ΚΡΥΠΤΟΓΡΑΦΙΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΥΠΟΔΟΜΕΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ SSL. Αριστοτέλειο Πανεπιστήμιο, Γενικό Τμήμα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΡΥΠΤΟΓΡΑΦΙΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΥΠΟΔΟΜΕΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ SSL. Αριστοτέλειο Πανεπιστήμιο, Γενικό Τμήμα"

Transcript

1 ΚΡΥΠΤΟΓΡΑΦΙΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΥΠΟΔΟΜΕΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ SSL Αριστοτέλειο Πανεπιστήμιο, Γενικό Τμήμα

2 Περιεχόμενα Απαιτήσεις ασφάλειας πληροφορίας Κρυπτογραφία και Πιστοποίηση Υποδομές Δημόσιου Κλειδιού Πρωτόκολλο SSL 2

3 Εφαρμογές στο διαδίκτυο Το διαδίκτυο αποτελεί ένα παγκόσμιο και χαμηλού κόστους μέσο για τη διακίνηση πληροφοριών και την παροχή υπηρεσιών. Διαδεδομένη χρήση του Διαδικτύου σε εφαρμογές που περιλαμβάνουν επικοινωνία ευαίσθητων δεδομένων: τραπεζικές συναλλαγές ηλεκτρονικό εμπόριο ιατρική πληροφορία Η ασφάλεια της πληροφορίας αποτελεί σημαντικό ζήτημα για την ηλεκτρονική κοινωνία 3

4 Ασφάλεια στο διαδίκτυο Οι αδυναμίες που παρουσιάζει το διαδίκτυο στο θέμα της ασφάλειας των διακινούμενων πληροφοριών και της ασφαλούς πρόσβασης σε εφαρμογές, οφείλονται στον σχεδιασμό του πρωτοκόλλου TCP/IP. Οι σχεδιαστές του IP δημιούργησαν ένα απλό και εύκολο στη χρήση πρωτόκολλο, με αποτέλεσμα να μην είναι ασφαλές. Τα ασφαλή συστήματα πρέπει να βασίζονται: στην αυθεντικοποίηση των χρηστών και στην κρυπτογραφία 4 Το κλασικό IP δεν έχει τέτοιες ιδιότητες, γιατί αυτά τα συστήματα είναι πολύπλοκα στη χρήση και ακριβά υπολογιστικά.

5 Ασφάλεια στο διαδίκτυο Σχεδιάστηκε με γνώμονα τη βελτιστοποίηση του στις διασυνδέσεις των δικτύων και την κοινή εκμετάλλευσή τους και όχι στην παρεχόμενη ασφάλεια Ετερογένεια των δικτύων και το τεράστιο μέγεθός του Εύκολη χωρίς περιορισμούς πρόσβαση χρηστών Έλλειψη συνολική πολιτική ελέγχου προσπέλασης 5

6 Είδη Επιθέσεων στο Διαδίκτυο Υποκλοπή (Eavesdropping) Η μεταφερόμενη πληροφορία παραμένει ακέραιη, όχι όμως η εμπιστευτικότητα της Κρυπτογραφία Παραποίηση (Tampering) Η πληροφορία που μεταφέρεται μπορεί να αλλαχθεί ή να αντικατασταθεί από κάποιον τρίτο Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Πλαστοπροσωπία (impersonation) Η πληροφορία μεταφέρεται σε μη εξουσιοδοτημένο υπολογιστή που παριστάνει το νόμιμο παραλήπτη Προσποίηση (spoofing) 6 Άρνηση παροχής υπηρεσιών

7 Ερώτηση Πρέπει να χρησιμοποιείται το διαδίκτυο για τη διακίνηση ευαίσθητων πληροφοριών; ΝΑΙ, αν ληφθούν κατάλληλα μέτρα ασφάλειας (αυθεντικοποίηση,κρυπτογράφηση) 7

8 Απαιτήσεις ασφάλειας πληροφορίας Προστασία της ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ότι η πληροφορία θα διατηρηθεί ιδιωτική (data confidentiality) Προστασία της ΑΚΕΡΑΙΟΤΗΤΑ ότι η πληροφορία δεν περιέχει λάθη (data integrity) Προστασία της ΔΙΑΘΕΣΙΜΟΤΗΤΑ ότι η πληροφορία είναι συνεχώς διαθέσιμη 8

9 Απαιτήσεις ασφάλειας πληροφορίας ΑΔΥΝΑΜΙΑ ΑΠΑΡΝΗΣΗ (non-repudiation) ότι ένας χρήστης δεν μπορεί να αρνηθεί τη συμμετοχή του σε μια συναλλαγή που έκανε Έλεγχος γνησιότητας της ταυτότητας (identification and authentication) Έλεγχος προσπέλασης και εξουσιοδοτήσεις (access control and authorizations) 9

10 Μέθοδοι και τεχνικές προστασίας Κρυπτογράφηση για αυθεντικοποίηση χρηστών Kρυπτογραφημένη μεταφορά δεδομένων Έλεγχος πρόσβασης Συνθηματικά Ψηφιακές υπογραφές Ασφαλή δικτυακά πρωτόκολλα 10

11 Χρήστες της Κρυπτογραφίας Κυβερνήσεις Στρατός Χρηματιστηριακή Οργανισμοί Μεγάλες Εταιρείες (Παραδοσιακό και Ηλεκτρονικό Εμπόριο) Νοσοκομειακά Ιδρύματα

12 Secret Writing Secret writing Steganography Cryptography

13 Steganography Steganography covered writing is an art of hiding information Popular contemporary steganographic technologies hide information in images New York Times, August 3rd,

14 Κρυπτογραφία Κρυπτογραφία Confidentiality (Εμπιστευτικότητα) Steganography (Στεγανογραφία) Απόκρυψη Μηνύματος (π.χ σε μια εικόνα) Encryption (Κρυπτογράφηση) encr_algorithm(μήνυμα, κλειδί) ciphertext Authentication (Αυθεντικοποίηση) Identification (Ταυτοποίηση) Με ποιόν μιλάω? Message Authentication (Αυθεντικοποίηση Μηνύματος) Ποιός έφτιαξε το μήνυμα? Digital Signature (Ψηφιακή Υπογραφή) Απόδειξη σε τρίτη οντότητα περί του ποιός έφτιαξε το μήνυμα

15 Κρυπτογραφία «Μεταμφιέζει» ένα μήνυμα/αρχείο έτσι ώστε μόνο ο σωστός παραλήπτης να μπορεί να το διαβάσει. Εμπιστευτικότητα 15 Παρέχει προστασία με: Κρυπτογράφηση: μετατρέπει το αρχικό κείμενο (plaintext) σε κρυπτογραφημένο (ciphertext) Αποκρυπτογράφηση: μετατρέπει το κρυπτογραφημένο κείμενο (ciphertext) στην αρχική μορφή του (plaintext) Κρυπτογραφικός αλγόριθμος (cipher): μαθηματική συνάρτηση που χρησιμοποιείται για κρυπτογράφηση και αποκρυπτογράφηση Κλειδί (Key): ένας αριθμός που χρησιμοποιείται μαζί με τον αλγόριθμο.

16 Η Κρυπτογραφία δίνει λύση στα εξής προβλήματα : Ασφαλή επικοινωνία Ταυτοποίηση και πιστοποίηση Κοινοποίηση μυστικής πληροφορίας Ηλεκτρονικό Εμπόριο Ηλεκτρονικά πιστοποιητικά Ασφαλή πρόσβαση σε υπολογιστικά συστήματα

17 Παλιότεροι Αλγόριθμοι Αλγόριθμος Αντικατάστασης (Καίσαρα, Vigenere) Αλγόριθμος Μετάθεσης (χρήση γεωμετρικών σχημάτων)

18 Caesar Cipher Substitution cipher Every character is replaced with the one three to right A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C S E C U R I T Y A N D P R I V A C Y V H F X U L W B D Q G S U L Y D F B

19 Ιστορία 2ος Παγκόσμιος Πόλεμος Αίνιγμα Source:

20 Στις μέρες μας Είδη κρυπτογράφησης: Συμμετρικού Κλειδιού ή Μυστικού Κλειδιού (Symmetric-Key) Δημοσίου Κλειδιού (Public- Key)

21 Συμμετρική και Ασύμμετρη κρυπτογραφία Συμμετρική (Κλασική) Κρυπτογραφία Το ίδιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και για την αποκρυπτογράφηση δεδομένων Τα συναλλασσόμενα μέρη πρέπει να συμφωνήσουν εκ των προτέρων για το κλειδί που θα χρησιμοποιηθεί Η προστασία του κλειδιού αποτελεί κρίσιμο πρόβλημα Ασύμμετρη (Δημόσιου Κλειδιού) Κρυπτογραφία Χρησιμοποιούνται δύο διαφορετικά κλειδιά, ένα ιδιωτικό (μυστικό) και ένα δημόσιο, τα οποία σχετίζονται μεταξύ τους με μονόδρομες συναρτήσεις (one-way functions) Τα δεδομένα που κρυπτογραφούνται με το ένα κλειδί, αποκρυπτογραφούνται αποκλειστικά με το άλλο Μόνο μία φυσική οντότητα γνωρίζει το ιδιωτικό κλειδί, ενώ το δημόσιο κλειδί είναι διαθέσιμο στο κοινό.

22 Είδη Κρυπτογραφίας Συμμετρική (Ιδιωτικού κλειδιού) - DES (Data Encryption Standard), Triple DES, RC2, Rivest, RC4, Rivest, RC5, Rivest, IDEA (International Data Encryption Algorithm), Lai, Massey Μη Συμμετρική (Δημόσιου κλειδιού) - RSA Rivest, Shamir, Adleman, Diffie-Hellman Περιλήψεις μηνυμάτων (Hash Functions) - SHA & SHA-1 Secure Hash Algorithm, MD2, MD4, MD5, Rivest

23 Συμμετρικού Κλειδιού Κυριότερος Αλγόριθμος: DES (Data Encryption Standard) Πλεονέκτημα: Ταχύτητα Μειονέκτημα: Κατανομή Κλειδιών

24 Συμμετρική Κρυπτογραφία Κρυπτογραφία Μυστικού Κλειδιού ή Συμμετρική το ίδιο κλειδί χρησιμοποιείται τόσο για τη κρυπτογράφηση όσο και για την αποκρυπτογράφηση του μηνύματος Κρυπτογραφία Μυστικού Κλειδιού Κρυπτογράφηση Αποκρυπτογράφηση 24 Ζητήματα Ανταλλαγή μυστικού κλειδιού Αυθεντικοποίηση αποστολέα και παραλήπτη

25 Συμμετρική Κρυπτογραφία Γνωστοί Συμμετρικοί αλγόριθμοι: DES, Triple-DES Blowfish, SAFER, CAST RC2, RC4 (ARCFOUR), RC5, RC6

26 Συμμετρική Κρυπτογραφία key Παραλήπτη Αποστολέας Encrypt Encrypted data Internet Παραλήπτης Decrypt Encrypted data key Παραλήπτη

27 Ασύμμετρη Κρυπτογραφία Κρυπτογραφία Δημόσιου Κλειδιού ή Ασύμμετρη Αντικαθιστά το κοινό μυστικό κλειδί με ένα ζεύγος κλειδιών ιδιωτικό κλειδί (private key) δημόσιο κλειδί (public key) Κρυπτογραφία Δημόσιου Κλειδιού Δημόσιο κλειδί Ιδιωτικό κλειδί 27 Είναι υπολογιστικά αδύνατο να υπολογιστεί το κλειδί της αποκρυπτογράφηση από τη γνώση του κλειδιού κρυπτογράφησης και του αλγορίθμου που χρησιμοποιήθηκε

28 Δημοσίου Κλειδιού Περιλαμβάνει τη χρήση δυο κλειδιών: ενός δημοσίου κλειδιού (public key) και ενός προσωπικού κλειδιού (private key). Τα δεδομένα κρυπτογραφούνται με το δημόσιο κλειδί του παραλήπτη και αποστέλλονται. Όταν παραληφθούν αποκρυπτογραφούνται με το προσωπικό κλειδί του παραλήπτη.

29 Κρυπτογραφία Δημόσιου Κλειδιού Γνωστοί αλγόριθμοι Δημόσιου Κλειδιού RSA Diffie-Hellman Key Exchange ElGamal, Digital Signature Standard (DSS)

30 Ασύμμετρη Κρυπτογραφία Αποστολέας Encrypt Encrypted data Internet Παραλήπτη ς Decrypt Encrypted data Private key Παραλήπτη

31 Δημοσίου Κλειδιού Κυριότερος Αλγόριθμος: RSA. Πλεονέκτημα: το δημόσιο κλειδί διανέμεται ελεύθερα με αποτέλεσμα την εύκολη σύσταση ασφαλών καναλιών επικοινωνίας μεταξύ δυο απομακρυσμένων χρηστών. Ψηφιακές Υπογραφές

32 Υβριδική Κρυπτογραφία Η ασύμμετρη κρυπτογραφία είναι μη αποτελεσματική για την κρυπτογράφηση μεγάλου όγκου δεδομένων, αντίθετα από τη συμμετρική. Συνηθισμένη χρήση της ασύμμετρης κρυπτογραφίας είναι η αποστολή ενός συμμετρικού κρυπτογραφικού κλειδιού μέσω ενός ανασφαλούς καναλιού. Ένα Κέντρο Διανομής Κλειδιών διανέμει με ασφάλεια στα συναλλασσόμενα μέρη ένα συμμετρικό κλειδί, κρυπτογραφημένο με τα δημόσια κλειδιά των εμπλεκομένων. Οι συναλλασσόμενοι αποκρυπτογραφούν το κλειδί και ξεκινούν εμπιστευτικές συνόδους μεταξύ τους, χρησιμοποιώντας συμμετρικούς αλγόριθμους Ο συνδυασμός των δύο τεχνολογιών ονομάζεται Υβριδική Κρυπτογραφία. Π.χ. πρωτόκολλο SSL.

33 Πλεονεκτήματα της Κρυπτογραφίας Δημόσιου Κλειδιού Τα δημόσια κλειδιά δεν χρήζουν προστασίας Τα ιδιωτικά κλειδιά δεν γνωρίζονται η διανέμονται σε τρίτους σε καμία περίπτωση Για να σταλεί ένα εμπιστευτικό μήνυμα, χρησιμοποιείται το δημόσιο κλειδί του παραλήπτη. Μόνο το ιδιωτικό κλειδί που κατέχει ο παραλήπτης μπορεί να το αποκρυπτογραφήσει Για να υπογραφεί ένα μήνυμα χρησιμοποιείται το ιδιωτικό κλειδί του αποστολέα. Οποιοσδήποτε τρίτος μπορεί να επαληθεύσει την υπογραφή με το δημόσιο κλειδί του αποστολέα Ελαχιστοποίηση της διαχείρισης κλειδιών Δεν χρειάζεται κέντρο διανομής κλειδιών. Μεγάλος κύκλος ζωής των κλειδιών Δίνουν τη δυνατότητα επαλήθευσης της ακεραιότητας δεδομένων

34 Προβλήματα της Κρυπτογραφίας Δημόσιου Κλειδιού Πως επαληθεύεται η ταυτότητα του κατόχου ενός ζεύγους κλειδιών; Πως διασφαλίζεται η ιδιωτικότητα και η ακεραιότητα των κλειδιών κατά τη δημιουργία και τη χρήση τους; Πως διανέμονται στο κοινό τα δημόσια κλειδιά έτσι ώστε να διασφαλίζεται η σύνδεση τους με μία φυσική οντότητα; Πως τελειώνει ο κύκλος ζωής τους όταν αυτό κριθεί αναγκαίο; Διαφαίνεται η ανάγκη ύπαρξης μίας Έμπιστης Τρίτης Οντότητας που διαχειρίζεται Ψηφιακά Πιστοποιητικά.

35 Διαφορετικές χρήσεις κλειδιών Αποστολέας Παραλήπτης Μήνυμα Μήνυμα Ιδιωτικό κλειδί αποστολέα Κρυπτ /φηση Αποκρυπτ/σ η Δημόσιο κλειδί αποστολέα Κρυπτογραφημένο Μήνυμα Κρυπτογραφημένο Μήνυμα Αυθεντικοποίηση Αλλά Όχι Εμπιστευτικότητα Αποστολέας Παραλήπτης Μήνυμα Μήνυμα Δημόσιο κλειδί παραλήπτη Ιδιωτικό κλειδί παραλήπτη 35 Κρυπτ /φηση Κρυπτογραφημένο Μήνυμα Αποκρυπτ/σ η Κρυπτογραφημένο Μήνυμα Εμπιστευτικότητα Αλλά Όχι Αυθεντικοποίηση

36 Άλλοι Αλγόριθμοι Μυστικού Κλειδιού DES (Data Encryption Standard) - ΙΒΜ 1970, 56 bit key Triple-DES bit key IDEA (International Data Encryption Algorithm) - Federal Institute of Technology 1991, 128 bit key RC2, RC4 - Ron Rivest. Υποστηρίζουν κλειδιά μεταβλητού μεγέθους AES - NIST 2001, 256 bit key. Θα αντικαταστήσουν τους DES Δημόσιου κλειδιού Diffie Hellman RSA - Rivest, Shammir, Adleman 1977 Swiss 36

37 Μέγεθος Κλειδιών Η ανθεκτικότητα της κρυπτογράφησης εξαρτάται περισσότερο από το μέγεθος των κλειδιών που χρησιμοποιούνται παρά από τους αλγόριθμους. Το μέγεθος των κλειδιών μετριέται σε bits. Η ανθεκτικότητα της κρυπτογράφησης είναι ανάλογη του μεγέθους των κλειδιών. Π.χ., η κρυπτογράφηση 128-bit RC4 είναι 3078 φορές ανθεκτικότερη από την 40-bit RC4.

38 Μέγεθος Κλειδιών Διαφορετικοί αλγόριθμοι απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης. Π.χ. για το ίδιο περίπου επίπεδο ανθεκτικότητας χρειάζεται: κλειδί μεγέθους τουλάχιστον 512 bits με κρυπτογράφηση RSA κλειδί μεγέθους 64 bits με συμμετρικούς αλγορίθμους.

39 Εφαρμογές ασύμμετρης κρυπτογραφίας Ι Διανομή συμμετρικού κλειδιού Ο αποστολέας κρυπτογραφεί το αρχικό κείμενο με το μυστικό κλειδί. Κρυπτογραφεί με το δημόσιο κλειδί του παραλήπτη τα μυστικό κλειδί μήνυμα Ψηφιακός Φάκελος (Digital Envelope) Ο παραλήπτης με το ιδιωτικό του κλειδί, αποκτά το μυστικό κλειδί, το εφαρμόζει στο μήνυμα, ώστε να ανακτήσει το αρχικό κείμενο. 39

40 Εφαρμογές ασύμμετρης κρυπτογραφίας ΙI Ψηφιακές Υπογραφές (Digital Signatures) Είναι μια τεχνική που χρησιμοποιεί το ιδιωτικό κλειδί μιας οντότητας για τη κρυπτογράφηση του message digest που υπολογίζεται από το μήνυμα. Message Digest Algorithms - Αλγόριθμοι που εφαρμόζουν μια μονόδρομη συνάρτηση κατακερματισμού (Hash Function) στα δεδομένα εισόδού και παράγουν ένα σταθερό αριθμό από bits (message digest) μοναδικό για κάθε μήνυμα. MD bits Ακεραιότητα SHA 160 bits 40 Στον παραλήπτη: Σύγκριση Message Digest Αποστολέα Message Digest Παραλήπτη

41 Ψηφιακές υπογραφές - Ορισμός Η Ψηφιακή Υπογραφή είναι δεδομένα συνημμένα ή συσχετισμένα με ένα ηλεκτρονικό κείμενο, τα οποία χρησιμεύουν στην επαλήθευση της αυθεντικότητας του. Έχει τα εξής χαρακτηριστικά: Είναι μονοσήμαντα συνδεδεμένη με τον υπογράφοντα Παρέχει τη δυνατότητα αναγνώρισης του υπογράφοντα Δημιουργείται με μέσα που βρίσκονται στον αποκλειστικό έλεγχο του υπογράφοντα Είναι μονοσήμαντα συνδεδεμένη με το σχετικό κείμενο, με τρόπο ώστε να διασφαλίζεται η ακεραιότητά του Δεν μπορεί να δημιουργηθεί από άλλη οντότητα και δεν μπορεί να μεταφερθεί σε άλλο κείμενο Ο υπογράφων δεν μπορεί να αρνηθεί ότι δημιούργησε μια υπογραφή

42 Ψηφιακές Υπογραφές Η υπογραφή σε ένα κείμενο είναι ένα στοιχείο το οποίο: 3. Επικυρώνει το κείμενο και επαληθεύει την προέλευση του. 4. Χρησιμοποιείτε από τον παραλήπτη ως αποδεικτικό στοιχείο. 5. Χρησιμοποιείτε από ένα τρίτο πρόσωπο με σκοπό την λύση παρεξηγήσεων.

43 Hash Συναρτήσεις Κρυπτογραφία Εύκολο H Αδύνατο Hash: Μεταβλητό μέγεθος (Input), Σταθερό μέγεθος (Output) One-way: Εύκολο στον υπολογισμό Δύσκολο στην αντιστροφή Collision-Resistant Δεν γίνεται δύο διαφορετικά μηνύματα να έχουν ίδιο hash. Hash Συναρτήσεις (Υλοποίηση): SHA-1, MD5,...

44 Συναρτήσεις Σύνοψης (Hash functions) Δέχονται ως είσοδο μεταβλητό μέγεθος δεδομένων και επιστρέφουν μία σειρά bits σταθερού μήκους. Το αποτέλεσμα ονομάζεται Σύνοψη ή Ίχνος ή Αποτύπωμα του Αρχικού κειμένου Οι συναρτήσεις είναι μονόδρομες και συνεπώς η ανάκτηση του αρχικού κειμένου από τη σύνοψη είναι πρακτικά ανέφικτη. Η σύνοψη χαρακτηρίζει μοναδικά το αρχικό κείμενο, δηλαδή είναι πρακτικά ανέφικτο να βρεθούν δύο αρχικά κείμενα με την ίδια σύνοψη. Γνωστές συναρτήσεις: RIPEMD-160, MD2, MD5, SHA- 1, BSAH, Square-Mod (σύνηθες μήκος σύνοψης: bits)

45 Message Digests Το message digest είναι ένα ψηφιακό αποτύπωμα ενός μεγαλύτερου μηνύματος Τα message digests χρησιμοποιούνται για να πιστοποιείται η ακεραιότητα ενός μηνύματος με τη χρήση ηλεκτρονικής υπογραφής. Ουσιαστικά πρόκειται για μια hash function Μια τέτοια συνάρτηση Η δεδομένου ενός μηνύματος x ανεξάρτητου μήκους επιστρέφει μια τιμή σταθερού μήκους η οποία είναι μοναδική. Δηλαδή για κάθε μήνυμα x δεν υπάρχει μήνυμα y, ώστε Η(x)=Η(y)

46 Ψηφιακές Υπογραφές Ένα μήνυμα υπογράφεται ως εξής: Ο Αποστολέας περνά το μήνυμα από ένα Hash Function που δίνει αποτέλεσμα μια σειρά χαρακτήρων Α (message digest), που είναι πάντα ίδιου μήκους ασχέτως με το μήκος του μηνύματος. Η σειρά χαρακτήρων Α κρυπτογραφείται με το ιδιωτικό κλειδί του Αποστολέα σε Α. Το Α (η Ψηφιακή Υπογραφή) στέλνεται μαζί με το μήνυμα (χωρίς το σώμα του μηνύματος να είναι αναγκαστικά κρυπτογραφημένο).

47 Δημιουργία και Επαλήθευση Ψηφιακής Υπογραφής

48 Ψηφιακές Υπογραφές (συνεχ.) Ο Παραλήπτης παίρνει το μήνυμα μαζί με την Ψηφιακή υπογραφή Α. Περνά το μήνυμα από την ίδια Hash Function με αποτέλεσμα μια σειρά χαρακτήρων Β. Με το δημόσιο του κλειδί αποκρυπτογραφεί την Α σε Α. Αν τα Α και Β είναι τα ίδια το μήνυμα δεν έχει αλλοιωθεί.

49 Ασφάλεια Ψηφιακής Υπογραφής Σε τι βασιζόμαστε για τη λειτουργία της ηλεκτρονικής υπογραφής; Ασφαλής αλγόριθμος κρυπτογράφησης Ισχυρές συναρτήσεις σύνοψης Αντιστοίχηση των δημόσιων κλειδιών σε συγκεκριμένες οντότητες Προβλήματα; Ο Βασίλης θέλει να πλαστογραφήσει την υπογραφή της Αλίκης Μπορεί να υπογράψει μια επιταγή με το δικό του ιδιωτικό κλειδί και στη συνέχεια να παρουσιάσει το δημόσιο κλειδί του λέγοντας Αυτό είναι το κλειδί της Αλίκης. Εάν οι υπόλοιποι βασισθούν στα λεγόμενά του, η πλαστογράφηση θα είναι επιτυχημένη Συνεπώς χρειάζεται να υπάρχει εμπιστοσύνη απέναντι στην αντιστοίχηση κλειδιού - ταυτότητας Η κρυπτογραφία δημόσιου κλειδιού λύνει το πρόβλημα της Διανομής κλειδιών αλλά δημιουργεί το πρόβλημα της αντιστοίχησης κλειδιών. Διαφαίνεται ξανά η ανάγκη ύπαρξης μίας Έμπιστης Τρίτης Οντότητας

50 Νομικό πλαίσιο Διεθνής αναγνώριση των ψηφιακών υπογραφών ως ισότιμες με τις χειρόγραφες και σε μερικές περιπτώσεις ως ισχυρότερες Η Ευρωπαϊκή οδηγία EC/93/99 για τις ηλεκτρονικές υπογραφές έχει ήδη υιοθετηθεί από όλα τα κράτη μέλη. Στην Ελλάδα υιοθετήθηκε με το ΠΔ150/2001 Η ΕΕΤΤ με την απόφαση 248/71 (ΦΕΚ 603/Β'/ ) ρυθμίζει την διαπίστευση των παρόχων υπηρεσιών πιστοποίησης και την έκδοση αναγνωρισμένων πιστοποιητικών

51 Ψηφιακή Υπογραφή Encrypt Dig. sign Αποστολέας Public key Αλγόριθμος Hash Dig. sign Internet Private key Hash 1 Αλγόριθμος Παραλήπτης Hash 2 Decrypt Public key Dig. sign

52 Χρήση Ψηφιακής Υπογραφής 2. Signing Public Key A Private Key A 3. Transmission 4. Decryption Private Key B Public Key B 1 3 Message Digital Signature

53 Ένα ηλεκτρονικώς υπογεγραμμένο έγγραφο επίσημα θα πρέπει να αποτελείται από τα εξής στοιχεία: Το κύριο έγγραφο, το οποίο μπορεί να είναι οποιασδήποτε γνωστής ηλεκτρονικής μορφής, π.χ. έγγραφο του Word, του Excel, μορφής *.PDF, ή ακόμη και μορφής εικόνας, όπως JPEG, TIFF, BMP κ.λ.π. Την συνημμένη -καθ αυτού- ηλεκτρονική υπογραφή, η οποία είναι στην πραγματικότητα μια κρυπτογράφηση, με το ιδιωτικό κλειδί του υπογράφοντα, μιας σύνοψης του κύριου εγγράφου που παράγεται από ειδικό αλγόριθμο κατακερματισμού (hashing),

54 Συνέχεια Πιθανώς, από τη χρονοσήμανση της υπογραφής, που αποδίδεται αξιόπιστα από τρίτο πάροχο υπηρεσιών χρονοσήμανσης ο οποίος κρυπτογραφεί με το ιδιωτικό του κλειδί τον συνδυασμό ηλεκτρονική υπογραφή του εγγράφου και ακριβή ώρα που παρέχει ο ίδιος, και τέλος, από το πιστοποιητικό δημοσίου κλειδιού του υπογράφοντα, καθώς και από τα τυχόν άλλα πιστοποιητικά που παρέχονται, ανάλογα με τις απαιτήσεις της εφαρμογής

55 Εφαρμογές ασύμμετρης κρυπτογραφίας III Ψηφιακά πιστοποιητικά(digital Certificates) Ηλεκτρονικά έγγραφα που σχετίζουν μια οντότητα με ένα δημόσιο κλειδί Είναι ο τρόπος που μεταδίδονται τα δημόσια κλειδιά Αρχή Έκδοσης Πιστοποιητικών (Certification Authority) εκδίδει ψηφιακά πιστοποιητικά τα υπογράφει ψηφιακά Αυθεντικότητα πιστοποιητικού -----BEGIN CERTIFICATE----- MIICLDCCAdYCEGAOO00decNoXZnrpu9y3eQwDQYJKoZIhvcNAQEEBQAwgakxFjAU BgNVBAoTDVZlcmlTaWduLCBJbmMxRzBFBgNVBAsTPnd3dy52ZXJpc2lnbi5jb20v cmvwb3npdg9yes9uzxn0q1btieluy29ycc4gqnkgumvmlibmawfilibmvequmuyw RAYDVQQLEz1Gb3IgVmVyaVNpZ24gYXV0aG9yaXplZCB0ZXN0aW5nIG9ubHkuIE5v IGFzc3VyYW5jZXMgKEMpVlMxOTk3MB4XDTAwMDYxMjAwMDAwMFoXDTAwMDYyNjIz NTk1OVowgYgxCzAJBgNVBAYTAkdSMRIwEAYDVQQIEwlNQUtFRE9OSUExFTATBgNV BAcUDFRIRVNTQUxPTklLSTEZMBcGA1UEChQQQVJJU1RPVEVMRUlPVU5JVjEVMBMG A1UECxQMQVJJU1RPVEVMRUlPMRwwGgYDVQQDFBNPUkNMU0VDLkdFTi5BVVRILkdS MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBALQAnKvawbmQ+Zr4idxRrUMoT+ONmy5y Ndp5sUr/ZY3cLelS1Z+ZR2H0uHz7MwFnC/WnPFwIe001fiCKj227TMUCAwEAATAN BgkqhkiG9w0BAQQFAANBALytpFFDgeWuGafeTXbysx15UkJ/eJPfojcAX6OE81FN SdIq/VDFvlbgvqeVwDr7cICrHhB02gFR4WSdtyoO4Jc= -----END CERTIFICATE

56 Σύγκριση Κρυπτογραφικών μεθόδων Μέθοδος Δημόσιου Κλειδιού Μεγαλύτερη ευκολία στη χρήση. Χρησιμοποίηση και στις ψηφιακές υπογραφές. Γενικά αργή. Αδύνατο σημείο η εμπιστοσύνη στα δημόσια κλειδιά Μέθοδος Ιδιωτικού Κλειδιού Πολύ γρηγορότερη. Οι χρήστες πρέπει να έχουν συγκεκριμένο πρωτόκολλο ανταλλαγής των κλειδιών. Η λύση: Συνδυασμός των δύο μεθόδων Παράδειγμα: SSL

57 Ψηφιακά Πιστοποιητικά Πρόβλημα Προσποίησης: Ποιος πιστοποιεί τα δημόσια κλειδιά; Ποιοι είναι οι πραγματικοί κάτοχοι των κλειδιών αυτών Το παραπάνω πρόβλημα προσπαθεί να λυθεί με την χρήση ψηφιακών πιστοποιητικών.

58 Ψηφιακά Πιστοποιητικά Έγγραφα με συγκεκριμένη μορφή. Τα περισσότερα ακολουθούν τη δομή Χ.509 v3 που είναι η πιο πρόσφατη έκδοση του πρότυπου Χ.509. Περιλαμβάνει: όνομα και πληροφορίες αναγνώρισης του κατόχου του το δημόσιο κλειδί του το όνομα της εκδότριας αρχής του (Certification Authority) τη ψηφιακή της υπογραφή της ΑΠ (CA) ημερομηνία λήξης της ισχύος του ένα μοναδικό αριθμό (serial number) 58

59 Ψηφιακά πιστοποιητικά - Ορισμός Ψηφιακό Πιστοποιητικό είναι μία ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει. Το πιστοποιητικό είναι υπογεγραμμένο από μία Τρίτη Οντότητα, η οποία είναι Έμπιστη και Αναγνωρισμένη να δρα ως Πάροχος Υπηρεσιών Πιστοποίησης - ΠΥΠ (Trusted Third Party TTP & Certification Services Provider CSP). Διασφαλίζει με τεχνικά (αλλά και νομικά) μέσα ότι ένα δημόσιο κλειδί ανήκει σε μία (και μόνο μία) συγκεκριμένη οντότητα (και συνεπώς ότι η οντότητα αυτή είναι ο νόμιμος κάτοχος του αντίστοιχου ιδιωτικού κλειδιού)

60 Πλεονεκτήματα Ψηφιακών Πιστοποιητικών Δημιουργούν σχέσεις Εμπιστοσύνης μεταξύ οντοτήτων που δεν γνωρίζονται, μέσω της Έμπιστης Τρίτης Οντότητας Μπορούν να χρησιμοποιούνται off-line Κλιμακώσιμο σχήμα Μπορούν να περιέχουν επιπλέον στοιχεία που επιβεβαιώνει ένας τρίτος εγγυητής, για χρήση σε διάφορες εφαρμογές (θυμηθείτε την αυθεντικοποίηση και το έλεγχο πρόσβασης)

61 Περιεχόμενα ενός πιστοποιητικού Ένα ψηφιακό πιστοποιητικό περιέχει τις παρακάτω βασικές ομάδες πεδίων: Αναγνωριστικά πιστοποιητικού: Τύπος - Πρότυπο, Έκδοση, Σειριακός αριθμός, Αλγόριθμος υπογραφής Περίοδος Ισχύος: Από Έως Πληροφορίες Εκδότη: Διακριτικό όνομα, Σημείο πρόσβασης, Αναγνωριστικό κλειδιού Υποκείμενο: Πλήρες Διακριτικό Όνομα του κατόχου του πιστοποιητικού Δημόσιο κλειδί που αντιστοιχεί στο υποκείμενο Επεκτάσεις: Επιτρεπόμενες χρήσεις, Σημείο διανομής πληροφοριών κατάστασης, άλλα εξειδικευμένα ανά εφαρμογή πεδία Κρίσιμες επεκτάσεις: Όπως οι προηγούμενες, αλλά χαρακτηρισμένες ως απαράβατες. Υπογραφή Εκδότη σε όλη τη δομή Σύνοψη πιστοποιητικού ως κλειδί αναφοράς

62 Ψηφιακά Πιστοποιητικά Από τι αποτελείται ένα ψηφιακό πιστοποιητικό: Πληροφοριακά στοιχεία για το χρήστη Το δημόσιο κλειδί του χρήστη Το όνομα μιας Αρχής Πιστοποίησης Την ψηφιακή υπογραφή της Αρχής Πιστοποίησης

63 Χρήση των Ψηφιακών Πιστοποιητικών Βεβαιώνουν την ακεραιότητα του Δημόσιου κλειδιού. Βεβαιώνουν τη σύνδεση ενός δημόσιου κλειδιού με ένα άτομο ή οργανισμό μέσω της Έμπιστης Τρίτης Οντότητας (Trusted Third Party). Ανταλλάσσονται και χρησιμοποιούνται με συγκεκριμένο τρόπο που ορίζεται στο πρότυπο X.509.

64 Χρήση των Ψηφιακών Πιστοποιητικών H Διαχείρισή τους γίνεται μέσω των Εξυπηρετητών Πιστοποιητικών (Certificate Servers). Οι τελευταίοι πολλές φορές παίζουν και το ρόλο της Αρχής Πιστοποίησης. Ανάλογα με την Αρχή Πιστοποίησης το πιστοποιητικό έχει και διαφορετικό εύρος αναγνώρισης. Συνήθως υπάρχει ιεραρχία πιστοποίησης που ορίζεται από το X.509

65 Δείγμα πιστοποιητικού X.509 v3 σε μορφή κειμένου Subject Public Key Info: Public Key Algorithm: rsaencryption Modulus: 00:9a:92:25:ed:a4:77:69:23:d4:53:05:2b:1f:3a: 55:32:bb:26:de:0a:48:d8:fc:c8:c0:c8:77:f6:5d: 61:fd:1b:33:23:4f:f4:a8:2d:96:44:c9:5f:c2:6e: 45:6a:9a:21:a3:28:d3:27:a6:72:19:45:1e:9c:80: a5:94:ac:8a:67 Exponent: (0x10001) Key Usage: Digital Signature, Key Encipherment, Client Authentication Signature Algorithm: md5withrsaencryption 7c:8e:7b:58:b9:0e:28:4c:90:ab:20:83:61:9e:ab:78:2b: a4: 54:39:80:7b:b9:d9:49:b3:b2:2a:fe:8a:52:f4:c2:89:0e:5c: Certificate: Data: Version: 3 (0x0) Serial Number: (0x0) Signature Algorithm: md5withrsaencryption Issuer: C=GR, L=Athens, O=University of the Aegean, OU=Certification Authority, CN=ca.aegean.gr, =ca@aegean.gr Validity Not Before: Nov 14 17:15: GMT Not After : Dec 14 17:15: GMT Subject: C=GR, L=Hermoupolis, O= University of the Aegean, OU=Syros, CN= =webmaster@aegean.gr 7b:92:f8:cb:77:3f:56:22:9d:96:8b:b9:05:c4:18:01:bc: 40: ee:bc:0e:fe:fc:f8:9b:9d:70:e3

66 Πιστοποιητικό X.509 Version 2 C VERSION # OF X.509 UNIQUE # ASSIGNED BY CA EXAMPLES: MD5RSA, sha1rsa USUALLY A DOMAIN NAME EXAMPLES: RSA SOURCE: FORD & BAUM, SECURE ELECTRON IC COMMERCE

67 Γενική Κατηγοριοποίηση Προσωπικό πιστοποιητικό ή Πιστοποιητικό Ταυτότητας (Personal or Identity certificate) : Το υποκείμενο είναι φυσικό πρόσωπο. Πιστοποιητικό Συσκευής ή Εξυπηρέτη (Server or Device certificate): Π.χ. Δρομολογητής ή Web server Πιστοποιητικό Ρόλου (Role-based certificate): Το υποκείμενο δεν είναι φυσικό πρόσωπο και ο κάτοχος του ιδιωτικού κλειδιού μπορεί να αλλάζει. Πιστοποιητικό Οργανισμού (Organisational certificate): Π.χ. Microsoft Corp για την υπογραφή λογισμικού Πιστοποιητικό Ιδιοτήτων (Attribute certificate): Χωρίς κλειδί. Αποδίδει ρόλους και δικαιώματα σε μια φυσική οντότητα Ομαδικό Πιστοποιητικό (Group certificate): Ταυτοποιεί μία ομάδα και επιβεβαιώνει τη συμμετοχή οντοτήτων σε αυτή. Πιστοποιητικό Αντιπροσώπου ή Προσωρινό (Proxy certificate): Παράγεται από το ίδιο το υποκείμενο, έχει διάρκεια ισχύος λίγων ωρών. Π.χ. Μηχανισμοί single-sign-on

68 Τύποι Ψηφιακών Πιστοποιητικών 68 Client SSL Certificates: Για την αναγνώριση των χρηστών σε εξυπηρετητές μέσω SSL (client authentication) Server SSL Certificates: Για την αναγνώριση των εξυπηρετητών μέσω SSL (server authentication) S/MIME Certificates: Για κρυπτογράφηση και υπογραφή του ηλεκτρονικού ταχυδρομείου Object-signing Certificates: Για την αναγνώριση υπογεγραμμένου κώδικα Java, Javascript κ.α. CA Certificates: Για την αναγνώριση των CAs Root: το υποκείμενο του πιστοποιητικού, υπογράφει ψηφιακά το πιστοποιητικό. Εκδίδει Intermediate Certificates. Intermediate: μπορεί να εκδώσει όλα τα πιστοποιητικά, καθώς και Intermediate.

69 Κατηγοριοποίηση ανάλογα με τη θέση στην ιεραρχία Προσωπικό Πιστοποιητικό: Κατέχω το ιδιωτικό κλειδί Πιστοποιητικό Τρίτου: Για χρήση στις συναλλαγές μαζί τους Πιστοποιητικό Ριζικής Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται υψηλότερα στην ιεραρχία. Αυτο-υπογραφόμενο Πιστοποιητικό Ενδιάμεσης Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται ιεραρχικά κάτω από άλλον, ο οποίος το υπογράφει

70 Αναγνωρισμένα Πιστοποιητικά (Qualified Certificates QC) Μονοσήμαντος προσδιορισμός ταυτότητας του Παρόχου Μονοσήμαντος προσδιορισμός ταυτότητας του Υποκειμένου Προσδοκώμενη χρήση Δεδομένα για την επαλήθευση της υπογραφής (Signature Verification Data) (π.χ. Δημόσιο κλειδί) που αντιστοιχούν στο υποκείμενο Περίοδος Ισχύος Κωδικός αναγνώρισης του πιστοποιητικού Ηλεκτρονική Υπογραφή του Παρόχου Τυχόν Περιορισμοί στη χρήση και Ευθύνες του Παρόχου Επεκτάσεις κατά περίπτωση εφαρμογής

71 Τι απαιτείται από τον ΠΥΠ για την έκδοση αναγνωρισμένων πιστοποιητικών Επίδειξη της απαραίτητης αξιοπιστίας Διασφάλιση των μηχανισμών έκδοσης, δημοσίευσης και ανάκλησης πιστοποιητικών Αδιαμφισβήτητη επαλήθευση της ταυτότητας της πιστοποιούμενης οντότητας Απασχόληση κατάλληλα εκπαιδευμένου προσωπικού Χρήση αξιόπιστων Πληροφοριακών Συστημάτων Προστασία των δεδομένων δημιουργίας υπογραφής του ΠΥΠ (signature creation data) Τήρηση Ημερολογίου πράξεων (audit log) Δημοσίευση Πολιτικών, Πρακτικών και Συνθηκών Διασφάλιση ικανών οικονομικών, υλικών και ανθρώπινων πόρων Φυσική ασφάλεια

72 Πιθανές πρόσθετες απαιτήσεις Εκτίμηση κινδύνων / Risk Analysis Πιστοποίηση ποιότητας κατά ISO 9000 Προστασία Προσωπικών Δεδομένων Ασφάλιση Μακροχρόνια αποθήκευση δεδομένων για την επαλήθευση υπογραφών

73 Ανάκληση Πιστοποιητικών Λόγοι ανάκλησης Απώλεια ιδιωτικού κλειδιού Κλοπή ή διαρροή ιδιωτικού κλειδιού Αλλαγή στοιχείων ή ρόλου Παύση λειτουργίας ΠΥΠ Δημοσίευση της Πληροφορίας Κατάστασης Πιστοποιητικών (Certificate Status Information CSI) Λίστα Ανάκλησης Πιστοποιητικών Online Cerrtification Status Protocol OCSP (RFC-2560) delta-crl: Μόνο τα ανακληθέντα πιστοποιητικά που δεν υπήρχαν στην προηγούμενη delta-crl Πρόσβαση σε online βάσεις δεδομένων με http, ftp ή ldap URLs.

74 Κύκλος ζωής κλειδιών Όσο περισσότερο εκτίθεται ένα κλειδί, τόσο αυξάνουν οι πιθανότητες κρυπτανάλυσης. Όσο περισσότερη πληροφορία κρυπτογραφείται με ένα κλειδί τόσο αυξάνονται οι πιθανότητες κρυπτανάλυσης. Όσο μεγαλύτερο χρονικό διάστημα κατέχει κάποιος ένα κλειδί, τόσο αυξάνονται οι πιθανότητες κακού χειρισμού (π.χ. απώλεια, αποκάλυψη σε τρίτους, τροποποίηση). Όσο μικρότερο είναι το μήκος ενός κλειδιού τόσο μικραίνει και ο κύκλος ζωής του. Είναι απαραίτητο να υπάρχει ένας μηχανισμός ανανέωσης κλειδιών και κατά συνέπεια και των σχετικών πιστοποιητικών.

75 Πρότυπα Μορφοποίηση X.509 (ITU) SPKI SDSI - PKIX (IETF) PGP PKCS#6 (RSA) Αίτηση PKCS#10 (RSA) RFC-2511 (IETF) Διανομή PKCS#7 & PKCS#12 (RSA) Πληροφορίες κατάστασης RFC-2560: OCSP (IETF) TR (ETSI)

76 Ψηφιακά Πιστοποιητικά (2)

77 Διαδικασία κρυπτογράφησης Αποστολέας Παραλήπτης 1 2 Ιδιωτικό κλειδί υπογραφής αποστολέα Ιδιωτικό κλειδί κρυπτογράφησης παραλήπτη Κρυπτογράφηση Αποκρυπτογράφηση Message Digest Ψηφιακή υπογραφή Ψηφιακός φάκελος 5 6 Μήνυμα Αποκρυπτογράφηση Message Digest Πιστοποιητικό Αποστολέα Κρυπτογράφηση Συμμετρικό κλειδί Κρυπτογραφημένο μήνυμα Κρυπτογραφημένο μήνυμα Συμμετρικό κλειδί Πιστοποιητικό Αποστολέα 1 0 Σύγκριση 4 8 Πιστοποιητικό Παραλήπτη Κρυπτογράφηση Δημόσιο κλειδί κρυπτογράφησης παραλήπτη Ψηφιακός φάκελος Ψηφιακός υπογραφή Αποκρυπτογράφηση Δημόσιο κλειδί υπογραφής αποστολέα Message Digest 77

78 Περιεχόμενα Απαιτήσεις ασφάλειας ιατρικής πληροφορίας Κρυπτογραφία και Πιστοποίηση Υποδομές Δημόσιου Κλειδιού Πρωτόκολλο SSL 78

79 Υποδομές Δημόσιου Κλειδιού- ΥΔΚ PKI Public Key Infrastructure Παρέχουν ένα τρόπο οργάνωσης της φυσικής υποδομής, των εφαρμογών, της διαχείρισης και των διαδικασιών που υποστηρίζουν την ασφάλεια των πληροφοριών Βασική τους μέριμνα είναι η διαχείριση των δημόσιων κλειδιών και πιστοποιητικών Διαφάνεια (transparency), δηλαδή οι χρήστες δεν χρειάζεται να καταλαβαίνουν τον τρόπο που γίνεται η διαχείριση των κλειδιών και των πιστοποιητικών ώστε να χρησιμοποιήσουν τις υπηρεσίες του PKI. 79

80 Τρίτη Οντότητα Τρίτη Οντότητα PKI (Υποδομή Δημοσίου Κλειδιού) Registration, Certification, Directory Services Notary Services (Yπηρεσίες Έμπιστης Οντότητας) Key Escrow / Kew Recovery (Αποθήκευση κλειδιού) Time stamping (Χρονολόγηση) Trusted Intermediary (Ενδιάμεση Οντότητα - fair exchange) Archiving (Αρχειοθέτηση Εγγράφων) Arbitration Services (Υπηρεσίες Επίλυσης Διαφορών) Courts (Δικαστήριο)

81 PKI Οι οντότητες του PKI, όπως ορίζονται στο PKIX Working Group της IETF είναι : Αρχή Πιστοποίησης (CA Certification Authority) Αρχή Εγγραφής (RA Registration Authority) Οι πελάτες (Clients) Η αποθήκη πιστοποιητικών και λιστών ανάκλησης πιστοποιητικών (Repository/Certificate Revocation Lists).

82 Υποδομή Δημοσίου Κλειδιού Info Τρίτη Οντότητα Registration Authority pk Certificate Certification Authority Directory Authority Certificates

83 Υπηρεσίες που προσφέρονται σε ένα σύστημα PKI Καταγραφή δημοσίου κλειδιού (Key Registration): έκδοση νέου πιστοποιητικού για ένα δημόσιο κλειδί. Ακύρωση Πιστοποιητικού (Certificate Revocation): ακύρωση εκδοθέντος πιστοποιητικού. Επιλογή κλειδιού (Key Selection): απόκτηση δημοσίου κλειδιού της άλλης οντότητας (χρήστης ή υπηρεσία). Εκτίμηση εμπιστοσύνης (Trust Evaluation): αποφασίζεται εάν ένα πιστοποιητικό είναι έγκυρο και τι υπηρεσίες επιτρέπει.

84 Υπηρεσίες PKI (1/2) Δημιουργία Κλειδιού (Generation) Δημιουργία του ζεύγους ιδιωτικού/δημόσιου κλειδιού Καταχώρηση Κλειδιού (Registration) Κατοχύρωση της σχέσης μεταξύ του κλειδιού και της οντότητας που ανήκει (ψηφιακό πιστοποιητικό) Διανομή Κλειδιού (Distribution) Διανομή των κλειδιών στους χρήστες 84

85 Υπηρεσίες PKI (2/2) Επιβεβαίωση Κλειδιού (Verification) Επιβεβαίωση ότι δεν έχει ανακληθεί και είναι έγκυρο Ανάκληση Κλειδιού (Revocation) Όταν το κλειδί δεν είναι έγκυρο ή έχει κλαπεί. Αποθηκεύονται σε λίστες ανάκλησης (CRLs) Επαναφορά Κλειδιού (Recovery) Αντίγραφα κλειδιών για την περίπτωση απώλειας ή αν ξεχάσει τον κωδικό πρόσβασης (password) 85

86 Σύγκριση τεχνολογιών ασφάλειας Εμπιστευτικότητα Μη απάρνηση Αυθεντικοποίηση Ακεραιότητα Anti-virus Firewalls Έλεγχος πρόσβασης Κρυπτογραφία PKI 86

87 Συστατικά μέρη των ΥΔΚ Πολιτική ασφάλειας (Security Policy) Αρχές για την ασφάλεια των πληροφοριών και τη χρήση της κρυπτογραφίας (CPS). Αρχή Πιστοποίησης (Certification Authority) Διαχείριση ψηφιακών πιστοποιητικών. 87 Αρχή Καταχώρησης (Registration Authority) Διεπαφή μεταξύ του χρήστη και της CA. Σύστημα διανομής πιστοποιητικών (Directory Services) Αποθήκευση πιστοποιητικών που εκδίδει η CA. Εφαρμογές Συναλλαγές με πιστωτικές κάρτες, ηλεκτρονικό ταχυδρομείο, επικοινωνία πελάτη/εξυπηρετητή κ.α.

88 Πολιτική Ασφάλειας Περιλαμβάνει οδηγίες για τη διαχείριση των κλειδιών και των σημαντικών πληροφοριών Certificate Practice Statement -CPS Περιλαμβάνει όλες τις λειτουργικές διαδικασίες για να εφαρμοστεί η πολιτική ασφάλειας στην πράξη. Δηλαδή: πως λειτουργούν οι αρχές πιστοποίησης πως δημιουργούνται και ανακαλούνται τα πιστοποιητικά πληροφορίες για δημιουργία, κατοχύρωση, επιβεβαίωση,αποθήκευση και διανομή των κλειδιών 88

89 Αρχή Καταχώρησης Πιστοποίηση της ταυτότητας όσων ζητούν πιστοποιητικό Η ποιότητα της διαδικασίας ταυτοποίησης καθορίζει και το επίπεδο εμπιστοσύνης που θα φαίνεται στο πιστοποιητικό 89 Class 1 On line αίτηση Ηλεκτρονική φόρμα. Η ταυτότητα καθορίζεται σε σχέση με τις πληροφορίες που παρέχει κάποιος αξιόπιστος οργανισμός π.χ. τράπεζα Class 2 Αποστελλόμενη αίτηση Επιπλέον συνοδευτικό υλικό, όπως πιστοποιητικό γέννησης, δίπλωμα οδήγησης Class 3 Αίτηση μετά από προσωπική παρουσία

90 Αρχή Πιστοποίησης 90 Είναι τα πρόσωπα, οι διαδικασίες και τα εργαλεία για τη δημιουργία ψηφιακών πιστοποιητικών, που συνδέουν τα ονόματα των χρηστών με τα δημόσια κλειδιά τους. Δρουν ως φορείς εμπιστοσύνης του PKI. Όταν οι χρήστες εμπιστεύονται μια CA που εκδίδει και διαχειρίζεται πιστοποιητικά, εμπιστεύονται και τα πιστοποιητικά αυτά (Third Party Trust). Η ακεραιότητα ενός πιστοποιητικού μπορεί να καθοριστεί από την επιβεβαίωση της υπογραφής της CA και επομένως δεν χρειάζονται επιπλέον μηχανισμούς ασφάλειας. Το γεγονός αυτό σημαίνει ότι μπορούν να διανέμονται δημόσια (μέσα από συστήματα καταλόγου που επιτρέπουν την πρόσβαση σε όλους)

91 Σύστημα Διανομής Πιστοποιητικών Οι ΥΔΚ αποθηκεύουν τα πιστοποιητικά που εκδίδουν σε αποθήκες πιστοποιητικών (certificate repositories), ώστε να μπορούν να ανακτούνται από τις εφαρμογές των χρηστών. Τα τελευταία χρόνια, κυριαρχεί η άποψη ότι η καλύτερη τεχνολογία για τις αποθήκες πιστοποιητικών είναι να παρέχονται από συστήματα καταλόγου (Directory Systems) που είναι συμβατά με το πρωτόκολλο LDAP (Lightweight Directory Access Protocol) 91

92 Συστήματα καταλόγου Εξυπηρετούν γιατί: Παρέχουν διαφάνεια στους χρήστες, αφού οι εφαρμογές τους είναι υπεύθυνες για την ανάκτηση των πιστοποιητικών Οι τεχνολογίες καταλόγου που υποστηρίζουν LDAP μπορούν: να υποστηρίξουν μεγάλο αριθμό εγγραφών να ανταποκριθούν αποτελεσματικά σε αιτήσεις αναζήτησης πιστοποιητικών, σύμφωνα με τις μεθόδους αναζήτησης που διαθέτουν να είναι κατανεμημένες 92

93 Βοηθητικές Υπηρεσίες - Επαναφορά κλειδιού (Key Recovery) Οι χρήστες ξεχνούν τους κωδικούς πρόσβασης στα κλειδιά κρυπτογράφησης. Απώλεια κλειδιών (π.χ. αν αποθηκεύονται σε μαγνητικές κάρτες που έχουν αλλοιωθεί) Τα μόνα κλειδιά που χρειάζονται επαναφορά είναι τα κλειδιά κρυπτογράφησης. Τα κλειδιά που χρησιμοποιούνται για ψηφιακές υπογραφές δεν πρέπει να επαναφέρονται γιατί τότε δεν ικανοποιείται μια βασική απαίτηση από ένα PKI Non-repudiation 93

94 Ανάκληση κλειδιού (Revocation) Ένα PKI πρέπει να παρέχει ένα σύστημα ανάκλησης των πιστοποιητικών, ώστε να μπορούν οι εφαρμογές να ελέγχουν την κατάσταση των πιστοποιητικών κάθε φορά πριν να τα χρησιμοποιήσουν. Η CA πρέπει να δημοσιεύει τις πληροφορίες για την κατάσταση κάθε πιστοποιητικού του συστήματος σε τακτά χρονικά διαστήματα. 94 Για τη διανομή των πληροφοριών ανάκλησης,οι CAs δημιουργούν λίστες ανάκλησης (Certificate Revocation Lists - CRLs) και τις δημοσιεύουν μέσω του συστήματος καταλόγου.

95 Time - Stamping (Χρονολόγηση) Τρίτη Οντότητα Πρόβλημα: Οι ψηφιακές υπογραφές πρέπει να έχουν μεγάλη διάρκεια ζωής, αλλά Τα κλειδιά μπορεί να χαθούν ή να κλαπούν Η αύξηση της ισχύος των υπολογιστών «εξασθενεί» ένα κλειδί δεδομένου μεγέθους Οι κρυπτογραφικοί αλγόριθμοι είναι «εν δυνάμει» ευάλωτοι! Λύση: Επίσημη χρονολόγηση, από μια έμπιστη οντότητα (time stamping service), των ψηφιακών υπογραφών

96 Third-Party Trust Αναφέρεται στην περίπτωση όπου δύο οντότητες εμπιστεύονται απόλυτα η μια την άλλη, χωρίς να έχουν προηγουμένη συναλλαγή μεταξύ τους. Σε αυτή την περίπτωση, υπάρχει εμπιστοσύνη γιατί μοιράζονται μια σχέση με μια κοινή τρίτη πλευρά (CA), που εμπιστεύονται και οι δύο και πιστοποιεί την ταυτότητά τους. 96

97 Πιστοποίηση Μια CA δέχεται αιτήσεις από πολλές LRAs. Οι καταχωρημένες πληροφορίες μεταφέρονται στην CA με ασφαλή μηνύματα. Ο χρήστης κατοχυρώνει ένα δημόσιο κλειδί (όχι το ιδιωτικό) Η CA επιβεβαιώνει ότι το κλειδί δεν έχει καταχωρηθεί από άλλο χρήστη. Εκδίδει το πιστοποιητικό που έχει ορισμένο χρόνο ισχύος. Κάθε πιστοποιητικό έχει ένα μοναδικό αριθμό και μια κατάσταση. Οι χρήστες εξάγουν πληροφορίες για τα πιστοποιητικά από καταλόγους, με την βοήθεια πρακτόρων (agents). Οι κατάλογοι είναι απαραίτητοι γιατί η ύπαρξη ενός πιστοποιητικού δεν σημαίνει ότι είναι ακόμα έγκυρο. 97

98 Στοιχεία της Υποδομής Δημόσιου Κλειδιού

99 Η ΥΔΚ αποτελείται από Πιστοποιητικά (Certificates) Υποκείμενα ή Εγγραφόμενους (Subjects or Subscribers) Βασιζόμενες οντότητες (Relying Parties - RP) Αρχές Πιστοποίησης (Certification Authority - CA) Αρχές Καταχώρησης (Registration Authority - RA) Δηλώσεις Πρακτικών Πιστοποίησης (Certification Practice Statements - CPS) Πολιτικές Πιστοποιητικών (Certificate Policies - CP) Αποθηκευτικούς μηχανισμούς και Υπηρεσίες Καταλόγου (Repositories & Directories) Μηχανισμούς Διαλειτουργικότητας (Interoperability mechanisms ) Δεδομένα Δημιουργίας Υπογραφής (Signature-creation data) Συσκευές Δημιουργίας Υπογραφής (Signature-creation device) Δεδομένα Επαλήθευσης Υπογραφής (Signature-verification data)

100 Ένας ΠΥΠ αποτελείται από Τουλάχιστο μία Αρχή Πιστοποίησης: Άνθρωποι, Διαδικασίες και Εργαλεία για τη Δημιουργία, Διανομή και Διαχείριση των Ψηφιακών Πιστοποιητικών Τουλάχιστο μία Αρχή Καταχώρησης για κάθε ΑΠ: Άνθρωποι, Διαδικασίες και Εργαλεία για την επαλήθευση της ταυτότητας των εγγραφόμενων οντοτήτων και την προώθηση της αίτησης στην ΑΠ

101 Τρίτη Οντότητα Ιεραρχία Πιστοποίησης Cross Certification

102 Αρχιτεκτονική πιστοποίησης (1/4) CA DIR LRA Χρήστες 102

103 Αρχιτεκτονική πιστοποίησης (2/4) CA Χρήστες 103

104 Διαπιστοποίηση (Cross- Certification) Η εμπιστοσύνη σε ένα πιστοποιητικό βασίζεται στην ψηφιακή υπογραφή της εκδότριας CA αλλά και στο πόσο έμπιστη είναι η ίδια η αρχή έκδοσης. 104 Διαπιστοποίηση είναι η διαδικασία ανταλλαγής πληροφοριών μεταξύ δύο CAs, ώστε να εμπιστεύεται η μια τα κλειδιά της άλλης. Μπορεί να δημιουργήσει και να υπογράψει ένα πιστοποιητικό δημόσιου κλειδιού της άλλης Αποτελεί μια εκτεταμένη μορφή third-party trust, όπου όλοι οι χρήστες που ανήκουν στην μία εμπιστεύονται όλους τους χρήστες που ανήκουν στην άλλη. Κάθε μια από τις εμπλεκόμενες CAs πρέπει να εγκρίνει την πολιτική ασφάλειας που ακολουθεί η άλλη.

105 Αρχιτεκτονική πιστοποίησης (3/4) Cross Certification 105

106 Αρχιτεκτονική πιστοποίησης (4/4) Για να υπάρχει εμπιστοσύνη μεταξύ δυο πελατών, πρέπει να μπορούν να αποκτήσουν και να επιβεβαιώσουν ο ένας το πιστοποιητικό του άλλου. Λαμβάνει το δημόσιο κλειδί της CA που πιστοποιεί τον άλλο πελάτη Αν πιστοποιούνται από διαφορετικές CAs, τότε πρέπει να πιστοποιηθούν με βάση την ιεραρχία, εκτός αν υπάρχει αμοιβαία πιστοποίηση Κάθε πελάτης λαμβάνει το πιστοποιητικό του άλλου και ελέγχει την εγκυρότητα του με βάση το δημόσιο κλειδί της εκδότριας CA 106 Αν τα πιστοποιητικά είναι έγκυρα, τα δημόσια κλειδιά τους μπορούν να χρησιμοποιηθούν για ασφαλή μετάδοση πληροφοριών

107 Fairness & Trusted Intermediary: Υπηρεσίες Ενδιάμεσης Οντότητας Fairness (Αμεροληψία-Δικαιοσύνη-Τιμιότητα) Τρίτη Οντότητα Non-repudiation (Καταλογισμός Ευθύνης) Υποβολή / Παραλαβή / Απόδειξη Πληρωμές Απόδειξη, online αποστολή δεδομένων Contract Signing (Υπογραφή Συμβολαίων) Στόχοι Ελάχιστη ανάμειξη της Τρίτης Οντότητας Όχι μεγάλο υπολογιστικό κόστος Πρωτόκολλα ανεξάρτητα των αγαθών που ανταλλάσσονται

108 Fairness: Όλες οι Προσεγγίσεις Ενδιάμεση Οντότητα - Απλό πρωτόκολλο - Χαμηλή απόδοση - Υπερβολική Εμπιστοσύνη Τρίτη Οντότητα Βαθμιαία ανταλλαγή μυστικών - ΔΕΝ υπάρχει τρίτη Οντότητα - Υψηλό υπολογιστικό κόστος - Υψηλή πιθανότητα λάθους Optimistic πρωτόκολλα - Απλό πρωτόκολλο - Η Τρίτη Οντότητα αναμειγνύεται ΜΟΝΟΝ στην περίπτωση απάτης ή λάθους

109 Οι ΑΠ συνδέονται μεταξύ τους σε Αρχιτεκτονικές Εμπιστοσύνης Ομοπάτρια (single parent) Διμερής (web-of-trust) Ιεραρχική (hierarchy) Απόλυτα ιεραρχική Ιεραρχία με χρήση αντίστροφων πιστοποιητικών Μοντέλο προσανατολισμένου γράφου Δια-πιστοποίηση (cross-certification) Έμπιστου μεσολαβητή (Trusted broker ή Bridge CA) Δάσος ή Μικτή (Forest ή Mixed)

110 Ιεραρχικό μοντέλο (1) CA-1 Root CA CA-2 CA-2.1 CA-2.2 Σχέσεις μοντέλου προσανατολισμένου γράφου

111 Ιεραρχικό μοντέλο (2) Όλα τα πιστοποιητικά κάτω από ένα έμπιστο πιστοποιητικό, θεωρούνται έμπιστα Εμπιστοσύνη στο πιστοποιητικό ρίζας Χρειάζεται ένα αυτό-υπογραφόμενο (self-signed) πιστοποιητικό στην κορυφή της ιεραρχίας. Δεν είναι ασφαλές, αλλά αποτελεί έναν πρακτικό μηχανισμό για τη διανομή του κλειδιού. Μία βασιζόμενη οντότητα θα πρέπει να ελέγξει την προέλευση και την ακεραιότητα των αυτό-υπογραφόμενων πιστοποιητικών. Μη πρακτικό σχήμα σε παγκόσμια κλίμακα (π.χ. ασφάλεια ενός σημείου, εξουσία κλπ)

112 Δια-πιστοποίηση (cross-certification) (1) N*(N-1) σχέσεις εμπιστοσύνης

113 Δια-πιστοποίηση (cross-certification) (2) Δεν είναι λογικό, όλος ο πλανήτης να εμπιστεύεται μια μοναδική ριζική αρχή πιστοποίησης Δύο ΑΠ δημιουργούν σχέση εμπιστοσύνης μεταξύ τους (αμφίδρομη ή μονόδρομη) υπογράφοντας η μία το πιστοποιητικό της άλλης Μια βασιζόμενη οντότητα Α που εμπιστεύεται τη μία ΑΠ, θα εμπιστεύεται και το πιστοποιητικο μιας οντότητας Β που εκδίδει η δεύτερη ΑΠ. Η ΑΠ1 ονομάζεται σημείο εμπιστοσύνης (Trust anchor) για την οντότητα Α. Οτιδήποτε συνδέεται με αυτό το σημείο εμπιστοσύνης, μέσω μιας έμπιστης διαδρομής, είναι έμπιστο.

114 Έμπιστου Μεσολαβητή (Bridge CA) (1) Bridge CA 2Ν σχέσεις εμπιστοσύνης

115 Έμπιστου Μεσολαβητή (Bridge CA) (2) Όλες οι ΑΠ διαπιστοποιούνται με μία κεντρική ΑΠ (Bridge CA) σε σχήμα αστεριού. Μία βασιζόμενη οντότητα που εμπιστεύεται τον έμπιστο μεσολαβητή (σημείο εμπιστοσύνης) εμπιστεύεται και όλες τις ΑΠ που αυτός υποδεικνύει. Ο Έμπιστος Μεσολαβητής δεν είναι ΑΠ. Σχήμα με λιγότερες πιστοποιήσεις

116 Μικτά σχήματα εμπιστοσύνης B A C E F G H k Alice m n o p q r s Bob u v w

117 Διαδρομή πιστοποίησης Issuer: Aegean Root Subject: Aegean Root Public Key: Valid from: 1 Jul 00 Valid to: 30 Jun 10 Signature: Issuer: Aegean Root Subject: AegeanCA1 Public Key: Valid from: 1 Aug 00 Valid to: 30 Jun 05 Signature: Issuer: DeptInfoCA Subject: D Lekkas Public Key: Valid from: 1 Jul 03 Valid to: 30 Nov 03 Signature: Issuer: AegeanCA1 Subject: DeptInfoCA Public Key: Valid from: 1 Jan 03 Valid to: 31 Dec 04 Signature:

118 Δημοσίευση Πληροφοριών Δημόσια προσβάσιμοι πόροι οι οποίοι περιέχουν τουλάχιστο: Ψηφιακά Πιστοποιητικά εγγραφόμενων Πληροφορίες κατάστασης πιστοποιητικών (CSI) Δηλώσεις Πολιτικών και Πρακτικών Πρόσβαση μέσω διαδικτύου: LDAP (προτιμώμενο για τα πιστοποιητικά) HTTP (προτιμώμενο για τις πολιτικές) FTP (εναλλακτικό) Ειδικές περιπτώσεις: Διανομή κλειδιών Διανομή Αυτο-υπογραφόμενων πιστοποιητικών

119 Κατανεμημένες υπηρεσίες προστιθέμενης αξίας Ο ΠΥΠ ως Αρχή Χρονοσήμανσης Ο ΠΥΠ ως Κέντρο Διανομής Κλειδιών Ο ΠΥΠ ως Αρχή Διαχείρισης Δικαιωμάτων Ο ΠΥΠ ως Συμβολαιογραφική Αρχή Ο ΠΥΠ ως Διαχειριστής αποδεικτικών στοιχείων

120 Αρχή Χρονοσήμανσης (TimeStamping Authority TSA) Ασφαλής (υπογεγραμμένη) αντιστοίχιση του ίχνους ενός κειμένου με μία ένδειξη χρόνου Λήψη αιτήσεων χρονοσήμανσης Δεν γίνεται επεξεργασία ή αποθήκευση του αρχικού κειμένου, αλλά μόνο της σύνοψής του που του αντιστοιχεί μονοσήμαντα Ανάκτηση χρόνου με ασφαλείς μηχανισμούς όπως NTP και GPS Επαλήθευση της χρονοσφραγίδας από οποιονδήποτε διαθέτει το αρχικό κείμενο

121 Εφαρμογές που αξιοποιούν τις ΥΔΚ Η αξία του PKI έχει άμεση σχέση με την ικανότητα των χρηστών να χρησιμοποιούν τις υπηρεσίες του. Πρέπει να παρέχει κατάλληλο λογισμικό στους πελάτες, που θα υποστηρίζει όλες τις υπηρεσίες που αναφέραμε. Όλες οι εφαρμογές πρέπει να μπορούν: να χρησιμοποιούν πιστοποιητικά με διαφανή τρόπο και να ελέγχουν την εγκυρότητά τους να επικοινωνούν με ένα σύστημα που κρατά τα αντίγραφα των κλειδιών τους να δημιουργούν τα ζεύγη κλειδιών για τις ψηφιακές υπογραφές να έχουν πρόσβαση σε αποθήκες πιστοποιητικών, ώστε να ελαττωθεί το κόστος διανομής τους 121

122 Κέντρο Διανομής Κλειδιών (Key Distribution Center KDC) Παραγωγή κλειδιών υπογραφής εγγραφόμενων: Μόνο κάτω από συγκεκριμένες θεσμικές ή κανονιστικές προϋποθέσεις Η παραγωγή κλειδιών υπογραφής παραμένει υπό τον απόλυτο έλεγχο του ιδιοκτήτη τους σύμφωνα με τη νομοθεσία Είναι δυνατή μόνο με τη χρήση έξυπνων καρτών και την επίσημη δέσμευση του ΠΥΠ ότι δεν αποθηκεύονται κλειδιά Παραγωγή κλειδιών εμπιστευτικότητας: Είναι δυνατή η ασφαλής αποθήκευσή τους από τον ΠΥΠ Ανάκτηση κλειδιών (key recovery) Παράδοση κλειδιών (key escrow) Ασφαλής διανομή κλειδιών ασφαλών συνόδων σε πολλαπλούς αποδέκτες

123 S/MIME Πρωτόκολλο που σχεδιάστηκε για το διαδίκτυο. Παρέχει ασφάλεια σε εφαρμογές αποθήκευσης και προώθησης (store-and-forward), όπως το . Κρυπτογράφηση Ψηφιακή υπογραφή μηνύματος 123

124 More Information Για το ΥΔK: VeriSign GlobalSign BT Thawte Certification

125 Περιεχόμενα Απαιτήσεις ασφάλειας ιατρικής πληροφορίας Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Πιστοποίηση Πρωτόκολλο SSL Έλεγχος πρόσβασης με ψηφιακά πιστοποιητικά 125

126 Ασφαλής επικοινωνία Για να είναι ασφαλής η ανταλλαγή πληροφοριών μεταξύ των συναλλασσόμενων, πρέπει να είναι ασφαλής και η επικοινωνία. Ασφάλεια μηνύματος Περιλαμβάνει αυθεντικοποίηση, ακεραιότητα μηνύματος, μη απάρνηση της πηγής (ψηφ. υπογραφές), εμπιστευτικότητα (κρυπτογραφία) Ασφάλεια μεταξύ πελάτη / εξυπηρετητή 126

127 Ασφάλεια πελάτη/εξυπηρετητή Αφορά την ύπαρξη ενός πρωτοκόλλου δύο επιπέδων. Στο χαμηλότερο επίπεδο, πάνω από ένα αξιόπιστο πρωτόκολλο μεταφοράς, υπάρχει ένα Πρωτόκολλο Εγγραφής (Record Protocol) που ενθυλακώνει πρωτόκολλα υψηλότερου επιπέδου Ένα τέτοιο πρωτόκολλο μπορεί να επιτρέπει στον πελάτη και τον εξυπηρετητή να διαπραγματεύονται τον κρυπτογραφικό αλγόριθμο και τα κλειδιά, πριν το πρωτόκολλο εφαρμογής μεταδώσει ή λάβει δεδομένa. 127

128 Ασφάλεια σύνδεσης Η κρυπτογραφία χρησιμοποιείται μετά από από την αρχική «χειραψία» (handshake) όπου ορίζεται ένα μυστικό κλειδί. Η συμμετρική κρυπτογραφία χρησιμοποιείται για την κρυπτογράφηση. Η αυθεντικοποίηση των οντοτήτων γίνεται με κρυπτογραφία δημόσιου κλειδιού 128

129 Προστασία σε επίπεδα κρυπτογράφηση μηνυμάτων, όπως απευθείας αυθεντικοποίηση των τελικών χρηστών End Users Application layer security (Eg: shttp or S/mime) HTTP SMTP POP3 FTP Transport layer security (Eg: SSL ) TCP Network layer security (Eg: IPSec) IP 129 Hardware Interface κρυπτογράφηση IP πακέτων αυθεντικοποίηση συσκευών, όπως routers

130 Ασφάλεια επιπέδου μεταφοράς κρυπτογραφεί μηνύματα μεταξύ TCP/IP πελατών και εξυπηρετητών αυθεντικοποίηση TCP/IP πελατών και εξυπηρετητών Για web εφαρμογές, η ασφάλεια στο επίπεδο μεταφοράς εφαρμόζεται από έναν παρουσιαστή ιστοσελίδων (browser). Η ασφάλεια της εφαρμογής δεν εξαντλείται με την αυθεντικοποίηση. Χρειάζεται και έλεγχος πρόσβασης. 130

131 Secure Socket Layer (SSL) Πρωτόκολλο ασφάλειας στο επίπεδο μεταφοράς για την επικοινωνία client/server (Netscape) Υπηρεσίες: κρυπτογράφηση δεδομένων αυθεντικοποίηση εξυπηρετητή και πελάτη SSL server authentication SSL client/server authentication στον πελάτη, το SSL αποτελεί μέρος του λογισμικού του browser στον εξυπηρετητή, αποτελεί μέρος του λογισμικού του 131

132 Λειτουργία του SSL (Συνδυασμός Ασύμμετρης και Συμμετρικής Επικοινωνίας) Ο client κάνει μία κλήση στον server και εκείνος του στέλνει το δημόσιο κλειδί του (ή το ψηφιακό πιστοποιητικό κρυπτογραφημένο με το δημόσιο κλειδί του) Ο client δημιουργεί έναν τυχαίο αριθμό και τον κρυπτογραφεί με το δημόσιο κλειδί του server, δημιουργεί και ένα κλειδί 128 bits για την υπόλοιπη επικοινωνία τους Τον τυχαίο αριθμό και το κλειδί επικοινωνίας τα κρυπτογραφεί με το δημόσιο κλειδί του server και τα στέλνει στο server O server με το ιδιωτικό του κλειδί το αποκρυπτογραφεί και στη συνέχεια χρησιμοποιώντας το κλειδί των 128 bits συνεχίζει να επικοινωνεί με τον client με συμμετρική πλέον κρυπτογραφία

133 Πληρωμές με πιστωτική κάρτα: Secure Sockets Layer (SSL) Netscape 94 Ενσωματωμένο στους web browsers ΠΛΗΡΩΜΕΣ Alice hello μήνυμα + crypto παράμετροι Πιστοποιητικό του Bob Ανταλλαγή κλειδιού επικοινωνίας Έλεγχος crypto παραμέτρων Bob Κρυπτογραφημένη επικοινωνία

134 Πληρωμές με πιστωτική κάρτα: Περιορισμοί στη Χρήση του SSL ΠΛΗΡΩΜΕΣ H Alice πρέπει Διάφοροι να ελέγξει την περιορισμοί ορθότητα μπορεί να υπονομεύουν hello μήνυμα + crypto παράμετροι την ασφάλεια Alice Πιστοποιητικό του Bob Ανταλλαγή κλειδιού επικοινωνίας Έλεγχος crypto παραμέτρων Bob Δεν υπάρχει καταλογισμός ευθύνης Κρυπτογραφημένη επικοινωνία Ο Bob γίνεται στόχος για Hackers

135 Ενεργοποίηση του SSL Στο IE 4.0 Control Panel> Internet Options> Advanced

136 Υπηρεσίες διαπραγμάτευσης του SSL Φάση χειραψίας (Handshake) Αυθεντικοποίηση πελάτη, εξυπηρετητή Καθορισμός των αλγορίθμων κρυπτογράφησης, των συμμετρικών κλειδιών Φάση μεταφοράς δεδομένων κρυπτογράφηση έλεγχοι ακεραιότητας Όλες οι επικοινωνίες συμβαίνουν πάνω από ένα πρωτόκολλο εγγραφής (Record protocol) 136

137 Υπηρεσίες διαπραγμάτευσης SSL Handshake 1. Client Hello 2. Server Hello 3. Client Master Key 4. Client Finished 5. Server Verify 6. Request Certificate 7. Client Certificate } προαιρετικά 8. Server Finished 137

138 SSL Handshake - 1. Client Hello η σύνοδος ξεκινά με αίτηση του πελάτη ο browser κάνει μια HTTPs αίτηση 138 Client Hello είναι μη κρυπτογραφημένο μήνυμα με έκδοση του SSL δυνατότητες κρυπτογράφησης του πελάτη (αλγόριθμοι, μήκη κλειδιών) ταυτότητα της συνόδου (Session ID) είναι δυνατό να χρησιμοποιηθεί μια προηγούμενη σύνοδος που είχε ανοίξει μεταξύ του πελάτη και του εξυπηρετητή μια τυχαία δημιουργημένη ακολουθία χαρακτήρων (Client Challenge)

139 SSL Handshake - 2. Server Hello Εάν ο εξυπηρετητής ξεκινά μια νέα σύνοδο, τότε το Server Hello είναι ένα μη κρυπτογραφημένο μήνυμα με δυνατότητες κρυπτογράφησης του εξυπηρετητή (αυτές που υποστηρίζει σε σχέση με τον πελάτη) ταυτότητα σύνδεσης (Connection ID) ψηφιακό πιστοποιητικό του εξυπηρετητή Εάν επαναχρησιμοποιείται μια προηγούμενη σύνδεση, τότε το μόνο που χρειάζεται είναι να δημιουργήσει μια νέα σύνδεση 139

140 SSL Handshake - 3. Client Master Key Μετά από την εγκατάσταση μιας νέας συνόδου: Ο πελάτης εξετάζει την εγκυρότητα του πιστοποιητικού του εξυπηρετητή (verification), ελέγχει αν έχει ανακληθεί (revocation) Στέλνει τις τελικές παραμέτρους κρυπτογράφησης (μεταξύ αυτών που προτείνει ο εξυπηρετητής - ο οποίος μπορεί να επιβάλει τις παραμέτρους) Δημιουργεί το κλειδί της συνόδου (Session Key) συμμετρικό κλειδί που χρησιμοποιείται για την κρυπτογράφηση των δεδομένων της εφαρμογής το κρυπτογραφεί με το δημόσιο κλειδί του εξυπηρετητή 140

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Τμήμα Ψηφιακών Συστημάτων

Τμήμα Ψηφιακών Συστημάτων Υποδομή Δημόσιων Κλειδιών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Γιατί ίυποδομή ήδημόσιων Κλειδιών; Ακεραιότητα δεδομένων με χρήση ηλεκτρονικών υπογραφών Εμπιστευτικότητα με χρήση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος Η χρήση Ηλεκτρονικών Υπογραφών στο διαδίκτυο & οι έννομες συνέπειές τους Εισηγητής: Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος E-mail: CSioulis@dsa.gr Εισαγωγή Θεσμικές και νομοθετικές πρωτοβουλίες

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες Giannis F. Marias 2 Τα κύρια ζητήµατα είναι η εξασφάλιση της και της Για να εξασφαλιστεί

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΡΧΗ ΧΡΟΝΟΣΗΜΑΝΣΗΣ ΤΗΣ ΑΤΗΕΧ (ΑΤΗΕΧ-TSA) ΔΗΛΩΣΗ ΔΗΜΟΣΙΕΥΣΗΣ (DISCLOSURE STATEMENT) Έκδοση 1.0-15/06/2017 (Version 1.0-15/06/2017) 1 Σημαντική Ενημέρωση σχετικά με το παρόν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. 1. Εισαγωγή Στα πλαίσιο της τυποποίησης και αναβάθμισης της επικοινωνίας του Χρηματιστηρίου Αθηνών

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Μ. Γραμματικού, B. Μάγκλαρης {mary, maglaris}@netmode.ntua.gr 1-6 - 2017 Περιεχόμενα (I) Εισαγωγή Τεχνολογική Υποδομή ΗΕ/Πλατφόρμες

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.0-01/03/2011 (Version 1.0 01/03/2011) ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.2 01/06/2017 ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών Πιστοποίησης» της ATHEX

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα