ΑΣΦΑΛΕΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
|
|
- ῾Ερμιόνη Κακριδής
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΑΣΦΑΛΕΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
2 ΑΣΦΑΛΕΙΣ ΗΛ. ΣΥΝΑΛΛΑΓΕΣ Στο ιαδίκτυο είναι διαθέσιµο ένα πλήθος πρωτοκόλλων που χρησιµοποιούν κρυπτογραφία Το κάθε ένα από αυτά χρησιµοποιείται για διαφορετικό σκοπό. Κάποια από αυτά έχουν σχεδιαστεί για την προστασία συγκεκριµένων υπηρεσιών, όπως είναι το ηλεκτρονικό ταχυδροµείο ( ) ή η αποµακρυσµένη πρόσβαση (remote login).
3 ΑΣΦΑΛΕΙΣ ΗΛ. ΣΥΝΑΛΛΑΓΕΣ Πρωτόκολλο CyperCash DNSSEC IPSec PCT PGP S/MIME S-HTTP Secure RPC SET SSL SSH TLS Σκοπός Ηλεκτρονικές τραπεζικές συναλλαγές Domain Name System (DNS) Κρυπτογράφηση σε επίπεδο «πακέτου» Κρυπτογράφηση σε επίπεδο TCP/IP Ηλεκτρονικό Ταχυδροµείο Ηλεκτρονικό Ταχυδροµείο Πλοήγηση στον Παγκόσµιο Ιστό Αποµακρυσµένες διαδικασίες κλήσεις Ηλεκτρονικές τραπεζικές συναλλαγές Κρυπτογράφηση σε επίπεδο TCP/IP Αποµακρυσµένη πρόσβαση Κρυπτογράφηση σε επίπεδο TCP/IP
4 ΑΣΦΑΛΕΙΣ ΗΛ. ΣΥΝΑΛΛΑΓΕΣ Στον Παγκόσµιο Ιστό τα συνήθως χρησιµοποιούµενα πρωτόκολλα είναι το SSL και το SET Secure Sockets Layer (SSL): Κρυπτογράφηση του traffic µεταξύ web server και client. Πολύ κοινή η χρήση του για κρυπτογράφηση HTTP traffic (https- >443). Secure Electronic Transactions (SET): Εξειδικευµένο πρωτόκολλο για προστασία συναλλαγών µέσω πιστωτικών καρτών.
5 SECURE SOCKETS LAYER (SSL) (1/5) Το SSL εµφανίσθηκε στην αγορά το 1994 µε τηνπρώτη έκδοση του Netscape Navigator browser. Tον ίδιο χρόνο, ένα ανταγωνιστικό κρυπτογραφικό πρωτόκολλο, το S-HTTP, εµφανίσθηκε στην αγορά από µια συµµαχία εµπορικών οµάδων που ονοµαζόταν CommerceNet.
6 SECURE SOCKETS LAYER (SSL) (2/5) Αν και οι αρχές κρυπτογραφίας που χρησιµοποιούνταν από το S-HTTP και SSL ήταν οι ίδιες υπήρχαν δύο σηµαντικές διαφορές µεταξύ των S-HTTP και SSL. Το S-HTTP σχεδιάστηκε για να δουλεύει µόνο µε πρωτόκολλα WEB. To SSL είναι χαµηλότερου επιπέδου πρωτόκολλο που µπορεί να χρησιµοποιηθεί για κρυπτογραφήσει πολλών τύπων συνδέσεις δικτύου. Το SSL ενσωµατώθηκε σε έναν δωρεάν browser που έγινε παντού διάσηµο. To S-HTTP ήταν αρχικά διαθέσιµο σεµια ελαφρώς διαφορετική εκδοχή του NCSA Mosaic που οι χρήστες έπρεπε να αποκτήσουν.
7 SECURE SOCKETS LAYER (SSL) (3/5) Ενσωµατωµένο σε Netscape και Internet Explorer. Παρέχει: Κρυπτογράφηση δεδοµένων, Πιστοποίηση εξυπηρέτη µέσω πιστοποιητικού. Ακεραιότητα µηνυµάτων Προαιρετική πιστοποίηση του πελάτη µέσω πιστοποιτικού. ύο εκδόσεις SSL: Κλειδιά 40 και 128 bits. Λειτουργεί πάνω από οποιοδήποτε πρωτόκολλο µεταφοράς (π.χ TCP).
8 SECURE SOCKETS LAYER (SSL) (4/5) Το SSL λειτουργεί στο επίπεδο TCP κάτω από συγκεκριµένα πρωτόκολλα εφαρµογών όπως HTTP και SMTP( ). Το χαρακτηριστικό αυτό του SSL του προσδίδει ευχρηστία και ανεξαρτησία. Οποιοδήποτε πρόγραµµαχρησιµοποιεί το TCP µπορεί να τροποποιηθεί ώστε να χρησιµοποιεί ασφαλείς SSL συνδέσεις κάνοντας απλώς µερικές αλλαγές στον πηγαίο κώδικα.
9
10 SECURE SOCKETS LAYER (SSL) (5/5) Όταν υπάρχει µια SSL σύνδεση, όλες οι browser-προςserver επικοινωνίες και το αντίθετο κρυπτογραφούνται, συµπεριλαµβανοµένου και του URL του ζητούµενου εγγράφου, των περιεχοµένων του ζητούµενου εγγράφου, των περιεχοµένων όλων των φορµών που υποβάλλονται, των cookies που αποστέλλονται από τον browser στο server, των cookies που αποστέλλονται από τον server στο browser, των περιεχοµένων του HTTP header. Το µόνο πράγµαπουδενµπορεί να συγκαλυφθεί από ένα SSL είναι το ότι ένας συγκεκριµένος browser «µιλάει» σε έναν συγκεκριµένο server.
11 ΑΛΓΟΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΤΟΥ SSL Αλγόριθµοι οµάδας (block ciphers). ( bits κλειδιά) Αλγόριθµοι στοιχειοσειράς (stream ciphers). (40 και 128 bits κλειδιά) Αλγόριθµοι παραγωγής hash. MD-5 (128-bits κλειδί). SHA (160-bit κλειδί).
12 ΑΛΓΟΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΤΟΥ SSL Αλγόριθµος IDEA RC2-40 DES-40 Block Ciphers Μέγεθος κλειδιού Stream Ciphers Αλγόριθµος Μέγεθος κλειδιού RC RC DES 56 3DES 168 Fortezza 80
13 ΑΛΓΟΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΤΟΥ SSL ιαχείριση των κλειδιών γίνεται µεασύµµετρη κρυπτογραφία (RSA) και µε το πρωτόκολλο ανταλλαγής κλειδιών Diffie-Hellman. Ο RSA µπορεί να χρησιµοποιηθεί για την ψηφιακή υπογραφή των κλειδιών κρυπτογράφησης
14 ΤΜΗΜΑΤΑ SSL SSL Handshake Protocol (SSLHP): ιαπραγµατεύεται τους αλγορίθµους κρυπτογράφησης που θα χρησιµοποιηθούν και πραγµατοποιεί την πιστοποίηση αυθεντικότητας του εξυπηρέτη και του πελάτη (αν ζητηθεί) SSL Record Protocol (SSLRP): Τοποθετεί τα δεδοµένα σε πακέτα, τα κρυπτογραφεί και τα δίνει στο επίπεδο µεταφοράς. Επίσης, εκτελεί την αντίστροφη διαδικασία, για τα παραλαµβανόµενα πακέτα.
15 SSL Record Protocol Ένα πακέτο SSLRP αποτελείται από δύο µέρη: την επικεφαλίδα (header) τα δεδοµένα (data). Ηεπικεφαλίδαµπορεί να έχει µήκος 2 ή 3 bytes. Είναι απαραίτητο να είναι 3 bytes όταν τα δεδοµένα χρειάζονται συµπλήρωµα (padding). Για την επικεφαλίδα των 2 bytes το µέγεθος του πακέτου είναι bytes, ενώ για την επικεφαλίδα των 3 bytes το µέγεθος είναι bytes.
16 SSL Record Protocol Τµήµαδεδοµένων αποτελείται από Ένα Message Authentication Code - MAC, τα πραγµατικά δεδοµένα και δεδοµένα συµπλήρωσης (εάν αυτά χρειάζονται). Το τµήµα αυτό είναι που κρυπτογραφείται κατά την µετάδοση. Συµπληρωµατικά δεδοµένα: απαιτούνται όταν οι αλγόριθµοι κρυπτογράφησης είναι τύπου οµάδας και ο ρόλος τους είναι να συµπληρώνουν τα πραγµατικά δεδοµένα, ώστε το µέγεθος τους να είναι πολλαπλάσιο του µεγέθους που δέχεται σαν είσοδο το κρυπτογράφηµα οµάδας. Εάν χρησιµοποιούνται αλγόριθµοι στοιχειοσειράς τότε δεν απαιτείται συµπλήρωµα και µπορεί να χρησιµοποιηθεί η επικεφαλίδα των 2 bytes.
17 SSL Record Protocol Το MAC είναι η τιµήκατακερµατισµού στη συγχώνευση του ιδιωτικού κλειδιού του αποστολέα του πακέτου, των πραγµατικών δεδοµένων, των συµπληρωµατικών δεδοµένων και ενός αριθµού ακολουθίας. Προβλέπεται και η συµπίεση των δεδοµένων (data compression) µε κατάλληλους µηχανισµούς που επιλέγονται κατά τη «χειραψία», δεν αποκλείεται να χρειαστεί και τεµαχισµός της πληροφορίας σε πολλά πακέτα (fragmentation).
18 SSL Handshake Protocol Το πρωτόκολλο SSL Handshake διαχωρίζεται σε δύο επιµέρους φάσεις: Η πρώτη φάση αφορά την επιλογή των αλγόριθµων, την ανταλλαγή ενός κύριου κλειδιού και την πιστοποίηση της ταυτότητας του εξυπηρέτη. Η δεύτερη φάση υλοποιεί την πιστοποίηση της ταυτότητας του πελάτη (εάν ζητηθεί) και ολοκληρώνει την διαδικασία της «χειραψίας» (handshaking). Όταν ολοκληρωθούν και οι δύο φάσεις, το στάδιο της «χειραψίας» ολοκληρώνεται και αρχίζει η µεταφορά των δεδοµένων σύµφωνα µετοssl Record Protocol
19 Η SSL ΣΥΝΑΛΛΑΓΗ (1/6) Ο σκοπός του πρωτοκόλλου είναι να πιστοποιήσει τον server και προαιρετικά τον πελάτη, και να καταλήξει µε ένα µυστικό συµµετρικό κλειδί που και ο πελάτης και ο server µπορούν να χρησιµοποιήσουν για να αποστέλλουν κρυπτογραφηµένα µηνύµατα. 1. Ο πελάτης πραγµατοποιεί µια σύνδεση µε τηνθύρατου server και στέλνει ένα ClientHello µήνυµα. Το µήνυµα περιλαµβάνει σε λίστα τις ικανότητες του πελάτη, καθώς και την έκδοση SSL που χρησιµοποιεί, τις κρυπτογραφικές µεθόδους που υποστηρίζει, και τις µεθόδους συµπίεσης δεδοµένων που υποστηρίζει.
20 Η SSL ΣΥΝΑΛΛΑΓΗ (2/6) 2. Ο server ανταποκρίνεται µεένα ServerHello µήνυµα. Επιστρέφει ένα µήνυµα που περιέχει ένα αναγνωριστικό της σύνδεσης (connection id) την µέθοδο κρυπτογράφησης και την µέθοδο συµπίεσης δεδοµένων που επέλεξε, καθώς και το πιστοποιητικό του server (το οποίο χρησιµοποιεί ο client για να µάθει το δηµόσιο κλειδί του server). Αν δεν ταιριάζουν οι µέθοδοι κρυπτογράφησης που υποστηρίζονται από τον πελάτη και τον server, τότε ο server στέλνει ένα «αποχαιρετιστήριο» µήνυµα και «κρεµάει».
21 Η SSL ΣΥΝΑΛΛΑΓΗ (3/6) 3. Ο server στέλνει µια αίτηση πιστοποίησης στον πελάτη (προαιρετικό). 4. Ο πελάτης στέλνει το πιστοποιητικό του (προαιρετικό). Αν το πελάτης δεν έχει πιστοποιητικό τότε ειδοποιεί τον server. Ο server µπορεί να επιλέξει να διακόψει την συναλλαγή ή να συνεχίσει.
22 Η SSL ΣΥΝΑΛΛΑΓΗ (4/6) 5. Ο server στέλνει ένα «ClientKeyExchange µήνυµα. Αυτό είναι το σηµείο που επιλέγεται το συµµετρικό κλειδί. Οι λεπτοµέρειες ποικίλουν ανάλογα µε την επιλεγόµενη ακολουθία κρυπτογράφησης, αλλά τις περισσότερες φορές, ο πελάτης παράγει ένα µυστικό αρχικό κλειδί µε τυχαίοτρόπο. Ο browser κρυπτογραφεί το µυστικό κλειδί µε τοδηµόσιο κλειδί του server για δηµιουργήσει ένα ψηφιακό µήνυµα τοοποίο προωθείται τώρα στον server.
23 Η SSL ΣΥΝΑΛΛΑΓΗ (5/6) 6. Ο πελάτης στέλνει ένα «CertificateVerify» µήνυµα (προαιρετικό). Αν χρησιµοποιείται η πιστοποίηση του πελάτη, τότε ο πελάτης πρέπει να πιστοποιήσει τον εαυτό του στον server µε τοναδείξει πως ξέρει το σωστό ιδιωτικό κλειδί. Το CertificateVerify µήνυµα αποτελείται από το αρχικό µυστικό κλειδί που παράχθηκε στο βήµα 5. Το µυστικό κλειδί υπογράφεται µε το ιδιωτικό κλειδί του πελάτη και προωθείται στον server οοποίοςτοελέγχει ωςπροςτην εγκυρότητα.
24 Η SSL ΣΥΝΑΛΛΑΓΗ (6/6) 7. Και ο πελάτης και ο server στέλνουν ένα «ChangeCipherSpec» µήνυµα. Αυτό είναι ένα απλό µήνυµα που επιβεβαιώνει ότι και ο πελάτης και ο server είναι έτοιµοι να ξεκινήσουν να επικοινωνούν χρησιµοποιώντας το συµφωνηµένο συµµετρικό κλειδί. 8. Και ο πελάτης και ο server στέλνουν «Finished» µήνυµα. Αυτό επιτρέπει και στις δύο πλευρές να επιβεβαιώσουν ότι τα µηνύµατά τους ελήφθησαν απείραχτα. Σε αυτό το σηµείο, οπελάτηςκαιοserver περνούν σε encrypted mode χρησιµοποιώντας το κλειδί ακολουθίας για να κρυπτογραφήσουν συµµετρικά µεταδώσεις και από τις δύο πλευρές.
25
26 ΑΝΤΟΧΗ SSL ΣΕ ΓΝΩΣΤΕΣ ΕΠΙΘΕΣΕΙΣ (1/3) Επίθεση λεξικού: Αν µη κρυπτογραφηµένο τµήµα µηνύµατος βρεθεί σε κακόβουλο χρήστη, κωδικοποίηση του ώστε να προκύψει τµήµα του κωδικοποιηµένου µηνύµατος. Σε περίπτωση που η έρευνα είναι «επιτυχής», τότε το κλειδί που χρησιµοποιήθηκε για την κρυπτογράφηση ολόκληρου του µηνύµατος έχει βρεθεί. Αντοχή SSL λόγω ανάγκης υπολογισµού 2^128 διαφορετικών ακολουθιών. Ακόµα και οι αλγόριθµοι σε προϊόντα για χρήση εκτός Η.Π.Α, υποστηρίζουν κλειδιά των 128 bits και παρ' όλο που τα 88 bits αυτών µεταδίδονται χωρίς κρυπτογράφηση, ο υπολογισµός 2^40 διαφορετικών ακολουθιών καθιστά την επίθεση εξαιρετικά δύσκολη.
27 ΑΝΤΟΧΗ SSL ΣΕ ΓΝΩΣΤΕΣ ΕΠΙΘΕΣΕΙΣ (2/3) Βίαιη επίθεση (brute-force): Χρήση όλων των πιθανών κλειδιών για αποκρυπτογράφηση. Τέτοια επίθεση σε αλγορίθµους που χρησιµοποιούν κλειδιά των 128 bits είναι ατελέσφορη. Μόνο ο DES των 56 bits είναι ευαίσθητος σε αυτήν την επίθεση
28 ΑΝΤΟΧΗ SSL ΣΕ ΓΝΩΣΤΕΣ ΕΠΙΘΕΣΕΙΣ (3/3) Επίθεση επανάληψης: Όταν ένας «τρίτος» καταγράφει την ανταλλαγή µηνυµάτων µεταξύ πελάτη - εξυπηρέτη και προσπαθεί να χρησιµοποιήσει ξανά τα µηνύµατα του πελάτη για να αποκτήσει πρόσβαση στον εξυπηρέτη. Όµως το SSL κάνει χρήση του αναγνωριστικού σύνδεσης (connection-id), το οποίο παράγεται από τον εξυπηρέτη µε τυχαίο τρόπο και διαφέρει για κάθε σύνδεση. Το αναγνωριστικό σύνδεσης έχει µέγεθος 128 bits=> πρόσθετη ασφάλεια.
29 Α ΥΝΑΜΙΕΣ SSL Βίαιη επίθεση και µέγεθος κλειδιού Η µεγαλύτερη αδυναµία του πρωτοκόλλου SSL είναι η ευαισθησία των αλγόριθµων που χρησιµοποιούν µικρά κλειδιά. Συγκεκριµένα, οι RC4-40, RC2-40 και DES-56 εισάγουν σοβαρά προβλήµατα ασφάλειας και θα πρέπει να αποφεύγονται.
30 Α ΥΝΑΜΙΕΣ SSL Επαναδιαπραγµάτευση κλειδιών συνόδου (µόνο στην 2 έκδοση) Από την στιγµήπουµία σύνδεση δηµιουργηθεί, το ίδιο κλειδί (master key) χρησιµοποιείται καθ' όλητηδιάρκεια της. Όταν το SSL χρησιµοποιείται πάνω από µια µακρόχρονη σύνδεση (π.χ. µιας εφαρµογής TELNET), η αδυναµία αλλαγής του κλειδιού γίνεται επικίνδυνη. Ηκαλύτερηµέθοδος επίλυσης αυτού του προβλήµατος είναι η επαναδιαπραγµάτευση του κλειδιού σε τακτά χρονικά διαστήµατα, µειώνοντας έτσι την πιθανότητα µιας επιτυχoύς Βίαιης Επίθεσης (Brute Force Attack).
31 Χρήσεις του SSL Η πιο κοινή εφαρµογή του SSL είναι για την κρυπτογράφηση επικοινωνιών HTTP µεταξύ του προγράµµατος πλοήγησης (browser) και του εξυπηρέτη web (web server). Η ασφαλής έκδοση του HTTP χρησιµοποιεί URLs που ξεκινούν µε "https" αντί του κανονικού "http" και διαφορετική θύρα (port) που είναι η προκαθορισµένη θύρα 443. Ο browser αποθηκεύει τα ιδιωτικά κλειδιά του χρήστη και µε κατάλληλο τρόπο υποδεικνύει την διενέργεια ασφαλών συνδέσεων.
32 Secure Electronic Transactions (SET)
33 SET open encryption & security specification to protect Internet credit card transactions developed in 1996 by Mastercard, Visa etc not a payment system rather a set of security protocols & formats secure communications amongst parties trust from use of X.509v3 certificates privacy by restricted info to those who need it
34 ΓΙΑΤΙ SET ΚΑΙ ΟΧΙ SSL; (1/3) Χρήση SSL συνηθίζεται να πραγµατοποιείται κυρίως µέσω του ιαδικτύου. Το SSL µειονεκτεί για αυτό το σκοπό. Παρόλο που το SSL λύνει το πρόβληµα τηςασφαλούςµετάδοσης του κωδικού από τον πελάτη στον έµπορο, δε βοηθάει στην υπόλοιπη διαδικασία µιας και είναι απαραίτητος ο έλεγχος του κωδικού για εγκυρότητα, ο έλεγχος για το εάν ο πελάτης δικαιούται να χρησιµοποιήσει αυτό το νούµερο, κ.α. Σε ένα απλό σύστηµα, ένα CGI µπορεί να ελέγξει τον κωδικό της πιστωτικής κάρτας για τυπογραφικά λάθη και να καταγράψει τον αριθµό σε ένα φάκελο ή σε µια βάση δεδοµένων για χειρονακτική επιβεβαίωση αργότερα. Ωστόσο για πολλές εφαρµογές η online κατοχύρωση της πιστωτικής κάρτας είναι απαραίτητη.
35 ΓΙΑΤΙ SET ΚΑΙ ΟΧΙ SSL; (2/3) Ένα άλλο πρόβληµα µετηχρήσητουπρωτοκόλλουssl αφορά στην ασφάλεια από τη µεριά του εξυπηρέτη. Επειδή ο κωδικός µεταφέρεται µέσω στον server του εµπόρου, είναιεύλογοοέµπορος να µπορεί να επιλέξει αν θα το αποθηκεύσει σε φάκελο ή σε βάση δεδοµένων. Εάν κάποιος πετύχει να εισβάλλει στον server του εµπόρου, µπορεί να καταχραστεί η λίστα µετουςκωδικούςτωνπιστωτικών καρτών. Ένα άλλο πρόβληµα µετηχρήσητουssl είναι συστήµατα που µαντεύουν κωδικούς. Σε περίπτωση επιτυχηµένης προσπάθειας, µπορεί να γίνει η αγορά και να φανερωθεί ένας πραγµατικός αριθµός πιστωτικής κάρτας.
36 ΓΙΑΤΙ SET ΚΑΙ ΟΧΙ SSL; (3/3) Το πρωτόκολλο SET αποφεύγειαυτάταπροβλήµατα, παρέχοντας ένα σύστηµα το οποίο χειρίζεται ολόκληρη την µετάδοση, συµπεριλαµβανοµένου της κατοχής της κάρτας και της πραγµατοποίησης της πώλησης. Προκειµένου να αποφευχθεί η κλοπή, το πρωτόκολλο δεν επιτρέπει ποτέ την άµεσηπρόσβασητουεµπόρου στον αριθµό πιστωτικής του πελάτη. Αντί αυτού, απλά ειδοποιείται για το εάν η αγορά έγινε αποδεκτή.
37 ΛΕΙΤΟΥΡΓΙΑ SET Στο πρωτόκολλο SET εµπλέκονται τέσσερις φορείς: Oκάτοχος της κάρτας, οέµπορος, Πύλη Πληρωµών, Υπηρεσία Πιστοποιητικών. Όπως συµβαίνει και µε άλλα πρωτόκολλα, το SET χρησιµοποιεί δηµόσια / ιδιωτικά ζεύγη κλειδιών και υπογεγραµµένες πιστοποιήσεις, προκειµένου να εκδώσει την ταυτότητα του εκάστοτε πληρωτή και να επιτρέψει να στέλνουν µηνύµατα ο ένας στον άλλον. Κατά τη διάρκεια µιαςσυναλλαγήςαγοραπωλησίας, το πρωτόκολλο δουλεύει ως εξής:
38 1. customer opens account 2. customer receives a certificate 3. merchants have their own certificates 4. customer places an order 5. merchant is verified 6. order and payment are sent 7. merchant requests payment authorization 8. merchant confirms order 9. merchant provides goods or service 10. merchant requests payment
39 Dual Signature customer creates dual messages order information (OI) for merchant payment information (PI) for bank The merchant does not need to know the customer s credit card number, and the bank does not need to know the details of the customer s order however the two items must be linked in a way that can be used to resolve disputes if necessary.
40 Dual Signature SET uses a dual signature for this The customer takes the hash (using SHA-1) of the PI and the hash of the OI, concatenates them, and hashes the result. Finally,the customer encrypts the final hash with his or her private signature key, creating the dual signature. This can be summarized as: DS=E(PRc, [H(H(PI) H(OI))])
41 SET Purchase Request SET purchase request exchange consists of four messages 1. Initiate Request - get certificates In order to send SET messages to the merchant, the cardholder must have a copy of the certificates of the merchant and the payment gateway. The customer requests the certificates in the Initiate Request message, sent to the merchant. 2. Initiate Response - signed response The merchant generates a response and signs it with its private signature key. 3. Purchase Request - of OI & PI The cardholder verifies the merchant and gateway certificates by means of their respective CA signatures and then creates the OI and PI. Next, the cardholder prepares the Purchase Request message with Purchaserelated information & Order-related information. 4. Purchase Response - ack order acknowledges the order and references the corresponding transaction number
42 Purchase Request Customer Cardholder certificate. This contains the cardholder s public signature key
43 Purchase Request Merchant 1. verifies cardholder certificates using CA sigs 2. verifies dual signature using customer's public signature key to ensure order has not been tampered with in transit & that it was signed using cardholder's private signature key 3. processes order and forwards the payment information to the payment gateway for authorization (described later) 4. sends a purchase response to cardholder
44 Purchase Request Merchant
45 Payment Gateway Authorization 1. verifies all certificates 2. decrypts digital envelope of authorization block to obtain symmetric key & then decrypts authorization block 3. verifies merchant's signature on authorization block 4. decrypts digital envelope of payment block to obtain symmetric key & then decrypts payment block 5. verifies dual signature on payment block 6. verifies that transaction ID received from merchant matches that in PI received (indirectly) from customer 7. requests & receives an authorization from issuer 8. sends authorization response back to merchant
46 Payment Capture merchant sends payment gateway a payment capture request gateway checks request then causes funds to be transferred to merchants account notifies merchant using capture response
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΑσφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Μεταφοράς Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/31 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΟδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού
Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόμενα Έκδοση πιστοποιητικού... σελ. 2 Δημιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασμό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΟδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών
Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΤεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης
Τεχνολογία Ηλεκτρονικού Εμπορίου 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης SSL (Secure Socket Layer) Ζητούμενο η ασφαλής μεταφορά δεδομένων
Διαβάστε περισσότεραΑσφάλεια (PGP)
Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΠεριεχόμενα. Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο. Ψηφιακή Υπογραφή. Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET
Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί
Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά
Διαβάστε περισσότεραΚεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου
Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΔιαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce
Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Μ. Γραμματικού, B. Μάγκλαρης {mary, maglaris}@netmode.ntua.gr 1-6 - 2017 Περιεχόμενα (I) Εισαγωγή Τεχνολογική Υποδομή ΗΕ/Πλατφόρμες
Διαβάστε περισσότεραΑννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.
Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΤ.Ε.Ι Π Ε Ι Ρ Α Ι Α ΤΜΗΜΑ Η/Υ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΩΝ μυ/σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB
Τ.Ε.Ι Π Ε Ι Ρ Α Ι Α ΤΜΗΜΑ Η/Υ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΩΝ μυ/σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α Σπουδαστής : Δ Ρ Ι Μ Α Λ Α Σ Θεόδωρος θέμα : Α Σ Φ Α
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραELECTRONIC DATA PROCESSING SOURCE SA
EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και
Διαβάστε περισσότεραΟδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού
Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόµενα Έκδοση πιστοποιητικού... σελ. 2 ηµιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασµό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Διαβάστε περισσότερα6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότερα(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότεραΔιαδικασία έκδοσης ψηφιακού πιστοποιητικού για το ΤΕΙ Κρήτης
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία Διαδικασία έκδοσης ψηφιακού πιστοποιητικού για το ΤΕΙ Κρήτης Καγκέλη Κωνσταντίνα
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΔίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΠεριεχόµενα. Ασφάλεια σε επίπεδο µεταφοράς και εφαρµογών SSL / TLS SSH. Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι.
1 Περιεχόµενα Ασφάλεια σε επίπεδο µεταφοράς και εφαρµογών SSL / TLS SSH Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι. Μαριάς 4-2 Secure Socket Layer - SSL Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α.,
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΟδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα
Διαβάστε περισσότεραΚρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα
Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1
Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραCVE the SSL Heartbleed bug. SSL Renegotiation Attack
CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΛΟΓΙΣΜΙΚΟΥ ΑΝΟΙΚΤΟΥ ΚΩΔΙΚΑ - ΕΦΑΡΜΟΓΗ ΤΟΥ OPENSSL Διπλωματική Εργασία του Νικόπουλου
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΤεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης
Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότερα