Συστήµατα κρυπτογραφίας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Συστήµατα κρυπτογραφίας"

Transcript

1 ΚΡΥΠΤΟΓΡΑΦΙΑ Η επιστήµη και η µελέτη της τήρησης µυστικών Κρυπτογράφηση: µέθοδος µετασχηµατισµού απλού-µη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) Ο µετασχηµατισµός ορίζεται µέσω ενός κλειδιού

2 Συστήµατα κρυπτογραφίας Ενός κλειδιού ύο κλειδιών ηµόσιου κλειδιού Ψηφιακές υπογραφές Συστατικά Ο χώρος µη κρυπτογραφηµένων µηνυµάτων Μ Ο χώρος κρυπτογραφηµένων µηνυµάτων C Ο χώρος κλειδιών K Μία οικογένεια µετασχηµατισµών κρυπτογράφησης Ek: M C Μία οικογένεια µετασχηµατισµών αποκρυπτογράφησης Dk: C M

3 Στόχοι κρυπτογραφίας Εχεµύθεια Πρέπει να είναι ανέφικτο να υπολογιστεί το Dk από το c, ακόµη και αν είναι γνωστό το m Πρέπει να είναι ανέφικτος ο υπολογισµός του m από ένα c Αυθεντικότητα Πρέπει να είναι υπολογιστικά ανέφικτο να προσδιοριστεί το Ek από το c, ακόµη και αν είναι γνωστό το m Πρέπει να είναι υπολογιστικά ανέφικτο να βρεθεί ένα c, τέτοιο ώστε το Dk(c ) να είναι παραδεκτό µη κρυπτογραφηµένο µήνυµα του συνόλου M

4 Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας Πρέπει να υπάρχουν αποδοτικοί αλγόριθµοι για τις λειτουργίες της κωδικοποίησης και της αποκωδικοποίησης Εύχρηστο σύστηµα Η προστασία που παρέχει το σύστηµα πρέπει να προϋποθέτει µόνο τη µυστικότητα των κλειδιών, όχι του αλγόριθµου

5 Η κρυπτογραφία δεν είναι απρόσβλητη - Κρυπτανάλυση Κρυπτανάλυση: καταστρέφω τους στόχους της κρυπτογραφίας Παραβίαση εχεµύθειας: διαβάζω το κείµενο χωρίς να έχω εξουσιοδότηση Παραβίαση αυθεντικότητας: δηµιουργώ µήνυµα που φαίνεται να προέρχεται από άλλον αποστολέα Παραδοσιακές µέθοδοι κρυπτανάλυσης: αναλυτική σκέψη, εφαρµογή µαθηµατικών εργαλείων, αναγνώριση προτύπων, υποµονή, αποφασιστικότητα και τύχη Σύγχρονες µέθοδοι:µαθηµατικές έννοιες, όπως η παραγοντοποίηση ακεραίων και η εύρεση διακριτών λογαρίθµων

6 Κρυπτανάλυση Είδη επιθέσεων Μόνο βάσει κρυπτογραφηµένου κειµένου Ο επιτιθέµενος γνωρίζει µόνο το κρυπτογραφηµένο κείµενο και προσπαθεί µα βρει το µη κρυπτογραφηµένο, χωρίς να έχει καµία πρότερη γνώση του τελευταίου. Η αντοχή ενός κρυπτογραφικού κώδικα σε αυτόν τον τύπο επίθεσης είναι το βασικότερο χαρακτηριστικό της ποιότητάς του Βάσει γνωστού µη κρυπτογραφηµένου κειµένου Οεπιτιθέµενος γνωρίζει το µη κρυπτογραφηµένο κείµενο καθώς και το αντίστοιχο κρυπτογραφηµένο (Το συγκεκριµένο µήνυµα θεωρείται ότι έχει «σπάσει») Σε µερικά συστήµατα, ηγνώσηενόςκαιµόνου ζεύγους (µη κρυπτογραφηµένο κείµενο, κρυπτογραφηµένο κείµενο) επαρκεί για να απωλεσθεί όλη η ασφάλεια του συστήµατος (ανεπιθύµητο) Σηµείο εκκίνησης όταν η µηχανή κρυπτογράφησης είναι διαθέσιµη στον επιτιθέµενο

7 Κρυπτανάλυση Είδη επιθέσεων Επιλεγµένο µη κρυπτογραφηµένο κείµενο. Στην επίθεση αυτή ο επιτιθέµενος µπορεί να βρει το κρυπτογραφηµένο κείµενο που αντιστοιχεί σε ένα µη κρυπτογραφηµένο κείµενο που αυτός επιλέγει Επιλεγµένο κρυπτογραφηµένο κείµενο Οεπιτιθέµενος µπορεί να επιλέξει όποιο κρυπτογραφηµένο κείµενο επιθυµεί και να υπολογίσει το αντίστοιχο µη κρυπτογραφηµένο κείµενο. Ο τύπος αυτός επίθεσης µπορεί να απαντηθεί σε συστήµατα δηµόσιου κλειδιού όπου µπορεί να αποκαλυφθεί το ιδιωτικό κλειδί Προσαρµοζόµενο επιλεγµένο µη κρυπτογραφηµένο κείµενο Οεπιτιθέµενος µπορεί να προσδιορίσει το κρυπτογραφηµένο κείµενο για επιλεγµένα µη κρυπτογραφηµένα κείµενα σε µία επαναληπτική διαδικασία, βάσει των προηγούµενων αποτελεσµάτων

8 Κρυπτογράφηση µε µεταθέσεις Βασική ιδέα: αλλαγή της θέσης bits ή bytes εντός του µηνύµατος Χαρακτηριστικοί εκπρόσωποι: Απλή µετάθεση «Συρµατόπλεγµα» Μετάθεση κατά στήλες

9 Κρυπτογράφηση µε µεταθέσεις Απλή µετάθεση Το µήνυµα m κατατµείται σε µπλοκ και κάθε µπλοκ αναδιατάσσεται βάσει κάποιου σχήµατος Παράδειγµα» Κλειδί = (25413) m Μ Υ Σ Τ Ι Κ Ο Μ Η Ν Υ Μ Α c Υ Ι Τ Μ Σ Ο Η Μ Κ Υ Α Ν Μ

10 (2) (3) (1) Κρυπτογράφηση µε µεταθέσεις Κρυπτογράφηση µε µεταθέσεις «Συρµατόπλεγµα» Α Μ Υ Ν Η Μ Ο Κ Ι Τ Σ Υ Μ Ν Ο Σ Α Υ Η Κ Τ Υ Μ Μ Ι Μ Ν Ο Σ Α Υ Η Κ Τ Υ Μ Μ Ι Μ Παράµετροι: (ύψος, µετατόπιση αρχής)

11 Κρυπτογράφηση µε µεταθέσεις Μετάθεση κατά στήλες Κλειδί: µία λέξη, της οποίας τα γράµµατα αντιστοιχίζονται σε αριθµούς, ανάλογα µε τη σειρά εµφάνισής τους στο αλφάβητο Π Ο Λ Υ Μ Ε Ρ Ε Σ Το µη κρυπτογραφηµένο κείµενο γράφεται σε έναν πίνακα που έχει τόσες στήλες όσες τα γράµµατα του κλειδιού συνέχεια >>

12 Κρυπτογράφηση µε µεταθέσεις Κρυπτογράφηση µε µεταθέσεις Μετάθεση κατά στήλες ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ Τ Ε Π Η Ρ Π Σ Α Π Σ Α Ξ Ε Ξ Α Ρ Η Ρ Σ Ε Ρ Ε Μ Υ Λ Ο Π Το κρυπτογραφηµένο κείµενο παράγεται µε ανάγνωση του πίνακα κατά στήλες, µε τη σειρά που ορίζεται από την απεικόνιση του κλειδιού... Π Ρ Ρ Α Η Α Σ Ε Η Π Σ Ε Ξ

13 Κρυπτογράφηση µε αντικατάσταση Βασική ιδέα: Κάθε χαρακτήρας του µη κρυπτογραφηµένου κειµένου αντικαθίσταται από έναν διαφορετικό χαρακτήρα στο κρυπτογραφηµένο κείµενο Απλή αντικατάσταση Πολυαλφαβητική αντικατάσταση Αντικατάσταση τρέχοντος κλειδιού Μέθοδος Vernam

14 Κρυπτογράφηση µε αντικατάσταση Κρυπτογράφηση µε αντικατάσταση Απλή αντικατάσταση Για κάθε γράµµα του αλφάβητου των µηνυµάτων ορίζουµε την απεικόνισή του. Ξ Σ Ι Γ Ψ Ν Θ Χ Β Τ Μ Ζ Φ Α Η Π Ε Ω Λ Υ Ο Ρ Κ Ω Ψ Χ Φ Υ Τ Σ Ρ Π Ο Ξ Ν Μ Λ Κ Ι Θ Η Ζ Ε Γ Β Α ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ ΘΒΧΩ ΒΥΝΧ ΜΥΜ ΘΒΧΩ Ιδιαίτερα ευάλωτη προσέγγιση σε στατιστικές αναλύσεις εµφάνισης µεµονωµένων χαρακτήρων, ζευγών, τριάδων, κ.λπ.

15 Κρυπτογράφηση µε αντικατάσταση Πολυαλφαβητική αντικατάσταση Απαιτείται ένα κλειδί Χρησιµοποιούµε έναν δισδιάστατο πίνακα απεικόνισης, οι γραµµές του οποίου αντιστοιχούν σε χαρακτήρες του κλειδιού και οι στήλες σε χαρακτήρες του µηνύµατος Αν Μ ι είναι ο υπ αριθµόν ι χαρακτήρας του µη κρυπτογραφηµένου µηνύµατος και Κ ι ο υπ αριθµόν ι χαρακτήρας του κλειδιού, ο υπ αριθµόν ι χαρακτήρας του κρυπτογραφηµένου µηνύµατος είναι η καταχώρηση στη θέση (Κ ι, Μ ι ) του πίνακα

16 Κρυπτογράφηση µε αντικατάσταση Κρυπτογράφηση µε αντικατάσταση Πολυαλφαβητική αντικατάσταση - παράδειγµα Τ Ζ Ν Ε Ω Σ Β Μ Χ Υ Ι Π Ψ Γ Ο Φ Α Κ Ξ Ρ Θ Λ Η Ξ Σ Ι Γ Ψ Ν Θ Χ Β Τ Μ Ζ Φ Α Η Π Ε Ω Λ Υ Ο Ρ Κ Ω Ψ Χ Φ Υ Τ Σ Ρ Π Ο Ξ Ν Μ Λ Κ Ι Θ Η Ζ Ε Γ Β Α Α Β Κλειδί κρυπτογράφησης: ΑΒΒΑ ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ Plaintext ΑΒΒΑΑ ΒΒΑΑΒ ΒΑΑΒΒΑΑΒ Κλειδί ΒΧΧΩ Χ ΝΧΗ ΙΘΜΗΒΒΧΚ Ciphertext

17 Κρυπτογράφηση µε αντικατάσταση Πολυαλφαβητική αντικατάσταση επιλογές Αν το κλειδί τελειώσει τότε:» Ξαναχρησιµοποιείται εξ αρχής ΑΒΒΑ ΑΒΒΑΑΒΒΑΑΒΒΑΑΒΒΑ» Ξαναχρησιµοποιείται µετασχηµατισµένο HAL HALIBMJCN» Χρησιµοποιούµε ως κλειδί το ίδιο το µήνυµα ABBA ABBAΑΣΠΡΗΠΕΤΡΑΞΕΞΑΣΠΡΗ Αν ο κακός µπορεί να µαντέψει µέρος του µηνύµατος, βρίσκει και το κλειδί

18 Κρυπτογράφηση µε αντικατάσταση Κρυπτογράφηση τρέχοντος κλειδιού Όµοια µε την πολυαλφαβητική αντικατάσταση αλλά το κλειδί απλά δεν τελειώνει ποτέ» Κείµενο βιβλίου» τυχαία δεδοµένα που δηµιουργούνται αλγοριθµικά (π.χ. περιστροφικές µηχανές)» Προτιµάται η χρήση τυχαίων δεδοµένων καθώς δεν είναι ευάλωτη σε στατιστικές αναλύσεις Χρησιµοποιήθηκε από τους Γερµανούς στον Β Παγκόσµιο Πόλεµο, ο κώδικας έσπασε από την οµάδα του Alan Turing

19 Κρυπτογράφηση µε αντικατάσταση Μέθοδος Vernam Εξαιρετικά ασφαλής Μήνυµα και κλειδί θεωρούνται ακολουθίες bits Κλειδί 0 1 Μήνυµα Τα κλειδιά ανταλλάσσονται εκ των προτέρων εξωσυστηµικά Το κλειδί χρησιµοποιείται µόνο µία φορά Το κλειδί έχει µήκος τουλάχιστον ίσο µε το µήκος του µηνύµατος

20 Είδη κρυπτοσυστηµάτων Συµβατικά (ή συµµετρικά) Ένα κλειδί Κρυπτογράφηση και αποκρυπτογράφηση µε τον ίδιο τρόπο Ασύµµετρα κρυπτοσυστήµατα ύο διαφορετικά κλειδιά ιαφορετικοί τρόποι κρυπτογράφησης και αποκρυπτογράφησης Υπολογιστικά ανέφικτος ο συµπερασµός του ενός κλειδιού από το άλλο

21 Κρυπτογράφηση κατά µπλοκ Το µήνυµα Μ διασπάται σε διαδοχικά µπλοκ Μ1, Μ2,... Το κάθε µπλοκ κρυπτογραφείται µε το ίδιο κλειδί Κ Τελικό µήνυµα: E k (M1)E k (M2) Πλεονεκτήµατα: Μόνο µία εκτέλεση του κρυπταλγόριθµου ανά µπλοκ Σφάλµατα στο ένα µπλοκ δεν επηρεάζουν τα άλλα Μειονεκτήµατα Πιο ευάλωτα σε αναλύσεις κρυπτογραφίας Όµοια τµήµατα plaintext γεννούν το ίδιο ciphertext

22 Αλυσιδωτά µπλοκ Το κάθε µπλοκ δεν είναι αυτόνοµο, αλλά περιλαµβάνει bits από τα προηγούµενα (κρυπτογραφηµένα ή µη) Μειώνονται οι διαθέσιµες θέσεις πληροφορίας σε κάθε µπλοκ Αναιρείται το πλεονέκτηµα της ανοχής σε σφάλµατα Αυξάνεται όµως η ασφάλεια Παράδειγµα: C i = E k (M i XOR C i-1 ) Το C i πρακτικά εξαρτάται από όλα τα C k µε i < k Ιδιαίτερα χρήσιµο για ψηφιακές υπογραφές

23 Αλγόριθµος DES Η κρυπτογράφηση γίνεται σε µπλοκ των 64 bit Το κλειδί είναι µήκους 56 bits Εκτελούνται 19 επαναλήψεις του υπολογισµού:»l i = R i-1 and R i = L i-1 AND f(r i-1, K i ) όπου» το K i υπολογίζεται χωρίζοντας το κλειδί των 56 bit σε δύο τµήµατα των 28 και ολισθαίνοντας προς τα αριστερά το κάθε τµήµα ένα πλήθος θέσεων, ανάλογα µε το i» το f(r i-1, K i ) υπολογίζεται ως ακολούθως: Το R i-1 επεκτείνεται στα 48 bits και καλείται E TMP = E XOR K i CHUNKS[1..8] = Split(TMP, 6) SUBSTCHUNKS[1..8] = MAP(CHUNKS[1..8]) Τα τελικά τµήµατα των 4 bits αναδιατάσσονται

24 ιπλός DES Στη βασική του διαµόρφωση ο DES είναι ανασφαλής σε διαγωνισµό του 98 ο κώδικας έσπασε σε 56 ώρες από µηχανή που κόστισε λιγότερο από ιπλός DES: Ε(Ε(Μ, Κ 1 ), Κ 2 ) Είναι όµως καλύτερος;» Υπάρχουν τέσσερα ασθενή κλειδιά, τέτοια ώστε Ε(Ε(Μ, Κ), Κ) = Μ» Υπάρχουν τέσσερα ηµιασθενή ζεύγη κλειδιών, τέτοια ώστε E (E(Μ, Κ 1 ), Κ 2 ) = Μ» Ακόµη χειρότερα... Είναι ευάλωτος σε επιθέσεις τύπου «συνάντησης στο µέσον», όπου η πολυπλοκότητα του αλγορίθµου της αποκρυπτογράφησης είναι ίση µε αυτή του απλού αλγόριθµου

25 Τριπλός DES C = E(D(E(M, K 1 ), K 2 ), K 3 ) (DES-EDE) ή C = E(Ε(E(M, K 1 ), K 2 ), K 3 ) (DES-EΕE) Κρυπτογραφήσεις Κλειδιά Υπολογισµός Αποθήκευση Είδος επίθεσης Known plaintext Chosen plaintext Known plaintext Chosen plaintext Known plaintext Chosen plaintext Known plaintext Chosen plaintext t 2 t Known plaintext Chosen plaintext Known plaintext Chosen plaintext

26 Ασύµµετρα κρυπτοσυστήµατα Στόχοι: Εχεµύθεια και αυθεντικότητα ύο κλειδιά, δηµόσιο (public) και ιδιωτικό (private) Το ιδιωτικό είναι διαθέσιµο µόνο στον κάτοχο, το δηµόσιο σε όλους τους χρήστες Ανέφικτο να υπολογιστεί το ένα κλειδί από το άλλο Χρησιµοποιούνται αλγόριθµοι κρυπτογράφησηςαποκρυπτογράφησης (E, D) τέτοιοι ώστε: D(E(M, Pub), Priv) = M D(E(M, Priv), Pub) = M Για να επικοινωνήσουν δύο µέρη, αρκεί ο ένας να γνωρίζει το δηµόσιο κλειδί του άλλου

27 Ασύµµετρα κρυπτοσυστήµατα Εχεµύθεια: Κρυπτογραφούµε µε δηµόσιο κλειδί, αποκρυπτογραφούµε µε το ιδιωτικό Κρυπτογράφηση Αποκρυπτογράφηση Μήνυµα Μήνυµα Κρυπτογραφηµένο µήνυµα ηµόσιο κλειδί Ιδιωτικό κλειδί

28 Ασύµµετρα κρυπτοσυστήµατα Αυθεντικότητα: Ψηφιακές υπογραφές Είναι ένα σύνολο από bits που προσθέτει ο αποστολέας ενός εγγράφου σ αυτό και έχουν τις ακόλουθες ιδιότητες: Ο παραλήπτης µπορεί να επαληθεύσει ότι η υπογραφή είναι του αποστολέα Θα πρέπει να είναι αδύνατο για οποιονδήποτε, συµπεριλαµβανοµένου του παραλήπτη, να πλαστογραφήσει την υπογραφή του Α Θα πρέπει να είναι δυνατόν για κάποιον τρίτο (π.χ. δικαστική αρχή) να διευθετήσει κάποια διαφωνία µεταξύ αποστολέα και παραλήπτη

29 Ο αλγόριθµος RSA Για την παραγωγή κλειδιών χρησιµοποιείται ο πολλαπλασιασµός πρώτων αριθµών Η εχεµύθεια βασίζεται στη δυσκολία παραγοντοποίησης µεγάλων ακεραίων

30 Ο αλγόριθµος RSA Επιλογή κλειδιών Επιλέγουµε δύο µεγάλους πρώτους αριθµούς p και q Υπολογίζουµε το n = p * q Υπολογίζουµε το φ(n) = (p 1) * (q 1) Επιλέγουµε έναν ακέραιο eµε 3 e φ(n) τέτοιο ώστε να µην έχει κοινό παράγοντα µετοφ(n) Επιλέγουµε έναν ακέραιο d τέτοιο ώστε d * e mod φ(n) = 1 Τα e, n δηµοσιοποιούνται Τα p, q, d, φ(n) φυλάσσονται µυστικά

31 Αλγόριθµος RSA Κρυπτογράφηση: C = M e mod n Αποκρυπτογράφηση: Μ = C d mod n Παράδειγµα: p = 251, q = 269, n = p * q = 67519, φ(n) = e = 50253, d = inv(e) mod = Με n = µπορούµε να κωδικοποιήσουµε αριθµούς από 0 έως ASCII RS A wo rk s! Bytes * b 1 + b C = M e mod n bytes ASCII ½U 8ó fs â~ u½

32 Advanced Encryption Standard Πέντε υποψήφιοι MARS» Πολύπλοκος, όχι εύκολος να αναλυθεί, αργός RC6» Ταχύς σε λογισµικό, απαιτεί πολύ µνήµη, µέτριες επιδόσεις σε υλικό Serpent» Ιδιαίτερα ασφαλής, πολύ αργός σε λογισµικό, πολύ καλός σε υλικό Twofish» Πρωτοποριακός, καθώς το µισό κλειδί καθορίζει τον τρόπο λειτουργίας, δύσκολο να αναλυθεί, µέτρια ταχύτητα Rijndael» Ταχύς, απλός και συµπαγής, µε ελαφρώς µικρότερη ασφάλεια από τους συνυποψήφιους, εξαιρετικός για έξυπνες κάρτες και υλοποίηση σε επίπεδο υλικού, αρκετή εγγενής παραλληλία

33 Advanced Encryption Standard Τελικός νικητής Rijndael Κλειδιά µεγέθους 128, 192 και 256 bits Μπλοκ δεδοµένων µεγέθους 128, 192 και 256 bits υνατός ο συνδυασµός όλων των µεγεθών κλειδιών και µπλοκ δεδοµένων Με εξειδικευµένες µηχανές που δοκιµάζουν 2 55 κλειδιά ανά δευτερόλεπτο απαιτούνται 149 τρισεκατοµµύρια έτη για να σπάσει ένα κλειδί των 128 bits Εκτιµάται ότι θα «κρατήσει» για 20 χρόνια

34 Ψηφιακές υπογραφές - Αποστολή Μήνυµα Ψηφιακά υπογεγραµµένο µήνυµα + Κρυπτογράφηση Συνάρτηση κερµατισµού Digest Ψηφιακή υπογραφή Ιδιωτικό κλειδί

35 Ψηφιακές υπογραφές - Παραλαβή Ψηφιακά υπογεγραµµένο µήνυµα Μήνυµα Συνάρτηση κερµατισµού Digest Ναι, Εντάξει Αποκρυπτογράφηση =; Ψηφιακή υπογραφή Όχι, πρόβληµα Digest ηµόσιο κλειδί

36 Εχεµύθεια + Αυθεντικότητα Αφροξυλάνδη Βερύκιος Μ D =; Κ Ι Α Κ Β Κ Ι Β Κ Α

37 Προσπάθειες Εξαπάτησης Ο Νταβέλης δηµιουργεί ένα ζεύγος κλειδιών µε το όνοµα της Αφροξυλάνδης, υπογράφει ψηφιακά ένα έγγραφο µε τα κλειδιά αυτά και το στέλνει στον Βερύκιο Αν ο Βερύκιος δεν έχει ήδη το δηµόσιο κλειδί της Αφροξυλάνδης µπορεί να εξαπατηθεί Λύση: εισαγωγή µιας τρίτης οντότητας, της Αρχής ιαχείρισης Πιστοποιητικών (certificate authority)

38 Αρχή ιαχείρισης Πιστοποιητικών Εκδίδει ψηφιακώς υπογεγραµµένα πιστοποιητικά, αφού διαπιστώσει εξωσυστηµικά την ταυτότητα του υποκειµένου. Το πιστοποιητικό είναι ένα έγγραφο που περιέχει: Έκδοση και αριθµό σειράς Το όνοµα του εκδότη Το όνοµα του υποκειµένου και άλλες τυχόν επεκτάσεις (διεύθυνση οικίας, εργασίας, αριθµό ταυτότητας κ.λπ.) Το σκοπό του πιστοποιητικού (αν το υποκείµενο δρα και ως αρχή πιστοποίησης) Το δηµόσιο κλειδί του υποκειµένου Την περίοδο εγκυρότητας του πιστοποιητικού Την υπογραφή της αρχής διαχείρισης πιστοποιητικών

39 Αρχή ιαχείρισης Πιστοποιητικών Η αρχή διαχείρισης πιστοποιητικών υποστηρίζει: Κατάλογος (directory). Περιέχει όλες τις πληροφορίες που είναι απαραίτητες για την υποδοµή δηµόσιου κλειδιού, όπως τα πιστοποιητικά δηµόσιου κλειδιού, λίστες ανάκλησης κλειδιών, λίστες ανάκλησης αρχών, πιστοποιητικά αρχών κ.λπ. Απαιτείται υψηλή διαθεσιµότητα Λίστες ανακλήσεων. Αν η ασφάλεια κάποιου πιστοποιητικού έχει διακυβευτεί, οι ενδιαφερόµενοι που έχουν ήδη λάβει το κλειδί πρέπει να γνωρίζουν ότι έχει καταστεί άκυρο. Οι λίστες ανακλήσεως πιστοποιητικών (CRLs) παρέχουν αυτή τη δυνατότητα. Υπάρχουν και λίστες ανακλήσεως αρχών (ARLs) που ακυρώνουν όλα τα πιστοποιητικά που υπογράφονται από τη συγκεκριµένη αρχή Αυτοϋπογεγραµµένο πιστοποιητικό. Μία αρχή πιστοποίησης µπορεί να εκδίδει για τον εαυτό της ένα αυτοϋπογεγραµµένο πιστοποιητικό που οι χρήστες µπορούν να επιλέγουν να εµπιστεύονται

40 ιασταυρούµενη πιστοποίηση Αν το υποκείµενο Χ πιστοποιείται από και εµπιστεύεται για πιστοποίηση την αρχή Α και το υποκείµενο Υ πιστοποιείται από και εµπιστεύεται για πιστοποίηση την αρχή Β, ποια αξία έχουν για τον Υ τα πιστοποιητικά του Α; (και όλα τα έγγραφα που βασίζονται σ αυτά) Λύση 1: Κάθε υποκείµενο πρέπει να δηλώνει ρητώς ποιες αρχές πιστοποίησης εµπιστεύεται (µη διαχειρίσιµο λόγω µεγάλου πλήθους και ανεπάρκειας γνώσεων των χρηστών)

41 Οµότιµη διασταυρούµενη πιστοποίηση Οι αρχές πιστοποίησης εγκαθιστούν µεταξύ τους µονόδροµες ή αµφίδροµες σχέσεις εµπιστοσύνης σε οµότιµη βάση Η αρχή Α πιστοποιεί την αρχή Β ως έγκυρη αρχή πιστοποίησης Οι χρήστες εµπιστεύονται τις επί µέρους αρχές πιστοποίησης Για τη διακρίβωση των πιστοποιητικών αξιοποιούνται οι σχέσεις εµπιστοσύνης µεταξύ των αρχών πιστοποίησης

42 Οµότιµη διασταυρούµενη πιστοποίηση Αρχή Α Αρχή Β εµπιστεύεται Πιστοποιεί τη Β ως αρχή πιστοποίησης Αποστολή εγγράφου πιστοποιεί Αφροξυλάνδη Βερύκιος Αλυσίδα εµπιστοσύνης: Αφροξυλάνδη Αρχή Α Αρχή Β Βερύκιος

43 Ιεραρχική διασταυρούµενη πιστοποίηση Οι αρχές πιστοποίησης οργανώνονται σε ιεραρχίες, µε κάθε µία να πιστοποιεί τις υφιστάµενές της ως αρχές πιστοποίησης Εδώ κάθε χρήστης εµπιστεύεται την πρωταρχική αρχή πιστοποίησης, στη ρίζα της ιεραρχίας τα πιστοποιητικά εκδίδονται από τις αρχές χαµηλότερα στην ιεραρχία Οι χρήστες εµπιστεύονται την έκδοση των πιστοποιητικών τους στις αρχές διότι «εγγυάται» γι αυτές η πρωταρχική αρχή πιστοποίησης Για τη διακρίβωση των πιστοποιητικών προσπαθούµε να φτάσουµε στη ρίζα διασχίζοντας αντίστροφα σχέσεις τύπου «πιστοποιεί»

44 Ιεραρχική διασταυρούµενη πιστοποίηση Ιεραρχική διασταυρούµενη πιστοποίηση Πρωταρχική αρχή πιστοποίησης εµπιστεύεται Πιστοποιεί ως αρχή πιστοποίησης εµπιστεύεται Αρχή Α Αρχή Β Πιστοποιεί ως αρχή πιστοποίησης πιστοποιεί Αποστολή εγγράφου εµπιστεύεται Αφροξυλάνδη Βερύκιος Αλυσίδα εµπιστοσύνης: Αφροξυλάνδη Πρωτ. Αρχή Αρχή Β Βερύκιος

45 Υβριδικό µοντέλο Πρωταρχική αρχή 1 Πιστοποιεί Πιστοποιεί Πρωταρχική αρχή 2 Β/2 Αποστολή εγγράφου Β/2/2 Αφροξυλάνδη Βερύκιος Αλυσίδα εµπιστοσύνης: Αφροξυλάνδη Πρωτ. Αρχή 1 Πρωτ. Αρχή 2 Β/2 Β/2/2 Βερύκιος

46 Ψηφιακό πιστοποιητικό Υποκείµενο: Αφροξυλάνδη Ψαξεβρέστου 2 Πληροφορίες πιστοποιητικού: Έγκυρο κατά: [02/2002, 05/2002] Αριθµός σειράς: Α32Β540ΧΧ ηµόσιο κλειδί: ΜΙΑ ΠΑΠΙΑ ΜΑ ΠΟΙΑ ΠΑΠΙΑ ΜΙΑ ΠΑΠΙΑ ΜΕ ΠΑΠΙΑ Αρχή πιστοποίησης: CLOPYSOFT SA CLOPYSOFT

47 Ψηφιακό πιστοποιητικό - παράδειγµα Version: 1 (0x0) Serial Number: 04:60:00:00:02 Signature Algorithm: md2withrsaencryption Issuer: C=US, O=CREN/Corp for Research and Educational Networking, OU=Education and Research Client CA Validity Not Before: Nov 17 00:00: GM Not After : Nov 17 00:00: GMT Subject: C=US, O=CREN/Corp for Research and Educational Networking, OU=Education and Research Client CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): (πολλά δυαδικά δεδοµένα) Signature Algorithm: md2withrsaencryption (και άλλα δυαδικά δεδοµένα) Certificate: (ακόµη περισσότερα δυαδικά δεδοµένα)

48 Αυτοϋπογεγραµµένα πιστοποιητικά Μία αρχή πιστοποίησης (ή οποιοσδήποτε!) µπορεί να φτιάξει ένα αυτοϋπογεγραµµένο πιστοποιητικό Χωρίς την «αλυσίδα εµπιστοσύνης» ένα αυτοϋπογεγραµµένο πιστοποιητικό είναι χρήσιµο για κρυπτογράφηση µόνο όχι για διακρίβωση ταυτότητας (εκτός αν διανεµηθεί εξωσυστηµικά)

49 ηµιουργία αυτοϋπογεγραµµένου πιστοποιητικά # ηµιουργία προστατευµένου ιδιωτικού κλειδιού openssl genrsa 1024 > host.key chmod 400 host.key # ηµιουργία δηµόσιου πιστοποιητικού Το host.cert περιέχει # "δυαδικά" δεδοµένα. Ζητάται η ακόλουθη πληροφορία openssl req -new -x509 -nodes -sha1 -days 365 \ -key host.key > host.cert Country Name (2 letter code) [AU]:GR State or Province Name (full name) [Some-State]:Attica Locality Name (eg, city) []:Athens Organization Name (eg, company) [SomeComp]:ClopySoft Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: Address []: info@clopysoft.gr # Προαιρετικό ηµιουργία "αναγνώσιµου από άνθρωπο" αρχείου # µεταδεδοµένων openssl x509 -noout -fingerprint -text < host.cert > host.info # Προαιρετικό Συνδυασµός πιστοποιητικού και µεταδεδοµένων cat host.cert host.key > host.pem # Προστατεύεται γιατί έχει το ιδιωτικό κλειδί chmod 400 host.pem

50 Το πρωτόκολλο SSL Το πρωτόκολλο SSL παρεµβάλλεται µεταξύ του TCP/IP και του επιπέδου εφαρµογής προκειµένου να: πιστοποιεί τον εξυπηρέτη στον εξυπηρετούµενο πιστοποιεί τον εξυπηρετούµενο στον εξυπηρέτη κρυπτογραφεί την επικοινωνία HTTP SMTP LDAP Secure Socket Layer TCP/IP

51 Ανατοµία του πρωτοκόλλου SSL ύο επί µέρους πρωτόκολλα χειραψία SSL ανταλλαγή δεδοµένων SSL Στόχοι χειραψίας Να πιστοποιηθεί ο εξυπηρέτης στον εξυπηρετούµενο Συµφωνία πάνω στους αλγόριθµους κρυπτογραφίας που θα χρησιµοποιηθούν για την επικοινωνία Προαιρετικά, πιστοποίηση εξυπηρετούµενου στον εξυπηρέτη ηµιουργία «διαµοιραζόµενων µυστικών» µέσω τεχνικών κρυπτογραφίας δηµόσιου κλειδιού για την κρυπτογράφηση της επικοινωνίας Εγκαθίδρυση του κρυπτογραφηµένου διαύλου επικοινωνίας

52 Χειραψία πρωτοκόλλου SSL Client Hello Server Hello Certificate (opt) Certificate Request (opt) Server key exchange (opt) Server Hello Done Certificate (opt) Client key exchange Certificate verify (opt) Change cipher spec Finished Change cipher spec Finished Encrypted data

53 Βήµατα χειραψίας SSL (1) Client Hello αποστέλλονται στον εξυπηρέτη: αριθµός έκδοσης SSL του εξυπηρετούµενου λίστα υποστηριζόµενων αλγόριθµων κρυπτογράφησης και αντιστοίχων µεγεθών κλειδιών ταυτότητα της συνόδου κ.τ.λ. Server Hello αποστέλλονται στον εξυπηρετούµενο αριθµός έκδοσης SSL του εξυπηρέτη ο πιο κατάλληλος αλγόριθµος κρυπτογράφησης το επιλεγµένο µήκος κλειδιών

54 Βήµατα χειραψίας SSL (2) Certificate - (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρέτη) ο εξυπηρέτης αποστέλλει το πιστοποιητικό του στον εξυπηρετούµενο. Το πιστοποιητικό περιέχει το δηµόσιο κλειδί του εξυπηρέτη. Ο εξυπηρετούµενος διακριβώνει την ταυτότητα του εξυπηρέτη. Certificate request -(προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρετούµενου) ο εξυπηρέτης αποστέλλει ένα µήνυµα µε το οποίο ζητά το πιστοποιητικό του εξυπηρετούµενου.

55 Βήµατα χειραψίας SSL (3) Server key exchange - (προαιρετικό, αν το πιστοποιητικό του εξυπηρέτη δεν είναι επαρκές για την ανταλλαγή κλειδιών που θα ακολουθήσει) Server Hello Done Ο εξυπηρέτης υποδεικνύει ότι έχει τελειώσει την προκαταρκτική φάση εγκαθίδρυσης της συνόδου Certificate (προαιρετικό, αν ο εξυπηρέτης έχει αποστείλει µήνυµα certificate request) ο εξυπηρετούµενος αποστέλλει το πιστοποιητικό του, ο εξυπηρέτης το επαληθεύει

56 Βήµατα χειραψίας SSL (4) Client key exchange ο εξυπηρετούµενος δηµιουργεί το προκαταρκτικό µυστικό (premaster secret) για τη συγκεκριµένη σύνοδο, το κρυπτογραφεί µε το δηµόσιο κλειδί του εξυπηρέτη και το αποστέλλει σ αυτόν. Certificate verify (προαιρετικό, αν ο εξυπηρέτης έχει ζητήσει το πιστοποιητικό του εξυπηρετούµενου) τo µήνυµα αυτό επιτρέπει στον εξυπηρέτη να ολοκληρώσει τη διαδικασία επαλήθευσης του πιστοποιητικού

57 Βήµατα χειραψίας SSL (5) Change cipher spec Ο εξυπηρετούµενος είναι έτοιµος να µεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρετούµενος τελείωσε το δικό του τµήµα της χειραψίας Change cipher spec Ο εξυπηρέτης είναι έτοιµος να µεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρέτης έχει τελειώσει το δικό του τµήµα της χειραψίας

58 Ανταλλαγή δεδοµένων στο SSL Με συµµετρικό αλγόριθµο κρυπτογραφίας Το κλειδί παράγεται µε βάση το προκαταρκτικό µυστικό Ο αλγόριθµος παραγωγής εξαρτάται από τον συµµετρικό αλγόριθµο κρυπτογραφίας που θα χρησιµοποιηθεί και το µήκος των κλειδιών SessionKey = genkey(premastersecret, cipher, keylen)

59 Σε ποιο σηµείο κρυπτογραφούµε; Κρυπτογράφηση από άκρο σε άκρο Απαραίτητο κλειδί για κάθε επικοινωνιακό εταίρο Πιθανή επίθεση µε ανάλυση κυκλοφορίας Κρυπτογράφηση σε επικοινωνιακό κανάλι Κάθε κόµβος ξέρει µόνο τους γείτονές του Η πληροφορία είναι εκτεθειµένη σε κάθε ενδιάµεσο επικοινωνιακό κόµβο Απαιτείται πρόσβαση σε όλα τα ενδιάµεσα κανάλια Συνδυασµός των δύο κρυπτογραφήσεων

ΚΡΥΠΤΟΓΡΑΦΙΑ. Συστήµατα κρυπτογραφίας. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας. Κρυπτογράφηση µε µεταθέσεις

ΚΡΥΠΤΟΓΡΑΦΙΑ. Συστήµατα κρυπτογραφίας. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας. Κρυπτογράφηση µε µεταθέσεις ΓΦ επιστήµη και η µελέτη της τήρησης µυστικών ρυπτογράφηση: µέθοδος µετασχηµατισµού απλούµη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) µετασχηµατισµός ορίζεται µέσω

Διαβάστε περισσότερα

Συστήµατα κρυπτογραφίας ΚΡΥΠΤΟΓΡΑΦΙΑ. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας

Συστήµατα κρυπτογραφίας ΚΡΥΠΤΟΓΡΑΦΙΑ. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας ΚΤΟΓΦΙ επιστήµη και η µελέτη της τήρησης µυστικών Κρυπτογράφηση: µέθοδος µετασχηµατισµού απλούµη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) Ο µετασχηµατισµός ορίζεται

Διαβάστε περισσότερα

Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου

Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου Πανεπιστήµιο Αθηνών Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής ιακυβέρνησης Προστασία και Ασφάλεια Υπολογιστικών Συστηµάτων Κρυπτογραφία Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα