Πρωτόκολλα Ασφάλειας Ι

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πρωτόκολλα Ασφάλειας Ι"

Transcript

1 Πρωτόκολλα Ασφάλειας Ι Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας Ι 1

2 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos, access control Κομμάτια Κατασκευής Kρυπτογραφικά Στοιχεία AES, RSA, SHA1 Αλγοριθμική θεωρία αριθμών Πολυπλοκότητα υπολογισμών Πρωτόκολλα Ασφάλειας Ι 2

3 Η Γενική Εικόνα Πρωτόκολλα 2 ου επιπέδου (Υπάρχουν αποδείξεις) SSH, SSL/TLS, IPSec Electronic Cash, Electronic Voting Πρωτόκολλα 1 ου επιπέδου Συμμετρική Κρυπτογρ. MAC Schemes Ασύμμετρη Κρυπτογρ. Ψηφιακές Υπογραφές (Υπάρχουν αποδείξεις) Κρυπτογραφικά στοιχεία Block Ciphers Stream Ciphers Hash Λειτουργίες Δύσκολα Προβλήματα (Κανείς δεν γνωρίζει πώς να αποδείξει την ασφάλεια, γίνονται υποθέσεις) Πρωτόκολλα Ασφάλειας Ι 3

4 Πρωτόκολλα Ασφάλειας Αυθεντικοποίηση Needham-Schroeder Kerberos ιανομή συμμετρικών κλειδιών SSL/TLS IPsec Ασφαλή πρωτόκολλα για ομάδες Group Diffie-Hellman CLIQUES Ηλεκτρονικό εμπόριο Συστήματα μικροπληρωμών Ασφαλείς ηλεκτρονικές συναλλαγές Πρωτόκολλα Ασφάλειας Ι 4

5 Πρωτόκολλα Ασφάλειας Ανωνυμία Μυστικότητα/Ιδιωτικότητα Απόκρυψη online συναλλαγών, Web browsing, κλπ. Από αδιάκριτες κυβερνήσεις, επιχειρήσεις και αρχειοφύλακες Ψηφιακό χρήμα Ηλεκτρονικό νόμισμα με ιδιότητες πραγματικών νομισμάτων Ηλεκτρονική ψηφοφορία ημοσίευση που δεν υπόκειται σε λογοκρισία Ηλεκτρονικό ταχυδρομείο που δεν ανιχνεύεται Crypto-anarchy (ιδεολογία που προωθεί την ισχυρή κρυπτογραφία) Ασφάλεια ασύρματων δικτύων Πρωτόκολλα Ασφάλειας Ι 5

6 Πρωτόκολλα Ασφάλειας Μελέτη πρωτοκόλλων Αφορά μόνο επιθέσεις σε πρωτόκολλα Όχι απευθείας στα κρυπτογραφικά στοιχεία αλγόριθμους εν κάνουμε κρυπτογραφικές επιθέσεις Θεωρούμε ότι ο αλγόριθμος κρυπτογράφησης είναι ασφαλής Ψάχνουμε για σχεδιαστικά λάθη, Χάρη της γενικότητας, θεωρούμε ότι ο επιτιθέμενος πολύ συχνά θέτει υπό τον έλεγχό του όλη την επικοινωνία Ο αντίπαλος μπορεί να παρατηρεί και να παραποιεί όλα τα μηνύματα που ανταλλάσσονται σύμφωνα με το πρωτόκολλο Kαι ο ίδιος μπορεί να προκαλέσει την εκτέλεση του πρωτόκολλου Η κρυπτογραφία είναι «τέλεια»: ο αντίπαλος επωφελείται μόνο από αλγεβρικές ιδιότητες των κρυπτογραφικών τελεστών και τις αλληλεπιδράσεις μεταξύ των μηνυμάτων του πρωτοκόλλου Τα ελαττώματα ενός πρωτοκόλλου μπορεί να είναι πολύ δυσδιάκριτα Πρωτόκολλα Ασφάλειας Ι 6

7 Πρωτόκολλα Ασφάλειας Έχοντας δεδομένες κάποιες απαιτήσεις ασφαλείας Επιθυμητές ιδιότητες ασφάλειας Αναμενόμενο περιβάλλον επικοινωνίας Και ένα πρωτόκολλο ασφαλείας Καλύπτει το πρωτόκολλο τις παραπάνω απαιτήσεις? Αρκετά γνωστά πρωτόκολλα ασφαλείας είχαν σημαντικές αδυναμίες IPsec, GSM, WEP, Είναι συχνό να ανακαλύπτονται λάθη στην υλοποίηση Όπως η υλοποίηση του SSL στο OpenSSL (Heartbleed) Είναι δύσκολο να σχεδιαστεί ένα πρωτόκολλο σωστά Πρωτόκολλα Ασφάλειας Ι 7

8 Πρωτόκολλα Ασφάλειας Τα ανθρώπινα όντα δεν είναι ικανά να αποθηκεύουν υψηλής ποιότητας κρυπτογραφικά κλειδιά, και έχουν μειωμένη ταχύτητα και ακρίβεια όταν εκτελούν κρυπτογραφικές λειτουργίες. Επίσης είναι ογκώδεις, ακριβοί στη συντήρηση, δύσκολοι στο χειρισμό, και μολύνουν το περιβάλλον. Είναι καταπληκτικό πως αυτές οι «συσκευές» συνεχίζουν να κατασκευάζονται και να αναπτύσσονται, αλλά είναι επαρκώς διάχυτοι, τόσο ώστε πρέπει να σχεδιάζουμε τα πρωτόκολλά μας λαμβάνοντας υπόψη τα όρια των δυνατοτήτων τους. Network Security: Private Communication in a Public World Πρωτόκολλα Ασφάλειας Ι 8

9 Πρωτόκολλα Πιστοποίησης Χρησιμοποιούνται για την απόδειξη της ταυτότητας μεταξύ οντοτήτων και για την ανταλλαγή κλειδιών συνεδρίας Πρωτόκολλα πιστοποίησης μπορούν να σχεδιαστούν βάση διαφορετικών υποθέσεων Ο Α και ο Β ήδη γνωρίζουν ένα κοινό μυστικό (πχ κωδικό, PIN, βιομετρικές πληροφορίες, συμμετρικά κλειδιά) Κάθε ένας από τους Α και Β έχει αυθεντικό αντίγραφο του δημοσίου κλειδιού του άλλου Πρωτόκολλα Ασφάλειας Ι 9

10 Πρωτόκολλα Πιστοποίησης Τα πρωτόκολλα κρυπτογραφικής πιστοποίησης μπορεί να είναι πολύ πιο ασφαλή και από πιστοποίηση βασισμένη σε κωδικό, αλλά και από πιστοποίηση βασισμένη στη διεύθυνση Μπορεί να είναι μονόδρομα ή αμοιβαία Πιστοποίηση ενός ανθρώπου vs. Πιστοποίηση ενός υπολογιστή Ένας υπολογιστής μπορεί να αποθηκεύσει ένα μυστικό υψηλής ποιότητας, όπως ένα μεγάλο τυχαίο αριθμό Αυτό που χρειάζεται να θυμάται ο άνθρωπος είναι ένας κωδικός Μερικές φορές είναι σημαντικό να πιστοποιούνται και ο χρήστης και το μηχάνημα από το οποίο επικοινωνεί Πχ ένας ταμίας τράπεζας Σημαντικά ζητήματα Εμπιστευτικότητα για την προστασία των κλειδιών συνεδρίας Χρονοσήμανση για αποφυγή των replay επιθέσεων (επαναχρησιμοποίηση) Πρωτόκολλα Ασφάλειας Ι 10

11 Πρωτόκολλα Πιστοποίησης Ο κωδικός μπορεί να χρησιμοποιηθεί για την απόκτηση ενός κρυπτογραφικού κλειδιού με διάφορους τρόπους Για να προκύψει ένα μυστικό κλειδί DES, μια πιθανή μετατροπή του κωδικού του χρήστη είναι να γίνει hash και να παρθούν τα 56 bits του αποτελέσματος Ο κωδικός μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση ενός κλειδιού ανώτερης ποιότητας Μετατροπή του κωδικού σε μυστικό κλειδί Χρησιμοποίηση αυτού του μυστικού κλειδιού για την αποκρυπτογράφηση του ιδιωτικού κλειδιού Πρωτόκολλα Ασφάλειας Ι 11

12 Αυθεντικοποίηση Πιστοποίηση οντότητας Βασική υπηρεσία ασφαλείας στα δίκτυα Η επιβεβαίωση πως μια οντότητα είναι αυτή που ισχυρίζεται πως είναι εκείνη τη δεδομένη στιγμή (δεν είναι δεδομένο πως αυτό θα ισχύει μετά από λίγο...) Επιτρέπει στους χρήστες του δικτύου να γνωρίζουν με ποίους επικοινωνούν (μέσω του δικτύου) Συχνά επιτυγχάνεται με την ανταλλαγή μηνυμάτων τα οποία αποκαλούμε σαν σύνολο πρωτόκολλο αυθεντικοποίησης Υπάρχει διάκριση ανάμεσα σε πιστοποίηση προέλευσης (επαλήθευση της προέλευσης των δεδομένων που έλαβε ο χρήστης) και πιστοποίηση οντότητας (επαλήθευση μίας ταυτότητας) Μία υπηρεσία πιστοποίησης προέλευσης μπορεί να κατασκευαστεί από ένα μηχανισμό ελέγχου της ακεραιότητας των δεδομένων (π.χ. MAC) Πρωτόκολλα Ασφάλειας Ι 12

13 Αυθεντικοποίηση Μονόπλευρη αυθεντικοποίηση Πιστοποίηση μίας οντότητας που διαβεβαιώνει την άλλη οντότητα για την ταυτότητα της, αλλά όχι αντίστροφα Είναι χρήσιμη όταν αποστολέας και παραλήπτης δεν επικοινωνούν την ίδια στιγμή (π.χ. ) Αμοιβαία αυθεντικοποίηση Πιστοποίηση οντοτήτων όπου κάθε οντότητα επιβεβαιώνει την ταυτότητά της στην άλλη Πρωτόκολλα Ασφάλειας Ι 13

14 Αυθεντικοποίηση Η Alice πρέπει να αποδείξει την ταυτότητά της στον Bob Η Alice και ο Bob μπορεί να είναι άνθρωποι ή ηλεκτρονικοί υπολογιστές Ίσως υπάρχουν και άλλες απαιτήσεις Ίσως ακόμα χρειαστεί και ο Bob να αποδείξει την ταυτότητά του ημιουργία ενός κλειδιού συνεδρίας Χρήση μόνο δημόσιων κλειδιών, μόνο συμμετρικών κλειδιών, ή μόνο λειτουργίες με hashes Ανωνυμία, κλπ. Πρωτόκολλα Ασφάλειας Ι 14

15 Αυθεντικοποίηση Η αυθεντικοποίηση σε ένα μόνο υπολογιστή (όχι σε δίκτυο) είναι σχετικά απλή Το «ασφαλές μονοπάτι» είναι ένα πρωτεύον ζήτημα Η κύρια ανησυχία είναι τυχόν επίθεση στο λογισμικό πιστοποίησης Η πιστοποίηση σε ένα δίκτυο είναι πολυπλοκότερη Ο επιτιθέμενος μπορεί παθητικά να παρακολουθεί μηνύματα (χωρίς να τα τροποποιεί) Ο επιτιθέμενος μπορεί να ξαναστείλει /επαναχρησιμοποιήσει (replay) μηνύματα Ο επιτιθέμενος μπορεί να τροποποιήσει τα μηνύματα (εισαγωγή, διαγραφή, αλλαγή του περιεχομένου) Πρωτόκολλα Ασφάλειας Ι 15

16 Αυθεντικοποίηση Peter Steiner, taken from page 61 of July 5, 1993 issue of The New Yorker, (Vol.69 no. 20) 16

17 Αυθεντικοποίηση Πως αποδεικνύεις σε κάποιον πως είσαι αυτός που ισχυρίζεσαι? Οποιοδήποτε σύστημα με μηχανισμό ελέγχου πρόσβασης πρέπει να λύσει αυτό το πρόβλημα Που βρίσκεσαι ιεύθυνση δικτύου Τι γνωρίζεις Κωδικός, μυστικό κλειδί Τι έχεις Smartcard, secure token Τι είσαι Βιομετρικό στοιχείο Πιστοποίηση δύο παραγόντων Κάτι που γνωρίζεις και κάτι που έχεις Κάρτες ATM μαζί με το PIN Πιστοποίηση τριών παραγόντων Token + απομνημονευμένο PIN + βιομετρικό στοιχείο Πρωτόκολλα Ασφάλειας Ι 17

18 Μέθοδοι Πιστοποίησης Ταυτότητας Βιομετρικά στοιχεία Πχ αποτυπώματα, ίριδα, αναπνοή φωνή, keystroke dynamics γεωμετρία χεριού Ο χρήστης αφήνει απομεινάρια από τα βιομετρικά του στοιχεία (π.χ. φωνή, αποτυπώματα, κλπ) οπουδήποτε πάει Τα ανθρώπινα αποτυπώματα φθείρονται, ιδιαίτερα σε εργάτες, δακτυλογραφείς και μουσικούς Η μυστικότητα τους είναι σε κίνδυνο αν πρέπει να γίνονται αντικείμενο επεξεργασίας από πολλές συσκευές και συστήματα Εύκολο να υποκλαπούν ή να επαναχρησιμοποιηθούν Μειωμένη χρήση σε δίκτυα Πρέπει να χρησιμοποιούνται σε συνδυασμό με κρυπτογραφία Η ανάκληση/κατάργηση τους είναι συχνά δύσκολη ή αδύνατη Κάποια στοιχεία δεν αλλάζουν αν κάποιος φτιάξει ένα αντίγραφο Πρωτόκολλα Ασφάλειας Ι 18

19 Μέθοδοι Πιστοποίησης Ταυτότητας Secure hardware tokens (ασφαλείς συσκευές) ίνουν την ισχυρότερη προστασία ιαθέτουν αποθηκευμένα κρυπτογραφικά κλειδιά τα οποία είναι δύσκολο να αποκαλύψει ένας επιτιθέμενος (tamper resistant) Τα hardware tokens αποτρέπουν το διαμοιρασμό ή την εκχώρηση αρμοδιοτήτων Συνήθως απαιτούν και κάτι επιπρόσθετο (πχ PIN) για προστασία από κλοπή Ακριβά πρέπει να αγοραστεί υλικό και/ή ειδικό λογισμικό Μπορεί να χαθούν ή να κλαπούν Υπάρχει κίνδυνος δυσλειτουργίας υλικού Πρωτόκολλα Ασφάλειας Ι 19

20 Πιστοποίηση Βασισμένη στη Διεύθυνση εν βασίζεται στην αποστολή κωδικών (passwords) μέσα από το δίκτυο Υποθέτει ότι η ταυτότητα της πηγής συνάγεται με βάση τη διεύθυνση δικτύου από την οποία έρχονται τα πακέτα Η βασική ιδέα είναι ότι κάθε υπολογιστής αποθηκεύει πληροφορία η οποία καθορίζει λογαριασμούς σε άλλους υπολογιστές οι οποίοι επιτρέπεται να έχουν πρόσβαση στους πόρους του Αν η διεύθυνση του αποστολέα είναι σταθερή και το δίκτυο κάνει τη πλαστογραφία διευθύνσεων μια δύσκολη υπόθεση, τότε ο παραλήπτης μπορεί να πιστοποιήσει τον αποστολέα βασιζόμενος στη διεύθυνσή του Πρωτόκολλα Ασφάλειας Ι 20

21 Πιστοποίηση Βασισμένη στη Διεύθυνση Η βασική ιδέα μπορεί να εφαρμοστεί με διάφορους τρόπους Το μηχάνημα Β μπορεί να έχει μία λίστα διευθύνσεων δικτύου από άλλες έμπιστες μηχανές Αν το μηχάνημα Α είναι στη λίστα αυτή, τότε οποιοσδήποτε λογαριασμός στο Α είναι ισοδύναμος με τον ίδιο λογαριασμό στο Β Το πρόβλημα είναι πως ο χρήστης πρέπει να έχει το ίδιο account name σε όλα τα μηχανήματα Το μηχάνημα Β, εναλλακτικά, μπορεί να έχει μια λίστα της μορφής <διεύθυνση, απομακρυσμένο account name, τοπικό account name> Πρωτόκολλα Ασφάλειας Ι 21

22 Πιστοποίηση Βασισμένη στη Διεύθυνση Η πιστοποίηση βασισμένη στη διεύθυνση είναι ασφαλής από κάποιον που ίσως «κρυφακούει», αλλά υπάρχουν δύο άλλες απειλές Αν κάποιος, πχ η Trudy, πάρει τον έλεγχο του κόμβου FOO, μπορεί να έχει πρόσβαση στα αρχεία όλων των χρηστών του FOO εν υπάρχει κάτι που η πιστοποίηση μπορεί να κάνει για αυτό... Αν κάποιος στο δίκτυο, πχ η Trudy, μπορεί να πλαστογραφήσει διευθύνσεις κάποιων κόμβων, μπορεί να έχει πρόσβαση σε όλους του πόρους του δικτύου όλων των χρηστών που έχουν λογαριασμούς σε οποιονδήποτε από αυτούς τους κόμβους Πρωτόκολλα Ασφάλειας Ι 22

23 Πιστοποίηση Βασισμένη στη Διεύθυνση Παράδειγμα (για UNIX).rhosts: τα έμπιστα μηχανήματα και οι έμπιστοι λογαριασμοί κάποιου χρήστη Οι χρήστες μπορούν να διατηρούν δικά τους.rhosts αρχεία στον home directory τους /etc/hosts.equiv: τα έμπιστα μηχανήματα/λογαριασμοί του συστήματος Το αρχείο /etc/hosts.equiv έχει εφαρμογή σε ολόκληρο το σύστημα Παρέχει τη βάση δεδομένων «απομακρυσμένης πιστοποίησης» γιά τα προγράμματα rlogin, rsh, rcp Τα αρχεία αυτά καθορίζουν απομακρυσμένα hosts και users που θεωρούνται έμπιστοι Οι έμπιστοι χρήστες επιτρέπεται να έχουν πρόσβαση στο τοπικό σύστημα χωρίς να τους ζητηθεί κωδικός Αυτά τα αρχεία προσπερνούν το προκαθορισμένο μηχανισμό πιστοποίησης του χρήστη με κωδικό Για να υπάρξει ασφάλεια στο σύστημα, πρέπει να υπάρξει ιδιαίτερη προσοχή στη δημιουργία και τη συντήρηση αυτών των αρχείων Πρωτόκολλα Ασφάλειας Ι 23

24 Πιστοποίηση Βασισμένη σε Κωδικό Κωδικοί Είναι ακόμα η φθηνότερη μέθοδος και η πλέον ευρέως χρησιμοποιούμενη ύσκολος ο έλεγχος/διαχείριση (δημιουργία, προστασία, κλπ) Οι κωδικοί πολλές φορές γνωστοποιούνται και σε τρίτους ή χάνονται εύκολα Ένας επιτιθέμενος μπορεί να επιτεθεί εύκολα σε αυτή την μέθοδο εν πρέπει να χρησιμοποιούνται για την προστασία πολυτιμης πληροφορίας Είναι μία μέθοδος περίπλοκη και αναξιόπιστη Αν γίνει δύσκολη η διαχείριση τότε ο χρήστης γίνεται ευάλωτος σε επιθέσεις social engineering Είναι καλύτερα οι κωδικοί να χρησιμοποιούνται σε κλειστά (εσωτερικά) περιβάλλοντα, στα οποία έχουμε να αντιμετωπίσουμε μικρές απειλές Επίσης χρησιμοποιούνται όταν τα εξωτερικά περιβάλλοντα είναι προστατευμένα Η κίνηση του δικτύου είναι προστατευμένη με κρυπτογραφικές μεθόδους Οι συνεχείς δοκιμές για την αποκάλυψη ενός κωδικού μπορεί να ανιχνευθούν στο διακομιστή Πρωτόκολλα Ασφάλειας Ι 24

25 Κωδικοί Είμαι η Alice Απέδειξε το Ο κωδικός μου είναι frank Alice Bob Είμαι η Alice Απέδειξε το Ο κωδικός μου είναι frank Πρωτόκολλα Ασφάλειας Ι 25

26 Κωδικοί Hashing (σύνοψη) εν είναι επιθυμητό να υπάρχει μία βάση δεδομένων με αποκρυπτογραφημένους κωδικούς αφού οποιοσδήποτε έπαιρνε τον έλεγχο της βάσης θα μπορούσε να πλαστοπροσωπήσει οποιονδήποτε χρήστη Αντί να αποθηκεύσουμε τον κωδικό, αποθηκεύουμε το hash(κωδικού) Όταν ο χρήστης εισάγει τον κωδικό του, υπολογίζουμε to hash και τo συγκρίνουμε με την εγγραφή στο αρχείο των κωδικών Ένας εισβολέας που μπορεί να διαβάσει το αρχείο με τους hashed κωδικούς από την βάση μπορεί να προβεί σε μία λεξικογραφική επίθεση κατά την οποία προσπαθεί να μαντέψει τον κωδικό Μία λύση είναι να κρυπτογραφηθεί η βάση που περιέχει hashed κωδικούς Η hash λειτουργία h() πρέπει να πληρεί κάποιες κρυπτογραφικές ιδιότητες Να είναι μονόδρομη (one-way) Να είναι ανθεκτική σε συγκρούσεις (δηλ. να μην είναι πρακτικά εύκολο ένας επιτιθέμενος να μπορεί να βρεί εύκολα διαφορετικούς κωδικούς που έχουν το ίδιο hash) Πρωτόκολλα Ασφάλειας Ι 26

27 Κωδικοί UNIX Ίσως η πιο αξιομνημόνευτη περίπτωση σχετική με ανασφαλή αποθήκευση κωδικών στο σύστημα συνέβη στην αρχή της δεκαετίας του 60. Ένας διαχειριστής συστήματος του CTSS στο MIT επεξεργαζόταν το αρχείο κωδικών την ίδια στιγμή που ένας άλλος διαχειριστής επεξεργαζόταν το καθημερινό μήνυμα (message of the day) που εμφανιζόταν στο τερματικό όλων των χρηστών όταν αυτοί έκαναν είσοδο στο σύστημα Λόγω ενός λάθους στη σχεδίαση του λογισμικού, τα προσωρινά αρχεία επεξεργασίας των δύο χρηστών ανταλλάχθηκαν και επομένως, για μία χρονική περίοδο, το αρχείο κωδικών εμφανιζόταν σε όλα τα τερματικά από τα οποία γινόταν είσοδος στο σύστημα Πρωτόκολλα Ασφάλειας Ι 27

28 Κωδικοί Είμαι η Alice Απέδειξε το h(ο κωδικός της Alice) Alice Bob Καλύτερο πρωτόκολλο αφού κρύβει τον κωδικό της Alice Από τον Bob αλλά και από τους επιτιθέμενους Υπάρχει ακόμα το πρόβλημα της εγγραφής και επαναχρησιμοποίησης του μηνύματος από έναν επιτιθέμενο (replay attack) Πρωτόκολλα Ασφάλειας Ι 28

29 Κωδικοί Πρωτόκολλα Ασφάλειας Ι 29

30 Επιθέσεις Επαναχρησιμοποίησης (replay) Όταν ένα έγκυρο μήνυμα αντιγράφεται από κάποιον επιτιθέμενο και στη συνέχεια ξαναγίνεται η αποστολή του Για την αποφυγή τέτοιων επιθέσεων είναι σημαντικό το πρωτόκολλο να περιέχει ένας είδος ελέγχου του πόσο πρόσφατο είναι το μήνυμα Έλεγχος αποστολέα: διαβεβαίωση ότι το μήνυμα έχει σταλεί μέσα σε ένα αποδεκτό πλαίσιο χρόνου (είναι πρόσφατο) Ο έλεγχος της ζωντανής παρουσίας μίας οντότητας που συμμετέχει στο πρωτόκολλο συνήθως επιβεβαιώνεται μέσω της «φρεσκάδας» ενός μηνύματος Φρεσκάδα: διαβεβαίωση ότι ένα μήνυμα δεν έχει ξαναχρησιμοποιηθεί και έχει φθάσει μέσα σε ένα αποδεκτό πλαίσιο χρόνου Πρωτόκολλα Ασφάλειας Ι 30

31 Επιθέσεις Επαναχρησιμοποίησης (replay) Μέθοδοι που εγγυώνται τη φρεσκάδα (freshness) στα μηνύματα Αύξοντες αριθμοί Μη πρακτική μέθοδος Οι συμμετέχοντες πρέπει να γνωρίζουν συνεχώς τους αύξοντες αριθμούς Και πρέπει να υπάρχει πρόνοια για περιπτώσεις με χαμένα μηνύματα ή μηνύματα που στάλθηκαν πολλές φορές, με ένα ασφαλή τρόπο Η κατάσταση του πρωτοκόλλου δεν πρέπει να χαθεί σε περίπτωση βλάβης του συστήματος Τελικά το πρωτόκολλο τείνει να γίνει πιο περίπλοκο Timestamps (χρονοσήμανση) Nonces (number used once), αριθμός που χρησιμοποιείται μια φορά Πρωτόκολλα Ασφάλειας Ι 31

32 Timestamps Timestamps Τα μηνύματα περιέχουν μία χρονοσήμανση Από το χρόνο προκύπτει η σειρά (ακολουθία) των γεγονότων Τα timestamps μειώνουν τον αριθμό των μηνυμάτων Όπως ένα nonce που και οι δύο πλευρές γνωρίζουν εκ των προτέρων Ο χρόνος και τα timestamps παρέχουν μία μέθοδο για την εξασφάλιση της φρεσκάδας των μηνυμάτων στα πρωτοκόλλα Συνήθως είναι αποδεκτά μόνο φρέσκα μηνύματα βασιζόμενοι στο timestamp τους Χρησιμοποιούνται σε πολλά πρωτόκολλα ασφαλείας Πχ το Kerberos Υπάρχουν όμως μερικά πρακτικά προβλήματα Τα ρολόγια πρέπει να είναι συγχρονισμένα με ένα ασφαλή τρόπο Πρέπει να υπάρχει ανοχή σε καθυστερήσεις του δικτύου Πρωτόκολλα Ασφάλειας Ι 32

33 Timestamps Το να έχει κανείς αξιόπιστα και συγχρονισμένα ρολόγια είναι μια σημαντική πρόκληση Η τυπική απόκλιση του ρολογιού είναι ένα δευτερόλεπτο την ημέρα σε ένα σταθμό εργασίας εν μπορούμε απλά χρησιμοποιήσουμε την κανονική ώρα ένας επιτιθέμενος μπορεί να ελέγξει το ρολόι, ή το ρολόι μπορεί να χαλάσει Χρειάζεται να υπάρχει ένα αποδεκτό «παράθυρο στο χρόνο» για την αποδοχή των μηνυμάτων της Alice από τον Bob (απόκλιση ρολογιού + μεταβλητή καθυστέρηση μετάδοσης στο δίκτυο) Επίσης χρειάζεται καταγραφή των πρόσφατα εισερχομένων μηνυμάτων έτσι ώστε να αποτραπεί μια επίθεση επαναχρησιμοποίησης, μέσα στο ίδιο παράθυρο του χρόνου Πρωτόκολλα Ασφάλειας Ι 33

34 Timestamps Επιθέσεις στο ρολόι (του server) Γύρισμα του ρολογιού πίσω Ίσως κάποιος χρήστης είχε πρόσβαση σε δεδομένα στο παρελθόν, αλλά αυτή η πρόσβαση δεν ισχύει πλέον Το γύρισμα του ρολογιού πίσω ίσως επιτρέψει στο χρήστη να έχει πρόσβαση σε αυτά τα δεδομένα στα οποία δεν θα έπρεπε να έχει πρόσβαση Ληγμένα πιστοποιητικά γίνονται πάλι έγκυρα Αυτοματοποιημένες ενέργειες επαναλαμβάνονται εάν κάποιος επανειλημένα γυρίζει το ρολόι πίσω Πρωτόκολλα Ασφάλειας Ι 34

35 Timestamps Επιθέσεις στο ρολόι (του server) Σταμάτημα του χρόνου Ένας αντίπαλος ίσως σταματήσει το ρολόι προκαλώντας κάποιες καταγραφές να έχουν διφορούμενη έννοια Ενέργειες, όπως οι ανανεώσεις, παύουν να πραγματοποιούνται Γύρισμα του ρολογιού μπροστά Επιθέσεις denial of service (άρνησης υπηρεσίας) είναι πιθανές: Τα πιστοποιητικά λήγουν αυτομάτως! Πολλές περιπτώσεις έχουν να κάνουν με τη δημοσίευση απόρρητων πληροφοριών σε μία δεδομένη στιγμή στο μέλλον γυρίζοντας το ρολόι μπροστά έχει ως αποτέλεσμα τη δημοσίευση αυτών των πληροφοριών! Σε συστήματα δημοπρασίας, αν κάποιος μπορέσει να γυρίσει το ρολόι του συστήματος μπροστά, οι πιο πρόσφατες (και μεγαλύτερες) προσφορές δεν προλαβαίνουν να καταχωρηθούν στο σύστημα Πρωτόκολλα Ασφάλειας Ι 35

36 Timestamps Το σύστημα RSA SecurID (hardware token) Ο χρόνος Τ και το κλειδί Κ χρησιμοποιούνται από το token για να παραχθεί ένα μήνυμα πιστοποίησης, το οποίο αναγράφεται στην οθόνη του token Ο χρήστης διαβάζει το μήνυμα από την οθόνη και το πληκτρολογεί στον υπολογιστή Το μήνυματα πιστοποίησης μεταδίδεται και συγκρίνεται με το αναμενόμενο μήνυμα (το οποίο υπολογίζεται τοπικά στον server χρησιμοποιώντας το Τ και το Κ) Τυπική ανώτατη απόκλιση: 60 δευτερόλεπτα Για ασφαλή πρόσβαση στο token είναι δυνατό να προστεθεί και PIN (πιστοποίηση δύο παραγόντων) Πρωτόκολλα Ασφάλειας Ι 36

37 Nonces Πρόκληση-Απάντηση Αυτός που ξεκινάει πρώτος στέλνει μια πρόκληση Η πρόκληση συνήθως είναι ένας αριθμός που χρησιμοποιείται μια φορά (nonce) Περιμένει απάντηση Το ίδιο nonce ή κάποιο μετασχηματισμό του Υλοποιείται πιο εύκολα Απαιτεί ενεργούς συμμετέχοντες Ακατάλληλο για ασυνδεσμικές υπηρεσίες Η κυρίως ιδιότητα είναι η ιδιότητα της «μιας χρήσης» Ένα nonce δεν πρέπει να έχει ξαναχρησιμοποιηθεί Θεωρητικά μπορεί να χρησιμοποιηθεί ένα μετρητής Αλλά πολλά πρωτόκολλα θέλουν τα nonces να μην είναι προβλέψιμα, και όχι μόνο απλά να μην έχουν ξαναχρησιμοποιηθεί Πρωτόκολλα Ασφάλειας Ι 37

38 Πρόκληση-Απάντηση Είμαι η Alice Nonce h(o κωδικός της Alice, το Nonce) Alice Bob Για να αποφευχθεί το replay attack, χρησιμοποιείται το πρωτόκολλο πρόκλησης/απάντησης Ας υποθέσουμε πως ο Bob θέλει να ταυτοποιήσει την Alice Η πρόκληση (το nonce) στέλνεται από τον Bob στην Alice Μόνο η Alice μπορεί να δώσει τη σωστή απάντηση (το hash) Ο κωδικός είναι κάτι που γνωρίζει η Alice και ο Bob Επιλέγουμε την πρόκληση ώστε η επαναχρησιμοποίηση να μην είναι εφικτή Το nonce αποτρέπει την επαναχρησιμοποίηση, διασφαλίζει τη φρεσκάδα Πρωτόκολλα Ασφάλειας Ι 38

39 Πρόκληση-Απάντηση Ο χρήστης και το σύστημα μοιράζονται ένα μυστικό κλειδί Πρόκληση Το σύστημα παρέχει στο χρήστη μια συμβολοσειρά Απάντηση Ο χρήστης υπολογίζει την απάντηση βασιζόμενος σε ένα μυστικό κλειδί και την πρόκληση Μυστικότητα Είναι δύσκολο το ανακτηθεί το κλειδί από την απάντηση Μονόδρομο hashing ή συμμετρική κρυπτογράφηση Φρεσκάδα Αν η πρόκληση είναι «φρέσκια» και μη προβλέψιμη, ο επιτιθέμενος στο δίκτυο δεν μπορεί να ξαναχρησιμοποιήσει μία παλιά απάντηση Πχ η χρήση ενός «φρέσκου» τυχαίου αριθμού για κάθε πρόκληση Ικανοποιητική μέθοδος για συστήματα με προ-εγκατεστημένα κλειδιά Κλειδιά αυτοκινήτων Πρωτόκολλα Ασφάλειας Ι 39

40 Πρόκληση-Απάντηση kiwifruit R Ενεργός εισβολέας Φρέσκο, τυχαίο R kiwifruit Alice hash( kiwifruit,r) hash( kiwifruit,r) Bob Επίθεση ενδιάμεσου (Man-In-The-Middle) στη μέθοδο πρόκλησης/απάντησης Ο επιτιθέμενος πιστοποιείται επιτυχώς σαν Alice με απλή προώθηση του μηνύματος Αυτή είναι μια επίθεση στην πιστοποίηση, όχι τη μυστικότητα Ο επιτιθέμενος δεν μαθαίνει το κοινό μυστικό (password) Αλλά η απάντηση μπορεί να οδηγήσει σε offline λεξικογραφικές επιθέσεις (dictionary attacks) Πρωτόκολλα Ασφάλειας Ι 40

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli Η έρευνα αναφέρεται στην ανακάλυψη ενός ελαττώματος στην δημιουργία primes, με συγκεκριμένη δομή, του RSA αλγόριθμου.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) H Attica Bank, αξιοποιώντας σύγχρονες τεχνολογίες, σας παρέχει τη δυνατότητα να πραγματοποιείτε τις συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Ατομική Διπλωματική Εργασία ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Μύρια Χατζηθεορή ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ασφάλεια σε Ασύρματα Δίκτυα

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα