Κρυπτογραφία. Βασικές Έννοιες Stream-Block ciphers Hash-Digital Signature PKI-Web of Trust ΣΝΔ 2015 Αντχος (Μ) Ι.Χατζηιωαννίδης ΠΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. Βασικές Έννοιες Stream-Block ciphers Hash-Digital Signature PKI-Web of Trust ΣΝΔ 2015 Αντχος (Μ) Ι.Χατζηιωαννίδης ΠΝ"

Transcript

1 Κρυπτογραφία Βασικές Έννοιες Stream-Block ciphers Hash-Digital Signature PKI-Web of Trust ΣΝΔ 2015 Αντχος (Μ) Ι.Χατζηιωαννίδης ΠΝ

2 Εισαγωγή Μετάδοση πληροφορίας (δεδομένων) κωδικοποιώντας το απλό κείμενο σε άλλο που δεν διαβάζεται αν πρώτα δεν αποκωδικοποιθεί. Η αναγκαιότητα μετάδοσης μυνημάτων μέσα απο ανασφαλές (εχθρικό) περιβάλλον υπήρχε απο την αρχαιότητα. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 2

3 Ποιον Αφορά Η ασφαλής μετάδοση μυνημάτων δεν αφορά πλεον μόνο τις Ένοπλες Δυνάμεις. Είναι υπόθεση και των ΥΠΕΞ για επικοινωνία με τις πρεσβείες. Από τα τα τέλη δεκαετίας 90 με την έκρηξη του Web η κρυπτογραφία είναι το βασικό εργαλείο ασφάλειας δεδομένων του ηλεκτρονικού εμπορίου (e-commerce). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 3

4 Βασικές Έννοιες (1) Κρυπτογραφία (cryptography): εκ των λέξεων «κρυπτός» + «γράφω». Οι τεχνικές και διαδικασίες που χρησιμοποιούνται για να καταστεί ένα μύνημα μη διαβάσιμο προς χάριν της ασφαλούς επικοινωνίας. Κρυπτανάλυση (cryptanalysis): Η διαδικασία για την αναίρεση της κρυπτογραφίας. Κρυπτολογία (cryptology): Το σύνολο των ανωτέρω εννοιών. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 4

5 Κρυπτογραφία Αρχικό κείμενο Κρυπτογραφημένο κείμενο Αρχικό κείμενο ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 5

6 Βασικές Έννοιες (2) Plaintext (Αρχικό κείμενο P) είναι το μήνυμα που πρόκειται να αποσταλεί και αποτελεί την είσοδο σε μία διεργασία κρυπτογράφησης. Encryption (Κρυπτογράφηση E) ονομάζεται η διαδικασία μετασχηματισμού του μηνύματος σε μία ακατανόητη μορφή με την χρήση κάποιου κρυπτογραφικού αλγορίθμου ούτως ώστε να μην μπορεί να διαβαστεί από κανέναν εκτός του νόμιμου παραλήπτη. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 6

7 Βασικές Έννοιες (3) Key (Κλειδί K) είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στην συνάρτηση κρυπτογράφησης και αποκρυπτογράφησης αντίστοιχα. Cipher (κρυπτογραφικός αλγόριθμος EC) είναι η μέθοδος μετασχηματισμού δεδομένων σε μία μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους από μη εξουσιοδοτημένα μέρη. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική συνάρτηση. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 7

8 Βασικές Έννοιες (4) Ciphertext (Κρυπτογραφημένο κείμενο CT) είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγόριθμου πάνω στο αρχικό κείμενο. Decryption (αποκρυπτογράφηση D) είναι η αντίστροφη διαδικασία όπου από το κρυπτογραφημένο κείμενο παράγεται το αρχικό μήνυμα. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 8

9 Είδη κρυπτογραφίας ΣΥΜΒΑΤΙΚΗ (CONVENTIONAL) ή ΣΥΜΜΕΤΡΙΚΗ (SYMMETRIC) Αντικατάστασης (Substitution) Μονοαλφαβητικοί (Monoalphabetic) π.χ. Shift cipher Πολυαλφαβητικοί (Polyalphabetic) π.χ. Vigenere cipher Αναδιάταξης (Transposition) ή Μετάθεσης (Permutation) π.χ. DES, AES ΑΣΥΜΜΕΤΡΗ (ASYMMETRIC) ή ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ (PUBLIC KEY CRYPTOGRAPHY) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 9

10 Είδη Κρυπτογραφίας Conventional (symmetric) Plaintext (Αρχικό κείμενο): κωδικοποιείται με κλειδί Κ Ciphertext (Κρυπτογραφημένο κείμενο) : αποκωδικοποιείται με το ίδιο κλειδί Κ Public Key (asymmetric) Plaintext (Αρχικό κείμενο): κωδικοποιείται με κλειδί ονομαζόμενο private key. Ciphertext (Κρυπτογραφημένο κείμενο): αποκωδικοποιείται με έτερο κλειδί ονομαζόμενο public key που έχει απόλυτη μαθηματική σχέση με το private key. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 10

11 Αρχές Ασφαλείας Υπολογιστικών Συστημάτων Βασικές Αρχές Confidentiality (Εμπιστευτικότητα): Μη εξουδιοδοτημένοι χρήστης Γ (τρίτος) δεν μπορούν να διαβάσει τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β. Integrity (Ακεραιότητα): Μη εξουδιοδοτημένος χρήστης Γ (τρίτος) δεν μπορεί να αλλιώσει τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β. Authenticity (Αυθεντικότητα): Για τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β ο Α είναι σίγουρος οτι προέρχονται απ τον Β (αναγνώριση ταυτότητας) και τούμπαλιν. Παράγωγες Αρχές Availability (Διαθεσιμότητα) : Η διαθεσιμότητα των δεδομένων εκτελείται σε εύλογο χρονικό διάστημα. Non Repudiation (Αδυναμία αποκήρυξης) : Για τα ανταλλασόμενα δεδομένα δυο πλευρών Α,Β o A δεν μπορεί να αρνηθεί οτι υπέγραψε ψηφιακά οποιουδήποτε μηνύμα και τούμπαλιν. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 11

12 Σχετικά με τα κλειδιά Το κλειδί μας επιτρέπει να χρησιμοποιούμε επανηλημένα τον ίδιο αλγόριθμο (cipher) αλλάζοντας την συνολική διαδικασία (encryption process) μόνο με χρήση διαφορετικών κλειδιών. Επιθέσεις είναι επιτυχείς εάν μεγάλος όγκος δεδομένων κρυπτογραφηθεί με την την ίδια διαδικασία (encryption process) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 12

13 Σχετικά με τα κλειδιά Ό όγκος των διαφορετικών δυνατών κλειδιών για κάθε αλγόριθμο ονομάζεται key space. Αλγόριθμοι με μικρό key space θεωρούνται αδύναμοι. Θεωρείται δεδομένο οτι πάντα οι «κακοί»: έχουν υποκλέψει το ciphertext. ξέρουν ποιον αλγόριθμο χρησιμοποιούμε ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 13

14 ΣΤΟΧΟΣ ΑΣΦΑΛΕΙΑΣ Η ΑΣΦΑΛΕΙΑ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΒΑΣΙΖΕΤΑΙ ΣΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΚΛΕΙΔΙΟΥ ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 14

15 Cryptanalysis - attack models Επίθεση Ωμής Δύναμης (Brute Force Attack) Επίθεση Συντομεύσεως (Short Cut Attack) Ciphertext-only attack (COA) Known-plaintext attack (KPA) Chosen-plaintext attack (CPA) Chosen-ciphertext attack (CCA) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 15

16 Brute Force Attack (BFA) Επίθεση ωμής βίας Αποκρυπτογράφηση του ciphertext με όλα τα δυνατά κλειδιά. Η αποκρυπτογράφηση του ciphertext με λάθος κλειδί οδηγεί σε μη κατανοητό plaintext, οπότε προχωρούμε στο επόμενο κλειδί. Εαν στο τέλος προκύπτει διαβάσιμο plaintext έχουμε πετύχει. Η πιο χρονοβόρα διαδικασία. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 16

17 Ciphertext-only Attack (COA) Οι «επιτιθέμενοι (attackers)» έχουν πρόσβαση στο ciphertext και προσπαθούν να εφαρμόσουν κλειδιά πάνω σ αυτό. Εαν ο αλόριθμος έχει μικρό key space η αποκρυπτογράφηση είναι γρήγορη. Οι «επιτιθέμενοι» προσπαθούν να ξεχωρίσουν τα πραγματικά μυνήματα από τα δοκιμαστικά-παραπλανητικά (null). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 17

18 Known-plaintext attack (KPA) Οι «επιτιθέμενοι (attackers)» έχουν δείγμα του plaintext και του αντίστοιχου ciphertext. Το τμήμα του plaintext αυτό ονομάζεται crib Τα crib χρησιμοποιήθηκαν κατά κόρον απ το Bletchley Park στον Β ΠΠ. Σύγχρονοι αλγόριθμοι (πχ AES) δεν είναι ευάλωτοι στην μέθοδο αυτή. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 18

19 Chosen-plaintext attack (CPA) Οι «επιτιθέμενοι (attackers)» έχουν δείγμα ciphertext για τυχαίο plaintext. Οι «επιτιθέμενοι» αναγκάζουν τους «αντίπαλους» να εκπέμψουν μύνημα που να περιέχει γνωστό σ αυτούς τμήμα plaintext οπότε υποκλέπτοντας το ciphertext ψάχνουν να βρουν με ποια διαδικασία θα ανακτήσουν το plaintext αυτό. Η μέθοδος αυτή: Χρησιμοποιήθηκε στο Bletchley Park στον Β ΠΠ. Είναι πιο ισχυρή απ την Known-plaintext καθόσον δημιουργεί πολλά ζευγάρια από plaintext - ciphertext. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 19

20 Chosen-ciphertext attack (CCA) Οι «επιτιθέμενοι(attackers)» έχουν δείγμα ciphertext και προσπαθούν να βρουν συγκεκριμένο plaintext με διάφορα κλειδιά. Η μέθοδος αυτή είναι πιο ισχυρή απ την Chosen-plaintext καθόσον αποκαλύπτει plaintext από τυχαία ciphertext. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 20

21 Αλγόριθμοι Οι συμβατικοί αλγόριθμοι Αντικατάστασης (Substitution) και Αναδιάταξης (Transposition) περιγράφονται αναλυτικά στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide 17-88) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 21

22 Conventional Cryptography Mε το ίδιο κλειδί κρυπτογραφούμε και αποκρυπτογραφούμε το μύνημα Πολύ σημαντικό να υπάρχει μυστικότητα στην διανομή του κλειδιού (δεν πρέπει να γίνεται γνωστή η διανομή). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 22

23 Conventional Cryptography Stream Encryption To Plaintext κωδικοποιείται ολόκληρο διότι θεωρείται ως μια ακολουθία από bits Block Encryption To Plaintext χωρίζεται σε ίσου μεγέθους blocks (bits) τα οποία κωδικοποιούνται ξεχωριστά και συνήθως το output του πρώτου είναι input του δεύτερου κοκ. Hash Functions Μessage Αuthentication Code (MAC) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 23

24 Stream Cipher Απ τους πιο γνωστούς ο RC4 της εταιρίας RSA Security. Χρήση σε προστασία ιστοσελίδων Internet καθώς και ασυρμάτων δικτύων (WEP). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 24

25 Stream Cipher Algorithms A5/1 A5/2 E0 FISH Grain HC-256 ISAAC MUGI Panama Phelix Pike Py Rabbit RC4 Salsa20 Scream SEAL SOBER SOBER-128 SOSEMA UK Trivium WAKE ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 25

26 Block Cipher H Κρυπτογράφηση του plaintext γίνεται τμηματικά (m1,m2 ) και η έξοδος ενός block (c1, c2 ) συνδιάζεται με τo μύνημα του επόμενου ως είσοδο σ αυτό. Η Αποκρυπτογράφηση ακολουθεί την αντίστροφη τμηματική διαδικασία. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 26

27 Block cipher mode of operation Electronic codebook (ECB) Cipher-block chaining (CBC) Propagating cipher-block chaining (PCBC) Cipher feedback (CFB) Output feedback (OFB) Counter (CTR) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 27

28 Electronic codebook (ECB) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 28

29 Cipher-block chaining (CBC) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 29

30 Propagating cipher-block chaining (PCBC) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 30

31 Cipher feedback (CFB) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 31

32 Output feedback (OFB) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 32

33 Counter (CTR) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 33

34 Block cipher Algorithms 3-Way, AES, Akelarre, Anubis, ARIA, BaseKing, Blowfish, C2, Camellia, CAST-128, CAST-256, CIKS-1 CIPHERUNICORN-A,CIPHERUNICORN-E,CMEA Cobra,COCONUT98,Crab,CRYPTON,CS-Cipher DEAL,DES,DES-X,DFC,E2,FEAL,FROG,G-DES GOST,Grand Cru,Hasty Pudding Cipher, Hierocrypt ICE,IDEA,IDEA NXT,Iraqi,Intel Cascade Cipher KASUMI,KHAZAD,Khufu and Khafre,KN-Cipher Libelle LOKI89/91,LOKI97,Lucifer,M6, MacGuffin,Madryga MAGENTA,MARS,Mercy,MESH,MISTY1,MMB,MWA MULTI2, NewDES,NOEKEON,NUSH,Q,RC2,RC5 RC6,REDOC,Red Pike,S-1,SAFER,SC2000,SEED Serpent,SHACAL,SHARK,Skipjack,SMS4,Square TEA,Triple DES, Twofish,UES,Xenon,xmx,XTEA XXTEA, Zodiac ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 34

35 Γνωστότεροι Block cipher Algorithms Data Encryption Standard (DES) παρουσιάσθηκε απ την ΙΒΜ το 1973 και επισημοποιήθηκε το DES παρουσιάσθηκε το Advanced Encryption Standard (AES) ή Rijndael παρουσιάσθηκε απ τους Βέλγους cryptographers Joan Daemen - Vincent Rijmen το 1998 και επισημοποιήθηκε το Ανάλυση τους στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide ) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 35

36 Hash (Cryptographic function) Μέθοδος με την οποία χρησιμοποιώντας κάποιο αλγόριθμο μετατρέπουμε το αρχικό μύνημα (input data) σε προκαθορισμένου μεγέθους τελικό μύνημα (hash sum / value ή message digest) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 36

37 Hash Cryptographic Algorithms Algorithm Output size (bits) Παρατηρήσεις HAVAL 256/224/192/160/128 MD2 128 MD4 128 MD5 128 Έχει κενά ασφαλείας (1996) PANAMA 256 RIPEMD 128/160/256/320 SHA Έχει κενά ασφαλείας (1998) SHA Έχει κενά ασφαλείας (2011) SHA-2 224, 256, 384, 512 SHA-3 224, 256, 384, 512 Tiger(2)-192/160/ /160/128 WHIRLPOOL 512 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 37

38 Hash Σκοπός του hashing είναι να ελέγχουμε αν ένα μήνυμα έχει τροποποιηθεί (Message Integrity) Ιδιότητες που πρέπει να έχει μια hash function: Δεδομένου μιας hash value (message digest) x δεν μπορεί να βρεθεί ένα μήνυμα Μ ώστε Η(Μ)=x Δεδομένου ενός μηνύματος Μ δεν μπορεί να βρεθεί ένα άλλο μήνυμα Μ ώστε Η(Μ)=Η(Μ ) Δεν μπορούν να βρεθούν δυο μηνύματα Μ και Μ ώστε Η(Μ)=Η(Μ ). Σημαντικό πεδίο εφαρμογής οι digital signatures. Περισσότερα στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide ) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 38

39 Μessage Αuthentication Code (MAC) Πληροφορία που χρησιμοποιείται για την αυθεντικότητα ενός μυνήματος ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 39

40 MAC algorithms Οι MAC χρησιμοποιούν κάποιο key για να παράγουν το αποτέλεσμα (output) σε αντίθεση με τις hash functions που δεν χρησιμοποιούν. Γνωστοί είναι οι DAA, CBC-MAC, HMAC, OMAC/CMAC, PMAC, UMAC, Poly1305-AES, VEST Περισσότερα στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide ) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 40

41 Public Key Cryptography Χρησιμοποιεί δυο διαφορετικά κλειδιά Private Key: To δημιουργεί ο χρήστης και το κραταέι μυστικό για τον ευατό του. Public Key: To δημιουργεί ο χρήστης μέσω μαθηματικής σχέσης (modular arithmetic) από το private Key. Ακολούθως το διανείμει σε όλους όσους θέλει να στείλει κρυπτογραφημένα μυνήματα. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 41

42 Public Key Cryptography Το 1970 στο GCHQ ο James H. Ellis παρουσίασε μια εργασία για «non-secret encryption». Το οι Clifford Cocks & Malcolm J. Williamson επεξεργάσθηκαν την ιδέα αυτή (πάντα εντός του GCHQ η οποία όμως παρέμεινε κρυφή έως το 1997). Το 1976 απο δημιοσιέυθηκε ανάλογη εργασία απ τους Diffie-Hellman. Είναι μέθοδος 1000 φορές πιο αργή απο την συμβατική κρυπτογραφία και γι αυτό δεν πρόκειται να την αντικαταστήσει. Κύριος σκοπός / επιδίωξη: o η σωστή διανομή των public keys o η εφαρμογή digital signatures Συνδιασμός: Διανομή συμβατικών κλειδιών (conventional key) μέσω PKI. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 42

43 Public Key Cryptography Το αρχικό μύνημα κρυπτογραφείται στον αποστολέα A με χρήση public key του παραλήπτη Β και αποκρυπτογραφείται με το αντίστοιχο private key του Β. Εναλλακτικά αλλά οχι συνηθισμένα: Το αρχικό μύνημα κρυπτογραφείται με χρήση private key του αποστολέα A και αποκρυπτογραφείται στον παραλήπτη Β με το αντίστοιχο public key του Α. Και τα δυο κλειδιά κρυπτογραφούν / αποκρυπτογραφούν. Η διανομή public keys είναι ευκολότερη απ των conventional keys. Private Key Public Key(s) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 43

44 Αρχικά...πριν την διανομή κλειδιών Χρήστης Α Χρήστης Β Χρήστης Γ Apri Bpri Γpri Apub Bpub Γpub Για να επικοινωνήσουν μεταξύ τους οι Α,Β,Γ πρέπει να ανταλλάξουν τα δημόσια κλειδιά τους. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 44

45 Τελικά...μετά την διανομή κλειδιών Χρήστης Α Χρήστης Β Χρήστης Γ Apri Bpri Γpri Apub Bpub Γpub Bpub Apub Bpub Γpub Γpub Apub ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 45

46 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 46

47 Asymmetric (public key) Algorithms CEILIDH Cramer-Shoup DH DSA ECDH ECDSA EKE ElGamal GMR IES Lamport MQV NTRUEncrypt NTRUSign Paillier Rabin RSA Schnorr SPEKE SRP XTR ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 47

48 Digital Signature H ψηφιακή υπογραφή (Digital Signature) χρησιμοποιείται για: επαλήθευση του αποστολέα (message authenticity) Μη αλλοίωση μυνήματος (message integity) Περισσότερα στις σημειώσεις Α.Π.Σ Υπχου Πετράκου (Slide ) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 48

49 Digital Signature (1) Message Hash Process Message Digest Sender s Private Key Digital Signature Digitally Signed Message Ο hashing algorithm δημιουργεί το message digest που βασίζεται στο αρχικό περιεχόμενο του μηνύματος (message). Το message digest κρυπτογραφείται χρησιμοποιώντας το private key του αποστολέα δημιουργώντας την ψηφιακή υπογραφή (Digital Signature) η οποία προστίθεται στο αρχικό μήνυμα και αποστέλλεται στον παραλήπτη. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 49

50 Digital Signature (2) Message Message Digest Digitally Signed Message Digital Signature Sender s Public Key Message Digest Για να αποδείξουμε οτι το μήνυμα που παραλήφθηκε δεν έχει αλλοιωθεί κατά την διάρκεια της αποστολής του, ο παραλήπτης εκτελεί τα ακόλουθα : Με χρήση του ίδιου hashing algorithm, δημιουργείται ένα message digest του παραληφθέντος μηνύματος. Με το public key του αποστολέα, αποκρυπτογραφείται η digital signature ώστε να προκύψει το αρχικό message digest. Εκτελείται σύγκριση των δυο digests για να ελεγχθεί αν είναι η ίδια. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 50

51 PK Overview: Confidentiality Certificate Receiver s Public Key Encrypted Message Encrypted Message Receiver s Private Key Internet Digitally Signed Message Στο αρχικό μήνυμα προστίθεται η digital signature Το digitally signed μήνυμα κρυπτογραφείται με χρήση public key του παραλήπτη (που είναι ήδη διαθέσιμο στον αποστολέα) Το κρυπτογραφημένο μήνυμα αποστέλλεται μέσω Internet. Ο παραλήπτης με χρήση του private key του (μοναδιαίο) αποκρυπτογραφεί το μήνυμα. Ακολουθεί η διαδικασία σύγκρισης των message digest. Digitally Signed Message ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 51

52 Φύλαξη private key Η ασφαλής φύλαξη του μοναδικού private key είναι ζωτικής σημασίας. Τι θα συμβεί αν κάποιος μας κλέψει το private key? Συνηθισμένα μέρη φύλαξης: Στο σκληρό δίσκο του ΗΥ: Μειονέκτημα ότι μπορούμε να στέλνουμε κρυπτογραφημένα μηνύματα μόνο από τον συγκεκριμένο ΗΥ. Σε φορητό μέσο αποθήκευσης (floppy, flash memory): Μειονέκτημα ότι το μέσο εύκολα χάνεται ή αντιγράφεται. Σε smart card: Καλύτερη αλλά και ακριβότερη μέθοδος ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 52

53 Πρόβλημα στην διανομή public keys Έστω τρεις χρήστες Α,Β,Γ Ο χρήστης Β στέλνει για πρώτη φορά στον Γ με ένα public key που ισχυρίζεται οτι είναι του Α Πως ξέρει ο Γ ότι το public key που έλαβε ανήκει στον Α και όχι σε κάποιον άλλο? Τι μπορεί να κάνει ο Β αν ο Γ καταχωρήσει το public key του Β ως του Α? Πως ένας παραλήπτης γενικά πιστοποιεί την digital signature που λαμβάνει? ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 53

54 public-key cryptography standards "PKCS #1: RSA Cryptography Standard". "PKCS #3: Diffie-Hellman Key Agreement Standard. "PKCS #5: Password-Based Cryptography Standard". "PKCS #6: Extended-Certificate Syntax Standard". "PKCS #7: Cryptographic Message Syntax Standard". "PKCS #8: Private-Key Information Syntax Standard. "PKCS #9: Selected Attribute Types". "PKCS #10: Certification Request Syntax Standard. "PKCS #11: Cryptographic Token Interface Standard. "PKCS #12: Personal Information Exchange Syntax Standard". PKCS #13: Elliptic Curve Cryptography Standard". "PKCS #15: Cryptographic Token Information Format Standard. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 54

55 Είδη public-key management Η αποστολή κρυπτογραφημένων μηνυμάτων με ή γενικότερα ενός web server με έναν χρήστη επιτυγχάνεται τα τελευταία χρόνια μέσω της ασύμμετρης κρυπτογραφίας (private-public key). Προς τούτο υπάρχουν διάφορα λογισμικά που δημιουργούν τα ζεύγη private-public keyς. Για την διαδικασία απομακρυσμένης διανομής και πιστοποίησης δημοσίων κλειδιών (άρα και χρηστών) υφίστανται δυο βασικά μοντέλα: Public Key Infrastructure (PKI) : Ιεραρχικό σύστημα (centralized) που κάνει χρήση του συστήματος των Certificate Authorities: Web of Trust: Μη Ιεραρχικό σύστημα (decentralized) που κάνει χρήση του συστήματος PGP και συναφών τεχνολογιών (OpenPGP κλπ) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 55

56 Public key infrastructure (PKI) Σύστημα που αποσκοπά στην κατανομή Public Keys Χρησιμοποιεί όλα τα αναγκαία μέσα (hardware/software) για να διαχειρίζεται, αποθηκέυει, διανέμει και ανακαλεί digital certificates. Υπηρεσίες στο σύστημα PKI: certificate authority (CA) validation authority (VA) registration authority (RA) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 56

57 PKI arty tificate ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 57

58 28cryptographic% rivacy ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 58

59 PKI Ο μόνος σίγουρος τρόπος για ταυτοποίηση δυο μερών προς ανταλλαγή public keys είναι η πρόσωπο με πρόσωπο συναλλαγή. Είναι όμως πρακτικά αδύνατο να τηρείται. Θεσπίστηκε έτσι η ανεξάρτητη οντότητα Certificate Authority (CA) η οποία θα κατέχει όλα τα public keys των συνδρομητών της που έχουν ταυτοποιηθεί. Η CA ενσωματώνει έκαστο public key σε ένα public key digital certificate ή απλά certificate. Το τρέχον standard για το τι πρέπει να περιέχει ένα certificate είναι το Χ.509 v3. Τα certificates πιστοποιούν την ταυτότητα του χρήστη συνδρομητή τους με το public key του. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 59

60 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 60

61 Certificate Authority (CA) Υπάρχουν εμπορικές καθώς και κυβερνητικές πανεπιστημικές CA. Τα certificates πιστοποιούν την ταυτότητα του χρήστη συνδρομητή τους με το public key του. Έτσι αν ένας χρήστης Β θέλει να βεβαιώσει το public key ενός άλλου χρήστη Α απευθύνεται στην Certificate Authority του Α που δρα έτσι ως μεσολαβητής του Α στον Β. Ο Β ξέρει και εμπιστεύεται την CΑ του Α. Όταν όμως αποκτήσουν επικοινωνία πως θα ξέρει αν η είναι αυτή που λέει; Πως όμως διασφαλίζουμε ότι μιλάμε με την CA και όχι με κάποιον άλλο? ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 61

62 Certificate Authority (CA) Το public key των περισσοτέρων CA ενσωματώνεται σε web browsers, clients κλπ. Έτσι όλοι οι χρήστες by default έχουν σημείο αναφοράς για την επικοινωνία τους με την CA, ώστε στην συνέχεια να αναζητούν με ασφάλεια τα certificates άλλων χρηστών. Το τρέχον standard για το τι πρέπει να περιέχει ένα certificate είναι το Χ.509 v3 digital certificate. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 62

63 Γνωστές Eμπορικές CA Symantec Comodo Limited GoDaddy.com Equifax Thawte Digicert Starfield Technologies Network Solutions L.L.C. Entrust.net ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 63

64 Χ.509 v3 digital certificate Ηλεκτρονικό αρχείο που εξυπηρετεί τα: Public key infrastructure (PKI) για πιστοποίηση του χρήστη (authentication) Privilege Management Infrastructure (PMI) για εξουσιοδότηση του χρήστη (authorization) Περιλαμβάνει τα ακόλουθα στοιχεία: public key certificates (PKC) certificate revocation lists (CRL) attribute certificates (AC) certification path validation algorithm. RFC 3281 RFC 5755 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 64

65 Χ.509 v3 digital certificate Περιλαμβάνει τα ακόλουθα στοιχεία: Certificate Version Serial Number Algorithm ID Issuer Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (Optional) Subject Unique Identifier (Optional) Extensions (Optional)... Certificate Signature Algorithm Certificate Signature ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 65

66 Registration Authority (RA) Για να καταχωρηθεί πρόσωπο / web site σε ένα CA χρειάζεται πιστοποίηση στοιχείων πρόσωπο με πρόσωπο. Τα κεντρικά των περισσοτέρων είναι στις ΗΠΑ. Πρέπει να πάμε εκεί προσωπικά? Οχι γιατί κάθε CA έχει συνεργαζόμενα υποτμήματα (άλλες εταιρίες) ονομαζόμενα ως Registration Authority (RA). Αυτές δεν δημιουργούν certificates, απλά ταυτοποιούν τους χρήστες και ενημερώνουν την CA. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 66

67 Validation authority (VA) Ανεξάρτητες οντότητες που αξιολογούν και πιστοποιούν (validate) ένα certificate σε κάθε περίπτωση ανταλλαγής δεδομένων. Χρήση μεθόδων όπως: Certificate Revocation List (CRL) Online Certificate Status Protocol (OCSP) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 67

68 Certificate Revocation List (CRL) Τι θα συμβεί αν το private key ενός χρήστη χαθεί ή υποκλαπεί? Πως θα ενημερωθούν οι υπόλοιποι χρήστες ότι τα αντίστοιχα public keys που κατέχουν δεν πρέπει να χρησιμοποιούνται? Τα Certificate Revocation List (CRL) διατηρούν αρχείο με όλους τους φορείς που έχουν revoked ή expired certificate. Κάτι σαν blacklist δηλαδή. Πριν ένας χρήστης χρησιμοποιήσει το CA certificate ελέγχει το πιο πρόσφατο CRL να διαπιστώσει αν το αντίστοιχο private key είναι σε ισχύ. Σχετικό το RFC 5280 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 68

69 Online Certificate Status Protocol (OCSP) Πρωτόκολλο με το οποίο ελέγχουμε την ισχύ των certificates. Εναλλακτικός τρόπος των CRL και πιο γρήγορος. Λειτουργεί με τακτική whitelist. Παράδειγμα: O χρήστης Α θέλει να επικοινωνήσει με τον Β και του στέλνει του certificate του. Ο Β στέλνει ένα OCSP request στον CA του Α ο οποίος ελέγχει την ισχύ του certificate του Α και απαντά ανάλογα στον Β. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 69

70 Παράδειγμα PKI Ένας χρήστης Α πιστοποιείται σε κάποιον φορέα Χ (Certificate Authority) και αυτός του εκδίδει το πιστοποιητικό digital certificate. (Χ.509). Επί της ουσίας ο φορέας Χ διατηρεί το public key του Α. Άν ένας χρήστης Β θέλει να συνδιαλλαγεί ασφαλώς με τον Α δηλαδή θέλει να βεβαιώσει το public key του, απευθύνεται στην Certificate Authority του Α (την Χ), μέσω της αντίστοιχης Validation authority (VA), που δρα έτσι ως μεσολαβητής του Α στον Β. Ο Β ξέρει και εμπιστεύεται την X και έτσι πιστοποιεί απ αυτήν το certificate του Α, δηλαδή το public key του Α. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 70

71 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 71

72 PKI Όταν όμως ο Β αποκτήσει επικοινωνία με την CA, πως θα ξέρει αν η είναι αυτή που λέει; Πως δηλαδή διασφαλίζουμε ότι μιλάμε με την CA και όχι με κάποιον άλλο? Αυτό επιτυγχάνεται με το public key των περισσοτέρων CA να ενσωματώνεται σε web browsers, clients κλπ. Έτσι όλοι οι χρήστες by default έχουν σημείο αναφοράς για την επικοινωνία τους με λίστα προεπιλεγμένων CA, ώστε στην συνέχεια να αναζητούν με ασφάλεια τα certificates άλλων χρηστών. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 72

73 Certificate του gsis.gr σε firefox ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 73

74 Certificate του gsis.gr σε i.e ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 74

75 Web of Trust Εναλλακτικό σύστημα του PKI κυρίως για encrypted . Μη Ιεραρχικό σύστημα (decentralized) που σημαίνει ότι δεν μας επηρεάζει η αστοχία ενός server CA. Tο 1991 απ τον Philip Zimmermann δημιουργήθηκε το Pretty Good Privacy (PGP) ως πρόγραμμα που παρέχει cryptographic privacy και authentication με χρήση του RSA. Κύρια αρχική εφαρμογή του PGP σε s ενώ σήμερα επεκτάθηκε και στην κρυπτογράφηση σκληρών δίσκων. Απ το ο Zimmermann ήταν σε διένεξη με την κυβέρνηση των ΗΠΑ (FBI) καθ όσον το PGP ήταν τόσο ισχυρό που θα έκανε τα άσπαστα και μπορούσε πχ να διευκολύνει ανταλλαγές ηλεκτρονικών αρχείων από τρομοκράτες κλπ (νόμος περί Arms Export Control). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 75

76 Το 1996 ίδρυσε την PGP Incorporated η οποία το 1997 συγχωνεύθηκε με την McAfee (τότε Network Associates). Από εκεί προέκυψε η PGP Corporation που το 2010 εξαγοράσθηκε απ την Symantec. Το 1997 λόγω της μεγάλης διάδωσης του προγράμματος ξεκίνησε μέσω της PGP Inc η δημιουργία του ανοικτού version με το όνομα openpgp (το 1998 πρώτο RFC 2440 OpenPGP Message Format και ακολούθως το RFC 4480 του 2007). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 76

77 Ονομάστηκε Web of Trust διότι οι κάτοχοι των κλειδιών δεν πιστοποιούνται απ τον CA server όπως στο PKI καθόσον το σύστημα βασίζεται στην δήλωση τους για την ταυτότητα τους και στην θέληση των χρηστών ότι θα εμπιστευτούν τον άλλο. Ο κάθε χρήστης μέσω του αλγορίθμου του προγράμματος φτιάχνει το δικό τoυ private key και και το αντίστοιχο public το στέλνει στην on-line βάση δεδομένων keyserver. Οι βάσεις αυτές είναι δημόσιες ή ιδιωτικές και τα προγράμματα που εφαρμόζουν το openpgp έχουν πρόσβαση σ αυτές μέσω του OpenPGP HTTP Keyserver Protocol (HKP). Όποιος θέλει να λάβει το public key ενός άλλου μπορεί να το κατεβάσει απ τον keyserver και με αυτό να κλειδώνει τα μυνήματα που θέλει να του στείλει. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 77

78 Μια διαδεδομένη σήμερα εφαρμογή του openpgp είναι το ελέυθερο πρόγραμμα GNU Privacy Guard (GnuPG) που ονομάζεται και GPG ( Το πρόγραμμα αυτό αυτό χρησιμοποιεί μόνο open source symmetric- asymmetric key ciphers encryption algorithms και hashes. Είναι πρόγραμμα σε command line interface (CLI) αλλά υπάρχουν πολλά front-end GUI για διευκόλυνση των χρηστών. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 78

79 Για χρήστες LINUX ενσωματώθηκε στους clients: KMail (σε KDE environment) και Evolution (σε GNOME environment) Για χρήστες Windows ενσωματώθηκε στο πακέτο Gpg4win Στον client Moziila Thunderbird υπάρχει το extension plug-in Enigmail Για τους χρήστες web mail, υπάρχει στον Firefox το extension Enigform US/firefox/addon/enigform/?src=userprofile ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 79

80 Web Security H πιο συνηθης μορφή χρήσης certificate για να ταυτοποιηθεί ένας web server σε κάποιο χρήστη είναι μέσω Secure Socket Layer (SSL) ή πιο πρόσφατα το Transport Layer Security (TLS) που τρέχει ανάμεσα στα layer 4-5 του OSI. Όταν συνδεόμαστε με κάποιο web server μέσω SSL/TLS λαμβάνουμε το certificate του και το επαληθεύουμε με τον CA. Εφόσον το certificate επαληθευθεί, ο browser μας δημιουργεί ενα προσωρινό συμβατικό κλειδί (symmetric) και το κρυπτογραφεί με το public key του web server. Ακολούθως το στέλνει στον web server. Ο web server το αποκρυπτογραφεί με το private key του. Υπάρχει πλέον ασφαλής επικοινωνία μεταξύ χρήστη και web server με χρήση του συμβατικού κλειδιού. Αυτό εμφανίζεται με ένα λουκέτο στον web browser του χρήστη. Η κυκλοφορία των κρυπτογραφημένων δεδομένων γίνεται πλεόν με το πρωτόκολλο https στην πόρτα ΤCP 443 (επι της ουσίας http over TLS/SSL) Για το TLS σχετικό το RFC ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 80

81 Επιπλέον Μέθοδοι Για την διευκόλυνση των χρηστών έχει ενσωματωθεί στους clients (Thunderbird, Outlook Express κλπ) η δυνατότητα του S/MIME. Ειδικότερα: Multipurpose Internet Mail Extensions (MIME) είναι το Internet standard που αναβαθμίζει το ώστε να υποστηρίζει κατά βάση non-ascii character sets (πχ video) Secure/Multipurpose Internet Mail Extensions (S/MIME) είναι το Internet standard για public key encryption των MIME data H χρήση S/MIME προϋποθέτει third-party certificate service (CA) και στηρίζεται στο X.509 Παράδειγμα εφαρμογής S/MIME του Outllok 2007 (Tools Trust Center Security) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 81

82 ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 82

83 Περισσότερα για τις διαφορές του OpenPGP και S/MIME στο ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 83

84 Web Security H πιο συνηθης μορφή χρήσης certificate για να ταυτοποιηθεί ένα web site σε κάποιο χρήστη είναι μέσω Secure Socket Layer (SSL) ή πιο πρόσφατα το Transport Layer Security (TLS) που τρέχει ανάμεσα στα layer 4-5 του OSI. Όταν συνδεόμαστε με κάποιο web server μέσω SSL/TLS λαμβάνουμε το certificate του και το επαληθεύουμε με τον CA. O browser μας δημιουργεί ενα συμβατικό κλειδί και το κρυπτογραφεί με το public key του web server. Ακολούθως το στέλνει στον web server. ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 84

85 Web Security Ο web server το αποκρυπτογραφεί με το private key του. Υπάρχει πλέον ασφαλής επικοινωνία μεταξύ χρήστη και web server με χρήση του συμβατικού κλειδιού. Αυτό εμφανίζεται με ένα λουκέτο στον web browser του χρήστη. Η κυκλοφορία των κρυπτογραφημένων δεδομένων γίνεται πλεόν με το πρωτόκολλο https στην πόρτα ΤCP 443 (επι της ουσίας http over TLS/SSL) Για το TLS σχετικό το RFC ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 85

86 SSL handshake Ανταλλαγή hello messages (ClientHello, ServerHello ) για συμφωνία σε χρήση αλγόριθμων, τυχαίων τιμών. Ανταλλαγή απαραιτήτων cryptographic παραμέτρων που να επιτρέπουν σε client / server να συμφωνήσουν στο κοινό κλειδί (premaster secret). Ανταλλαγή certificates και cryptographic information που να επιτρέπουν σε client / server να πιστοποιήσουν (authenticate) αλλήλους. Δημιουργία ενός master secret από το premaster secret και ανταλλαγή τυχαίων τιμών (random values). Παροχή security parameters. Επιβεβαίωση μεταξύ client / server οτι θα επικοινωνούν με τις ίδιες security parameters και οτι το handshake ολοκληρώθηκε χωρίς να παρεμβληθεί τρίτο μέλος (attacker). ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 86

87 SSL handshake (2-way authentication με certificates) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 87

88 Οργανισμοί RAND : nonprofit institution SANS : computer security training company Center for Strategic and International Studies (CSIS) Cyber Defense Agency (CDA) : security consulting and research company Sandia National Laboratories (SNL) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 88

89 Συνέδρια-Workshops International Association for Cryptologic Research (IACR) Crypto Eurocrypt Asiacrypt Fast Software Encryption (FSE) Public Key Cryptography (PKC) Cryptographic Hardware and Embedded Systems (CHES) Theory of Cryptography (TCC) RSAconference Information-Theoretic Security (ICITS) Applied Cryptography and Network Security (ACNS) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 89

90 MOOC κρυπτογραφίας crypto I (COURSERA-Stanford University) crypto II (COURSERA-Stanford University) Cryptography (Cybrary.it) Cryptography (Saylor Academy) Applied Cryptography (Udacity -University of Virginia) Introduction to Cyber Security (FutureLearn-Open University) ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 90

91 Vocabulary Confidentiality Vulnerability Integrity Countermeasure Availability Awareness Training Hardened System Personnel Security Signature-Based IDS Separation of Duties/TPI Zero-Day Exploit Audit Ethics Access Control Red Team/Tiger Team Authorization Policy Penetrate and Patch Principle Of Least Privilege (POLP) Asset Defense in Depth Threat Defense in Breadth ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 91

92 Kerberos Βασικά βήματα: 1. Ένας client αιτεί ticket για Ticket Granting Service (TGS) από τον Kerberos server 2. Το ticket αποστέλλεται στον client (μετά το authentication) 3. Για χρήση ενός server, ο client αιτεί ticket για τον συγκεκριμένο server απ το TGS 4. Εαν στον user επιτρέπεται πρόσβαση στον server, το TGS εκδίδει ένα ticket 5. Ο Client δείχνει αυτό το ticket στον server ΣΝΔ_Κρυπτογραφία_2015 Καθηγητής : Αντχος (Μ) Ι.Χατζηϊωαννίδης ΠΝ 92

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) Δημιουργία: Phil Zimmerman (ακτιβιστής ενάντια στα πυρηνικά) 1991 Σκοπός: να ανταλλάσουν ασφαλή μυνήματα οι ακτιβιστές

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Μ. Γραμματικού, B. Μάγκλαρης {mary, maglaris}@netmode.ntua.gr 1-6 - 2017 Περιεχόμενα (I) Εισαγωγή Τεχνολογική Υποδομή ΗΕ/Πλατφόρμες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Βασικές έννοιες Κρυπτογραφίας

Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Βασικές έννοιες Κρυπτογραφίας Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Βασικές έννοιες Κρυπτογραφίας Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου CIA και οχι

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες Giannis F. Marias 2 Τα κύρια ζητήµατα είναι η εξασφάλιση της και της Για να εξασφαλιστεί

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption EPL475:Εργαστήριο 4, openssl Assymmetric Encryption Στο σημερινό εργαστήριο θα χρησιμοποιήσουμε το εργαλείο openssl για να κρυπτογραφήσουμε και να αποκρυπτογραφήσουμε δεδομένα με asymmetric encryption.

Διαβάστε περισσότερα