Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης"

Transcript

1 Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης

2 Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff) Η σωστή διαχείριση των κλειδιών έχει άμεση σχέση με την ασφάλεια του κρυπτοσυστήματος Η διαχείριση κλειδιών περιλαμβάνει τη δημιουργία, διανομή, εγκατάσταση, χρήση, ανανέωση, ανάκληση, φύλαξη και καταστροφή κλειδιών Κύκλος ζωής του κλειδιού Εκτός από την καταστροφή των κλειδιών, όλες οι άλλες ενέργειες διαχείρισης μπορούν να περιλαμβάνουν κρυπτογραφικές τεχνικές. 2

3 Διαχείριση κλειδιών Η κρυπτοπερίοδος ενός κλειδιού είναι ο χρόνος ο οποίος περιλαμβάνει τη δημιουργία, διανομή και χρήση ενός κλειδιού και εξαρτάται: Μήκος του κλειδιού (αυξάνει με το μήκος του κλειδιού) Σχετίζεται με την αποτελεσματικότητα της εξαντλητικής αναζήτησης Ευαισθησία του απλού κειμένου ως προς την εμπιστευτικότητα Υψηλές απαιτήσεις εμπιστευτικότητας, συχνότερη αλλαγή του κλειδιού Τύπος του κλειδιού Μυστικό, ιδιωτικό, δημόσιο, συνόδου, τερματικού, κύριο κλειδί, κτλ Κρυπτοσύστημα Για δεδομένο μέγεθος κλειδιού, διαφορετικά κρυπτοσυστήματα έχουν και διαφορετική κρυπτοπερίοδο 3

4 Τύποι κλειδιών Τα κλειδιά ταξινομούνται ανάλογα με τον τύπο του κρυπταλγόριθμου και τη χρήση τους Τύπος του κρυπταλγόριθμου μυστικό κλειδί (συμμετρικό κρυπτοσύστημα) δημόσιο κλειδί και ιδιωτικό κλειδί (ασύμμετρο κρυπτοσύστημα) Ανάλογα με τη χρήση κλειδί συνόδου (session key) βραχυπρόθεσμο κλειδί κλειδί τερματικού (terminal key) μακροπρόθεσμο κλειδί περισσότερες από μία επικοινωνίες ενός μέλους κύριο κλειδί (master key) μακροπρόθεσμο κλειδί Χρησιμοποιείται για την κρυπτογράφηση ή τη δημιουργία των κλειδιών συνόδου ή τερματικού 4

5 Τύποι κλειδιών Ο κύριος στόχος ενός αντιπάλου είναι η ανακάλυψη των κλειδιών ενός κρυπτογραφικού συστήματος Του κυρίως κλειδιού Δημιουργεί τα περισσότερα και μεγαλύτερα προβλήματα. Μπορεί να ανακαλύψει όλα τα επιμέρους κλειδιά Η αντικατάσταση του κυρίως κλειδιού πολλές φορές περιλαμβάνει φυσικές διαδικασίες Του κλειδιού συνόδου Φαινομενικά, είναι ενέργεια μικρού ρίσκου Ωστόσο μπορεί να οδηγήσει στην ανακάλυψη προηγούμενων κλειδιών, ή του κυρίως κλειδιού Των παλαιών κλειδιών 5

6 Διαχείριση κλειδιών Η έννοια της τέλειας μυστικότητας τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy) Όταν η ανακάλυψη ενός από τα μακροπρόθεσμα κλειδιά, δεν συνεπάγεται ανακάλυψη των κλειδιών συνόδου τέλεια μυστικότητα προς τα πίσω (perfect backward secrecy), Όταν η ανακάλυψη ενός κλειδιού συνόδου, δεν συνεπάγεται ανακάλυψη των μακροπρόθεσμων κλειδιών Όταν το κρυπτογραφικό σύστημα δεν κατέχει τέλεια μυστικότητα προς τα εμπρός και προς τα πίσω τότε: Αν ο αντίπαλος ανακαλύψει ένα από τα κλειδιά συνόδου, μπορεί να ανακαλύψει και όλα τα μελλοντικά κλειδιά συνόδου. (επίθεση γνωστού κλειδιού known-key attack). 6

7 Εδραίωση κλειδιών Εδραίωση κλειδιών (key establishment) Το σύνολο των μηχανισμών που εκτελούνται προκειμένου να αποκτήσουν τα επικοινωνούντα μέλη τα απαιτούμενα κλειδιά αναφέρονται περισσότερο σε κλειδιά συνόδου περιλαμβάνουν τη δημιουργία, μεταφορά και εγκατάσταση κλειδιών Οι μηχανισμοί εδραίωσης κλειδιών είναι κρυπτογραφικής φύσης Αποτελούν τα πρωτόκολλα εδραίωσης κλειδιών (key establishment protocols). 7

8 Εδραίωση κλειδιών Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα Βασικές αδυναμίες η ανάγκη ασφαλούς καναλιού για τη μεταφορά των κλειδιών, ο αυξημένος αριθμός απαιτούμενων κλειδιών, (ανάλογος του τετραγώνου των μελών) Εισαγωγή δύο νέων οντοτήτων - συγκεντρωτική διαχείρισης κλειδιών Tο Κέντρο Διανομής Κλειδιών (Key Distri-bution Centre, KDC) To Κέντρο Μετάφρασης Κλειδιών (Key Translation Centre, KTC). Δεν ανταλλάσσονται n 2 κλειδιά Αλλά n κλειδιά, μεταξύ του έμπιστου μέλους (KDC, KTC) με τα υπόλοιπα μέλη. 8

9 Εδραίωση κλειδιών Κέντρο Διανομής Κλειδιών, KDC Δύο εναλλακτικές λύσεις (α) κ (β) 9

10 Εδραίωση κλειδιών Κέντρο Μετάφρασης Κλειδιών, KTC Δύο εναλλακτικές λύσεις (α) κ (β) 10

11 Εδραίωση κλειδιών Ανάλυση των KDC και KTC Bασικό πλεονέκτημα από τη χρήση των Κέντρων η αποθήκευση περιορισμένου αριθμού μακροπρόθεσμων κλειδιών κάθε μέλος αποθηκεύει μόνο το κλειδί που μοιράζεται με το Κέντρο, Το Κέντρο αποθηκεύει n κλειδιά Η εξάρτηση της ασφάλειας του συστήματος από το Κέντρο επιφυλάσσει κινδύνους Το κέντρο πρέπει να είναι έμπιστη οντότητα Ένα ορθά σχεδιασμένο μοντέλο σύστημα θα πρέπει να ελαχιστοποιεί τον απαιτούμενο αριθμό των έμπιστων οντοτήτων Επίθεση στην έμπιστη οντότητα κατάρρευση του συστήματος 11

12 Εδραίωση κλειδιών Χαρακτηριστικά πρωτοκόλλων εδραίωσης κλειδιού Ποσότητες πληροφορίας οι οποίες συνεισφέρουν στην αντιμετώπιση ενεργών επιθέσεων του αντιπάλου χρονοσφραγίδα (timestamp) Κάποια (κρυπτογραφική) πράξη ή μετάδοση πληροφορίας Απαιτεί έναν έμπιστο εξυπηρετητή (server) χρονοσφραγίδας Εξυπηρετεί τις αιτήσεις δημιουργίας χρονοσφραγίδων. μοναδικός αριθμός (nonce): αντικαθιστά τη χρονοσφραγίδα Ένας τυχαίος αριθμός ο οποίος προσδίδει μοναδικότητα στα μηνύματα που ανταλλάσσονται Συνυπολογίζεται στις κρυπτογραφικές πράξεις δεσμεύεται κρυπτογραφικά με τα αντίστοιχα μηνύματα Αποτέλεσμα: μειώνονται οι βαθμοί ελευθερίας δράσης του αντιπάλου 12

13 Εδραίωση κλειδιών Τα πρωτόκολλα εδραίωσης κλειδιών χωρίζονται σε δύο βασικές κατηγορίες πρωτόκολλα μίας φοράς (one pass) Χαμηλή πολυπλοκότητα σε ανταλλαγή μηνυμάτων Μονόδρομη επικοινωνία μεταξύ των μελών. Π.χ., τα μοντέλα KDC και KTC πρωτόκολλα πρόκλησης-απόκρισης (challengeresponse) Υψηλή σχετικά πολυπλοκότητα στην ανταλλαγή μηνυμάτων Ισχυρότερη αυθεντικοποίηση 13

14 Εδραίωση κλειδιών Πρωτόκολλο μίας φοράς (one pass) ID Α, ID B οι ταυτότητες της Αλίκης και του Βύρωνα n A ένας μοναδικός αριθμός (nonce) Το πρώτο βήμα δεν απαιτεί κρυπτογράφηση Η ταυτότητα της Αλίκης δεν πρέπει να κρυπτογραφηθεί Μπορεί να κρυπτογραφηθούν μόνο ID B και n A Το n A προστατεύει από την επαναχρησιμοποίηση του μηνύματος Προϋπόθεση Το n A να μην επαναληφθεί στο μέλλον ο αντίπαλος μην μπορεί να προβλέψει τους επόμενους μοναδικούς αριθμούς 14

15 Εδραίωση κλειδιών Πρωτόκολλο μίας φοράς (one pass) Το δεύτερο βήμα είναι κρυπτογραφημένο Η Αλίκη μπορεί να ελέγξει την αυθεντικότητα του μηνύματος (κρυπτογράφηση) την επικαιρότητα του μηνύματος (nonce) Ο συνδυασμός της κρυπτογραφημένης απάντησης του Κέντρου με το μοναδικό αριθμό καθιστά σχεδόν αδύνατη την απόπειρα να προσποιηθεί ο αντίπαλος ότι είναι το Κέντρο Έλεγχος της αυθεντικότητας του Κέντρου από την Αλίκη Το αντίθετο δεν είναι υποχρεωτικό 15

16 Εδραίωση κλειδιών Πρωτόκολλο πρόκλησης-απόκρισης Επικοινωνία μεταξύ Αλίκης Βύρωνα Κάθε μέλος διασφαλίζει οτι τα μηνύματα που ανταλλάσσονται δεν προέρχονται από επαναληπτικές μεταδόσεις παλαιών μηνυμάτων Η Αλίκη εκμεταλλεύεται τη γνώση των κλειδιών αυθεντικοποίησης του Βύρωνα (1) η Αλίκη επιλέγει έναν μοναδικό αριθμό και τον στέλνει μαζί με το κρυπτογραφημένο κλειδί συνόδου που έλαβε από το Κέντρο για τον Βύρωνα. 16

17 Εδραίωση κλειδιών Πρωτόκολλο πρόκλησης-απόκρισης ο Βύρων γνωρίζει το κλειδί k B, έτσι αποκρυπτογραφεί το κλειδί συνόδου και τον μοναδικό αριθμό «πρόκληση» n A Κρυπτογραφεί το n A και το στλελνει μαζί με το n Β στην Αλίκη Η κρυπτογράφηση του n A αποδεικνύει ότι ο Βύρων γνωρίζει το k B Στο βήμα (2), η Αλίκη διαβεβαιώνεται ότι επικοινωνεί με τον Βύρωνα Βήμα (3), η Αλίκη ανταποδίδει τη διαβεβαίωση στον Βύρωνα ότι γνωρίζει το σωστό κλειδί συνόδου 17

18 Εδραίωση κλειδιών Πρωτόκολλο πρόκλησης-απόκρισης Αν το βήμα (3) είχε παραληφθεί τότε το βήμα (1) θα μπορούσε να είχε εκτελεσθεί από τον αντίπαλο, οποίος θα μετέδιδε κάποιο κλειδί από προηγούμενη επικοινωνία της Αλίκης με τον Βύρωνα Ο Βύρων δε θα ήταν σε θέση να ανιχνεύσει την επέμβαση του αντιπάλου Η ασφάλεια του πρωτοκόλλου βασίζεται στο βραχυπρόθεσμο κλειδί συνόδου ks. Στην περίπτωση που ο αντίπαλος ανακτήσει το ks, το πρωτόκολλο δεν θα έχει τη δυνατότητα να προσφέρει την απαραίτητη προστασία 18

19 Εδραίωση κλειδιών Το πρωτόκολλο των Denning και Sacco Χρησιμοποιεί χρονοσφραγίδες οι οποίες συνδέονται κρυπτογραφικά με το κλειδί k B του Βύρωνα t K είναι η χρονοσφραγίδα η οποία δημιουργήθηκε από το Κέντρο Ακολουθεί το πρωτόκολλο πρόκλησης-απόκρισης μεταξύ Αλίκης και Βύρωνα. Ισχυρότερο καθώς η Αλίκη δεν είναι σε θέση να στείλει παλιό κλειδί συνόδου στον Βύρωνα Η χρονοσφραγίδα είναι κρυπτογραφημένη με το κλειδί του Βύρωνα η Αλίκη δεν έχει πρόσβαση σε αυτή. 19

20 Εδραίωση κλειδιών Το πρωτόκολλο των Denning και Sacco Η χρονοσφραγίδα θωρακίζει τις επικοινωνίες από απειλές επανάληψης παλαιότερων μηνυμάτων Απαιτείται συγχρονισμός των ρολογιών των διαφορετικών συστημάτων, Το γεγονός αυτό ανοίγει νέα μονοπάτια επίθεσης 20

21 Πρωτόκολλα παραγωγής κλειδιών (key derivation protocols) Χρησιμοποιούν ένα αρχικό μυστικό κλειδί για να δημιουργήσουν επιπλέον κλειδιά Τα κλειδιά που παράγονται δεν απαιτούν ασφαλές κανάλι επικοινωνίας (όπως τα πρωτόκολλα εδραίωση κλειδιών) Ενημέρωση κλειδιού με δείκτη Η Αλίκη και ο Βύρων μοιράζονται ένα μυστικό κλειδί k Η ενημέρωση κλειδιού (key update) με δείκτη επιτυγχάνεται με ένα και μόνο βήμα όπου r A ένας τυχαίος αριθμός που ονομάζεται δείκτης 21

22 Πρωτόκολλα παραγωγής κλειδιών (key derivation protocols) Ενημέρωση κλειδιού με δείκτη Ο δείκτης χρησιμοποιείται για να επιλεγεί το κλειδί από ένα σύνολο κλειδιών Ορίζεται από μια κρυπτογραφική συνάρτηση η οποία μπορεί να είναι Κρυπτογραφική πράξη κρυπτογράφησης ή αποκρυπτογράφησης συμμετρικού κρυπτοσυστήματος Μονόδρομη συνάρτηση hash με κλειδί Μόνον η Αλίκη και ο Βύρων μπορούν να εκτελέσουν το βήμα το οποίο παράγει το κλειδί συνόδου ks 22

23 Πρωτόκολλα παραγωγής κλειδιών (key derivation protocols) Ενημέρωση κλειδιού με δείκτη Η ασφάλεια του κλειδιού εξαρτάται από την ασφάλεια που παρέχει η κρυπτογραφική πράξη τη μυστικότητα του κλειδιού k Παρέχει μυστικότητα προς τα πίσω, εάν ανακαλυφθεί το κλειδί ks δεν μπορεί να ανακαλυφθεί το μακροπρόθεσμο κλειδί k. Δεν παρέχει μυστικότητα προς τα εμπρός η ανακάλυψη του μακροπρόθεσμου κλειδιού δίνει τη δυνατότητα στον αντίπαλο να ανακτήσει όλα τα κλειδιά συνόδου που προήλθαν από το κλειδί k. 23

24 Πρωτόκολλα παραγωγής κλειδιών (key derivation protocols) Ενημέρωση κλειδιού με δείκτη - τενχικές βελτίωσης Χρήση χρονοσφραγίδας αντί του τυχαίου αριθμού. Απαιτούνται συγχρονισμένα ρολόγια Ενημέρωση του κλειδιού συνόδου σε συγκεκριμένα χρονικά διαστήματα Μειονέκτημα: αν το κανάλι επικοινωνίας έχει καθυστερήσεις, τα κρυπτοκείμενα που θα φθάνουν στην Αλίκη και στον Βύρωνα και βρίσκονται κοντά στους χρόνους ενημέρωσης των κλειδιών, μπορεί να αποκρυπτογραφηθούν με το επόμενο κλειδί, ενώ έχουν κρυπτογραφηθεί με το προηγούμενο κλειδί. 24

25 Πρωτόκολλα παραγωγής κλειδιών (key derivation proto-cols) Ενημέρωση κλειδιού με δείκτη - τενχικές βελτίωσης Έστω ότι η κρυπτογραφική συνάρτηση που χρησιμοποιείται είναι η κρυπτογράφηση με κάποιον κρυπταλγόριθμο Η Αλίκη μπορεί να επιλέξει μια χρονοσφραγίδα και να την αποκρυπτογραφήσει τυχαίος αριθμός r A Ο Βύρων κρυπτογραφεί το r A ώρα της Αλίκης Εκτελείται και αυθεντικοποίηση του μηνύματος. Δεν απαιτούνται συγχρονισμένα ρολόγια (Αλίκης & Βύρωνα ) Δεύτερη κρυπτογράφηση της χρονοσφραγίδας νέο κλειδί 25

26 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Ο Κέρβερος είναι ένα σύστημα αυθεντικοποίησης μελών ενός δικτύου υπολογιστών Αναπτύχθηκε στο MIT Επίσης, προσφέρει πληροφορίες ελέγχου πρόσβασης ενός χρήστη στους κατανεμημένους πόρους ενός δικτύου. Έχει υλοποιηθεί σε περιβάλλον Unix Εκτελεί τις βασικές υπηρεσίες ασφάλειας των Windows 2000 της Microsoft Για την εδραίωση κλειδιών περιλαμβάνει ένα KDC, Αποτελεί την έμπιστη οντότητα στην αυθεντικοποίηση των χρηστών. 26

27 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Στον Κέρβερο ορίζονται οι εξής έννοιες πληροφοριών που διακινούνται μεταξύ των μελών «Εισιτήριο», το οποίο το ζητά η Αλίκη μετά από αίτηση στο Κέντρο για επικοινωνία με τον Βύρωνα L: χρόνος ζωής του εισιτηρίου. Ουσιαστικά η παράμετρος αυτή αποτελείται από την ημερομηνία λήξης του κλειδιού συνόδου και προαιρετικά από μια ημερομηνία έναρξης. Δεδομένα αυθεντικοποίησης της Αλίκης στον Βύρωνα. Το ks είναι, προαιρετικά, ένα επιπλέον κλειδί συνόδου το οποίο δημιουργήθηκε από την Αλίκη 27

28 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (1) Η Αλίκη δημιουργεί έναν αριθμό n A και τον στέλνει μαζί με την ταυτότητά της και την ταυτότητα του Βύρωνα στο Κέντρο Το Κέντρο δημιουργεί ένα κλειδί συνόδου ks, επιλέγει το χρόνο ζωής L του εισιτηρίου και δημιουργεί το εισιτήριο του Βύρωνα Ο χρόνου ζωής του εισιτηρίου εξαρτάται από την πολιτική ασφάλειας Το εισιτήριο συνδέει κρυπτογραφικά το κλειδί συνόδου, την Αλίκη και τον Βύρωνα για μια χρονική περίοδο, 28

29 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (2) Το κέντρο στέλνει το εισιτήριο, το κλειδί συνόδου, το n A, τη διάρκεια ζωής L και την ταυτότητα του βύρωνα στην Αλίκη Κ Α το κλειδί που μοιράζεται το κέντρο με την Αλίκη Η Αλίκη δεν μπορεί να δεί το εισητήριο Το n A χρησιμεύει ως στοιχείο ταξινόμησης των αιτήσεων της Αλίκης στο Κέντρο 29

30 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (3) Η Αλίκη υπολογίζει τα δεδομένα αυθεντικοποίησης Ks δεύτερο προερετικό κλειδί συνόδου Αποστέλλει τα δεδομένα αυθεντικοποίησης μαζί με το εισιτήριο στον Βύρωνα 30

31 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (3) Ο Βύρων αποκρυπτογραφεί το εισιτήριο και ανακτά το κλειδί συνόδου ks, το χρόνο ζωής L και την ταυτότητα της Αλίκης ID A. Ελέγχει εάν το τοπικό του ρολόι είναι εντός των ορίων που καθορίζονται από το χρόνο ζωής L. χρησιμοποιεί το κλειδί συνόδου ks για να αποκρυπτογραφήσει το κρυπτοκείμενο αυθεντικοποίησης. Ανακτά την ταυτότητα της Αλίκης ID A, τη χρονοσφραγίδα t A και το δεύτερο κλειδί συνόδου ks, εάν υπάρχει. 31

32 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος O Κέρβερος έχει τα εξής βήματα: Βήμα (4) Ο Βύρων κρυπτογραφεί τη χρονοσφραγίδα της Αλίκης με το κλειδί συνόδου ks Προαιρετικά, έχει τη δυνατότητα να δημιουργήσει ένα τρίτο κλειδί συνόδου ks Η κρυπτογράφηση είναι πράξη αυθεντικοποίησης του Βύρωνα στην Αλίκη. Ο Βύρων αποδεικνύει ότι γνωρίζει το σωστό κλειδί συνόδου. 32

33 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Η ασφάλεια του Κέρβερου εξαρτάται κυρίως από το χειρισμό του χρόνου και τα μακροπρόθεσμα κλειδιά Ο ορισμός του χρόνου ζωής του εισιτηρίου αποβλέπει στην εξοικονόμηση μηνυμάτων από και προς το Κέντρο Η συνεχής απαίτηση επικοινωνίας με το Κέντρο προκαλεί μεγάλη κίνηση στο δίκτυο και αυξημένο φόρτο εργασίας στο Κέντρο. Η χρήση μεγάλων ορίων χρόνου ζωής καθιστά το σύστημα ευάλωτο σε επιθέσεις επαναχρησιμοποίησης. Το ρίσκο είναι αυξημένο σε υπηρεσίες όπου ο χρήστης χρησιμοποιεί πόρους του δικτύου για μικρό χρονικό διάστημα, Ο αντίπαλος έχει το πλεονέκτημα να επαναχρησιμοποιήσει το εισιτήριο Ο καθορισμός των ορίων του χρόνου ζωής του κλειδιού εξαρτάται από την πολιτική ασφάλειας 33

34 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Ασφάλεια του Κέρβερου Η χρήση παραμέτρων που εξαρτώνται από το χρόνο, απαιτεί υπηρεσίες συγχρονισμού της ώρας όλων των συστημάτων που συμμετέχουν στον Κέρβερο Υπάρχουν πρωτόκολλα συγχρονισμού ώρας μεταξύ των συστημάτων, αλλά αρκετά δεν είναι κατάλληλα για χρήση σε πρωτόκολλα ασφάλειας Δεν είναι σχεδιασμένα να αντιστέκονται σε επιθέσεις θα πρέπει να χρησιμοποιούν υπηρεσίες συγχρονισμού ώρας οι οποίες προσφέρουν αυθεντικοποίηση και ακεραιότητα. 34

35 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Ασφάλεια του Κέρβερου Αναφορικά με τα μακροπρόθεσμα κλειδιά Μοιράζονται τα μέλη με το Κέντρο Συνήθως παράγονται από τους κωδικούς πρόσβασης των χρηστών για να συνδεθούν στο σύστημα. Η ασφάλεια του Κέρβερου εκφυλίζεται στην ασφάλεια των κωδικών πρόσβασης Οι επιθέσεις του αντιπάλου σχετίζονται με τις μεθόδους ανάκτησης των κωδικών πρόσβασης Εξαντλητική αναζήτηση και η επίθεση λεξιλογίου (dictionary attack). 35

36 Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων Το πρωτόκολλο του Shamir Πρωτόκολλο εδραίωσης κλειδιών σε συμμετρικά κρυπτοσυστήματα Δεν απαιτεί τη συμμετοχή Κέντρου, την ύπαρξη ασφαλούς καναλιού την ύπαρξη μακροπρόθεσμου κλειδιού μεταξύ των μελών Χρησιμοποιεί τη modular αριθμητική που συναντάται κατά κόρον στην ασύμμετρη κρυπτογραφία 36

37 Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων Το πρωτόκολλο του Shamir Αρχικά η Αλίκη και ο Βύρων επιλέγουν δημόσια έναν πρώτο αριθμό p Στη συνέχεια η Αλίκη και ο Βύρων επιλέγουν αντίστοιχα ακέραιους a και b, 0 < a, b < p 1, gcd(a, p 1) = gcd(b, p 1) = 1 Οι a και b κρατούνται μυστικοί Η Αλίκη υπολογίζει τον αντίστροφο a -1 mod p 1, O Βύρων υπολογίζει τον αντίστροφο b -1 mod p 1. 37

38 Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων Το πρωτόκολλο του Shamir (1) H Αλίκη επιλέγει ένα κλειδί συνόδου k, 0 < k < p 1, το υψώνει στον μυστικό εκθέτη a και το στέλνει στον Βύρωνα (2) Ο Βύρων υψώνει το μήνυμα που έλαβε στο μυστικό εκθέτη b και στέλνει το αποτέλεσμα πίσω στην Αλίκη. (3) Η Αλίκη απομακρύνει τον μυστικό εκθέτη a, υψώνοντας το μήνυμα που έλαβε στον a -1 και στέλνει το αποτέλεσμα της πράξης στον Βύρωνα Το μήνυμα αντιστοιχεί στο κλειδί συνόδου υψωμένο στον μυστικό εκθέτη b. Έτσι ο Βύρων απομακρύνει τον εκθέτη και ανακτά το κλειδί συνόδου k, υψώνοντας το μήνυμα στο b -1 38

39 Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων Ασφάλεια του πρωτοκόλλου του Shamir Βασίζεται στο πρόβλημα του διακριτού λογάριθμου Ο αντίπαλος για να ανακτήσει το κλειδί, πρέπει να βρει οποιοδήποτε από τα a και b τον υπολογισμό του διακριτού λογάριθμου k a mod p ή k b mod p Είναι ασφαλές σε παθητική επίθεση του αντιπάλου Είναι ευάλωτο σε ενεργητική επίθεση Ο αντίπαλος έχει τη δυνατότητα να τροποποιεί τα μηνύματα. Η επίθεση είναι γνωστή ως επίθεση του ενδιάμεσου ατόμου (man-in-the-middle attack) 39

40 Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων Ασφάλεια του πρωτοκόλλου του Shamir (man-in-the-middle attack) Η καθυστέρηση της επικοινωνίας θα μπορούσε να χρησιμοποιηθεί για την ανίχνευση του αντιπάλου. Όμως είναι ελάχιστη και δεν διαφέρει από την καθυστέρηση λόγω αυξημένης κίνησης 40

41 Ανταλλαγή κλειδιών κατά Diffie και Hellman Είναι το πρώτο ασύμμετρο πρωτόκολλο εδραίωσης κλειδιού (1976) key exchange protocol Η ασφάλειά του συνδέεται με το πρόβλημα του διακριτού λογάριθμου Η Αλίκη και ο Βύρων επιλέγουν δημόσια έναν πρώτο αριθμό p έναν γεννήτορα a του συνόλου Z p*. Στη συνέχεια, η Αλίκη και ο Βύρων επιλέγουν χωριστά από έναν κρυφό τυχαίο ακέραιο x και y αντίστοιχα, όπου 0 < x, y < p 1 41

42 Ανταλλαγή κλειδιών κατά Diffie και Hellman Diffie και Hellman πρωτόκολλο Το κλειδί συνόδου είναι το a xy mod p. Για να υπολογισθεί το κλειδί Ο Βύρων υψώνει την ποσότητα που παρέλαβε από την Αλίκη στον μυστικό εκθέτη y, Η Αλίκη υψώνει την ποσότητα που παρέλαβε από τον Βύρωνα στον μυστικό εκθέτη x 42

43 Ανταλλαγή κλειδιών κατά Diffie και Hellman Diffie και Hellman πρωτόκολλο Ένας αντίπαλος έχει γνώση των a, p, a x, a y και καλείται να ανακαλύψει τον a xy Αυτό μπορεί να επιτευχθεί με δύο τρόπους: (1) εύρεση του διακριτού λογάριθμου του a x mod p με βάση το a, είναι υπολογιστικά αδύνατο για μεγάλο p (2) εύρεση του a xy, υψώνοντας τον a x σε διάφορους εκθέτες, έως ότου βρεθεί ο a xy. Η επίθεσης αυτή εξαρτάται από τη δυνατότητα του αντιπάλου να ελέγχει αν βρήκε το σωστό εκθέτη. Ισοδυναμεί με εξαντλητική αναζήτηση, η οποία θα πρέπει να είναι πρακτικά ανέφικτη. 43

44 Ανταλλαγή κλειδιών κατά Diffie και Hellman Diffie και Hellman πρωτόκολλο παράδειγμα Έστω p = 257 και a = 11. Η Αλίκη επιλέγει μυστικό εκθέτη x = 52. Ο Βύρων επιλέγει μυστικό εκθέτη y = 121. Η Αλίκη υπολογίζει: mod 257 = 129 Ο Βύρων υπολογίζει : mod 257 = 213 Η Αλίκη και ο Βύρων ανταλλάσσουν τα αποτελέσματα των υπολογισμών Η Αλίκη υπολογίζει: k = mod 257 = 128 Ο Βύρων υπολογίζει: k = mod 257 =

45 Ανταλλαγή κλειδιών κατά Diffie και Hellman Ασφάλεια του πρωτοκόλλου Diffie και Hellman Βασίζεται στο πρόβλημα του διακριτού λογάριθμου Αν ανακαλυφθεί αλγόριθμος ο οποίος να βρίσκει αποτελεσματικά το διακριτό αλγόριθμο ενός αριθμού ως προς κάποια βάση Τότε το πρωτόκολλο δεν θα είναι ασφαλές Το αντίστροφο όμως δεν ισχύει Η μη ύπαρξη αποτελεσματικού αλγόριθμου δεν εγγυάται την ασφάλεια του πρωτοκόλλου. θεωρείται ασφαλές για παθητική επίθεση Στην περίπτωση ενεργητικής επίθεσης, δεν είναι ασφαλές Υποπίπτει στην επίθεση του ενδιάμεσου ατόμου 45

46 Ανταλλαγή κλειδιών κατά Diffie και Hellman Επίθεση ενδιάμεσου ατόμου στο πρωτόκολλο Diffie και Hellman Η διαφορά με την επίθεση του πρωτοκόλλου του Shamir είναι ότι ο αντίπαλος κατά την ολοκλήρωση δεν μπαίνει σε λειτουργία παθητικού υποκλοπέα Εδώ λειτουργεί ως αναμεταδότης των μηνυμάτων, μεταφράζοντας τα μηνύματα μεταξύ των κλειδιών k και k 46

47 Ανταλλαγή κλειδιών κατά Diffie και Hellman Συμμετοχή τρίτης οντότητας η οποία εκτελεί το ρόλο του δημόσιου καταλόγου (public directory). Αντιμετωπίζει την απειλή της ενεργητικής επίθεσης Σύμφωνα με το μοντέλο αυτό, όλα τα επικοινωνούντα μέλη, δημοσιεύουν τον γεννήτορα a υψωμένο στο μυστικό τους εκθέτη Ο γεννήτορας και οι μυστικοί εκθέτες, είναι μακροχρόνιες παράμετροι και παραμένουν σταθεροί σε όλες τις επικοινωνίες Αντίθετα με το αρχικό πρωτόκολλο Diffie και Hellman όπου οι εκθέτες επιλέγονται κατά την έναρξη του πρωτοκόλλου. 47

48 Ανταλλαγή κλειδιών κατά Diffie και Hellman Συμμετοχή τρίτης οντότητας Το κάθε μέλος έχει ασφαλή επικοινωνία με το δημόσιο κατάλογο Με κάποιο κλειδί που μοιράζεται ο κατάλογος με το κάθε μέλος χρησιμοποιείται για να ελεγχθεί η αυθεντικότητα του μηνύματος Δεν πραγματοποιείται επικοινωνία μεταξύ της Αλίκης και του Βύρωνα για τη δημιουργία του κλειδιού συνόδου. Η Αλίκη και ο Βύρων επικοινωνούν με τον κατάλογο για να προσκομίσουν το δημόσιο τμήμα του κλειδιού του ομότιμού τους προκειμένου να υπολογίσουν το κλειδί συνόδου. 48

49 Ανταλλαγή κλειδιών κατά Diffie και Hellman Συμμετοχή τρίτης οντότητας Η Αλίκη λαμβάνει από τον κατάλογο το δημόσιο τμήμα του κλειδιού του Βύρωνα a y για να υπολογίζει το μυστικό κλειδί συνόδου a yx mod p. Παρόμοια, ο Βύρων λαμβάνει από τον κατάλογο το δημόσιο τμήμα της Αλίκης για να υπολογίσει το μυστικό κλειδί συνόδου a yx mod p. Τα μηνύματα δεν περιλαμβάνουν μυστικές ποσότητες δεν χρειάζεται κρυπτογράφηση Απειλή είναι να πληγεί η αυθεντικότητα των μηνυμάτων Χρησιμοποιείται η συνάρτηση MAC για τη διασφάλιση της ακεραιότητας και αυθεντικοποίησης 49

50 Πρωτόκολλο Σταθμού-σε-Σταθμό (Station to Station protocol, STS) Χρησιμοποιεί ψηφιακές υπογραφές σε ανταλλαγή κλειδιών Diffie και Hellman Αποτρέπει την επίθεση ενδιάμεσου ατόμου Όλα τα μέλη έχουν στην κατοχή τους το δημόσιο κλειδί της τρίτης οντότητας, k ee Το πρωτόκολλο STS περιλαμβάνει 50

51 Πρωτόκολλο Σταθμού-σε-Σταθμό (Station to Station protocol, STS) Αρχικά, η Αλίκη και ο Βύρων ανταλλάσουν το δημόσιο κλειδί τους. Μέσω ενός καταλόγου ή με ανταλλαγή μεταξύ τους (1) η Αλίκη στέλνει το δημόσιο τμήμα του κλειδιού (Diffie και Hellman) στον Βύρωνα Ο Βύρων υπολογίζει το κλειδί συνόδου ks, υπογράφει τα δύο δημόσια τμήματα του κλειδιού και τα κρυπτογραφεί με το μυστικό κλειδί συνόδου (2) Ο Βύρων στέλνει το δικό του δημόσιο τμήμα μαζί με την κρυπτογραφημένη υπογραφή στην Αλίκη. 51

52 Πρωτόκολλο Σταθμού-σε-Σταθμό (Station to Station protocol, STS) Η Αλίκη υπολογίζει το συμμετρικό κλειδί συνόδου ks, Αποκρυπτογραφεί το δεύτερο τμήμα του μηνύματος του Βύρωνα Ανακτά την ψηφιακή υπογραφή του Βύρωνα στα δύο δημόσια τμήματα του κλειδιού, a y και a x. Με τη βοήθεια του δημόσιου κλειδιού του Βύρωνα k eb, απομακρύνει το ιδιωτικό κλειδί k db, και παραλαμβάνει τη σύνοψη d = h(a y a x ). Στη συνέχεια υπολογίζει ανεξάρτητα τη σύνοψη d = h(a y a x ) από τις δικές της παραμέτρους a y και a x, και ελέγχει εάν αυτές συμπίπτουν, δηλαδή d = d. 52

53 Πρωτόκολλο Σταθμού-σε-Σταθμό (Station to Station protocol, STS) (3) Η Αλίκη υπογράφει τα δημόσια τμήματα των κλειδιών a x και a y και τα μεταβιβάζει στον Βύρωνα Ο Βύρων απομακρύνει την ψηφιακή υπογραφή της Αλίκης με το δημόσιό της κλειδί και εξακριβώνει την ακεραιότητα των a x και a y. Το πρωτόκολλο STS είναι ανθεκτικό σε επίθεση ενδιάμεσου ατόμου. Η κρυπτογράφηση της ψηφιακής υπογραφής με το συμμετρικό κλειδί συνόδου ks, (i) προσδίδει επικαιρότητα στο μήνυμα, και (ii) αποτρέπει απειλές επαναχρησιμοποίησης μηνυμάτων του αντιπάλου 53

54 Διαμοιρασμός μυστικών και τεμαχισμός κλειδιών Πρόβλημα των κληρονόμων Στη διαθήκη του κάποιος θέτει τον όρο ότι προκειμένου να αποκτήσουν την περιουσία του οι συγγενείς του, θα πρέπει να παραμερίσουν τις διαφορές τους Ανάλογη είναι και η αρχή του τεμαχισμού κλειδιών σε επιμέρους μυστικά και ο διαμοιρασμός αυτών. Το κλειδί τεμαχίζεται σε έναν αριθμό κομματιών n και μοιράζεται στα μέλη. Το κάθε μέλος δεν μπορεί να ανακαλύψει ολόκληρο το κλειδί, παρά μόνον εάν συνεργασθεί με τουλάχιστον m μέλη, όπου m n. Το σύστημα που βασίζεται στην παραπάνω αρχή ονομάζεται σχέδιο (m, n)-κατωφλίου (threshold scheme): 54

55 Διαμοιρασμός μυστικών και τεμαχισμός κλειδιών Οποιοσδήποτε συνδυασμός πλήθους έως και m 1 τεμαχίων δεν καθιστά δυνατή την ανασυγκρότηση του κλειδιού k, Συνδυασμός πλήθους m τεμαχίων και άνω να οδηγεί στην ανακατασκευή του κλειδιού k Πρακτικές εφαρμογές σχεδίων (m, n)-κατωφλίου σε δημοκρατικά συστήματα στα οποία η λήψη και εκτέλεση αποφάσεων εκτελείται με ψηφοφορία, ο κάθε ψηφοφόρος μπορεί να έχει ένα μερίδιο του κλειδιού. σε συστήματα όπου η ψήφος του προέδρου έχει μεγαλύτερη βαρύτητα, ο πρόεδρος μπορεί να έχει δύο ή και περισσότερα μερίδια. 55

56 Σχέδια (m, n)-κατωφλίου πολυωνύμου παρεμβολής Έστω το μυστικό κλειδί k, το οποίο επιθυμούμε να τεμαχίσουμε σε n μερίδια με δυνατότητα ανασυγκρότησης του k, επιλέγοντας οποιαδήποτε μερίδια πλήθους m. Το σχέδιο χρησιμοποιεί πολυώνυμο βαθμού m 1, ως εξής. Επιλέγουμε πρώτο αριθμό p, τέτοιον ώστε να είναι μεγαλύτερος από τον αριθμό των μεριδίων, n < p. Το πολυώνυμο είναι της μορφής: όπου οι συντελεστές c 1, c 2,, c m-1 είναι μυστικοί, ενώ ο p είναι δημόσιο Τα μερίδια προκύπτουν για x = 1, 2,, n 56

57 Σχέδια (m, n)-κατωφλίου πολυωνύμου παρεμβολής Το κάθε μερίδιο αποτελεί μια μερική λύση (i, f(i)) Οι συντελεστές και το μυστικό κλειδί k είναι άγνωστοι, υπάρχουν συνολικά m άγνωστοι. Χρειάζονται επομένως m το πλήθος λύσεις για να είναι δυνατή η λύση ως προς c 1, c 2,, c m-1 και k. Με m 1 ή και λιγότερες μερικές λύσεις, δεν είναι δυνατή η επίλυση του k. Για περισσότερες από m μερικές λύσεις, έχουμε πλεονασμό πληροφορίας και η επίλυση του k είναι δυνατή. 57

58 Σχέδια (m, n)-κατωφλίου πολυωνύμου παρεμβολής Παράδειγμα - Κατασκευή σχεδίου (3, 5)-κατωφλίου. Ο βαθμός του πολυωνύμου θα είναι 2. Έστω το μυστικό κλειδί k = 13. Επιλέγουμε p = 17 και το ακόλουθο πολυώνυμο: Στη συνέχεια υπολογίζουμε τα 5 μερίδια: Συνεπώς τα 5 μερίδια είναι (1, 12), (2, 8), (3, 1), (4, 8) και (5, 12). 58

59 Σχέδια (m, n)-κατωφλίου πολυωνύμου παρεμβολής Παράδειγμα - Κατασκευή σχεδίου (3, 5)-κατωφλίου. Οποιαδήποτε τρία από τα μερίδια αυτά μπορούν να συμβάλλουν στη λύση του συστήματος με άγνωστους τους δύο συντελεστές και το μυστικό. Έστω ότι τα μερίδια που συμβάλλουν είναι το δεύτερο, το τρίτο και το πέμπτο ((2, 8), (3, 1), (5, 12)) Προκύπτει το σύστημα τριών εξισώσεων με τρεις αγνώστους: του οποίου μοναδική λύση είναι η 59

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Μηχανισμοί Ασφαλείας που εξαρτώνται από τη θέση των κινητών κόμβων

Μηχανισμοί Ασφαλείας που εξαρτώνται από τη θέση των κινητών κόμβων ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Μηχανισμοί Ασφαλείας που εξαρτώνται από τη θέση των κινητών κόμβων Αντιγόνη

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Αυθεντικοποιημένη Εδραίωση Κλειδιού

Αυθεντικοποιημένη Εδραίωση Κλειδιού Κεφάλαιο 14 Αυθεντικοποιημένη Εδραίωση Κλειδιού Εμμανουήλ Μάγκος 1, Mike urmester 2, Βασίλης Χρυσικόπουλος 1 1 Τμήμα Πληροφορικής Ιόνιο Πανεπιστήμιο Πλατεία Τσιριγώτη 7, 49100, Κέρκυρα Email: {emagos,vchris}@ionio.gr

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα