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystems 2002) Θεσσαλονίκη, 3-5 Οκτώβρη 2002 Ηλεκτρονικές εκλογές: Με ασφάλεια και αξιοπιστία

Διαβάστε περισσότερα

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education

Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Έλενα X. Λάσκαρη, Πανεπιστήμιο Πατρών, Τμήμα Μαθηματικών, υποψ. διδάκτορας, elena@math.upatras.gr

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Εµµανουήλ Μάγκος Abstract. Περιγράφουµε τις δυνατές µεθόδους ανάκτησης κλειδιού (key recovery) καθώς και τις επιθέσεις που µπορούν να γίνουν σε αυτά. Για την αντιµετώπιση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ

ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Ατομική Διπλωματική Εργασία ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Νεκταρία Σταύρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας

«ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας «ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας 4 Ιουνίου 2014 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές. Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο:

1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές. Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο: Κεφάλαιο 1 Εισαγωγή Στο κεφάλαιο αυτό περιγράφουµε ένα µοντέλο ηλεκτρονικών συναλλαγών µέσω ιαδικτύου, και αναφέρουµε τα προβλήµατα ασφάλειας που εντοπίζονται σε συστήµατα που βασίζονται σε αυτό το µοντέλο.

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016 Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Κ. Δεμέστιχας Εργαστήριο Πληροφορικής Γεωπονικό Πανεπιστήμιο Αθηνών Επικοινωνία μέσω e-mail: cdemest@aua.gr, cdemest@cn.ntua.gr Διαφάνειες: Καθ. Νικόλαος Λορέντζος 1 11. ΠΛΗΡΟΦΟΡΙΑΚΑ

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΠΛΑΤΦΜΟΡΜΑΣ ΔΙΑΔΥΚΤΙΑΚΗΣ ΨΗΦΟΦΟΡΙΑΣ

ΑΝΑΠΤΥΞΗ ΠΛΑΤΦΜΟΡΜΑΣ ΔΙΑΔΥΚΤΙΑΚΗΣ ΨΗΦΟΦΟΡΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΠΡΩΗΝ ΤΜΗΜΑ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΥ ΣΧΕΔΙΑΣΜΟΥ & ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΝΑΠΤΥΞΗ ΠΛΑΤΦΜΟΡΜΑΣ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

HY /04 Α. ασκαλοπούλου. Ηλεκτρονική ιακυβέρνηση

HY /04 Α. ασκαλοπούλου. Ηλεκτρονική ιακυβέρνηση Ηλεκτρονική ιακυβέρνηση Μερικές στατιστικές (USA) 35 εκατοµµύρια σπίτια είναι on-line. 550.000 νέα σπίτια προστίθενται κάθε µήνα. Χρειάστηκαν 35 χρόνια για να φτάσει το ραδιόφωνο σε 50 εκατοµµύρια σπίτια.

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007

ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007 ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007 Επιβλέπων : Επικ. Καθηγητής Σπύρος ενάζης Για περισσότερες πληροφορίες σχετικά µε τις παρακάτω διπλωµατικές εργασίες να επικοινωνήσετε µε τον Σπύρο ενάζη (sdena@ece.upatras.gr)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΨΗΦΟΦΟΡΙΑ

ΗΛΕΚΤΡΟΝΙΚΗ ΨΗΦΟΦΟΡΙΑ ΗΛΕΚΤΡΟΝΙΚΗ ΨΗΦΟΦΟΡΙΑ Ελένη Γεωργακοπούλου ήµητρα Νεφρού Ενότητες: Εισαγωγή Ο ορισµός της ηλεκτρονικής ψηφοφορίας. Στάδια διεξαγωγής ψηφοφορίας. Γιατί διεξάγονται οι ηλεκτρονικές ψηφοφορίες; Ποια είναι

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας

«ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας «ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας 21 Δεκεμβρίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2016-2017) 1 / 40 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Κρυπτο Ψηφοφορίες Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... Joseph Stalin It is enough that

Διαβάστε περισσότερα