1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές. Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο:

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές. Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο:"

Transcript

1 Κεφάλαιο 1 Εισαγωγή Στο κεφάλαιο αυτό περιγράφουµε ένα µοντέλο ηλεκτρονικών συναλλαγών µέσω ιαδικτύου, και αναφέρουµε τα προβλήµατα ασφάλειας που εντοπίζονται σε συστήµατα που βασίζονται σε αυτό το µοντέλο. Επίσης, περιγράφουµε τις απαιτήσεις ασφάλειας ενός ηλεκτρονικού συστήµατος συναλλαγών, δίνοντας έµφαση στο σχεδιασµό «ίκαιων» συστηµάτων, δηλαδή συστηµάτων στα οποία κανένα συµβαλλόµενο µέρος δεν αποκτά πλεονέκτηµα έναντι του άλλου, καθώς και στον καταλογισµό ευθύνης και την προστασία της ιδιωτικότητας των χρηστών. Στη συνέχεια, αναφέρουµε το αντικείµενο και τους στόχους που πραγµατεύεται η παρούσα ιατριβή. Τέλος, παρουσιάζεται η δοµή της ιατριβής και περιγράφεται συνοπτικά η συνεισφορά της στο ερευνητικό πεδίο της ασφάλειας στα ηλεκτρονικά συστήµατα συναλλαγών. 1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο: - Κάθε χρήστης επιλέγει µια προσφορά από ένα σύνολο προσφορών L. - Ο χρήστης χρησιµοποιεί τις υπηρεσίες του ιαδικτύου για να υποβάλλει την προσφορά του στην Αρχή του συστήµατος (system Authority).

2 - Η Αρχή αξιολογεί την προσφορά ως επιτυχή ή ανεπιτυχή, βάση ενός συνόλου κανόνων R. - Τα αποτελέσµατα ανακοινώνονται στους χρήστες µέσω του ιαδικτύου. Το παραπάνω µοντέλο συστηµάτων ηλεκτρονικών συναλλαγών περιλαµβάνει µια ποικιλία εφαρµογών σε διαφορετικά περιβάλλοντα. Έτσι, για παράδειγµα, ένα ηλεκτρονικό σύστηµα συναλλαγών που βασίζεται στο µοντέλο µας µπορεί να είναι: - Μία Ηλεκτρονική Ψηφοφορία (e-voting) [Mag01], όπου οι προσφορές είναι ψήφοι, επιλέγονται από ένα πεπερασµένο σύνολο προσφορών, π.χ. το σύνολο {Ναι, Όχι}, κρυπτογραφούνται και αποστέλλονται µέσω του ιαδικτύου στις Εκλογικές Αρχές (ή την Εκλογική Αρχή) για καταµέτρηση. Μετά από το τέλος της περιόδου υποβολής ψήφων οι Αρχές αποκρυπτογραφούν και καταµετρούν τις ψήφους. Κατά την καταµέτρηση λαµβάνεται υπ όψιν ένα σύνολο κανόνων R που καθορίζει ότι η προσφορά που συγκέντρωσε τις περισσότερες προτιµήσεις κερδίζει τη ψηφοφορία, είναι δηλαδή µια επιτυχής προσφορά. Τα αποτελέσµατα ανακοινώνονται σε όλους τους χρήστες του συστήµατος, καθώς και (προαιρετικά) σε εξωτερικούς παρατηρητές. - Μία Ηλεκτρονική ηµοπρασία (e-auction) [Mag00], όπου επιλέγονται χρηµατικές προσφορές από ένα πεπερασµένο σύνολο προσφορών, π.χ. {10,20,30,50,100,1000}, κρυπτογραφούνται και αποστέλλονται µέσω του ιαδικτύου στις Αρχές ηµοπρασίας (ή την Αρχή ηµοπρασίας) για καταµέτρηση. Μετά το τέλος της περιόδου υποβολής προσφορών οι προσφορές ανοίγονται και αξιολογούνται. Κατά την αξιολόγηση λαµβάνεται υπ όψιν ένα σύνολο κανόνων R που καθορίζει ότι η - 2 -

3 υψηλότερη προσφορά κερδίζει τη δηµοπρασία, είναι δηλαδή επιτυχής. Τα αποτελέσµατα ανακοινώνονται σε όλους τους χρήστες του συστήµατος καθώς και (προαιρετικά) σε εξωτερικούς παρατηρητές. - Ένα Σύστηµα Αναµετάδοσης Κρυπτογραφηµένου Υλικού (broadcast encryption) [Mag01_1], όπως για παράδειγµα σε κρυπτογραφικές εφαρµογές συνδροµητικής τηλεόρασης (pay-per-view TV). Σε αυτήν την περίπτωση οι ρόλοι του χρήστη και της Αρχής αντιστρέφονται: η Αρχή (Παροχέας) υποβάλλει µέσω ιαδικτύου κρυπτογραφηµένες προσφορές στους χρήστες (πελάτες). Οι προσφορές είναι κρυπτογραφικά κλειδιά για την αποκρυπτογράφηση του υλικού που πρόκειται να αναµεταδοθεί, και επιλέγονται από ένα σύνολο πιθανών κλειδιών (π.χ. το σύνολο των ακεραίων Z n ). Οι προσφορές αποκρυπτογραφούνται από τους πελάτες και αξιολογούνται ως επιτυχείς εφόσον είναι ικανές να αποκρυπτογραφήσουν το αναµεταδιδόµενο υλικό. - Ένα Σύστηµα Ανάκτησης Κλειδιού (key recovery) [Bur_Mag01, Mag03]. Σε ένα τέτοιο σύστηµα οι προσφορές είναι ιδιωτικά κλειδιά αποκρυπτογράφησης, επιλεγµένα από ένα σύνολο κλειδιών (π.χ. το σύνολο ακεραίων Z n ), τα οποία υποθηκεύονται στις Αρχές Ανάκτησης Κλειδιού (Key Recovery Agencies). Οι προσφορές χαρακτηρίζονται ως επιτυχείς όταν και µόνο όταν το ιδιωτικό κλειδί µπορεί να ανασκευαστεί και να αποκρυπτογραφήσει κατά τρόπο ορθό τα µηνύµατα που είναι κρυπτογραφηµένα µε το αντίστοιχο δηµόσιο κλειδί

4 1.2 Απαιτήσεις Ασφάλειας στα Ηλεκτρονικά Συστήµατα Συναλλαγών Ένα ηλεκτρονικό σύστηµα συναλλαγών πρέπει να πληροί τις παρακάτω βασικές ιδιότητες ασφάλειας (Σχήµα 1). - Αυθεντικότητα (Authenticity). Μόνο εξουσιοδοτηµένοι χρήστες µπορούν να υποβάλλουν έγκυρες προσφορές. Κανείς (χρήστης ή Αρχή) δεν µπορεί να αρνηθεί την ευθύνη για πράξεις που τελεί κατά τη διάρκεια της εφαρµογής. Το τελευταίο σηµαίνει πως σε περίπτωση αντιδικίας, ένα τρίτο µέρος µπορεί να επιλύσει τις όποιες διαφωνίες, κατά τρόπο αδιαµφισβήτητο. - Ιδιωτικότητα (Privacy). Τα ευαίσθητα προσωπικά δεδοµένα (π.χ. κλειδιά, προσφορές) των χρηστών, πρέπει να περιβάλλονται από µυστικότητα (secrecy) ή/και από ανωνυµία (anonymity). Στα ανώνυµα συστήµατα, η ταυτότητα του χρήστη που υπέβαλε µια προσφορά δεν πρέπει να αποκαλύπτεται σε µη εξουσιοδοτηµένα άτοµα. - Προστασία από Καταναγκασµό (Uncoercibility), δηλαδή από επιθέσεις όπου ο χρήστης ή οι Αρχές εκβιάζονται από µια τρίτη οντότητα ώστε να άρουν την µυστικότητα µιας προσφοράς. Σε ένα παραπλήσιο σενάριο επίθεσης, ο χρήστης ή οι Αρχές παραβιάζουν εκουσίως την µυστικότητα της προσφοράς, για ίδιον όφελος. Η επίθεση αυτή έχει χαρακτηριστεί ως αυτό-καταναγκασµός (self-coercion) [Bur_Mag02a]. - Επαληθευσιµότητα (Verifiability). Η ορθότητα της διαδικασίας και η ακρίβεια των αποτελεσµάτων πρέπει να είναι πιστοποιήσιµη ανά πάσα στιγµή από τους συµµετέχοντες ή/και από εξωτερικούς παρατηρητές. Η επαληθευσιµότητα µπορεί να είναι είτε ατοµική (atomic verifiability), - 4 -

5 όπου η πιστοποίηση της ορθότητας της διαδικασίας και των αποτελεσµάτων έγκειται στους χρήστες, είτε οικουµενική (universal verifiability), όπου κάθε εξωτερικός παρατηρητής µπορεί να πιστοποιήσει την ορθότητα της διαδικασίας και των αποτελεσµάτων. - Ανθεκτικότητα (Robustness). Οι παραπάνω απαιτήσεις ασφάλειας πρέπει να πληρούνται παρά την δυσλειτουργία, τυχαία ή σκόπιµη, κάποιας ή κάποιων οντοτήτων που λαµβάνουν µέρος στο σύστηµα (χρήστες ή Αρχές). Αυθεντικότητα Ιδιωτικότητα Καταλογισµός Ευθύνης Ταυτοποίηση Χρηστών Ανωνυµία Μυστικότητα Προστασία από Καταναγκασµό Επαληθευσιµότητα Ανθεκτικότητα Ατοµική Οικουµενική Εξωτερικό Καταναγκασµό Αυτό- Καταναγκασµό Έναντι Τυχαίων Λαθών Έναντι Εσκεµµένων Λαθών Σχήµα 1. Απαιτήσεις ασφάλειας σε ηλεκτρονικά συστήµατα συναλλαγών Ορισµένες από τις παραπάνω απαιτήσεις ασφάλειας µπορούν να εκπληρωθούν µε κρυπτογραφικές τεχνικές που χρησιµοποιούνται ευρέως σε εφαρµογές ηλεκτρονικού εµπορίου. Για παράδειγµα, οι απαιτήσεις της µυστικότητας και της αυθεντικότητας των δεδοµένων µπορούν να εξασφαλιστούν µε συστήµατα κρυπτογράφησης µυστικού ή δηµόσιου κλειδιού καθώς και µε συστήµατα ψηφιακής υπογραφής [Sch96,Men97]. Η δυσκολία παρουσιάζεται σε ηλεκτρονικά συστήµατα συναλλαγών όπου η κρυπτογραφία - 5 -

6 καλείται επιπλέον να εκπληρώσει απαιτήσεις όπως η ανωνυµία, η επαληθευσιµότητα 1, η προστασία από καταναγκασµό και η ανθεκτικότητα. 1.3 Μοντέλο Απειλής Στα συστήµατα ηλεκτρονικών συναλλαγών ελλοχεύουν σηµαντικές παραβιάσεις ασφάλειας [Mag02_1]. Οι χρήστες που συµµετέχουν σε ένα τέτοιο σύστηµα επιθυµούν κατά κύριο λόγο την εξασφάλιση της ιδιωτικότητας των επιλογών τους. Επιπλέον, οι χρήστες, οι Αρχές καθώς και οι εξωτερικοί παρατηρητές του συστήµατος επιθυµούν την ακρίβεια και την ορθότητα της διαδικασίας. Πολλές φορές οι στόχοι αυτοί αντιτίθενται: οι χρήστες µπορεί να καταχραστούν την ιδιωτικότητα που τους παρέχεται και να δηµιουργήσουν καταστάσεις οι οποίες θα οδηγήσουν στην δυσλειτουργία του συστήµατος. Από την άλλη µεριά, οι Αρχές µπορεί να καταχραστούν την εξουσία που τους δόθηκε για την εξασφάλιση της οµαλής λειτουργίας του συστήµατος, και να παραβιάσουν την ιδιωτικότητα των χρηστών. Στην παρούσα ιατριβή θεωρούµε ότι τόσο οι Αρχές όσο και οι χρήστες µπορούν να συµπεριφερθούν κακόβουλα. Επιπλέον στη ιατριβή αυτή δίνεται έµφαση σε επιθέσεις όπου οι συµµετέχοντες στο σύστηµα (χρήστες ή Αρχές): - Αρνούνται την ευθύνη (repudiation) για την προσφορά που υπέβαλαν / έλαβαν ή για άλλες έγκυρες πράξεις που διετέλεσαν κατά τη λειτουργία του συστήµατος [Mag02,Mag00]. Στην Ενότητα θα παρουσιάσουµε τις πτυχές του προβλήµατος, προσδιορίζοντας το στα πλαίσια συγκεκριµένων εφαρµογών. 1 Η επαληθευσιµότητα περιλαµβάνει την ακεραιότητα των δεδοµένων αλλά επίσης την επεκτείνει σε ολόκληρη τη διαδικασία: κάθε βήµα ενός πρωτοκόλλου συναλλαγών πρέπει να εκτελείται κατά τρόπο ορθό (ακέραιο), και αυτό πρέπει να είναι πιστοποιήσιµο από τους συµµετέχοντες ή/και εξωτερικούς παρατηρητές

7 - Καταναγκάζονται (coercion), είτε εξωτερικά από µια τρίτη οντότητα (εξωτερικός καταναγκασµός) είτε εκουσίως, από ίδιον συµφέρον (αυτοκαταναγκασµός), ώστε να άρουν τη µυστικότητα των προσφορών τους [Mag01,Bur_Mag02a]. Στην Ενότητα θα παρουσιάσουµε τις πτυχές του προβλήµατος, προσδιορίζοντας το στα πλαίσια συγκεκριµένων εφαρµογών Καταλογισµός Ευθύνης Στην Ενότητα αυτή συζητούµε και καταδεικνύουµε τις συνέπειες που µπορεί να έχει η άρνηση ευθύνης σε εφαρµογές ηλεκτρονικών συναλλαγών. Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στα συστήµατα ηλεκτρονικής ψηφοφορίας το πρόβληµα εντοπίζεται στα κρυπτογραφικά πρωτόκολλα ηλεκτρονικής ψηφοφορίας µε κεντρική διαχείριση (π.χ. [Fuj93,Rie98]), δηλαδή µε τη χρήση µόνο µιας Αρχής για τη λειτουργία (εγγραφή, ψηφοφορία, καταµέτρηση) του συστήµατος. Στα συστήµατα αυτά, εάν ένας εξουσιοδοτηµένος ψηφοφόρος α) εγγράφεται στο σύστηµα και β) υποβάλλει την κρυπτογραφηµένη ψήφο του, αλλά στη συνέχεια αποφασίζει να απόσχει από τις εκλογές, δηλαδή να µην αποκαλύψει το κλειδί για την αποκρυπτογράφηση της ψήφου, τότε η Αρχή µπορεί να υποβάλλει µια (παράνοµη) ψήφο για λογαριασµό του ψηφοφόρου, χωρίς µάλιστα αυτό να γίνει αντιληπτό από τον ψηφοφόρο ή τους εξωτερικούς παρατηρητές [Mag02]

8 Ηλεκτρονικές ηµοπρασίες Οι επιθέσεις άρνησης ευθύνης εντοπίζονται κυρίως σε Κλειστές ηλεκτρονικές δηµοπρασίες κεντρικής διαχείρισης στις οποίες η µυστικότητα των προσφορών και η ανωνυµία των χρηστών προστατεύονται κρυπτογραφικά (π.χ. [Sta99,Stu99]). Σε αυτές τις δηµοπρασίες, ένας χρήστης µπορεί να αρνηθεί την ευθύνη που συνεπάγεται η υποβολή της προσφοράς. Το γεγονός αυτό σηµαίνει οικονοµική ζηµία για τον Πωλητή (και κατ επέκταση για τον ηµοπράτη), δεδοµένου ότι µια προσφορά σε µια δηµοπρασία θεωρείται ένα συµβόλαιο µεταξύ του πωλητή και του υποψήφιου αγοραστή [Mag00]. Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού Στα συστήµατα αυτά ο Παροχέας αναµεταδίδει κρυπτογραφηµένο υλικό και µόνον όσοι έχουν τα σωστά κλειδιά αποκρυπτογράφησης, τα οποία έχουν λάβει κάποια στιγµή στο παρελθόν από τον Παροχέα, µπορούν να το αποκρυπτογραφήσουν. Εάν ένας µη εξουσιοδοτηµένος χρήστης («πειρατής») λάβει παράνοµα ένα ακριβές αντίγραφο του κλειδιού αποκρυπτογράφησης από έναν εξουσιοδοτηµένο χρήστη («προδότης» [Cho94]), τότε ο πειρατικός αποκωδικοποιητής θα περιέχει το κλειδί ή αλλιώς το αποτύπωµα (fingerprint) του «προδότη», ως ενδεικτικό της ταυτότητας του. Το πρόβληµα εµφανίζεται σε κρυπτογραφικά συστήµατα ανίχνευσης «προδοτών» (tracing traitors) τα οποία είναι συµµετρικά (π.χ. [Chor94,Kur98]), δηλαδή ο Παροχέας γνωρίζει εκ των προτέρων το αποτύπωµα του αγοραστή. Στα συστήµατα αυτά, εάν ο Παροχέας εντοπίσει το αποτύπωµα σε έναν «πειρατικό» αποκωδικοποιητή, δεν µπορεί να καταλογίσει ευθύνη στον «προδότη» (ο «προδότης» µπορεί να ισχυριστεί ότι ο Παροχέας τοποθέτησε το αποτύπωµα του στον πειρατικό αποκωδικοποιητή ώστε να τον ενοχοποιήσει)

9 Συστήµατα Ανάκτησης Κλειδιού Τα συστήµατα ανάκτησης κλειδιού (key recovery) ή αλλιώς υποθήκευσης κλειδιού (key escrow) [Den96] βρίσκουν εφαρµογή στους ακόλουθους τοµείς: - Στις ιαδικτυακές επικοινωνίες, µε σκοπό την πρόσβαση των υπηρεσιών επιβολής του νόµου (law enforcement agencies) στις ηλεκτρονικές συνοµιλίες πολιτών που ενέχονται σε αξιόποινες πράξεις. - Στο περιβάλλον των επιχειρήσεων, στα πλαίσια µιας πολιτικής ασφάλειας για τη διαχείριση των κλειδιών (key management) των εργαζοµένων, ώστε να είναι εφικτή η πρόσβαση σε αρχειοθετηµένα δεδοµένα, ή άλλα εταιρικά δεδοµένα που ανταλλάσσονται µέσω του ενδοδικτύου (intranet) της επιχείρησης. Οι µηχανισµοί ανάκτησης κλειδιού εφαρµόζονται σε περίπτωση απώλειας κλειδιών ή άρνησης ευθύνης από τον χρήστη που διαχειρίζεται το κρυπτογραφηµένο υλικό. Ωστόσο, στη διεθνή βιβλιογραφία έχουν περιγραφεί τεχνικές µε τις οποίες οι χρήστες µπορούν να παρακάµψουν τον µηχανισµό ανάκτησης, αποτρέποντας έτσι την πρόσβαση στα κρυπτογραφηµένα δεδοµένα που φυλάσσουν ή ανταλλάσσουν

10 1.3.2 Προστασία από Καταναγκασµό H Προστασία από Καταναγκασµό αποτελεί σηµαντική προϋπόθεση ασφάλειας σε ηλεκτρονικές συναλλαγές στις οποίες υπάρχει η ανάγκη προστασίας της ιδιωτικότητας των χρηστών από «ισχυρούς» εξωτερικούς εχθρούς (π.χ. «Μαφία», πολιτικά πρόσωπα, µυστικές υπηρεσίες, κυβερνήσεις, οικονοµικά ιδρύµατα, Τράπεζες κ.λ.π.) [Bur_Mag02a]. Σε όλα τα συστήµατα ηλεκτρονικών συναλλαγών είναι υπαρκτός ο κίνδυνος καταναγκασµού των χρηστών/αρχών του συστήµατος που κατέχουν µυστικά, η εκχώρηση των οποίων συνιστά παραβίαση της ιδιωτικότητας των ιδίων (π.χ. όταν καταναγκάζεται ο ψηφοφόρος για να φανερώσει τη ψήφο του) ή κάποιας άλλης οντότητας του συστήµατος (π.χ. όταν καταναγκάζεται η Αρχή Υποθήκευσης για να φανερώσει το κλειδί αποκρυπτογράφησης του χρήστη). Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στις παραδοσιακές εκλογές, ο ρόλος του παραβάν (voting booth) δεν περιορίζεται απλώς στο να επιτρέπει στους ψηφοφόρους να ρίξουν µε απόλυτη µυστικότητα τη ψήφο τους στην κάλπη: η ύπαρξη του ουσιαστικά αποτρέπει επιθέσεις όπως ο καταναγκασµός και η πώληση της ψήφου. Η αποτροπή τέτοιων επιθέσεων στα συστήµατα ηλεκτρονικής ψηφοφορίας αποτελεί σηµαντικό κοµµάτι της έρευνας για ασφαλή συστήµατα [Mag01]. Πρόσφατα έχουν προταθεί αρκετά κρυπτογραφικά πρωτόκολλα τα οποία επιτυγχάνουν προστασία από καταναγκασµό καθώς και οικουµενική επαληθευσιµότητα (π.χ. [Hirt00,Oka97]). Ωστόσο, τα πρωτόκολλα αυτά επικαλούνται την ύπαρξη «φυσικά» προστατευµένων καναλιών (physically untappable channels) από την Αρχή προς τον ψηφοφόρο ή/και αντίστροφα. Τα κανάλια αυτά είναι φυσικά κανάλια µονής/διπλής κατεύθυνσης, τα οποία χρησιµοποιούν η Αρχή και ο ψηφοφόρος για να ανταλλάξουν µηνύµατα µε

11 απόλυτη µυστικότητα. Ωστόσο οι φυσικές αυτές υποθέσεις είναι µη πρακτικές, ειδικά για εκλογές µεγάλης κλίµακας που διενεργούνται µέσω ιαδικτύου [Mag01,Bur_Mag02a]. Ηλεκτρονικές ηµοπρασίες Oι ηλεκτρονικές δηµοπρασίες είναι ιδιαίτερα ευάλωτες σε «συµπαιγνίες» (collusions) µεταξύ των χρηστών, µια επίθεση γνωστή επίσης και ως ακτύλιος (Ring): ένα σύνολο από χρήστες συµφωνούν η προσφορά τους να µην ξεπεράσει ένα ορισµένο ποσό ενώ ένας «προκαθορισµένος νικητής» θα υποβάλλει µια συγκεκριµένη προσφορά ώστε να κερδίσει τη δηµοπρασία. Αυτό θα έχει ως αποτέλεσµα το αγαθό να πωλείται σε τιµή πολύ χαµηλότερη από την αναµενόµενη. Ενώ στις παραδοσιακές δηµοπρασίες η καταπολέµηση των ακτυλίων συνήθως βασίζεται στην ανωνυµία των χρηστών [Saku00] (ώστε το µέλος του δακτυλίου που διαφοροποιείται και παρεκκλίνει από τις επιταγές του ακτυλίου να παραµένει ατιµώρητο), στις ηλεκτρονικές δηµοπρασίες, όπως εξηγούµε στο Κεφάλαιο 3, αυτό δεν είναι αρκετό [Bur_Mag02a]: κάθε χρήστης µπορεί, κατόπιν καταναγκασµού, να αποδείξει το περιεχόµενο της κρυπτογραφηµένης προσφοράς του. Κάτι τέτοιο είναι δυνατό, αφού αρκεί η γνώση του κλειδιού κρυπτογράφησης και της όποιας τυχαιότητας έχει χρησιµοποιηθεί κατά την κρυπτογράφηση της προσφοράς. Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού Στα περισσότερα συστήµατα ανίχνευσης «προδοτών» που έχουν προταθεί στη διεθνή βιβλιογραφία, ο Παροχέας ενδέχεται να καταναγκαστεί από τρίτες οντότητες ώστε να φανερώσει το αποτύπωµα ενός εξουσιοδοτηµένου χρήστη ή

12 να τον ενοχοποιήσει τοποθετώντας το αποτύπωµα του σε έναν «πειρατικό» αποκωδικοποιητή. Σε ένα άλλο παρόµοιο σενάριο ο Παροχέας αυτοβούλως εκχωρεί το ίδιο ακριβώς αποτύπωµα σε δύο ή περισσότερους χρήστες ώστε κάποιος από αυτούς να κατηγορηθεί αργότερα ως «προδότης» [Mag01_1]. Συστήµατα Ανάκτησης Κλειδιού Οι περισσότερες ενστάσεις κατά της εφαρµογής των συστηµάτων ανάκτησης κλειδιού, αφορούν το ενδεχόµενο µετάβασης σε ολοκληρωτικά καθεστώτα [Abel98]. Σε αυτήν την περίπτωση, και εάν δεν υπάρχει καθορισµός της χρονικής διάρκειας ισχύος ενός κρυπτογραφικού κλειδιού που υποθηκεύεται, είναι δυνατή η µαζική παρακολούθηση, χωρίς χρονικό περιορισµό, των κρυπτογραφηµένων συνοµιλιών των πολιτών. Μια προϋπόθεση αυτής της επίθεσης θα µπορούσε να είναι ο καταναγκασµός των Αρχών Ανάκτησης Κλειδιού, ή ακόµα και η αυτόβουλη συνεργασία των Αρχών µε το καθεστώς [Bur_Mag02a]. Άλλες Εφαρµογές Η έννοια της Προστασίας από Καταναγκασµό µπορεί να βρει πολλές εφαρµογές στον ευρύτερο τοµέα των ηλεκτρονικών συναλλαγών µέσω του ιαδικτύου. Για παράδειγµα, σε εφαρµογές όπως [Bur_Mag02a]: Ανώνυµο Ηλεκτρονικό Χρήµα (Anonymous e-cash). Το ανώνυµο ηλεκτρονικό χρήµα χρησιµοποιείται σε ηλεκτρονικές συναλλαγές οι οποίες πρέπει, όπως και τα µετρητά στην καθηµερινή µας ζωή, να είναι ανεξιχνίαστες (untraceable) [Cha82,Cha85]. ηλαδή ένας χρήστης θα λαµβάνει ηλεκτρονικό χρήµα από την τράπεζα χωρίς η τράπεζα να µπορεί να συσχετίσει το όνοµα

13 του χρήστη µε τα χρήµατα που του διανέµονται, και που αργότερα θα περιέλθουν στην κατοχή π.χ. ενός εµπόρου. Αυτό επιτυγχάνεται µε τη χρήση του µηχανισµού των «τυφλών» υπογραφών (Κεφάλαιο 3, Ενότητα 3.5.1). Κατά τη διάρκεια ενός τέτοιου µηχανισµού η Alice προσθέτει τυχαιότητα (randomness) σε ένα ηλεκτρονικό νόµισµα, και το υποβάλλει στην τράπεζα για έγκριση. Η τράπεζα υπογράφει ψηφιακά το νόµισµα και το επιστρέφει στην Alice, η οποία αφαιρεί την τυχαιότητα µε τέτοιο τρόπο ώστε το νόµισµα να µην απολέσει την εγκυρότητα του [Cha85]. Σύµφωνα µε ένα πιθανό σενάριο επίθεσης [Bur_Mag02a], η Alice µπορεί να καταναγκαστεί ώστε να φανερώσει την τυχαιότητα που χρησιµοποίησε στο πρωτόκολλο µε την τράπεζα και έτσι να αποκαλυφθούν οι οικονοµικές της δοσοληψίες. Εναλλακτικά, ένας αυτό-καταναγκαζόµενος χρήστης θα µπορούσε να επιλέξει την τυχαιότητα κατά τέτοιον τρόπο ώστε να αποδείξει αργότερα σε κάποιον τρίτο, ενδεχοµένως έναντι αµοιβής, τις λεπτοµέρειες των δοσοληψιών του. Σε ένα πρωτόκολλο ηλεκτρονικού χρήµατος µε Προστασία από Καταναγκασµό (uncoercible e-cash), κάτι τέτοιο δε θα ήταν δυνατό [Bur_Mag02a]. Ηλεκτρονική Χρηµατοδότηση Πολιτικής Εκστρατείας (Campaign e- Finance). Ένα πιθανό σενάριο επίθεσης αφορά πολιτικές εκστρατείες υποψηφίων. Κατά τη διάρκεια µιας τέτοιας εκστρατείας ο υποψήφιος µπορεί να αποσπάσει χρήµατα από δωρητές, χρησιµοποιώντας µη θεµιτά µέσα (π.χ. απειλώντας µε δυσµένεια στην περίπτωση που εκλεγεί) [Fra00]. Αντίστοιχα, ένας δωρητής µπορεί να επιθυµεί να αποδείξει στον υποψήφιο ότι έκανε µια δωρεά προκειµένου να αποκτήσει επιρροή σε αυτόν (αυτό-καταναγκασµός). Ένα πρωτόκολλο ηλεκτρονικών δωρεών Προστατευµένο από Καταναγκασµό (uncoercible e-donation), θα επέτρεπε στους δωρητές να προβούν σε δωρεές προς έναν υποψήφιο, χωρίς να µπορούν αργότερα να αποδείξουν τη δωρεά τους [Bur_Mag02a]

14 1.4. Αντικείµενο και Στόχοι της ιατριβής Το αντικείµενο της ιδακτορικής ιατριβής είναι η αναζήτηση κρυπτογραφικών µηχανισµών για την εκπλήρωση των απαιτήσεων ασφάλειας σε ηλεκτρονικά συστήµατα συναλλαγών, στα οποία θεωρούµε ότι τόσο οι χρήστες όσο και οι Αρχές του συστήµατος µπορούν να συµπεριφερθούν κακόβουλα. Στο πλαίσιο αυτό, οι βασικοί επιµέρους στόχοι ήταν: α) Ο Σχεδιασµός «ίκαιων» (Equitable) Συστηµάτων. Ως «δίκαιο» ονοµάζουµε ένα σύστηµα στο οποίο διατηρείται µια ισορροπία µεταξύ της ανάγκης των χρηστών για ιδιωτικότητα και της ανάγκης της «κοινωνίας» για ακρίβεια και ορθότητα των αποτελεσµάτων [Mag02]. Με τον όρο «κοινωνία» εννοούµε τις Αρχές, τους χρήστες του συστήµατος, τις οντότητες που έχουν έννοµο ή άλλο άµεσο/έµµεσο συµφέρον από την ηλεκτρονική συναλλαγή, καθώς και τους εξωτερικούς παρατηρητές. Στην κατηγορία των «ίκαιων» συστηµάτων ηλεκτρονικών συναλλαγών κατατάσσουµε επίσης τα συστήµατα εκείνα τα οποία θα µπορούν να επιλύουν τα ζητήµατα άρνησης ευθύνης (Ενότητα 1.3.1), προστατεύοντας παράλληλα την ιδιωτικότητα των χρηστών του συστήµατος. β) Ο Σχεδιασµός Συστηµάτων µε Προστασία από Καταναγκασµό. Σε ένα τέτοιο σύστηµα, θα επιτυγχάνεται προστασία τόσο έναντι σεναρίων εξωτερικού καταναγκασµού, όσο και έναντι σεναρίων αυτό-καταναγκασµού, όπου ο χρήστης επιθυµεί την κατάργηση της ιδιωτικότητας της προσφοράς του για ίδιον όφελος

15 1.5. οµή της ιατριβής Η παρούσα ιδακτορική ιατριβή περιλαµβάνει έξι (6) Κεφάλαια. Στο Κεφάλαιο 1 «Εισαγωγή» περιγράφεται το γνωστικό αντικείµενο, οι γενικότεροι στόχοι, η δοµή της ιατριβής και η συνεισφορά στην ερευνητική περιοχή. Στο Κεφάλαιο 2 «Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας» εξετάζονται οι διάφοροι τύποι συστηµάτων ηλεκτρονικής ψηφοφορίας από τη σκοπιά της ασφάλειας, αναφέρονται τα κρυπτογραφικά µοντέλα υλοποίησης ηλεκτρονικής ψηφοφορίας που έχουν προταθεί στη διεθνή βιβλιογραφία και συζητούνται τρόποι αντιµετώπισης των προβληµάτων ασφάλειας στα συστήµατα ηλεκτρονικής ψηφοφορίας. Προτείνονται ένα κρυπτογραφικό πρωτόκολλο για την επίτευξη προστασίας από καταναγκασµό καθώς και ένα «δίκαιο» πρωτόκολλο για καταλογισµό ευθύνης σε ηλεκτρονικές εκλογές που διεξάγονται στο ιαδίκτυο. Στο Κεφάλαιο 3 «Ασφάλεια στις Ηλεκτρονικές ηµοπρασίες» καταδεικνύονται τα ζητήµατα ασφάλειας που τίθενται κατά τη σχεδίαση και υλοποίηση συστηµάτων ηλεκτρονικών δηµοπρασιών, αναφέρονται τα βασικά κρυπτογραφικά µοντέλα που απαντώνται στη διεθνή βιβλιογραφία και περιγράφεται ένα «δίκαιο» πρωτόκολλο ηλεκτρονικής δηµοπρασίας για καταλογισµό ευθύνης στους χρήστες που υποβάλλουν προσφορά αλλά στη συνέχεια αποφασίζουν να την αποσύρουν. Επίσης περιγράφεται ένα πρωτόκολλο µε προστασία από καταναγκασµό για τους υποψήφιους αγοραστές. Στο Κεφάλαιο 4 «Ανίχνευση Προδοτών σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού» αναλύονται, από άποψη ασφάλειας και πρακτικότητας, τα σχήµατα ανίχνευσης «προδοτών» που έχουν προταθεί στη

16 διεθνή βιβλιογραφία για την προστασία των πνευµατικών δικαιωµάτων σε εφαρµογές αναµετάδοσης κρυπτογραφηµένου υλικού και προτείνεται ένα «δίκαιο» σχήµα ανίχνευσης «προδοτών» χωρίς τρίτη έµπιστη οντότητα, όπου ο παροχέας του υλικού δε γνωρίζει εκ των προτέρων το αποτύπωµα που περιέχει ο αποκωδικοποιητής ενός εξουσιοδοτηµένου χρήστη. Στο Κεφάλαιο 5 «Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού» αναλύονται οι µηχανισµοί ασφάλειας των συστηµάτων ανάκτησης κλειδιού και προτείνεται ένα «δίκαιο» πρωτόκολλο ανάκτησης κλειδιού για την αποκρυπτογράφηση, σε περίπτωση απώλειας κλειδιών ή αξιόποινων πράξεων, των κρυπτογραφηµένων συνοµιλιών ενός χρήστη που αφορούν µία συγκεκριµένη χρονική περίοδο, ή των αρχειοθετηµένων δεδοµένων του. Επίσης προτείνεται ένα µοντέλο για την αντιµετώπιση επιθέσεων όπου οι χρήστες παρακάµπτουν το µηχανισµό ανάκτησης κλειδιού µε σκοπό τη µη αποκρυπτογράφηση της πληροφορίας από τις Αρχές. Στο Κεφάλαιο 6 «Συµπεράσµατα της ιατριβής» συνοψίζονται τα γενικότερα συµπεράσµατα από την εκπόνηση της ιατριβής. 1.6 Συνεισφορά στην Ερευνητική Περιοχή - ηµοσιεύσεις Σε αυτήν τη ιατριβή µελετώνται και προτείνονται κρυπτογραφικά πρωτόκολλα [Bur_Mag01,Mag01,Bur_Mag02b,Mag02,Bur_Mag02a,Mag02_1, Mag01_1,Mag00,Mag01_2,Mag03], µε σκοπό την εκπλήρωση των απαιτήσεων ασφάλειας και πρακτικότητας σε ένα ηλεκτρονικό σύστηµα συναλλαγών. Συστήµατα Ηλεκτρονικής Ψηφοφορίας. Παρουσιάζουµε ένα «δίκαιο» κρυπτογραφικό πρωτόκολλο [Mag02] το οποίο προστατεύει τη µυστικότητα και την ανωνυµία των ψήφων, καταλογίζοντας παράλληλα ευθύνη στους ψηφοφόρους για κρυπτογραφηµένες ψήφους που έχουν ήδη υποβληθεί: όλοι

17 θα πρέπει να ακολουθήσουν την προβλεπόµενη διαδικασία και να αποκαλύψουν κατά τη φάση της καταµέτρησης το κλειδί αποκρυπτογράφησης της ψήφου. Αν δεν το πράξουν (άρνηση ευθύνης), η ταυτότητα τους θα αποκαλυφθεί. Επίσης αναλύουµε τις ιδιαίτερες παραµέτρους του προβλήµατος του καταναγκασµού στα συστήµατα ηλεκτρονικής ψηφοφορίας, καθορίζουµε τις ελάχιστες απαιτήσεις ασφάλειας που πρέπει να τηρούνται και παρουσιάζουµε ένα πρωτόκολλο [Mag01] το οποίο επιτυγχάνει Προστασία από Καταναγκασµό µε τη χρήση Έξυπνων Καρτών που συνεισφέρουν κάποια τυχαιότητα στην κρυπτογράφηση της ψήφου, µε τρόπο που δεν αφήνει περιθώρια κακόβουλων ενεργειών στον χρήστη ή στην κάρτα. Η προσέγγιση µας παρουσιάζει ιδιαίτερο ενδιαφέρον, επειδή είναι ιδανική για εφαρµογές όπου το κανάλι επικοινωνίας είναι ανοικτό, και εποµένως ευάλωτο σε ωτακουστές. Ηλεκτρονικές ηµοπρασίες. Προτείνουµε ένα σύστηµα ηλεκτρονικών δηµοπρασιών που είναι «δίκαιο» [Mag00] για τους χρήστες και τους δηµοπράτες. Αυτό σηµαίνει πως το σύστηµα προστατεύει την ταυτότητα των χρηστών (ανωνυµία) και την µυστικότητα των προσφορών τους, καταλογίζοντας παράλληλα ευθύνη για υποβληθείσες προσφορές. Επιγραµµατικά: - Παρέχεται ανωνυµία στους χρήστες, - Κανείς χρήστης δε µπορεί να αποσύρει την προσφορά του. Επίσης παρουσιάζουµε ένα δεύτερο κρυπτογραφικό πρωτόκολλο [Bur_Mag02a] που εκπληρώνει όλες τις απαιτήσεις ασφάλειας για ηλεκτρονικές δηµοπρασίες µέσω ιαδικτύου και επιπλέον παρέχει οικουµενική επαληθευσιµότητα για τα τελικά αποτελέσµατα καθώς και προστασία από καταναγκασµό: κανένας χρήστης δε µπορεί να αποδείξει την τιµή της προσφοράς του, ακόµα και αν το επιθυµεί ο ίδιος

18 Ανίχνευση «Προδοτών». Περιγράφουµε ένα «δίκαιο» πρωτόκολλο ασύµµετρης ανίχνευσης «προδοτών» [Mag01_1] χωρίς τη χρήση τρίτων έµπιστων οντοτήτων, όπου ο Παροχέας δε γνωρίζει το αποτύπωµα του αγοραστή, αλλά παράλληλα µπορεί να ανιχνεύσει έναν «προδότη» από το αποτύπωµα του. Ως αποτέλεσµα, οι «προδότες» δε µπορούν να αρνηθούν ευθύνη για τα αποτυπώµατα τους, ενώ οι Παροχείς δε µπορούν να ενοχοποιήσουν άδικα έναν ανυποψίαστο χρήστη. Στο πρωτόκολλο αυτό ενσωµατώνουµε επιπλέον ελέγχους ορθότητας ώστε ο παροχέας να µη µπορεί να συµπεριφερθεί κακόβουλα και να ενοχοποιήσει άδικα έναν χρήστη του συστήµατος. Το πρωτόκολλο µπορεί να χρησιµοποιηθεί για την ανίχνευση «προδοτών» σε εφαρµογές αναµετάδοσης πληροφοριών όπως συνδροµητική τηλεόραση (pay-per-view), παροχή ηλεκτρονικών υπηρεσιών σε πραγµατικό χρόνο µέσω Web, διανοµή CD-ROM µε εµπορικό software κ.λ.π. Ανάκτηση Κλειδιού. Προτείνουµε ένα «δίκαιο» σύστηµα ανάκτησης κλειδιού [Bur_Mag01] µε το οποίο οι Αρχές Επιβολής Νόµου έχουν την δυνατότητα να αποκρυπτογραφούν τα κρυπτογραφηµένα µηνύµατα ενός χρήστη που αφορούν µια συγκεκριµένη χρονική περίοδο. Ο µηχανισµός µας προσφέρει ισχυρή χρονική ασφάλεια (strong forward security) [Bur_Mag01], δηλαδή η παρακολούθηση των κρυπτογραφηµένων συνοµιλιών του χρήστη είναι δυνατή κατά το χρονικό διάστηµα που ορίζει το ένταλµα παρακολούθησης, και όχι για συνοµιλίες που αφορούν περιόδους πριν ή µετά από αυτό το διάστηµα, ακόµα και στην περίπτωση καταναγκασµού των χρηστών ή των Αρχών Ανάκτησης Κλειδιού [Bur_Mag01]. Στη συνέχεια προτείνουµε ένα υβριδικό µοντέλο ανάκτησης κλειδιού [Mag03], το οποίο απευθύνεται κυρίως στο περιβάλλον των επιχειρήσεων, για την αντιµετώπιση επιθέσεων κατά τις οποίες οι χρήστες µεταχειρίζονται τεχνικές διπλής κρυπτογράφησης για να αποτρέψουν την πρόσβαση στις αποκρυπτογραφηµένες συνοµιλίες τους ή τα αρχειοθετηµένα δεδοµένα τους. Η ιδιαιτερότητα της επίθεσης συνίσταται στο ότι οι χρήστες επιστρατεύουν το

19 κρυπτοσύστηµα που προβλέπεται από το µηχανισµό ανάκτησης ως «δούρειο ίππο» για την παράκαµψη του συστήµατος ανάκτησης κλειδιού. Στο µοντέλο που προτείνουµε επικαλούµαστε έναν συνδυασµό από παραδοσιακές τεχνικές υποθήκευσης κλειδιού µακράς διαρκείας καθώς και τεχνικές ανάκτησης κλειδιών συνόδου (περιορισµένης διαρκείας), ώστε η εφαρµογή του µοντέλου να µη συνιστά υψηλή πολυπλοκότητα για τους χρήστες και τις Αρχές. Στα πλαίσια των παραπάνω συνεισφορών στον ευρύτερο χώρο της ασφάλειας σε συστήµατα ηλεκτρονικών συναλλαγών, δηµοσιεύτηκαν ερευνητικές εργασίες τόσο σε διεθνή επιστηµονικά συνέδρια µε έκδοση πρακτικών µετά από κρίση πλήρους κειµένου, όσο και σε διεθνή επιστηµονικά περιοδικά: - Magkos, E. Burmester, M., and Chrissikopoulos, V.: An Equitably Fair On-line Auction Scheme. In: Proceedings of the 1 st International Conference on Electronic Commerce and Web technologies ECWEB 2000, Lecture Notes in Computer Science, Vol. 1875, Springer-Verlag, pp , Burmester, M., Chrissikopoulos, V., Kotzanikolaou, P., and Magkos, E.: Strong Forward Security. In: Proceedings of the International Information Security Conference IFIP-SEC '01, Kluwer Academic Publishers, pp , Magkos, E., Burmester, M., and Chrissikopoulos V.: Receipt-Freeness in Large-scale Elections without Untappable Channels. In: Proceedings of the 1 st IFIP Conference on E-Commerce/E-business/E-Government, Kluwer Academic Publishers, pp , Magkos, E., Kotzanikolaou, P., and Chrissikopoulos, V.: An Asymmetric Traceability Scheme for Copyright Protection without Trust Assumptions. In: Proceedings of the 2 nd International Conference on

20 Electronic Commerce and Web technologies - ECWEB 2001, Lecture Notes in Computer Science, Vol. 2115, Springer-Verlag, pp , Magkos, E., Chrissikopoulos, V., and Alexandris, N.: Software-based Receipt-Freeness in On-line Elections. In: Proceedings of the IFIP TG11- WG st Annual Working Conference on Network Security, Kluwer Academic Publishers, pp , Magkos, E., and Chrissikopoulos, V., Equitably Fair Internet Voting. In: Journal of Internet Technology, Vol. 3(3), Special Issue on Network Security, pp , Magkos, E., Chrissikopoulos, V., and Alexandris, N.: A Common Security Model for Conducting e-auctions and e-elections. In: Proceedings of the 6 th WSEAS International Conference on Communications, WSEAS Press, pp , Burmester, M., Magkos, E., and Chrissikopoulos, V.: Uncoercible e- bidding Games. In: Electronic Commerce Research Journal, Special Issue on Security Aspects in E-Commerce, Kluwer Academic Publishers. To be published, Burmester, M., and Magkos, E.: Towards Secure and Practical e-elections in the New Era. In: Advances in Information Security - Secure Electronic Voting, Kluwer Academic Publishers pp , Magkos, E.: A Hybrid Key Recovery Scheme. Cyprus Computer Society Journal Pliroforiki, Issue 3. To be published,

21 1.7 Ευχαριστίες Αρχικά, θα ήθελα να ευχαριστήσω τον Καθηγητή κ. Βασίλειο Χρυσικόπουλο για τη συµπαράσταση, αρωγή και στήριξη που µου προσέφερε κατά τη διάρκεια εκπόνησης της ιδακτορικής µου ιατριβής. Επίσης, θα ήθελα να ευχαριστήσω τον Καθηγητή κ. Νίκο Αλεξανδρή για την επιλογή του προσώπου µου ως υποψήφιο ιδάκτορα, τις πολύτιµες συµβουλές του ως επιβλέπων Καθηγητής µου, και τη σχέση που αναπτύξαµε από την θητεία µου ως φοιτητής στο Πανεπιστήµιο Πειραιώς έως σήµερα. Θα ήθελα να αναφερθώ ξεχωριστά στον άνθρωπο και επιστήµονα Καθηγητή κ. Mike Burmester, που στάθηκε δίπλα µου όποτε τον χρειάστηκα, προσφέροντας αµέριστα τις νουθεσίες του και τις γνώσεις του. Επίσης οφείλω ευχαριστίες προς τα υπόλοιπα µέλη της Συµβουλευτικής και της επταµελούς Εξεταστικής Επιτροπής: κ. Γεώργιο Τσιχριτζή (Επίκουρος Καθηγητής Πανεπιστηµίου Πειραιώς), κ. Σωκράτη Κάτσικα (Καθηγητής Πανεπιστηµίου Αιγαίου), κ. Σπύρο Λυκοθανάση (Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών), κ. ηµήτρη Γκρίτζαλη (Επίκουρος Καθηγητής Οικονοµικού Πανεπιστηµίου Αθηνών), και κ. Χρήστο ουληγέρη (Αναπληρωτής Καθηγητής Πανεπιστηµίου Πειραιώς), για τα εποικοδοµητικά τους σχόλια κατά την τελική φάση µελέτης και παρουσίασης της παρούσας ιατριβής. Επιθυµώ ακόµα να ευχαριστήσω τους φίλους και συναδέλφους κκ. Σπύρο Βοσινάκη, Πάνο Κοτζανικολάου και Γιάννη Παπαδάκη γιατί στάθηκαν δίπλα µου όλα αυτά τα χρόνια. Επίσης, τους υποψήφιους διδάκτορες Βικτόρια Τσιρίγκα, Κατερίνα Καµπάση και Μαρία Μουντρίδου, µε τις οποίες είχα την τύχη να βρίσκοµαι στον ίδιο χώρο κατά τη διάρκεια της θητείας µου ως υποψήφιος ιδάκτωρ. Τέλος, ευχαριστώ την οικογένεια µου για την αγάπη και την υποµονή τους

22

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΕΠΕΤ ΙΙ

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΕΠΕΤ ΙΙ 1. ΣΤΟΙΧΕΙΑ ΙΑΧΕΙΡΙΣΗΣ ΤΟΥ ΕΡΓΟΥ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΕΠΕΤ ΙΙ ΤΕΛΙΚΗ ΕΚΘΕΣΗ ΟΛΟΚΛΗΡΩΣΗΣ ΕΡΓΟΥ Τίτλος Έργου : Κρυπτογραφικές τεχνικές σε χρηµατοοικονοµικά συστήµατα συναλλαγών

Διαβάστε περισσότερα

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Εµµανουήλ Μάγκος Abstract. Περιγράφουµε τις δυνατές µεθόδους ανάκτησης κλειδιού (key recovery) καθώς και τις επιθέσεις που µπορούν να γίνουν σε αυτά. Για την αντιµετώπιση

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 4. Ανίχνευση «Προδοτών» σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού. 4.1 Εισαγωγή

Κεφάλαιο 4. Ανίχνευση «Προδοτών» σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού. 4.1 Εισαγωγή Κεφάλαιο 4 Ανίχνευση «Προδοτών» σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού Στο Κεφάλαιο αυτό περιγράφουµε και προτείνουµε τρόπους αντιµετώπισης της παράνοµης αντιγραφής και αναδιανοµής ηλεκτρονικής

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Κεφάλαιο 2 Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στο Κεφάλαιο αυτό εξετάζουµε τους διάφορους τύπους συστηµάτων ηλεκτρονικής ψηφοφορίας και περιγράφουµε τα κρυπτογραφικά µοντέλα ηλεκτρονικής ψηφοφορίας

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού

Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού Κεφάλαιο 5 Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού Στο Κεφάλαιο αυτό αναλύουµε τους µηχανισµούς ασφάλειας των συστηµάτων ανάκτησης κλειδιού και προτείνουµε έναν µηχανισµό ανάκτησης κλειδιού µε ισχυρή

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα;

Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Εµµανουήλ Μάγκος 1, Βασίλειος Χρυσικόπουλος 1, Νίκος Αλεξανδρής 2 και Μάριος Πούλος 1 1 Τµήµα Αρχειονοµίας και Βιλιοθηκονοµίας, Ιόνιο Πανεπιστήµιο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ηλεκτρονικό εισιτήριο: Κινδυνεύει η Ιδιωτικότητα των Επιβατών ;

Ηλεκτρονικό εισιτήριο: Κινδυνεύει η Ιδιωτικότητα των Επιβατών ; Ηλεκτρονικό εισιτήριο: Κινδυνεύει η Ιδιωτικότητα των Επιβατών ; Ελένη Μαρτσούκου Yale Law School Fellow Τακτικό Μέλος Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα eleni.martsoukou at gmail.com Κωνσταντίνος

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ο ΠΡΥΤΑΝΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ

Ο ΠΡΥΤΑΝΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΠΡΥΤΑΝΕΙΑ ΑΝΑΡΤΗΤΕΟ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Τρίπολη, 18 Ιουλίου 2019 Αριθ. Πρωτ.: 5911 ΠΡΟΚΗΡΥΞΗ ΕΚΛΟΓΩΝ ΚΑΙ ΠΡΟΣΚΛΗΣΗ ΕΚΛΕΚΤΟΡΙΚΟΥ ΣΩΜΑΤΟΣ ΓΙΑ ΤΗΝ ΑΝΑΔΕΙΞΗ ΠΡΟΕΔΡΟΥ

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Οι Β2Β Ηλεκτρονικές Αγορές µε απλά λόγια

Οι Β2Β Ηλεκτρονικές Αγορές µε απλά λόγια Οι Β2Β Ηλεκτρονικές Αγορές µε απλά λόγια Κουργιαντάκης Μάρκος Υποψήφιος ιδάκτορας Τµήµατος Οικονοµικών Πανεπιστηµίου Κρήτης- Συνεργάτης του Επιµελητηρίου για τη δηµιουργία του Ηλεκτρονικού Κέντρου Εµπορίου

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας

«ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας «ΖΕΥΣ» Εγχειρίδιο Διαχείρισης Ψηφοφορίας 4 Ιουνίου 2014 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Ηλεκτρονικές ηµοπρασίες

Ηλεκτρονικές ηµοπρασίες Ηλεκτρονικές ηµοπρασίες Του Ιωάννη Βάρδα Υποψήφιου ιδάκτορα Οικονοµικών Πανεπιστηµίου Κρήτης Συνεργάτη του Επιµελητηρίου για τη δηµιουργία του Ηλεκτρονικού Κέντρου Εµπορίου Κρήτης α. Εισαγωγή Η εκρηκτική

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

The Greek Data Protection Act: The IT Professional s Perspective

The Greek Data Protection Act: The IT Professional s Perspective The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος

Διαβάστε περισσότερα

Νομικά ζητήματα που εγείρει η χρήση ηλεκτρονικών μεθόδων στις πολιτικές εκλογές

Νομικά ζητήματα που εγείρει η χρήση ηλεκτρονικών μεθόδων στις πολιτικές εκλογές Νομικά ζητήματα που εγείρει η χρήση ηλεκτρονικών μεθόδων στις πολιτικές εκλογές Νομικά στο Design ABSTRACT Μαριάννα Τζαχσάν [dpsd09071] Περιεχόμενα Εισαγωγή... 3 Κεφάλαιο 1 ο... 4 Τεχνικά και νομικά προβλήματα

Διαβάστε περισσότερα

Σπάρτη, 16/04/2018 Αρ. Πρωτ. 636

Σπάρτη, 16/04/2018 Αρ. Πρωτ. 636 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΟΡΘΗ ΕΠΑΝΑΛΗΨΗ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΝΘΡΩΠΙΝΗΣ ΚΙΝΗΣΗΣ & ΠΟΙΟΤΗΤΑΣ ΖΩΗΣ ΚΟΣΜΗΤΕΙΑ Λεωφ. Ευσταθίου και Σταματικής Βαλιώτη και Πλαταιών Τηλ: 2731089651, Φαξ: 27310

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σπάρτη, 29/08/2017 Αρ. Πρωτ. 1031

Σπάρτη, 29/08/2017 Αρ. Πρωτ. 1031 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΝΘΡΩΠΙΝΗΣ ΚΙΝΗΣΗΣ & ΠΟΙΟΤΗΤΑΣ ΖΩΗΣ Λεωφ. Ευσταθίου και Σταματικής Βαλιώτη και Πλαταιών Τηλ: 2731089651, Φαξ: 27310 89657 email: fhmqls@uop.gr

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

ΑΝΑΣΚΟΠΗΣΗ-ΑΝΑΖΗΤΗΣΗ ΒΙΒΛΙΟΓΡΑΦΙΑΣ- Ε ΟΜΕΝΩΝ

ΑΝΑΣΚΟΠΗΣΗ-ΑΝΑΖΗΤΗΣΗ ΒΙΒΛΙΟΓΡΑΦΙΑΣ- Ε ΟΜΕΝΩΝ ΑΝΑΣΚΟΠΗΣΗ-ΑΝΑΖΗΤΗΣΗ ΒΙΒΛΙΟΓΡΑΦΙΑΣ- Ε ΟΜΕΝΩΝ Είδη Βιβλιογραφίας Αξιολόγηση Βιβλιογραφίας Αναζήτηση Βιβλιογραφίας Χρήση Βιβλιογραφίας 1 ΑΝΑΣΚΟΠΗΣΗ ΒΙΒΛΙΟΓΡΑΦΙΑΣ Η ανασκόπηση της βιβλιογραφίας (literature

Διαβάστε περισσότερα

1. Αποτελέσµατα συµβολή της ιατριβής... 198 2. Συµπεράσµατα προτάσεις για µελλοντική έρευνα... 203

1. Αποτελέσµατα συµβολή της ιατριβής... 198 2. Συµπεράσµατα προτάσεις για µελλοντική έρευνα... 203 Κεφάλαιο 6 ΣΥΜΠΕΡΑΣΜΑΤΑ Περιεχόµενα 1. Αποτελέσµατα συµβολή της ιατριβής... 198 2. Συµπεράσµατα προτάσεις για µελλοντική έρευνα... 203 Το κεφάλαιο αυτό περικλείει τα συµπεράσµατα της διατριβής και αποδίδει

Διαβάστε περισσότερα

Αριθ. Πρωτ. 92 Fax:

Αριθ. Πρωτ. 92 Fax: Ορθή Επανάληψη 18.9.17 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΚΑΙ ΠΟΛΙΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΟΣΜΗΤΕΙΑ Διεύθυνση: Δαμασκηνού & Κολοκοτρώνη 20100 Κόρινθος Κόρινθος, 30 Αυγούστου 2017 Τηλέφωνο: 27410 74991-3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος

Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν. 2017 Oρέστης Τζωρτζόπουλος Aπό το 3000 π.χ. περίπου, όπου καταγράφεται για πρώτη φορά ο όρος «χρήμα» ως μέσο ανταλλαγής, αρχικά υπό τη μορφή χρήματος-αγαθού,

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΚΑΤΑΣΤΑΤΙΚΟ. Εταίροι: Νοµικός Ιωάννης του Μηνά, και Αλκης Κορνήλιος του ηµητρίου. Άρθρο 1

ΚΑΤΑΣΤΑΤΙΚΟ. Εταίροι: Νοµικός Ιωάννης του Μηνά, και Αλκης Κορνήλιος του ηµητρίου. Άρθρο 1 ΚΑΤΑΣΤΑΤΙΚΟ Ακριβές αντίγραφο από το πρωτότυπο που κατετέθην στα βιβλία εταιρειών του Πρωτοδικείου Αθηνών µε αυξ. Αριθµό 5427 το οποίο θεωρήθηκε για την νόµιµη σήµανση, Αθήνα, 6 Απριλίου 2006. Εταίροι:

Διαβάστε περισσότερα

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ Σελίδα 0 ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΕΜΜΑΝΟΥΗΛ Β. ΜΑΓΚΟΣ ΝΟΕΜΒΡΙΟΣ 2014 Σελίδα 1 ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΜΑΓΚΟΥ ΕΜΜΑΝΟΥΗΛ Επίκ. Καθηγητή Τμήματος Πληροφορικής, Ιονίου Πανεπιστημίου Γνωστικό αντικείμενο:

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΑ ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΚΑΤΟΧΥΡΩΜΕΝΩΝ ΨΗΦΙΑΚΩΝ ΕΡΓΩΝ & ΨΗΦΙΑΚΗ ΙΑΧΕΙΡΙΣΗ ΙΚΑΙΩΜΑΤΩΝ

ΤΕΧΝΟΛΟΓΙΚΑ ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΚΑΤΟΧΥΡΩΜΕΝΩΝ ΨΗΦΙΑΚΩΝ ΕΡΓΩΝ & ΨΗΦΙΑΚΗ ΙΑΧΕΙΡΙΣΗ ΙΚΑΙΩΜΑΤΩΝ ΤΕΧΝΟΛΟΓΙΚΑ ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΚΑΤΟΧΥΡΩΜΕΝΩΝ ΨΗΦΙΑΚΩΝ ΕΡΓΩΝ & ΨΗΦΙΑΚΗ ΙΑΧΕΙΡΙΣΗ ΙΚΑΙΩΜΑΤΩΝ ρ. ηµήτριος Κ. Τσώλης Εργαστήριο Πληροφοριακών Συστηµάτων Υψηλών Επιδόσεων Τµήµα ΜηχανικώνΗ/Υ και Πληροφορικής Πανεπιστήµιο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚΟ ΣΗΜΕΙΩΜΑ

ΕΝΗΜΕΡΩΤΙΚΟ ΣΗΜΕΙΩΜΑ ΣΥΛΛΟΓΟΣ ΕΡΓΑΖΟΜΕΝΩΝ ΙΔΡΥΜΑΤΟΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΡΕΥΝΑΣ Αρ. Μητρώου 1551, Αρ. Απόφασης 781/2000 T.Θ. 1385, Τ.Κ. 70013 ΗΡΑΚΛΕΙΟ ΚΡΗΤΗΣ Τηλ. 2810391778, Fax 2810391481 E-mail seite@admin.forth.gr, Web site

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΝΘΡΩΠΙΝΗΣ ΚΙΝΗΣΗΣ & ΠΟΙΟΤΗΤΑΣ ΖΩΗΣ ΚΟΣΜΗΤΕΙΑ Λεωφ. Ευσταθίου και Σταματικής Βαλιώτη και Πλαταιών Τηλ: 2731089651, Φαξ: 27310 89657 Πληροφορίες:

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΕΒΔΟΜΗ ΚΟΙΝΟΒΟΥΛΕΥΤΙΚΗ ΠΕΡΙΟΔΟΣ ( ) ΣΕΠΤΕΜΒΡΙΟΣ 2009 ΣΥΝΕΔΡΙΑΣΕΙΣ ΓΙΑ ΤΗ ΣΥΓΚΡΟΤΗΣΗ ΣΕ ΣΩΜΑ ΤΩΝ ΔΙΑΚΟΙΝΟΒΟΥΛΕΥΤΙΚΩΝ ΑΝΤΙΠΡΟΣΩΠΕΙΩΝ 1

ΕΒΔΟΜΗ ΚΟΙΝΟΒΟΥΛΕΥΤΙΚΗ ΠΕΡΙΟΔΟΣ ( ) ΣΕΠΤΕΜΒΡΙΟΣ 2009 ΣΥΝΕΔΡΙΑΣΕΙΣ ΓΙΑ ΤΗ ΣΥΓΚΡΟΤΗΣΗ ΣΕ ΣΩΜΑ ΤΩΝ ΔΙΑΚΟΙΝΟΒΟΥΛΕΥΤΙΚΩΝ ΑΝΤΙΠΡΟΣΩΠΕΙΩΝ 1 ΕΒΔΟΜΗ ΚΟΙΝΟΒΟΥΛΕΥΤΙΚΗ ΠΕΡΙΟΔΟΣ (2009-2014) ΣΕΠΤΕΜΒΡΙΟΣ 2009 ΣΥΝΕΔΡΙΑΣΕΙΣ ΓΙΑ ΤΗ ΣΥΓΚΡΟΤΗΣΗ ΣΕ ΣΩΜΑ ΤΩΝ ΔΙΑΚΟΙΝΟΒΟΥΛΕΥΤΙΚΩΝ ΑΝΤΙΠΡΟΣΩΠΕΙΩΝ 1 ooo ΑΚΟΛΟΥΘΗΤΕΑ ΔΙΑΔΙΚΑΣΙΑ ΓΙΑ ΤΗ ΣΥΝΕΔΡΙΑΣΗ ΣΥΓΚΡΟΤΗΣΗΣ ΣΕ

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΕΠΛ202:'Η'επιστημονική'δημοσίευση Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός

Διαβάστε περισσότερα

Στόχος της παρουσίασης

Στόχος της παρουσίασης Τεχνολογίες ιαχείρισης Ταυτότητας ρ. Κωνσταντίνος Μουλίνος Αρχή Προστασίας Προσωπικών εδοµένων Στόχος της παρουσίασης Να δοθεί ορισµός της ψηφιακής ταυτότητας Να δοθούν παραδείγµατα (paradigms) διαχείρισης

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα