Εφαρμογή Μεθόδων Κρυπτογραφίας στην Ασφαλή Διαχείριση Εφοδιαστικής Αλυσίδας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εφαρμογή Μεθόδων Κρυπτογραφίας στην Ασφαλή Διαχείριση Εφοδιαστικής Αλυσίδας"

Transcript

1 ΚΟΥΤΣΟΔΗΜΑΣ Δ. ΑΝΤΩΝΙΟΣ ΕΠΙΒΛΕΠΩΝ: Γ. Κ. ΜΕΛΕΤΙΟΥ Εφαρμογή Μεθόδων Κρυπτογραφίας στην Ασφαλή Διαχείριση Εφοδιαστικής Αλυσίδας ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΑΤΡΙΒΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΤΡΑ, Φεβρουάριος 2016

2 Πανεπιστήμιο Πατρών, Τμήμα Μαθηματικών Μηχανικών Η/Υ & Πληροφορικής Αντώνιος Κουτσοδήμας 2016 Με την επιφύλαξη παντός δικαιώματος 2

3 ΕΙΣΗΓΗΤΗΣ ΓΕΡΑΣΙΜΟΣ Κ. ΜΕΛΕΤΙΟΥ ΚΑΘΗΓΗΤΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΩΝ ΓΕΩΠΟΝΩΝ Τ.Ε.Ι. ΗΠΕΙΡΟΥ ΕΠΙΤΡΟΠΗ ΝΙΚΟΛΑΟΣ Δ. ΤΣΑΝΤΑΣ ΚΑΘΗΓΗΤΗΣ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΣΩΤΗΡΙΟΣ Β. ΚΩΤΣΙΑΝΤΗΣ ΛΕΚΤΟΡΑΣ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ 3

4 Ευχαριστίες Θα ήθελα να ευχαριστήσω όλους όσους με στήριξαν κατά τη διάρκεια του Μ.Δ.Ε. Ιδιαίτερα θα ήθελα να ευχαριστήσω τον καθηγητή κ. Γεράσιμο Μελετίου για την καθοδήγησή του, τις χρήσιμες συμβουλές του και τη συνολική του υποστήριξη κατά τη διάρκεια του Μ.Δ.Ε. Ευχαριστώ επίσης τα άλλα δύο μέλη τις τριμελούς επιτροπής Καθηγητή κ. Νικόλαο Τσάντα και Λέκτορα κ. Σωτήριο Κωτσιαντή για τις πολύτιμες παρατηρήσεις τους και συμβουλές τους, ώστε να γίνει η εργασία αυτή καλύτερη. Θα ήθελα ακόμη να ευχαριστήσω τον Δήμαρχο Κεντρικών Τζουμέρκων και επί χρόνια προϊστάμενό μου κ. Μαρίνο Γαρνέλη για την ηθική και υλική συμπαράστασή του καθώς και τον συμφοιτητή και φίλο Μαρκούτη Βασίλη για όλη την βοήθεια που μου παρείχε κατά τη διάρκεια του Π.Μ.Σ. Τέλος θα ήθελα να ευχαριστήσω την σύζυγό μου Αθηνά και περισσότερο από όλους τους γονείς μου Μαρία και Δημήτρη για τη συμπαράσταση και την κατανόησή τους όλα αυτά τα χρόνια. Η εργασία αυτή τους είναι αφιερωμένη. Αντώνιος Κουτσοδήμας Πάτρα, Φεβρουάριος

5 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α Ευχαριστίες 4 Περιεχόμενα 5 Abstract 6 Εισαγωγή 7 ΚΕΦΑΛΑΙΟ 1 ο Ορισμοί Βασικές έννοιες Στόχοι της κρυπτογραφίας Συμμετρικοί Αλγόριθμοι Μη συμμετρικά κρυπτοσυστήματα - Ασύμμετροι αλγόριθμοι Μονόδρομες συναρτήσεις σύνοψης Διαχείριση κλειδιού Ψηφιακή υπογραφή Η υποδομή δημόσιου κλειδιού και η κρυπτογράφηση στην πράξη. ΚΕΦΑΛΑΙΟ 2 ο Συνεργασία στην εφοδιαστική ελυσίδα Η σημασία της πληροφορίας στην εφοδιαστική αλυσίδα 23 ΚΕΦΑΛΑΙΟ 3 ο Εισαγωγή Προσεγγίσεις διατήρησης απορρήτου Έμπιστη τρίτη οντότητα (Trusted Third Party) Ασφαλής πολυσυμετοχικάς υπολογισμός - Secure Multiparty Computation (SMC) Τεχνικές ασφαλών μετασχηματισμών (Secure Transformation) Κατανομή χωρητικότητας στο ηλεκτρονικό εμπόριο Ηλεκτρονική δημοπρασία (e-auction) Price-Masking για εταιρία παραγωγής ηλεκτρονικών συσκευών. 3.5 Προβλήματα στην εφαρμογή ασφαλών πολύ-συμμετοχικών πρωτοκόλλων για τη διαχείριση εφοδιαστικών αλυσίδων. 3.6 Επίλογος. 39 Βιβλιογραφία 40 Ηλεκτρονικές πηγές

6 Abstract It is known that effective supply-chain collaboration reduces inefficiencies along the whole chain. However, due to lack of trust this collaboration often is not achieved. Recently, the two conflicting goals: information sharing and protecting confidentiality have been tried to be reconcile through cryptographic techniques like secure multiparty computation (SMC) and Secure Transformation (ST). Notice that in many cases, supply-chain transactions require an extension of the typical SMC or ST scenario. The aim of this study is to present an overview of security methods as they are applied to supply chain collaboration. 6

7 Εισαγωγή Η κρυπτογραφία, δηλαδή η επιστήμη της ασφαλούς επικοινωνίας, σήμερα έχει παρεισφρήσει στα πάντα. Αναφέρουμε την ασφαλή περιήγηση στο Web, την κινητή τηλεφωνία, την ιδιωτικότητα στα , τις ασφαλείς τραπεζικές συναλλαγές. Στις μέρες μας υπάρχουν πολλές εφαρμογές για κρυπτογραφία όπως αυτές της ταυτοποίησης ραδιοσυχνοτήτων (RFID), το ηλεκτρονικό εμπόριο, στο ηλεκτρονικό μετρητό (e-cash) για την καταπολέμηση της παραχάραξης, τις ηλεκτρονικές εκλογές (e-voting), τις ηλεκτρονικές δημοπρασίες (e-auctions), καθώς και στην ασφαλή συνεργασία στην εφοδιαστική αλυσίδα (Secure Supply Chain Collaboration - SSCC). Αυτή είναι μια αρκετά μεγάλη αλλαγή σε σχέση με το παρελθόν, όπου η κρυπτογραφία περιορίζονταν σε πολύ συγκεκριμένες εφαρμογές, όπως η ασφαλής επικοινωνία κυβερνητικών οργανισμών, η διπλωματία, η άμυνα, η δημόσια τάξη, η κατασκοπεία αντικατασκοπεία. Με άλλα λόγια πρόκειται για μια αρχαία τέχνη που μετεξελίχθηκε σε μια μοντέρνα επιστήμη και συγκεντρώνει το ενδιαφέρον ερευνητών από πολλούς κλάδους. Στην διαχείριση της εφοδιαστικής αλυσίδας η συνεργασία ανάμεσα στα συναλλασσόμενα μέρη έχει μεγάλη σημασία. Η αποτελεσματική συνεργασία αυξάνει την αποδοτικότητα. Ωστόσο, λόγω της έλλειψης εμπιστοσύνης η συνεργασία αυτή συχνά δεν επιτυγχάνεται. Ας λάβουμε υπ όψη μας ότι έχουμε δυο στόχους που πρέπει να επιτευχθούν: α) η ταχύτητα και η ευελιξία στην ανταλλαγή πληροφοριών ανάμεσα στα συναλλασσόμενα μέρη β) η ασφάλεια της επικοινωνίας ανάμεσα στα συναλλασσόμενα μέρη και η προστασία της ιδιωτικότητας. Η κρυπτογραφία καλείται να δώσει λύση στα προβλήματα που προκαλεί η έλλειψη εμπιστοσύνης ανάμεσα στα συναλλασσόμενα μέρη. Οι κρυπτογραφικές τεχνικές που προσφέρονται είναι ο ασφαλής πολυσυμετοχικός υπολογισμός (Secure MultiParity Computation - SMC) και ο ασφαλής Μετασχηματισμός (Secure Transformation - ST). Παρατηρείται ότι, σε πολλές περιπτώσεις, οι συναλλαγές της αλυσίδας εφοδιασμού απαιτούν την επέκταση και βελτίωση του τυπικού σενάριου SMC ή ST. Ο σκοπός αυτού του κεφαλαίου είναι να παρουσιαστεί μια επισκόπηση των μεθόδων ασφάλειας, όπως αυτές εφαρμόζονται για την ασφαλή συνεργασία στην εφοδιαστική αλυσίδα. 7

8 ΚΕΦΑΛΑΙΟ 1 ο Κρυπτογραφία 1.1. Ορισμοί Βασικές έννοιες Κρυπτογράφηση είναι ο μετασχηματισμός των δεδομένων σε μια μορφή που καθιστά αδύνατη την αποκάλυψη του περιεχομένου του χωρίς τη γνώση κάποιας κατάλληλης πληροφορίας (κάποιου κλειδιού). Προφανώς τα δεδομένα μετασχηματίζονται και παίρνουν κάποια ακατανόητη μορφή. Σκοπός της κρυπτογράφησης είναι η διασφάλιση της ιδιωτικότητας της πληροφορίας ακόμα και από αυτούς που έχουν πρόσβαση στα κρυπτογραφημένα δεδομένα. Την κρυπτογράφηση την περιγράφουμε με μια συνάρτηση με παράμετρο C=EK(M) όπου Μ είναι το αρχικό μήνυμα (plain text), Κ το κλειδί (key) και C το κρυπτογράφημα (cipher text). Η συνάρτηση ΕΚ σε γενικές γραμμές περιγράφεται από έναν αλγόριθμο τον αλγόριθμο κρυπτογράφησης. Η αντίστροφη διαδικασία M=DK (C) λέγεται αποκρυπτογράφηση. Από τα παραπάνω μπορεί να δοθεί ο ορισμός της κρυπτογραφίας. Δίνουμε έναν περιγραφικό ορισμό αυτής: Κρυπτογραφία είναι η μελέτη των μαθηματικών τεχνικών που σχετίζονται με την εμπιστευτικότητα (confidentiality), την ακεραιότητα (integrity) των δεδομένων, την αυθεντικοποίηση (authentication) των οντοτήτων (χρηστών) και την αυθεντικοποίηση της προέλευσης των πληροφοριών και δεδομένων (Data origin authentication). Σε γενικές γραμμές η κρυπτογραφία δίνει την δυνατότητα σε δύο χρήστες (Bob & Alice) να επικοινωνήσουν μέσω ενός μη ασφαλούς καναλιού κατά τέτοιο τρόπο ώστε κάποιος εχθρός να μην καταλάβει τι λένε. Η πληροφορία στέλνει η Alice στον Bob λέγεται αρχικό μήνυμα(plain text). Η Alice κρυπτογραφεί το αρχικό κείμενο, το μετατρέπει σε κρυπτογραφημένο (cipher text) και στη συνέχεια το στέλνει στον Bob μέσω ενός μη ασφαλούς καναλιού. Ο Bob το παραλαμβάνει και το κρυπτογραφεί. Όμως ο «κακός» Oscar επιχειρεί να μάθει το περιεχόμενο του μηνύματος, να μάθει το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση, να αλλοιώσει το περιεχόμενο 8

9 του μηνύματος, να αλλάξει το όνομα του αποστολέα (δηλαδή της Alice) και να πλαστογραφήσει την υπογραφή της. Η κρυπτανάλυση είναι το αντίθετο της κρυπτογραφίας. Είναι η επιστήμη (καθώς και η τέχνη) που επιστρατεύει μαθηματικές και υπολογιστικές μεθόδους για να επιτύχει την αναίρεση της ασφαλούς μετάδοσης της πληροφορίας. Ο κρυπταναλυτής επιχειρεί να «σπάσει» τους κωδικούς, να αποκαλύψει το περιεχόμενο των κρυπτογραφημάτων, να αποκαλύψει τα μυστικά και ιδιωτικά κλειδιά, να πλαστογραφήσει ψηφιακές υπογραφές, να αλλοιώσει το περιεχόμενο μηνυμάτων, να πάρει την ταυτότητα άλλου προσώπου κ.λ.π. Η κρυπτανάλυση μαζί με την κρυπτογραφία αποτελούν την κρυπτολογία. Από ιστορικής άποψης ο όρος «κρυπτογραφία» είναι το παραδοσιακό όνομα της κρυπτολογίας. Για τα σύγχρονα κρυπτοσυστήματα πρέπει να ισχύει η αρχή του Kerckhoff: Η ασφάλεια ενός κρυπτοσυστήματος στηρίζεται αποκλειστικά στην ασφαλή διαφύλαξη του κλειδιού. Με άλλα λόγια ο κρυπταναλυτής γνωρίζει την διαδικασία (συνάρτηση, αλγόριθμο) κρυπτογράφησης, έχει στην διάθεσή του «πίνακα» με αρχικά μηνύματα και τα αντίστοιχα κρυπτογραφήματα κ.λ.π. Όμως το κρυπτοσύστημα αποδεικνύεται αρκετά ασφαλές ώστε να μην είναι σε θέση να υπολογίσει το κλειδί. Παρακάτω αναφέρονται τα κυριότερα είδη κρυπταναλυτικής επίθεσης (attack). Ένα κρυπτοσύστημα πρέπει να είναι ανθεκτικό σε όλες αυτές τις επιθεσεις. 1. Επίθεση κρυπτογραφήματος (ciphertext only attack). Ο κρυπταναλυτής έχει στην διάθεσή του ένα ή περισσότερα κρυπτογραφήματα και προσπαθεί να μάθει το περιεχόμενο τους καθώς και το κλειδί κρυπτογράφησης. 2. Επίθεση γνωστού αρχικού μηνύματος (known plaintext attack). Ο κρυπταναλυτής έχει στην διάθεσή του ένα ή περισσότερα αρχικά μηνύματα Μ1,Μ2,,Μn καθώς και τα αντίστοιχα κρυπτογραφήματα C1,C2,,Cn και προσπαθεί να υπολογίσει το κλειδί. 3. Επίθεση επιλεγμένου αρχικού μηνύματος (chosen plaintext attack). Ο κρυπταναλυτής έχει κάποια πρόσβαση στην διαδικασία κρυπτογράφησης. Επιλέγει ένα ή περισσότερα αρχικά μηνύματα Μ1,Μ2,,Μn και «πείθει» το κρυπτοσύστημα να υπολογίσει τα 9

10 αντίστοιχα κρυπτογραφήματα C1,C2,,Cn. Μετά επιχειρεί να υπολογίσει το κλειδί. 4. Επίθεση επιλεγμένου κρυπτογραφήματος (Chosen ciphertext attack). Ο κρυπταναλυτής επιλέγει ένα ή περισσότερα κρυπτογραφήματα C1,C2,,Cn. Έχει κάποια πρόσβαση στην διαδικασία αποκρυπτογράφησης και την «πείθει» να τα αποκρυπτογραφήσει και να υπολογίσει τα αντίστοιχα αρχικά μηνύματα Μ1,Μ2,,Μn. Μετά επιχειρεί να υπολογίσει το κλειδί. Ο όρος αρχικό κείμενο ή αρχικό μήνυμα (plain text) χρησιμοποιείται για την είσοδο (input) κάθε διεργασίας κρυπτογράφησης. Ο όρος κρυπτογραφημένο κείμενο ή κρυπτογράφημα (ciphertext) χρησιμοποιείται για την έξοδο (output) της κρυπτογράφησης. Προφανώς πρόκειται για κάποιο κείμενο χωρίς κανένα νόημα. 1.2 Στόχοι της κρυπτογραφίας Η Κρυπτογραφία με άλλα λόγια είναι η επιστήμη της ασφαλούς μετάδοσης της πληροφορίας. Περιγράφουμε κάποιους βασικούς στόχους της: 1. Εμπιστευτικότητα. (Confidentiality) αναφέρεται στην προφύλαξη του περιεχομένου της πληροφορίας από τους μη εξουσιοδοτημένους χρήστες. Η Μυστικότητα (Secrecy) αποτελεί όρο συνώνυμο με την εμπιστευτικότητα. 2. Η Ακεραιότητα, δεδομένων (Data integrity) αναφέρεται στην μή αλλοίωση των δεδομένων από μη εξουσιοδοτημένους χρήστες. Για να διασφαλιστεί η Ακεραιότητα δεδομένων, κάποιος πρέπει να έχει τη δυνατότητα να ανιχνεύει την αλλαγή δεδομένων από μη εξουσιοδοτημένα μέρη. Η αλλαγή των δεδομένων περιλαμβάνει ενέργειες όπως εισαγωγή, αφαίρεση-διαγραφή και αντικατάσταση. 3. Η Πιστοποίηση (Authentication) αναφέρεται στην αναγνώρισηταυτοποίηση. Τα δύο μέρη που θέλουν να επικοινωνήσουν πρέπει να αναγνωρίσουν το ένα το άλλο. Αυτή η διεργασία εφαρμόζεται και στις δύο οντότητες που θέλουν να επικοινωνήσουν αλλά και στην 10

11 πληροφορία. Για την πληροφορία η οποία μεταφέρεται μέσω ενός καναλιού πρέπει να επικυρώνεται η προέλευση της, η ημερομηνία δημιουργίας, το περιεχόμενο κτλ.. Γι αυτούς τους λόγους διαχωρίζουμε: Πιστοποίηση οντότητας (χρήστη) και Πιστοποίηση προέλευσης δεδομένων. Η Πιστοποίηση προέλευσης δεδομένων σχετίζεται με την Ακεραιότητα των δεδομένων (με άλλα λόγια αν ένα μήνυμα έχει τροποποιηθεί, η πηγή προέλευσης έχει αλλάξει). 4. Μη Άρνηση ή Μη αποκήρυξη (Non-repudiation) αναφέρεται στο ότι μία οντότητα δεν είναι σε θέση να αρνηθεί ότι διέπραξε προηγούμενες συμφωνίες ή ενέργειες. Όταν διαφωνίες προκύπτουν λόγω της άρνησης μιας οντότητας ότι ορισμένες ενέργειες έχουν πραγματοποιηθεί από αυτή, είναι απαραίτητο να υπάρχουν μηχανισμοί ώστε να επιλύονται τέτοια προβλήματα. Για παράδειγμα, μια οντότητα μπορεί να εγκρίνει κάποια αγορά από μια άλλη οντότητα και να αρνηθεί αργότερα σχετικά με αυτήν την ενέργεια. 1.3 Συμμετρικά κρυπτοσυστήματα - Συμμετρικοί αλγόριθμοι Βασίζονται στην ύπαρξη ενός και μόνο κλειδιού, το οποίο χρησιμοποιείται τόσο στην κρυπτογράφηση όσο και στην αποκρυπτογράφηση του μηνύματος. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα συναλλασσόμενα μέρη. Είναι αυτό που γενικώς θεωρείται ότι είναι η κρυπτογραφία περίπου: δύο μέρη έχουν μια μέθοδο κρυπτογράφησης και αποκρυπτογράφησης για την οποία μοιράζονται ένα μυστικό κλειδί. Όλη η κρυπτογραφία από την αρχαιότητα μέχρι το 1976 βασίστηκε αποκλειστικά σε συμμετρικές μεθόδους. Συμμετρικοί αλγόριθμοι κρυπτογράφησης είναι ακόμα σε ευρεία χρήση, κυρίως για την κρυπτογράφηση των δεδομένων και τον έλεγχο της ακεραιότητας των μηνυμάτων. Στους συμμετρικούς αλγόριθμους το κλειδί κρυπτογράφησης μπορεί να υπολογιστεί από το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση 11

12 και το ανάποδο. Μάλιστα στις περισσότερες περιπτώσεις τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης είναι τα ίδια. Αυτοί οι αλγόριθμοι χρειάζονται την συμφωνία μεταξύ του αποστολέα και του παραλήπτη για το κλειδί που θα χρησιμοποιηθεί, για να μπορέσουν να επικοινωνήσουν με ασφάλεια. Η ασφάλεια των αλγόριθμων βασίζεται στην μυστικότητα αυτού του κλειδιού. Για όσο καιρό επιθυμούμε η επικοινωνία να παραμείνει μυστική, για τον ίδιο καιρό πρέπει και το κλειδί να παραμείνει μυστικό. Κατά συνέπεια απαιτείται η ύπαρξη ενός καναλιού ασφαλείας για να μπορεί ο αποστολέας να στείλει το μυστικό κλειδί (secret key) στον παραλήπτη. Στην όλη διάταξη υπάρχουν δύο κανάλια: Ένα ασφαλές (υψηλού κόστους) για την διακίνηση κλειδιών και ένα μη ασφαλές (χαμηλού κόστους π.χ. το Διαδίκτυο για την διακίνηση πληροφοριών. Ένα μειονέκτημα των αλγόριθμων συμμετρικής κρυπτογράφησης είναι η αδυναμία ανταλλαγής του κλειδιού με κάποια ασφαλή μέθοδο. Ο αποστολέας και ο παραλήπτης του μηνύματος πολλές φορές δεν γνωρίζονται, οπότε για την μετάδοση του κλειδιού από τον έναν στον άλλο θα πρέπει να υπάρχει κάποιο ασφαλές κανάλι επικοινωνίας. Βασικό πλεονέκτημα των αλγορίθμων συμμετρικού κλειδιού είναι ότι η διαδικασία της κρυπτογράφησης και αποκρυπτογράφησης είναι πολύ γρήγορη και δεν απαιτεί μεγάλη υπολογιστική ισχύ. Οι συμμετρικοί αλγόριθμοι μπορούν να διαιρεθούν σε δύο κατηγορίες: α) αλγόριθμοι ροής (stream ciphers) οι οποίοι λειτουργούν bit προς bit και β) μπλοκ αλγόριθμοι (block ciphers) οι οποίοι λειτουργούν πάνω σε κομμάτια δεδομένων (συνήθως των 64 bit). Συμμετρικοί αλγόριθμοι είναι οι DES, AES, IDEA, RC5, SAFER. Σχήμα 1. Επικοινωνία μέσω μη ασφαλούς καναλιού. 12

13 Σχήμα 2. Κρυπτοσύστημα συμμετρικού κλειδιού 1.4 Μη συμμετρικά κρυπτοσυστήματα - Ασύμμετροι αλγόριθμοι Οι ασύμμετροι (ή Δημόσιου Κλειδιού) αλγόριθμοι αναφέρονται σε ένα εντελώς διαφορετικό είδος κρυπτογράφησης. Στην κρυπτογραφία δημόσιου κλειδιού, ο χρήστης έχει ένα ιδιωτικό κλειδί, όπως και στη συμμετρική κρυπτογράφηση, αλλά και ένα δημόσιο κλειδί. Οι ασύμμετροι αλγόριθμοι, όπως εξάλλου και οι συμμετρικοί, μπορούν να θεωρηθούν ως δομικά blocks με τα οποία μπορούν να επιτευχθούν εφαρμογές όπως η ασφαλής επικοινωνία στο Internet. Το σχήμα μεταφοράς επιπέδου ασφάλειας (TLS), το οποίο χρησιμοποιείται σε όλα τα προγράμματα περιήγησης στο Web, είναι ένα παράδειγμα ενός κρυπτογραφικού πρωτοκόλλου. Η πλειοψηφία των κρυπτογραφικών εφαρμογών σε πρακτικά συστήματα, χρησιμοποιεί παράλληλα συμμετρικούς και ασύμμετρους αλγόριθμους (και συχνά συναρτήσεις σύνοψης - hash functions). Ο λόγος που γίνεται χρήση και των δύο κατηγοριών των αλγορίθμων είναι ότι καθένα έχει ιδιαίτερα πλεονεκτήματα και μειονεκτήματα. Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfied Diffie και Martin Hellman και παρέχει ένα τελείως διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης από την προγενέστερη κρυπτογράφηση συμμετρικού κλειδιού. Η βασική ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δεν μοιράζονται ένα κοινό μυστικό κλειδί όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά 13

14 διαθέτουν διαφορετικά κλειδιά για διαφορετικές λειτουργίες. Συγκεκριμένα κάθε χρήστης διαθέτει δύο κλειδιά κρυπτογράφησης: το ένα ονομάζεται ιδιωτικό κλειδί (private key) και το άλλο δημόσιο κλειδί (public key). Το ιδιωτικό κλειδί θα πρέπει ο κάθε χρήστης να το προφυλάσσει και να το κρατάει κρυφό, ενώ αντιθέτως το δημόσιο κλειδί πρέπει να δημοσιοποιείται σε όλους. Υπάρχουν ειδικοί εξυπηρετητές δημοσίων κλειδιών (public key servers) στους οποίους μπορεί κανείς να απευθυνθεί για να βρει το δημόσιο κλειδί του χρήστη που τον ενδιαφέρει ή να ανεβάσει το δικό του δημόσιο κλειδί για να είναι διαθέσιμο στο κοινό. Τα δύο αυτά κλειδιά (ιδιωτικό και δημόσιο) έχουν μαθηματική σχέση μεταξύ τους. Εάν το ένα χρησιμοποιηθεί για την κρυπτογράφηση κάποιου μηνύματος, τότε το άλλο χρησιμοποιείται για την αποκρυπτογράφηση αυτού. Η επιτυχία αυτού του είδους κρυπτογραφικών αλγορίθμων βασίζεται στο γεγονός ότι η γνώση του δημόσιου κλειδιού κρυπτογράφησης δεν επιτρέπει με κανέναν τρόπο τον υπολογισμό του ιδιωτικού κλειδιού κρυπτογράφησης. Οι ασύμμετροι αλγόριθμοι ή αλγόριθμοι δημόσιου κλειδιού είναι σχεδιασμένοι έτσι ώστε το κλειδί που χρησιμοποιείται για την κρυπτογράφηση (Δημόσιο κλειδί Public key) να είναι διαφορετικό από το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση (Ιδιωτικό κλειδί Private key). Πέρα από αυτό, το κλειδί αποκρυπτογράφησης δεν μπορεί να υπολογιστεί από το κλειδί κρυπτογράφησης ή καλύτερα είναι υπολογιστικά ανέφικτο να κατασκευασθεί το ένα κλειδί από το άλλο. Οι αλγόριθμοι αυτοί καλούνται και "δημόσιου κλειδιού" γιατί το κλειδί κρυπτογράφησης μπορεί να δημοσιοποιηθεί. Ο καθένας μπορεί να κρυπτογραφήσει ένα μήνυμα με το δημόσιο κλειδί αλλά μόνο αυτός που διαθέτει το αντίστοιχο ιδιωτικό κλειδί μπορεί να το αποκρυπτογραφήσει. Ο αποστολέας (Alice) κρυπτογραφεί το αρχικό μήνυμα με το δημόσιο κλειδί του παραλήπτη (Bob) και το στέλνει στον Bob μέσω ενός μη ασφαλούς καναλιού. Μόνον ο Bob μπορεί να αποκρυπτογραφήσει το κρυπτογραφημένο κείμενο αφού αυτός διαθέτει το ιδιωτικό του κλειδί. Είναι φανερό ότι η ύπαρξη ενός ασφαλούς καναλιού είναι τελείως περιττή. Δίνεται παρακάτω μια περιγραφή: 14

15 Στην κρυπτογράφηση δημοσίου κλειδιού η Alice έχει δύο κλειδιά στη διάθεσή της, ένα δημόσιο Pa και ένα ιδιωτικό Sa. Το ίδιο και ο Bob έχει στη διάθεσή του ένα δημόσιο κλειδί Pb και ένα ιδιωτικό Sb. Για να στείλει ένα κρυπτογραφημένο μήνυμα στον Bob, η Alice βρίσκει το δημόσιο κλειδί του και το χρησιμοποιεί για να κρυπτογραφήσει το μήνυμα. Τα δημόσια κλειδιά είναι ελεύθερα διαθέσιμα, π.χ. στο διαδίκτυο. Το μήνυμα μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί του Bob. Σχήμα 3. Κρυπτογράφηση δημοσίου κλειδιού Αναλυτικά η διαδικασία έχει ως εξής: 1. Η Alice βρίσκει το δημόσιο κλειδί του Bob Pb. 2. Η Alice κρυπτογραφεί το μήνυμά της m με το δημόσιο κλειδί του Bob. c = E(Pb, m) 3. Η Alice στέλνει το κρυπτογραφημένο μήνυμα c στον Bob. 4. Ο Bob αποκρυπτογραφεί το μήνυμα c χρησιμοποιώντας το ιδιωτικό κλειδί του Sb. m = D(Sb, c) Η κρυπτογράφηση δημοσίου κλειδιού παρακάμπτει το πρόβλημα της διανομής των κλειδιών. Η κρυπτογράφηση δημοσίου κλειδιού απαιτεί πολύ περισσότερους υπολογιστικούς πόρους από τη συμμετρική κρυπτογράφηση. Η κρυπτογράφηση δημοσίου κλειδιού χρησιμοποιείται σχεδόν αποκλειστικά για την ανταλλαγή κλειδιών συμμετρικής κρυπτογράφησης ώστε στη συνέχεια τα εμπλεκόμενα μέρη να μπορούν να χρησιμοποιήσουν αποδοτικές συμμετρικές μεθόδους. Η κρυπτογράφηση δημοσίου κλειδιού είναι ιδιαίτερα διαδεδομένη 15

16 (υπάρχουν διαθέσιμα προγράμματα ανοιχτού κώδικα, όπως το PGP, GPG) Ασύμμετρα κρυπτοσυστήματα είναι τα RSA, ElGamal, Merkle-Hellman Knapsack, McElience, Chor-Rivest, Elliptic Curve, DSA. Οι ασύμμετροι αλγόριθμοι μπορούν να χρησιμοποιηθούν για εφαρμογές όπως οι ψηφιακές υπογραφές και το κλειδί εγκατάστασης, σε εφαρμογές ηλεκτρονικού εμπορίου, ανταλλαγής ηλεκτρονικών μηνυμάτων καθώς επίσης και για την κλασική κρυπτογράφηση δεδομένων. 1.5 Μονόδρομες συναρτήσεις σύνοψης Οι μονόδρομες συναρτήσεις σύνοψης (one-way hash functions) αποτελούν τον εργαλείο για την ανάπτυξη των περισσότερων πρωτοκόλλων κρυπτογράφησης. Οι συναρτήσεις σύνοψης είναι συναρτήσεις οι οποίες δέχονται σαν είσοδο μια ακολουθία χαρακτήρων μεταβλητού μήκους και παράγουν ένα μήνυμα σταθερού μεγέθους (γενικά μικρότερο) που ονομάζεται τιμή σύνοψης (hash value). Οι μονόδρομες συναρτήσεις σύνοψης είναι συναρτήσεις οι οποίες δουλεύουν μόνο προς την μία κατεύθυνση: είναι εύκολο να υπολογιστεί μια τιμή σύνοψης για κάποιο δεδομένο μήνυμα αλλά είναι αδύνατο να υπάρξει κάποια πληροφορία σχετική με το αρχικό στο οποίο αντιστοιχεί μια συγκεκριμένη τιμή σύνοψης. Με άλλα λόγια μία συνάρτηση σύνοψης είναι μια συνάρτηση που δέχεται στην είσοδο ένα μήνυμα m που είναι ένα string οποιουδήποτε μήκους και υπολογίζει ένα string h=h(m) που είναι συγκεκριμένου σταθερού μήκους. Η συνάρτηση H πρέπει να ικανοποιεί τις παρακάτω προυποθέσεις: Η είσοδος m μπορεί να έχει οποιοδήποτε μήκος Η έξοδος h=h(m) πρέπει να έχει συγκεκριμένο μήκος Είναι υπολογιστικά εφικτό να υπολογίσουμε το H(x) όταν γνωρίζουμε το x. Η H(x) είναι μονόδρομη (one way) 16

17 Η H(x) είναι ελεύθερη από συγκρούσεις (collision-free). Αυτό σημαίνει ότι όταν δίνεται ένα μήνυμα x είναι υπολογιστικά ανέφικτο να βρεθεί ένα μήνυμα y, διαφορετικό από το x που να έχουμε H(x)=H(y) (weakly collision free). Ο όρος (strongly collision free) χρησιμοποιείται για την περίπτωση που είναι υπολογιστικά ανέφικτο να βρεθούν δύο διαφορετικά μηνύματα x.y που δίνουν την ίδια τιμή σύνοψης H(x)=H(y). Οι μονόδρομες συναρτήσεις σύνοψης χρησιμοποιούνται κυρίως για εφαρμογές επαλήθευσης. Η τιμή σύνοψης αντιστοιχεί πλήρως στο αρχικό μήνυμα και κατά κάποιο τρόπο το αντιπροσωπεύει. Η αλλαγή έστω και ενός bit στο αρχικό μήνυμα αλλάζει κατά μέσο όρο τα μισά bits της τιμής σύνοψης. 1.6 Διαχείριση κλειδιού Η διαχείριση του κλειδιού δεν είναι τίποτα άλλο από τη διαδικασία δημιουργίας, διάθεσης, επιβεβαίωσης, χρήσης, ενημέρωσης, αποθήκευσης και διαγραφής κλειδιών σε ένα κρυπτογραφικό σύστημα. Είναι πού σημαντικό η διαχείριση των κλειδιών να γίνεται με ασφαλή τρόπο. Οι αλγόριθμοι δημόσιου κλειδιού κάνουν βατή την διαχείριση αυτή. Το ιδιωτικό κλειδί δεν είναι αναγκαίο να αποσταλεί. Όμως ο κάθε χρήστης θα πρέπει να έχει ένα δικό του ζεύγος κλειδιών. Στα συστήματα ασύμμετρης κρυπτογράφησης απαιτούνται μέθοδοι διάθεσης και επιβεβαίωσης των κλειδιών. 1.7 Ψηφιακή υπογραφή Η ιδέα είναι η ίδια όπως με τις συμβατικές υπογραφές σε ένα έγγραφο: Σε ένα μήνυμα x επισυνάπτεται μία ψηφιακή υπογραφή s που είναι μία ποσότητα πληροφορίας. Λογικό είναι μόνο το πρόσωπο που υπογράφει να είναι σε θέση να παράγει το s, άρα το s θα πρέπει να εξαρτάται από το ιδιωτικό κλειδί (private key) του υπογράφοντος (τα Alice), και από το μήνυμα x που υπογράφεται. Η διαδικασία της παραγωγής ψηφιακής υπογραφής συνοδεύεται με την διαδικασία επαλήθευσης (verification process). Ο παραλήπτης του υπογεγραμμένου μηνύματος (ο Bob) επαληθεύει το γνήσιο της υπογραφής με 17

18 το δημόσιο κλειδί της Alice. Το πρωτόκολλο έχει ως εξής: Η Alice υπογράφει το μήνυμα με τοsa το ιδιωτικό της κλειδί s=sign(sa, x) Η Alice στέλνει το ζεύγος (x,s), το υπογεγραμμένο μήνυμα στον Bob Ο Bob εκτελεί την διαδικασία επαλήθευσης χρησιμοποιώντας το δημόσιο κλειδί Pa της Alice, Ver(x,s,Pa) Με τη παραπάνω διαδικασία διασφαλίζεται η ταυτότητα του υπογράφοντος και η ακεραιότητα του εγγράφου x. Στις ψηφιακές υπογραφές χρησιμοποιούνται οι συναρτήσεις σύνοψης (hash functions). Μια απλή ιδέα όταν η Alice θέλει να στείλει ένα υπογεγραμμένο μήνυμα στον Bob να εφαρμόσει στο μήνυμα x μία hash h=h(x). Μετά να μετασχηματίσει το h με το ιδιωτικό της κλειδί και το αποτέλεσμα θα είναι η ψηφιακή υπογραφή s=d(sa,h). Όταν ο Bob παραλάβει το (x,s) θα υπολογίσει το h=h(x) καθώς και το E(Pa, s)=t. Αν τα h,t βρεθούν ίσα θα συμπεράνει την γνησιότητα της υπογραφής της Alice και την ακεραιότητα του εγγράφου x. Αν βρεθούν άνισα θα υποπτευθεί πλαστογραφία είτε παραποίηση του εγγράφου x. Η ψηφιακή υπογραφή αποτελείται από τους ακόλουθους αλγόριθμους: Αλγόριθμος δημιουργίας δημόσιου και ιδιωτικού κλειδιού: Ο συγκεκριμένος αλγόριθμος χρησιμοποιεί μια γεννήτρια τυχαίων αριθμών. Με βάση αυτόν τον τυχαίο αριθμό που παράγεται από την γεννήτρια δημιουργεί το δημόσιο και το ιδιωτικό κλειδί. Αλγόριθμος προσθήκης ψηφιακής υπογραφής σε μηνύματα: Παίρνοντας το μήνυμα και το ιδιωτικό κλειδί, δημιουργεί την ψηφιακή υπογραφή. Αλγόριθμος ελέγχου ψηφιακής υπογραφής μηνύματος: Χρησιμοποιώντας το μήνυμα και το δημόσιο κλειδί, ο συγκεκριμένος αλγόριθμος ελέγχει τόσο την αυθεντικότητα όσο και την ακεραιότητα του μηνύματος. 18

19 1.8 Η Υποδομή Δημόσιου Κλειδιού και η κρυπτογράφηση στην πράξη Η δομή δημόσιου κλειδιού (PKI - Public Key Infrastructure) δεν είναι τίποτα περισσότερο από ένα μείγμα λογισμικού, τεχνικών κρυπτογράφησης και υπηρεσιών, ο οποίος πιστοποιεί την ταυτότητα κάθε προσώπου που κάνει μια ηλεκτρονική συναλλαγή. Σκοπός είναι η ηλεκτρονική συναλλαγή να γίνεται με ασφάλεια. Το PKI περιαμβάνει τα ακόλουθα: α) κρυπτογραφία δημόσιου κλειδιού, β) ψηφιακά πιστοποιητικά καθώς και γ) αρχές πιστοποίησης. Όλα τα παραπάνω περιλαμβάνονται σε αυτό το ασφαλές σχήμα, το PKI. Το ψηφιακό πιστοποιητικό είναι μια ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει. Το PKI παρέχει ψηφιακά πιστοποιητικά τόσο σε χρήστες όσο και σε εξυπηρετητές. Παράλληλα προσφέρει μεγάλο αριθμό εργαλείων που βοηθούν στη διαχείριση, την ανανέωση και την ανάκληση των ήδη εκδοθέντων πιστοποιητικών. Πιστοποιητικό είναι ο τρόπος με τον οποίο το PKI στέλνει τις τιμές των δημόσιων κλειδιών καθώς και πληροφορίες σχετικές με τα δημόσια κλειδιά. Οι Αρχές Πιστοποίησης είναι αυτές που εξασφαλίζουν τόσο την δημοσίευση των πιστοποιητικών στο ευρύ κοινό όσο και την αποστολή αυτών προς κάθε ενδιαφερόμενο. Εάν πρόκειται για κάποιο φυσικό πρόσωπο, αυτό υποχρεωτικά δίδει όλα τα προσωπικά του στοιχεία προκειμένου να γίνει ταυτοπροσωπία. Στην περίπτωση που δεν είναι φυσικό πρόσωπο αλλά μια εταιρία, θα πρέπει να δοθούν πληροφορίες για την αξιοπιστία και τη λειτουργία αυτής. Μια ψηφιακή ταυτότητα στην ουσία δεν είναι παρά μια ψηφιακά υπογεγραμμένη δήλωση από μια αρχή πιστοποίησης, με τα ακόλουθα χαρακτηριστικά: 1) Περιέχει πληροφορίες για το ποια αρχή το εξέδωσε. 2) Περιέχει τα στοιχεία του κατόχου. 3) Περιέχει το δημόσιο κλειδί (pubic key) του φυσικού προσώπου ή νομικού προσώπου (το οποίο μπορεί να είναι μια εταιρία ή ένας οργανισμός), 19

20 και το οποίο φέρει την ψηφιακή υπογραφή της αρχής η οποία το εξέδωσε. Για την πιστοποίηση της ταυτότητας των συναλλασσόμενων μερών χρησιμοποιούνται τα πιστοποιητικά ασφαλείας, που επιπλέον εγγυώνται και την ασφάλεια ενός διαδικτυακού τόπου. Τα είδη των πιστοποιητικών αυτών είναι: - Τα ατομικά πιστοποιητικά, τα οποία εξασφαλίζουν την πραγματική ταυτότητα κάποιου. Αυτά περιέχουν προσωπικές πληροφορίες για το πρόσωπο, όπως για παράδειγμα είναι το όνομα χρήστη και ο κωδικός πρόσβασης. Ακολούθως οι παραπάνω πληροφορίες καταχωρούνται σε ένα πιστοποιητικό. Το πιστοποιητικό αυτό απαιτείται κάθε φορά που αποστέλλονται προσωπικές πληροφορίες σε κάποιον διακομιστή ελέγχου ταυτότητας. Ο τελευταίος ζητά το πιστοποιητικό. Επιπλέον, το πιστοποιητικό δίνει την δυνατότητα στον χρήστη να δέχεται κρυπτογραφημένα μηνύματα από οποιονδήποτε. - Tα πιστοποιητικά ιστοτόπων που χρησιμοποιούνται στο διαδίκτυο, περιλαμβάνουν πληροφορίες που βεβαιώνουν ότι ο συγκεκριμένος διαδικτυακός ιστότοπος είναι αυθεντικός και ασφαλής. Αυτό δίνει την δυνατότητα να μην μπορεί κάποιος διαδικτυακός τόπος να εμφανιστεί ως κάποιος άλλος. Επιπλέον, στα πιστοποιητικά ιστοτόπων κατά την δημιουργία τους γίνεται χρονολόγηση. Κάθε φορά που γίνεται σύνδεση με κάποιον ιστότοπο, ο browser επιβεβαιώνει τη διεύθυνση η οποία είναι καταχωρημένη στο πιστοποιητικό και εξετάζει την ημερομηνία λήξης. Εάν οι πληροφορίες που περιέχονται στο πιστοποιητικό δεν είναι έγκυρες ή αν αυτό έχει λήξη, τότε ο browser εμφανίζει σχετικό μήνυμα. 20

21 ΚΕΦΑΛΑΙΟ 2 ο Διαχείριση της εφοδιαστικής αλυσίδας. 2.1 Συνεργασία στην εφοδιαστική αλυσίδα Μια αλυσίδα εφοδιασμού (Supply Chain) είναι ένα σύστημα εταιρειών, ανθρώπων, δραστηριοτήτων, πληροφορίων και πόρων που εμπλέκονται στην διάθεση ενός προϊόντος ή μιας υπηρεσίας από τον προμηθευτή στον πελάτη. Δραστηριότητες της εφοδιαστικής αλυσίδας περιλαμβάνουν τη μετατροπή των φυσικών πόρων, των πρώτων υλών και εξαρτημάτων σε ένα τελικό προϊόν που διατίθεται στον τελικό πελάτη. Σε εξελιγμένα συστήματα εφοδιαστικής αλυσίδας, τα χρησιμοποιημένα προϊόντα μπορούν να εισέλθουν εκ νέου στην αλυσίδα εφοδιασμού προς ανακύκλωση. Ως διαχείριση της εφοδιαστικής αλυσίδας μπορεί να οριστεί Η διαδικασία σχεδιασμού, εφαρμογής και ελέγχου μιας αποτελεσματικής και οικονομικής ροής και αποθήκευσης των πρώτων υλών των ημικατεργασμένων αποθεμάτων και των έτοιμων προϊόντων και οι σχετικές πληροφορίες, από το σημείο παραγωγής στο σημείο κατανάλωσης με σκοπό την ικανοποίηση των απαιτήσεων των πελατών. Μέσα σ αυτό τον ορισμό περιλαμβάνεται η εξυπηρέτηση των πελατών, η μεταφορά, η αποθήκευση, η επιλογή τόπου εγκατάστασης του εργοστασίου και του αποθηκευτικού χώρου, ο έλεγχος, αποθεμάτων, η διαδικασία παραγγελιοληψίας, τα κανάλια διανομής, οι προμήθειες, η διαχείριση υλικών, η διαχείριση των επιστρεφόμενων υλικών, η διεκπεραίωση των ελαττωματικών και άχρηστων υλικών, η συσκευασία, η υποστήριξη των υλικών και των υπηρεσιών και η πρόβλεψη φθορών. Η αποτελεσματική διαχείριση της εφοδιαστικής αλυσίδας αποτελεί μέσο για την απόκτηση ανταγωνιστικού πλεονεκτήματος. Καθώς οι επιχειρήσεις συνεχώς αναζητούν τρόπους για να διανέμουν τα προϊόντα και τις υπηρεσίες τους στους πελάτες τους όσο το δυνατό γρηγορότερα και φθηνότερα, από ότι οι ανταγωνιστές τους, οι υπεύθυνοι έχουν κατανοήσει ότι δεν μπορούν να το κάνουν µόνοι τους. Είναι απαραίτητη η συλλογική εργασία μέσα στα πλαίσια της εταιρίας σε συνδυασμό µε τη σωστή οργάνωση των αλυσίδων προμηθειών 21

22 Για πολύ καιρό οι επιχειρήσεις παρόλο που αποτελούσαν μέλη μιας ή και περισσότερων εφοδιαστικών αλυσίδων λειτουργούσαν αυτόνομα και ενεργούσαν με τέτοιο τρόπο ώστε να βελτιστοποιήσουν τη δική τους λειτουργία, μη λαμβάνοντας υπόψη τα υπόλοιπα μέλη της εφοδιαστικής αλυσίδας και έχοντας ως αποτέλεσμα την αναποτελεσματική λειτουργία της. Πλέον όμως οι επιχειρήσεις αρχίζουν να αντιλαμβάνονται ότι για να μπορέσουν να ανταποκριθούν στην σημερινή παγκόσμια και άκρως ανταγωνιστική αγορά, όπως επίσης και στις αυξημένες απαιτήσεις των καταναλωτών δεν μπορούν να δουλεύουν απομονωμένα και ανεξάρτητα από τους υπόλοιπους «κρίκους» της αλυσίδας. Έχουν αρχίσει να συνειδητοποιούν ότι για να αποκτήσουν ανταγωνιστικό πλεονέκτημα είναι απαραίτητο να διανέμουν τα προϊόντα και τις υπηρεσίες τους στους πελάτες τους όσο το δυνατό γρηγορότερα και φθηνότερα, από ότι οι ανταγωνιστές τους. Για το σκοπό αυτό αναζητούν ευκαιρίες συνεργασίας με εταίρους στην εφοδιαστική αλυσίδα με σκοπό να εξασφαλίσουν αποτελεσματικότητα και ανταπόκριση στις όλο και αυξανόμενες απαιτήσεις των πελατών τους. Στη σχετική βιβλιογραφία (Hudnurkar et al, 2014). έχουν δοθεί διάφοροι ορισμοί που αφορούν «συνεργασία στην εφοδιαστική αλυσίδα» κάποιοι από τους οποίους δίνονται στη συνέχεια. Συνεργασία για τον κοινό σχεδιασμό, την από κοινού ανάπτυξη προϊόντων, την αμοιβαία ανταλλαγή πληροφοριών και ολοκληρωμένων πληροφοριακών συστημάτων, ο συντονισμός σε διάφορα επίπεδα των μελών του δικτύου, η μακροχρόνια συνεργασία και η δίκαιη κατανομή ρίσκου και απολαβών (Larsen 2000). Συνεργασία ορίζεται η από κοινού στρατηγική των εταίρων μιας εφοδιαστικής αλυσίδας έχοντας ως κοινό σκοπό την εξυπηρέτηση των πελατών μέσω ολοκληρωμένων λύσεων για τη μείωση του κόστους και την αύξηση της κέρδους. (Simatupang et al. 2004) Μια σχέση συνεργασίας στην οποία μια επιχείρηση εισάγει και υλοποιεί καινοτόμες ιδέες, το κόστος των οποίων καθώς και τα οφέλη μοιράζονται οι συνεργαζόμενες επιχειρήσεις αποκτώντας από κοινού ιδιοκτησία μέσω πατεντών και αδειών. (Samaddar and Kadiyala, 2006) Οικονομικά ανεξάρτητες οντότητες προσπαθούν να καταφέρουν τα εξαρτώμενα μέλη της αλυσίδας να συνεργαστούν, εξασφαλίζοντας την 22

23 πετυχημένη αλληλεπίδραση τους με σκοπό τη απαραίτητη από κοινού απόδοση (Kampstra et al. 2006) Η ικανότητα εργασίας έξω από τα σύνορα της επιχείρησης με σκοπό το χτίσιμο και τη διαχείριση διαδικασιών προστιθέμενη αξίας με σκοπό την καλύτερη ικανοποίηση των αναγκών των πελατών. (Fawcett et al. 2008) Η συνεργασία περιγράφει την από κοινού εργασία μεταξύ ανεξάρτητων, αλλά σχετιζόμενων εταιρειών με σκοπό το μοίρασμα πόρων και ικανοτήτων για την ικανοποίηση των πιο ασυνήθιστων και συνεχώς διαφοροποιούμενων αναγκών των πελατών. (Simatupang and Sridharan, 2008) Μια διαδικασία όπου δυο ή περισσότερες αυτόνομες εταιρείες δουλεύουν από κοντά για το σχεδιασμό και τη διεξαγωγή λειτουργιών της εφοδιαστική αλυσίδας έχοντας κοινούς στόχους και κοινά οφέλη. (Cao and Zhang, 2011). 2.2 Η σημασία της πληροφορίας στην εφοδιαστική αλυσίδα Για την επίτευξή της συνεργασίας κρίσιμο ρόλο παίζει η ανταλλαγή πληροφοριών μεταξύ των μελών της εφοδιαστικής αλυσίδας. Η ανεπάρκεια πληροφόρησης ή η χρήση ανακριβών δεδομένων μπορεί να οδηγήσει σε καθυστερήσεις στη μεταφορά και διανομή των προϊόντων, αναποτελεσματική διαχείριση των αποθεμάτων, και συνακόλουθα σε αύξηση τιμών και κακή εξυπηρέτηση πελατών. Πολλές εταιρείες, όπως η Wal Mart, έχουν δείξει ότι η ανταλλαγή πληροφοριών οδηγεί σε μειωμένες επενδύσεις σε αποθέματα και βελτίωση στην εξυπηρέτηση πελατών (Atallah et al. 2004). Την αξία της ανταλλαγής πληροφοριών στην διαχείριση της εφοδιαστικής αλυσίδας έχουν μελετήσει ερευνητές όπως οι Iyer and Ye (2000), οι οποίοι αξιολόγησαν την ανταλλαγή πληροφοριών μεταξύ λιανέμπορων και προμηθευτών, όσον αφορά την προώθηση του προϊόντος. Οι Song and Zipkin (1996) που ανέπτυξαν μια πολιτική αναπλήρωσης του αποθέματος που εκμεταλλεύεται πληροφόρηση όσον αφορά τις συνθήκες προμήθευσης. Οι Cachon and Fisher (2000) εξετάζουν την αξία της ανταλλαγής πληροφοριών που αφορούν τη ζήτηση και το επίπεδο του αποθέματος σε μια εφοδιαστική αλυσίδα. Τέλος, ο Aviv (2001, 2002) εξέτασε την επίδραση της από κοινού πρόβλεψης στην απόδοση της εφοδιαστικής αλυσίδας. 23

24 Η τεχνολογική επανάσταση στους ηλεκτρονικούς υπολογιστές καθώς και η ευρεία χρήση του διαδικτύου, των δορυφορικών επικοινωνιών και της χρήσης bar-coding έχουν κάνει την επικοινωνία και τη μετάδοση πληροφοριών πολύ εύκολη. Παρόλα αυτά τα μέλη της εφοδιαστικής αλυσίδας δεν είναι πάντα πρόθυμα να κοινοποιήσουν ιδιωτικές τους πληροφορίες εξαιτίας του φόβου ότι κάποιο από τα μέλη της αλυσίδας μπορεί να εκμεταλλευτεί προς όφελος του τις πληροφορίες αυτές. Για παράδειγμα ένας προμηθευτής γνωρίζοντας ότι ο αγοραστής του έχει χαμηλό επίπεδο αποθέματος μπορεί να αναβάλει μια επικείμενη προσφορά έκπτωσης, είτε να αυξήσει την τιμή πώλησης. Αντίστοιχα, ο αγοραστής γνωρίζοντας ότι ο προμηθευτής έχει μεγάλη ποσότητα αποθέματος μπορεί να απαιτήσει μειωμένη τιμή και πιο ευνοϊκούς όρους. Την απροθυμία ανταλλαγής πληροφοριών μπορεί να προκαλέσει επίσης ο φόβος της πιθανής διαρροής των δεδομένων τους σε ανταγωνιστές μέσω υποκλοπής είτε εταιρικής κατασκοπείας. Απαραίτητη λοιπόν προϋπόθεση για την επίτευξη μιας σωστής διαχείρισης της εφοδιαστικής αλυσίδας αποτελεί η καλή σχέση και εμπιστοσύνη μεταξύ των μελών της αλυσίδας όπως επίσης και η ύπαρξη ασφαλών τρόπων επικοινωνίας. 24

25 ΚΕΦΑΛΑΙΟ 3 ο Ασφαλής συνεργασία στην εφοδιαστική αλυσίδα. 3.1 Εισαγωγή Όπως έχει ήδη αναφερθεί η συνεργασία στην εφοδιαστική αλυσίδα προσφέρει σημαντικές ευκαιρίες αύξησης της συνολικής της απόδοσης μέσω της βελτίωσης της σε θέματα όπως επιπρόσθετο κόστος, διαχείρισης αποθεμάτων αλλά περιβαλλοντικών επιπτώσεων. Έτσι, έχουν γίνει συνεργασίες στα πλαίσια της αλυσίδας εφοδιασμού που αφορούν ολιστικές προσεγγίσεις στην παραγωγή, και στην διαχείριση αποθεμάτων με χρήση τεχνολογιών πληροφορικής και επικοινωνιών. Ωστόσο, η ανταλλαγή ιδιωτικών πληροφοριών έχει αναγνωριστεί ως βασική προϋπόθεση για τη συνεργασία και, συγχρόνως, ως πρωταρχική δυσκολία. Στο κεφάλαιο αυτό παρουσιάζεται μια ανασκόπηση μοντέλων διατήρησης της ιδιωτικότητας που έχουν προταθεί στη βιβλιογραφία με εφαρμογή στη διαχείριση της αλυσίδας εφοδιασμού. Παρά το γεγονός ότι πολλά τυπικά προβλήματα βελτιστοποίησης, που συχνά εφαρμόζονται στη διαχείριση της εφοδιαστικής αλυσίδας, όπως εκείνα του γραμμικού προγραμματισμού (linear programming), του περιοδεύοντος πωλητή (travelling salesman problem), του χρωματισμού γραφημάτων (graph colouring) κλπ, έχουν μελετηθεί υπό τη θεώρηση της περιορισμένης δημοσιοποίησης πληροφοριών (όπως διατήρησης απορρήτου εξόρυξης δεδομένων- privacy-preserving data mining), γραμμικού προγραμματισμού με διατήρηση απορρήτου (privacy-preserving linear programming), γραμμική άλγεβρα με διατήρηση απορρήτου (privacypreserving linear algebra), στατιστική ανάλυση με διατήρηση απορρήτου (privacy-preserving statistical analysis), συγκέντρωση δεδομένων με διατήρηση απορρήτου (privacy-preserving data collection), βελτιστοποίηση με διατήρηση απορρήτου (privacy-preserving optimization), Vaidya (2009), Wenliang και Atallah (2001), Mangasarian (2011), Atallah και Frikken (2010), Kiltz κ.ά.. (2007), Zhang και Zhang (2008), Alfonsetti (2013), Χονγκ και Vaidya (2012), Hong and Vaidya (2012), Hong (2013), Boutsinas etal. 25

26 (2004), Tasoulis et al. (2006), Lascari et al. (2005), Lascari et al. (2004)). Στο παρόν κεφάλαιο, αφού γίνει μια ανασκόπηση τεχνικών προστασίας της πληροφορίας, στη συνέχεια, γίνεται ανασκόπηση μόνο των αντίστοιχων μοντέλων διατήρησης της ιδιωτικότητας της πληροφορίας που είναι άμεσα συνδεδεμένα με τη διαχείριση της αλυσίδας εφοδιασμού. 3.2 Προσεγγίσεις διατήρησης απορρήτου. Για την προστασία των πληροφοριών κατά τη συνεργασία στην εφοδιαστική αλυσίδα προτείνονται Για την προστασία των πληροφοριών κατά τη συνεργασία στην εφοδιαστική αλυσίδα, όλα τα μέρη μπορεί απλά να χρησιμοποιήσουν μια έμπιστη τρίτη οντότητα (Trusted Third Party) για την επίλυση του πρόβληματος βελτιστοποίησης της συνεργασίας τους (Hong et al, 2014). Ωστόσο, μια T.T.P. προσέγγιση μπορεί να είναι ανέφικτη και συνεπώς απαιτούνται εναλλακτικές τεχνικές διατήρησης απορρήτου. Για να παρακαμφθεί η λύση του T.T.P. κατά τη συνεργασία στη διαχείριση της εφοδιαστικής αλυσίδας, έχουν προταθεί πρωτόκολλα ασφαλούς συνεργασίας στην εφοδιαστική αλυσίδα (SSCC) που επιτρέπουν στους συνεργάτες εφοδιαστικών-αλυσίδων να επιτύχουν από κοινού τους επιθυμητούς στόχους για όλο το σύστημα χωρίς να αποκαλύπτουν τις ιδιωτικές πληροφορίες οποιουδήποτε εκ των συμβαλλόμενων μερών. Αν και τα πρωτόκολλα SSCC φαίνονται δύσκολα υλοποιήσιμα, υπάρχουν γνωστά γενικά θεωρητικά αποτελέσματα στην πληροφορική που θα μπορούσαν να τροποποιηθούν και να εφαρμοστούν στην διαχείριση της εφοδιαστική αλυσίδας. Θα μπορούσαν να χρησιμοποιηθούν υπάρχοντα ερευνητικά αποτελέσματα όπως ο ασφαλής πολύ-συμμετοχικός Υπολογισμός, Yao 1986 και μεθοδολογίες προερχόμενες από καλά μελετημένους τομείς όπως η ανάλυση ιδιωτικών δεδομένων (Agrawal και Srikant (2000), Evfimievski κ.ά. (2002), Vaidya και Clifton (2003), Lin et al (2005)). Έτσι έχουν προταθεί δύο κατηγορίες προσεγγίσεων για τη λήψη αποφάσεων στα πλαίσια συνεργασίας στην εφοδιαστική αλυσίδα διατηρώντας την ασφάλεια της πληροφορίας (Hong et al, 2014): ασφαλής πολύσυμμετοχικός (multi-party) υπολογισμός και Τεχνικές Ασφαλών Μετασχηματισμών. Στη συνέχεια θα γίνει αναλυτικότερη περιγραφή των εν λόγω τεχνικών προστασίας του απορρήτου στα πλαίσια της συνεργασίας στην εφοδιαστική αλυσίδα. 26

27 3.3 Έμπιστη τρίτη οντότητα (Trusted Third Party). Έμπιστη τρίτη οντότητα (TTP) ορίζεται ως η αρχή, ή μια οντότητα μέσα σε μια δεδομένη κοινότητα, που θεωρείται αξιόπιστη από όλους τους φορείς σε αυτή την κοινότητα για να διακινήσει πληροφορίες. Στον πραγματικό κόσμο ΤΤΡ είναι τράπεζες ή οι αρχές έκδοσης πιστοποιητικών (Certification Authorities (CA)), που χρησιμοποιούνται για την ασφαλή ηλεκτρονική μεταφορά των δεδομένων καθώς και κυβερνητικοί οργανισμοί και κρατικές υπηρεσίες. Η TTP χρησιμοποιεί μεθόδους διασφάλισης για να α) πιστοποιήσει την ταυτότητα του αποστολέα, β) επιτύχει την ασφάλεια των δεδομένων κατά τη μετάδοση και γ) να επαληθεύσει την παράδοση των δεδομένων στον παραλήπτη. Ένα T.T.P. λέγεται ότι είναι άνευ όρων έμπιστο αν είναι αξιόπιστο για όλα τα θέματα. Ένα T.T.P. λέγεται ότι είναι λειτουργικά έμπιστο εάν η οντότητα θεωρείται ότι είναι ειλικρινής και δίκαιη αλλά δεν έχει πρόσβαση στα μυστικά ή στα ιδιωτικά κλειδιά των χρηστών. Οι εταιρείες χρησιμοποιούν ένα T.T.P. για την επίλυση των προβλημάτων συνεργασίας τους στην αλυσίδα εφοδιασμού με πλήρη ανταλλαγή των ιδιωτικών πληροφοριών τους με το τρίτο μέλος εκ των προτέρων. Παρά το γεγονός ότι μία TTP, ειδικά ένα άνευ όρων έμπιστο, είναι εύκολο στη χρήση αλλά απλοϊκή λύση, είναι η χειρότερη επιλογή για εμπορικές εταιρείες για διάφορους λόγους (Hong et al, 2014). Κατ 'αρχάς, όλα τα εμπλεκόμενα μέρη στη συνεργασία θα πρέπει να εμπιστεύονται το εξωτερικό τρίτο μέλος. Σε περίπτωση που ένα μέρος δεν εμπιστεύεται την ΤΤΡ, η συνεργασία θα μπορούσε να μην προχωρήσει. Δεύτερον, με την ΤΤΡ, αν και οι τοπικές ιδιωτικές πληροφορίες δεν διαβιβάζονται απευθείας μεταξύ των συνεργαζόμενων εταιρειών, οι πληροφορίες αυτές κοινοποιούνται στην ΤΤΡ. Για το λόγο αυτό, ορισμένες εταιρείες ενδέχεται να μην είναι πρόθυμες να αποκαλύψουν πληροφορίες τους, στην ΤΤΡ, αν και μοιράζοντας αυτές με το τρίτο μέρος με υπογεγραμμένες συμφωνίες, δεν θα τους βλάψει απευθείας. Επίσης, η ιδέα να ανατεθεί η λήψη αποφάσεων σε ένα εξωτερικό παράγοντα δεν φαίνεται καθόλου καλή από πλευράς ασφάλειας για τους οργανισμούς που συμμετέχουν. Όλες οι συνεργαζόμενες εταιρείες διατρέχουν κίνδυνο κατάχρησης των δικαιωμάτων πνευματικής ιδιοκτησίας τους. Τρίτον, το T.T.P. 27

28 συνήθως χρεώνει ακριβά για τις υπηρεσίες αυτές. Εξαιτίας των παραπάνω λόγων, έχουν διερευνηθεί εναλλακτικές προσεγγίσεις που μπορούν να βελτιστοποιήσουν την από κοινού απόδοση για τα διάφορα μέρη της εφοδιαστικής αλυσίδας διατηρώντας την ιδιωτικότητα των εκχωρημένων πληροφορίων Ασφαλής πολύ-συμμετοχικός Υπολογισμός - Secure Multiparty Computation (SMC). Τα ασφαλή πολύ-συμμετοχικά πρωτόκολλα είναι ένα είδος υπολογιστικής συνεργασιακής κατανομής που διατηρεί την ιδιωτικότητα των δεδομένων των συμμετεχόντων. Σε έναν πολύ-συμμετοχικό υπολογισμό, οι Ν χρήστες υπολογίζουν με ασφάλεια μια αυθαίρετα συμφωνημένη συνάρτηση των ιδιωτικών δεδομένων εισόδου, ακόμη και αν ένας αντίπαλος μπορεί να διαφθείρει και να ελέγξει ορισμένους από τους χρήστες. Αυτή η γενική κλάση των υπολογισμών τυπικά παίρνει την ακόλουθη μορφή ανάμεσα σε δύο μέρη: "Alice" και "Bob" καθένα έχει μια ιδιωτική είσοδο (για παράδειγμα, xa για την Alice και xb για τον Bob), και θέλουν να υπολογίσουν το f ( x, x ) όπου η συνάρτηση f είναι εφικτό να υπολογιστεί και είναι γνωστή A B τόσο στην Alice όσο και στον Bob. Ωστόσο, καμία πλευρά δεν είναι διατεθειμένη να αποκαλύψει τα ιδιωτικά δεδομένα του/της στο άλλο μέρος, ή ακόμα και σε οποιονδήποτε τρίτο. Ένα πρωτόκολλο που περιλαμβάνει μόνο την Alice και τον Bob, λέγεται ότι είναι ασφαλές αν, στο τέλος της διαδικασίας, η Alice και ο Bob γνωρίζουν μόνο το χα και χβ αντίστοιχα. Μπορεί να αποδειχθεί (Yao (1986), Goldreich et al (1987), Ben-Or et al (1998), Goldwasser (1997)), ότι κάθε συνάρτηση μπορεί να υπολογιστεί αποτελεσματικά με ασφάλεια με έναν κατανεμημένο τρόπο (π.χ., σε πολυωνυμικό χρόνο λαμβάνοντας υπόψη το μέγεθος του κυκλώματος που απαιτείται για τον υπολογισμό της συνάρτησης). Ωστόσο, αυτό μπορεί να οδηγήσει σε μη αποδοτικές λύσεις για πολύπλοκες συναρτήσεις ή για είσοδο μεγάλων μεγεθών. Πιο αποτελεσματικές λύσεις είναι απαραίτητες για ορισμένα πρακτικά προβλήματα με πολύπλοκες λειτουργίες ή εισόδους μεγάλης κλίμακας στη συνεργασία της εφοδιαστικής αλυσίδας. Το σημαντικότερο 28

29 πλεονέκτημα της βασισμένης σε SMC τεχνικής είναι ότι το πρωτόκολλο επικοινωνίας μεταξύ όλων των εμπλεκόμενων μερών μπορεί να είναι αποδεδειγμένα ασφαλές (provable secure). Ένα πρωτόκολλο κρυπτογράφησης λέγεται αποδεδειγμένα ασφαλές (provable secure) αν η δυσκολία του να νικηθεί, μπορεί να αποδειχθεί ότι είναι ουσιαστικά τόσο δύσκολη όσο επίλυση ενός γνωστού και υποθετικά δύσκολου προβλήματος, όπως το σπάσιμο του RSA (Menezes et al (1996)). Μπορεί να αποδειχθεί ότι τα ιδιωτικά δεδομένα, δεν μπορούν να αποκαλυφθούν, ενώ αναζητούνται οι βέλτιστες λύσεις στη συνεργασία εφοδιαστικής αλυσίδας. Ωστόσο, το μεγαλύτερο μέρος της κατηγορίας SMC πρωτοκόλλων δεν επαρκεί για την αντιμετώπιση συνθέτων προβλημάτων κατά τη συνεργασία στην εφοδιαστική αλυσίδα (εξεύρεση του βέλτιστου σχεδιασμού χωρίς να παραβιάζονται οι περιορισμοί που τίθενται από διάφορα μέρη). Σημειώνεται ότι αυτές οι προσεγγίσεις δίνουν υψηλά επίπεδα ασφάλειας και εγγυόνται την ιδιωτικότητα. Γι αυτό το λόγο είναι ευρέως διαδεδομένα στις τεχνικές διατήρησης της ιδιοτητκότητας. Το γενικό πρόβλημα του ασφαλούς πολύ-συμμετοχικού (multi-party) υπολογισμού είναι επιλύσιμο στη θεωρία, χρησιμοποιώντας τις λύσεις που προέρχονται από τα γενικά αποτελέσματα. Για ειδικές όμως περιπτώσεις μπορεί να είναι ανέφικτο (Goldreich,1998). Με άλλα λόγια, η αποτελεσματικότητα υπαγορεύει την ανάπτυξη ειδικών λύσεων για ειδικές περιπτώσεις. Επιπλέον, όπως σημειώνεται παραπάνω, τα χαρακτηριστικά των ρυθμίσεων της αλυσίδας εφοδιασμού καθιστούν αναγκαία την ανάπτυξη τέτοιων λύσεων. Για παράδειγμα, ενώ στα πιο πολλά ασφαλή πολύσυμμετοχικά (multi-party) πρωτόκολλα, όλοι οι χρήστες γνωρίζουν την συνάρτηση f που πρόκειται από κοινού να υπολογίσουν, στην περίπτωση προβλημάτων της εφοδιαστικής αλυσίδας κάθε χρήστης (για παράδειγμα η Alice) υπολογίζει τη δικιά της ατομική συνάρτηση fa η οποία είναι τόσο σημαντικό να κρατηθεί κρυφή από τους υπόλοιπους χρήστες όσο τα προσωπικά δεδομένα xa της Alice. Μια άλλη δυσκολία είναι ότι η απόφαση που υπολογίζεται από έναν συμμετέχοντα (π.χ. Alice) μπορεί να εξαρτάται όχι μόνο από τα προσωπικά δεδομένα των άλλων συμμετεχόντων, αλλά και από τις ιδιωτικές συναρτήσεις τους. Παράδειγμα αποτελεί η πολύ-συμμετοχική (multiparty) διαπραγμάτευση στην εφοδιαστική αλυσίδα όπου κάθε ένας (π.χ. Bob) μπορεί να αποχωρίσει από τη διαπραγμάτευση, ανάλογα με την τιμή που θα υπολογίσει. Οι θεωρητικές γενικές τεχνικές ασφαλούς πολύ-συμμετοχικού (multi- 29

30 party) υπολογισμού μπορούν να τροποποιηθούν για να χειριστούν αυτό, αλλά οι μέθοδοι που προκύπτουν είναι περισσότερο μη πρακτικές από τα ανωτέρω αναφερθέντα για την περίπτωση αυτή, όταν όλες οι πλευρές από κοινού συνεργάζονται για τον υπολογισμό της ίδιας συνάρτησης. Στην επιλεκτική αξιολόγηση ιδιωτικής συνάρτησης (Selective Private Function Evaluation (SPFE)), ένας πελάτης (client) διαδρά με έναν ή περισσότερους εξυπηρετητές (servers) που κατέχουν αντίγραφα μιας βάσης δεδομένων x = x1,, xn προκειμένου να υπολογιστεί η f(xi,, xim), για κάποια συνάρτηση f και δείκτες i = i1,,im που επιλέγονται από τον πελάτη (client). Στην ιδανική περίπτωση, ο πελάτης δεν πρέπει να μάθει τίποτα περισσότερο για τη βάση δεδομένων και οι servers δεν θα πρέπει να μάθουν απολύτως τίποτα. Η απαίτηση ότι ο διακομιστής (server) δεν γνωρίζει την f στην SPFE είναι παρόμοια με τις απαιτήσεις, που δεν είναι γνωστό σε οποιονδήποτε από τους άλλους συμμετέχοντες, αν και δεν έχουν χρησιμοποιηθεί τεχνικές SPFE στα πρωτόκολλα. Οι ασφαλείς πολύ-συμμετοχικές (multiparty) πρακτικές-τεχνικές εφαρμόζονται σε περιοχές όπως για παράδειγμα είναι η ανάκτηση πληροφοριών (information retrieval), η ηλεκτρονική ψηφοφορία (e-voting), ο επιστημονικός υπολογισμός (scientific computing) και το κατά προσέγγιση ταίριασμα (approximate matching) Τεχνικές Ασφαλών Μετασχηματισμών (Secure Transformation) Η κύρια ιδέα της υλοποίησης ασφαλούς μετασχηματισμού, όπως υποδηλώνει και το όνομα, είναι η μετατροπή των δεδομένων ενός συμμετέχοντος μέρους σε μια τυχαιοποιημένη μορφή μέσω κρυπτογράφησης και στη συνέχεια τα μετασχηματισμένα δεδομένα μοιράζονται στα άλλα μέρη. Έπειτα τα δεδομένα αυτά χρησιμοποιούνται. Η προτεινόμενη προσέγγιση αποδεικνύεται αποτελεσματική εάν και μόνο εάν μπορεί να αποδειχθεί ότι τίποτα για τις ιδιωτικές πληροφορίες των άλλων χρηστών δεν μπορεί να εξαχθεί από τα δεδομένα και τις πληροφορίες στην τυχαιοποιημένη μορφή. Τέλος, κάθε συμβαλλόμενο μέρος μπορεί να ανακατασκευάσει το από κοινού υπολογιζόμενο αποτέλεσμα χωρίς να αποκαλύπτονται απόρρητες πληροφορίες. Το θέμα της επεξεργασίας των κρυπτογραφημένων δεδομένων, με σκοπό την προστασία των εμπιστευτικών πληροφοριών, ενώ επιτρέπει την άντληση γνώσεων, έχει αντιμετωπιστεί. Έστω ένα σενάριο στο οποίο μια εταιρεία ή 30

31 οργανισμός διαπραγματεύεται μια συμφωνία με έναν σύμβουλο. Ο σύμβουλος δεν θα είναι σε θέση να εξάγει καμία πληροφορία ούτε από τα δεδομένα, ούτε από την εξαχθείσα απάντηση. Έχοντας εφαρμόσει τις τεχνικές επεξεργασίας των δεδομένων, ο σύμβουλος παρέχει στην εταιρία ή οργανισμό την εξαχθείσα απάντηση σε κρυπτογραφημένη μορφή. Τέλος, η εταιρία ή οργανισμός αποκρυπτογραφεί την απάντηση. Αυτή η προσέγγιση είναι γνωστή ως κρυπτογραφία Alice-to-Alice. 3.4 Εφαρμογές διατήρησης του απορρήτου στην εφοδιαστική αλυσίδα. Στην ενότητα αυτή γίνεται ανασκόπηση συγκεκριμένων εφαρμογων στην αλυσίδα εφοδιασμού που έχουν μελετηθεί υπό την προϋπόθεση της προστασίας της ιδιωτικότητας. Οι Clifton et al. (2008) μελέτησαν ένα πρόβλημα που αντιμετωπίζουν οι ανεξάρτητοι διανομείς που έχουν διαφορετικές εργασίες παραλαβής και παράδοσης και επιθυμούν να συνεργαστούν για την βελτίωση της απόδοσης της αλυσίδας. Πρότειναν μια τεχνική διατήρησης της ιδιωτικότητας για τον περιορισμό της αποκαλυπτόμενης πληροφορίας ενόσω εντοπιστούν αυτές οι ανταλλαγές. Ο Atallah et al. (2003) παρουσίασε ασφαλή πρωτόκολλα και μεθόδους για δύο τύπους προβλημάτων στην εφοδιαστική αλυσίδα: τον καταμερισμό της χωρητικότητας (capacity allocation) στο ηλεκτρονικό εμπόριο και τις ηλεκτρονικές δημοπρασίες (e-auctions). Οι Li και Zhang (2008) παρουσίασαν ένα μοντέλο προστασίας της ιδιωτική πληροφορία σε μια αλυσίδα εφοδιασμού, όπου ένας κατασκευαστής διαθέτει σε διάφορους λιανοπωλητές ανταγωνιστικές τιμές. Οι έμποροι λιανικής πώλησης έχουν τα δικά τους στοιχεία ζήτησης (που θα μπορούσαν να αποκαλυφθούν στον κατασκευαστή), ενώ ο προμηθευτής θέτει τη χονδρική τιμή με βάση τις λαμβανόμενες πληροφορίες. Εάν οι πληροφορίες δεν κρατούνταν μυστικές, άλλα συμμετέχοντα μέρη θα μπορούσαν να επωφεληθούν από την αγορά. Παρουσίασαν τρία σενάρια ανταλλαγής πληροφοριών: 1) Να αποκαλύπτουν τις πληροφορίες στον προμηθευτή και σε όλους τους λιανοπωλητές. 2) Να αποκαλύπτουν τις πληροφορίες στον προμηθευτή και σε όλους τους συμμετέχοντες εμπόρους, και (3) Την αποκάλυψη των πληροφοριών μόνο στον προμηθευτή. Στη συνέχεια, επίλυσαν ένα παίγνιο τριών σταδίων για κάθε σενάριο, σε 31

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 7: Διαχείριση Εφοδιαστικής Αλυσίδας Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 7: Διαχείριση Εφοδιαστικής Αλυσίδας Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 7: Διαχείριση Εφοδιαστικής Αλυσίδας Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Διαχείριση Εφοδιαστική Αλυσίδας. ΤΕΙ Κρήτης / Τμήμα Διοίκησης Επιχειρήσεων

Διαχείριση Εφοδιαστική Αλυσίδας. ΤΕΙ Κρήτης / Τμήμα Διοίκησης Επιχειρήσεων Διαχείριση Εφοδιαστική Αλυσίδας ΤΕΙ Κρήτης / Τμήμα Διοίκησης Επιχειρήσεων Εισαγωγικές Έννοιες Δρ. Ρομπογιαννάκης Ιωάννης 1 Διαχείριση Εφοδιαστικής Αλυσίδας Ορισμοί - 1 - Εφοδιαστική/ Logistics: Η ολοκληρωμένη

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Διαχείριση Εφοδιαστικών Αλυσίδων. Φίλιππος Ι. Καρυπίδης Καθηγητής. Τμήμα: Τεχνολόγων Γεωπόνων Αγροτικής Οικονομίας

ΜΑΘΗΜΑ: Διαχείριση Εφοδιαστικών Αλυσίδων. Φίλιππος Ι. Καρυπίδης Καθηγητής. Τμήμα: Τεχνολόγων Γεωπόνων Αγροτικής Οικονομίας ΜΑΘΗΜΑ: Διαχείριση Εφοδιαστικών Αλυσίδων Διδάσκων: Φίλιππος Ι. Καρυπίδης Καθηγητής Τμήμα: Τεχνολόγων Γεωπόνων Αγροτικής Οικονομίας Σειρά Διαλέξεων μαθήματος ΔΙΑΛΛΕΞΗ: Παγκόσμια κανάλια διανομής προϊόντων

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα