Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ."

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Μαρκάκης Ευάγγελος Ντούσκας Θεόδωρος Διάλεξη 1-1

2 Υπηρεσίες Ασφάλειας με χρήση Κρυπτογραφίας Δασφάλιση Εμπιστευτικότητας o Συμμετρική Κρυπτογράφηση (AES, DES RC4.. ) o Ασύμετρη Κρυπτογράφηση ( RSA, ElGamal ) Διασφάλιση Ακεραιότητας (Confidentiality) Μηνύματος (Integrity) Μηνύματος Συναρτήσεις κατακερματισμού ( MD5, SHA-1, SHA-2) Συναρτήσεις κατακερματισμού με κλειδί Ψηφιακές Υπογραφές Διασφάλιση Μη Αποποίησης ( non-repudiation) Ψηφιακές Υπογραφές Προϋπόθεση η διαχείριση των κρυπτογραφικών κλειδιών Διάλεξη 8-2

3 Key Management Definition Διαχείριση Κλειδιών ( Key Management): είναι ένα σύνολο από κανόνες, τεχνικές και διαδικασίες για την υποστήριξη της δημιουργίας και συντήρησης της επικοινωνίας κλειδιών μεταξύ authorized parties Οι τεχνικές αυτές πρέπει να είναι σε θέση να υποστηριζουν: Την εγκαθίδρυση ενός συστήματος σε ένα συγκεκριμένο domain Την δημιουργία, διανομή και εγκατάσταση των κρυπτογραφικών κλειδιών Την διαχείριση της λειτουργίας -χρήσης των κλειδιών Ανανέωση, ανάκληση και καταστροφή των κλειδιών Αποθήκευση, backup/recovery και αρχειοθέτηση των κλειδιών Διάλεξη 8-3

4 Διαχείριση Κρυπτογραφικών Κλειδιών Ασφαλής Δημιουργία κλειδιών Πιστοποίηση κλειδιών Αποθήκευση κλειδιών Αναζήτηση κλειδιών Ανταλλαγή Διανομή κλειδιών μεταξύ των οντοτήτων Ανανέωση κλειδιών Καταστροφή κλειδιών Αρχειοθέτηση κλειδιών Διάλεξη 8-4

5 Key management Objectives, Threats and Policy Οι στόχοι της διαχείρισης κλειδιών είναι να συντηρήσουν όλες τις προηγούμενες υπηρεσίες ώστε να προστατευτούν από: Απώλεια εμπιστευτικότητας των μυστικών κλειδιών Απώλεια της αυθεντικότητας των δημόσιων κλειδιών Μη εξουσιοδοτημένη χρήση των δημόσιων κλειδιών Διάλεξη 8-5

6 Πολιτική Διαχείρισης Κλειδιών Θα πρέπει να υπάρχει συγκεκριμένη πολίτική και διαδικασίες οι οποίες θα περιλαμβάνουν: Συγκεκριμένους κανόνες Συγκεκριμένα βήματα Ρόλους και αρμοδιότητες Records Είναι πλέον συγκεκριμένη απαίτηση του ISO 27001:2013 A Policy on the use of cryptographic controls: A policy on the use of cryptographic controls for protection of information shall be developed and implemented. A Key management: A policy on the use, protection and lifetime of cryptographic keys shall be developed and implemented through their whole lifecycle. Διάλεξη 8-6

7 Προβλήματα διαχείρισης συμμετρικών κλειδιών Ανταλλαγη κλειδιών Η ανταλλαγή απαιτεί ένα ασφαλές κανάλι Εμπιστευτικότητα, ακεραιότητα επικοινωνίας Αυθεντικότητα αποστολέα παραλήπτη Αριθμός κλειδιών: Ε στω ένα σύστημα με n χρήστες Κάθε ζεύγος χρηστών μοιράζεται ε να διαφορετικό κλειδί Συνεπώς χρειάζονται (n-1) κλειδιά ανά χρήστη, Συνολικά: n (n-1)/2 κλειδιά Ανανε ωση κλειδιών Διάλεξη 8-7

8 Πιθανή λύση Ύπαρξη ενός Κέντρου Διανομής Κλειδιών ( Key Distribution Center - KDC) η οποία λειτουργεί ως Ε μπιστη Τρίτη Οντότητα (ΕΤΟ) Αν ο Α θέλει να επικοινωνήσει με τον Β τότε πρέπει να επικοινωνήσει μέσω του ΚΔΚ. H ETO δημιουργεί και στέλνει και στους δύο χρήστες το κοινό κλειδί K A ETO K B A K AΒ K AΒ B Διάλεξη 8-8

9 Point-to-point key distribution: άμεση επικοινωνία key distribution centers (KDCs) Key translation center (KTC) Διάλεξη 8-9

10 Βασικός τρόπος λειτουργίας KDC Κάθε χρήστης U πρέπει να μοιραστεί ένα Key Encryption Key (KEK) Ku με το KDC Το K A, K B είναι long term keys, ενώ το K ses θα πρέπει να αλλάζει συνεχώς Διάλεξη 8-10

11 Προβλήματα ΕΤΟ στην συμμετρική κρυπτογράφηση Συνεχής διαθεσιμότητα ΕΤΟ Single point of failure: Αν κάποιος επιτεθεί στην ΕΤΟ τότε μπορεί να προσποιηθεί οποιονδήποτε χρήστη Η ΕΤΟ μπορεί να προσποιηθεί ότι είναι οποιασδήποτε χρήστης Replay Attack: δεν γνωρίζει κανένας από τους χρήστες αν το συγκεκριμένο encrypted session είναι καινούριο. Key Confirmation Attack: δεν είναι εύκολο να διασφαλιστεί η αυθεντικότητα του Session Διάλεξη 8-11

12 Προβλήματα Διαχείρισης Δημόσιων Κλειδιών Κάθε χρήστης έχει μόνο ενα ζεύγος κλειδιών Χρειάζονται Για 2 κλειδιά ανά χρήστη (ένα δημόσιο και ένα ιδωτικό) n χρήστες χρειαζόμαστε 2n κλειδιά Ανταλλαγή κλειδιών Δεν χρειάζεται εμπιστευτικότητα κατά την μεταφορά των κλειδιών, καθώς η όλη διαδικασία της κρυπτογράφησης γίνεται με την χρήση του Δημόσιου Κλειδιού του παραλήπτη τοοποίο είναι γνωστό! Απατείται επαλήθευση της αυθεντικότητας του αποστολέα και του παραλήπτη. Οτι το συγκεκριμένο δημόσιο κλειδί ανήκει όντως στην συγκεκριμένη οντότητα Διάλεξη 8-12

13 Απαιτήσεις Για την απρόσκοπτη λειτουργία των κρυπτοσυστημάτων δημόσιου κλειδιού απαιτείται για κάθε ζεύγος ιδιωτικού δημόσιου κλειδιού: Ασφαλής δημιουργία και διαφύλαξη του ιδιωτικού κλειδιού, έτσι ώστε να μην έχει πρόσβαση σε αυτό κανείς άλλος εκτός του κατόχου του. Κάτι τέτοιο μπορεί να επιτευχθεί με την αποθήκευση του ιδιωτικού κλειδιού σε ασφαλή «ιδιωτικά» μέσα (π.χ. έξυπνες κάρτες). Πιστοποίηση του τρόπου δημιουργίας και εγκυρότητας του δημόσιου κλειδιού, έτσι ώστε να εξασφαλίζεται πως το τελευταίο ταυτίζεται πραγματικά με το κάτοχο του (προς αποφυγή πλαστοπροσωπίας). Διάλεξη 8-13

14 Πιθανή Λύση Χρήση μίας Ε μπιστης Τρίτης Οντότητας - ΕΤΟ (Trusted Third Party TTP) η οποία αυθεντικοποιεί τα δημόσια κλειδιά όλων των χρηστών Κάθε χρήστης αρκεί να γνωρίζει το δημόσιο κλειδί της ΕΟ PKTTP ώστε να επαληθεύσει το δημόσιο κλειδί οποιουδήποτε άλλου χρήστη της ΕΤΟ. Ο χρήστης Χ στέλνει το δημόσιο κλειδί του στην ΕΤΟ Η ΕΤΟ υπογράφει ψηφιακά ένα μήνυμα το οποίο περιλαμβάνει Την ταυτότητα (ένα μοναδικό προσδιοριστικό) του χρήστη Χ Το δημόσιο κλειδί του χρήστη Χ Την ημερομηνία της υπογραφής και της λήξης Ο λα τα παραπάνω υπογράφονται με το ιδωτικό κλειδί της ΕΤΟ Διάλεξη 8-14

15 Ε μπιστη Τρίτη Οντότητα (ΕΤΟ) Ως Ε μπιστη Τρίτη Οντότητα (ΕΤΟ) ορίζεται «μια αρχή ασφαλείας ή ο αντιπρόσωπος της, η οποία θεωρείται έμπιστη από τους χρήστες με σκοπό τη παροχή δράσεων σχετικών με ασφάλεια, όπως π.χ. την υποστήριξη της χρήσης ψηφιακών υπογραφών και την εμπιστευτικότητα των υπηρεσιών». ΥΔΚ Χρη στης Ε Χρη στης Α Χρη στης Β ETO Χρη στης Ζ Χρη στης Γ Χρη στης Δ Διάλεξη 8-15

16 Χρόνος λειτουργίας Ε μπιστων Τρίτων Οντοτήτων Ως «χρόνος λειτουργίας» μίας ΕΤΟ εννοείται η χρονική στιγμή κατά την οποία απαιτείται η παρέμβαση - λειτουργία της τελευταίας στις ηλεκτρονικές συναλλαγές των χρηστών. Λειτουργία πριν τις συναλλαγές: η ΕΤΟ δημιουργεί ή/και αποδίδει ιδιότητες και μέσα στους χρήστες που είναι απαραίτητες προϋποθέσεις για τη πραγματοποίηση των συναλλαγών (όπως π.χ. η έκδοση κλειδιών και πιστοποιητικών). Λειτουργία κατά τη διάρκεια των συναλλαγών: η ΕΤΟ παρεμβαίνει στις συναλλαγές (μετά από κλήση των χρηστών ή αυτόματα) με σκοπό την πιστοποίηση και εξακρίβωση στοιχείων των τελευταίων. Λειτουργία μετά τη συναλλαγή: η ΕΤΟ καλείται να επιλύσει τυχόν διαφωνίες και προβλήματα που προέκυψαν λόγω αποτυχίας ολοκλήρωσης μιας συναλλαγής. Διάλεξη 8-16

17 Θέσεις λειτουργίας Ε μπιστων Τρίτων Οντοτήτων Ως «θέση λειτουργίας» μίας ΕΤΟ εννοείται ο τρόπος με τον οποίο παρεμβάλλεται η ΕΤΟ κατά τις ηλεκτρονικές συναλλαγές των χρηστών Οι τρόποι είναι οι ακόλουθοι: «Άμεσες» υπηρεσίες ΕΤΟ: η ΕΤΟ παρεμβάλλεται άμεσα στη διαδρομή επικοινωνίας των συναλλασσόμενων μερών, ή αλλιώς αποτελεί υποχρεωτικό μέρος αυτής της επικοινωνίας. «Έμμεσες» υπηρεσίες ΕΤΟ: η ΕΤΟ παρεμβάλλεται έμμεσα στη διαδρομή επικοινωνίας μετά από σχετική απαίτηση/κλήση ενός των δύο συναλλασσόμενων μερών. «Εκτός γραμμής» υπηρεσίες ΕΤΟ: η ΕΤΟ δε παρεμβαίνει στις συναλλαγές και απλά παρέχει τα απαραίτητα μέσα για την ομαλή διεκπεραίωση τους. Διάλεξη 8-17

18 Θέσεις λειτουργίας Ε μπιστων Τρίτων Οντοτήτων Διάλεξη 8-18

19 Υποδομή Δημόσιας Κλείδας Μία Υποδομη Δημόσιας Κλείδας (Public Key Infrastructure - PKI) είναι: «ένα σύστημα ψηφιακών πιστοποιητικών, Αρχών Πιστοποίησης και άλλων αρχών εγγραφής που επιβεβαιώνουν και αυθεντικοποιούν την ισχύ του κάθε εμπλεκόμενου μέρους σε μία δικτυακή συναλλαγή». Υπόβαθρο ανάπτυξης κρυπτοσυστημάτων δημόσιου κλειδιού για τη παροχή μηχανισμών ασφαλείας (κρυπτογράφηση - ψηφιακή υπογραφή). Μια αρχή ασφαλείας (ή ο αντιπρόσωπος της) η οποία θεωρείται έμπιστη από τους χρήστες με σκοπό τη παροχή δράσεων σχετικών με ασφάλεια, όπως π.χ. την υποστήριξη της χρήσης ψηφιακών υπογραφών και την εμπιστευτικότητα των υπηρεσιών Για τη λειτουργία του συστήματος μιας ΥΔΚ είναι απαραίτητη η εμπλοκή μίας τουλάχιστον κοινά αποδεκτής οντότητας που θα αποτελεί το κεντρικό σημείο εμπιστοσύνης σε όλη την ΥΔΚ. Η οντότητα αυτή, που καλείται Ε μπιστη Τρίτη Οντότητα (ΕΤΟ), είναι ουσιαστικά ο φορέας που εμπιστεύονται όλοι οι χρήστες κατά την είσοδο τους στην ΥΔΚ. Διάλεξη 8-19

20 Υπηρεσίες Υποδομής Δημόσιας Κλείδας (ΥΔΚ) Υπηρεσία Εγγραφής (Registration) Υπηρεσία Διαχείρισης Κλειδιών (Key Management) Υπηρεσία Πιστοποίησης (Certification) Υπηρεσία Ανάκλησης (Revocation) Υπηρεσία Χρονοσφραγίδας (Time - stamping) Υπηρεσία Διαπιστοποίησης (Cross- certification) Διάλεξη 8-20

21 Υπηρεσία Εγγραφής (Registration) Λαμβάνει χώρα κατά την είσοδο ενός καινούργιου χρήστη στην Υποδομή ημόσιου Κλειδιού. Αναγνώριση και αυθεντικοποίηση του νέου χρήστη, έτσι ώστε να πραγματοποιηθεί η αξιόπιστη σύνδεση του με το δημόσιο κλειδί του. Εκτελείται από ειδική αρχή της Υ Κ που καλείται Αρχή Εγγραφής (Registration Authority - RA) Διάλεξη 8-21

22 Υπηρεσία Διαχείρισης Κλειδιών (Key Management) Αναλαμβάνει την έκδοση και προσωποποίηση κάθε ζεύγους κλειδιών Παρέχει στο χρήστη τη δυνατότητα να δημιουργήσει ο ίδιος το ζεύγος κλειδιών του Τα ιδιωτικά κλειδιά πρέπει να διαφυλάσσονται σε ασφαλή μέσα, όπως έξυπνες κάρτες Επιτρέπει τη διανομή / ανταλλαγή / αναζήτηση των δημόσιων κλειδιών (Πιθανώς) διασφαλίζει την ανάκτηση των ιδιωτικών κλειδιών σε περίπτωση απώλειας Διάλεξη 8-22

23 Υπηρεσία Πιστοποίησης (Certification) Ε κδοση ψηφιακού πιστοποιητικού για το δημόσιο κλειδί κάθε χρήστη ιασφάλιση της ακεραιότητας για την κατάσταση των πιστοποιητικών αυτών μέσω αποτελεσματικής διαχείρισης Η εκτέλεση της υπηρεσίας πιστοποίησης γίνεται από ειδική αρχή της Υ Κ που καλείται Αρχή Πιστοποίησης (Certification Authority CA) Διάλεξη 8-23

24 Ψηφιακό Πιστοποιητικό (Digital Certificate) Ψηφιακά υπογεγραμμένο αρχείο το οποίο περιλαμβάνει το δημόσιο κλειδί, την ταυτότητα και λοιπά στοιχεία ενός χρήστη και που διασφαλίζει τη σύνδεση μεταξύ του χρήστη και του δημόσιου κλειδιού του Είδη Πιστοποιητικών: X. 509 Public Key Certificates Identity Certificates S/MIME Certificates Object Signing Certificates SSL Certificates Simple Public Key Infrastructure (SPKI) Certificates Διάλεξη 8-24

25 Σκοπός Πιστοποιητικού Πιστοποιεί το δημόσιο κλειδί μιας οντότητας Κάθε χρήστης με πρόσβαση στο δημόσιο κλειδί της CA μπορεί να ανακτήσει το δημόσιο κλειδί του χρήστη με τον οποίο συναλλάσεται: Να κρυπτογραφήσει Να αυθεντικοποιηθεί Καμία οντότητα εκτός της CA δεν μπορεί να τροποποιήσει ένα πιστοποιητικό Διάλεξη 8-25

26 Βασικά μέρη ενός πιστοποιητικού Version. The X.509 version number. Serial number. The unique serial number that the issuing certification authority (CA) assigns to the certificate. The serial number is unique for all certificates issued by a given CA. Signature algorithm. The hash algorithm that the CA uses to digitally sign the certificate. Issuer. Information regarding the CA that issued the certificate. Valid from. The beginning date for the period in which the certificate is valid. Valid to. The final date for the period in which the certificate is valid. Subject. The name of the individual, computer, device, or CA to whom the certificate is issued. If the issuing CA exists on a domain member server in your enterprise, this will be a distinguished name within the enterprise. Otherwise, this may be a full name and name or other personal identifier. Public key. The public key type and length associated with the certificate. Thumbprint algorithm. The hash algorithm that generates a digest of data (or thumbprint) for digital signatures. Thumbprint. The digest (or thumbprint) of the certificate data. Friendly name. (Optional) A display name to use instead of the name in the Subject field. Enhanced key usage. (Optional) The purposes for which this certificate can be used. Διάλεξη 8-26

27 Αρχή Πιστοποίησης Ε κδοση και ανανέωση πιστοποιητικών βάσει συγκεκριμένων προτύπων. ιανομή πιστοποιητικών στους χρήστες. Αποθήκευση πιστοποιητικών σε Υπηρεσία Καταλόγου (Directory Server) για κοινή χρήση. Ανάκληση πιστοποιητικών με έκδοση Λίστας ανάκλησης πιστοποιητικών (Certificate Revocation List CRL), η οποία περιέχει όλα τα πιστοποιητικά που δεν ισχύουν ή που έχουν λήξει. Διάλεξη 8-27

28 Αρχή Πιστοποίησης Υπηρεσία Καταλόγου Υποστηρίζει μέσω κατάλληλου Εξυπηρετητή Καταλόγου (Directory Server) την αποθήκευση και διάθεση των εκδοθέντων πιστοποιητικών και δημόσιων κλειδιών Παραδείγματα Εξυπηρετητών Καταλόγων: LDAP εξυπηρετητές Χ. 500 Directory System Agents (DSAs) Domain Name System (DNS) Web εξυπηρετητές File Transfer Protocol (FTP) - εξυπηρετητές Διάλεξη 8-28

29 Υπηρεσία Ανάκλησης (Revocation) Λίστα Ανάκλησης Πιστοποιητικών Certificate Revocation Lists (CRLs) Οι CRLs είναι υπογεγραμμένες δομές δεδομένων που περιέχουν μια λίστα από πιστοποιητικά που έχουν ανακληθεί. ηλαδή πιστοποιητικά που δεν είναι πλέον έγκυρα για λόγους ασφάλειας ή για άλλες αιτίες Η αξιοπιστία των CRL έγκειται στο ότι είναι ψηφιακά υπογεγραμμένες (συνήθως από τον εκδότη των πιστοποιητικών) Διάλεξη 8-29

30 Υπηρεσία Ανάκλησης (Revocation) Λήξη πιστοποιητικού Τροποποίηση πιστοποιητικού (π.χ. αλλαγή ονόματος κλπ) Υποκλοπή πιστοποιητικού (είτε του χρήστη είτε της CA) Διάλεξη 8-30

31 Υπηρεσία Χρονοσφράγισης (Time stamping) Η υπηρεσία αυτή σχετίζεται με την επικόλληση ημερομηνίας και ώρας στα πιστοποιητικά. Αποδεικνύει ότι τα δημιουργήθηκαν ή απεστάλησαν σε μία συγκεκριμένη χρονική στιγμή. Η υπηρεσία εκτελείται από ειδική Αρχή Χρονικής Σφραγίδας (Time-Stamping service) Διάλεξη 8-31

32 Υπηρεσία Διαπιστοποίησης (Cross- certification) Ως «δια-πιστοποιητικό» (cross-certificate) εννοείται το πιστοποιητικό που εκδίδεται από μία Αρχή Πιστοποίησης Α σε μία άλλη Αρχή Πιστοποίησης Β και εκφράζει την εμπιστοσύνη της Α ως προς τη Β. Η κάθε Αρχή Πιστοποίησης υπογάφει το πιστοποιητικό της άλλης Αρχής Πιστοποίησης Οι χρηστες που ανήκουν στην Αρχή Πιστοποίησης Α μπορούν να επικοινωνήσουν μεταξύ τους για γνωρίζουν το κλειδί της αρχής πιστοποίησης Α Οι χρηστες που ανήκουν στην Αρχή Πιστοποίησης Β μπορούν να επικοινωνήσουν μεταξύ τους για γνωρίζουν το κλειδί της αρχής πιστοποίησης Β Διάλεξη 8-32

33 Αυστηρά Ιεραρχικό Μοντε λο Εμπιστοσύνης Πηγή:. Πολέμη, Χ., Α. Καλιαντζόγλου, «Πρακτικά Θέματα Ασφάλειας Πληροφοριακών Συστημάτων Και Εφαρμογών», 2008 Διάλεξη 8-33

34 Κατανεμημε νο Μοντε λο Εμπιστοσύνης Πηγή:. Πολέμη, Χ., Α. Καλιαντζόγλου, «Πρακτικά Θέματα Ασφάλειας Πληροφοριακών Συστημάτων Και Εφαρμογών», 2008 Διάλεξη 8-34

35 Διαπιστοποίηση KU A CA X CA Y KU B C A = E KRx [KU A, ID A, Time 1 ] C B = E KRy [KU B, ID B, Time 2 ] A C A B C B A ανάκτησε certificate από CA Χ. B ανάκτησε certificate από CA Υ. Αν ο A «δεν γνωρίζει» το public key της Υ, του είναι άχρηστο το certificate του B. Αν ο Β «δεν γνωρίζει» το public key της Χ, του είναι άχρηστο το certificate του Α. Διάλεξη 8-35

36 Διαπιστοποίηση KU Χ C Χ C Χ =E KRy [KU Χ, ID Χ, Time 3 ] C Υ =E KRx [KU Υ, ID Υ, Time 4 ] KU A CA X C Y CA Y KU B C A = E KRx [KU A, ID A, Time 1 ] KU Υ C B = E KRy [KU B, ID B, Time 2 ] A C A B C B Δια-πιστοποίηση CAs Οι CAs ανταλλάσσουν τα public keys τους Κάθε CA πιστοποιεί τo public key της άλλης CΑ Ο A γνωρίζει το public key του X Ο A μπορεί να ανακτήσει το certificate του Υ (C Y ) signed by X O A μπορεί να ανακτήσει το δημόσιο κλειδί του Y που περιέχεται στο πιστοποιητικό C Y O A διαθέτει το πιστοποιητικό του B (C B, issued by Υ) Άρα μπορεί να ανακτήσει το δημόσιο κλειδί του Β. Διάλεξη 8-36

37 Διαπιστοποίηση KU Χ C Χ C Χ =E KRy [KU Χ, ID Χ, Time 3 ] C Υ =E KRx [KU Υ, ID Υ, Time 4 ] KU A CA X C Y CA Y KU B C A = E KRx [KU A, ID A, Time 1 ] KU Υ C B = E KRy [KU B, ID B, Time 2 ] A C A B C B Σενάριο: Ο Α πρέπει να κρυπτογραφήσει μήνυμα Μ προς Β... D KUx [C Y ] à D KUx [E KRx [[KU Υ, ID Υ, Time 4 ]] à KU Υ, ID Υ, Time 4 D KUy [C B ] à D KUy [E KRy [[KU B, ID B, Time 2 ]] à KU B, ID B, Time 2 C = M KU B mod n Διάλεξη 8-37

38 Διαπιστοποίηση Στην περίπτωση ανάμειξης πολλαπλών CAs η οντότητα που θέλει να επικυρώσει την εγκυρότητα μιας ψηφιακής υπογραφής επιθυμεί την απόκτηση ενός αυθεντικοποιημένου δημοσίου κλειδιού επικυρωμένου μέσω ενός πιστοποιητικού υπογεγραμμένου από μία CA διαφορετική από αυτή που έχει αρχικά συμβληθεί Έτσι μια αλυσίδα από πιστοποιητικά (certificate chain) θα πρέπει να παρασχεθεί στην οντότητα που επιθυμεί επικύρωση δημόσιου κλειδιού. Η αλυσίδα αντιστοιχεί σε ένα μονοπάτι εμπιστοσύνης που ξεκινά από την CA με την οποία η οντότητα έχει αρχικά συμβληθεί και καταλήγει στο δημόσιο κλειδί του οποίου η εγκυρότητα πρέπει να επικυρωθεί Στόχος: ανεύρεση ενός κατευθυντικού μονοπατιού που ξεκινά από τον κόμβο που αντιστοιχεί στην CA την οποία η οντότητα εμπιστεύεται a priori και καταλήγει στην CA που έχει υπογράψει το πιστοποιητικό που περιλαμβάνει το δημόσιο κλειδί του οποίου η εγκυρότητα επιζητάτε να επικυρωθεί Διάλεξη 8-38

39 Διμερής Διαπιστοποίηση Α Χ Υ B Χ<<Α>>: το πιστοποιητικό του Α που εκδίδεται από τη CA Χ Y<<B>>: το πιστοποιητικό του B που εκδίδεται από τη CA Y Ο χρήστης Α (ή Β) μπορεί να χρησιμοποιήσει μία αλυσίδα δια-πιστοποίησης για να ανακτήσει το δημόσιο κλειδί του Β (ή Α). Σημειογραφικά: Α δημόσιο κλειδί του Β X<<Υ>>Υ<<B>> Β δημόσιο κλειδί του Α Υ<<Χ>>Χ<<Α>> Αλυσίδα πιστοποίησης Διάλεξη 8-39

40 Κατανεμημένη - Διαπιστοποίηση CA 5 Α CA 3 CA 1 CA 2 Β CA 4 Οντότητα Α, κάτοχος πιστοποιητικού με ΚU A (έχει εκδοθεί από CA 5 ) Οντότητα Β, κάτοχος πιστοποιητικού με ΚU Β (έχει εκδοθεί από CA 3 ) H B στέλνει στην Α ένα ψηφιακά υπογεγραμμένο μήνυμα!!! Η Α επιθυμεί να αποκτήσει εμπιστοσύνη στο δημόσιο κλειδί ΚU B της οντότητας Β Το κατευθυνόμενο μονοπάτι {CA 5, CA 4, CA 3 } υπάρχει Η αλυσίδα CA 5 <<CA 4 >>CA 4 <<CA 3 >> και η εμπιστοσύνη στην CA 5 αρκεί για την Α: Η Α χρησιμοποιεί το ΚU 5 και εξάγει επικυρωμένο αντίγραφο του ΚU 4 από CA 5 <<CA 4 >> Η Α χρησιμοποιεί το ΚU 4 και εξάγει επικυρωμένο αντίγραφο του ΚU 3 από CA 4 <<CA 3 >> Η Α χρησιμοποιεί το ΚU 3 για να επικυρώσει την αυθεντικότητα του πιστοποιητικού που περιέχει το ΚU B * Αναφέρεται και mesh-organized. Στο «Ασφάλεια Δικτύων Υπολογιστών», Σ. Γκρίτζαλης, Σ. Κάτσικας, Δ. Γκρίτζαλης, αναφέρεται ως μοντέλο εμπιστοσύνης προσανατολισμένου γράφου. Το παράδειγμα είναι από το σύγγραμμα, κεφ Διάλεξη 8-40

41 Κατανεμημένη - Διαπιστοποίηση Α CA 5 CA 3 ( ) Δυσκολία στην ανεύρεση αλυσίδων για large scale δίκτυα εμπιστοσύνης ( ) Προβλήματα τύπου ΠΠΠ ( ) Εναλλακτικά το σχήμα όλοι με όλους (Full Mesh topology) πλεονάζει σε δια-πιστοποιήσεις CA 1 CA 2 CA 4 Fully distributed à PGP: Web of Trust Η εμπιστοσύνη κτίζεται εξ-αρχής Β Καμία public key authority, ή Root CA Κάθε οντότητα είναι μία CA n-1 certificates ανά οντότητα n*(n-1) / 2 certificates στο σύνολο κάθε οντότητα «αυτο-υπογράφει»το certificate της Διάλεξη 8-41

42 Ιεραρχική - Διαπιστοποίηση di.e 1 School of Science di.uoa stat.uoa nurs.uoa doc.uoa di.e N UoA Root CA School of Health Η Root CA (UoA) υπογράφει το πιστοποιητικό της CA School of Science H CA School of Science υπογράφει το πιστοποιητικό της CA di.uoa H CA di.uoa υπογράφει το πιστοποιητικό της οντότητας di.e 1. Ωστόσο, η οντότητα di.e 1 χρησιμοποιεί το δημόσιο κλειδί της Root CA (UoA) για να επιζητήσει την εγκυρότητα δημοσίου κλειδιού άλλης Ei στην ιεραρχία Η root CA αυτο-υπογράφει το πιστοποιητικό της (selfsigned) ( ) H αξιοπιστία εξαρτάται από το ιδιωτικό κλειδί της Root CA ( ) Μακροσκελείς αλυσίδες πιστοποίησης σε μεγάλες ιεραρχίες` Διάλεξη 8-42

43 Ιεραρχική - Διαπιστοποίηση Trust Anchor CA Certs από CA C D1 =E [KU KR CA D1, ID D1 ] C D2 =E [KU KR CA D2, ID D2 ] C D3 =E [KU KR CA D3, ID D3 ] C D4 =E [KU KR CA D4, ID D4 ] Πώς η root CA λειτουργεί ως trust anchor Α 2 à Α 1 υπογεγραμμένο μήνυμα Μ: Α 2 à Α 1 : E KR A2 [M ID A2] ID A2 D 1 Α 1 αναζητά δημόσιο κλειδί Α 2 Α 1 ανασύρει πιστοποιητικό C A2 To C A2 υπογεγραμμένο από ιδιωτικό κλειδί D 1 D1 D2 D3 D4 A 1 A 2 B 1 B 2 Α 1 αναζητά δημόσιο κλειδί D 1 A 1 ανασύρει πιστοποιητικό C D1 To C D1 υπογεγραμμένο από ιδιωτικό κλειδί root CA την οποία όλοι εμπιστεύονται Certs από D1 C A1 =E KR D1 [KU A1, ID A1 ] C A2 =E KR D1 [KU A2, ID A2 ] Διάλεξη 8-43

44 Δένδρα πολλαπλών ριζών Οι δύο Root CAs δημιουργούν πιστοποιητικά η μία για την άλλη AUEB KU UoA C UoA C UoC UOA C UoA =E KRUoC [KU UoA, ID UoA ] C UoC =E KRUoA [KU UoC, ID UoC ] KU UoC School of Science School of Health School of Science School of Health Science di.aueb phys.aueb nurs.aueb pharm.aueb di.uoa phys.uoa nurs.uoa pharm.uoa di.e 1 di.e N di.e 1 di.e N Οι χρη στες που ανη κουν στην ιεραρχία με Root CA το UoA αποκτούν εμπιστοσύνη στα πιστοποιητικά της ιεραρχίας με Root CA το AUEB, και τανάπαλιν. Διάλεξη 8-44

45 Νομικό πλαίσιο Οδηγία 1999/93/EC για Ηλεκτρονικές Υπογραφές: Επικεντρώνεται στη χρήση δομών Υ Κ για τη παροχή υπηρεσιών ηλεκτρονικής υπογραφής. Προεδρικο ιάταγμα 150/2001 (υλοποίηση της Ευρωπαι κής Οδηγίας). Ορίζει τις απαιτήσεις ασφάλειας για τη δημιουργία προηγμένης ηλεκτρονικής υπογραφής Απαιτεί τη δημιουργία της υπογραφή μέσα από ασφαλή κρυπτογραφική διάταξη Προβλέπει την εθελοντική διαπίστευση των Αρχών Πιστοποίησης (Παρόχων Υπηρεσιών Πιστοποίησης) Το Π 150/2001 πλαισιώνεται με τεχνικές προδιαγραφές βασισμένες στις τεχνολογίες Υ Κ Διάλεξη 8-45

46 Εποπτεία Αρχών Πιστοποίησης Η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ) είναι ο υπεύθυνος εποπτικός, ελεγκτικός οργανισμός ο οποίος θα παρέχει εθελοντική διαπίστευση στις Αρχές Πιστοποίησης (Παρόχους Υπηρεσιών Πιστοποίησης Π.Υ.Π.) Οι Α.Π.θα πρέπει να είναι νομικά και επιχειρησιακά συμβατές με το Π 150/2001 Οι ΠάροχοιΑσφαλώνΕφαρμογώνκαιΥπηρεσιώνθαπρέπεινα ικανοποιούν απαιτήσεις συμβατότητας και διαλειτουργικότητας χρησιμοποιώντας ευέλικτες και επεκτάσιμες τεχνολογίες. ιεύρυνση και πλήρη αξιοποίηση του η- επιχειρείν. Διάλεξη 8-46

47 Εγκαθίδρυση Κλειδιών με Diffie-Hellman Διάλεξη 8-47

48 Δυνάμεις σε υπόλοιπα Ακολουθίες δυνάμεων a modulo n, όπου a є Z*n Δηλαδή a 0, a 1, a 2,. modulo n. H 0th τιμή της ακολουθίας είναι a 0 modn = 1, και η ith τιμή είναι a i mod n. Δυνάμεις 3 modulo 7 i i mod Δυνάμεις 2 modulo 7 i i mod π.χ. 2* = {1, 2, 4} στο Z* 7, και ord 7 (2) = 3. Διάλεξη 8-48

49 Δυνάμεις σε υπόλοιπα Ε στω a* υποομάδα του Z* n που γεννά ο a από επαναλαμβανόμενο πολλαπλασιασμό και ord n (a) ("order of a, modulo n") να ορίζει την τάξη του a στο Z* n. Αν ordn(g)= Z*n, τότε κάθε στοιχείο του Z* n είναι δύναμη του g, modulo n, οπότε g είναι πρωτεύων ρίζα ή γεννήτορας του Z* n. Π.χ. 3 είναι πρωτογενής ρίζας modulo 7, αλλά όχι ο 2 Αν το Z* n έχει ρίζα τότε η ομάδα αναφέρεται ως κυκλική Διάλεξη 8-49

50 Πρόβλημα διακριτού λογαρίθμου Αν θέλουμε να υπολογίζουμε την k th δύναμη στοιχείου συνόλου (discrete exponentiation): Ακέραια ύψωση σε δύναμη Εύρεση υπολοίπου κατά με k n Π.χ. στο Z* 17 : 3 4 = 81, με διαίρεση με το 17, έχουμε υπόλοιπο 13, άρα mod17 Discrete logarithm: είναι το αντίστροφο πρόβλημα: Δεδομένου ότι 3 k 13 (mod 17), ποιο είναι το k? Συνήθως βρίσκουμε το μικρότερο, άρα k = 4. Ο μως υπάρχουν άπειροι k Διάλεξη 8-50

51 Διανομή Κλειδιών Diffie Hellman Για το σύνολο Z* p ={1,, p 1} Ε στω πρώτος αριθμός p Ως πρωτογενής ρίζα (ή γεννήτορας) g του πρώτου p ορίζεται ο αριθμός του οποίου οι δυνάμεις του modulo(p) παράγουν όλους τους ακεραίους από 1 έως p-1 Δυνάμεις 3 modulo 7 i i mod Άρα g=3 πρωτογενής ρίζα του p=7 με τάξη 6 Για οποιοδήποτε ακέραιο a є Z* p και για μια πρωτογενή ρίζα g ενός πρώτου p μπορεί να βρεθεί z ώστε g z =amodp O z καλείται διακριτός λογάριθμος ή δείκτης του a για βάση g και modp και συμβολίζεται ως z=ind g,p (a) Διάλεξη 8-51

52 Διανομή Κλειδιών Diffie Hellman DLP: Discrete Logarithm Problem: Δεδομένου ενός πρώτου p, μιας γεννήτριας g του Z*p, και ενός στοιχείου β є Z* p, βρες τον ακέραιο x, 0 x p-2, ώστε g x =βmodp Δεδομένου του x είναι υπολογιστικά εφικτό να βρεθεί το g x DHP: Diffie-Hellman problem Δεδομένου ενός πρώτου p, μιας γεννήτριας g του Z* p, και των στοιχείων g α modp, g β modp, βρες το g αβ mod p Διάλεξη 8-52

53 Διανομή Κλειδιών Diffie Hellman Ο A και B στέλνουν από ένα μήνυμα σε ένα ανασφαλές κανάλι Αποτέλεσμα: Κοινό μυστικό κλειδί K και στα δύο μέρη Βήμα 1. Επιλέγεται και δημοσιοποιείται πρώτος αριθμός p και μια πρωτογενής ρίζα g του p Βήμα 2. Δημιουργία τυχαίων αριθμών Ο Α επιλέγει έναν τυχαίο ακέραιο a=k Α, K Α <p και υπολογίζει το Α=Κpub=g KΑ modp Ο B επιλέγει έναν τυχαίο ακέραιο b=k Β, K Β <p και υπολογίζει το Β=Κpub=g KΒ modp Βήμα 3. Κάθε πλευρά αποστέλλει στην άλλη τις τιμές Α και B Κάθε πλευρά κρατά μυστικές τις τιμές K Α και Κ B Βήμα 4. Παραγωγή κλειδιού Α: kab B a modp Β: kab A b mod p Διάλεξη 8-53

54 Διανομή Κλειδιών Diffie Hellman Και οι δύο μεριές υπολογίζουν το ίδιο αποτέλεσμα K AB Κάποιος κακόβουλος δράστης ξέρει g,p,a,b και πρέπει να υπολογίσει τον διακριτό αλγόριθμο για να μπορέσει να βρει το κλειδί Αν επιτεθεί στον Β πρέπει να υπολογίσει το b=ind g,p (Β) Για μεγάλους πρώτους θεωρείται ανέφικτο Διάλεξη 8-54

55 Παράδειγμα Υποθέτουμε ότι ο πρώτος είναι το p= 71 Η πρωτογενής ρίζα είναι a= 7 Ο Α και ο B επιλέγουν τα ιδωτικά κλειδιά Κ Α =5 και Κ B =12 Τα αντίστοιχα δημόσια κλειδιά είναι A: A = 7 5 mod 71 = 51 mod 71 Β: Β = 7 12 mod 71 = 4 mod 71 Ανταλλάζουν τα δημόσια κλειδιά ΚA και Κ Β ώστε να υπολογίζουν το κοινό τους κλειδί K ΑΒ Α: kab B a modp=(4mod71) 5 mod71=4 5 mod71=30mod71 Β: kab A b mod p=(51 mod 71) 12 mod 71=51 12 mod71=30 mod71 Διάλεξη 8-55

56 Συμπερασματικά Ο Α και ο Β συμφωνούν σε μια πεπερασμένη κυκλική ομάδα G και σε έναν γεννήτορα g του G Ο Α επιλέγει έναν τυχαίο φυσικό αριθμό a και στέλνει το g a στον Β Ο Β επιλέγει έναν τυχαίο φυσικό αριθμό b και στέλνει το g b στον Α Ο Α υπολογίζει το K AB =(g b ) a Ο Α υπολογίζει το K AB =(g a ) b Και οι υπολογίζουν το ίδιο κλειδί καθώς η πολλαπλασιαστική ομάδα G είναι μεταβατική ως προς τον πολλαπλασιασμο οπότε (g a ) b =(g b ) a Διάλεξη 8-56

57 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Μαρκάκης Ευάγγελος Ντούσκας Θεόδωρος Διάλεξη 1-57

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες Giannis F. Marias 2 Τα κύρια ζητήµατα είναι η εξασφάλιση της και της Για να εξασφαλιστεί

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΡΧΗ ΧΡΟΝΟΣΗΜΑΝΣΗΣ ΤΗΣ ΑΤΗΕΧ (ΑΤΗΕΧ-TSA) ΔΗΛΩΣΗ ΔΗΜΟΣΙΕΥΣΗΣ (DISCLOSURE STATEMENT) Έκδοση 1.0-15/06/2017 (Version 1.0-15/06/2017) 1 Σημαντική Ενημέρωση σχετικά με το παρόν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.0-01/03/2011 (Version 1.0 01/03/2011) ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.2 01/06/2017 ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών Πιστοποίησης» της ATHEX

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος Η χρήση Ηλεκτρονικών Υπογραφών στο διαδίκτυο & οι έννομες συνέπειές τους Εισηγητής: Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος E-mail: CSioulis@dsa.gr Εισαγωγή Θεσμικές και νομοθετικές πρωτοβουλίες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος

Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος Ρυθμίσεις Acrobat Reader έκδοσης ΧΙ και DC Σε αυτό το κείμενο περιγράφεται η διαδικασία ρύθμισης των παραμέτρων ψηφιακής υπογραφής

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Κεφάλαιο 9. Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά

Κεφάλαιο 9. Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά Κεφάλαιο 9. Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά Σύνοψη Η ολοένα και μεγαλύτερη διάδοση της χρήσης ψηφιακών εγγράφων αντί για τα κλασσικά χειρόγραφα έντυπα, κατά την πραγματοποίηση των καθημερινών

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. 1. Εισαγωγή Στα πλαίσιο της τυποποίησης και αναβάθμισης της επικοινωνίας του Χρηματιστηρίου Αθηνών

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS Τίτλος ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης Αριστοτέλειο Πανεπιστήμιο ς, Υποδομή Δημοσίου Κλειδιού (www.pki.auth.gr)

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA)

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) ρ. Σπύρος Μπόλης Αθήνα 24/04/2012 1 H GUnet Αστική, μη κερδοσκοπική Εταιρεία Μέλη όλα τα Ακαδημαϊκά Ιδρύματα Σκοποί : Συντονισμός, ανάπτυξη,

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Αναπτύχθηκε από τον Phil Zimmermann το 1991 (first version) Commercial version by PGP Corp.: www.pgp.com Freeware

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.2 Δεκέμβριος 2005 ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών Πιστοποίησης» (PKI Disclosure Statement PDS ) του

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα