Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων"

Transcript

1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη

2 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2

3 ΠΕΡΙΛΗΨΗ Ο τομέας της υγειονομικής περίθαλψης αποτελεί πρόκληση και ταυτόχρονα έχει γίνει ένα δύσκολο πεδίο εξέτασης για την ασφάλεια των πληροφοριών, λόγω της πολύπλοκης φύσης των δεδομένων της υγειονομικής περίθαλψης και της ιδιωτικής ζωής. Από τότε που τα συστήματα υγειονομικής περίθαλψης έχουν εφαρμοστεί, η ασφάλεια τους εξετάζεται ως ένα σημαντικό θέμα, ιδίως υπό το πρίσμα του γεγονότος ότι τα δεδομένα τους θεωρείται ότι περιλαμβάνουν εξαιρετικά ευαίσθητες πληροφορίες. Η προοπτική της αποθήκευσης πληροφοριών υγείας σε ηλεκτρονική μορφή εγείρει ανησυχίες για ασθενή προστασία της ιδιωτικής ζωής και την ασφάλεια των δεδομένων. Οποιαδήποτε προσπάθεια να δημιουργηθούν ηλεκτρονικά πληροφοριακά συστήματα υγειονομικής περίθαλψης,ως εκ τούτου, πρέπει να διασφαλίζεται από επαρκή προστασία της εμπιστευτικότητας και της ακεραιότητας των πληροφοριών ασθενούς. Ταυτόχρονα, οι πληροφορίες του ασθενή πρέπει να είναι άμεσα διαθέσιμες σε όλους τους εξουσιοδοτημένους παρόχους υπηρεσιών υγειονομικής περίθαλψης, προκειμένου να εξασφαλίσουν τη σωστή θεραπεία-νοσηλεία του ασθενούς. Ο κύριος σκοπός της παρούσας εργασίας ωστόσο, δεν είναι να κάνει μια νέα συνεισφορά στο θέμα της ασφάλειας, αλλά να δώσει μια γενική εικόνα των σημερινών τάσεων στις πτυχές της ασφάλειας των ιατρικών δεδομένων και κατ' επέκταση των πληροφοριακών συστημάτων υγειονομικής περίθαλψης. Λέξεις κλειδιά: Ασφάλεια, Ιατρική Πληροφορία, Κρυπτογραφία, Ηλεκτρονική Υγεία, Πληροφοριακά Συστήματα Υγείας, Έξυπνες Κάρτες. 3

4 ABSTRACT The domain of healthcare has become a challenging testing ground for information security due to the complex nature of healthcare information and individual privacy. Ever since healthcare information systems have been implemented, their security is being considered an important issue, especially in the light of the fact that their data are deemed to comprise extremely sensitive information. The prospect of storing health information in electronic form raises concerns about patient privacy and data security. Any attempt to introduce computerised health-care information systems should, therefore, guarantee adequate protection of the confidentiality and integrity of patient information. At the same time, the patient information also needs to be readily available to all authorised health-care providers, in order to ensure the proper treatment of the patient. The principal aim of the present paper is, however, not to make a new contribution to the subject of security, but rather to give an overview of current trends in the security aspects of sensitive medical data and therefore the health-care information systems. Key Words: Security, Medical Information, Cryptography, e-health, Health-Care Information Systems, Smart Cards. 4

5 ΠΡΟΛΟΓΟΣ Η παρούσα διπλωματική εργασία αποτελεί μια μελέτη των μεθόδων που χρησιμοποιούνται για την ασφαλεία της ιατρικής πληροφορίας καθώς και των Πληροφοριακών Συστημάτων Υγείας με στόχο την προστασία των ευαίσθητων προσωπικών - ιατρικών δεδομένων των ασφαλισμένων ασθενών από τρίτους χρήστες. Η παρακάτω μελέτη περιλαμβάνει πιο αναλυτικά τα εξής στοιχεία: Στο 1ο κεφάλαιο γίνεται μια γενική αναφορά στις απαιτήσεις ασφάλειας που θα πρέπει να υπάρχουν σε ένα σύτημα-δίκτυο ανάλογα με την κρισιμότητα των δεδομένων του, στους κινδύνους που θα εμφανιστούν σε μια πιθανή εισβολή, καθώς επίσης και στις υπηρεσίες ασφάλειας που με τη χρήση κατάλληλων μηχανισμών ασφάλειας φροντίζουν ώστε να παρέχονται συνεχώς οι υπηρεσίες στο επίδεδο και στην ποιότητα που απαιτούνται. Στο 2ο κεφάλαιο αναλύεται η έννοια της Κρυπτογραφίας ξεκινώντας από το παρελθόν μέχρι και σήμερα καθώς και τεχνικές κρυπτογράφησης. Στο 3ο κεφάλαιο παρουσιάζεται αναλυτικά η υποδομή Δημόσιου Κλειδιού καθώς και η εφαρμογή της στον τομέα της Υγείας. Σο 4ο κεφάλαιο αποτυπώνονται οι εφαρμογές της Πληροφορικής στον τομέα της Υγείας. Στο 5ο κεφάλαιο αναλύεται η χρήση και εφαρμογή των έξυπνων καρτών στον τομέα της Υγείας. Στο 6ο κεφάλαιο παρατίθεται το Ευρωπαϊκό και όχι μόνο Νομικό πλαίσιο που διέπει την προστασία των ιατρικών ευαίσθητων δεδομένων. Συμπεράσματα και προτάσεις για μελλοντική έρευνα παρατίθονται ως επίλογος της εργασίας. Στο τέλος της εργασίας δίνονται οι πηγές και οι αναφορές της μελέτης. 5

6 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1 ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ 1.1 Βασικές Αρχές Ασφαλείας Κίνδυνοι Ασφάλειας Υπηρεσίες Ασφαλείας Μηχανισμοί ασφάλειας στο μοντέλο OSI...15 ΚΕΦΑΛΑΙΟ 2 ΚΡΥΠΤΟΓΡΑΦΙΑ 2.1 Η Εξέλιξη της Κρυπτογραφίας Η επιστήμη της Κρυπτογραφίας (Cryptography) Συμμετρική κρυπτογραφία (Symmetric cryptography) Ασύμμετρη κρυπτογραφία (Asymmetric Cryptography) Ψηφιακές υπογραφές (Digital signatures) Νομικό πλαίσιο ψηφιακών υπογραφών Συναρτήσεις Κατακερματισμού (Hash Functions) ή Message Digest Ψηφιακά πιστοποιητικά (digital certificates) Αρχή Πιστοποίησης (CA/Certification Authority) Πρότυπα για την μορφή των πιστοποιητικών και των Λιστών Ακύρωσης Πιστοποιητικών

7 ΚΕΦΑΛΑΙΟ 3 ΥΠΟΔΟΜΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ (PKI) 3.1 Υποδομή Δημοσίου Κλειδιού PKI Δομικά Μέρη της Υποδομής Δημοσίου Κλειδιού στην υγεία Υπηρεσίες πιστοποίησης Ιατρικού προσωπικού Ηλεκτρονική δήλωση Ονομασία (Naming) Εξατομίκευση & Αποθήκευση Κλειδιού (Key Personalization & Key Repository) Δομή Πιστοποιητικού Ταυτότητας Επαγγελματία Υγείας Διαχείριση Πιστοποιητικών Επαγγελματιών Υγείας Δημιουργία Πιστοποιητικών Επαγγελματιών υγείας Επικύρωση δεδομένων και συντακτικός έλεγχος (Data validation and syntax control) Έλεγχος για μοναδικό κωδικό επαγγελματία υγείας / λειτουργίες κανόνων (Control of unique user id/ rules functions) Λειτουργία δημιουργίας πιστοποιητικών (Certificate generation function) Διανομή, αποθήκευση και ανάκτηση πιστοποιητικών επαγγελματιών υγείας Ακύρωση πιστοποιητικών Επαγγελματιών υγείας Δομή λίστας ανάκλησης πιστοποιητικών Επαγγελματιών υγείας Συντήρηση Διανομή και Αποθήκευση λίστας ανάκλησης πιστοποιητικών Επαγγελματιών υγείας Υπηρεσία Προστασίας Εμπιστευτικών Ιατρικών Δεδομένων με χρήση USB Token Βασικά Χαρακτηριστικά e Token

8 ΚΕΦΑΛΑΙΟ 4 ΗΛΕΚΤΡΟΝΙΚΗ ΥΓΕΙΑ (E-HEALTH) 4.1 Ηλεκτρονική υγεία (e-health) Τηλεϊατρική Ηλεκτρονικός Ιατρικός Φάκελος Στοιχεία ηλεκτρονικού ιατρικού φακέλου Νοσοκομειακά πληροφοριακά συστήματα Ιστορία πληροφοριακών συστημάτων νοσοκομείων Ενδονοσοκομειακά πληροφοριακά συστήματα Αυτοματοποιημένα συστήματα νοσοκομείου Πληροφοριακά συστήματα εργαστηρίου Πληροφοριακό σύστημα Μηχανογράφησης διαγνωστικών εργαστηρίων (LIS) Πληροφοριακό σύστημα αρχειοθέτησης και επικοινωνίας ιατρικών εικόνων (PACS) Ασφάλεια πληροφοριακών συστημάτων νοσοκομείων Αρχές για την προστασία των ΠΣΝ...75 ΚΕΦΑΛΑΙΟ 5 ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ (SMART CARDS) 5.1 Ιστορία της Ανάπτυξης των πλαστικών καρτών Τεχνολογία καρτών Ανάγλυφες Κάρτες Εισαγωγή στις Έξυπνες κάρτες (smart cards) Κάρτες μνήμης (memory cards) Κάρτες μαγνητικής ταινίας Κάρτες με μικροεπεξεργαστή (Microprocessor cards)

9 Κρυπτογραφικές κάρτες με συνεπεξεργαστή (Cryptographic Co-processor Cards) Έξυπνες κάρτες άνευ επαφής (contactless smart cards) Οπτικές κάρτες μνήμης (optical memory cards) Υβριδικές κάρτες (hybrid cards) Το σύστημα αρχείων των έξυπνων καρτών (Smart cards file system) Λειτουργικά Συστήματα έξυπνων καρτών Εφαρμογές των smart cards στην Υγεία Οι έξυπνες κάρτες στο χώρο της υγείας Χαρακτηριστικά της έξυπνης κάρτας των Επαγγελματιών υγείας Λειτουργίες του τοπικού συστήματος διαχείρισης καρτών Λειτουργίες του τμήματος λογισμικού εξακρίβωσης ταυτότητας Λειτουργίες πρωτοκόλλου Εξακρίβωσης Ταυτότητας τοπικά και εξ αποστάσεως Πλεονεκτήματα έξυπνων καρτών σε σχέση με τη χρήση βιομετρικών στοιχείων για την πιστοποίηση ταυτότητας KEΦAΛAIO 6 - ΘEMATA AΣΦAΛEIAΣ IATPIKΩN ΔΕΔΟΜΕΝΩΝ 6.1 Εισαγωγή Βασικές απαιτήσεις ασφαλείας της ιατρικής πληροφορίας Παραβίαση της ηλεκτρονικής ασφάλειας σε Νοσοκομεία Περιγραφή νομικού πλαισίου Κανονισμοί σε Διεθνές Επίπεδο Ευρωπαϊκή Νομοθεσία Διατάξεις και γνωμοδοτήσεις σε ευρωπαϊκό επίπεδο Ελληνική Νομοθεσία

10 Επίλογος-Συμπεράσματα Βιβλιογραφικές πηγές

11 KEΦAΛAIO 1 ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ 1.1 Βασικές Αρχές Ασφαλείας Η όλο και μεγαλύτερη χρήση των πληροφοριακών συστημάτων με σκοπό την αποθήκευση, επεξεργασία και μετάδοση ψηφιακής πληροφορίας γίνεται συνεχώς όλο και πιο αναγκαία. Η πληροφορία από μόνη της δεν είναι τίποτα, αλλά μέσα σε ένα πληροφοριακό σύστημα είναι ένα αντικείμενο ζωτικής σημασίας όπως το οξυγόνο για τον άνθρωπο. Αυτό ισχύει πότε σε μικρό ή σε μεγάλο βαθμό για όλους τους οργανισμούς ανεξάρτητα από το είδος, το μέγεθος, και τον τομέα που δραστηριοποιείται ο κάθε οργανισμός. Για το λόγο αυτό είναι αρκετά σημαντικό και ευαίσθητο, η προστασία αυτής της πληροφορίας. Η πληροφορία διατίθεται σε πολλές μορφές όπως έντυπη ή χειρόγραφη, σε ηλεκτρονική μορφή, αποθηκευμένη σε συστήματα υπολογιστών ή διακινούμενη σε διαφόρων ειδών δίκτυα, μέσω ηλεκτρονικού ταχυδρομείου ακόμη και με χρήση προφορικού λόγου. Οι 3 βασικές ιδέες οι οποίες είναι απαραίτητες για την ορθή λειτουργία ενός Π.Σ είναι οι παρακάτω: Ακεραιότητα (Integrity): Η ακεραιότητα αναφέρεται στη διατήρηση των δεδομένων ενός πληροφοριακού συστήματος σε μια γνωστή κατάσταση χωρίς ανεπιθύμητες τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα, καθώς και την αποτροπή της πρόσβασης ή/και χρήσης των υπολογιστών και δικτύων του συστήματος από άτομα χωρίς άδεια. Διαθεσιμότητα (Availability): Η διαθεσιμότητα των δεδομένων και των υπολογιστικών πόρων είναι η εξασφάλιση ότι οι υπολογιστές, τα δίκτυα και τα δεδομένα θα είναι στη διάθεση των χρηστών όποτε απαιτείται η χρήση τους. Μία τυπική απειλή που αντιμετωπίζουν 11

12 τα σύγχρονα πληροφοριακά συστήματα είναι η επίθεση άρνησης υπηρεσιών (DOS attack), που έχει ως σκοπό να τεθούν εκτός λειτουργίας οι στοχευμένοι πόροι, είτε προσωρινά είτε μόνιμα. Η άρνηση υπηρεσιών δεν προκαλείται αναγκαία από εχθρική επίθεση. Εμπιστευτικότητα (Confidentiality): Η εμπιστευτικότητα σημαίνει ότι ευαίσθητες πληροφορίες δεν θα πρέπει να αποκαλύπτονται σε μη εξουσιοδοτημένα άτομα. Η διαρροή ευαίσθητων πληροφοριών μπορεί να γίνει με πιο παραδοσιακές μεθόδους από την ψηφιακή υποκλοπή. Η πληροφορία λοιπόν, αποτελεί ένα επαπειλούμενο αντικείμενο και οι απειλές μπορούν να προέρχονται από πηγές είτε εσωτερικές είτε εξωτερικές. Μπορούν να είναι συμπτωματικές ή να προέρχονται από ηθελημένη κακή πρόθεση πρόκλησης ζημιών στον εκάστοτε οργανισμό. Δημιουργείται λοιπόν η ανάγκη για προστασία της κρίσιμης πληροφορίας του καθενός, καθώς και της πληροφορίας που αφορά τους πελάτες του, αναπτύσσοντας την κατάλληλη Πολιτική Ασφάλειας Πληροφοριών και λαμβάνοντας όλα τα απαραίτητα μέτρα για την υλοποίηση της. Οι απαιτήσεις ασφάλειας του οργανισμού προκύπτουν ύστερα από καταγραφή των κινδύνων που αντιμετωπίζει ο οργανισμός. Το κόστος των μηχανισμών ασφάλειας θα πρέπει να δικαιολογείται από την πιθανή ζημιά στον οργανισμό σε περίπτωση που παραβιαστεί η ασφάλεια του. 1.2 Κίνδυνοι Ασφάλειας Η αποτίμηση των κινδύνων ασφάλειας είναι μια σε βάθος εξέταση των παρακάτω παραγόντων: 1. Της πιθανής ζημιάς που θα υποστεί ο οργανισμός σε περίπτωση που προκύψει κάποιος κίνδυνος ασφάλειας, συμπεριλαμβανομένων των συνεπειών από την απώλεια της εμπιστευτικότητας, της ακεραιότητας ή της διαθεσιμότητας της πληροφορίας. 12

13 2. Της ρεαλιστικής εκτίμησης της πιθανότητας να εμφανιστεί ένας τέτοιος κίνδυνος ασφάλειας σε σχέση με τους υπάρχοντες μηχανισμούς ελέγχου. 3. Τα αποτελέσματα του προηγούμενου παράγοντα καθορίζουν τις κατάλληλες ενέργειες και προτεραιότητες που πρέπει να κάνει και να έχει ο οργανισμός, καθώς και τους τρόπους υλοποίησης των μηχανισμών ελέγχου της ασφάλειας απέναντι σε αυτούς τους κινδύνους. Η διαδικασία αποτίμησης των κινδύνων και η επιλογή των κατάλληλων μηχανισμών ελέγχου μπορεί να επαναληφθεί πολλές φορές προκειμένου να καλύψει διαφορετικά τμήματα του οργανισμού. 4. Είναι σημαντικό λοιπόν, να γίνεται σε τακτά χρονικά διαστήματα έλεγχος των κινδύνων ασφάλειας όπως και των μηχανισμών προστασίας ώστε να επιτυγχάνεται προσαρμογή στις ανάγκες και τις προτεραιότητες του οργανισμού, επέκταση στην προστασία από νέους κινδύνους, καθώς και επιβεβαίωση της ορθής και αποτελεσματικής λειτουργίας των υπαρχόντων μηχανισμών προστασίας. 1.3 Υπηρεσίες Ασφαλείας (Security services) Το πρότυπο ISO καθορίζει μια σειρά υπηρεσιών που πρέπει να υποστηρίζονται από το δίκτυο. Σκοπός τους είναι να εξασφαλίσουν ότι το δίκτυο θα μπορεί να παρέχει συνεχώς τις υπηρεσίες του στο επίπεδο και με την ποιότητα που απαιτούνται για να ανταποκριθεί στο σκοπό που εξυπηρετεί. Μπορούν περισσότερο να εξειδικευτούν λέγοντας ότι στοχεύουν στην αντιμετώπιση των κινδύνων της «άρνησης παροχής υπηρεσιών». Οι κύριες υπηρεσίες ασφαλείας είναι οι εξής: Υπηρεσίες Αυθεντικοποίησης (Authentication service): Παρέχουν εγγύηση για την ταυτότητα μιας οντότητας. Αυτό σημαίνει ότι όταν ισχυρίζεται κάποιος ότι έχει μια συγκεκριμένη ταυτότητα (ή αλλιώς user name), η υπηρεσία εξακρίβωσης ταυτότητας θα παρέχει τα μέσα για να επιβεβαιώσει την ορθότητα του ισχυρισμού. Υπάρχουν δύο είδη εξακρίβωσης ταυτότητας, ανάλογα με το αν εξακριβώνουμε την ταυτότητα οντότητας ή την 13

14 ταυτότητα προέλευσης δεδομένων. Κατά την εξακρίβωση ταυτότητας προέλευσης δεδομένων (data origin authentication) ο αποστολέας και ο νόμιμος παραλήπτης επιζητούν να επιβεβαιώνει ο ένας την ταυτότητα του άλλου, έτσι ώστε ο παραλήπτης να μπορεί να είναι σίγουρος ότι ο αποστολέας είναι πράγματι αυτός που ισχυρίζεται π.χ. εάν ο χρήστης B λάβει ένα μήνυμα από το χρήστη Α, θα πρέπει να είναι σε θέση να πιστοποιήσει την ταυτότητα του Α και να ξέρει ότι το μήνυμα που έλαβε είναι πράγματι από αυτόν. Υπηρεσίες Ακεραιότητας (Integrity service): Σκοπός τους είναι η εξασφάλιση της ακεραιότητας (integrity) ενός μηνύματος. Δηλαδή ότι το μήνυμα δεν έχει παραποιηθεί και ότι προέρχεται από το γνήσιο αποστολέα του. Επομένως, πρέπει να προστατευτούν τα δεδομένα των υπολογιστικών και επικοινωνιακών πόρων από την τροποποίηση, διαγραφή ή αντικατάσταση τους από μη εξουσιοδοτημένους χρήστες, χωρίς αυτό να γίνει αντιληπτό. Οποιοδήποτε μη εξουσιοδοτημένο άτομο δε θα πρέπει να είναι σε θέση να παραποιήσει την πληροφορία κατά τη μετάδοση της. Η ακεραιότητα δεδομένων από μόνη της δεν έχει νόημα, γιατί δεν αρκεί η πληροφορία να μην μεταβάλλεται κατά την μετάδοση της, αλλά πρέπει ταυτόχρονα και η πηγή προέλευσης της να είναι αυθεντική. Για το λόγο αυτό οι υπηρεσίες ακεραιότητας των δεδομένων πρέπει να συνδυάζονται με την εξακρίβωση ταυτότητας της πηγής προέλευσης των δεδομένων. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Υπηρεσίες μη αποποίησης ευθύνης (non-repudiation): Σκοπός τους είναι να προστατεύουν από την άρνηση συμμετοχής μιας οντότητας σε μια σύνοδο επικοινωνίας. Επίσης, σκοπός τους είναι να εξασφαλίσουν ότι η οντότητα που έλαβε το μήνυμα να μην μπορεί να αρνηθεί ότι πράγματι το έλαβε. Με λίγα λόγια, ο αποστολέας της πληροφορίας δεν μπορεί, σε κάποια μεταγενέστερη χρονική στιγμή, να αρνηθεί την πρόθεση, τη δημιουργία και την αποστολή της πληροφορίας. Αντίστοιχα, ο παραλήπτης της πληροφορίας δεν μπορεί σε κάποια μεταγενέστερη χρονική στιγμή να αρνηθεί την παραλαβή και την επεξεργασία της πληροφορίας. Η μη αποποίηση ευθύνης μαζί με τον έλεγχο της προέλευσης των δεδομένων προστατεύει από τις προσπάθειες του αποστολέα να αρνηθεί ότι έστειλε το μήνυμα, ενώ μαζί με τον έλεγχο παράδοσης προστατεύει από προσπάθειες του παραλήπτη να αρνηθεί, ψευδώς, 14

15 την παραλαβή του μηνύματος. Ο πιο διαδεδομένος και ταυτόχρονα αποτελεσματικός τρόπος μη αποποίηση ευθύνης είναι κάνοντας χρήση των ψηφιακών υπογραφών. Υπηρεσίες Εμπιστευτικότητας (confidentiality): Ο σκοπός των υπηρεσιών αυτών είναι να προστατεύσουν τα δεδομένα που διακινούνται στο δίκτυο από αποκάλυψη σε μη εξουσιοδοτημένες οντότητες. Αν δεν υπάρχει εμπιστευτικότητα παραβιάζεται το δικαίωμα των ατόμων και των εταιριών για μυστικότητα. Η εμπιστευτικότητα παίζει πρωταγωνιστικό ρόλο στο χώρο της υγείας. Η πληροφορία πρέπει να γίνεται κατανοητή μόνο από τον νόμιμο αποδέκτη της. Για κάθε άλλον η πληροφορία πρέπει να παραμένει σε ακατανόητη μορφή. Υπηρεσίες ελέγχου πρόσβασης: Ο σκοπός των υπηρεσιών αυτών είναι να προστατεύσουν τους πόρους, τα αρχεία, τα δεδομένα και τις εφαρμογές του δικτύου από μη εξουσιοδοτημένη προσπέλαση. Πιθανότατα είναι οι υπηρεσίες εκείνες που έρχονται πρώτες στη σκέψη μας, όταν αναφερόμαστε σε ασφάλεια υπολογιστών ή δικτύων. Ο υπηρεσίες αυτές, που σχετίζονται πολύ στενά με την αναγνώριση χρήστη και την αυθεντικοποίηση, χρησιμοποιούνται σε δικτυακά περιβάλλοντα για να ελέγξουν τη πρόσβαση σε πόρους και υπηρεσίες του δικτύου, σε εφαρμογές και σε δεδομένα. 1.3 Μηχανισμοί ασφάλειας στο μοντέλο OSI Οι υπηρεσίες ασφάλειας που περιγράψαμε πιο πάνω υλοποιούνται με ένα σύνολο μηχανισμών ασφάλειας. Οι μηχανισμοί περιγράφονται παρακάτω με λεπτομέρεια και είναι: Κρυπτογράφηση: Χρησιμοποιείται για την υλοποίηση της υπηρεσίας εμπιστευτικότητας, είτε πρόκειται για δεδομένα είτε για πληροφορίες δρομολόγησης. Ο μηχανισμός ωστόσο χρησιμοποιείται και από άλλους μηχανισμούς ασφάλειας. Οι αλγόριθμοι κρυπτογράφησης είναι αντιστρέψιμοι ή μη αντιστρέψιμοι. Οι αντιστρέψιμοι αλγόριθμοι διακρίνονται σε συμμετρικούς και ασύμμετρους. Οι συμμετρικοί αλγόριθμοι χρησιμοποιούν ένα μυστικό κλειδί κρυπτογράφησης και η γνώση του κλειδιού αυτού συνεπάγεται και γνώση του επίσης μυστικού κλειδιού αποκρυπτογράφησης. Αντίθετα, οι ασύμμετροι αλγόριθμοι 15

16 κρυπτογράφησης χρησιμοποιούν ένα δημόσιο κλειδί κρυπτογράφησης, του οποίου η γνώση δε συνεπάγεται τη γνώση του ιδιωτικού κλειδιού αποκρυπτογράφησης. Οι μη αντιστρέψιμοι αλγόριθμοι κρυπτογράφησης είναι δυνατόν να μη χρησιμοποιούν κλειδί. Αν χρησιμοποιείται κλειδί, αυτό μπορεί να είναι δημόσιο ή ιδιωτικό. Ψηφιακές υπογραφές: Αποδεικνύει σε κάποιον τρίτο ότι αυτός που υπογράφει, και μόνο αυτός ήταν δυνατόν να παραγάγει την υπογραφή αυτή. Ο μηχανισμός εμπεριέχει δύο διαδικασίες: τη διαδικασία υπογραφής μιας ομάδας δεδομένων και τη διαδικασία επαλήθευσης της υπογραφής που συνοδεύει μια ομάδα δεδομένων. Η διαδικασία υπογραφής χρησιμοποιεί το ιδιωτικό κλειδί του υπογράφοντα για να κρυπτογραφήσει ολόκληρη τη ομάδα δεδομένων ή μια κρυπτογραφική τιμή που παράγεται από τη ομάδα δεδομένων. Η διαδικασία επαλήθευσης χρησιμοποιεί το δημόσιο κλειδί του υπογράφοντα για να καθορίσει αν πράγματι η υπογραφή παράχθηκε από το ιδιωτικό του κλειδί. Έλεγχος πρόσβασης: Οι μηχανισμοί αυτοί καθορίζουν και επιβάλλουν τα δικαιώματα πρόσβασης μιας οντότητας, χρησιμοποιώντας την αυθεντικοποιημένη ταυτότητα της οντότητας, πληροφορίες σχετικές με την οντότητα. Οι απόπειρες προσπέλασης ενός πόρου χωρίς να υπάρχει η ανάλογη εξουσιοδότηση, καθώς και οι απόπειρες προσπέλασης ενός πόρου με μη εξουσιοδοτημένο τύπο προσπέλασης, απορρίπτονται και το σχετικό γεγονός μπορεί να καταγραφεί ως ίχνος ελέγχου ασφάλειας. Οι μηχανισμοί αυτοί μπορεί να χρησιμοποιούν βάσεις πληροφοριών ελέγχου πρόσβασης, στις οποίες είναι αποθηκευμένα τα δικαιώματα πρόσβασης των οντοτήτων, πληροφορίες αυθεντικοποίησης, δυνατότητες, ετικέτες ασφάλειας, χρόνος απόπειρας πρόσβασης, διαδρομή απόπειρας πρόσβασης, διάρκεια πρόσβασης. Μηχανισμοί ελέγχου πρόσβασης μπορεί να απαιτούνται είτε στο αρχικό σημείο σύνδεσης της οντότητας είτε και σε ενδιάμεσα σημεία του διαδρόμου επικοινωνίας με το τελικό σύστημα, έτσι ώστε να είναι δυνατός ο καθορισμός του δικαιώματος πρόσβασης στην απαιτούμενη υπηρεσία επικοινωνίας και η παροχή της εξουσιοδότησης για επικοινωνία με το άλλο μέρος. 16

17 Ακεραιότητα δεδομένων: Οι μηχανισμοί αυτοί χρησιμοποιούνται για την εξασφάλιση της ακεραιότητας μιας και μόνο μονάδας (ή ενός πεδίου) δεδομένων ή μιας ακολουθίας μονάδων (ή πεδίων) δεδομένων. Υπάρχουν δύο διαδικασίες που καθορίζουν την ακεραιότητα μιας μόνο μονάδας δεδομένων. Η πρώτη διαδικασία εφαρμόζεται στην πηγή των δεδομένων και παράγει μια τιμή που την επισυνάπτει στη μονάδα δεδομένων. Η τιμή αυτή μπορεί να παράγεται από έναν απλό κώδικα ελέγχου δεδομένων (π.χ. CRC) ή από κάποιο αλγόριθμο κρυπτογράφησης. Η δεύτερη διαδικασία εφαρμόζεται στο δέκτη των δεδομένων και δημιουργεί την αντίστοιχη τιμή χρησιμοποιώντας τη ληφθείσα μονάδα δεδομένων. Συγκρίνοντας τις δύο τιμές, αντιλαμβανόμαστε αν υπήρξε τροποποίηση των δεδομένων κατά τη μετάδοση. Αν πρόκειται για μετάδοση δεδομένων μέσω σύνδεσης, είναι δυνατή η χρήση τεχνικών αρίθμησης σειράς, χρονοσφράγισης ή κρυπτογραφικών δεσμών. Αν πρόκειται για μετάδοση δεδομένων χωρίς σύνδεση, η χρήση χρονοσφράγισης παρέχει περιορισμένη προστασία εναντίον επιθέσεων αναμετάδοσης μεμονωμένων μονάδων δεδομένων. Έλεγχος δρομολόγησης: Ο μηχανισμός αυτός καλύπτει θέματα δρομολόγησης δεδομένων σε δίκτυα. Δύο τελικά συστήματα μπορούν να επιλέξουν να συνδεθούν μέσω διαφορετικών δρομολογίων, για να εμποδίσουν την εκδήλωση επιθέσεων εναντίον τους. Πολλές φορές είναι κρίνεται αναγκαία η απαγόρευση διέλευσης δεδομένων που φέρουν συγκεκριμένες ετικέτες ασφάλειας μέσω συγκεκριμένων ζεύξεων. Τέλος, είναι επιθυμητή η χρήση προσυμφωνημένων, φυσικά ασφαλών, δικτύων για μετάδοση πληροφοριών, αντί δυναμικά καθοριζόμενων δρομολογίων. Αρχές Πιστοποίησης (CAs/Certification Authorities): Παρέχει εξασφάλιση ότι τα δεδομένα που μεταδίδονται μεταξύ δύο ή περισσότερων πλευρών έχουν κάποιες ιδιότητες, π.χ. ακεραιότητα των δεδομένων, αυθεντικότητα προέλευσης και προορισμού, ορθότητα χρόνου αποστολής. Η εξασφάλιση αυτή παρέχεται από ένα τρίτο συμβαλλόμενο μέρος. Κάθε επικοινωνιακό στιγμιότυπο μπορεί να προστατεύεται χρησιμοποιώντας τους μηχανισμούς των ψηφιακών υπογραφών, της κρυπτογράφησης, της ακεραιότητας, ή οποιουσδήποτε άλλους μηχανισμούς που είναι διαθέσιμοι από τις Αρχές Πιστοποίησης. 17

18 ΚΕΦΑΛΑΙΟ 2 ΚΡΥΠΤΟΓΡΑΦΙΑ 2.1 Η εξέλιξη της Κρυπτογραφίας Οι Diffie και Hellman, το 1975, με τη δημοσίευση της εργασίας «New Directions in Cryptography», μίλησαν για την απαρχή μιας επανάστασης στην επιστήμη της Κρυπτογραφίας. Όντως, από τότε μέχρι και σήμερα έχουν δημοσιευτεί μυριάδες επιστημονικά άρθρα. Τα θέματα που κυριαρχούν σε αυτά τα ερευνητικά άρθρα αναφέρονται στον ορισμό της ασφάλειας, στην αναζήτηση ασφαλών κρυπτογραφικών συστημάτων, σε κρυπτογραφικές δυνατότητες, όπως ψηφιακές υπογραφές και κρυπτογραφικά πρωτόκολλα, όπως μηχανισμούς γνησιότητας, ακεραιότητας, ελέγχου πρόσβασης και μη αμφισβήτησης. Η όλη εξέλιξη υποβοηθήθηκε από την επίσης ραγδαία ανάπτυξη της Πληροφορικής και των Επικοινωνιών, και ιδιαίτερα των τηλεματικών υπηρεσιών, όπως εφαρμογών ηλεκτρονικού εμπορίου και τηλεϊατρικής, που αποτελούν, ακόμα, σημαντικά κίνητρα για την περαιτέρω ανάπτυξη της Θεωρητικής και Εφαρμοσμένης Κρυπτογραφίας. Το 1920 δημοσιεύτηκε η μονογραφία του William F. Friedman με τίτλο «The Index of Coincidence and Its Applications in Cryptography», που έτυχε μεγάλης προσοχής από την επιστημονική κοινότητα. Τη δεκαετία του 1920 κατατέθηκαν και αιτήσεις απονομής διπλωμάτων ευρεσιτεχνίας που αφορούσαν μια μηχανή ρότορα, πρώτα από τον Edward H. Hebern και αργότερα από τον Arthur Scherbius. Παραλλαγές της συσκευής αυτής χρησιμοποιήθηκαν για περίπου 50 χρόνια από στρατιωτικούς οργανισμούς. Σε αυτές συγκαταλέγεται και η συσκευή «ENIGMA», που χρησιμοποιήθηκε από τους Γερμανούς κατά το Β' Παγκόσμιο πόλεμο. Πολωνοί και Βρετανοί είχαν κατορθώσει να «σπάσουν» τους κώδικες αυτής της συσκευής. Το 1949 ακολούθησε η δημοσίευση της εργασίας του Claude Shannon με τίτλο «The Communication Theory of Secrecy Systems». O Shannon σ αυτή την εργασία ορίζει ένα 18

19 μαθηματικό μοντέλο ασφαλών συστημάτων κρυπτογραφίας. ιακρίνει τα ανεπιφύλακτα και τα υπολογιστικά ασφαλή συστήματα και εισάγει τις τεχνικές της διάχυσης και σύγχυσης ως απαραίτητα συστατικά στοιχεία σύγχρονων κρυπτογραφικών συστημάτων. Επίσης, ορίζει με τη βοήθεια της Θεωρίας της Πληροφορίας, της οποίας θεωρείται ο θεμελιωτής, την απόσταση μοναδικότητας (unicity distance). Η απόσταση μοναδικότητας αναφέρεται στο μήκος του κωδικοποιημένου μηνύματος που απαιτείται να έχει στη διάθεσή του κάποιος που επιχειρεί να το «σπάσει», για να είναι δυνατή μια μοναδική εύλογη λύση, δηλαδή ένα μόνο μήνυμα σε εύληπτη μορφή. Το τέλος της δεκαετίας του 1960 και η αρχή της επόμενης χαρακτηρίστηκε από την εργασία του Horst Feistel, στην IBM, πάνω στο σύστημα LUCIFER, που αποτέλεσε τη βάση του γνωστού κρυπτογραφικού συστήματος DES (Data Encryption Standard). Το σύστημα DES υιοθετήθηκε ως ομοσπονδιακό πρότυπο των ΗΠΑ για χρήση κατά την επικοινωνία μη διαβαθμισμένων (unclassified) μηνυμάτων μεταξύ κυβερνητικών υπηρεσιών. Επίσης, το Αμερικανικό Εθνικό Ινστιτούτο Τυποποίησης (American National Standards Institute) ενέκρινε αυτό και ως πρότυπο του ιδιωτικού τομέα (ANSI X3.92). Η επόμενη αξιόλογη συμβολή παρουσιάστηκε το Τότε προτάθηκε από τους Whitfield Diffie και Martin Hellman η Κρυπτογραφία κοινόχρηστου κλειδιού. Το άρθρο σταθμός στην εξέλιξη της Κρυπτογραφίας είχε τον τίτλο «New Directions in Cryptography». Η πραγματική επανάσταση στην επιστήμη της κρυπτογραφίας όμως δεν είναι άλλη από την Κβαντική κρυπτογραφία. Η κβαντική κρυπτογραφία διαφέρει ριζικά από τα συστήματα ασφάλειας που χρησιμοποιούν τα σημερινά δίκτυα και τα οποία, παρά τις πολύπλοκες διαδικασίες στις οποίες βασίζονται, μπορούν τελικά να παραβιαστούν από όποιον έχει στα χέρια του χρόνο, χρήμα και μεγάλη υπολογιστική δύναμη. Η κβαντική κρυπτογραφία χρησιμοποιεί τους νόμους της κβαντικής φυσικής, οι οποίοι θεωρούνται εγγενώς απαραβίαστοι. Η αρχική ιδέα της κβαντικής κρυπτογραφίας ξεκίνησε πριν 25 χρόνια από τον Τσαρλς Μπένετ της ΙΒΜ και τον Ζιλ Μπρασάρ του Πανεπιστημίου του Μόντρεαλ. Βασίζεται στη γνωστή κβαντική αρχή της απροσδιοριστίας του Χάιζενμπεργκ, δηλαδή στο γεγονός ότι ένας παρατηρητής δεν μπορεί να μετρήσει την κβαντική πληροφορία χωρίς να την αλλοιώσει. Η νέα τεχνολογία λειτουργεί στέλνοντας δέσμες σωματιδίων φωτονίων, οι οποίες διαταράσσονται αν κάποιος επιχειρήσει να υποκλέψει το μήνυμα. Το σύστημα 19

20 χρησιμοποιεί κλειδιά που δημιουργούνται και διανέμονται μέσω τεχνολογιών κβαντικής κρυπτογράφησης. Κάθε μεταδιδόμενο φωτόνιο μεταφέρει ένα απόλυτα μυστικό κλειδί που κωδικοποιεί τα μεταφερόμενα δεδομένα, όπως συμβαίνει στα συνηθισμένα δίκτυα ηλεκτρονικών υπολογιστών. Το πλεονέκτημα είναι ότι κανείς, πέραν από τους δύο χρήστες στο συγκεκριμένο επικοινωνιακό κανάλι, δεν μπορεί να κρυφακούσει για να μάθει το κλειδί, χωρίς να αποκαλύψει τον εαυτό του. Στη Βιέννη παρουσιάσθηκε το καινοτόμο σύστημα από επιστήμονες του Ευρωπαϊκού προγράμματος SECOQC. Η νέα μέθοδος, που αξιοποιεί τις μυστηριώδεις κβαντικές ιδιότητες των φωτονίων, μπορεί να χρησιμοποιηθεί μελλοντικά από κυβερνητικές και στρατιωτικές υπηρεσίες, χρηματοοικονομικούς οργανισμούς και άλλες εταιρίες με δίκτυο θυγατρικών, προκειμένου να πετύχουν τον ανώτερο δυνατό βαθμό ασφάλειας στα εμπιστευτικά μηνύματά τους. Σύμφωνα με τον Αυστριακό συντονιστή του προγράμματος Κρίστιαν Μόνικ, η εμπορική αξιοποίηση της νέας μεθόδου αναμένεται τα επόμενα χρόνια. Η μετάδοση των δεδομένων, ανάμεσα σε έξι διαφορετικά κτίρια στη Βιέννη, πραγματοποιήθηκε μέσω κοινών καλωδίων οπτικών ινών. 2.2 Η επιστήμη της Κρυπτογραφίας (Cryptography) Η επιθυμία προστασίας του περιεχομένου μηνυμάτων οδήγησε στην επινόηση και χρήση κρυπτογραφικών τεχνικών και συστημάτων, τα οποία επιτρέπουν το μετασχηματισμό μηνυμάτων ή δεδομένων κατά τέτοιον τρόπο ώστε να είναι αδύνατη η υποκλοπή του περιεχομένου τους κατά τη μετάδοσή ή αποθήκευσή τους και βεβαίως, την αντιστροφή του μετασχηματισμού. Η ανάγκη διατήρησης της μυστικότητας μιας πληροφορίας είναι βασική και στις σύγχρονες τηλεπικοινωνίες. Η Κρυπτογραφία είναι η επιστήμη που αποσκοπεί, χρησιμοποιώντας μαθηματικές τεχνικές, στο να εγγυηθεί την εμπιστευτικότητα, την ακεραιότητα, την αυθεντικότητα των πληροφοριών και τη μη αποποίηση ευθύνης (non-repudiation) των ηλεκτρονικών συναλλαγών. Αντίστροφα, η επιστήμη που προσπαθεί να διαβάσει κρυπτογραφημένα μηνύματα αναλύοντάς τα, λέγεται Κρυπτανάλυση. Μαζί με τον κλάδο της Κρυπτανάλυσης, που ασχολείται με τη μελέτη τρόπων παραβίασης αυτών, απαρτίζουν την Επιστήμη της 20

21 Κρυπτολογίας. Η διαδικασία μετασχηματισμού καλείται κρυπτογράφηση και η αντίστροφη της αποκρυπτογράφηση. Ο αντίστοιχος αγγλικός όρος που χρησιμοποιείται περισσότερο είναι encryption - κρυπτογράφηση, ενώ για την αντίστροφη διαδικασία, της αποκάλυψης του περιεχομένου του μηνύματος, χρησιμοποιείται η λέξη decryption - αποκρυπτογράφηση (Αν και σύμφωνα με το ISO πρέπει να χρησιμοποιούνται οι όροι encipher και decipher, αφού σε ορισμένους πολιτισμούς οι όροι encrypt και decrypt θεωρούνται προσβλητικοί καθώς αναφέρονται σε νεκρούς). Η συνάρτηση ή αλλιώς το σύνολο των κανόνων, στοιχείων και βημάτων που προσδιορίζουν την κρυπτογράφηση και την αποκρυπτογράφηση κρυπτογραφικός καλείται αλγόριθμος. Η υλοποίηση του αλγόριθμου καλείται κρυπτογραφικό Σχήμα 2.1: Κρυπτογράφηση και αποκρυπτογράφηση μηνύματος. σύστημα. Κατά τη διαδικασία της κρυπτογράφησης, ένας κρυπτογραφικός αλγόριθμος σε συνδυασμό με ένα μυστικό κλειδί, μετατρέπει το αρχικό κατανοητό κείμενο που περιέχει την μυστική πληροφορία, το λεγόμενο απλό κείμενο (plaintext), σε κρυπτοκείμενο (cipher-text), το οποίο για τον μη νόμιμο αποδέκτη είναι ακατανόητο. Μόνο ο νόμιμος αποδέκτης του κρυπτογραφημένου μηνύματος, μπορεί να μετατρέψει το κρυπτοκείμενο σε απλό κείμενο και έτσι να ανακτήσει τη μυστική πληροφορία, μια διαδικασία που ονομάζεται αποκρυπτογράφηση. Ο μετασχηματισμός της κρυπτογράφησης παίρνει ως είσοδο εκτός από το απλό κείμενο και το κρυπτογραφικό κλειδί. Όμοια, και για την αποκρυπτογράφηση χρειάζεται το κατάλληλο κλειδί αποκρυπτογράφησης. Τα κλειδιά αυτά είναι ένας αριθμός από τυχαία ψηφία (random bit vector). Στην σύγχρονη κρυπτογραφία, η δυνατότητα να διατηρείται κρυφή η κρυπτογραφημένη πληροφορία δεν βασίζεται στον κρυπτογραφικό αλγόριθμο, ο οποίος είναι ευρέως γνωστός, αλλά στο κλειδί που χρησιμοποιείται με τον αλγόριθμο για την κρυπτογράφηση ή την αποκρυπτογράφηση. Η αποκρυπτογράφηση με το σωστό κλειδί είναι πολύ απλή. Αλλά χωρίς το σωστό κλειδί είναι πολύ δύσκολη, και στις 21

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Του Παταρίδη Θεόδωρου ιπλωµατική Εργασία Επιβλέπων Καθηγητής Στεφανίδης Γεώργιος Θεσσαλονίκη Ιούνιος 2010 Ασφάλεια και Εφαρµογές κρυπτογραφικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ Α.Τ.Ε.Ι ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Ασφάλεια σε RFID και Smart Cards. Μελέτη των Βασικών Αρχών και των Κρυπτογραφικών Μεθόδων που Χρησιµοποιούνται

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

«Αnti- Spamming σε publish/ subscribe συστήματα»

«Αnti- Spamming σε publish/ subscribe συστήματα» ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%)

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΧΑΝΙΩΝ ΔΗΜΟΣ ΠΛΑΤΑΝΙΑ ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ ΤΠΕ «Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens» Αρ. Πρωτοκόλλου:

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΕΙΩΝ

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΕΙΩΝ Πρόσκληση υποβολής απόψεων σχετικά µε τις Ηλεκτρονικές Υπογραφές σε θέµατα που άπτονται της Παροχής Υπηρεσιών Πιστοποίησης και της Εθελοντικής ιαπίστευσης. ΣΗΜΕΙΩΣΗ Το παρόν κείµενο καταρτίστηκε από την

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Χρήση έξυπνων καρτών στην υγεία Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΑΣΦΑΛΗΣ ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Προσδιορισμός εγκυρότητας παραστατικών

Προσδιορισμός εγκυρότητας παραστατικών Προσδιορισμός εγκυρότητας παραστατικών Βασίλης Πρεβελάκης AEGIS RESEARCH Ένα μεγάλο πρόβλημα που υπάρχει στην Ελληνική αγορά είναι αυτό των πλαστών παραστατικών και συγκεκριμένα τιμολογίων, αποδείξεων

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Ηλεκτρονική Υγεία Τι είναι; Η πληροφορική Υγείας (healthcare

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ 5η Υγειονομική Περιφέρεια Θεσσαλίας & Στερεάς Ελλάδας ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΒΟΛΟΥ «ΑΧΙΛΛΟΠΟΥΛΕΙΟ» Ταχ. Δ/νση: Πολυμέρη 134, 38222 Διεύθυνση: Τμήμα: Διοικητικού-Οικονομικού

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας Εξοικείωση με κανόνες και οδηγίες του ΠΨΑ Βασίζονται στο ισχύον νομικό και κανονιστικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων, καθώς και στην προστασία τηςιδιωτικότητας

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. στο µάθηµα : "ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ" Μπαλάφας Βασίλειος. Καθηγητής : Μελετίου Γεράσιµος

ΕΡΓΑΣΙΑ. στο µάθηµα : ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ Μπαλάφας Βασίλειος. Καθηγητής : Μελετίου Γεράσιµος ΕΡΓΑΣΙΑ στο µάθηµα : "ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ" Μπαλάφας Βασίλειος Καθηγητής : Μελετίου Γεράσιµος Μάιος 2000 Περιεχόµενα : Εισαγωγή - Ιστορική αναδροµή Η συνθήκη του συστήµατος των Diffie και Hellman Η κρυπτογράφηση

Διαβάστε περισσότερα