Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης"

Transcript

1 Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία Ασφαλής μετάδοση μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Σαρρής Παρασκευάς (Αριθμός Μητρώου: 358) Ηράκλειο Ιούνιος 2012 Επιβλέπων Καθηγητής: Δρ. Μανιφάβας Χαράλαμπος

2 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Υπεύθυνη Δήλωση: Βεβαιώνω ότι είμαι συγγραφέας αυτής της πτυχιακής εργασίας και ότι κάθε βοήθεια την οποία είχα για την προετοιμασία της, είναι πλήρως αναγνωρισμένη και αναφέρεται στην πτυχιακή εργασία. Επίσης έχω αναφέρει τις όποιες πηγές από τις οποίες έκανα χρήση δεδομένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασμένες. Επίσης βεβαιώνω ότι αυτή η πτυχιακή εργασία προετοιμάστηκε από εμένα προσωπικά ειδικά για τις απαιτήσεις του προγράμματος σπουδών του Τμήματος Εφαρμοσμένης Πληροφορικής και Πολυμέσων του Τ.Ε.Ι. Κρήτης. Με επιφύλαξη παντός δικαιώματος. Παρασκευάς Σαρρής, ii

3 Παρασκευάς Σαρρής Ευχαριστίες Η ολοκλήρωση της παρούσης πτυχιακής εργασίας, και κατ επέκταση η απόκτηση του πτυχίου μου από το τμήμα Εφαρμοσμένης Πληροφορικής και Πολυμέσων, είναι χωρίς καμία αμφιβολία ένα πολύ σημαντικό γεγονός στην έως τώρα πορεία μου. Κατά τη διάρκεια αυτής προσπάθειας υπήρξαν αρκετά άτομα που με βοήθησαν σημαντικά, έτσι κρίνω ότι θα έπρεπε να εκφράσω μέσα από αυτές τις γραμμές την ευγνωμοσύνη μου προς τα πρόσωπα τους. Θεωρώ ότι τη μεγαλύτερη συμβολή για την ολοκλήρωση του παρόντος έργου την έχει ο αξιότιμος Δόκτωρ Χαράλαμπος Μανιφάβας καθότι, πριν ακόμα ξεκινήσω με τη συγγραφή της πτυχιακής εργασίας, είχα την τύχη να παρακολουθήσω τη σειρά μαθημάτων της Ασφάλειας Πληροφοριακών Συστημάτων που παραδίδονται από το Δόκτωρ Μανιφάβα. Μέσα από τη συνεργασία αυτή ήρθα σε επαφή με μια σειρά από νέες έννοιες και ιδέες που σχετίζονται με τον τομέα της ασφάλειας πληροφοριών, γεγονός που μου κίνησε το ενδιαφέρον και με ώθησε στο να ασχοληθώ σε μεγαλύτερο βάθος με τον εν λόγω τομέα. Έτσι, χάρηκα ιδιαίτερα με την ευκαιρία που μου παρουσιάστηκε και πραγματικά είμαι ευγνώμων προς το Δόκτωρ Μανιφάβα που μου ανέθεσε το θέμα της εργασίας, ενώ στη συνέχεια δίνοντας μου τις κατάλληλες κατευθυντήριες γραμμές κατέστησε εφικτή την τελική υλοποίηση του παρόντος έργου. Στη συνέχεια, θα ήθελα να ευχαριστήσω ιδιαιτέρως τη μητέρα μου και τον αδερφό μου, καθώς και όλα τα μέλη του στενού μου οικογενειακού περιβάλλοντος, τόσο για το ενδιαφέρον που επέδειξαν όσο και για την ψυχολογική και υλική υποστήριξη που έλαβα σε όλη τη διάρκεια των σπουδών μου. Ακόμη, θα πρέπει να ευχαριστήσω τους στενούς μου φίλους και παράλληλα να τους ζητήσω συγγνώμη που για ένα μεγάλο διάστημα αποκόπηκα από αυτούς και πολλές φορές, χωρίς να το θέλω ή χωρίς να το καταλαβαίνω, δεν είχα φερθεί σωστά προς αυτούς. Κλείνοντας με το κομμάτι των ευχαριστιών, δεν θα μπορούσα να μην αναφερθώ στον αγαπημένο μου πατέρα, όπου αν και νωρίς εγκατέλειψε τον κόσμο που ζούμε, είχε καταλυτικό ρόλο στην ανατροφή μου και τη διαμόρφωση του χαρακτήρα μου. Έτσι, πιστεύω ότι το ελάχιστο που θα μπορούσα να κάνω από την πλευρά μου θα ήταν να αφιερώσω στη μνήμη του πατέρα μου το αποτέλεσμα που προκύπτει από την ολοκλήρωση της παρούσης πτυχιακής εργασίας. iii

4 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Ιστορικό εκδόσεων Ημερομηνία Έκδοση Λεπτομέρειες 1/11/ Ολοκλήρωση κεφαλαίων 1, 2 και 3 11/12/ Διορθώσεις πάνω στην προηγούμενη έκδοση, προσθήκη /12/ Προσθήκη κεφαλαίου 4 11/2/ Προσθήκη κεφαλαίου 5 7/3/ Προσθήκη κεφαλαίου 6 17/4/ Δημιουργία παραρτημάτων 29/4/ /5/ /5/ Προσθήκη υποενοτήτων που σχετίζονται με την αποτίμηση της ασφάλειας που παρέχεται από την εφαρμογή ασφαλούς ανταλλαγής σύντομων μηνυμάτων Προσθήκη υποενοτήτων που σχετίζονται με την ασφάλεια που παρέχεται από το πρωτόκολλο πιστοποίησης της ταυτότητας του χρήστη μιας διαδικτυακής υπηρεσίας Διορθώσεις σε ότι έχει προηγηθεί, προσθήκη της παρουσίασης εφαρμογής ασφαλούς ανταλλαγής σύντομων μηνυμάτων 28/5/ Προσθήκη δημοσίευσης της εφαρμογής ασφαλούς ανταλλαγής σύντομων μηνυμάτων iv

5 Παρασκευάς Σαρρής Περίληψη Η ακόλουθη πτυχιακή εργασία απαρτίζεται από δύο μέρη και παρέχει λύσεις σε μια σειρά από θέματα που σχετίζονται με τη διαφύλαξη προσωπικών δεδομένων. Το πρώτο σκέλος της εργασίας εστιάζει στην υλοποίηση μιας εφαρμογής για φορητές συσκευές, όπως είναι τα κινητά τηλέφωνα ή Smart Phones που είναι εφοδιασμένα με το περιβάλλον Java Micro Edition. Η εν λόγω εφαρμογή συνδυάζει τα πλεονεκτήματα που παρέχονται από την ασύμμετρη και τη συμμετρική κρυπτογραφία και σχηματίζει με αυτό τον τρόπο ένα μονοπάτι ασφαλούς επικοινωνίας, μέσω του οποίου διασφαλίζεται το περιεχόμενο των σύντομων μηνυμάτων που ανταλλάσσονται από τους χρήστες της εφαρμογής. Στο έτερο σκέλος της εργασίας έχουμε το σχεδιασμό και την υλοποίηση ενός Two Factor Authentication Protocol, δηλαδή ενός πρωτοκόλλου πιστοποίησης ταυτότητας που βασίζεται σε δύο παράγοντες. Το συγκεκριμένο πρωτόκολλο βασίζεται σε μια υπόθεση, σύμφωνα με την οποία η εξακρίβωση της ταυτότητας ενός χρήστη μιας διαδικτυακής υπηρεσίας προκύπτει μέσα από τη συνεργασία μιας διαδικτυακής εφαρμογής και μιας εφαρμογής για φορητές συσκευές. Στο τρέχον σενάριο, ο χρήστης που κατορθώνει να αποδείξει ότι όντως είναι αυτός που ισχυρίζεται ότι είναι, αποκτά πρόσβαση σε μία προστατευμένη ιστοσελίδα. Για τις ανάγκες του πρωτοκόλλου αναπτύχθηκαν οι κατάλληλες εφαρμογές, δηλαδή μια διαδικτυακή εφαρμογή, σύμφωνα με τις προδιαγραφές της πλατφόρμας Java Enterprise Edition, και μια εφαρμογή που προορίζεται για τις φορητές συσκευές που διαθέτουν το περιβάλλον Java Micro Edition. v

6 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Abstract The following thesis is comprised by two parts and provides clear solutions to a series of matters related to the assurance of personal information. The first stage focuses on implementing an application that is suitable for a mobile device, like a mobile phone or a smart phone that is equipped with the Java Micro Edition environment. The implemented application takes advantage of the combined use of symmetric and public key cryptography and during its run-time establishes a secure communications route, through which the users of the application are able to exchange encrypted short messages. The second part of the thesis contains the design and the realisation of a Two Factor Authentication Protocol. This protocol is based on a scenario, according to which a user of web service is fully identified through the cooperation of a web application and a mobile device application. In the current scenario, the user that manages to prove that he is exactly who he claims to be, is granted with access to a protected web page. In order to fulfil the needs of this protocol the appropriate applications were created. The perfect combination was a web application, conformed to the specifications of Java Enterprise Edition platform, and an application aiming for a mobile device equipped with the Java Micro Edition environment. vi

7 Παρασκευάς Σαρρής Πίνακας Περιεχομένων Ευχαριστίες... iii Ιστορικό εκδόσεων... iv Περίληψη... v Abstract... vi Πίνακας Περιεχομένων... vii Πίνακας Εικόνων... x Πίνακας Πινάκων... xvii Εισαγωγή... 1 Γενική Ιδέα... 1 Σκοπός της εργασίας... 1 Συνοπτική περιγραφή... 3 Διάρθρωση της εργασίας... 4 Μέρος Πρώτο... 6 Κεφάλαιο 1 - Δίκτυα κινητής τηλεφωνίας Η εξέλιξη των δικτύων κινητής τηλεφωνίας Πριν από την πρώτη γενιά κινητής τηλεφωνίας Η πρώτη γενιά κινητής τηλεφωνίας Η δεύτερη γενιά κινητής τηλεφωνίας Ανάμεσα σε δεύτερη και τρίτη γενιά Η τρίτη γενιά κινητής τηλεφωνίας Μια ματιά στο μέλλον Το δίκτυο GSM Η αρχή της κυψέλης Η αρχιτεκτονική του GSM Το GPRS Η αρχιτεκτονική του δικτύου GSM μετά την ενσωμάτωση του GPRS Το δίκτυο UMTS Η αρχιτεκτονική του UMTS σύμφωνα με τις προδιαγραφές Release Η αρχιτεκτονική του UMTS σύμφωνα με τις προδιαγραφές Release Κεφάλαιο 2 - Υπηρεσία σύντομων μηνυμάτων Περιγραφή της υπηρεσίας σύντομων μηνυμάτων Εφαρμογές που βασίζονται στη χρήση SMS Μετάδοση σύντομων μηνυμάτων Τεχνικά χαρακτηριστικά ενός Σύντομου Μηνύματος Οι εντολές AT και ο τρόπος αποστολής SMS μέσω PC Οι πιθανοί τρόποι αποστολής SMS μηνυμάτων μέσω ενός PC Οι εντολές AT Η διαδικασία αποστολής ενός σύντομου μηνύματος μέσω PC Η χρησιμοποίηση του PDUspy Κεφάλαιο 3 - Η ασφάλεια των δικτύων κινητής τηλεφωνίας Δίκτυα πρώτης γενιάς Δίκτυα δεύτερης γενιάς Το μοντέλο ασφάλειας του δικτύου GSM Αυθεντικοποίηση στο GSM Η ανωνυμία στο GSM Η εμπιστευτικότητα των επικοινωνιών στο GSM Τρωτά σημεία στην ασφάλεια του GSM vii

8 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο 3.3 Δίκτυα τρίτης γενιάς Η ασφάλεια του δικτύου UMTS Η αυθεντικοποίηση ανάμεσα στο χρήστη και το δίκτυο UMTS Η δημιουργία των διανυσμάτων αυθεντικοποίησης Η χρησιμοποίηση προσωρινών ταυτοτήτων Κρυπτογράφηση του UTRAN Η διαφύλαξη της ακεραιότητας των σημάτων στο UTRAN Η ασφάλεια που παρέχεται σε πραγματικές συνθήκες Η περίπτωση των υποκλοπών στην Αθήνα Κεφάλαιο 4 - Κρυπτογραφία Κρυπτογραφικά συστήματα Συμμετρική κρυπτογραφία Βασικές αρχές της συμμετρικής κρυπτογραφίας Η επιλογή του αλγορίθμου για το AES Ο τρόπος λειτουργίας του AES Κρυπτανάλυση του AES Κρυπτογραφία δημοσίου κλειδιού Βασικές αρχές της κρυπτογραφίας δημοσίου κλειδιού Εφαρμογές της κρυπτογραφίας δημοσίου κλειδιού Ο αλγόριθμος RSA Κρυπτανάλυση του RSA Συναρτήσεις Κατακερματισμού Οι συναρτήσεις κατακερματισμού SHA Η συνάρτηση κατακερματισμού SHA Η χρήση συναρτήσεων κατακερματισμού για την παραγωγή συμμετρικών κλειδιών Κρυπτανάλυση των συναρτήσεων κατακερματισμού Κεφάλαιο 5 - Ασφαλής μετάδοση σύντομων μηνυμάτων Java Micro Edition Ανάλυση της αναπτυχθείσας εφαρμογής Οι απαιτήσεις της εφαρμογής σε σχέση με το περιβάλλον εκτέλεσης Η δημιουργία ενός διαύλου ασφαλούς επικοινωνίας Οι επιλογές που παρέχονται στο χρήστη κατά την εκτέλεση της εφαρμογής Αποτίμηση της παρεχόμενης ασφάλειας Ανταλλαγή δημοσίων κλειδιών για τον αλγόριθμο RSA Ανταλλαγή κλειδιού για μια συνεδρία κρυπτογραφημένων μηνυμάτων Ανταλλαγή κρυπτογραφημένων μηνυμάτων Τελικό συμπέρασμα Αποτελέσματα Εργασίας - Μελλοντική Έρευνα Μέρος Δεύτερο Κεφάλαιο 6 - Απομακρυσμένη πιστοποίηση ταυτότητας Αυθεντικοποίηση δύο παραγόντων Σκυτάλες ασφάλειας Πρωτόκολλο για την απομακρυσμένη πιστοποίηση ταυτότητας Η αναπτυχθείσα Διαδικτυακή Εφαρμογή Ο ρόλος του GSM Modem Η σκυτάλη ασφάλειας Ο υπολογιστής του πελάτη Τι απαιτείται πριν από τη συμμετοχή στο πρωτόκολλο; viii

9 Παρασκευάς Σαρρής Παρουσίαση του πρωτοκόλλου σε λειτουργία Αποτίμηση της ασφάλειας που παρέχεται από το πρωτόκολλο Η επικοινωνία στο δίκτυο κινητής τηλεφωνίας Η επικοινωνία στο Διαδίκτυο Τελικό συμπέρασμα Αποτελέσματα Εργασίας Μελλοντική Έρευνα Παράρτημα 1 - Οδηγός Ρυθμίσεων Εγκατάσταση του Java Standard Edition Development Kit Εγκατάσταση του Integrated Development Environment NetBeans Δημιουργία και εκτέλεση ενός MIDlet μέσω του NetBeans Εγκατάσταση του Sony Ericsson SDK Ενσωμάτωση του Sony Ericsson SDK στο IDE NetBeans Εκτέλεση MIDlets μέσω του Sony Ericsson SDK Εγκατάσταση του MySQL Server Ρύθμιση του MySQL Server Εγκατάσταση του Apache Tomcat Server Ρύθμιση των συνδέσεων SSL-TLS Εγκατάσταση του Java Communications API και του MySQL Connector/J Προετοιμασία για την εκτέλεση της Διαδικτυακής εφαρμογής Παράρτημα 2 - Πίνακας Συντομογραφιών Παράρτημα 3 - Βιβλιογραφία Παράρτημα 4 - Διαδικτυακές Πηγές Παράρτημα 5 - Παρουσιάσεις PowerPoint Παρουσίαση εφαρμογής για την ασφαλή ανταλλαγή σύντομων μηνυμάτων Παρουσίαση πρωτοκόλλου για την απομακρυσμένη πιστοποίηση ταυτότητας ενός χρήστη Παράρτημα 6 - Δημοσιεύσεις Δημοσίευση της εφαρμογής για την ασφαλή ανταλλαγή μηνυμάτων Δημοσίευση του πρωτοκόλλου για την απομακρυσμένη πιστοποίηση ταυτότητας ενός χρήστη ix

10 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Πίνακας Εικόνων Εικόνα 1: Η εξέλιξη των δικτύων κινητής τηλεφωνίας... 8 Εικόνα 2: Μια τηλεφωνική συσκευή της δεκαετίας του 1960 σε σύγκριση με μια συσκευή του Εικόνα 3: Η οργάνωση των 3GPP και 3GPP Εικόνα 4: Η οικογένεια προτύπων του IMT Εικόνα 5: Η αληθινή όψη ενός δικτύου κυψέλης σε σύγκριση με τη φανταστική όψη Εικόνα 6: Το μέγεθος μιας κυψέλης προσαρμόζεται ανάλογα με τις ανάγκες Εικόνα 7: Επαναχρησιμοποίηση συχνοτήτων σε ένα δίκτυο κυψέλης Εικόνα 8: Η αρχιτεκτονική του δικτύου GSM Εικόνα 9: Με έντονο χρώμα απεικονίζεται το Υποσύστημα Σταθμού Βάσης Εικόνα 10: Με έντονο χρώμα απεικονίζεται το Υποσύστημα Δικτύου και Μεταγωγής Εικόνα 11: Με έντονο χρώμα απεικονίζεται το Υποσύστημα Υποστήριξης Λειτουργίας Εικόνα 12: Η αρχιτεκτονική του δικτύου GSM μετά από την ενσωμάτωση του GPRS Εικόνα 13: Η αρχιτεκτονική του δικτύου UMTS σύμφωνα με το Release Εικόνα 14: Η αρχιτεκτονική του δικτύου UMTS σύμφωνα με το Release Εικόνα 15: Η αρχιτεκτονική του δικτύου UMTS σύμφωνα με το Release Εικόνα 16: Το πρωτόκολλο μεταφοράς σύντομων μηνυμάτων Εικόνα 17: Η πορεία από σημείο προς σημείο που ακολουθείται ένα μήνυμα MO-SM Εικόνα 18: Η πορεία σημείο προς σημείο που ακολουθείται κατά τη μετάδοση ενός MT-SM μηνύματος Εικόνα 19: Η δομή του πλαισίου ενός MO-SM μηνύματος Εικόνα 20: Η δομή του πλαισίου ενός MT-SM μηνύματος Εικόνα 21: Εύρεση του port που χρησιμοποιείται για την επικοινωνία ανάμεσα στο PC και το GSM modem Εικόνα 22: Πλαίσιο διαλόγου για τη δημιουργία νέας σύνδεσης στο Microsoft HyperTerminal Εικόνα 23: Πλαίσιο για την επιλογή της θύρας επικοινωνιών Εικόνα 24: Εισαγωγή της εντολής AT Εικόνα 25: Εισαγωγή της εντολής AT+CPIN Εικόνα 26: Εισαγωγή της εντολής AT+CMGF Εικόνα 27: Εισαγωγή της εντολής AT+CSCA Εικόνα 28: Η δομή που έχει το πλαίσιο ενός SMS-SUBMIT μηνύματος Εικόνα 29: Το αποτέλεσμα που προκύπτει από την εκτέλεση της εντολής AT+CMGS Εικόνα 30: Η εμφάνιση της θύρας COM που χρησιμοποιείται από το GSM modem 72 Εικόνα 31: Η πρώτη οθόνη που συναντάμε κατά την εκτέλεση του προγράμματος PDUspy Εικόνα 32: Το tab με τις ρυθμίσεις του προγράμματος PDUspy Εικόνα 33: Το tab Create και η αλλαγή του τύπου του αριθμού του παραλήπτη Εικόνα 34: Το αποτέλεσμα που εμφανίζεται στο tab Decode Εικόνα 35: Η διαδικασία αυθεντικοποίησης ενός συνδρομητή του δικτύου GSM Εικόνα 36: Η εκτέλεση του αλγορίθμου Α x

11 Παρασκευάς Σαρρής Εικόνα 37: Η εκτέλεση του αλγορίθμου Α Εικόνα 38: Η δημιουργία των τριάδων ασφάλειας του GSM στο περιβάλλον του οικείου δικτύου ενός συνδρομητή και η προώθηση τους στο δίκτυο εξυπηρέτησης.. 82 Εικόνα 39: Επιλογή μιας από τις τριάδες ασφάλειας που βρίσκονται στο MSC/VLR και προώθηση της τιμής RAND προς τον κινητό σταθμό του συνδρομητή Εικόνα 40: Η εκτέλεση των αλγορίθμων Α3 και Α8 στο περιβάλλον της κάρτας SIM Εικόνα 41: Η ανανέωση της ταυτότητας TMSI όταν δεν υπάρχει μετακίνηση του συνδρομητή Εικόνα 42: Η ανανέωση της ταυτότητας TMSI όταν ο συνδρομητής μετακινείται σε νέα περιοχή Εικόνα 43: Η κρυπτογράφηση των επικοινωνιών στο GSM Εικόνα 44: Η διαδικασία κρυπτογράφησης στο GSM Εικόνα 45: Η λήψη του IMSI ενός συνδρομητή στέλνοντας ψευδείς πληροφορίες από ένα ψεύτικο σταθμό βάσης Εικόνα 46: Ο προσδιορισμός του Ki μέσα από τη χρήση ενός ψεύτικου σταθμού βάσης και την πραγματοποίηση διαδοχικών αυθεντικοποιήσεων Εικόνα 47: Η αυθεντικοποίηση ενός συνδρομητή στο δίκτυο UMTS Εικόνα 48: Η εκτέλεση των πέντε συναρτήσεων ασφαλείας στο περιβάλλον του Auc/HSS Εικόνα 49: Η δομή ενός διανύσματος αυθεντικοποίησης και του πεδίου AUTN Εικόνα 50: Η εκτέλεση των πέντε συναρτήσεων ασφαλείας στο περιβάλλον της κάρτας USIM Εικόνα 51: Η διαδικασία κρυπτογράφησης και αποκρυπτογράφησης στο UTRAN 106 Εικόνα 52: Η διαδικασία με την οποία δημιουργείται ο κωδικός αυθεντικοποίησης MAC-I Εικόνα 53: Σύστημα στο οποίο εφαρμόζεται συμμετρική κρυπτογράφηση Εικόνα 54: Η μορφή των πινάκων εισόδου, εσωτερικής κατάστασης και εξόδου Εικόνα 55: Εφαρμογή S-Box Εικόνα 56: Ο μετασχηματισμός μέσω του οποίου προκύπτει η τιμή του κάθε bit του S-Box Εικόνα 57: Εφαρμογή του μετασχηματισμού ShiftRows Εικόνα 58: Εφαρμογή του μετασχηματισμού InvShiftRows Εικόνα 59: Εφαρμογή του μετασχηματισμού MixColumns Εικόνα 60: Το σταθερό πολυώνυμο που χρησιμοποιείται κατά το μετασχηματισμό MixColumns Εικόνα 61: Το αποτέλεσμα του πολλαπλασιασμού των πινάκων κατά το μετασχηματισμό MixColumns Εικόνα 62: Το σταθερό πολυώνυμο που χρησιμοποιείται στο μετασχηματισμό InvMixColumns Εικόνα 63: Το αποτέλεσμα του πολλαπλασιασμού πινάκων κατά το μετασχηματισμό InvMixColumns Εικόνα 64: Η εφαρμογή του μετασχηματισμού AddRoundKey Εικόνα 65: Ολοκληρωμένος κύκλος εκτέλεσης του αλγορίθμου AES Εικόνα 66: Η κρυπτογράφηση ενός μηνύματος με έναν αλγόριθμο δημοσίου κλειδιού Εικόνα 67: Η επαλήθευση μιας ηλεκτρονικής υπογραφής Εικόνα 68: Η δημιουργία και η επαλήθευση μιας ψηφιακής υπογραφής Εικόνα 69: Η προσθήκη message padding Εικόνα 70: Μια επανάληψη της διαδικασίας συμπίεσης της SHA xi

12 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Εικόνα 71: Η οικογένεια της Java Εικόνα 72: Η αρχιτεκτονική J2ME Εικόνα 73: Η σχέση κληρονομικότητας ανάμεσα σε J2SE και J2ME Εικόνα 74: Η οργάνωση μιας σουίτας MIDlet Εικόνα 75: Ο κύκλος εκτέλεσης ενός MIDlet Εικόνα 76: Η στοίβα του πρωτοκόλλου μεταφοράς σύντομων μηνυμάτων Εικόνα 77: Το πρώτο βήμα, όπου εγκαθίσταται η επικοινωνία μέσω του RSA Εικόνα 78: Το δεύτερο βήμα, όπου ανταλλάσσεται το session key που θα χρησιμοποιηθεί Εικόνα 79: Το τρίτο βήμα, όπου πραγματοποιείται η ασφαλής ανταλλαγή σύντομων μηνυμάτων Εικόνα 80: Το μενού όπου επιλέγεται η εφαρμογή που θα αρχίσει την εκτέλεση της Εικόνα 81: Η μορφή που έχει το εσωτερικό ενός Record Store Εικόνα 82: Η σχέση που υπάρχει ανάμεσα σε MIDlet Suite και RecordStore Εικόνα 83: Παράδειγμα εγγραφής στο Record Store contacts Εικόνα 84: Προειδοποίηση σχετικά με το ζεύγος των κλειδιών για τον αλγόριθμο RSA και σύσταση για τη δημιουργία ενός νέου ζεύγους Εικόνα 85: Η εγγραφή που πραγματοποιείται στο Record Store mykeypair Εικόνα 86: Η ένδειξη της προόδου που σημειώνεται κατά τη δημιουργία των κλειδιών RSA Εικόνα 87: Το κεντρικό μενού της εφαρμογής, όπου επιλέγεται η διαχείριση των επαφών Εικόνα 88: Το κεντρικό μενού που παρέχεται από τη διαχείριση επαφών Εικόνα 89: Εισαγωγή ονόματος και τηλεφωνικού αριθμού κατά τη διάρκεια της προσθήκης μιας νέας επαφής Εικόνα 90: Το κεντρικό μενού της εφαρμογής και η επιλογή για την αποστολή του δημοσίου κλειδιού Εικόνα 91: Η λίστα με τις καταχωρημένες επαφές στις οποίες μπορεί να σταλεί το δημόσιο κλειδί Εικόνα 92: Λήψη του δημοσίου κλειδιού από μια μη καταχωρημένη επαφή Εικόνα 93: Η επιλογή για τη διαχείριση επαφών Εικόνα 94: Η επιλογή για την τροποποίηση μιας επαφής Εικόνα 95: Η λίστα όπου παρουσιάζεται μία μη καταχωρημένη επαφή Εικόνα 96: Η τροποποίηση μιας επαφής Εικόνα 97: Το κεντρικό μενού της εφαρμογής και η επιλογή για την αποστολή των στοιχείων που δημιουργούν το session key Εικόνα 98: Η συμπλήρωση των πεδίων με το password και την τιμή salt Εικόνα 99: Αποστολή των password και salt Εικόνα 100: Ανάκτηση των password και salt Εικόνα 101: Επιλογή για σύνταξη ενός κρυπτογραφημένου μηνύματος Εικόνα 102: Εισαγωγή των password και salt από τα οποία δημιουργείται το session key που θα χρησιμοποιηθεί Εικόνα 103: Πληκτρολόγηση του αρχικού μηνύματος Εικόνα 104: Επιλογή του χρήστη για τον οποίο προορίζεται το κρυπτογραφημένο μήνυμα Εικόνα 105: Ειδοποίηση για τη λήψη ενός νέου κρυπτογραφημένου μηνύματος Εικόνα 106: Εισαγωγή των παραμέτρων που θα δημιουργήσουν το session key Εικόνα 107: Ανάκτηση του αρχικού μηνύματος xii

13 Παρασκευάς Σαρρής Εικόνα 108: Το κεντρικό μενού της εφαρμογής, όπου διακρίνεται η επιλογή της εξόδου Εικόνα 109: Η ροή δεδομένων κατά την ανταλλαγή δημοσίων κλειδιών για τον αλγόριθμο RSA Εικόνα 110: Η ροή δεδομένων κατά την ανταλλαγή κλειδιού μιας συνεδρίας μηνυμάτων Εικόνα 111: Η ανταλλαγή κρυπτογραφημένων μηνυμάτων ανάμεσα στις δύο επικοινωνούσες πλευρές Εικόνα 112: Διάφορες υλοποιήσεις μιας σκυτάλης ασφάλειας Εικόνα 113: Συνοπτική παρουσίαση του πρωτοκόλλου Εικόνα 114: Η αρχιτεκτονική ενός three-tiered application σύμφωνα με την πλατφόρμα Java EE Εικόνα 115: Η προσθήκη του πρωτοκόλλου SSL/TLS στη στοίβα των πρωτοκόλλων TCP/IP Εικόνα 116: Ενέργειες που πραγματοποιούνται από την πλευρά του πελάτη Εικόνα 117: Η αρχική σελίδα της διαδικτυακής εφαρμογής Εικόνα 118: Σελίδα εγγραφής στη διαδικτυακή υπηρεσία Εικόνα 119: Η εισαγωγή των στοιχείων ενός νέου πελάτη στη βάση δεδομένων Εικόνα 120: Εμφάνιση της εγγραφής ενός πελάτη στη βάση δεδομένων Εικόνα 121: Λήψη του MIDlet αμέσως μετά την εγγραφή του πελάτη Εικόνα 122: Login πριν από τη λήψη του MIDlet Εικόνα 123: Έλεγχος των στοιχείων που εισάγει ο πελάτης πριν από τη λήψη του MIDlet Εικόνα 124: Λήψη MIDlet μετά από login Εικόνα 125: Οθόνη από την πρώτη εκτέλεση του MIDlet Εικόνα 126: Οθόνη εισαγωγής των στοιχείων με τα οποία θα γίνεται login στο MIDlet Εικόνα 127: Τιμή hash που παράγεται από τα στοιχεία του login Εικόνα 128: Οθόνη αποστολής του παραγόμενου hash προς την πλευρά του εξυπηρετητή Εικόνα 129: Η κρυπτογράφηση του hash που παράχθηκε από το MIDlet Εικόνα 130: Εκτέλεση εντολής AT+CMGL για την εμφάνιση νέων μηνυμάτων Εικόνα 131: Η αποθήκευση της τιμής hash που δημιουργήθηκε στο κινητό τηλέφωνο του πελάτη Εικόνα 132: Εμφάνιση της ανανεωμένης εγγραφής ενός πελάτη στη βάση δεδομένων Εικόνα 133: Οι ενέργειες που περιλαμβάνονται στο πρωτόκολλο πιστοποίησης ταυτότητας Εικόνα 134: Η σελίδα όπου πραγματοποιείται το login στη διαδικτυακή υπηρεσία 240 Εικόνα 135: Οθόνη για Login στο MIDlet που βρίσκεται στο κινητό τηλέφωνο του πελάτη Εικόνα 136: Περιεχόμενα της κονσόλας του NetBeans κατά το login στο MIDlet Εικόνα 137: Επαλήθευση του username και του password που χρησιμοποιήθηκαν σε ένα login Εικόνα 138: Σελίδα που εμφανίζεται έπειτα από επιτυχημένο login Εικόνα 139: Εκτύπωση των στοιχείων του πελάτη στην κονσόλα του Apache Tomcat Εικόνα 140: Επιβεβαίωση της εισαγωγής λανθασμένων στοιχείων από την πλευρά του πελάτη Εικόνα 141: Η σελίδα που εμφανίζεται στην περίπτωση ενός αποτυχημένου login. 244 xiii

14 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Εικόνα 142: Η κονσόλα του Apache Tomcat κατά τη δημιουργία και την αποστολή ενός SMS που περιέχει ένα Challenge Εικόνα 143: Οθόνη ειδοποίησης για τη λήψη ενός νέου μηνύματος Εικόνα 144: Η δημιουργία του Response όπως εμφανίζεται στην κονσόλα του IDE NetBeans Εικόνα 145: Εμφάνιση του συμπιεσμένου Response με μήκος 8 χαρακτήρων στην οθόνη του κινητού τηλεφώνου του πελάτη Εικόνα 146: Η ιστοσελίδα που εμφανίζεται στην πλευρά ενός πελάτη που έχει περάσει με επιτυχία το στάδιο του login Εικόνα 147: Αύξηση του μετρητή που διατηρείται από την πλευρά του εξυπηρετητή κατά μια μονάδα Εικόνα 148: Η κονσόλα του Apache Tomcat κατά τη δημιουργία του Response από την πλευρά του εξυπηρετητή και τη σύγκριση με το Response που έχει υποβάλλει η πλευρά του πελάτη Εικόνα 149: Η ιστοσελίδα με εμπιστευτικές πληροφορίες που εμφανίζεται σε έναν πελάτη που μόλις πέρασε με επιτυχία και το δεύτερο παράγοντα αυθεντικοποίησης Εικόνα 150: Η σελίδα που εμφανίζεται στην πλευρά του χρήστη όταν έχουμε μιαν αποτυχημένη προσπάθεια πιστοποίησης ταυτότητας Εικόνα 151: Κεντρική οθόνη του MIDlet, όπου παρέχεται η δυνατότητα αποστολής ενός SMS συγχρονισμού Εικόνα 152: Η κονσόλα του Apache Tomcat όταν πραγματοποιείται η ανανέωση του μετρητή του πελάτη Εικόνα 153: Άδεια χρήσης του Java Standard Edition Development Kit Εικόνα 154: Επιλογή στοιχείων και τοποθεσίας JDK Εικόνα 155: Επιλογή τοποθεσίας εγκατάστασης του Java Runtime Environment Εικόνα 156: Ολοκλήρωση της εγκατάστασης του JDK Εικόνα 157: Εμφάνιση πακέτων που θα εγκατασταθούν με το NetBeans Εικόνα 158: Επιλογή των πακέτων που θα εγκατασταθούν με το NetBeans Εικόνα 159: Άδεια χρήσης του περιβάλλοντος NetBeans Εικόνα 160: Επιλογή φακέλων εγκατάστασης Εικόνα 161: Ολοκλήρωση εγκατάστασης NetBeans Εικόνα 162: Άνοιγμα του project από το menu του NetBeans IDE Εικόνα 163: Επιλογή του project μέσω του παρεχόμενου file chooser Εικόνα 164: Εμφάνιση του πηγαίου κώδικα του MIDlet Εικόνα 165: Επιλογή για Clean and Build Εικόνα 166: Η επιλογή για την εκτέλεση του project Εικόνα 167: Εκκίνηση του emulator Εικόνα 168: Επιλογή των properties του project Εικόνα 169: Προσθήκη νέου Configuration Εικόνα 170: Επιλογή του κατάλληλου template Εικόνα 171: Επιλογή CLDC, MIDP και προαιρετικών πακέτων του Configuration 272 Εικόνα 172: Ενημέρωση του χρήστη σχετικά με το Java Development Kit που πρόκειται να χρησιμοποιηθεί Εικόνα 173: Οθόνη υποδοχής του χρήστη στο Sony Ericsson SDK Εικόνα 174: Επιλογή των στοιχείων που πρόκειται να εγκατασταθούν από το Sony Ericsson SDK Εικόνα 175: Επιλογή του φακέλου στον οποίο προορίζονται να εγκατασταθούν τα στοιχεία του Sony Ericsson SDK xiv

15 Παρασκευάς Σαρρής Εικόνα 176: Οθόνη με την οποία ολοκληρώνεται η εγκατάσταση του Sony Ericsson SDK Εικόνα 177: Το πρώτο βήμα για την ενσωμάτωση μιας πλατφόρμας Java στο IDE NetBeans Εικόνα 178: Η διαχείριση των Java Platforms που βρίσκονται ενσωματωμένες στο NetBeans Εικόνα 179: Επιλογή του τύπου της πλατφόρμας που πρόκειται να ενσωματωθεί στο NetBeans Εικόνα 180: Η επιλογή των φακέλων που πρόκειται να αναζητηθούν νέες πλατφόρμες Εικόνα 181: Εμφάνιση των πλατφόρμων που ανιχνεύθηκαν από το NetBeans Εικόνα 182: Η διαχείριση των πλατφόρμων Java, όπου τώρα εμφανίζονται οι νέες πλατφόρμες που εγκαταστήσαμε Εικόνα 183: Εντοπισμός του προγράμματος KToolbar Εικόνα 184: Η κονσόλα που εμφανίζεται από το πρόγραμμα KToolbar Εικόνα 185: Η επιλογή για τη δημιουργία ενός project από JAD και JAR που ήδη υπάρχουν Εικόνα 186: Η επιλογή του JAD από το οποίο θα δημιουργηθεί το project Εικόνα 187: Η επιλογή της συσκευής που πρόκειται να χρησιμοποιηθεί κατά την προσομοίωση του MIDlet Εικόνα 188: Καλωσόρισμα στην εγκατάσταση του MySQL Server Εικόνα 189: Επιλογή του τύπου εγκατάστασης του MySQL Server Εικόνα 190: Εμφάνιση φακέλων με τους οποίους σχετίζεται ο MySQL Server Εικόνα 191: Το πρώτο διαφημιστικό παράθυρο της MySQL Εικόνα 192: Το δεύτερο διαφημιστικό παράθυρο της MySQL Εικόνα 193: Ολοκλήρωση της εγκατάστασης του MySQL Server Εικόνα 194: Καλωσόρισμα στον οδηγό ρύθμισης του MySQL Server Εικόνα 195: Επιλογή του τύπου ρύθμισης του MySQL Server Εικόνα 196: Επιλογή του τύπου του MySQL Server Εικόνα 197: Επιλογή της χρήσης που θα έχουν οι βάσεις δεδομένων Εικόνα 198: Επιλογή της τοποθεσίας αποθήκευσης των δεδομένων του InnoDB Εικόνα 199: Επιλογή του αριθμού των ταυτόχρονων συνδέσεων Εικόνα 200: Ρύθμιση των επιλογών που αφορούν τη σύνδεση με το MySQL Server Εικόνα 201: Επιλογή του default character set Εικόνα 202: Εγκατάσταση του MySQL Server σαν Windows Service και προσθήκη φακέλου bin στη μεταβλητή PATH Εικόνα 203: Δημιουργία χρήστη root ή ανώνυμου χρήστη Εικόνα 204: Παράθυρο για τη δημιουργία νέου configuration file Εικόνα 205: Επιτυχημένη δημιουργία νέου configuration file Εικόνα 206: Το tab Advanced όπου βρίσκεται η διαχείριση των μεταβλητών του λειτουργικού συστήματος Εικόνα 207: Μετά από τον ορισμό των τριών μεταβλητών Εικόνα 208: Η σελίδα που μας καλωσορίζει στον Apache Tomcat Εικόνα 209: Η δημιουργία ενός ψηφιακού πιστοποιητικού μέσω του keytool.exe Εικόνα 210: Η οθόνη που εμφανίζεται από το Mozilla Firefox σε ένα μη έμπιστο ψηφιακό πιστοποιητικό Εικόνα 211: Η προσθήκη εξαίρεσης για ένα μη έμπιστο ψηφιακό πιστοποιητικό Εικόνα 212: Η εμφάνιση του tab που περιέχει γενικά στοιχεία σχετικά με το ψηφιακό πιστοποιητικό xv

16 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Εικόνα 213: Εμφάνιση του tab με τα ειδικά στοιχεία του χρησιμοποιούμενου ψηφιακού πιστοποιητικού Εικόνα 214: Πατώντας στο χρωματιστό τμήμα της διεύθυνσης αποκτούμε πρόσβαση σε περισσότερο τεχνικές πληροφορίες Εικόνα 215: Παράθυρο που εμφανίζεται με τεχνικές πληροφορίες Εικόνα 216: Η διαχείριση των ψηφιακών πιστοποιητικών μέσα από τον browser Εικόνα 217: Εμφάνιση του φακέλου webapps του Apache Tomcat Εικόνα 218: Προβολή των εγκατεστημένων modems και των θυρών όπου συνδέονται Εικόνα 219: Ενδεικτική επικοινωνία μέσω terminal emulator με το GSM Modem. 308 Εικόνα 220: Εντοπισμός της γραμμής κώδικα όπου εισάγεται το τηλέφωνο του GSM Modem που λαμβάνει μηνύματα SMS Εικόνα 221: Το αρχείο κειμένου που περιέχει το δημόσιο κλειδί που έχει δημιουργηθεί από τη διαδικτυακή εφαρμογή Εικόνα 222: Αντιγραφή του δημοσίου κλειδιού μέσα από έναν επεξεργαστή αρχείων κειμένου Εικόνα 223: Εντοπισμός της γραμμής κώδικα όπου εισάγεται το δημόσιο κλειδί Εικόνα 224: Τα παραγόμενα JAR και JAD μέσα από τα projects του IDE NetBeans Εικόνα 225: Εκκίνηση του Apache Tomcat από το command-line Εικόνα 226: Εκκίνηση του Apache Tomcat μέσω του Windows Explorer Εικόνα 227: Η κονσόλα που εμφανίζεται κατά την εκκίνηση του Apache Tomcat xvi

17 Παρασκευάς Σαρρής Πίνακας Πινάκων Πίνακας 1: Η οργάνωση χαρακτήρων μεγέθους 7 δυαδικών ψηφίων σε οκτάδες bit. 66 Πίνακας 2: Οι δυαδικές τιμές που εισάγονται στα πεδία της πρώτης οκτάδας του πλαισίου TPDU Πίνακας 3: Παρουσίαση των δεκαεξαδικών τιμών που εισάγονται στα πεδία του πλαισίου TPDU Πίνακας 4: Η σχέση ανάμεσα στο μέγεθος του κλειδιού και τις παραμέτρους του αλγορίθμου Πίνακας 5: Οι τιμές του πίνακα S-Box Πίνακας 6: Οι τιμές του αντιστρόφου του πίνακα S-Box Πίνακας 7: Ο πολλαπλασιασμός των πινάκων που πραγματοποιείται κατά τον μετασχηματισμό MixColumns Πίνακας 8: Ο πολλαπλασιασμός των πινάκων που πραγματοποιείται κατά τον μετασχηματισμό InvMixColumns Πίνακας 9: Οι δυνάμεις του byte 02 στο πεδίο GF(2 8 ) Πίνακας 10: Ένα απόσπασμα από τη διαδικασία Key Expansion Schedule Πίνακας 11: Αλγόριθμοι δημοσίου κλειδιού και οι εφαρμογές που παρέχουν Πίνακας 12: Σύγκριση ανάμεσα στο μήκος του δημοσίου κλειδιού και τον απαιτούμενο χρόνο για να δημιουργηθεί το ζεύγος κλειδιών RSA Πίνακας 13: Η δημιουργία του συμπιεσμένου Response xvii

18

19 Παρασκευάς Σαρρής Εισαγωγή Γενική Ιδέα Τα τελευταία χρόνια πραγματοποιείται η σύγκλιση δύο τομέων που έχουν σημειώσει σημαντική πρόοδο και εξέλιξη, πρόκειται για τους τομείς της πληροφορικής και των τηλεπικοινωνιών. Το αποτέλεσμα της σύγκλισης είναι η δημιουργία πολύ-λειτουργικών συσκευών που συνδυάζουν τις δυνατότητες ενός κινητού τηλεφώνου και ενός φορητού υπολογιστή, συνδέονται σε δίκτυα δεδομένων και λαμβάνουν πληθώρα υπηρεσιών. Χάρις στις συγκεκριμένες συσκευές έχει αλλάξει ριζικά και έχει απλουστευθεί ο τρόπος με τον οποίο διεξάγονται κάποιες καθημερινές μας δραστηριότητες, όπως είναι η επικοινωνία με συνανθρώπους μας, οι εμπορικές συναλλαγές και η ψυχαγωγία. Σε κάποιες από αυτές τις δραστηριότητες, όπως λόγου χάρη στις εμπορικές συναλλαγές, χρησιμοποιούνται εμπιστευτικά δεδομένα. Το γεγονός αυτό καθιστά αρκετά σημαντική την προστασία των δεδομένων και κατ επέκταση την ασφάλεια όσων εμπλέκονται με αυτές τις δραστηριότητες. Σκοπός της εργασίας Η εργασία που πραγματοποιήθηκε έχει σαν κύριο στόχο την ανάδειξη προβλημάτων που σχετίζονται με την ασφάλεια των κινητών τηλεπικοινωνιών και την παροχή μιας σειράς λύσεων, μέσω των οποίων ενισχύεται η ασφάλεια των χρηστών. Για τις ανάγκες της παρούσης πτυχιακής εργασίας υλοποιούνται τα ακόλουθα δύο σενάρια: Μια P2P εφαρμογή για την ασφαλή ανταλλαγή μηνυμάτων πάνω από ένα ασύρματο δίκτυο. Η εν λόγω εφαρμογή εκτελείται σε συσκευές κινητών τηλεφώνων παρέχοντας έτσι μια λύση end-to-end encryption. Η πιστοποίηση της ταυτότητας του χρήστη ενός Web Service μέσω ενός One- Time Password που θα αποστέλλεται με SMS από την πλευρά του Server που φιλοξενεί το Web Service, με αυτό τον τρόπο το κινητό τηλέφωνο του χρήστη μετατρέπεται σε Authentication Token. Προκειμένου να επιτευχθούν τα δύο προαναφερθέντα σενάρια έπρεπε να προηγηθεί μια σειρά από ενέργειες. Έτσι, στην περίπτωση της εφαρμογής ασφαλούς ανταλλαγής μηνυμάτων έπρεπε να γίνουν τα ακόλουθα: 1

20 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Μελέτη του τρόπου λειτουργίας της υπηρεσίας μετάδοσης σύντομων μηνυμάτων που συναντάμε σε δίκτυα κινητής τηλεφωνίας. Μελέτη της αρχιτεκτονικής της πλατφόρμας Java Micro Edition και εξοικείωση με τη δημιουργία των εφαρμογών τύπου MIDlet που εκτελούνται σε αυτήν. Μελέτη της λειτουργίας των threads ώστε το αναπτυχθέν MIDlet να μπορεί να στέλνει και να δέχεται μηνύματα ταυτόχρονα. Μελέτη των κρυπτογραφικών αλγορίθμων που χρησιμοποιήθηκαν και υλοποίηση τους σε κλάσεις Java. Πιο συγκεκριμένα, χρησιμοποιήθηκαν: o Ο συμμετρικός αλγόριθμος AES, με τον οποίο κρυπτογραφείται το περιεχόμενο των μηνυμάτων. o Η οικογένεια των συναρτήσεων κατακερματισμού SHA-2, οι οποίες χρησιμοποιούνται σύμφωνα με το πρότυπο PBKDF2 ως γεννήτριες συμμετρικών κλειδιών για τον αλγόριθμο AES. o Ο αλγόριθμος δημοσίου κλειδιού RSA, με τον οποίο κρυπτογραφούνται τα κλειδιά που χρησιμοποιούνται σε μια συνεδρία ανταλλαγής μηνυμάτων. Επίδειξη της εφαρμογής τόσο σε emulator κινητού τηλεφώνου όσο και σε πραγματική συσκευή που υποστηρίζει J2ME (κινητό τηλέφωνο, PDA, κλπ) Για την υλοποίηση του πρωτόκολλου για την απομακρυσμένη πιστοποίηση της ταυτότητας ενός χρήστη απαιτήθηκαν οι ακόλουθες ενέργειες: Εξέταση των μεθόδων με τις οποίες μπορεί να αποσταλεί ένα SMS από ένα PC και η λειτουργία ενός κινητού τηλεφώνου ως GSM Modem. Μελέτη του τρόπου με τον οποίο πραγματοποιείται η αυθεντικοποίηση δύο παραγόντων και του τρόπου με τον οποίον λειτουργούν οι σκυτάλες ασφαλείας. Μελέτη της αρχιτεκτονικής της πλατφόρμας Java Enterprise Edition και εξοικείωση με τη δημιουργία κλάσεων Servlet και σελίδων JSP που υποστηρίζονται από τη συγκεκριμένη πλατφόρμα. Μελέτη των ασφαλών συνδέσεων TLS. Ανάπτυξη three-tier διαδικτυακής εφαρμογής που προσομοιώνει τη λειτουργία ενός Web Service που παρέχει εμπιστευτικές πληροφορίες. Ανάπτυξη ενός MIDlet με το οποίο το κινητό τηλέφωνο του χρήστη μετατρέπεται σε σκυτάλη ασφαλείας. 2

21 Παρασκευάς Σαρρής Συνοπτική περιγραφή Στο πρώτο κεφάλαιο που συναντάμε, το οποίο όμως δεν συμμετέχει στη γενικότερη αρίθμηση, φιλοξενείται η εισαγωγή στην πτυχιακή εργασία, κατά την οποία αναλύεται ο σκοπός που εξυπηρετείται από αυτήν, ενώ παράλληλα παρουσιάζεται ο τρόπος με τον οποίο δομείται η αναφορά που έχει συνταχθεί. Μετά από την εισαγωγή περνάμε στο πρώτο μέρος της αναφοράς, το οποίο αποτελείται από πέντε κεφάλαια. Στο κεφάλαιο 1 πραγματοποιείται ιστορική αναδρομή των δικτύων κινητής τηλεφωνίας, διεξάγεται ανάλυση της αρχιτεκτονικής των πιο διαδεδομένων δικτύων (GSM, GSM+GPRS, UMTS) και αναφέρονται τα κυριότερα χαρακτηριστικά των δικτύων της 4 ης γενιάς κινητής τηλεφωνίας. Το κεφάλαιο 2 πραγματεύεται την παροχή της υπηρεσίας σύντομων μηνυμάτων, έτσι σε αυτό, έχουμε την παρουσίαση των τεχνικών χαρακτηριστικών των μηνυμάτων SMS, την παρουσίαση των εντολών AT και ενός παραδείγματος χρήσης τους, κατά το οποίο αποστέλλουμε ένα SMS μέσω ενός PC που συνδέεται με ένα GSM modem. Στο κεφάλαιο 3 μελετώνται οι μηχανισμοί ασφαλείας των δικτύων GSM και UMTS, παρουσιάζονται όσα τρωτά σημεία έχουν εντοπιστεί και αναφέρονται περιπτώσεις όπου είχαμε παραβιάσεις στην ασφάλεια των συγκεκριμένων δικτύων. Στο κεφάλαιο 4 παρουσιάζονται όσα κρυπτογραφικά στοιχεία εμπλέκονται στη δημιουργία του πρακτικού μέρους της πτυχιακής εργασίας. Μεταξύ άλλων, αναλύονται: η συμμετρική κρυπτογραφία και ο αλγόριθμος AES η κρυπτογραφία δημοσίου κλειδιού και ο αλγόριθμος RSA οι συναρτήσεις κατακερματισμού SHA και η λειτουργία της SHA-256 η διαδικασία παραγωγής κωδικών μέσω της 2 ης έκδοσης της μεθόδου Password Based Key Derivation Function Στο κεφάλαιο 5 παρουσιάζεται το περιβάλλον Java Micro Edition, στο οποίο εκτελείται η εφαρμογή που αναπτύχθηκε. Παράλληλα, μέσα από εκτενή χρήση screenshots που ελήφθησαν από έναν Java Micro Edition Emulator, παρουσιάζεται αναλυτικά ο τρόπος με τον οποίο λειτουργεί η εφαρμογή που επιτρέπει την ασφαλή μετάδοση σύντομων μηνυμάτων. Στη συνέχεια περνάμε στο δεύτερο μέρος της αναφοράς, όπου περιλαμβάνεται ένα κεφάλαιο, πιο συγκεκριμένα το κεφάλαιο 6, όπου παρουσιάζεται το περιβάλλον Java Enterprise Edition και τα στοιχεία που χρησιμοποιήθηκαν για την υλοποίηση του εναλλακτικού σεναρίου, όπου η εφαρμογή ασφαλούς ανταλλαγής μηνυμάτων τροποποιείται κατάλληλα, συνεργάζεται με μια three-tier web εφαρμογή, και χρησιμοποιείται για την πιστοποίηση της ταυτότητας ενός απομακρυσμένου χρήστη. Στο τέλος της αναφοράς συναντούμε μια σειρά από παραρτήματα που σχετίζονται με τα διάφορα θέματα και φέρουν τους ακόλουθους τίτλους: 3

22 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Οδηγός ρυθμίσεων, όπου αναφέρεται τι πρέπει να γίνει για να εκτελεσθούν όσες εφαρμογές αναπτύχθηκαν κατά το πρακτικό μέρος της πτυχιακής εργασίας. Πίνακας Συντομογραφιών, όπου αναλύονται τα δεκάδες αρκτικόλεξα που χρησιμοποιούνται κατά κόρον σε όλη την πτυχιακή. Βιβλιογραφία, όπου καταγράφονται τα βιβλία και οι επιστημονικές δημοσιεύσεις που συνετέλεσαν στη διαμόρφωση του θεωρητικού υπόβαθρου της πτυχιακής. Διαδικτυακές πηγές, απ όπου αντλήθηκαν επιπρόσθετες πληροφορίες σχετικά με τα στοιχεία από τα οποία δομείται η εργασία. Παρουσιάσεις PowerPoint, όπου έχουν επισυναφθεί αντίγραφα των παρουσιάσεων που χρησιμοποιήθηκαν κατά την παρουσίαση και αξιολόγηση της πτυχιακής εργασίας. Πρότυπα Δημοσιεύσεων, στα οποία περιέχονται ολιγοσέλιδες περιλήψεις των σεναρίων που μελετήθηκαν και υλοποιήθηκαν για τις ανάγκες της παρούσης πτυχιακής εργασίας. Διάρθρωση της εργασίας Η εργασία έχει την ακόλουθη δομή: Αριθμός κεφαλαίου Τίτλος Εισαγωγή Μέρος Πρώτο 1 Δίκτυα κινητής τηλεφωνίας 2 Υπηρεσία σύντομων μηνυμάτων 3 Η ασφάλεια των δικτύων κινητής τηλεφωνίας 4 Κρυπτογραφία 5 Ασφαλής μετάδοση σύντομων μηνυμάτων 4

23 Παρασκευάς Σαρρής Μέρος Δεύτερο 6 Απομακρυσμένη πιστοποίηση ταυτότητας Παράρτημα 1 Οδηγός για την εκτέλεση των αναπτυχθέντων εφαρμογών Παράρτημα 2 Πίνακας συντομογραφιών Παράρτημα 3 Βιβλιογραφία Παράρτημα 4 Διαδικτυακές Πηγές Παράρτημα 5 Παρουσιάσεις PowerPoint Παράρτημα 6 Δημοσιεύσεις 5

24 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Μέρος Πρώτο Το πρώτο μέρος της τρέχουσας αναφοράς αποτελείται από πέντε κεφάλαια και σχετίζεται με την ασφαλή ανταλλαγή σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο. Στα τέσσερα πρώτα, εκ των πέντε κεφαλαίων, παρουσιάζεται το θεωρητικό υπόβαθρο στο οποίο βασίστηκε η υλοποιηθείσα εφαρμογή. Έτσι λοιπόν, συνοπτικά αναφέρουμε τι περιλαμβάνεται σε αυτά: Στο κεφάλαιο 1 αναλύεται η αρχιτεκτονική των πιο διαδεδομένων δικτύων κινητής τηλεφωνίας. Στο κεφάλαιο 2 παρουσιάζονται τα τεχνικά χαρακτηριστικά των μηνυμάτων SMS μαζί με τον τρόπο που χρησιμοποιούνται οι εντολές AT όταν επιθυμούμε να αποστείλουμε ένα σύντομο μήνυμα μέσω ενός PC που συνδέεται με ένα GSM modem. Στο κεφάλαιο 3 μελετώνται οι μηχανισμοί ασφαλείας των δικτύων GSM και UMTS, παρουσιάζονται όσα τρωτά σημεία έχουν εντοπιστεί και αναφέρονται περιπτώσεις όπου είχαμε παραβιάσεις στην ασφάλεια των συγκεκριμένων δικτύων. Στο κεφάλαιο 4 παρουσιάζονται όσα κρυπτογραφικά στοιχεία εμπλέκονται στη δημιουργία του πρακτικού μέρους της πτυχιακής εργασίας. Μεταξύ άλλων, αναλύονται: o η συμμετρική κρυπτογραφία και ο αλγόριθμος AES o η κρυπτογραφία δημοσίου κλειδιού και ο αλγόριθμος RSA o οι συναρτήσεις κατακερματισμού SHA και η λειτουργία της SHA-256 o η διαδικασία παραγωγής κωδικών μέσω της 2 ης έκδοσης της μεθόδου Password Based Key Derivation Function Στο εναπομένον κεφάλαιο 5 παρουσιάζεται το περιβάλλον Java Micro Edition, στο οποίο εκτελείται η εφαρμογή που αναπτύχθηκε. Παράλληλα, μέσα από εκτενή χρήση screenshots που ελήφθησαν από έναν Java Micro Edition Emulator, παρουσιάζεται αναλυτικά ο τρόπος με τον οποίο λειτουργεί η εφαρμογή που επιτρέπει την ασφαλή μετάδοση σύντομων μηνυμάτων. 6

25 Παρασκευάς Σαρρής Κεφάλαιο 1 - Δίκτυα κινητής τηλεφωνίας Στο τρέχον κεφάλαιο πραγματοποιείται, αρχικά, μια ιστορική αναδρομή που σχετίζεται με την πληθώρα των εξελίξεων που παρουσιάστηκαν στα δίκτυα κινητής τηλεφωνίας, ενώ στη συνέχεια παρουσιάζεται το πιο δημοφιλές και ευρύτερα χρησιμοποιούμενο εξ αυτών, το δίκτυο κινητής τηλεφωνίας που ονομάζεται GSM. Ακόμη, παρουσιάζονται οι αναβαθμίσεις που εφαρμόστηκαν στο δίκτυο GSM και οδήγησαν στην παροχή νέων υπηρεσιών πάνω από αυτό, αλλά και το δίκτυο UMTS, που βασίζεται κατά μεγάλο βαθμό στις προδιαγραφές του GSM και αποτελεί τη διάδοχη κατάσταση για εκείνο. 1.1 Η εξέλιξη των δικτύων κινητής τηλεφωνίας Μέχρι σήμερα έχουν συντελεστεί αρκετές εξελίξεις στον τομέα των κινητών επικοινωνιών, καθώς έχουν παρουσιαστεί τρεις γενιές δικτύων κινητής τηλεφωνίας, ενώ και η τέταρτη γενιά βρίσκεται προ των πυλών. Όμως, πριν περάσουμε σε περισσότερες λεπτομέρειες για κάθε γενιά, θα ήταν καλύτερο να δούμε το σχήμα που ακολουθεί, όπου παρουσιάζεται το μονοπάτι εξέλιξης των δικτύων κινητής τηλεφωνίας μαζί με τις τεχνικές μετάδοσης που χρησιμοποιούνται σε κάθε περίπτωση. 7

26 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο Εικόνα 1: Η εξέλιξη των δικτύων κινητής τηλεφωνίας Πριν από την πρώτη γενιά κινητής τηλεφωνίας 8

27 Παρασκευάς Σαρρής Οι πρώτες προσπάθειες για ασύρματη δικτύωση και κινητή τηλεφωνία έγιναν τις δεκαετίες του 1950 και του 1960 στις Ηνωμένες Πολιτείες Αμερικής με την εμφάνιση των συστημάτων Push-To-Talk(PTT) και Improved Mobile Telephone System(IMTS). Όμως τα συστήματα αυτά αντιμετώπισαν αρκετές δυσκολίες και δεν διαδόθηκαν αρκετά. Ένας από τους σημαντικότερους παράγοντες που περιόρισε την διάδοση αυτών των συστημάτων ήταν η αρχιτεκτονική δικτύου στην οποία βασίζονταν. Ο τρόπος με τον οποίο δομούνταν τα συγκεκριμένα δίκτυα δεν επέτρεπε την κάλυψη μεγάλων περιοχών, ενώ και οι περιοχές που παρείχαν κάλυψη μπορούσαν να εξυπηρετούν έναν περιορισμένο αριθμό χρηστών. Ακόμη, για την επικοινωνία των χρηστών απαιτούνταν πομποί και δέκτες μεγάλης ισχύος, έτσι σύμφωνα με τις δυνατότητες που υπήρχαν εκείνη την εποχή, οι συσκευές που ικανοποιούσαν τις απαιτήσεις ήταν αρκετά ογκώδεις, χρειάζονταν αρκετή ενέργεια και παρείχαν μηδαμινές δυνατότητες φορητότητας, γι αυτό και οι πρώτες συσκευές που κυκλοφόρησαν απαιτούσαν εγκατάσταση σε κάποιο αυτοκίνητο. Παρ όλα αυτά, το πρώτο βήμα προς τη διάδοση των δικτύων κινητής τηλεφωνίας είχε γίνει. Εικόνα 2: Μια τηλεφωνική συσκευή της δεκαετίας του 1960 σε σύγκριση με μια συσκευή του Η πρώτη γενιά κινητής τηλεφωνίας Στις αρχές της δεκαετίας του 1980 παρουσιάστηκαν τα συστήματα που αποτέλεσαν την πρώτη γενιά κινητής τηλεφωνίας (First Generation ή συντομότερα 1G). Τα συστήματα 1G αποτέλεσαν τα πρώτα Κυψελοειδή Δίκτυα (Cellular Networks), αφού βασίστηκαν στην ιδέα του διαχωρισμού μιας περιοχής σε τομείς ή κυψέλες, έχοντας σαν στόχο να παρέχουν καλύτερη κάλυψη στους συνδρομητές. Χάρις στην καλύτερη κάλυψη που προσέφερε η χρησιμοποίηση κυψελοειδών δικτύων δόθηκε η δυνατότητα για χρήση πομπών και δεκτών μικρότερης ισχύος και μικρότερου μεγέθους. Παράλληλα, η εξέλιξη της τεχνολογίας των ολοκληρωμένων κυκλωμάτων οδήγησε στην υλοποίηση τηλεφωνικών συσκευών με μικρότερο μέγεθος και μικρότερο κόστος από αυτές του παρελθόντος, ενώ ακόμη, οι νέες 9

28 Ασφαλής μετάδοση σύντομων μηνυμάτων πάνω από ένα ασύρματο ομότιμο δίκτυο συσκευές απέκτησαν μακροβιότερες μπαταρίες που προσέφεραν περισσότερη αυτονομία στον χρήστη. Τα παραπάνω στοιχεία οδήγησαν στην ύπαρξη συσκευών κινητής τηλεφωνίας που προσέφεραν αρκετές δυνατότητες φορητότητας, είχαν ένα λογικό κόστος απόκτησης και είχαν αρχίσει να γίνονται αποδεκτές από αρκετό κόσμο. Όλοι αυτοί οι παράγοντες διαδραμάτισαν σημαντικό ρόλο στην εξάπλωση των δικτύων πρώτης γενιάς. Τα περισσότερα από τα δίκτυα πρώτης γενιάς αναπτύχθηκαν ξεχωριστά σε κάθε χώρα και έτσι οι ασυμβατότητες που υπήρχαν μεταξύ τους ήταν αναπόφευκτες. Ο πρωταρχικός στόχος των συστημάτων πρώτης γενιάς ήταν η μεταφορά φωνής. Η μετάδοση γινόταν με πλήρως αναλογικό τρόπο χρησιμοποιώντας την τεχνική της διαμόρφωσης συχνότητας (Frequency Modulation FM), ενώ για καλύτερη αξιοποίηση των διαθέσιμων καναλιών επικοινωνίας εφαρμοζόταν η τεχνική πολυπλεξίας με διαίρεση συχνότητας (Frequency Division Multiple Access FDMA). Κάποια από τα πρώτα συστήματα κυψέλης που αναπτύχθηκαν ήταν τα: Advanced Mobile Phone System (AMPS) στις Η.Π.Α. Total Access Communication System(TACS) στη Μεγάλη Βρετανία C-Netz στη Δυτική Γερμανία Nordic Mobile Telephone system(nmt) στις Σκανδιναβικές χώρες Το δίκτυο NMT παρουσίαζε ένα αρκετά σημαντικό στοιχείο το οποίο θα αποτελούσε και μία από τις απαιτήσεις των συστημάτων των επόμενων γενεών. Το γεγονός ότι το NMT είχε υιοθετηθεί από κοινού από τις Σκανδιναβικές χώρες έδωσε στους τοπικούς φορείς κινητής τηλεφωνίας τη δυνατότητα να εκμεταλλευτούν την απουσία ασυμβατοτήτων και να συνάψουν συμφωνίες που έδιναν τη δυνατότητα της περιαγωγής χρηστών (Roaming). Χάρις σε αυτό το χαρακτηριστικό, όταν ένας συνδρομητής επισκέπτεται μια ξένη χώρα μπορεί να διατηρεί την ίδια τηλεφωνική συσκευή και τον ίδιο τηλεφωνικό αριθμό, αρκεί το δίκτυο να είναι συμβατό και οι φορείς κινητής τηλεφωνίας να έχουν συμφωνήσει για παροχή των υπηρεσιών σε συνδρομητές-επισκέπτες Η δεύτερη γενιά κινητής τηλεφωνίας Ένα από τα κύρια χαρακτηριστικά των συστημάτων πρώτης γενιάς ήταν η μετάδοση της φωνής με αναλογικό τρόπο. Το επόμενο βήμα στην εξέλιξη της κινητής τηλεφωνίας ήταν η μετάβαση από την αναλογική στην ψηφιακή μετάδοση. Έτσι, τα συστήματα που ανήκουν στην δεύτερη γενιά κινητής τηλεφωνίας (Second Generation ή 2G) μεταδίδουν τη φωνή με πλήρως ψηφιακό τρόπο, ενώ χρησιμοποιούν και τεχνικές πολυπλεξίας με τις οποίες αυξάνεται ο αριθμός των χρηστών που εξυπηρετούνται από τα συστήματα. 10

29 Παρασκευάς Σαρρής Η πλειονότητα των συστημάτων χρησιμοποιεί την τεχνική διαίρεσης χρόνου Time Division Multiple Access (TDMA). Στα κυριότερα συστήματα δεύτερης γενιάς που αναπτύχθηκαν βρίσκονται τα: Interim Standard 95(IS-95) ή cdmaone Interim Standard 54(IS-54) ή Digital AMPS(D-AMPS) Personal Digital Cellular(PDC) Global System for Mobile communications(gsm) Τα συστήματα cdmaone και D-AMPS αναπτύχθηκαν περίπου την ίδια χρονική περίοδο στις Ηνωμένες Πολιτείες Αμερικής. Το cdmaone ήταν το μοναδικό σύστημα που χρησιμοποίησε την τεχνική πολυπλεξίας Code Division Multiple Access (CDMA). Αντιθέτως, το D-AMPS χρησιμοποιούσε την τεχνική TDMA και αποτελούσε τον ψηφιακό διάδοχο του συστήματος πρώτης γενιάς AMPS, που ήταν ήδη εδραιωμένο στην αμερικανική αγορά. Εκτός από τις ΗΠΑ, τα δύο συστήματα επεκτάθηκαν και στις υπόλοιπες χώρες της Αμερικανικής ηπείρου αλλά και σε μερικές χώρες της Ασίας και της Μέσης Ανατολής. Γενικότερα υπήρξε ισχυρός ανταγωνισμός ανάμεσα στα δύο συστήματα, με τελικό νικητή το σύστημα cdmaone που απέκτησε και το μεγαλύτερο αριθμό συνδρομητών. Το PDC ήταν σύστημα κινητής τηλεφωνίας δεύτερης γενιάς που αναπτύχθηκε και χρησιμοποιήθηκε αποκλειστικά στην Ιαπωνία. Χρησιμοποιούσε και αυτό την τεχνική πολυπλεξίας TDMA και εκτός από τη μετάδοση φωνής παρείχε και κάποιες υπηρεσίες δεδομένων. Το GSM όμως είναι το σύστημα που παρουσιάζει το περισσότερο ενδιαφέρον, καθώς σταδιακά εξελίχθηκε σε αυτό που υποδηλώνουν και τα αρχικά της ονομασίας του, έγινε δηλαδή το παγκόσμιο πρότυπο για τις κινητές επικοινωνίες. Η ανάπτυξη του GSM ξεκίνησε το 1982, όταν το αρμόδιο όργανο για τον τομέα των τηλεπικοινωνιών της Ευρωπαϊκής Ένωσης, το CEPT (Conférence Européenne des Postes et des Télécommunications), πήρε την απόφαση να δημιουργήσει την επιτροπή GSM (Groupe Spéciale Mobile). Στόχος της επιτροπής, εκτός από την ονομασία του συστήματος με τη διατήρηση των αρχικών GSM, ήταν να καθορίσει τις προδιαγραφές σύμφωνα με τις οποίες θα αναπτυχθεί το νέο σύστημα κινητής τηλεφωνίας, το οποίο θα πρέπει να ικανοποιεί τέσσερις κεντρικές απαιτήσεις. Έτσι αποφασίστηκε ότι το υπό ανάπτυξη σύστημα: θα είναι πλήρως ψηφιακό θα παρέχει δυνατότητες για μετάδοση φωνής και δεδομένων θα επιτρέπει την περιαγωγή χρηστών θα υιοθετηθεί από όλες τις Ευρωπαϊκές χώρες Για αυτό το σκοπό το CEPT δέσμευσε τις απαραίτητες ομάδες συχνοτήτων στην περιοχή των 900MHz. Τα επόμενα χρόνια ακολούθησαν οι δοκιμές και η αξιολόγηση των υποψηφίων λύσεων, οι οποίες το 1991 θα οδηγούσαν στη θεμελίωση του 11

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Δίκτυα κινητής τηλεφωνίας (1G)

Δίκτυα κινητής τηλεφωνίας (1G) Δίκτυα κινητής τηλεφωνίας (1G) *Generation = γενιά Το πρώτο αυτοματοποιημένο δίκτυο κινητής τηλεφωνίας λειτούργησε στις αρχές της δεκαετίας του '80 στη Σκανδιναβία. Μέχρι τα τέλη της δεκαετίας του '80

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ «Μελέτη και εργαστηριακές μετρήσεις ενός πομποδέκτη LTE μονού φέροντος» Επιμέλεια:

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 9: Εισαγωγή στην τεχνική πολυπλεξίας Code Division Multiple Access - CDMA Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Ορισμός Σχέση CDMA με την TDMA και την

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα

Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα Σχολή Επικοινωνίας και Μέσων Ενημέρωσης Πτυχιακή εργασία Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα Εύρος Χριστοδούλου Λεμεσός, Μάιος 2018 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΚΟΙΝΩΝΙΑΣ

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις

Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Σχεδιασμός Πληροφοριακού Συστήματος Καταγραφής μετρήσεων κοινής ωφελείας Υποβοηθούμενο από οπτική αναγνώριση μέσω Κινητού τηλεφώνου Μπούντας Δημήτρης Επιβλέπων Καθηγητής : Δασυγένης

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Τεχνολογία Διοίκησης Επιχειρησιακών Διαδικασιών

Τεχνολογία Διοίκησης Επιχειρησιακών Διαδικασιών ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ Τεχνολογία Διοίκησης Επιχειρησιακών Διαδικασιών Οδηγός Εργαστηρίου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) Anatomy of a Node B (HSDPA)

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ Οδηγός Εργαστηρίου για το Μεταπτυχιακό Μάθημα Τεχνολογία Διοίκησης

Διαβάστε περισσότερα

Εθνική Πύλη ermis.gov.gr

Εθνική Πύλη ermis.gov.gr Εθνική Πύλη ermis.gov.gr Έκδοση και εγκατάσταση ψηφιακών πιστοποιητικών χαλαρής αποθήκευσης Έκδοση 1.1 Εγκατάσταση Ψηφιακών Πιστοποιητικών Χαλαρής Αποθήκευσης σελίδα 1 / 31 Πίνακας Περιεχομένων 1. ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

Αντικειμενοστρεφής Προγραμματισμός

Αντικειμενοστρεφής Προγραμματισμός ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Αντικειμενοστρεφής Προγραμματισμός Ενότητα 1: Εισαγωγή Γρηγόρης Τσουμάκας, Επικ. Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Εφαρμογές της κινητής τηλεφωνίας στην ιατρική

Εφαρμογές της κινητής τηλεφωνίας στην ιατρική Εφαρμογές της κινητής τηλεφωνίας στην ιατρική Λεωνίδας Μανωλόπουλος Αναπληρωτής Καθηγητής, Ιατρική Σχολή Παν/μίου Αθηνών Εισαγωγή Τα κινητά τηλέφωνα αποτελούν αναπόσπαστο τμήμα της καθημερινής ζωής στον

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εθνική Πύλη ermis.gov.gr

Εθνική Πύλη ermis.gov.gr Υπουργείο Εσωτερικών, Αποκέντρωσης και Ηλεκτρονικής Διακυβέρνησης Εθνική Πύλη ermis.gov.gr Έκδοση και εγκατάσταση ψηφιακών πιστοποιητικών πολίτη χρήστη Έκδοση 1.0 Εγκατάσταση Ψηφιακών Πιστοποιητικών Πολιτών

Διαβάστε περισσότερα

Εναλλακτικές Τεχνικές Εντοπισμού Θέσης

Εναλλακτικές Τεχνικές Εντοπισμού Θέσης Εναλλακτικές Τεχνικές Εντοπισμού Θέσης Στρίγκος Θεόδωρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο el01222@mail.ntua.gr Σκοπός της διπλωματικής εργασίας είναι η

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών)

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών) (Υπηρεσία Αναζήτησης Συνεπιβατών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 7 4.1 Σύνδεση Διαχειριστή... 7 4.2

Διαβάστε περισσότερα

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόµενα Έκδοση πιστοποιητικού... σελ. 2 ηµιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασµό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΛΟΓΑΡΙΑΣΜΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΛΛΗΛΟΓΡΑΦΙΑΣ ( accounts)

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΛΟΓΑΡΙΑΣΜΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΛΛΗΛΟΓΡΑΦΙΑΣ ( accounts) ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΛΟΓΑΡΙΑΣΜΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΛΛΗΛΟΓΡΑΦΙΑΣ (email accounts) (v. 0.7 : 14/05/2015) Εισαγωγή Σας ευχαριστούμε που προτιμήσατε την Simple S&A Solutions για την παροχή υπηρεσιών Internet.

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα ασύρματων

Διαβάστε περισσότερα

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Το δίκτυο GSM ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Ιστορικό Η 1 η γενιά κινητής τηλεφωνίας ήταν αναλογική και η επιτυχία της έδειξε ότι υπήρχε

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006 ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006 ΜΕΤΡΟ 1.2 Κοινοπραξίες Έρευνας και Τεχνολογικής Ανάπτυξης σε τομείς Εθνικής Προτεραιότητας Παροχή υπηρεσιών τουριστικού και αρχαιολογικού ενδιαφέροντος μέσω πλατφόρμας

Διαβάστε περισσότερα

ιαχείριση Τηλεφωνικών Κλήσεων

ιαχείριση Τηλεφωνικών Κλήσεων ιαχείριση Τηλεφωνικών Κλήσεων 1 Διαχει ριση Τηλεφωνικω ν Κλη σεων ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ... 3 ΔΟΜΗ ΧΡΗΣΤΩΝ ΚΑΙ ΔΙΚΑΙΩΜΑΤΑ ΕΠΙ ΤΩΝ ΤΗΛΕΦΩΝΙΚΩΝ ΚΛΗΣΕΩΝ... 3 ΣΧΗΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ... 4 ΕΙΣΕΡΧΟΜΕΝΕΣ ΚΛΗΣΕΙΣ... 5

Διαβάστε περισσότερα

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1 Διαχείριση Πληροφοριών στο Διαδίκτυο Εργαστήριο 1 Τεχνολογικό Εκπαιδευτικό Ίδρυμα Καβάλας Σχολή Διοίκησης & Οικονομίας Τμήμα Διαχείρισης Πληροφοριών Διδάσκων Μαρδύρης Βασίλειος, Διπλ. Ηλ. Μηχανικός & Μηχ.

Διαβάστε περισσότερα

Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων

Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι Παρτώνας Αλέξανδρος Επιβλέπων: Δρ.

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΟΝ ΙΣΟΛΟΓΙΣΜΟ ΚΑΙ ΤΗΝ ΚΑΤΑΣΤΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΧΡΗΣΕΩΝ (BSD16) ΙΟΥΛΙΟΣ 2008 Ηλεκτρονική υποβολή στοιχείων

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης. Σημαντικό!

Εγχειρίδιο Χρήσης. Σημαντικό! Εγχειρίδιο Χρήσης Σημαντικό! Η διαδικτυακή πύλη της υπηρεσίας www.vidatrack.com είναι συμβατή με τους πιο κάτω περιηγητές: Internet Explorer 12 ή πιο πρόσφατο Google Chrome 38 ή πιο πρόσφατο Mozilla Firefox

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Διαδικτυακές Εφαρμογές. Ενότητα 2: Enterprise Java Beans και Java Server Faces Μιχάλας Άγγελος Βούρκας Δημήτριος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Διαδικτυακές Εφαρμογές. Ενότητα 2: Enterprise Java Beans και Java Server Faces Μιχάλας Άγγελος Βούρκας Δημήτριος Τμήμα Μηχανικών Πληροφορικής ΤΕ Διαδικτυακές Εφαρμογές Ενότητα 2: Enterprise Java Beans και Java Server Faces Μιχάλας Άγγελος Βούρκας Δημήτριος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρμογής Φοιτητών Πίνακας Εικόνων Εικόνα 1.1. Εκκίνηση της διαδικασία εγγραφής...5 Εικόνα 1.2. Σελίδα εγγραφής...6 Εικόνα 1.3. Είσοδος

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία

Διαβάστε περισσότερα