Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου"

Transcript

1 Πανεπιστήµιο Αθηνών Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής ιακυβέρνησης Προστασία και Ασφάλεια Υπολογιστικών Συστηµάτων Κρυπτογραφία Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου

2 Κρυπτογραφία Η επιστήµη και η µελέτη της τήρησης µυστικών Κρυπτογράφηση: µέθοδος µετασχηµατισµού απλού-µη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) Ο µετασχηµατισµός ορίζεται µέσω ενός κλειδιού

3 Σύστηµα Κρυπτογραφίας κλειδί K(E) κλειδί K(D) µήνυµα m Αλγόριθµος Κρυπτογράφησης Ek κρυπτογραφηµένο µήνυµα c Αλγόριθµος Αποκρυπτογράφησης Dk µήνυµα m εισβολέας

4 Στόχοι Κρυπτογραφίας Εµπιστευτικότητα Πρέπει να είναι ανέφικτος ο υπολογισµός του m από ένα c Πρέπει να είναι ανέφικτο να υπολογιστεί το Dk από το c, ακόµη και αν είναι γνωστό το m Ακεραιότητα Αυθεντικότητα Πρέπει να είναι υπολογιστικά ανέφικτο να προσδιοριστεί το Ek από το c, ακόµη και αν είναι γνωστό το m Πρέπει να είναι υπολογιστικά ανέφικτο να βρεθεί ένα c, τέτοιο ώστε το Dk(c ) να είναι το ίδιο µη κρυπτογραφηµένο µήνυµα Μη αποποίηση Μελλοντικά: Μυστικότητα, Ανωνυµία

5 Ηάποψητουεισβολέα Άγνωστο κλειδί K(D) Ξέρει το κρυπτογραφηµένο µήνυµα c Αλγόριθµος Αποκρυπτογράφησης Θέλει το αρχικό µήνυµα m

6 Κρυπτανάλυση Κρυπτανάλυση: καταστρέφω τους στόχους της κρυπτογραφίας Παραβίαση εχεµύθειας: διαβάζω το κείµενο χωρίς να έχω εξουσιοδότηση Παραβίαση αυθεντικότητας: δηµιουργώ µήνυµα που φαίνεται να προέρχεται από άλλον αποστολέα Μέθοδοι: Έλεγχος όλων των πιθανών κλειδιών Στατιστική ανάλυση Επίθεση στον αλγόριθµο Κακή διαχείριση κλειδιών κλπ

7 Κρυπτανάλυση Είδη επιθέσεων Μόνο βάσει κρυπτογραφηµένου κειµένου Ο επιτιθέµενος γνωρίζει µόνο το κρυπτογραφηµένο κείµενο και προσπαθεί µα βρει το µη κρυπτογραφηµένο, χωρίς να έχει καµία πρότερη γνώση του τελευταίου. Η αντοχή ενός κρυπτογραφικού κώδικα σε αυτόν τον τύπο επίθεσης είναι το βασικότερο χαρακτηριστικό της ποιότητάς του Βάσει γνωστού µη κρυπτογραφηµένου κειµένου Ο επιτιθέµενος γνωρίζει το µη κρυπτογραφηµένο κείµενο καθώς και το αντίστοιχο κρυπτογραφηµένο (Το συγκεκριµένο µήνυµα θεωρείται ότι έχει «σπάσει») Σε µερικά συστήµατα, η γνώση ενός και µόνου ζεύγους (µη κρυπτογραφηµένο κείµενο, κρυπτογραφηµένο κείµενο) επαρκεί για να απωλεσθεί όλη η ασφάλεια του συστήµατος (ανεπιθύµητο) Σηµείο εκκίνησης όταν η µηχανή κρυπτογράφησης είναι διαθέσιµη στον επιτιθέµενο

8 Κρυπτανάλυση Είδη επιθέσεων Επιλεγµένο µη κρυπτογραφηµένο κείµενο. Στην επίθεση αυτή ο επιτιθέµενος µπορεί να βρει το κρυπτογραφηµένο κείµενο που αντιστοιχεί σε ένα µη κρυπτογραφηµένο κείµενο που αυτός επιλέγει Επιλεγµένο κρυπτογραφηµένο κείµενο Οεπιτιθέµενος µπορεί να επιλέξει όποιο κρυπτογραφηµένο κείµενο επιθυµεί και να υπολογίσει το αντίστοιχο µη κρυπτογραφηµένο κείµενο. Ο τύπος αυτός επίθεσης µπορεί να απαντηθεί σε συστήµατα δηµόσιου κλειδιού όπου µπορεί να αποκαλυφθεί το ιδιωτικό κλειδί Προσαρµοζόµενο επιλεγµένο µη κρυπτογραφηµένο κείµενο Οεπιτιθέµενος µπορεί να προσδιορίσει το κρυπτογραφηµένο κείµενο για επιλεγµένα µη κρυπτογραφηµένα κείµενα σε µία επαναληπτική διαδικασία, βάσει των προηγούµενων αποτελεσµάτων

9 Κατηγορίες Συστηµάτων Κρυπτογραφίας Συµµετρική Κρυπτογραφία Ένα κλειδί k(d) υπολογίζεται εύκολα από το k(e) Ασύµµετρη Κρυπτογραφία ύο διαφορετικά κλειδιά Υπολογιστικά αδύνατο να υπολογιστεί το k(d) από το k(e)

10 Κρυπτογράφηση µε Αντικατάσταση Κάθε χαρακτήρας του µη κρυπτογραφηµένου κειµένου αντικαθίσταται από έναν διαφορετικό χαρακτήρα στο κρυπτογραφηµένο κείµενο Απλή αντικατάσταση Πολυαλφαβητική αντικατάσταση Αντικατάσταση τρέχοντος κλειδιού Μέθοδος Vernam

11 Απλή Αντικατάσταση Α Β Γ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Κ Ρ Ο Υ Λ Ω Ε Π Η Α Φ Ζ Μ Τ Β Χ Θ Ν Ψ Γ Ι ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ ΘΒΧΩ ΒΥΝΧ ΜΥΜ ΘΒΧΩ Αλγόριθµος του Καίσαρα Σ Ξ ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ CAT FDW Ευάλωτοι σε Στατιστική ανάλυση

12 Πολυαλφαβητική Αντικατάσταση Απαιτείται ένα κλειδί Χρησιµοποιούµε έναν δισδιάστατο πίνακα απεικόνισης, οι γραµµές του οποίου αντιστοιχούν σε χαρακτήρες του κλειδιού και οι στήλες σε χαρακτήρες του µηνύµατος Αν Μ ι είναι ο υπ αριθµόν ι χαρακτήρας του µη κρυπτογραφηµένου µηνύµατος και Κ ι ουπ αριθµόν ι χαρακτήρας του κλειδιού, ο υπ αριθµόν ι χαρακτήρας του κρυπτογραφηµένου µηνύµατος είναι η καταχώρηση στη θέση (Κ ι, Μ ι ) του πίνακα

13 Πολυαλφαβητική Αντικατάσταση Παράδειγµα: A B Α Β Γ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Κ Ρ Ο Υ Λ Ω Ε Π Η Α Φ Ζ Μ Τ Β Χ Θ Ν Ψ Γ Ι Σ Ξ Η Λ Θ Ρ Ξ Κ Α Φ Ο Γ Ψ Π Ι Υ Χ Μ Β Σ Ω Ε Ν Ζ Τ Κλειδί κρυπτογράφησης: ΑΒΒΑ ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ Plaintext ΑΒΒΑΑ ΒΒΑΑΒ ΒΑΑΒΒΑΑΒ Κλειδί ΒΧΧΩ Χ ΝΧΗ ΙΘΜΗΒΒΧΚ Ciphertext

14 Αντικατάσταση Τρέχοντος Κλειδιού Όµοια µε την πολυαλφαβητική αντικατάσταση αλλά το κλειδί απλά δεν τελειώνει ποτέ Κείµενο βιβλίου τυχαία δεδοµένα που δηµιουργούνται αλγοριθµικά (π.χ. περιστροφικές µηχανές) Προτιµάται η χρήση τυχαίων δεδοµένων καθώς δεν είναι ευάλωτη σε στατιστικές αναλύσεις Χρησιµοποιήθηκε από τους Γερµανούς στον Β Παγκόσµιο Πόλεµο, ο κώδικαςέσπασεαπό την οµάδα του Alan Turing

15 Άριστο Σύστηµα Κρυπτογράφησης ύο Πιθανά Μηνύµατα: ΠΟΥΛΑ ή ΑΓΟΡΑΣΕ 50% Πιθανότητα «Μαντέµατος» Κακή πρακτική: Απλή Αντικατάσταση Καλύτερη δυνατή πρακτική: Κλειδί k1 E(k1)(ΠΟΥΛΑ)=0 E(k1)(ΑΓΟΡΑΣΕ)=1 Κλειδί k2 E(k2)(ΠΟΥΛΑ)=1 E(k2)(ΑΓΟΡΑΣΕ)=0

16 Μέθοδος Vernam (One Time Pad) Κλειδί: k 1 k 2 k 3 k n XOR Κρυπτογραφηµένο Μήνυµα Μήνυµα: m 1 m 2 m 3 m n Τα κλειδιά ανταλλάσσονται εκ των προτέρων εξωσυστηµικά Το κλειδί χρησιµοποιείται µόνο µία φορά (ιδανικά είναι µια τυχαία ακολουθία) Το κλειδί έχει µήκος τουλάχιστον ίσο µε το µήκος του µηνύµατος

17 Κρυπτογράφηση µε µεταθέσεις Βασική ιδέα: αλλαγή της θέσης bits ή bytes εντός του µηνύµατος Απλή µετάθεση «Συρµατόπλεγµα» Μετάθεση κατά στήλες

18 Απλή Μετάθεση Το µήνυµα m κατατµείται σε µπλοκ και κάθε µπλοκ αναδιατάσσεται βάσει κάποιου σχήµατος Παράδειγµα Κλειδί = (25413) m Μ Υ Σ Τ Ι Κ Ο Μ Η Ν Υ Μ Α c Υ Ι Τ Μ Σ Ο Η Μ Κ Υ Α Ν Μ

19 «Συρµατόπλεγµα» Μ Υ Σ Τ Ι Κ Ο Μ Η Ν Υ Μ Α Μ Ι Μ Μ (1) Υ Τ Κ Η Υ Α (2) Σ Ο Ν (3) Μ Ι Μ Μ Υ Τ Κ Η Υ Α Σ Ο Ν

20 Μετάθεση κατά στήλες Κλειδί: µία λέξη, τηςοποίαςταγράµµατα αντιστοιχίζονται σε αριθµούς, ανάλογα µε τη σειρά εµφάνισής τους στο αλφάβητο Π Ο Λ Υ Μ Ε Ρ Ε Σ Το µη κρυπτογραφηµένο κείµενο γράφεται σε έναν πίνακα που έχει τόσες στήλες όσες τα γράµµατα του κλειδιού

21 Μετάθεση κατά στήλες ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ Π Ο Λ Υ Μ Ε Ρ Ε Σ Α Σ Π Ρ Η Π Ε Τ Ρ Α Ξ Ε Ξ Α Σ Π Ρ Η Το κρυπτογραφηµένο κείµενο παράγεται µε ανάγνωση του πίνακα κατά στήλες, µε τη σειρά που ορίζεται από την απεικόνιση του κλειδιού Ξ Ε Σ Π Η Ε Σ Α Η Α Ρ Ρ Π...

22 Κρυπτογραφία ροής Κλειδί Μήνυµα ηµιουργία Ακολουθίας XOR Κρυπτογραφηµένο Μήνυµα Κρυπτογραφεί bit προς bit Πλεονεκτήµατα: Ταχύτητα Ευκολία Υλοποίησης Μειονέκτήµατα: Ακολουθία κλειδιού

23 Κρυπτογράφηση κατά µπλοκ Το µήνυµα Μδιασπάταισεδιαδοχικάµπλοκ Μ1, Μ2,... Το κάθε µπλοκ κρυπτογραφείται µε τοίδιοκλειδί Κ Τελικό µήνυµα: E k (M1)E k (M2)... Πλεονεκτήµατα: Μόνο µία εκτέλεση του κρυπταλγόριθµου ανά µπλοκ Σφάλµατα στο ένα µπλοκ δεν επηρεάζουν τα άλλα Μειονεκτήµατα Πιο ευάλωτα σε αναλύσεις κρυπτογραφίας Όµοια τµήµατα plaintext γεννούν το ίδιο ciphertext

24 Αλυσιδωτά µπλοκ Το κάθε µπλοκ δεν είναι αυτόνοµο, αλλά περιλαµβάνει bits από τα προηγούµενα (κρυπτογραφηµένα ή µη) Μειώνονται οι διαθέσιµες θέσεις πληροφορίας σε κάθε µπλοκ Αναιρείται το πλεονέκτηµα της ανοχής σε σφάλµατα Αυξάνεται όµως η ασφάλεια Παράδειγµα: C i = E k (M i XOR C i-1 ) Το C i πρακτικά εξαρτάται από όλα τα C k µε i < k Ιδιαίτερα χρήσιµο για ψηφιακές υπογραφές

25 Αλγόριθµος DES Μπλοκ 64 bit Κλειδί 56 bit 16 επαναλήψεις του αλγορίθµου Feistel Έγινε στάνταρ το 1977

26 Αλγόριθµος Feistel MHNYMA L 0 Κλειδί R 0 + L 1 =R 0 f R 0 =L 0 +f(r 0,k) + f...

27 Ασφάλεια του DES Εξουθενωτική Αναζήτηση Κλειδιών: 2 56 κλειδιά 1977: Diffie & Hellman: 20 ώρες σε µηχανή $ : Αναζήτηση κλειδιού στο Internet υπολογιστές 140 µέρες 1998: EFF DES Cracker Μηχανή $ ώρες για το κλειδί 220 ώρες για αναζήτηση όλων των κλειδιών

28 Παραλλαγές του DES ιπλός DES k=(k1,k2) Ek(m)=Ek1(Ek2(m)) Ασθενή κλειδιά: Ek(Ek(m))=m Ηµιασθενή κλειδιά: Ek1(Ek2(m))=m Eυάλωτος σε επιθέσεις «συνάντησης στη µέση» Τριπλός DES Ek(m)=Ek1(Dk2(Ek1(m))) Με 3 κλειδιά: Ek(m)=Ek1(Dk2(Ek3(m)))

29 Αλγόριθµος AES Advanced Encryption Standard 1998: ιάδοχος του DES. 5 υποψήφιοι 2000: Τελικός νικητής: Rijndael Μπλοκ 128 bit Κλειδία 128, 192, 256 bit Ταχύτερος από τον τριπλό DES

30 Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας Πρέπει να υπάρχουν αποδοτικοί αλγόριθµοι για τις λειτουργίες της κωδικοποίησης και της αποκωδικοποίησης Εύχρηστο σύστηµα Η προστασία που παρέχει το σύστηµα πρέπει να προϋποθέτει µόνο τη µυστικότητα των κλειδιών, όχι του αλγόριθµου

31 Ασύµµετρη Κρυπτογραφία Στόχοι: Εχεµύθεια και αυθεντικότητα ύο κλειδιά, δηµόσιο (public) και ιδιωτικό (private) Το ιδιωτικό είναι διαθέσιµο µόνο στον κάτοχο, το δηµόσιο σε όλους τους χρήστες Ανέφικτο να υπολογιστεί το ένα κλειδί από το άλλο Για να επικοινωνήσουν δύο µέρη, αρκεί ο ένας να γνωρίζει το δηµόσιο κλειδί του άλλου

32 Ασύµµετρη Κρυπτογραφία Τοποθετώ ένα µήνυµα σε µια βαλίτσα Κλειδώνω τη βαλίτσα µε ένα λουκέτο και κρατάω το κλειδί Στέλνω τη βαλίτσα σε κάποιον Αυτός βάζει ένα δεύτερο δικό του λουκέτο, το κλειδώνει, κρατάει το κλειδί και µου επιστρέφει τη βαλίτσα Ξεκλειδώνω το δικό µου λουκέτο και ξαναστέλνω πίσω τη βαλίτσα Ξεκλειδώνει το δικό του λουκέτο και διαβάζει το µήνυµα

33 ηµόσιο κλειδί Ιδιωτικό κλειδί Αποστολή Μηνύµατος Στόχος: Εµπιστευτικότητα Κρυπτογραφούµε µε δηµόσιο κλειδί, αποκρυπτογραφούµε µε τοιδιωτικό Κρυπτογράφηση Αποκρυπτογράφηση Μήνυµα Μήνυµα Κρυπτογραφηµένο µήνυµα

34 Συναρτήσεις «µονής» κατεύθυνσης Για ένα ασύµµετρο κρυπτοσύστηµα, η κρυπτογράφηση πρέπει να είναι µία συνάρτηση µονής κατεύθυνσης Υπάρχει µία έξοδος διαφυγής που αποκρυπτογραφεί το µήνυµα καιτηγνωρίζει µόνο ο παραλήπτης Συναρτήσεις που πραγµατοποιούνται εύκολα αλλά είναι αδύνατο να αντιστραφούν: Σπάσιµο τουαυγού Αναζήτηση στον τηλεφωνικό κατάλογο Πολλαπλασιασµός 2 µεγάλων πρώτων αριθµών

35 Αλγόριθµος RSA Για την παραγωγή κλειδιών χρησιµοποιείται ο πολλαπλασιασµός πρώτων αριθµών Ηεχεµύθεια βασίζεται στη δυσκολία παραγοντοποίησης µεγάλων ακεραίων

36 RSA: Επιλογή Κλειδιών Επιλέγουµε δύο µεγάλους πρώτους αριθµούς p και q Υπολογίζουµε τοn = p * q Υπολογίζουµε τοφ(n) = (p 1) * (q 1) Επιλέγουµε έναν ακέραιο eµε 3 e φ(n) τέτοιο ώστε να µην έχει κοινό παράγοντα µε το φ(n) Aν M το αρχικό µήνυµα κρυπτογράφηση σύµφωνα µε τηνεξίσωσηc = M e mod n Οι αριθµοί p και q παραµένουν κρυφοί

37 Αλγόριθµος RSA Εφόσον e και φ(n) πρώτοι µεταξύ τους, θα υπάρχει ακέραιος d τέτοιος, ώστε: d * e = 1 mod φ(n) Είναι αδύνατο να υπολογίσουµε τονd αν δεν ξέρουµε τα p και q Για να αποκρυπτογραφήσουµε χρησιµοποιούµε την εξίσωση: Μ = C d mod n ηµόσιο κλειδί: (e,n), Ιδιωτικό κλειδί: (d,n) Παράδειγµα: p = 251, q = 269, n = p * q = 67519, φ(n) = e = 50253, d = inv(e) mod = Με n = µπορούµε να κωδικοποιήσουµε αριθµούς από 0 έως 67618

38 Αλγόριθµος Diffie-Hellman Χρήση δηµόσιου συστήµατος για ανταλλαγή µυστικής πληροφορίας Επιλογή ενός µεγάλου πρώτου p και ενός ακεραίου a ΟχρήστηςA διαλέγει τυχαία έναν ακέραιο r A και στέλνει στον Β τον αριθµό: a r Α(modp) Οµοίως ο χρήστης Β διαλέγει τυχαία έναν αριθµό r Β και στέλνει στον Α: a r Β(modp) Και οι δύο χρήστες υπολογίζουν το µυστικό κλειδί: a r A r Β(modp) Επίθεση ενδιάµεσου ανθρώπου (man in the middle attack)

39 ηµόσιο κλειδί Ιδιωτικό κλειδί Αποστολή Μηνύµατος Στόχος: Εµπιστευτικότητα Κρυπτογραφούµε µε δηµόσιο κλειδί, αποκρυπτογραφούµε µε τοιδιωτικό Κρυπτογράφηση Αποκρυπτογράφηση Μήνυµα Μήνυµα Κρυπτογραφηµένο µήνυµα

40 Ασύµµετρη εναντίον Συµµετρικής Πλεονέκτηµα: εν απαιτείται ανταλλαγή µυστικού κλειδιού Μειονέκτηµα: Πιο αργή Υβριδική λύση Κρυπτογράφηση Αποκρυπτογράφηση Συµµετρικό Κλειδί ηµόσιο κλειδί Κρυπτογραφηµένο κλειδί Ιδιωτικό κλειδί Συµµετρικό Κλειδί

41 Ψηφιακές Υπογραφές - Αποστολή Στόχος: Αυθεντικότητα και Ακεραιότητα Μήνυµα Κρυπτογράφηση + Ψηφιακά υπογεγραµµένο µήνυµα Συνάρτηση κερµατισµού Digest Ψηφιακή υπογραφή Ιδιωτικό κλειδί

42 Ψηφιακές Υπογραφές - Παραλαβή Ψηφιακά υπογεγραµµένο µήνυµα Μήνυµα Συνάρτηση κερµατισµού Digest Ναι, Εντάξει Αποκρυπτογράφηση =; Digest ηµόσιο κλειδί

43 Ψηφιακές Υπογραφές Είναι ένα σύνολο από bits που προσθέτει ο αποστολέας ενός εγγράφου σ αυτό και έχουν τις ακόλουθες ιδιότητες: Ο παραλήπτης µπορεί να επαληθεύσει ότι η υπογραφή είναι του αποστολέα Θα πρέπει να είναι αδύνατο για οποιονδήποτε, συµπεριλαµβανοµένου του παραλήπτη, να πλαστογραφήσει την υπογραφή του Α Θα πρέπει να είναι δυνατόν για κάποιον τρίτο (π.χ. δικαστική αρχή) να διευθετήσει κάποια διαφωνία µεταξύ αποστολέα και παραλήπτη Εξασφαλίζει την ακεραιότητα των δεδοµένων

44 Ψηφιακές Yπογραφές Στόχος: Εµπιστευτικότητα, Αυθεντικότητα και Ακεραιότητα Μ D Κ Ι Α Κ Β Κ Ι Β =; Κ Α

45 Πραγµατικές Υπογραφές Πραγµατική Υπογραφή: «Ιδιαίτερη» για τον καθένα (µοναδική) Ίδια σε κάθε κείµενο Φυσική τοποθέτηση στο κείµενο Πλαστογραφείται εύκολα; Ψηφιακή Υπογραφή Εξαρτάται από το κείµενο Βασίζεται σε ένα µυστικό

46 Επιθέσεις στις Ψηφιακές Υπογραφές Κλοπή Ταυτότητας (Identity Theft) Ο καθένας «είναι» το ιδιωτικό του κλειδί Οποιοσδήποτε µπορεί να δηµιουργήσει ένα ζεύγος κλειδιών και να ισχυριστεί ότι είναι κάποιος (κλοπή ιδιωτικού κλειδιού) Εάν ο παραλήπτης δεν έχει το δηµόσιο κλειδί του αποστολέα, µπορεί να εξαπατηθεί (αντικατάσταση δηµόσιου κλειδιού)

47 Αρχή ιαχείρισης Πιστοποιητικών Certification Authority - CA Έµπιστη Τρίτη Οντότητα που εγγυάται την αυθεντικότητα των δηµόσιων κλειδιών Υπογράφει ένα πιστοποιητικό που περιέχει την ταυτότητα του χρήστη και το δηµόσιο κλειδί του. Για την υπογραφή των πιστοποιητικών χρησιµοποιεί το ιδιωτικό της κλειδί. Συνεπώς όλοι οι χρήστες πρέπει να κατέχουν το δηµόσιό της κλειδί

48 ιασικασία Πιστοποίησης ηµιουργείται το ζεύγος κλειδιών της Α Π ηµιουργείται το ζεύγος κλειδιών του χρήστη Ζητείται ένα πιστοποιητικό για τον χρήστη Η ταυτότητα του χρήστη ελέγχεται Επικυρώνεται το ζεύγος κλειδιών του χρήστη Εκδίδεται ένα πιστοποιητικό για το χρήστη Ο χρήστης ελέγχει την ορθότητα του πιστοποιητικού

49 Ψηφιακά Πιστοποιητικά Το πιστοποιητικό είναι µία δοµή δεδοµένων που περιέχει: Έκδοση και αριθµό σειράς Το όνοµα του εκδότη Το όνοµα του υποκειµένου και άλλες τυχόν επεκτάσεις (διεύθυνση οικίας, εργασίας, αριθµό ταυτότητας κ.λπ.) Το σκοπό του πιστοποιητικού Το δηµόσιο κλειδί του υποκειµένου Την περίοδο εγκυρότητας του πιστοποιητικού Την υπογραφή της αρχής διαχείρισης πιστοποιητικών Αυτοϋπογεγραµµένα πιστοποιητικά: Μία αρχή πιστοποίησης (ή οποιοσδήποτε!) µπορεί να φτιάξει ένα αυτοϋπογεγραµµένο πιστοποιητικό

50 Πιστοποιητικό X.509v3

51 Αποστολή Μηνύµατος Αρχή Α εµπιστεύεται πιστοποιεί Αποστολή εγγράφου Μαρία Γιάννης

52 Οµότιµη διασταυρούµενη πιστοποίηση Οι αρχές πιστοποίησης εγκαθιστούν µεταξύ τους µονόδροµες ή αµφίδροµες σχέσεις εµπιστοσύνης σε οµότιµη βάση Η αρχή Α πιστοποιεί την αρχή Β ως έγκυρη αρχή πιστοποίησης Οι χρήστες εµπιστεύονται τις επί µέρους αρχές πιστοποίησης Γιατηδιακρίβωσητωνπιστοποιητικών αξιοποιούνται οι σχέσεις εµπιστοσύνης µεταξύ των αρχών πιστοποίησης

53 Οµότιµη διασταυρούµενη πιστοποίηση Αρχή Α Αρχή Β εµπιστεύεται Πιστοποιεί τη Β ως αρχή πιστοποίησης Αποστολή εγγράφου πιστοποιεί Μαρία Γιάννης Αλυσίδα εµπιστοσύνης: Μαρία Αρχή Α Αρχή Β Γιάννης

54 Ιεραρχική διασταυρούµενη πιστοποίηση Οι αρχές πιστοποίησης οργανώνονται σε ιεραρχίες, µε κάθε µία να πιστοποιεί τις υφιστάµενές της ως αρχές πιστοποίησης Εδώ κάθε χρήστης εµπιστεύεται την πρωταρχική αρχή πιστοποίησης, στη ρίζα της ιεραρχίας τα πιστοποιητικά εκδίδονται από τις αρχές χαµηλότερα στην ιεραρχία Οι χρήστες εµπιστεύονται την έκδοση των πιστοποιητικών τους στις αρχές διότι «εγγυάται» γι αυτές η πρωταρχική αρχή πιστοποίησης Για τη διακρίβωση των πιστοποιητικών προσπαθούµε να φτάσουµε στη ρίζα διασχίζοντας αντίστροφα σχέσεις τύπου «πιστοποιεί»

55 Ιεραρχική διασταυρούµενη πιστοποίηση Αρχή Α Αποστολή εγγράφου Πρωταρχική αρχή πιστοποίησης εµπιστεύεται Πιστοποιεί ως αρχή πιστοποίησης εµπιστεύεται Αρχή Β Πιστοποιεί ως αρχή πιστοποίησης πιστοποιεί εµπιστεύεται Μαρία Γιάννης Αλυσίδα εµπιστοσύνης: Μαρία Αρχή Α Πρωτ. Αρχή Αρχή Β Γιάννης

56 Υβριδικό µοντέλο Πρωταρχική αρχή 1 Πιστοποιεί Πιστοποιεί Πρωταρχική αρχή 2 Β/2 Αποστολή Εγγράφου Β/2/2 Μαρία Αλυσίδα εµπιστοσύνης: Μαρία Πρωτ. Αρχή 1 Πρωτ. Αρχή 2 Β/2 Β/2/2 Γιάννης Γιάννης

57 Νέα Προβλήµατα Ο καθένας πλέον «είναι» 2 αριθµοί: Το ιδιωτικό του κλειδί Το ιδιωτικό κλειδί που αντιστοιχεί στο δηµόσιο που αναγράφεται στο πιστοποιητικό του Ποιος δηµιουργεί τα κλειδιά; Πώς επιβεβαιώνεται η πραγµατική ταυτότητα των χρηστών; Πώς ακυρώνονται πιστοποιητικά;

58 Υποδοµές ηµόσιου Κλειδιού Public Key Infrastructure (PKI) ιευκολύνει τη χρήση της ασύµµετρης κρυπτογραφίας

59 ηµιουργία Κλειδιών Εάν εµπιστεύεσαι κάποιον για να δηµιουργήσει το ιδιωτικό σου κλειδί, γιατί να µην τον εµπιστεύεσαι και για να υπογράφει εκ µέρους σου. Το ιδιωτικό κλειδί πρέπει να παραµένει στον τόπο δηµιουργίας του.

60 Εξακρίβωση Ταυτότητας Το γεγονός ότι κάποιος έχει στην κατοχή του ένα πιστοποιητικό, δε σηµαίνει τίποτα για την ταυτότητά του Οπραγµατικός κάτοχος του πιστοποιητικού γνωρίζει το ιδιωτικό κλειδί Εξαιρετικά Σηµαντική ιαδικασία Χειροκίνητη διαδικασία (για συστήµατα υψηλής ασφάλειας) Αρχή Εγγραφής Registration Authority (RA) Ασφαλής ιασύνδεση µεταξύ RA και CA

61 ιανοµή Πιστοποιητικών Τα πιστοποιητικά αποστέλλονται προς τους χρήστες (Pushing) Τα πιστοποιητικά ζητούνται από τους χρήστες (Pulling) Κατάλογοι Πιστοποιητικών (Χ.500, LDAP, Active Directory, κλπ.)

62 Εγκυρότητα πιστοποιητικών υνατότητα ανάκλησης πιστοποιητικών Κλοπή ιδιωτικού κλειδιού Παραβίαση συµφωνίας Λίστες Ανάκλησης Πιστοποιητικών (CRLs Certificate Revocation Lists) Εκδίδεται ανά τακτά χρονικά διαστήµατα Περιλαµβάνει λίστα µε όσα πιστοποιητικά έχουν ανακληθεί ως τότε Υπογράφεται από την Α Π

63 Εγκυρότητα πιστοποιητικών Προβλήµατα ΛΑΠ Περιοδικότητα Μέγεθος ηµοσιοποίηση OCSP Online Certificate Status Protocol Πρωτόκολλο Ερώτησης Απάντησης υνατότητα άµεσου ελέγχου ενός ή περισσότερων πιστοποιητικών

64 Αποδοχή Πιστοποιητικών Έλεγχος Ονόµατος Χρήστη Έλεγχος Ονόµατος Εκδούσας Α Π Έλεγχος ηµ. Κλειδιού και Πιστοποιητικού Εκδούσας Α Π Έλεγχος Εγκυρότητας Πιστοποιητικού Εµπιστοσύνη (Trust)

65 Επιλογή Α Π ήλωση Πολιτικής ήλωση Πρακτικής Ευρωπαϊκή Οδηγία (2001) Ελληνική Νοµοθεσία (ΕΕΤΤ)

66 Είναι όλα εντάξει; Microsoft Security Bulletin MS H Verisign ενηµέρωσε τη Microsoft ότι στις 29 και 30 Ιανουαρίου 2001 εξέδωσε δύο πιστοποιητικά υψηλού επιπέδου σε κάποιο πρόσωπο που κακόβουλα δήλωσε πως είναι υπάλληλος της Microsoft.

67 SSL/TLS SSL = Secure Sockets Layer v1: δεν εκδόθηκε v2: χρήσιµη αλλάµε λάθη v3 TLS = Transport Layer Security TLS 1.0 = SSL 3.0 µε µικρές διορθώσεις RFC Χρησιµοποιείται ευρύτατα στους φυλλοµετρητές για εφαρµογές ηλεκτρονικού εµπορίου

68 Πρωτόκολλο SSL/TLS Το πρωτόκολλο SSL παρεµβάλλεται µεταξύ του TCP/IP και του επιπέδου εφαρµογής προκειµένου να: πιστοποιεί τον εξυπηρέτη στον εξυπηρετούµενο πιστοποιεί τον εξυπηρετούµενο στον εξυπηρέτη κρυπτογραφεί την επικοινωνία HTTP SMTP LDAP Secure Socket Layer TCP/IP

69 Ανατοµία του πρωτοκόλλου SSL ύο επί µέρους πρωτόκολλα χειραψία SSL ανταλλαγή δεδοµένων SSL Στόχοι χειραψίας Να πιστοποιηθεί ο εξυπηρέτης στον εξυπηρετούµενο Συµφωνία πάνω στους αλγόριθµους κρυπτογραφίας που θα χρησιµοποιηθούν για την επικοινωνία Προαιρετικά, πιστοποίηση εξυπηρετούµενου στον εξυπηρέτη ηµιουργία «διαµοιραζόµενων µυστικών» µέσω τεχνικών κρυπτογραφίας δηµόσιου κλειδιού για την κρυπτογράφηση της επικοινωνίας Εγκαθίδρυση του κρυπτογραφηµένου διαύλου επικοινωνίας

70 Χειραψία πρωτοκόλλου SSL Client Hello Server Hello Certificate (opt) Certificate Request (opt) Server key exchange (opt) Server Hello Done Certificate (opt) Client key exchange Certificate verify (opt) Change cipher spec Finished Change cipher spec Finished Encrypted data

71 Βήµατα Χειραψίας SSL (1) Client Hello αποστέλλονται στον εξυπηρέτη: αριθµός έκδοσης SSL του εξυπηρετούµενου λίστα υποστηριζόµενων αλγόριθµων κρυπτογράφησης και αντιστοίχων µεγεθών κλειδιών ταυτότητα της συνόδου κ.τ.λ. Server Hello αποστέλλονται στον εξυπηρετούµενο αριθµός έκδοσης SSL του εξυπηρέτη ο πιο κατάλληλος αλγόριθµος κρυπτογράφησης το επιλεγµένο µήκος κλειδιών

72 Βήµατα Χειραψίας SSL (2) Certificate - (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρέτη) ο εξυπηρέτης αποστέλλει το πιστοποιητικό του στον εξυπηρετούµενο. Το πιστοποιητικό περιέχει το δηµόσιο κλειδί του εξυπηρέτη. Ο εξυπηρετούµενος διακριβώνει την ταυτότητα του εξυπηρέτη. Certificate request -(προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρετούµενου) ο εξυπηρέτης αποστέλλει ένα µήνυµα µε το οποίο ζητά το πιστοποιητικό του εξυπηρετούµενου.

73 Βήµατα Χειραψίας SSL (3) Server key exchange - (προαιρετικό, αν το πιστοποιητικό του εξυπηρέτη δεν είναι επαρκές για την ανταλλαγή κλειδιών που θα ακολουθήσει) Server Hello Done Ο εξυπηρέτης υποδεικνύει ότι έχει τελειώσει την προκαταρκτική φάση εγκαθίδρυσης της συνόδου Certificate (προαιρετικό, αν ο εξυπηρέτης έχει αποστείλει µήνυµα certificate request) οεξυπηρετούµενος αποστέλλει το πιστοποιητικό του, οεξυπηρέτηςτοεπαληθεύει

74 Βήµατα Χειραψίας SSL (4) Client key exchange οεξυπηρετούµενος δηµιουργεί το προκαταρκτικό µυστικό (premaster secret) για τη συγκεκριµένη σύνοδο, το κρυπτογραφεί µε το δηµόσιο κλειδί του εξυπηρέτη και το αποστέλλει σ αυτόν. Certificate verify (προαιρετικό, αν ο εξυπηρέτης έχει ζητήσει το πιστοποιητικό του εξυπηρετούµενου) τo µήνυµα αυτό επιτρέπει στον εξυπηρέτη να ολοκληρώσει τη διαδικασία επαλήθευσης του πιστοποιητικού

75 Βήµατα Χειραψίας SSL (5) Change cipher spec Ο εξυπηρετούµενος είναι έτοιµος να µεταβεί σε ασφαλή επικοινωνία Finished Οεξυπηρετούµενος τελείωσε το δικό του τµήµα της χειραψίας Change cipher spec Ο εξυπηρέτης είναι έτοιµος να µεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρέτης έχει τελειώσει το δικό του τµήµα της χειραψίας

76 Ανταλλαγή δεδοµένων στο SSL Με συµµετρικό αλγόριθµο κρυπτογραφίας Το κλειδί παράγεται µε βάσητο προκαταρκτικό µυστικό Ο αλγόριθµος παραγωγής εξαρτάται από τον συµµετρικό αλγόριθµο κρυπτογραφίας που θα χρησιµοποιηθεί και το µήκος των κλειδιών SessionKey = genkey(premastersecret, cipher, keylen)

77 Σε ποιο σηµείο κρυπτογραφούµε; Κρυπτογράφηση από άκρο σε άκρο Απαραίτητο κλειδί για κάθε επικοινωνιακό εταίρο Πιθανή επίθεση µε ανάλυση κυκλοφορίας Κρυπτογράφηση σε επικοινωνιακό κανάλι Κάθε κόµβος ξέρει µόνο τους γείτονές του Η πληροφορία είναι εκτεθειµένησεκάθε ενδιάµεσο επικοινωνιακό κόµβο Απαιτείται πρόσβαση σε όλα τα ενδιάµεσα κανάλια Συνδυασµός των δύο κρυπτογραφήσεων

Συστήµατα κρυπτογραφίας

Συστήµατα κρυπτογραφίας ΚΡΥΠΤΟΓΡΑΦΙΑ Η επιστήµη και η µελέτη της τήρησης µυστικών Κρυπτογράφηση: µέθοδος µετασχηµατισµού απλού-µη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) Ο µετασχηµατισµός

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Συστήµατα κρυπτογραφίας. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας. Κρυπτογράφηση µε µεταθέσεις

ΚΡΥΠΤΟΓΡΑΦΙΑ. Συστήµατα κρυπτογραφίας. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας. Κρυπτογράφηση µε µεταθέσεις ΓΦ επιστήµη και η µελέτη της τήρησης µυστικών ρυπτογράφηση: µέθοδος µετασχηµατισµού απλούµη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) µετασχηµατισµός ορίζεται µέσω

Διαβάστε περισσότερα

Συστήµατα κρυπτογραφίας ΚΡΥΠΤΟΓΡΑΦΙΑ. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας

Συστήµατα κρυπτογραφίας ΚΡΥΠΤΟΓΡΑΦΙΑ. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας ΚΤΟΓΦΙ επιστήµη και η µελέτη της τήρησης µυστικών Κρυπτογράφηση: µέθοδος µετασχηµατισµού απλούµη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) Ο µετασχηµατισµός ορίζεται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2 Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Εφαρµοσµένης Πληροφορικής και Πολυµέσων Πτυχιακή εργασία Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2 Κοσµαδάκη

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα