OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του RFC 4880 (IETF)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του RFC 4880 (IETF)"

Transcript

1 OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του RFC 4880 (IETF) Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών στην Πληροφορική Επικοινωνιακά Συστήματα και Τεχνολογίες Προχωρημένα Θέματα Ασφάλειας Δημήτριος Α. Ρούσης (ΑΜ: 532)

2 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Περιεχόμενα 1. Εισαγωγή Τι είναι το PGP Πως χρησιμοποιήθηκε το OpenPGP Σύνοψη ονοματολογίας (PGP, GnuPG, OpenPGP) Η τεχνική υποστήριξη του OpenPGP Γενικές λειτουργίες του OpenPGP Εμπιστευτικότητα μέσω Κρυπτογράφησης Ταυτοποίηση μέσω ψηφιακής υπογραφής Συμπίεση Συμμετρικοί και ασύμμετροι αλγόριθμοι κρυπτογράφησης Συναρτήσεις κατακερματισμού Σύνοψη λειτουργιών του OpenPGP Τύποι δεδομένων Δομή πακέτου Ετικέτες πακέτων Τύποι πακέτων Ενισχυμένα κλειδιά Αποτύπωμα και αναγνωριστικό κλειδιού Μετατροπέας Radix ASCII armor Ζητήματα κατά την υλοποίηση του OpenPGP Παράμετροι ασφαλείας και επιθέσεις που πρέπει να ληφθούν υπόψιν Νομοθεσία Η εφαρμογή GnuPG ή GPG Τα χαρακτηριστικά της εφαρμογής Εγκατάσταση GnuPG στα Windows Εγκατάσταση GnuPG μέσω της εφαρμογής Gpg4win Επαλήθευση ακεραιότητας του αρχείου gpg4win exe

3 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 14. Εγκατάσταση του Mozilla Thunderbird Εγκατάσταση του προσθέτου Enigmail στον Mozilla Thunderbird Δημιουργία νέου λογαριασμού στον Mozilla Thunderbird Ρύθμιση του Enigmail Σενάριο χρήσης Αποστολή κρυπτογραφημένου και επισυναπτόμενου αρχείου Παραρτήματα Διαφορές OpenPGP από S/MIME X Προτιμήσεις - ρυθμίσεις του Enigmail Δημόσια κλειδιά Δημόσιο κλειδί παραλήπτη Δημόσιο κλειδί αποστολέα Βιβλιογραφία

4 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 1. Εισαγωγή Το παρόν έγγραφο αφορά την περιγραφή των βασικότερων χαρακτηριστικών του προτύπου OpenPGP και της παρουσίασης της λειτουργίας μιας εκ των υλοποιήσεών του (GnuPG). 1.1 Τι είναι το PGP Το PGP 1 (Pretty Good Privacy), είναι λογισμικό κρυπτογράφησης το οποίο παρέχει ιδιωτικότητα και ταυτοποίηση κατά την επικοινωνία δεδομένων. Χρησιμοποιείται για την υπογραφή, κρυπτογράφηση, και αποκρυπτογράφηση κειμένων, s, αρχείων, καταλόγων, αλλά και ολόκληρων κατατμήσεων δίσκων αποθήκευσης. Αναπτύχθηκε από τον Phil Zimmermann 2, 3 το 1991 (Bitcoin), και το 2010 εξαγοράστηκε 4, 5 από την εταιρία Symantec για 300 εκ. δολάρια, η οποία και το εμπορεύεται 6, 7 πλέον. Το PGP έκανε εκτεταμένη χρήση των προστατευμένων με πατέντα, τεχνικών κρυπτογράφησης, RSA και IDEA 8. Για το λόγο αυτό, όποιος ήθελε να το χρησιμοποιήσει έ- πρεπε να πληρώσει την αντίστοιχη άδεια χρήσης λογισμικού. Έτσι ο δημιουργός του το 1998 προσέφερε μια λύση. Η εταιρεία του, PGP Corporation, υπέβαλλε στην αρχή IETF (Internet Engineering Task Force) μια βελτιωμένη έκδοση του PGP με την ονομασία OpenPGP 9 (RFC ). 1.2 Πως χρησιμοποιήθηκε το OpenPGP Το OpenPGP καθόριζε πρότυπα με τα οποία τα διάφορα προγράμματα μπορούσαν να επικοινωνούν ελεύθερα αλλά με ασφάλεια, χρησιμοποιώντας μια βελτιωμένη έκδοση του πρωτοκόλλου PGP και μια ποικιλία διαφορετικών αλγορίθμων κρυπτογράφησης. Αυτό άνοιξε το δρόμο για τους ανθρώπους και τις εταιρείες να

5 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής δημιουργήσουν τις δικές τους εφαρμογές του OpenPGP από το μηδέν, προσαρμόζοντάς τες ώστε να καλύπτουν τις δικές τους ανάγκες. Η εφαρμογή ανοικτού λογισμικού GnuPG 11 (ή GPG ή GNU Privacy Guard) αποτελεί ένα σημαντικό παράδειγμα και είναι αυτή που θα βοηθήσει στη συνέχεια της παρούσας εργασίας να παρουσιαστούν οι δυνατότητες του προτύπου OpenPGP. 1.3 Σύνοψη ονοματολογίας (PGP, GnuPG, OpenPGP) Οι όροι PGP, GPG και OpenPGP αρκετές φορές δημιουργούν σύγχυση. Γι αυτό παρακάτω συνοψίζεται η επεξήγηση της χρήσης τους: PGP Χρησιμοποιείται πλέον μόνο για τα προϊόντα της Symantec. GnuPG ή GPG Αφορά μόνο στην αντίστοιχη εφαρμογή που έχει υλοποιηθεί. OpenPGP Συνήθως χρησιμοποιείται από εφαρμογές όπως το GnuPG για να υποδηλωθεί η συμβατότητά τους με το πρότυπο αυτό (OpenPGP Compliant). 2. Η τεχνική υποστήριξη του OpenPGP Στην εικόνα που ακολουθεί παρατίθεται το λογότυπό της συμμαχίας OpenPGP: Η συμμαχία OpenPGP αποτελείται από ένα σύνολο εταιρειών 12 και οργανισμών που υλοποιούν το πρότυπο αυτό στις εφαρμογές τους. Συνεργάζονται προκειμένου να ε- πιτυγχάνουν την συμβατότητα, την τεχνική διαλειτουργικότητα 13 και την εμπορική συνεργεία 14 μεταξύ των εφαρμογών OpenPGP. Περισσότερες πληροφορίες, πηγές 15 και νέα 16 για το OpenPGP, μπορούν να βρεθούν και στην επίσημη ιστοσελίδα του προτύπου

6 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 3. Γενικές λειτουργίες του OpenPGP Το πρότυπο OpenPGP παρέχει υπηρεσίες ακεραιότητας δεδομένων, για μηνύματα και αρχεία δεδομένων, κάνοντας χρήση των παρακάτω τεχνολογιών: Ψηφιακές υπογραφές 17 Κρυπτογράφηση 18 Συμπίεση 19, 20 Μετατροπή Radix-64 Επιπλέον, παρέχει διαχείριση κλειδιών και υπηρεσίες πιστοποίησης (πιστοποιητικά). 3.1 Εμπιστευτικότητα μέσω Κρυπτογράφησης Το OpenPGP συνδυάζει συμμετρική 21 και ασύμμετρη 22 κρυπτογράφηση προκειμένου να παρέχει εμπιστευτικότητα στην επικοινωνία. Αρχικά, το αντικείμενο της επικοινωνίας (ή σύνοδος) κρυπτογραφείται με ένα συμμετρικό αλγόριθμο. Κάθε συμμετρικό κλειδί χρησιμοποιείται μόνο μία φορά και για μια συγκεκριμένη σύνοδο επικοινωνίας. Ένα νέο κλειδί συνόδου (session key) δημιουργείται τυχαία για κάθε σύνοδο. Εφόσον το κλειδί συνόδου χρησιμοποιείται μόνο μία φορά, ενσωματώνεται με το κυρίως μήνυμα και μεταδίδεται μαζί με αυτό. Για να προστατευτεί το κλειδί, κρυπτογραφείται με το δημόσιο κλειδί του παραλήπτη ως εξής: 1) Ο αποστολέας δημιουργεί ένα μήνυμα. 2) Το OpenPGP του αποστολέα δημιουργεί ένα τυχαίο αριθμό που θα χρησιμοποιηθεί ως κλειδί συνόδου γι αυτό το μήνυμα μόνο. 3) Το κλειδί συνόδου κρυπτογραφείται χρησιμοποιώντας το δημόσιο κλειδί του κάθε παραλήπτη. Αυτά τα κρυπτογραφημένα κλειδιά συνόδου θα αποτελούν και τα bit έναρξης των τελικών πακέτων που θα μεταδοθούν Πολλά συστήματα ηλεκτρονικού ταχυδρομείου μπορούν να μεταδώσουν μόνο μπλοκ κειμένου ASCII. Αυτό μπορεί να προκαλέσει προβλήματα κατά την αποστολή κρυπτογραφημένων δεδομένων αφού τα μπλοκ του κρυπτοκειμένου ενδέχεται να μην αντιστοιχούν στους χαρακτήρες ASCII που θα μεταδοθούν. Το OpenPGP ξεπερνά αυτό το πρόβλημα χρησιμοποιώντας μετατροπή ASCII σε radix

7 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 4) Το OpenPGP του αποστολέα κρυπτογραφεί το μήνυμα χρησιμοποιώντας το κλειδί συνόδου. Έτσι σε συνδυασμό με τα bit έναρξης προκύπτει ολόκληρο το πακέτο που θα μεταδοθεί. Πριν από την κρυπτογράφηση του μηνύματος προηγείται η συμπίεσή του με κάποιον από τους υποστηριζόμενους αλγόριθμους συμπίεσης. 5) Το OpenPGP του παραλήπτη αποκρυπτογραφεί το κλειδί συνόδου (bit έναρξης) χρησιμοποιώντας το του ιδιωτικό κλειδί. 6) Το OpenPGP του παραλήπτη αποκρυπτογραφεί το μήνυμα χρησιμοποιώντας το κλειδί συνόδου. Αν το μήνυμα είναι συμπιεσμένο, αποσυμπιέζεται πρώτα. Με τη συμμετρική κρυπτογράφηση, ένα αντικείμενο μπορεί να κρυπτογραφηθεί με ένα συμμετρικό κλειδί που προκύπτει από κάποια κωδική φράση (passphrase), ή μέσω ενός μηχανισμού δύο σταδίων (two-stage) όπως αυτή που είδαμε πριν με τη μέθοδο δημοσίου κλειδιού. Οι υπηρεσίες ψηφιακής υπογραφής και εμπιστευτικότητας θα πρέπει εφαρμοστούν και οι δύο στο ίδιο μήνυμα. Πρώτα δημιουργείται μια ψηφιακή υπογραφή για το μήνυμα και προσαρτάται σε αυτό. Στη συνέχεια, το μήνυμα μαζί με την υπογραφή, κρυπτογραφούνται χρησιμοποιώντας ένα συμμετρικό κλειδί συνόδου (σχηματίζοντας ένα μπλοκ). Τέλος, το κλειδί συνόδου κρυπτογραφείται χρησιμοποιώντας το δημόσιο κλειδί και δέχεται ως πρόθεμα το κρυπτογραφημένο μπλοκ. 3.2 Ταυτοποίηση μέσω ψηφιακής υπογραφής Ο μηχανισμός ψηφιακής υπογραφής χρησιμοποιεί έναν κωδικό κατακερματισμού (μέσω κάποιας hash function 23 ) ή κάποιο αλγόριθμο message-digest 24, και έναν αλγόριθμο υπογραφής δημοσίου κλειδιού. Η ακολουθία των βημάτων είναι: 1) Ο αποστολέας δημιουργεί ένα μήνυμα. 2) Το λογισμικό αποστολής δημιουργεί έναν hash κωδικό από το μήνυμα. 3) Το λογισμικό αποστολής δημιουργεί μια υπογραφή από τον hash κωδικό χρησιμοποιώντας το ιδιωτικό κλειδί του αποστολέα. 4) Η δυαδική υπογραφή προσαρτάται στο μήνυμα. 5) Το λογισμικό του παραλήπτη κρατά ένα αντίγραφο της υπογραφής του μηνύματος

8 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 6) Το λογισμικό λήψης δημιουργεί ένα νέο hash κωδικό για το ληφθέν μήνυμα και το επαληθεύει χρησιμοποιώντας την υπογραφή του μηνύματος αυτού. Αν η ταυτοποίηση είναι επιτυχής, το μήνυμα γίνεται αποδεκτό ως αυθεντικό (γνήσιο). 3.3 Συμπίεση Οι υλοποιήσεις του προτύπου OpenPGP θα πρέπει να συμπιέζουν το μήνυμα μετά την προσάρτηση της ψηφιακής υπογραφής και πριν την κρυπτογράφηση. Οι αλγόριθμοι συμπίεσης που προτείνονται είναι: ZIP (RFC ) ZLIB (RFC ) BZip Συμμετρικοί και ασύμμετροι αλγόριθμοι κρυπτογράφησης Οι αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού που χρησιμοποιούνται συχνότερα σε υλοποιήσεις του OpenPGP είναι: RSA [1] Elgamal [2] DSA 28 Κρυπτογράφηση Ψηφιακή Υπογραφή Επίσης υπάρχει η δυνατότητα χρήσης των παρακάτω: ECC (Elliptic curve cryptography 29 ) ECDSA (Elliptic Curve Digital Signature Algorithm 30 ) Diffie-Hellman

9 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Οι συμμετρικοί αλγόριθμοι που χρησιμοποιούνται συχνότερα σε υλοποιήσεις του OpenPGP είναι: IDEA (International Data Encryption Algorithm) TripleDES 32 ή 3DES (EDE mode) [3] CAST (RFC2144) Blowfish 34 (128 bit key, 16 rounds) [4] AES 35, 36 (Advanced Encryption Standard 128, 192, 256-bit key) Twofish 37 (256-bit key) [5] 3.5 Συναρτήσεις κατακερματισμού Οι κυριότερες συναρτήσεις κατακερματισμού που έχουν χρησιμοποιηθεί κατά καιρούς στο OpenPGP είναι: MD5 (δεν προτείνεται) SHA-1 (FIPS ) (προτείνεται) RIPE-MD/ SHA (384, 512, 224) Αν και μπορούν να χρησιμοποιηθούν όλες, στις νέες υλοποιήσεις οι εφαρμογές θα πρέπει να χρησιμοποιούν την SHA-1.Ο. Να σημειωθεί ότι η MD5 δεν κρίνεται πλέον ασφαλής και δεν πρέπει να χρησιμοποιείται. 4. Σύνοψη λειτουργιών του OpenPGP Το πρότυπο OpenPGP περιγράφει την υλοποίηση έξι λειτουργιών ενεργειών, που λείπουν από την τρέχουσα αρχιτεκτονική του ηλεκτρονικού ταχυδρομείου ( web

10 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του αλλά και desktop clients), και οι οποίες είναι εξαιρετικά πολύτιμες σε διάφορες περιστάσεις. Οι ενέργειες αυτές παρουσιάζονται στον παρακάτω πίνακα: Επιθυμητό αποτέλεσμα Θέλω ο καθένας που διαβάζει αυτό το μήνυμα να γνωρίζει χωρίς καμία αμφιβολία ότι του το έστειλα εγώ. Να μην μπορώ να το απαρνηθώ. Θέλω να εξακριβώσω την ταυτότητα του ατόμου που έστειλε ένα ψηφιακά υ- πογεγραμμένο μήνυμα προκειμένου να δω αν ο υποφαινόμενος αποστολέας είναι ο πραγματικός αποστολέας. Θέλω να στείλω ένα μήνυμα το οποίο θα μπορεί να διαβάσει μόνο ο παραλήπτης που επιθυμώ. Θέλω να αποκρυπτογραφήσω ένα μήνυμα που έλαβα. Θέλω το μήνυμά μου να μπορεί να διαβαστεί μόνο από τον παραλήπτη που ε- πιθυμώ, και εκείνος να είναι σε θέση να επιβεβαιώσει ότι το μήνυμα προέρχεται από εμένα. Θέλω να αποκρυπτογραφήσω ένα μήνυμα το οποίο έχει ψηφιακή υπογραφή και να επιβεβαιώσω την ταυτότητα του αποστολέα του. Ενέργεια Ψηφιακή υπογραφή του μηνύματος με το ιδιωτικό μου κλειδί. Επιβεβαίωση της ψηφιακής υπογραφής με το δημόσιο κλειδί του αποστολέα. Κρυπτογράφηση του μηνύματος αυτού με το δημόσιο κλειδί του επιθυμητού παραλήπτη. Αποκρυπτογράφηση του μηνύματος με το ιδιωτικό μου κλειδί. Κρυπτογράφηση του μηνύματος με το δημόσιο κλειδί του παραλήπτη και ψηφιακή υπογραφή του μηνύματος με το ι- διωτικό μου κλειδί. Αποκρυπτογράφηση του μηνύματος με το ιδιωτικό μου κλειδί και επαλήθευση της ψηφιακής υπογραφής με το δημόσιο κλειδί του αποστολέα. 5. Τύποι δεδομένων Στο πρότυπο OpenPGP περιγράφονται οι εξής τύποι δεδομένων: Κλιμακούμενοι αριθμοί (Scalar Numbers) Ακέραιοι πολλαπλής ακρίβειας (Multiprecision Integers) Αναγνωριστικά κλειδιών (Key Ids) Κείμενο (Text) 9

11 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Πεδία χρόνου (Time Fields) Μπρελόκ κλειδιών (Keyrings) Προδιαγραφείς μετατροπής συμβολοσειράς σε κλειδί (String-to-Key (S2K) Specifiers) Εδώ αξίζει να σημειωθεί ότι ένα Keyring είναι μια συλλογή ενός ή περισσοτέρων κλειδιών κρυπτογράφησης που βρίσκονται αποθηκευμένα, είτε σε αρχείο, είτε σε κάποια βάση δεδομένων. Φυσικά, σε ασφαλή θέση και μορφή. 6. Δομή πακέτου Ένα μήνυμα στο OpenPGP αποτελείται από έναν αριθμό εγγραφών που ονομάζονται και πακέτα. Κάθε πακέτο αποτελείται από την επικεφαλίδα (header) ακολουθούμενη από το κυρίως σώμα του. Η επικεφαλίδα δεν είναι σταθερού μήκους. Τα πρώτα 8 bit (first octet) της επικεφαλίδας αποτελούν την ετικέτα του πακέτου, η οποία καθορίζει τον τύπο του και το νόημά του. Το σημαντικότερο bit της ετικέτας είναι το αριστερότερο (bit 7). 6.1 Ετικέτες πακέτων Οι προκαθορισμένες ετικέτες 41 πακέτων στο OpenPGP (στο δεκαδικό σύστημα αρίθμησης) είναι: Ετικέτα Τύπος πακέτου 1 Public-Key Encrypted Session Key 2 Signature 3 Symmetric-Key Encrypted Session Key 4 One-Pass Signature 5 Secret key 6 Public key 7 Secret subkey 8 Compressed data 9 Symmetrically encrypted data 41 Το κείμενο του πίνακα δεν μεταφράζεται σκοπίμως, καθώς πρόκειται για τμήμα του RFC

12 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 10 Marker 11 Literal data 12 Trust User ID 14 Public subkey 17 User attribute 18 Symmetrically encrypted and integrity protected data 19 Modification detection code Σε αυτό το σημείο είναι σημαντικό να ορίσουμε σύντομα τη διαφορά μεταξύ κλειδιών και υποκλειδιών στο OpenPGP: Κλειδί Παρέχει υπηρεσίες ψηφιακής υπογραφής Υποκλειδί Παρέχει υπηρεσίες κρυπτογράφησης 6.2 Τύποι πακέτων Όταν ένα πακέτο φέρει μία ετικέτα, τότε λέμε ότι αυτός είναι και ο τύπος του. Δηλαδή, ο τύπος του πακέτου αφορά την πληροφορία που φέρει στο εσωτερικό του. Με αυτό τον τρόπο η υλοποίηση του OpenPGP λαμβάνει και την απόφαση για τον τρόπο με τον οποίο θα χειριστεί το συγκεκριμένο πακέτο. Είναι χρήσιμο να αναφέρουμε, ότι τα πακέτα υπογραφής (ετικέτα 2), περιλαμβάνουν εκτός των άλλων, και δύο ειδικά πεδία: Key Server Preferences Preferred Keyserver Και τα δύο αυτά πεδία, περιλαμβάνουν οδηγίες που αφορούν τον διακομιστή (ή τους διακομιστές) κλειδιών (Keyserver 43 ), που θα χρησιμοποιηθούν από το υλοποιημένο OpenPGP. 42 Χρησιμοποιείται μόνο μέσα σε Keyrings

13 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 7. Ενισχυμένα κλειδιά Ένα ενισχυμένο κλειδί τύπου V3 (δεν προτείνεται σε νέες υλοποιήσεις) στο OpenPGP είναι της μορφής: RSA Public Key [Revocation Self Signature] User ID [Signature...] [User ID [Signature...]...] Ένα ενισχυμένο κλειδί τύπου V4 (προτείνεται για νέες υλοποιήσεις) στο OpenPGP είναι της μορφής: Primary-Key [Revocation Self Signature] [Direct Key Signature...] User ID [Signature...] [User ID [Signature...]...] [User Attribute [Signature...]...] [[Subkey [Binding-Signature-Revocation] Primary-Key-Binding-Signature]...] Οι τιμές που εμφανίζονται μέσα σε αγκύλες είναι προαιρετικές και τα αποσιωπητικά δηλώνουν επανάληψη. 7.1 Αποτύπωμα και αναγνωριστικό κλειδιού Το αποτύπωμα (fingerprint 44 ) του κάθε κλειδιού V4, προκύπτει με 160-bit SHA-1 hashing του πακέτου. Και το αναγνωριστικό (Key ID) προκύπτει από τα 60 χαμηλότερης τάξης bits του αποτυπώματος αυτού

14 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 8. Μετατροπέας Radix-64 Όπως αναφέρθηκε, η αναπαράσταση του κάθε αντικειμένου στο OpenPGP, είναι μια ακολουθία οκτάδων (αποτελούμενων από bits). Για το λόγο αυτό, θα πρέπει η μετατροπή τους σε μορφή ASCII να επιτυγχάνεται χωρίς να συμβαίνουν αλλοιώσεις. Το σύστημα κωδικοποίησης Radix-64 του Open PGP παρέχει ακριβώς αυτή τη δυνατότητα. Αποτελείται από δύο μέρη. Την κωδικοποίηση δυαδικών δεδομένων base64 (πανομοιότυπη με την κωδικοποίηση μεταφοράς περιεχομένου, MIME base64) και ένα checksum (CRC-24). 9. ASCII armor Το σύστημα ASCII armor είναι ένας μετατροπέας δυαδικής κωδικοποίησης, σε γραμματική. Είναι χρήσιμο, καθώς το OpenPGP είναι πρότυπο που κυρίως υλοποιείται για την ασφαλή αποστολή και λήψη . Επομένως σε κάποιο στάδιο θα πρέπει να προκύπτει κείμενο (plaintext) που θα είναι αναγνώσιμο από ανθρώπους. Το OpenPGP ενημερώνει τον χρήστη για το είδος των δεδομένων που κωδικοποιούνται σε ASCII armor μέσω της χρήσης ειδικών κατατοπιστικών κεφαλίδων. Οι κεφαλίδες αυτές είναι οι ακόλουθες: BEGIN PGP MESSAGE BEGIN PGP PUBLIC KEY BLOCK BEGIN PGP PRIVATE KEY BLOCK BEGIN PGP MESSAGE, PART X/Y BEGIN PGP MESSAGE, PART X BEGIN PGP SIGNATURE Οι επικεφαλίδες αυτές είναι μέρος του συστήματος ASCII armor και όχι του μηνύματος. Παρέχουν πληροφορίες για το πώς θα αποκωδικοποιηθεί ή πως θα χρησιμοποιηθεί το μήνυμα, από το OpenPGP του παραλήπτη, ή από τον χρήστη (παραλήπτη), αντίστοιχα. Για το λόγο αυτό δεν προστατεύονται με τυχόν υπογραφές που έχουν ε- φαρμοστεί σε αυτό. 13

15 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Ένα παράδειγμα μηνύματος που έχει δημιουργηθεί με το σύστημα ASCII armor του OpenPGP είναι και το παρακάτω: -----BEGIN PGP MESSAGE----- Version: OpenPrivacy 0.99 ydgbo22wxbhv7o8x7o/jygaezol 56iUKiXmV+XmpCtmpqQUKiQrFqc lfqudbovzsvbsfjnsivhsuaa=== njun -----END PGP MESSAGE----- Κάποιες φορές είναι επιθυμητό να μπορούμε να υπογράψουμε μια ακολουθία οκτάδων κειμένου (cleartext 45 ) χωρίς να εφαρμόσουμε μετατροπή ASCII armor σε αυτή, ώστε το κείμενο που υπογράφηκε να εξακολουθεί να είναι αναγνώσιμο χωρίς ειδικό λογισμικό. Προκειμένου λοιπόν να είναι δυνατή η προσάρτηση μιας υπογραφής σε αυτό το κείμενο, το OpenPGP ενσωματώνει το CSF (Cleartext Signature Framework - RFC ) 10. Ζητήματα κατά την υλοποίηση του OpenPGP Το πρότυπο OpenPGP είναι ένα τεχνικό έγγραφο που απλά περιλαμβάνει περιγραφές για τις τεχνικές λεπτομέρειες και τις μεθόδους που πρέπει να εφαρμοστούν προκειμένου μια εφαρμογή PGP να επικοινωνεί με ασφάλεια και αξιοπιστία. Επομένως η μετατροπή του OpenPGP σε πραγματική εφαρμογή, θα πρέπει να γίνει από κάποιο προγραμματιστή (ή ομάδα προγραμματιστών), σε κάποια γλώσσα προγραμματισμού και με τη χρήση όποιων επιπλέον τεχνολογιών λογισμικού κριθούν α- παραίτητες. Κατά τη διαδικασία της ανάπτυξης μιας τέτοιας εφαρμογής, θα πρέπει στον κώδικα που αναπτύσσεται να εντάσσονται παράλληλα δικλείδες ασφαλείας, απαραίτητες για την ασφαλή επικοινωνία. Για να μπορεί να γίνει κάτι τέτοιο, ο προγραμματιστής θα πρέπει να είναι ενήμερος για όλες τις παραμέτρους ασφαλείας του OpenPGP, αλλά και για όλες τις επιθέσεις που μπορεί να δεχτεί

16 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 10.1 Παράμετροι ασφαλείας και επιθέσεις που πρέπει να ληφθούν υπόψιν Μερικά από τα σημαντικότερα θέματα ασφαλείας που θα πρέπει να ληφθούν υπόψιν κατά την υλοποίηση του OpenPGP, είναι τα εξής: Γνωστές ευπάθειες των αλγορίθμων που υλοποιούνται για την κρυπτογράφηση (πχ: ευπάθειες RSA), την παραγωγή κλειδιών, και ψηφιακών υπογραφών (πχ: SHA-1). Έλεγχος για νέες ευπάθειες και κενών ασφαλείας που έχουν βρεθεί πρόσφατα στους αλγόριθμους κρυπτογράφησης που θα ενσωματωθούν. Το ζεύγος δημοσίου και ιδιωτικού κλειδιού θα πρέπει να ελέγχεται και να α- σφαλίζεται από μια κεντρική υπηρεσία που θα είναι αξιόπιστη. Οι γεννήτριες τυχαίων αριθμών θα πρέπει να έχουν μια αποδεκτή εντροπία η οποία περιγράφεται στο τεχνικό έγγραφο RFC Ο αλγόριθμος MD5 δεν είναι πλέον ασφαλής και δε θα πρέπει να χρησιμοποιείται. Αντ αυτού υπάρχει ο SHA-1. Τα σφάλματα που προκύπτουν κατά την αποσυμπίεση θα πρέπει να αντιμετωπίζονται ως προβλήματα ασφαλείας και όχι δεδομένων. Φυσικά η λίστα δεν εξαντλείται εδώ. Στο αντίστοιχο RFC (σελίδα 81, παράγραφος 14, Security Considerations) που περιγράφει το OpenPGP γίνεται λεπτομερής αναφορά σε όλες τις πτυχές ασφαλείας που θα πρέπει να εξεταστούν. 11. Νομοθεσία Το OpenPGP χρησιμοποιεί ορισμένους από τους ισχυρότερους κρυπτογραφικούς αλγόριθμους δημοσίου κλειδιού που είναι διαθέσιμοι στους κρυπτογράφους όλου του κόσμου. Ορισμένες χώρες επιτρέπουν στους πολίτες τους να χρησιμοποιούν ισχυρούς αλγόριθμους κρυπτογράφησης αλλά υπό περιορισμούς και με τη δυνατότητα η πολιτεία να μπορεί να τους παρακάμψει. Άλλες, απαιτούν όλα τα κλειδιά κρυπτογράφησης να δίνονται σε κάποιο οργανισμό που θα λειτουργεί ως εγγυητής και θα τα παρέχει σε περίπτωση που προκύψει κάποια εγκληματική ενέργεια εκ μέρους του ατόμου που

17 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής κρυπτογραφεί (ακόμα και αν είναι απλά ύποπτος), ώστε να είναι δυνατό να ελεγχθεί νομικά. Οι νόμοι που διέπουν την κρυπτογράφηση επικοινωνιών, μεταβάλλονται συνεχώς και απρόβλεπτα. Αυτό δημιουργεί ιδιαίτερη σύγχυση και για το λόγο αυτό θα πρέπει κανείς να ενημερώνεται συχνά για την τρέχουσα ισχύουσα νομοθεσία. Στον σύνδεσμο που ακολουθεί μπορούν να βρεθούν οι αντίστοιχες πληροφορίες για την Ελλάδα αλλά και για τις υπόλοιπες χώρες του κόσμου: Η εφαρμογή GnuPG ή GPG Η εφαρμογή GnuPG, όπως αναφέρθηκε και στην αρχή, αποτελεί μια δωρεάν υλοποίηση του προτύπου OpenPGP. Επίσης ο πηγαίος κώδικας είναι ανοικτός και ελεύθερος. Αυτό σημαίνει ότι ο καθένας μπορεί να τον κατεβάσει 48, 49, 50, να κάνει τις δικές του τροποποιήσεις και τις δικές του διανομές (σύμφωνα με τους όρους της άδειας χρήσης GNU General Public License 51 ) Τα χαρακτηριστικά της εφαρμογής Η καθαυτού διεπαφή χρήστη της εφαρμογής GnuPG, είναι η γραμμή εντολών χωρίς κάποιο γραφικό περιβάλλον. Αποτελεί την καθαρή υλοποίηση της μηχανής κρυπτογράφησης του OpenPGP και μπορεί να χρησιμοποιηθεί απευθείας από τη γραμμή ε- ντολών, από σενάρια εντολών κελύφους (shell scripts), ή από άλλα προγράμματα (πχ: clients)

18 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Μερικά από τα βασικότερα χαρακτηριστικά της, είναι: Αντικαθιστά πλήρως το PGP Δεν χρησιμοποιεί αλγόριθμους που προστατεύονται από πατέντες Αποτελεί την πλήρη υλοποίηση του προτύπου OpenPGP Αποκρυπτογραφεί και επαληθεύει μηνύματα PGP Υποστηρίζει τους αλγόριθμους ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 και TIGER. Η λειτουργικότητά της μπορεί να επεκταθεί με υλοποιήσεις νέων αλγορίθμων, μέσω του μηχανισμού των modules. Η μορφή του User ID είναι η standard Υποστηρίζει ημερομηνίες λήξης κλειδιών και υπογραφών Είναι πολύγλωσση Ενσωματώνει υποστήριξη για Keyservers Επίσης: 52, 53 Διαθέτει τεχνική υποστήριξη Περιλαμβάνει εκτενή τεχνική τεκμηρίωση 54 Αποτελεί τη βάση (backend - API) για βοηθητικά λογισμικά Εγκατάσταση GnuPG στα Windows Οι παραθυρικές εφαρμογές είναι φιλικότερες προς τον χρήστη και τον βοηθούν να καταλάβει σχεδόν άμεσα και χωρίς εγχειρίδιο, τη λειτουργία και τη χρήση τους. Επομένως, είναι χρήσιμο να εξασκηθούμε σε ένα απλό σενάριο χρήσης στα Windows. Μέσα από αυτή τη διαδικασία θα γίνουν ευκολότερα αντιληπτές και οι έννοιες που αναφέρθηκαν κατά την ανάλυση του προτύπου OpenPGP. Θα δημιουργηθεί μια πιο πλήρης εικόνα για την πρακτική χρησιμότητα της κρυπτογραφημένης επικοινωνίας

19 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 13.1 Εγκατάσταση GnuPG μέσω της εφαρμογής Gpg4win Η υλοποίηση GnuPG για το λειτουργικό σύστημα των Windows ονομάζεται Gpg4win 56 (GnuPG for Windows): Η πιο πρόσφατη έκδοσή της (κατά την 11/06/2015) είναι ή (Released: 18/03/2015). Το μέγεθός του εκτελέσιμου που περιλαμβάνει το πλήρες πακέτο ε- γκατάστασης είναι περίπου 30MB και περιλαμβάνει τις εξής εφαρμογές: GnuPG (2.0.27) Η GNU υλοποίηση του OpenPGP Kleopatra 57 (2.2.0-git945878c) Διαχειρίζεται κλειδιά OpenPGP και X.509 GPA 58 (0.9.7) GNU Privacy Assistant GpgOL 59 (1.2.1) GnuPG για το Outlook GpgEX 60 (1.0.1) Επέκταση του GnuPG για το Shell των Windows Claws Mail 61 (3.9.1) client (δεν προτείνεται) Kompendium 62 (3.0.0) Τεκμηρίωση (σε μορφή PDF) Κατά την παρούσα εγκατάσταση επιλέχθηκαν τα εξής:

20 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Η υπόλοιπη εγκατάσταση έγινε με τις προεπιλεγμένες ρυθμίσεις του εγκαταστάτη. Προηγήθηκε η επαλήθευση της ακεραιότητάς του Επαλήθευση ακεραιότητας του αρχείου gpg4win exe Εφόσον το κίνητρο χρήσης της εφαρμογής Gpg4win είναι η ασφάλεια της επικοινωνίας, αυτή θα πρέπει να ισχύει σε κάθε επίπεδο. Αν το εκτελέσιμο αρχείο που λάβαμε από τον server της εφαρμογής αυτής έχει παραποιηθεί από hackers, τότε θα λειτουργεί κατασκοπικά ή σαν ένας «δούρειος ίππος» προς όφελός τους φυσικά. Ένα παράδειγμα κακόβουλης τροποποίησης θα μπορούσε να είναι η εν αγνοία μας αποστολή, σε κάποιο τρίτο μη-εξουσιοδοτημένο πρόσωπο, ενός μη-κρυπτογραφημένου αντίγραφου από κάθε που θέλουμε να στείλουμε εμπιστευτικά. Ενώ ε- μείς θα αισθανόμαστε ασφαλείς, κάθε φορά που θα χρησιμοποιούμε την εφαρμογή Gpg4win, κάποιος άλλος θα έχει επίσης πρόσβαση στην επικοινωνία μας, και ίσως ακόμα και στο υπολογιστικό μας σύστημα. 19

21 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Για να αποφευχθεί κάτι τέτοιο, μετά τη λήψη, απαιτείται ο έλεγχος ακεραιότητας (integrity check 63 ) του εκτελέσιμου αρχείου εγκατάστασης (gpg4win exe). Αυτό μπορεί να γίνει με τον έλεγχο του αριθμού checksum 6465 του εν λόγω αρχείου ο οποίος απεικονίζεται και παρακάτω (κόκκινο πλαίσιο): Η επαλήθευση μπορεί να γίνει από το command prompt των Windows μέσω της ε- ντολής: CertUtil -hashfile C:\gpg4win exe Το αποτέλεσμα θα πρέπει να είναι το checksum: 14. Εγκατάσταση του Mozilla Thunderbird Για να είμαστε σε θέση να στείλουμε ένα κρυπτογραφημένο μέσω της εφαρμογής GnuPG, θα πρέπει πρώτα να εγκαταστήσουμε κάποιον client. Ο Mozilla Thunderbird 66 είναι μία δωρεάν και γενικότερα, πολύ δημοφιλής λύση Checksum: 8ddcbf14eb6df11139f709320a71d197a83bf9e

22 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Η ελληνική έκδοση είναι προτιμότερη καθώς εξασφαλίζει ότι δεν θα υπάρχουν προβλήματα κωδικοποίησης κειμένου: Η εγκατάσταση είναι απλή και μπορεί να γίνει με τις προεπιλεγμένες ρυθμίσεις του εγκαταστάτη Εγκατάσταση του προσθέτου Enigmail στον Mozilla Thunderbird Ο Thunderbird client για να είναι δυνατόν να συνεργάζεται με την εφαρμογή Gpg4win, ώστε να μπορούν να αποστέλλονται και να λαμβάνονται μηνύματα τα ο- ποία ο χρήστης θα είναι σε θέση να κρυπτογραφεί και αποκρυπτογραφεί, προαπαιτεί την ύπαρξη του προσθέτου Enigmail 67. Αρχικά θα πρέπει να εμφανίσουμε (αν δεν εμφανίζεται ήδη) την εργαλειοθήκη μενού με δεξί κλικ στο ανώτερο τμήμα του παραθύρου και στη συνέχεια επιλέγοντάς την:

23 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Στη συνέχεια επιλέγοντας από το κυρίως μενού Εργαλεία > Πρόσθετα και εισάγοντας ως κριτήριο αναζήτησης τη λέξη enigmail, εντοπίζουμε το πρόσθετο και το εγκαθιστούμε: Αμέσως μετά θα πρέπει να γίνει επανεκκίνηση του Thunderbird προκειμένου να ολοκληρωθεί η εγκατάσταση του προσθέτου. 22

24 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Αν όλα έχουν ολοκληρωθεί επιτυχώς, Θα πρέπει να έχει εμφανιστεί ένα νέο μενού με το όνομα Enigmail: Το πρόσθετο Enigmail λειτουργεί συμπληρωματικά με τα προγράμματα Kleopatra και GPA (GNU Privacy Assistant) που εγκαταστάθηκαν από το Gpg4win Δημιουργία νέου λογαριασμού στον Mozilla Thunderbird Επιλέγουμε Αρχείο > Νέο > Δημιουργία νέου λογαριασμού αλληλογραφίας για να εισάγουμε τη διεύθυνση που ήδη διαθέτουμε: 23

25 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 14.3 Ρύθμιση του Enigmail Επιλέγουμε Enigmail > Μάγος ρύθμισης (Setup wizard) και στα επόμενα παράθυρα διαλόγου που θα προκύψουν επιλέγουμε με τη σειρά: 1) I prefer an extended configuration (recommended for beginners advanced users). Οι ρυθμίσεις για experts μπορούν να γίνουν και εκ των υστέρων. 2) Θέλω να δημιουργήσω ένα νέο ζεύγος κλειδιών για την υπογραφή και κρυπτογράφηση της αλληλογραφίας μου: 24

26 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 3) Αφού έχουμε επιλέξει Επόμενο στο προηγούμενο παράθυρο: 4) Create Revocation Certificate (δημιουργία πιστοποιητικού ανάκλησης) 5) Αποθήκευση πιστοποιητικού ανάκλησης σε ασφαλές σημείο (σε μορφή.asc). Ζητείται επίσης η passphrase που δώσαμε νωρίτερα. 6) Αφού έχουμε ολοκληρώσει την αποθήκευση του πιστοποιητικού: Σε αυτό το σημείο η τυπική παραμετροποίηση του προσθέτου Enigmail έχει ολοκληρωθεί και μπορεί να πραγματοποιηθεί η παραμετροποίηση για experts, είτε και πάλι μέσω του wizard, είτε επιλέγοντας Enigmail > Προτιμήσεις: 25

27 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Για να δούμε το κλειδί που δημιουργήθηκε επιλέγουμε Enigmail > Διαχείριση κλειδιών: 26

28 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Στην εικόνα φαίνονται και οι επιλογές που υπάρχουν αν γίνει δεξί κλικ επάνω στο κλειδί. Σε αυτό το σημείο έχουμε δημιουργήσει ένα πλήρες περιβάλλον μέσω του οποίου μπορούμε να επικοινωνούμε με ασφάλεια αλλά και να πραγματοποιούμε μια σειρά άλλων ενεργειών, όπως είναι για παράδειγμα η κρυπτογράφηση αρχείων. 15. Σενάριο χρήσης Ο φοιτητής Δημήτρης (αποστολέας), θέλει να στείλει ένα κρυπτογραφημένο μήνυμα στον καθηγητή του (παραλήπτης) μέσω ηλεκτρονικής αλληλογραφίας. Στο μήνυμα αυτό θα περιλαμβάνεται ως επισυναπτόμενο αρχείο, το δημόσιό του κλειδί (0xCDFBAE24.asc), και ως κρυπτογραφημένο κείμενο μηνύματος, ορισμένες συνοδευτικές πληροφορίες Αποστολή κρυπτογραφημένου και επισυναπτόμενου αρχείου Σε προηγούμενη παράγραφο, κατά την εγκατάσταση του προσθέτου Enigmail δημιουργήθηκε ένα πιστοποιητικό ανάκλησης αλλά και το δημόσιο και ιδιωτικό κλειδί του αποστολέα. Αυτό μπορεί να επιβεβαιωθεί με τη χρήση της εφαρμογής Kleopatra: 27

29 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Κάνοντας δεξί κλικ στο πιστοποιητικό και επιλέγοντας Certificate details: Αλλά, και μέσω της εφαρμογής GPA, αντίστοιχα: 28

30 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του Για να είναι εφικτή η επικοινωνία ανάμεσα σε αποστολέα και παραλήπτη, θα πρέπει αρχικά να είναι γνωστό το του δεύτερου από τον πρώτο. Για να είναι και ασφαλής, το ίδιο θα πρέπει να ισχύει και για το δημόσιο κλειδί 68 : Παραλήπτης = drazioti@gmail.com Δημόσιο κλειδί = Αφού ο αποστολέας γνωρίζει το δημόσιο κλειδί του παραλήπτη, μπορεί να το εισάγει επιλέγοντας Enigmail > Διαχείριση κλειδιών και Αρχείο > Εισαγωγή κλειδιών από αρχείο, επιλέγοντας το αρχείο.asc που το περιλαμβάνει: Με αυτό, ο αποστολέας θα μπορεί να κρυπτογραφήσει το μήνυμα που θα στείλει στον παραλήπτη, ώστε αυτός με το ιδιωτικό του κλειδί, στη συνέχεια να μπορεί να το α- ποκρυπτογραφήσει. 68 Παρατίθεται σε αντίστοιχο παράρτημα 29

31 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Το περιβάλλον αποστολής του Thunderbird σε αυτή την περίπτωση είναι το παρακάτω: Μετά την αποστολή το κρυπτογραφημένο μήνυμα (ένα τμήμα του) που λαμβάνει ο παραλήπτης είναι το ακόλουθο: -----BEGIN PGP MESSAGE----- Charset: utf-8 Version: GnuPG v2 hqema+srhfgne9bfaqga60ikwktdnqtsmnrs/wbb8cacvn3ne8efkweyw7nviit7 JzN0jASQ5AW/0In/9hr+KZVln6r5D4xr3TtcURMhy4Lv0cXmDNewMtKjWqfOCy3H rfjZI1h6Hp4j7ECKNcFjXECLThqNbiRIClFCQ9bA4mAU63wl9mD+qjedMOG+HAL UoqLNV/ICJ4wDux9oTFw4fOTenjcZrhEQ9rYmy+/R3LtJfm7DucLdEvldxfDipEW PA== =rp+n -----END PGP MESSAGE----- Για να μπορέσει να το διαβάσει το αποκρυπτογραφεί με το ιδιωτικό του κλειδί. 30

32 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 16. Παραρτήματα 16.1 Διαφορές OpenPGP από S/MIME X.509 Οι κυριότερες διαφορές μεταξύ των OpenPGP και X.509 PKIs 69 μπορούν να χωριστούν σε τρεις κατηγορίες [6]: Διαφορές στο πιστοποιητικό Κάθε πιστοποιητικό OpenPGP περιέχει μια αυτοϋπογραφή και μπορεί να περιέχει πολλές υπογραφές, ενώ τα πιστοποιητικά X.509 υποστηρίζουν μόνο μία ψηφιακή υπογραφή για να πιστοποιούν την εγκυρότητα του κλειδιού. Τα πιστοποιητικά X.509 υποστηρίζουν εγγενώς μόνο ένα όνομα για τον ιδιοκτήτη του κλειδιού. Τα πιστοποιητικά OpenPGP έχουν δημόσιο κλειδί με διάφορες ετικέτες που προσδιορίζουν τον χρήστη με διαφορετικούς τρόπους. Διαφορές στο δίκτυο εμπιστοσύνης (Network of Trust) Ο χρήστης μπορεί να δημιουργήσει το δικό του πιστοποιητικό OpenPGP, αλλά στην περίπτωση του X.509 θα πρέπει να ζητήσει να εκδοθεί από μια Αρχή Πιστοποίησης. Με τα πιστοποιητικά X.509, μεσολαβεί πάντα μια Αρχή Πιστοποίησης. Επίσης το OpenPGP χρησιμοποιεί ψηφιακές υπογραφές για την σύσταση ενός ατόμου στους άλλους. Κάθε φορά που κάποιος χρήστης υπογράφει το δημόσιο κλειδί κάποιου άλλου, γίνεται ο διαμεσολαβητής που τον συστήνει στους υπόλοιπους ως ένα έμπιστο άτομο. Καθώς αυτή η διαδικασία συνεχίζεται, θεσπίζεται ένας ιστός εμπιστοσύνης (web of trust 70 ), έτσι ώστε κάθε χρήστης να μπορεί να ενεργεί ως αρχή πιστοποίησης. Διαφορές στη διαδικασία ανάκλησης (revocation procedure) Με τα πιστοποιητικά X.509, μια ανακληθείσα υπογραφή είναι σχεδόν το ίδιο με ένα πιστοποιητικό που έχει ανακληθεί, δεδομένου ότι η μόνη υπογραφή του πιστοποιητικού είναι αυτή που την έκανε έγκυρη εξ αρχής. Δηλαδή η υπογραφή της Αρχής Πιστοποίησης. Τα πιστοποιητικά OpenPGP από την άλλη, παρέχουν το επιπλέον χαρακτηριστικό, ότι ο χρήστης μπορεί να ανακαλέσει ολόκληρο το πιστοποιητικό του, αν αισθάνεται ότι αυτό έχει παραβιαστεί

33 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 16.2 Προτιμήσεις - ρυθμίσεις του Enigmail 32

34 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 33

35 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής 34

36 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του 16.3 Δημόσια κλειδιά Δημόσιο κλειδί παραλήπτη -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v (MingW32) mqenbe3r5lqbcadzg7s867wtq7gvkr2vyhwjclsx9ttikdd3xtk7cmdcmcwmylns eew4vaesne4ze2fkjveuzk4tpno4/t7aj1uc9/0r1xnzmba1twifrosfr9w9kb0+ jjfp4jaumjuujuty5ttlf9zlnxmrf2eg4sjzifd9nfwxxyxlww65choimltekut3 Jz80zDmtzIwV/gNUcdIOkY7Rab2QROM3Fm2llVA9fLzh5YcHXEvn3I70aesntE45 tdznimwh4v176kqi40bqvnxhh4ysx7gk9pefz1ier3iaoeoam/fd54121rucmc1s geffqxxcw4wdpx1mkckpkkgzeizkawhq7kk7abebaag0jeryyxppb3rpcybllia8 ZHJhemlvdGlAbWF0aC5hdXRoLmdyPokBOAQTAQIAIgUCTevmVAIbDwYLCQgHAwIG FQgCCQoLBBYCAwECHgECF4AACgkQ6xGF+CcT1t/awwf/a7V9XujS5KQ0Z5rAAe0t SAs403f7ET0moNcWMP+JGztXrE1bYWVysMsrFbsfkoJr9KTR18izFtLlEMxTBndC wfk2joc7yiitk692co2vz705/uyay1e0fes91eatru1hzrjtl6mhwy+tsfyhjwyb me1y5wwks53cezmamj1dynisrj5jec4kiwexfyhzbr5psc88n1dcftkpy6yrifh7 TpQUUR8kyYa0wcOIVqNuIVOhcZmAgOPN2Y3XjyHqHFXCJewEVhhJU1463i7vXitv ngawvf+0k9ke2m1qpdkvcclwlwa+z5hhzialabvhpqrrsdknjzaqn2xfuemcgqpy JLQlRHJhemlvdGlzIEtvc3RhcyA8ZHJhemlvdGlAZ21haWwuY29tPokBOAQTAQIA IgUCTevnmQIbDwYLCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ6xGF+CcT1t/B fqgawwpwog82p89dojpwk22omsawfqil//comir4rtj5fql7zemzrve+czvz6w2v W7uSUrL7rZAjPUtnT/KAELJtQyeko0npKFf0tYJPbQnJeGUiL9uX2xd7Y7zxPh7f EVIrd72rAbYtPvgm2X2bs5g+nEP8DCzBICVTyB6aHbEBdIF6tNYWVNqXbJq7+MmL G2kXPpc0wpiySrg1x8beE/rhq/sL3f5ruSTLRfef0auKu1k/JiUT3Z5kAFUsuIUv /t+5wgvuwsrao3zrzh63l7jlj2fgsne1hpyt6+tn1twyf8xrnkjwfud0/nen6si4 8ajLCJr5CMNYNovgtUp/9F/qrg== =Ouam -----END PGP PUBLIC KEY BLOCK

37 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών Πληροφορικής Δημόσιο κλειδί αποστολέα -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mqinbfv7a4kbeacpgrl6srlk3liymxo8nwlup8852exwnulzbwpsnfa0rcxkmnvv 5WLxMFNXgRI+reo/JYurIp83EatDoNAgbHX0fv6yN68nIv/CsMQ302x+I5sF0fM3 MUWcTAvGFIVH9K63251tUl1DRCZyOMb9ME+yFk8NINLAed33o/S8rZ8vh7VF+By3 P7ZXckfAu1Gx1SrjSpnfRs6O+4Qj+1z6/WgNpT4f620dE6RFoSD6yWaWmaconBrc btyfanhyjr/enudryrv/qasvufpdsjrrmvuvbxhlnocxve3lzidn0zzbixuuwe6i 3FIX4QxtCqDIv955rPtewUN+sH092qogVY+ksfGX1zK+9+3g+v+ZW3Xwzv2HDGdG ZmmjEEFNIFkpza+e/S+LNZGN9t91tsLRNX7lKoWj4LuFxZ9te9sOrHLQLAXJ3pP+ tydnzh6s3g7oruhqm5n5/pul4ogdtaoqlmybun6j9y3pd5odz5twnrfqfzmjnjvx BWMPyMlYH24HPaBkTUfZRoxvSDrz+MfnFf2T8u96aoY6ojsrvDhxTTO8gPnH3n8O FGGV8gbx2CFcAS7JDl6qVaaEq43ZpfsCLw52vqTx1XSSHvV+TDNF4t3FhUMwaknP YlKCDy3RpMuBaJQKL4RG/RtnAuR3RwbDRQTqWtojay91K6br6dje/GbmHQARAQAB tcxeaw1pdhjpb3mgum91c2lzidxkaw1pdhjpb3nyb3vzaxnaewfob28uy29tpokc PwQTAQgAKQUCVXtriQIbIwUJCWYBgAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheA AAoJEO084GDN+64kTUMP+gPeSfizt8gfLfsAXvXJpxooF3CqbB/udLc9S8gL0Cd3 uh5kg97ofg4fdnqoo9nzf51xpcr/o3izdfqgbn6time7omfuhqstz/i6vcpecwbn LE78qZ2JAO20FvrJ0r6u/yDi69k8lTML4v5PYe0jZstV8D75G/tlfmktqSr5x+IW oa7miezaprpyye0twytcpijccfchixy5mt9+jnecgetmbifhxwehi9cvvd2bfiqx LRNZaZbrkros24xu/CxYToIXRz5NzoyEesXBRNvOrG4faiFg6MXMgJFZaCP8e1GV xkb8swbbb2hze1ugbjggi4ce0kyzureroevidera31qok5pupxola3kdomoljriy n8kvn1eomfj1o9tt8qi4sgamxjbxbhwc+tr3kjcljhbzctplwn9mlppof75putsl B290l9OO0I3q6LL5dhNr9IZgCcc/zgYPo59YLS90oW1y6wLH9yQPuEOKIr8Y/C3A JzrlgWAH+iDF6mwP15GEG7iwkMKw7KoAa4I+6JYjhAaUvNqJNEq4dPKBKMUHwpzq URIKrvXLcpCZpQ4f+X9LqRxdY0l2Wvtc2G9IAL2F45d0RxcsjFIIJjS1MiNDNvN3 8TPY9/tPas9n+xCVAvjKAsUT2/C33Hmc1hg26Ur+4zkMnR0fatPkXAObcw2uhL48 uqinbfv7a4kbeacydnlpcnuogrpbnnx+ee8vjhzkx3io37ivcprg3qbgokp6j8ug sp5utkhsokto7zjuh5/u/8xdthqf87ri+5xdw/iaet9eo12e+thlpgu9gjdalke3 t2rh5jxxp5viidgp+7eb/whc6gaaq1vs13ib+bnuzs1jidup5cqqztgydyimobrp 1SwX0rj0j8kyO8HQWc2LqsMN/l8PMDa/M+DG7Wo4G3zk60BHChgkLy2mLoWyX0OI I/QJmDdE0HEZ4XFh2VJ9sM2tTJnRMcqq7FRxm/yQbpTWCTo5bwv+yZJ7My5GMWAv CIFK9CZPyb9FZ9kOSroxe+Lsh9zjeDqfQ1ztfjTJxKN5O7oLctYzDBwzWY49VhN8 epzsipm0ixn9aumkbi4u9ol4rkk3wrw/il9iqip6hvllog7y05sdud/n1plq7h9/ faq45csdzp/rphu7hevhz8ihoe4y/2q0j5lksxodjp5q3tevk0+kmx3qd6zoalfo 1VoxVlz3y/F3edPp9345VD9Hrz4+02auJxISBj2QihUGKa8kKR1sdz0GCzN+HROK TlHd0n67u9cCS1924gd/ILPsRzpaAX953nKYM/mCeN5A8VohvTDXCcFfvRLmitb2 36

38 Δημήτριος Α. Ρούσης OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του bktnlwmlsbotpjeak99v/xwu0ku34f4zjwme6kvfayjeaj992hdlklioyqaraqab iqilbbgbcaapbqjve2ujahsmbqkjzggaaaojeo084gdn+64k+zwp/0favr4wbxbw W6t0JcdJgqz7qpm14EplH2B9PO4q3IDsQ+d23NxkgAY4/Uqj2x6EX8wLU6bRYuzy pf4l3yz9cdqdueeodiup1kehvsn9a9zfzc5w619vunkma/iuocwc3jepag2v8srr dboycm/2fy2mteckb8+hll7r1iwud5r8+lx5uiwomugrwdusaggaxnhwfz53yune n5ngev16ar91eci6qvkfrdbi9fntmztfgvgzb/cmal3kispci0vz+mnozbvokuvn 22bM2kBg6ok6VIagQQPJEcv3NLpLMrPUDFkf1xBbpajmYtJNpehRQldKYBMy9dhy FLq3uDHNBvmlMgg4ve+ciAVUTPJKgDxWgqw0TfVlqTqhwJ6dRkuiPirtCWiSqtBo ifbqcdppy78fe++oxi007uta7spzzabdo32fcxjot001mkql7cpf5ok2prd3rrk2 WJU3/d6FhvGiFoJKY+zQjRh+1GysonwqV9TOlzTeFj4zettCPzVf5IBZNIKrOJL8 quawla82geuwut89ztkth/lkthspq9/mcb07zbx0i+fre7ueep8pii5erzzqkwfd QlsnFSpJZvcDxiQ+TZeZ6sMcPy47PF7hbTqAbA4tqKUNpeiaeq/at76lVp0AerN3 OdoHolE0lHdEp0ybdvV0/Bo/KhJnTSNS =5TeQ -----END PGP PUBLIC KEY BLOCK Βιβλιογραφία [1] A. Menezes, P. Oorschot και S. Vanstone, Handbook of Applied Cryptography, CRC Press, [2] T. Elgamal, «A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms,» IEEE Transactions on Information Theory, pp , [3] B. Schneier, Applied Cryptography [Second Edition]: protocols, algorithms, and source code in C, John Wiley & Sons, [4] B. Schneier, «Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) Fast Software Encryption,» Cambridge Security Workshop Proceedings, Springer-Verlag, pp , [5] B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall και N. Ferguson, The Twofish Encryption Algorithm: A 128-Bit Block Cipher, John Wiley & Sons, [6] N. Prohic, «Public Key Infrastructures PGP vs. X.509,» INFOTECH Seminar Advanced Communication Services (ACS), p. 9,

OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του. RFC 4880 IETF.

OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του. RFC 4880 IETF. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του. RFC 4880 IETF www.openpgp.org Εισαγωγή στο πρότυπο OpenPGP Η παρουσίαση αφορά την περιγραφή των βασικότερων χαρακτηριστικών του προτύπου και της υλοποίησής

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) Δημιουργία: Phil Zimmerman (ακτιβιστής ενάντια στα πυρηνικά) 1991 Σκοπός: να ανταλλάσουν ασφαλή μυνήματα οι ακτιβιστές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Windows ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 2. Drivers Αναγνώστη/Εγγραφέα...

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Αναπτύχθηκε από τον Phil Zimmermann το 1991 (first version) Commercial version by PGP Corp.: www.pgp.com Freeware

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Ύλη Μαθημάτων ΙV Μαθ. 7 : Ασφάλεια & Αντίγραφα Ασφάλεια/Κρυπτογράφηση (EncFS, Keepassx, GPG), Δίσκοι (Gparted, Smartmontools), sensors (hddtemp,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Κρυπτογραφία με το Symantec Encryption Desktop (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Web Services Security. Μέρος ΙΙ

Web Services Security. Μέρος ΙΙ Web Services Security Μέρος ΙΙ Χρ. Ηλιούδης SOAP Message Security (WS- Security) Η WS-Security περιγράφει τον τρόπο με τον οποίο εφαρμόζουμε διάφορες τεχνολογίες ασφάλειας (όπως για παράδειγμα η XML Encryption,

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Linux ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 1.1. Ubuntu (14.04

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Εγχειρίδιο του Κωδικοί και κλειδιά κρυπτογράφησης i. Εγχειρίδιο του Κωδικοί και κλειδιά κρυπτογράφησης

Εγχειρίδιο του Κωδικοί και κλειδιά κρυπτογράφησης i. Εγχειρίδιο του Κωδικοί και κλειδιά κρυπτογράφησης i Εγχειρίδιο του Κωδικοί και κλειδιά κρυπτογράφησης ii Copyright 2005, 2006, 2007, 2008, 2009 Jacob Perkins και Adam Schreiber Σας παρέχεται άδεια να αντιγράψετε, διανείμετε ή/και να τροποποιήσετε το υπάρχον

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 11: Ασφάλεια Πληροφοριακών Συστημάτων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA)

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA) 1 of 13 28/11/2014 15:14 1. (ROOT CA) Απαραίτητη προϋπόθεση για να χρησιμοποιήσετε τις εξωτερικές συσκευές όπου θα αποθηκευτεί το μυστικό σας κλειδί είναι η εγκατάσταση των πιστοποιητικών Αρχής. Το μόνο

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα