OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του. RFC 4880 IETF.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του. RFC 4880 IETF."

Transcript

1 Το πρότυπο κρυπτογράφησης και οι εφαρμογές του. RFC 4880 IETF

2 Εισαγωγή στο πρότυπο OpenPGP Η παρουσίαση αφορά την περιγραφή των βασικότερων χαρακτηριστικών του προτύπου και της υλοποίησής του, GnuPG. Τι είναι το PGP (Pretty Good Privacy) Είναι λογισμικό κρυπτογράφησης που παρέχει ιδιωτικότητα και ταυτοποίηση Χρησιμοποιείται για την υπογραφή, κρυπτογράφηση, και αποκρυπτογράφηση κειμένων, s, αρχείων, καταλόγων, αλλά και ολόκληρων κατατμήσεων δίσκων αποθήκευσης Αναπτύχθηκε από τον Phil Zimmermann (1991) Το 2010 εξαγοράστηκε από την εταιρία Symantec για 300 εκ. δολάρια Το PGP έκανε εκτεταμένη χρήση των προστατευμένων με πατέντα, τεχνικών κρυπτογράφησης, RSA και IDEA Όποιος ήθελε να το χρησιμοποιήσει έπρεπε να πληρώσει την αντίστοιχη άδεια χρήσης λογισμικού Ο δημιουργός του το 1998 προσέφερε μια δωρεάν λύση με την ονομασία OpenPGP Πως χρησιμοποιήθηκε το OpenPGP Phil Zimmermann Δημιουργός του OpenPGP Σπούδασε Επιστήμη Υπολογιστών στο Πανεπιστήμιο Florida Atlantic Το OpenPGP καθόριζε δωρεάν και ελεύθερα πρότυπα με τα οποία τα διάφορα προγράμματα μπορούσαν να επικοινωνούν Έτσι οι εταιρείες άρχισαν να δημιουργούν εφαρμογές OpenPGP από το μηδέν, προσαρμόζοντάς τες στις ανάγκες τους Ονοματολογία: PGP, GnuPG και OpenPGP PGP Χρησιμοποιείται πλέον μόνο για τα προϊόντα της Symantec GnuPG ή GPG Αφορά μόνο στην αντίστοιχη εφαρμογή που έχει υλοποιηθεί OpenPGP Συνήθως χρησιμοποιείται από εφαρμογές όπως το GnuPG για να υποδηλωθεί η συμβατότητά τους με το πρότυπο αυτό (OpenPGP Compliant) 2

3 Η τεχνική υποστήριξη του OpenPGP Η τεχνική υποστήριξη αποτελείται από ένα σύνολο εταιρειών και οργανισμών. Συμμαχία OpenPGP Η συμμαχία OpenPGP αποτελείται από ένα σύνολο εταιρειών και οργανισμών που υλοποιούν το πρότυπο αυτό στις εφαρμογές τους. Συνεργάζονται προκειμένου να επιτυγχάνουν την συμβατότητα, την τεχνική διαλειτουργικότητα και την εμπορική συνεργεία μεταξύ των εφαρμογών OpenPGP. 3

4 1o μέρος

5 Γενικές λειτουργίες του OpenPGP Παρέχει υπηρεσίες ακεραιότητας δεδομένων, για μηνύματα και αρχεία δεδομένων. Κάνει χρήση των παρακάτω τεχνολογιών Ψηφιακές υπογραφές Κρυπτογράφηση Συμπίεση Μετατροπή Radix-64 Επιπλέον, παρέχει διαχείριση κλειδιών και υπηρεσίες πιστοποίησης (πιστοποιητικά). Σχετικοί σύνδεσμοι

6 Εμπιστευτικότητα μέσω Κρυπτογράφησης Το OpenPGP συνδυάζει συμμετρική και ασύμμετρη κρυπτογράφηση προκειμένου να παρέχει εμπιστευτικότητα στην επικοινωνία. Σύνοψη ενεργειών κρυπτογράφησης Αρχικά, το αντικείμενο της επικοινωνίας (ή σύνοδος) κρυπτογραφείται με ένα συμμετρικό αλγόριθμο. Κάθε συμμετρικό κλειδί χρησιμοποιείται μόνο μία φορά και για μια συγκεκριμένη σύνοδο επικοινωνίας. Ένα νέο κλειδί συνόδου (session key) δημιουργείται τυχαία για κάθε σύνοδο. Εφόσον το κλειδί συνόδου χρησιμοποιείται μόνο μία φορά, ενσωματώνεται με το κυρίως μήνυμα και μεταδίδεται μαζί με αυτό. Για να προστατευτεί το κλειδί, κρυπτογραφείται με το δημόσιο κλειδί του παραλήπτη ως εξής: 1) Ο αποστολέας δημιουργεί ένα μήνυμα. 2) Το OpenPGP του αποστολέα δημιουργεί ένα τυχαίο αριθμό. Θα χρησιμοποιηθεί ως κλειδί συνόδου γι αυτό το μήνυμα μόνο. 3) Το κλειδί συνόδου κρυπτογραφείται χρησιμοποιώντας το δημόσιο κλειδί του κάθε παραλήπτη. Αυτά τα κρυπτογραφημένα κλειδιά συνόδου θα αποτελούν και τα bit έναρξης των τελικών πακέτων που θα μεταδοθούν. 4) Το OpenPGP του αποστολέα κρυπτογραφεί το μήνυμα χρησιμοποιώντας το κλειδί συνόδου. 5) Το OpenPGP του παραλήπτη αποκρυπτογραφεί το κλειδί συνόδου (bit έναρξης) χρησιμοποιώντας το του ιδιωτικό κλειδί. 6) Το OpenPGP του παραλήπτη αποκρυπτογραφεί το μήνυμα χρησιμοποιώντας το κλειδί συνόδου. Αν το μήνυμα είναι συμπιεσμένο, αποσυμπιέζεται πρώτα

7 Ταυτοποίηση μέσω ψηφιακής υπογραφής Χρησιμοποιείται κωδικός κατακερματισμού (μέσω hash function) ή αλγόριθμος message-digest, και ένας αλγόριθμος υπογραφής δημοσίου κλειδιού. Ακολουθία βημάτων ταυτοποίησης 1) Ο αποστολέας δημιουργεί ένα μήνυμα. 2) Το λογισμικό αποστολής δημιουργεί έναν hash κωδικό από το μήνυμα. 3) Το λογισμικό αποστολής δημιουργεί μια υπογραφή από τον hash κωδικό χρησιμοποιώντας το ιδιωτικό κλειδί του αποστολέα. 4) Η δυαδική υπογραφή προσαρτάται στο μήνυμα. 5) Το λογισμικό του παραλήπτη κρατά ένα αντίγραφο της υπογραφής του μηνύματος. 6) Το λογισμικό λήψης δημιουργεί ένα νέο hash κωδικό για το ληφθέν μήνυμα και το επαληθεύει χρησιμοποιώντας την υπογραφή του μηνύματος αυτού. 7) Αν η ταυτοποίηση είναι επιτυχής, το μήνυμα γίνεται αποδεκτό ως αυθεντικό (γνήσιο). Οι υλοποιήσεις του προτύπου OpenPGP θα πρέπει να συμπιέζουν το μήνυμα μετά την προσάρτηση της ψηφιακής υπογραφής και πριν την κρυπτογράφηση. Οι αλγόριθμοι συμπίεσης που προτείνονται είναι: ZIP (RFC1951 ) ZLIB (RFC1950 ) BZip

8 Συμμετρικοί & ασύμμετροι αλγόριθμοι κρυπτογράφησης Το OpenPGP συνδυάζει συμμετρικούς και ασύμμετρους αλγόριθμους κρυπτογράφησης. Αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού (ασύμμετροι) που χρησιμοποιούνται συχνότερα σε υλοποιήσεις του OpenPGP: Επίσης υπάρχει η δυνατότητα χρήσης των παρακάτω: ECC (Elliptic curve cryptography ) ECDSA (Elliptic Curve Digital Signature Algorithm ) Diffie-Hellman RSA Elgamal DSA Κρυπτογράφηση Ψηφιακή Υπογραφή Συμμετρικοί αλγόριθμοι που χρησιμοποιούνται συχνότερα σε υλοποιήσεις του OpenPGP: IDEA (International Data Encryption Algorithm) TripleDES ή 3DES (EDE mode) CAST-128 (RFC2144) Blowfish (128 bit key, 16 rounds) AES (Advanced Encryption Standard 128, 192, 256-bit key) Twofish (256-bit key)

9 Συναρτήσεις κατακερματισμού Χρησιμοποιούνται στις ψηφιακές υπογραφές. Οι κυριότερες που έχουν χρησιμοποιηθεί κατά καιρούς στο OpenPGP είναι: MD5 (δεν προτείνεται) SHA-1 (FIPS 180 ) (προτείνεται) RIPE-MD/160 SHA256 (384, 512, 224) Αν και μπορούν να χρησιμοποιηθούν όλες, στις νέες υλοποιήσεις οι εφαρμογές θα πρέπει να χρησιμοποιούν την SHA-1.Ο. Η MD5 δεν κρίνεται πλέον ασφαλής και δεν πρέπει να χρησιμοποιείται

10 Οδηγός σύνοψη ενεργειών στο OpenPGP Το πρότυπο OpenPGP περιγράφει την υλοποίηση έξι λειτουργιών ενεργειών. 10

11 Τύποι δεδομένων Οι τύποι δεδομένων που περιγράφονται στο πρότυπο OpenPGP Στο πρότυπο OpenPGP περιγράφονται οι εξής τύποι δεδομένων: Κλιμακούμενοι αριθμοί (Scalar Numbers) Ακέραιοι πολλαπλής ακρίβειας (Multiprecision Integers) Αναγνωριστικά κλειδιών (Key IDs) Κείμενο (Text) Πεδία χρόνου (Time Fields) Μπρελόκ κλειδιών (Keyrings) Προδιαγραφείς μετατροπής συμβολοσειράς σε κλειδί (String-to-Key (S2K) Specifiers) Τι είναι Keyring Ένα Keyring είναι μια συλλογή ενός ή περισσοτέρων κλειδιών κρυπτογράφησης που βρίσκονται αποθηκευμένα, είτε σε αρχείο, είτε σε κάποια βάση δεδομένων. Φυσικά, σε ασφαλή θέση και μορφή. 11

12 Δομή πακέτου OpenPGP Ένα μήνυμα στο OpenPGP αποτελείται από έναν αριθμό εγγραφών που ονομάζονται και πακέτα. Γενικά Κάθε πακέτο αποτελείται από την επικεφαλίδα (header) ακολουθούμενη από το κυρίως σώμα του. Η επικεφαλίδα δεν είναι σταθερού μήκους. Τα πρώτα 8 bit (first octet) της επικεφαλίδας αποτελούν την ετικέτα του πακέτου, η οποία καθορίζει τον τύπο του και το νόημά του. Το σημαντικότερο bit της ετικέτας είναι το αριστερότερο (bit 7). 12

13 Ετικέτες και τύποι πακέτων OpenPGP Οι ετικέτες καθορίζουν τον τύπο του κάθε πακέτου και το νόημά του. Η σημασία του τύπου πακέτου Ο τύπος του πακέτου αφορά την πληροφορία που φέρει στο εσωτερικό του. Με αυτό τον τρόπο η υλοποίηση του OpenPGP λαμβάνει και την απόφαση για τον τρόπο με τον οποίο θα χειριστεί το συγκεκριμένο πακέτο. Τα πακέτα υπογραφής (ετικέτα 2), περιλαμβάνουν εκτός των άλλων, και δύο ειδικά πεδία: Key Server Preferences Preffered Keyserver Και τα δύο αυτά πεδία, περιλαμβάνουν οδηγίες που αφορούν τον διακομιστή (ή τους διακομιστές) κλειδιών (Keyserver), που θα χρησιμοποιηθούν από το υλοποιημένο OpenPGP. Διαφορά μεταξύ κλειδιών και υποκλειδιών (subkeys) Κλειδί Παρέχει υπηρεσίες ψηφιακής υπογραφής Υποκλειδί Παρέχει υπηρεσίες κρυπτογράφησης 13

14 Ενισχυμένα κλειδιά στο OpenPGP Οι δύο τύποι των ενισχυμένων κλειδιών είναι ο τύπος V3 και ο τύπος V4 Ένα ενισχυμένο κλειδί τύπου V3 (δεν προτείνεται σε νέες υλοποιήσεις) στο OpenPGP είναι της μορφής: RSA Public Key [Revocation Self Signature] User ID [Signature...] [User ID [Signature...]...] Ένα ενισχυμένο κλειδί τύπου V4 (προτείνεται για νέες υλοποιήσεις) στο OpenPGP είναι της μορφής: Αποτύπωμα και αναγνωριστικό κλειδιού Το αποτύπωμα (fingerprint) του κάθε κλειδιού V4, προκύπτει με 160-bit SHA-1 hashing του πακέτου. Το αναγνωριστικό (Key ID) προκύπτει από τα 60 χαμηλότερης τάξης bits του αποτυπώματος αυτού. Primary-Key [Revocation Self Signature] [Direct Key Signature...] User ID [Signature...] [User ID [Signature...]...] [User Attribute [Signature...]...] [[Subkey [Binding-Signature-Revocation] Primary-Key-Binding-Signature]...] Οι τιμές που εμφανίζονται μέσα σε αγκύλες είναι προαιρετικές και τα αποσιωπητικά δηλώνουν επανάληψη. 14

15 Μετατροπέας Radix-64 Είναι ένα σύστημα κωδικοποίησης. Το σύστημα κωδικοποίησης Radix-64 του OpenPGP παρέχει αυτή τη δυνατότητα: Η αναπαράσταση του κάθε αντικειμένου στο OpenPGP, είναι μια ακολουθία οκτάδων (αποτελούμενων από bits). Για το λόγο αυτό, θα πρέπει η μετατροπή τους σε μορφή ASCII να επιτυγχάνεται χωρίς να συμβαίνουν αλλοιώσεις. Αποτελείται από δύο μέρη: 1. Την κωδικοποίηση δυαδικών δεδομένων base64 (πανομοιότυπη με την κωδικοποίηση μεταφοράς περιεχομένου, MIME base64) 2. Ένα checksum (CRC-24). 15

16 ASCII armor Μετατροπέας δυαδικής κωδικοποίησης, σε γραμματική. Ο ρόλος των κεφαλίδων του OpenPGP Ενημερώνουν τον χρήστη για το είδος των δεδομένων που κωδικοποιούνται σε ASCII armor. Οι κεφαλίδες αυτές είναι οι ακόλουθες: BEGIN PGP MESSAGE BEGIN PGP PUBLIC KEY BLOCK BEGIN PGP PRIVATE KEY BLOCK BEGIN PGP MESSAGE, PART X/Y BEGIN PGP MESSAGE, PART X BEGIN PGP SIGNATURE Οι επικεφαλίδες αυτές: Είναι μέρος του συστήματος ASCII armor και όχι του μηνύματος. Παρέχουν πληροφορίες για το πώς θα αποκωδικοποιηθεί ή πως θα χρησιμοποιηθεί το μήνυμα, από το OpenPGP του παραλήπτη, ή από τον χρήστη (παραλήπτη), αντίστοιχα. Για το λόγο αυτό δεν προστατεύονται με τυχόν υπογραφές που έχουν εφαρμοστεί σε αυτό. Παράδειγμα κεφαλίδας που δημιουργήθηκε με ASCII armor -----BEGIN PGP MESSAGE----- Version: OpenPrivacy 0.99 ydgbo22wxbhv7o8x7o/jygaezol 56iUKiXmV+XmpCtmpqQUKiQrFqc lfqudbovzsvbsfjnsivhsuaa=== njun -----END PGP MESSAGE----- Κάποιες φορές είναι επιθυμητό να μπορούμε να υπογράψουμε μια ακολουθία οκτάδων κειμένου (cleartext ) χωρίς να εφαρμόσουμε μετατροπή ASCII armor σε αυτή, ώστε το κείμενο που υπογράφηκε να εξακολουθεί να είναι αναγνώσιμο χωρίς ειδικό λογισμικό. Προκειμένου λοιπόν να είναι δυνατή η προσάρτηση μιας υπογραφής σε αυτό το κείμενο, το OpenPGP ενσωματώνει το CSF (Cleartext Signature Framework - RFC3156 )

17 Πρόληψη κενών ασφαλείας και επιθέσεων Ο προγραμματιστής πρέπει να γνωρίζει όλες τις παραμέτρους ασφαλείας του OpenPGP και τις επιθέσεις που μπορεί να δεχτεί. θέματα ασφαλείας που θα πρέπει να ληφθούν υπόψιν κατά την υλοποίηση του OpenPGP Γνωστές ευπάθειες των αλγορίθμων που υλοποιούνται για την κρυπτογράφηση (πχ: ευπάθειες RSA), την παραγωγή κλειδιών, και ψηφιακών υπογραφών (πχ: SHA-1). Έλεγχος για νέες ευπάθειες και κενών ασφαλείας που έχουν βρεθεί πρόσφατα στους αλγόριθμους κρυπτογράφησης που θα ενσωματωθούν. Το ζεύγος δημοσίου και ιδιωτικού κλειδιού θα πρέπει να ελέγχεται και να α-σφαλίζεται από μια κεντρική υπηρεσία που θα είναι αξιόπιστη. Οι γεννήτριες τυχαίων αριθμών θα πρέπει να έχουν μια αποδεκτή εντροπία η οποία περιγράφεται στο τεχνικό έγγραφο RFC4086. Ο αλγόριθμος MD5 δεν είναι πλέον ασφαλής και δε θα πρέπει να χρησιμοποιείται. Αντ αυτού υπάρχει ο SHA- 1. Τα σφάλματα που προκύπτουν κατά την αποσυμπίεση θα πρέπει να αντιμετωπίζονται ως προβλήματα ασφαλείας και όχι δεδομένων. Στο αντίστοιχο RFC (σελίδα 81, παράγραφος 14, Security Considerations) γίνεται λεπτομερής αναφορά σε όλες τις πτυχές ασφαλείας που θα πρέπει να εξεταστούν. 17

18 Νομοθεσία κρυπτογράφησης επικοινωνιών Κάποιες χώρες θέτουν νομικούς περιορισμούς στην κρυπτογράφηση της επικοινωνίας των πολιτών τους. Τι ισχύει σήμερα: Ορισμένες χώρες επιτρέπουν στους πολίτες τους να χρησιμοποιούν ισχυρούς αλγόριθμους κρυπτογράφησης αλλά υπό περιορισμούς και με τη δυνατότητα η πολιτεία ναμπορεί νατους παρακάμψει. Άλλες, απαιτούν όλα τα κλειδιά κρυπτογράφησης να δίνονται σε κάποιο οργανισμό που θα λειτουργεί ως εγγυητής και θα τα παρέχει σε περίπτωση που προκύψει κάποια εγκληματική ενέργεια εκ μέρους του ατόμου που κρυπτογραφεί (ακόμα και αν είναι απλά ύποπτος), ώστε να είναι δυνατό να ελεγχθεί νομικά. Οι νόμοι που διέπουν την κρυπτογράφηση επικοινωνιών, μεταβάλλονται συνεχώς και απρόβλεπτα. Αυτό δημιουργεί ιδιαίτερη σύγχυση και για το λόγο αυτό θα πρέπει κανείς να ενημερώνεται συχνά για την τρέχουσα ισχύουσα νομοθεσία. Στον σύνδεσμο που ακολουθεί μπορούν ναβρεθούν οι αντίστοιχες πληροφορίες για την Ελλάδα αλλά και για τις υπόλοιπες χώρες του κόσμου: 18

19 2o μέρος

20 Τα χαρακτηριστικά της εφαρμογής GnuPG Η εφαρμογή GnuPG αποτελεί μια δωρεάν υλοποίηση του προτύπου OpenPGP. Γενικά στοιχεία Τα βασικότερα χαρακτηριστικά της Ο πηγαίος κώδικας είναι ανοικτός και ελεύθερος Η καθαυτού διεπαφή χρήστη της εφαρμογής GnuPG, είναι η γραμμή εντολών χωρίς κάποιο γραφικό περιβάλλον. Αποτελεί την καθαρή υλοποίηση της μηχανής κρυπτογράφησης του OpenPGP και μπορεί να χρησιμοποιηθεί απευθείας από τη γραμμή εντολών, από σενάρια εντολών κελύφους (shell scripts), ή από άλλα προγράμματα (πχ: clients). Αντικαθιστά πλήρως το PGP Δεν χρησιμοποιεί αλγόριθμους που προστατεύονται από πατέντες Αποτελεί την πλήρη υλοποίηση του προτύπου OpenPGP Αποκρυπτογραφεί και επαληθεύει μηνύματα PGP Υποστηρίζει τους αλγόριθμους ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD- 160 και TIGER. Η λειτουργικότητά της μπορεί να επεκταθεί με υλοποιήσεις νέων αλγορίθμων, μέσω του μηχανισμού των modules. Η μορφή του User ID είναι η standard Υποστηρίζει ημερομηνίες λήξης κλειδιών και υπογραφών Είναι πολύγλωσση Ενσωματώνει υποστήριξη για Keyservers Διαθέτει τεχνική υποστήριξη Περιλαμβάνει εκτενή τεχνική τεκμηρίωση Αποτελεί τη βάση (backend - API) για βοηθητικά λογισμικά 20

21 Εγκατάσταση GnuPG μέσω Gpg4win στα Windows Η υλοποίηση GnuPG για το λειτουργικό σύστημα των Windows ονομάζεται Gpg4win. Λεπτομέρειες εγκατάστασης Η πιο πρόσφατη έκδοσή της (κατά την 11/06/2015) είναι ή (Released: 18/03/2015). Το μέγεθός του εκτελέσιμου που περιλαμβάνει το πλήρες πακέτο εγκατάστασης είναι περίπου 30MB. Εφαρμογές πακέτου Gpg4win GnuPG (2.0.27) Η GNU υλοποίηση του OpenPGP Kleopatra (2.2.0-git945878c) Διαχειρίζεται κλειδιά OpenPGP και X.509 GPA (0.9.7) GNU Privacy Assistant GpgOL (1.2.1) GnuPG για το Outlook GpgEX (1.0.1) Επέκταση του GnuPG για το Shell των Windows Claws Mail (3.9.1) client (δεν εγκαταστάθηκε) Kompendium (3.0.0) Τεκμηρίωση (σε μορφή PDF) 21

22 Επαλήθευση ακεραιότητας του εγκαταστάτη Έλεγχος του εκτελέσιμου αρχείου εγκατάστασης gpg4win exe για κακόβουλη αλλοίωση. Δυνατότητα επαλήθευσης Μπορεί να γίνει με τον έλεγχο του αριθμού checksum του εν λόγω αρχείου ο οποίος απεικονίζεται και παρακάτω (κόκκινο πλαίσιο): Μέθοδος πραγματοποίησης επαλήθευσης Η επαλήθευση μπορεί να γίνει από το command prompt των Windows μέσω της εντολής: CertUtil -hashfile C:\gpg4win exe Το αποτέλεσμα θα πρέπει να είναι το checksum: 8ddcbf14eb6df11139f709320a71d197a83bf9e

23 Εγκατάσταση του Mozilla Thunderbird Πρόκειται για έναν δημοφιλή και δωρεάν, ανοικτού λογισμικού, client, που μπορεί να συνεργαστεί με το Gpg4win. Λεπτομέρειες εγκατάστασης Η ελληνική έκδοση είναι προτιμότερη καθώς εξασφαλίζει ότι δεν θα υπάρχουν προβλήματα κωδικοποίησης κειμένου Η εγκατάσταση είναι απλή και μπορεί να γίνει με τις προεπιλεγμένες ρυθμίσεις του εγκαταστάτη. 23

24 Εγκατάσταση Enigmail στον Mozilla Thunderbird Πρόκειται για ένα πρόσθετο που λειτουργεί ως γέφυρα ανάμεσα στον Thunderbird και στις εφαρμογές του Gpg4win. Λεπτομέρειες εγκατάστασης Enigmail Επιλέγοντας από το κυρίως μενού του Mozilla Thunderbird, Εργαλεία > Πρόσθετα και εισάγοντας ως κριτήριο αναζήτησης τη λέξη enigmail, εντοπίζουμε το πρόσθετο και το εγκαθιστούμε Αν όλα έχουν ολοκληρωθεί επιτυχώς, Θα πρέπει να έχει εμφανιστεί ένα νέο μενού με το όνομα Enigmail. Λειτουργικότητα Enigmail Το πρόσθετο Enigmail λειτουργεί συμπληρωματικά με τα προγράμματα Kleopatra και GPA (GNU Privacy Assistant) που εγκαταστάθηκαν από το Gpg4win

25 Δημιουργία λογαριασμού στον Thunderbird Απαιτείται ένα έγκυρο προσωπικό για να υπάρχει η δυνατότητα ανταλλαγής μηνυμάτων με άλλους χρήστες. Λεπτομέρειες 1) Επιλέγουμε Αρχείο > Νέο > Δημιουργία νέου λογαριασμού αλληλογραφίας για να εισάγουμε τη διεύθυνση που ήδη διαθέτουμε. Στην περίπτωσή μας: 2) Επιλέγουμε κωδικό, και το πρωτόκολλο IMAP για να μην αποθηκεύονται τα μηνύματα στον υπολογιστή αλλά μόνο η δομή των καταλόγων. 25

26 Ρύθμιση του προσθέτου Enigmail (1/3) Απαιτείται για μπορεί να λειτουργεί ως γέφυρα ανάμεσα στον Thunderbird και στις εφαρμογές του Gpg4win. Λεπτομέρειες ρύθμισης Enigmail Επιλέγουμε Enigmail > Μάγος ρύθμισης (Setup wizard) και στα επόμενα παράθυρα διαλόγου που θα προκύψουν επιλέγουμε με τη σειρά: 1) I prefer an extended configuration (recommended for beginners advanced users). Οι ρυθμίσεις για experts μπο-ρούν να γίνουν και εκ των υστέρων. 2) Θέλω να δημιουργήσω ένα νέο ζεύγος κλειδιών για την υπογραφή και κρυπτογράφηση της αλληλογραφίας μου 26

27 Ρύθμιση του προσθέτου Enigmail (2/3) Απαιτείται για μπορεί να λειτουργεί ως γέφυρα ανάμεσα στον Thunderbird και στις εφαρμογές του Gpg4win. 3) Create Revocation Certificate (δημιουργία πιστοποιητικού ανάκλησης) 4) Αποθήκευση πιστοποιητικού ανάκλησης σε ασφαλές σημείο (σε μορφή.asc). Ζητείται επίσης η passphrase που δώσαμε νωρίτερα. 5) Αφού έχουμε ολοκληρώσει την αποθήκευση του πιστοποιητικού: Σε αυτό το σημείο η τυπική παραμετροποίηση του προσθέτου Enigmail έχει ολοκληρωθεί και μπορεί να πραγματοποιηθεί η παραμετροποίηση για experts. 27

28 Ρύθμιση του προσθέτου Enigmail (3/3) Απαιτείται για μπορεί να λειτουργεί ως γέφυρα ανάμεσα στον Thunderbird και στις εφαρμογές του Gpg4win. 6) Η παραμετροποίηση για experts μπορεί να πραγματοποιηθεί, είτε και πάλι μέσω του wizard, είτε επιλέγοντας Enigmail > Προτιμήσεις: 7) Για να δούμε το κλειδί που δημιουργήθηκε επιλέγουμε Enigmail > Διαχείριση κλειδιών: 28

29 3o μέρος

30 Σενάριο χρήσης Gpg4win και Thunderbird (1/3) Αποστολή κρυπτογραφημένου και επισυναπτόμενου αρχείου. Το σενάριο Ο φοιτητής Δημήτρης (αποστολέας), θέλει να στείλει ένα κρυπτογραφημένο μήνυμα στον καθηγητή του (παραλήπτης) μέσω ηλεκτρονικής αλληλογραφίας. Εμφάνιση πιστοποιητικού στην Kleopatra Το πιστοποιητικό ανάκλησης και το δημόσιο και ιδιωτικό κλειδί του αποστολέα, δημιουργήθηκαν κατά την εγκατάσταση του προσθέτου Enigmail: Στο μήνυμα αυτό θα περιλαμβάνεται ως επισυναπτόμενο αρχείο, το δημόσιό του κλειδί (0xCDFBAE24.asc), και ως κρυπτογραφημένο κείμενο μηνύματος, ορισμένες συνοδευτικές πληροφορίες. 30

31 Σενάριο χρήσης Gpg4win και Thunderbird (2/3) Αποστολή κρυπτογραφημένου και επισυναπτόμενου αρχείου. Εγκατάσταση επικοινωνίας Για να είναι εφικτή η επικοινωνία ανάμεσα σε αποστολέα και παραλήπτη, θα πρέπει αρχικά να είναι γνωστό το του δεύτερου στον πρώτο. Για να είναι και ασφαλής, το ίδιο θα πρέπει να ισχύει και για το δημόσιο κλειδί : Παραλήπτης = drazioti@gmail.com Δημόσιο κλειδί Αφού ο αποστολέας γνωρίζει το δημόσιο κλειδί του παραλήπτη, μπορεί να το εισάγει επιλέγοντας Enigmail > Διαχείριση κλειδιών και Αρχείο > Εισαγωγή κλειδιών από αρχείο, επιλέγοντας το αρχείο.asc που το περιλαμβάνει. Με αυτό, ο αποστολέας θα μπορεί να κρυπτογραφήσει το μήνυμα που θα στείλει στον παραλήπτη, ώστε αυτός με το ιδιωτικό του κλειδί, στη συνέχεια να μπορεί να το αποκρυπτογραφήσει. 31

32 Σενάριο χρήσης Gpg4win και Thunderbird (3/3) Αποστολή κρυπτογραφημένου και επισυναπτόμενου αρχείου. Το περιβάλλον αποστολής του Thunderbird σε αυτή την περίπτωση είναι το παρακάτω: Μετά την αποστολή το κρυπτογραφημένο μήνυμα (ένα τμήμα του) που λαμβάνει ο παραλήπτης είναι το ακόλουθο: -----BEGIN PGP MESSAGE----- Charset: utf-8 Version: GnuPG v2 hqema+srhfgne9bfaqga60ikwktdnqtsmnrs/wbb8c AcVn3Ne8EfkWeyw7nViIt7 JzN0jASQ5AW/0In/9hr+KZVln6r5D4xr3TtcURMhy4 Lv0cXmDNewMtKjWqfOCy3H rfjZI1h6Hp4j7ECKNcFjXECLThqNbiRIClFCQ9bA4 mau63wl9md+qjedmog+hal UoqLNV/ICJ4wDux9oTFw4fOTenjcZrhEQ9rYmy+/R3 LtJfm7DucLdEvldxfDipEW PA== =rp+n -----END PGP MESSAGE----- Για να μπορέσει να το διαβάσει το αποκρυπτογραφεί με το ιδιωτικό του κλειδί. 32

33 4o μέρος

34 Διαφορές OpenPGP από S/MIME X.509 Οι κυριότερες διαφορές μεταξύ των OpenPGP και X.509 PKIs μπορούν να χωριστούν σε τρεις κατηγορίες: A. Διαφορές στο πιστοποιητικό Κάθε πιστοποιητικό OpenPGP περιέχει μια αυτοϋπογραφή και μπορεί να περιέχει πολλές υπογραφές, ενώ τα πιστοποιητικά X.509 υποστηρίζουν μόνο μία ψηφιακή υπογραφή για να πιστοποιούν την εγκυρότητα του κλειδιού. Τα πιστοποιητικά X.509 υποστηρίζουν εγγενώς μόνο ένα όνομα για τον ιδιοκτήτη του κλειδιού. Τα πιστοποιητικά Open-PGP έχουν δημόσιο κλειδί με διάφορες ετικέτες που προσδιορίζουν τον χρήστη με διαφορετικούς τρόπους. B. Διαφορές στο δίκτυο εμπιστοσύνης (Network of Trust) Ο χρήστης μπορεί να δημιουργήσει το δικό του πιστοποιητικό OpenPGP, αλλά στην περίπτωση του X.509 θα πρέπει να ζητήσει να εκδοθεί από μια Αρχή Πιστοποίησης. Με τα πιστοποιητικά X.509, μεσολαβεί πάντα μια Αρχή Πιστοποίησης. Επίσης το OpenPGP χρησιμοποιεί ψηφιακές υπογραφές για την σύσταση ενός ατόμου στους άλλους. Κάθε φορά που κάποιος χρήστης υπογράφει το δημόσιο κλειδί κάποιου άλλου, γίνεται ο διαμεσολαβητής που τον συστήνει στους υπόλοιπους ως ένα έμπιστο άτομο. Καθώς αυτή η διαδικασία συνεχίζεται, θεσπίζεται ένας ιστός εμπιστοσύνης (web of trust ), έτσι ώστε κάθε χρήστης να μπορεί να ενεργεί ως αρχή πιστοποίησης. C. Διαφορές στη διαδικασία ανάκλησης (revocation procedure) Με τα πιστοποιητικά X.509, μια ανακληθείσα υπογραφή είναι σχεδόν το ίδιο με ένα πιστοποιητικό που έχει ανακληθεί, δεδομένου ότι η μόνη υπογραφή του πιστοποιητικού είναι αυτή που την έκανε έγκυρη εξ αρχής. Δηλαδή η υπογραφή της Αρχής Πιστοποίησης. Τα πιστοποιητικά OpenPGP από την άλλη, παρέχουν το επιπλέον χαρακτηριστικό, ότι ο χρήστης μπορεί να ανακαλέσει ολόκληρο το πιστοποιητικό του, αν αισθάνεται ότι αυτό έχει παραβιαστεί. 34

35 Βιβλιογραφία [1] A. Menezes, P. Oorschot και S. Vanstone, Handbook of Applied Cryptography, CRC Press, [2] T. Elgamal, «A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms,» IEEE Transactions on Information Theory, pp , [3] B. Schneier, Applied Cryptography [Second Edition]: protocols, algorithms, and source code in C, John Wiley & Sons, [4] B. Schneier, «Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) Fast Software Encryption,» Cambridge Security Workshop Proceedings, Springer-Verlag, pp , [5] B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall και N. Ferguson, The Twofish Encryption Algorithm: A 128-Bit Block Cipher, John Wiley & Sons, [6] N. Prohic, «Public Key Infrastructures PGP vs. X.509,» INFOTECH Seminar Advanced Communication Services (ACS), p. 9,

36 Μενού 1. Εισαγωγή στο πρότυπο OpenPGP 2. Η τεχνική υποστήριξη του OpenPGP 3. Γενικές λειτουργίες του OpenPGP 4. Εμπιστευτικότητα μέσω Κρυπτογράφησης 5. Ταυτοποίηση μέσω ψηφιακής υπογραφής 6. Συμμετρικοί & ασύμμετροι αλγόριθμοι κρυπτογράφησης 7. Συναρτήσεις κατακερματισμού 8. Οδηγός σύνοψη ενεργειών στο OpenPGP 9. Τύποι δεδομένων 10. Δομή πακέτου OpenPGP 11. Ετικέτες και τύποι πακέτων OpenPGP 12. Ενισχυμένα κλειδιά στο OpenPGP 13. Μετατροπέας Radix ASCII armor 15. Πρόληψη κενών ασφαλείας και επιθέσεων 16. Νομοθεσία κρυπτογράφησης επικοινωνιών 17. Τα χαρακτηριστικά της εφαρμογής GnuPG 18. Εγκατάσταση GnuPG μέσω Gpg4win στα Windows 19. Επαλήθευση ακεραιότητας του εγκαταστάτη 20. Εγκατάσταση του Mozilla Thunderbird 21. Εγκατάσταση Enigmail στον Mozilla Thunderbird 22. Δημιουργία λογαριασμού στον Thunderbird 23. Ρύθμιση του προσθέτου Enigmail 24. Σενάριο χρήσης Gpg4win και Thunderbird 25. Διαφορές OpenPGP από S/MIME X Βιβλιογραφία BACK 36

OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του RFC 4880 (IETF)

OpenPGP. Το πρότυπο κρυπτογράφησης και οι εφαρμογές του RFC 4880 (IETF) OpenPGP Το πρότυπο κρυπτογράφησης και οι εφαρμογές του RFC 4880 (IETF) Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πρόγραμμα Μεταπτυχιακών Σπουδών στην Πληροφορική Επικοινωνιακά Συστήματα και Τεχνολογίες Προχωρημένα

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Αναπτύχθηκε από τον Phil Zimmermann το 1991 (first version) Commercial version by PGP Corp.: www.pgp.com Freeware

Διαβάστε περισσότερα

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) Δημιουργία: Phil Zimmerman (ακτιβιστής ενάντια στα πυρηνικά) 1991 Σκοπός: να ανταλλάσουν ασφαλή μυνήματα οι ακτιβιστές

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Ύλη Μαθημάτων ΙV Μαθ. 7 : Ασφάλεια & Αντίγραφα Ασφάλεια/Κρυπτογράφηση (EncFS, Keepassx, GPG), Δίσκοι (Gparted, Smartmontools), sensors (hddtemp,

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Web Services Security. Μέρος ΙΙ

Web Services Security. Μέρος ΙΙ Web Services Security Μέρος ΙΙ Χρ. Ηλιούδης SOAP Message Security (WS- Security) Η WS-Security περιγράφει τον τρόπο με τον οποίο εφαρμόζουμε διάφορες τεχνολογίες ασφάλειας (όπως για παράδειγμα η XML Encryption,

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Windows ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 2. Drivers Αναγνώστη/Εγγραφέα...

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΦΟΡΕΩΝ ΔΙΑΧΕΙΡΙΣΗΣ ΣΤΕΡΕΩΝ ΑΠΟΒΛΗΤΩΝ (Φο.Δ.Σ.Α.) ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Ταχ. Διεύθυνση: ΦΡΑΓΚΩΝ 6-8 Ταχ. Κώδικας: 546 26 Τηλέφωνο: (2310) 508-800 Fax: (2310) 508-787

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 11: Ασφάλεια Πληροφοριακών Συστημάτων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption EPL475:Εργαστήριο 4, openssl Assymmetric Encryption Στο σημερινό εργαστήριο θα χρησιμοποιήσουμε το εργαλείο openssl για να κρυπτογραφήσουμε και να αποκρυπτογραφήσουμε δεδομένα με asymmetric encryption.

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

1. Κατεβάστε και εγκαταστήσετε το openssl από τη διεύθυνση

1. Κατεβάστε και εγκαταστήσετε το openssl από τη διεύθυνση Οδηγίες εγκατάστασης openssl 1. Κατεβάστε και εγκαταστήσετε το openssl από τη διεύθυνση http://www.shininglightpro.com/products/win32openssl.html 2. Αφού εγκαταστήσετε όλα τα απαραίτητα αρχεία κατεβάστε

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα