ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ"

Transcript

1 ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ Σαυτοποίηση χρήστη σε ασύρματα δίκτυα βάση χωρικής τοποθέτησης Location Based Authentication Εμμανουήλ Ελευθέριος ΑΕΜ 6642 Επιβλέπων : Καθηγητής Καραγιαννίδης Γεώργιος Θεσσαλονίκη, 30 Οκτωβρίου 2012 [1]

2 [2] Αφιερώνεται στην μητέρα μου.

3 Για την πολύτιμη βοήθεια τους, θέλω να ευχαριστήσω τον καθηγητή κύριο Καραγιαννίδη Γεώργιο και τους υποψήφιους διδάκτορες Καρρά Δημήτριο και Καπινά Βασίλειο. [3]

4 Περιεχόμενα Κεφάλαιο Εισαγωγή... 6 Κεφάλαιο Ασφάλεια δικτύων Σι σημαίνει Ασφάλεια στα δίκτυα Προβλήματα ασφαλείας δικτύων Μηχανισμοί ασφάλειας και πιστοποίησης ταυτότητας Παράγοντες κατοχής κάτι που έχει ο χρήστης Παράγοντες γνώσης κάτι που ξέρει ο χρήστης Παράγοντες κληρονομιάς κάτι που είναι ο χρήστης Η Τποδομή Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) Αλγόριθμοι κρυπτογράφησης και μυστικό κλειδί Πρωτόκολλα πιστοποίησης ταυτότητας Πιστοποίηση ταυτότητας με χρήση του Kerberos Κεφάλαιο Location Based Services (LBS) Βασικά χαρακτηριστικά Δομικά μέρη των Τπηρεσιών με βάση τη θέση του χρήστη Σεχνολογίες Εντοπισμού Θέσης Εντοπισμός θέσης μέσω GPS Εντοπισμός θέσης μέσω GSM Mobile Phone Tracking Σεχνολογία Κεφάλαιο Σαυτοποίηση με βάση την θέση Η ανάγκη για την ταυτοποίηση Χρήση και πλεονεκτήματα Μειονεκτήματα Πλάνο ταξιδιού Κεφάλαιο One - Time Password Λειτουργία ενός OTP συστήματος Προσομοίωση [4]

5 Κεφάλαιο Localization in cellular networks Εισαγωγή Λειτουργία του συστήματος Εκτίμηση θέσης μέσω αλγορίθμου σειράς Taylor Προσομοίωση Παράρτημα Α Παράρτημα Β Παράρτημα Γ Βιβλιογραφία [5]

6 Κεφάλαιο 1 Εισαγωγή Με την πάροδο του χρόνου οι ασύρματες τεχνολογίες έχουν γίνει ολοένα και πιο δημοφιλείς, χρίζοντας έτσι επιτακτική την ανάγκη προσδιορισμού της ταυτότητας ενός ατόμου στην άλλη πλευρά του δικτύου για λόγους ασφάλειας. Έτσι λοιπόν, προκειμένου να επικυρωθεί η ταυτότητα ενός ατόμου ώστε να αποκτήσει πρόσβαση σε κάποιον ιδιωτικό πόρο, είναι αναγκαίος ένας ισχυρός έλεγχος ταυτότητας μεταξύ των δύο μερών μέσα στο ασύρματο περιβάλλον στο οποίο ανήκουν. Είναι γεγονός ότι στην ασύρματη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά με εκείνους των ενσύρματων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρματη συνδεσιμότητα, ενώ άλλοι είναι καινούριοι. Η σημαντικότερη ίσως πηγή κινδύνων στα ασύρματα δίκτυα είναι το ίδιο το μέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιμος στους εισβολείς ανά πάσα στιγμή. Μη εξουσιοδοτημένοι χρήστες μπορούν να αποκτήσουν πρόσβαση σε συστήματα και πληροφορίες οργανισμών, να αλλοιώσουν αποθηκευμένα δεδομένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτημένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιμοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. Σα συμβατικά συστήματα ασφαλείας σήμερα βασίζονται σε τρείς πιστοποιήσεις ( something you have - κάτι που έχεις, something you know - κάτι που ξέρεις, something you are κάτι που είσαι ), σε συνδυασμό με το όνομα της συσκευής και την διεύθυνση IP για την ταυτοποίηση ενός προσώπου ή μιας συσκευής. Δυστυχώς, με την ραγδαία ανάπτυξη της τεχνολογίας, δεν είναι πλέον δύσκολο να σπάσει κάποιος την ασφάλεια ενός ασύρματου συστήματος επικοινωνίας. Κατά συνέπεια, άλλες ασύρματες συσκευές έχουν την δυνατότητα να υποκλέψουν την χρήσιμη πληροφορία και να μεταμφιεστούν ως νόμιμοι χρήστες. Έτσι λοιπόν για την πιστοποίηση της ταυτότητας κάποιου χρήστη πρέπει πέρα από τους συμβατικούς τρόπους ασφάλειας (όνομα χρήστη κωδικός, κάρτες SIM,βιομετρικά στοιχεία όπως δακτυλικά αποτυπώματα, σάρωση ίριδας κ.α.) να περιλαμβάνονται και συγκεκριμένες τοποθεσίες που να πιστοποιούν την νομιμότητα του χρήστη. Η θέση του [6]

7 χρήστη συνήθως λαμβάνεται με την βοήθεια των συστημάτων GPS ή του δικτύου κινητής τηλεφωνίας. την παρούσα εργασία, αρχικά στο κεφάλαιο 2 θα μιλήσουμε για την ασφάλεια στα ασύρματα δίκτυα και πόσο σημαντική είναι ώστε οι χρήστες να μην πέφτουν θύματα κλοπής από επίδοξους εισβολείς. Θα αναφέρουμε τις κλασσικές μεθόδους ασφάλειας και τους τρόπους που χρησιμοποιούνται για την ασφαλή επικοινωνία μέσω διαδικτύου. την συνέχεια (κεφάλαιο 3), θα παρουσιάσουμε τις υπηρεσίες εντοπισμού θέσης(location based services) και θα αναφέρουμε τις τεχνολογίες που χρησιμοποιούνται για αυτές. Έπειτα στα επόμενα κεφάλαια θα αναφέρουμε κάποιες τεχνικές εντοπισμού της θέσης του χρήστη. το κεφάλαιο 4 θα κάνουμε μια εισαγωγή στο κομμάτι της ταυτοποίησης του χρήστη στα ασύρματα δίκτυα παίρνοντας σαν κριτήριο την θέση του. Θα αναφέρουμε τα πλεονεκτήματα και τα μειονεκτήματα αυτής της τεχνικής και θα δείξουμε μια μέθοδο(travel plan) που χρησιμοποιείται όταν είναι γνωστή η πορεία που θα ακολουθήσει ο χρήστης. το αμέσως επόμενο κεφάλαιο (κεφάλαιο 5), θα παρουσιάσουμε μια τεχνική που χρησιμοποιεί ευμετάβλητους κωδικούς πρόσβασης(one Time Password), οι οποίοι δημιουργούνται με βάση την θέση που λαμβάνεται από τους δέκτες GPS της κινητής συσκευής. Αυτοί οι κωδικοί αλλάζουν όταν αλλάζει και η θέση του χρήστη. Επομένως, για να αποκτήσει πρόσβαση στα δεδομένα που ζητάει, πρέπει συνεχώς να λαμβάνονται οι συντεταγμένες του και να παράγονται νέοι κωδικοί πρόσβασης. Σέλος, στο κεφάλαιο 6 θα προβάλουμε μια τεχνική που χρησιμοποιεί το υπάρχον δίκτυο κινητής τηλεφωνίας για να λαμβάνει την θέση που βρίσκεται κάθε στιγμή ο χρήστης. Η εκτιμώμενη θέση, προσεγγίζει την πραγματική θέση του χρήστη μέσω μιας επαναληπτικής διαδικασίας. [7]

8 Κεφάλαιο 2 Ασφάλεια δικτύων Ασύρματο δίκτυο ονομάζεται το τηλεπικοινωνιακό δίκτυο, τηλεφωνικό ή δίκτυο υπολογιστών, το οποίο χρησιμοποιεί τα ραδιοκύματα σαν φορείς πληροφορίας. Σα δεδομένα μεταφέρονται μέσω ηλεκτρομαγνητικών κυμάτων, με συχνότητα φέροντος, η οποία εξαρτάται κάθε φορά από τον ρυθμό μετάδοσης δεδομένων που απαιτείται να υποστηρίζει το δίκτυο. Η ασύρματη επικοινωνία, σε αντίθεση με την ενσύρματη, δεν χρησιμοποιεί ως μέσο μετάδοσης κάποιον τύπο καλωδίου. Παλαιότερα τα τηλεφωνικά δίκτυα ήταν αναλογικά αλλά σήμερα όλα τα ασύρματα δίκτυα βασίζονται σε ψηφιακή τεχνολογία και ουσιαστικά είναι δίκτυα υπολογιστών. τα ασύρματα δίκτυα ανήκουν τα δίκτυα κινητής τηλεφωνίας, οι δορυφορικές επικοινωνίες, τα ασύρματα δίκτυα ευρείας περιοχής (WWAN), τα ασύρματα μητροπολιτικά δίκτυα (WMAN), τα ασύρματα τοπικά δίκτυα (WLAN) και τα ασύρματα προσωπικά δίκτυα (WPAN). 2.1 Σι σημαίνει Ασφάλεια στα δίκτυα Σο πρόβλημα της ασφάλειας των πληροφοριών είναι ιδιαίτερα σημαντικό στα σύγχρονα δίκτυα. Η χρησιμοποίηση όλο και πιο προχωρημένων τεχνικών και τεχνολογιών όπως για παράδειγμα οι σύγχρονες βάσεις δεδομένων και τα σύγχρονα δίκτυα, προσφέρει αναμφισβήτητα σημαντικά πλεονεκτήματα και δυνατότητες, αυξάνει όμως ταυτόχρονα σημαντικά τα προβλήματα που σχετίζονται με την προστασία και τη διαθεσιμότητα των πληροφοριών. Η ασφάλεια αποτελεί αναγκαία συνθήκη και είναι απαραίτητη, σε συνδυασμό με τις άλλες βασικές προϋποθέσεις λειτουργίας όπως η ποιότητα και η απόδοση, για την εξασφάλιση της εύρυθμης λειτουργίας μιας επιχείρησης ή ενός οργανισμού. Αυτό είναι ιδιαίτερα σημαντικό σήμερα όπου πολύ συχνά το σύνολο των παρεχομένων υπηρεσιών μιας επιχείρησης στηρίζεται στην χρήση βάσεων δεδομένων (π.χ. πάνω από το 80% των υπηρεσιών μιας τράπεζας). [8]

9 Η έννοια της ασφάλειας ενός δικτύου σχετίζεται με την ικανότητα μιας επιχείρησης ή ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. χετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. ύμφωνα με τον προηγούμενο ορισμό της ασφάλειας, η ασφάλεια στα δίκτυα έχει να κάνει με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του δικτύου καθώς και την λήψη μέτρων. Ποιο συγκεκριμένα η ασφάλεια στα δίκτυα σχετίζεται με: Πρόληψη (prevention): Σην λήψη δηλαδή μέτρων για να προληφθούν φθορές των μονάδων ενός δικτύου υπολογιστών. Ανίχνευση (detection): Σην λήψη μέτρων για την ανίχνευση του πότε, πώς και από ποιον προκλήθηκε φθορά σε μία από τις παραπάνω μονάδες. Αντίδραση (reaction): Σην λήψη δηλαδή μέτρων για την αποκατάσταση ή ανάκτηση των επιμέρους μονάδων ενός δικτύου. Η ασφάλεια δικτύων και πληροφοριών μπορεί ακόμη να οριστεί ως η δυνατότητα ενός δικτύου ή συστήματος πληροφοριών να αντισταθεί, για δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες. Αυτά θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται και είναι προσβάσιμες μέσω των δικτύων. Η προστασία ενός δικτύου το οποίο συνδέεται και με το διαδίκτυο (Internet) είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Είναι γενικά αποδεκτό σήμερα ότι η έννοια της ασφάλειας των δικτύων υπολογιστών αλλά και των πληροφοριακών συστημάτων γενικότερα, συνδέεται στενά με τις παρακάτω τρεις βασικές έννοιες: Διαθεσιμότητα (Availability) Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Πιο αναλυτικά : α) Διαθεσιμότητα: Διαθεσιμότητα ονομάζεται η ιδιότητα, να είναι προσπελάσιμες και χωρίς αδικαιολόγητη καθυστέρηση οι υπηρεσίες ενός δικτύου υπολογιστών όταν τις [9]

10 χρειάζεται μια εξουσιοδοτημένη οντότητα. Με τον όρο διαθεσιμότητα εννοούμε δηλαδή ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. Αυτό σημαίνει ότι οι εξουσιοδοτημένοι χρήστες των υπολογιστικών συστημάτων και των υπολογιστών του δικτύου δεν αντιμετωπίζουν προβλήματα άρνησης εξυπηρέτησης (denial of service) όταν επιθυμούν να προσπελάσουν τους πόρους του δικτύου. Για τους σκοπούς της ασφάλειας, μας απασχολεί βασικά η παρεμπόδιση κακόβουλων επιθέσεων που αποσκοπούν στο να παρακωλύσουν την πρόσβαση των νόμιμων χρηστών σε ένα πληροφοριακό σύστημα. Αυτές οι επιθέσεις ονομάζονται επιθέσεις άρνησης παροχής υπηρεσιών. Η άρνηση παροχής υπηρεσιών σημαίνει παρεμπόδιση της εξουσιοδοτημένης προσπέλασης πληροφοριών και πόρων ή πρόκληση καθυστέρησης των λειτουργιών που είναι κρίσιμες στο χρόνο. Ένα παράδειγμα επίθεσης άρνησης παροχής υπηρεσιών είναι οι επιθέσεις «πλημμύρας» στο διαδίκτυο, όπου ο επιτιθέμενος κατακλύζει έναν εξυπηρετητή στέλνοντάς του έναν τεράστιο αριθμό αιτήσεων σύνδεσης. Παρόλο που η διαθεσιμότητα συχνά αναδεικνύεται στο πλέον σημαντικό χαρακτηριστικό της ασφάλειας, εντούτοις λίγοι μηχανισμοί υπάρχουν για να βοηθήσουν στην υποστήριξή της. β) Εμπιστευτικότητα: ε πολλές περιπτώσεις της καθημερινής ζωής οι έννοιες της ασφάλειας και της εμπιστευτικότητας σχεδόν ταυτίζονται, όπως για παράδειγμα στα στρατιωτικά περιβάλλοντα όπου η ασφάλεια έχει τη σημασία του να κρατούνται μυστικές οι πληροφορίες. Η εμπιστευτικότητα σημαίνει πρόληψη μη εξουσιοδοτημένης αποκάλυψης πληροφοριών, δηλαδή, πρόληψη από μη εξουσιοδοτημένη ανάγνωση. Επομένως, σημαίνει ότι τα δεδομένα που διακινούνται μεταξύ των υπολογιστών ενός δικτύου, αποκαλύπτονται μόνο σε εξουσιοδοτημένα άτομα. Αυτό αφορά όχι μόνο την προστασία από μη εξουσιοδοτημένη αποκάλυψη των δεδομένων αυτών καθαυτών αλλά ακόμη και από το γεγονός ότι τα δεδομένα απλώς υπάρχουν. Άλλες εκφάνσεις της εμπιστευτικότητας είναι: Η ιδιωτικότητα: Προστασία των δεδομένων προσωπικού χαρακτήρα, δηλαδή αυτών που αφορούν συγκεκριμένα πρόσωπα. Η μυστικότητα: Προστασία των δεδομένων που ανήκουν σε έναν οργανισμό ή μια επιχείρηση. [10]

11 γ) Ακεραιότητα: Πρόκειται για την επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί ή αποθηκευτεί είναι πλήρη και δεν έχουν υποστεί αλλοίωση. Η ακεραιότητα μπορεί να οριστεί γενικότερα ως η απαίτηση να είναι τα πράγματα όπως πρέπει να είναι. την πληροφορική, ακεραιότητα σημαίνει πρόληψη μη εξουσιοδοτημένης μεταβολής πληροφοριών, δηλαδή, πρόληψη από μη εξουσιοδοτημένη εγγραφή ή διαγραφή, συμπεριλαμβανομένης και της μη εξουσιοδοτημένης δημιουργίας δεδομένων. Επομένως, σημαίνει ότι η μετατροπή, διαγραφή και δημιουργία των δεδομένων ενός υπολογιστικού συστήματος, γίνεται μόνο από εξουσιοδοτημένα μέρη. 2.2 Προβλήματα ασφαλείας δικτύων Ένα δικτυωμένο σύστημα είναι επιρρεπές σε ένα αριθμό απειλών που προέρχονται και από νόμιμους χρήστες του συστήματος αλλά και κυρίως από επίδοξους εισβολείς. Κάθε κόμβος του δικτύου είναι ένα υπολογιστικό σύστημα με όλα τα γνωστά προβλήματα ασφάλειας. ε αυτά, έρχεται το δίκτυο να προσθέσει το πρόβλημα της επικοινωνίας μέσω ενός πολύ εκτεθειμένου μέσου και της προσπέλασης από μακρινές τοποθεσίες μέσω πιθανώς μη-έμπιστων υπολογιστικών συστημάτων. Μερικοί λόγοι για τους οποίους αποκτούν ιδιαίτερη σημασία τα θέματα ασφάλειας δικτύων υπολογιστών είναι οι εξής: Η αυξημένη περιπλοκότητα περιορίζει το αίσθημα εμπιστοσύνης για την ασφάλεια των δικτύων. Τπάρχει αύξηση στον αριθμό των διαύλων επικοινωνίας και άρα των πιθανών σημείων επίθεσης, τα οποία πρέπει να οχυρωθούν κατάλληλα. Έχουν γίνει ασαφή τα όρια των δικτύων και οι διακρίσεις μεταξύ των τμημάτων μιας επιχείρησης. Κάθε κόμβος οφείλει να είναι ικανός να αντιδράσει σωστά στη παρουσία ενός νέου και μη-έμπιστου κόμβου. Από την άλλη, κάθε κόμβος μπορεί να ανήκει ταυτόχρονα σε περισσότερα από ένα δίκτυα, με αποτέλεσμα να μην είναι ξεκάθαρη η εικόνα των νομίμων χρηστών του κάθε δικτύου. Η δυνατότητα ανωνυμίας ενός χρήστη απαιτεί ισχυρούς μηχανισμούς πιστοποίησης μεταξύ των υπολογιστών, που συνήθως είναι διαφορετικοί από αυτούς που πιστοποιούν τους χρήστες στα υπολογιστικά συστήματα. Τπάρχει αδυναμία ελέγχου της δρομολόγησης των δεδομένων που διακινούνται μέσω των δικτύων. [11]

12 2.3 Μηχανισμοί ασφάλειας και πιστοποίησης ταυτότητας Η ταυτοποίηση ενός προσώπου βρίσκει εφαρμογή στις μέρες μας σε όλα σχεδόν τα πληροφοριακά συστήματα, όπου για να αποκτήσει κάποιος πρόσβαση πρέπει να περάσει πρώτα από μια διαδικασία ελέγχου της νομιμότητας του. Η διαδικασία αυτή επιδιώκει να μειώσει την πιθανότητα ότι ο αιτών χρήστης παρουσιάζει ψευδή στοιχεία της ταυτότητας του. Ο αριθμός των παραγόντων ταυτοποίησης είναι σημαντικός με αποτέλεσμα όσοι περισσότεροι χρησιμοποιούνται, τόσο να μικρύνει η πιθανότητα μη νόμιμης εισόδου. υνήθως χρησιμοποιούνται τρείς παράγοντες ταυτοποίησης οι οποίοι είναι οι εξής : κάτι που έχει ο χρήστης (π.χ. κάρτα κ.τ.λ. ) κάτι που γνωρίζει ο χρήστης (π.χ. κωδικός πρόσβασης,pin κ.τ.λ.) κάτι που είναι ο χρήστης (π.χ. βιομετρικά χαρακτηριστικά όπως δακτυλικά αποτυπώματα, σάρωση ίριδας κ.τ.λ. ) Αυτοί οι παράγοντες ταυτοποίησης δεν είναι κάποια καινούρια έννοια. Βρίσκουν εφαρμογή σε καθημερινή βάση. Όταν ένας πελάτης επισκέπτεται ένα μηχάνημα αυτόματης ανάληψης (ATM), ένας παράγοντας ταυτοποίησης είναι η κάρτα την οποία εισάγει στην υποδοχή του μηχανήματος ( κάτι που έχει ο χρήστης ). Ένας δεύτερος παράγοντας είναι ο κωδικός που πληκτρολογεί ( κάτι που γνωρίζει ). Χωρίς τον έλεγχο των δύο αυτών παραγόντων, ο έλεγχος ταυτότητας δεν είναι επιτυχείς. Αυτό το παράδειγμα απεικονίζει την βασική έννοια των περισσότερων συστημάτων ελέγχου ταυτότητας. Δηλαδή τον συνδυασμό δύο παραγόντων, ενός παράγοντα κατοχής και ενός γνώσης Παράγοντες κατοχής κάτι που έχει ο χρήστης Οι παράγοντες κατοχής έχουν χρησιμοποιηθεί για έλεγχο ταυτότητας για αιώνες όπως π.χ. με τη μορφή ενός κλειδιού στην κλειδαριά. Η βασική αρχή είναι ότι το κλειδί ενσωματώνει ένα μυστικό που μοιράζεται ανάμεσα στην κλειδαριά και το κλειδί. Σην ίδια αρχή διέπει και η κατοχή παράγοντα ελέγχου ταυτότητας σε συστήματα ηλεκτρονικών υπολογιστών. Τπάρχουν διάφοροι τρόποι για την επίθεση σε ένα τέτοιο σύστημα, όπως: [12]

13 1. Ένας εισβολέας μπορεί να κλέψει π.χ. την κάρτα ενός χρήστη και να την χρησιμοποιήσει πριν ο δεύτερος καταλάβει την απώλεια και ζητήσει αντικατάσταση. 2. Ένας εισβολέας μπορεί να πάρει το τύπωμα ενός φυσικού κλειδιού και να κάνει ένα αντίγραφο. Και στην περίπτωση των συστημάτων ηλεκτρονικών υπολογιστών, μπορεί να κλωνοποιήσει τον παράγοντα κατοχής. 3. Ένας εισβολέας μπορεί για παράδειγμα να παρεμβάλλει μια πλαστή διεπαφή ελέγχου ταυτότητας για την παρακολούθηση της επικοινωνίας και να αναμεταδώσει τις πληροφορίες ελέγχου ταυτότητας μεταξύ του νόμιμου χρήστη και της πραγματικής ταυτότητας. Η ασφάλεια του συστήματος βασίζεται συνεπώς, στην ακεραιότητα της ταυτότητας και στην φυσική προστασία του παράγοντα κατοχής. Η προστασία αντιγραφής αυτού του παράγοντα καθιστά πιο μικρή την πιθανότητα κλοπής των δεδομένων σε περίπτωση απώλειας του. Πολλές εμπορικές και λίγες μη-εμπορικές λύσεις είναι διαθέσιμες για την παροχή του παράγοντα κατοχή όπως περιγράψαμε πιο πάνω. Ο σχεδιαστής του συστήματος πρέπει να εξετάσει διάφορους συμβιβασμούς, όπως το κόστος μεταξύ της εγκατάστασης και υποστήριξης, την χρηστικότητα και φιλικότητα προς το χρήστη και τις απαιτήσεις σε υλικό και λογισμικό. Ορισμένες συσκευές μπορούν να κάνουν έλεγχο ταυτότητας με ηλεκτρονικά μέσα (π.χ. μια θύρα USB) ή μπορούν να εμφανίσουν έναν αριθμό στην οθόνη, που προέρχεται από το κοινό μυστικό κλειδί και το οποίο ο χρήστης πρέπει να πληκτρολογήσει μέσα Παράγοντες γνώσης κάτι που ξέρει ο χρήστης Οι παράγοντες γνώσης είναι το συνηθέστερο μέσο για να πιστοποιήσει ένας χρήστης την νομιμότητα του. Με την είσοδο του σε κάποιον server πληροφοριών το πρώτο πράγμα που θα του ζητηθεί είναι να εισάγει ένα όνομα χρήστη (username) και έναν κωδικό πρόσβασης (password).ο server θα συγκρίνει τα στοιχεία που θα του δοθούν με αυτά που έχει αποθηκευμένα στην βάση δεδομένων του και θα επιτρέψει την πρόσβαση μόνο αν υπάρχει ταύτιση μεταξύ τους. ε αντίθετη περίπτωση θα του εμφανίσει το μήνυμα ότι απαγορεύεται η είσοδος. Όμως και αυτή η μέθοδος δεν παύει να κρύβει κινδύνους από επιθέσεις μη νόμιμων χρηστών. Ένας παράνομος χρήστης, που επιθυμεί να εισέλθει σε πόρους για τους οποίους δεν έχει εξουσιοδότηση, δεν είναι δύσκολο να μαντέψει τον κωδικό από έναν [13]

14 εξουσιοδοτημένο χρήστη και να μεταμφιεστεί ως νόμιμος. Για αυτό τον λόγο πρέπει οι κωδικοί που επιλέγονται από τους χρήστες να περιέχουν συνδυασμό πολλών χαρακτήρων, ώστε η προσπάθεια κλοπής τους να καταστεί όσο το δυνατόν δυσκολότερη Παράγοντες κληρονομιάς κάτι που είναι ο χρήστης Οι βιομετρικές μέθοδοι είναι οι τεχνικές πιστοποίησης της ταυτότητας των ατόμων μέσω της ανάλυσης σταθερών χαρακτηριστικών τους. Η συλλογή των βιομετρικών δεδομένων (π.χ. εικόνα του δακτυλικού αποτυπώματος, εικόνα της οφθαλμικής ίριδας, καταγραφή φωνής) γίνεται κατά τη διαδικασία της εγγραφής του ατόμου στο βιομετρικό σύστημα. Ένας ειδικός αισθητήρας (συνήθως κάμερα ή σαρωτής) μετατρέπει το συγκεκριμένο βιομετρικό χαρακτηριστικό σε ηλεκτρονικό κώδικα τον οποίο αποθηκεύει και αντιστοιχίζει με το συγκεκριμένο φυσικό πρόσωπο. Κάθε φορά που το φυσικό πρόσωπο προσπαθεί να αποκτήσει πρόσβαση μέσα από το συγκεκριμένο σύστημα, γίνεται έλεγχος της ταυτότητάς του, ο οποίος επιτυγχάνεται με την επανάληψη της σάρωσης, τον εκ νέου υπολογισμό του ηλεκτρονικού κώδικα και τη σύγκρισή του με το αποθηκευμένο πρότυπο. Ένα πρότυπο μπορεί να συνδυαστεί με πρόσθετα μέτρα ελέγχου πρόσβασης όπως για παράδειγμα έναν κωδικό πρόσβασης (PIN). Πρέπει να τονισθεί ότι το βιομετρικό σύστημα δεν αποθηκεύει την πρωταρχική εικόνα του βιομετρικού χαρακτηριστικού του ατόμου αλλά το πρότυπο, που είναι σε ψηφιακή μορφή. ε αρκετές περιπτώσεις χρησιμοποιούνται και μικτά βιομετρικά συστήματα. Ένα μικτό βιομετρικό σύστημα ταυτοποίησης (multi-biometrics) συνδυάζει δύο ή περισσότερες βιομετρικές μεθόδους, εκμεταλλευόμενο τα πλεονεκτήματα καθεμίας από αυτές για την επίτευξη ακόμα μεγαλύτερης πιστότητας και αξιοπιστίας. 2.4 Η Τποδομή Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) την ενότητα που ακολουθεί θα δοθεί ένας ορισμός της Τποδομής Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) και θα παρουσιαστούν τα βασικά χαρακτηριστικά που λίγο πολύ είναι κοινά σε όλες τις παραλλαγές του. Αρχικά θα αναφερθούμε στις βασικές κρυπτογραφικές τεχνικές, οι οποίες χρησιμοποιούν το μοντέλο του Μυστικού Κλειδιού. [14]

15 2.4.1 Αλγόριθμοι κρυπτογράφησης και μυστικό κλειδί Η κρυπτογραφία μέχρι τα μέσα του 1970 και για τουλάχιστον 3500 χρόνια πριν, χρησιμοποιούσε ένα απλό τρόπο για τη μυστική επικοινωνία δύο οντοτήτων, έστω Α, Β. Για να είναι επιτυχής η επικοινωνία τους έπρεπε οι Α, Β να μοιράζονται ένα μυστικό, το κλειδί το οποίο χρησιμοποιείται για την κωδικοποίηση και αποκωδικοποίηση του μεταξύ τους μηνύματος. Αυτό απαιτεί μία προηγούμενη επικοινωνία ανάμεσα στην οντότητα Α και Β, διαμέσου ενός ασφαλούς διαύλου και εμπεριέχει σοβαρό κίνδυνο υποκλοπής του μυστικού κλειδιού από κάποιον, που παρακολουθεί την επικοινωνία των Α και Β. Γενικότερα η κρυπτογραφία αποτελεί τη διαδικασία μετατροπής της πληροφορίας σε μη αναγνωρίσιμη μορφή με τη χρήση κάποιου αλγορίθμου κρυπτογραφίας, με στόχο την αποστολή της μέσω επισφαλών καναλιών επικοινωνίας. Σο αρχικό συνεπώς κείμενο (plaintext) μετατρέπεται σε ένα ακατάληπτο μήνυμα (ciphertext) το οποίο και μεταδίδεται. Η αντίστροφη διαδικασία ανάκτησης του αρχικού μηνύματος ονομάζεται αποκρυπτογράφηση. Οι αλγόριθμοι κρυπτογράφησης (ciphers) χωρίζονται σε δύο βασικές κατηγορίες, τους αλγόριθμους συμμετρικού κλειδιού και τους αλγόριθμους ασύμμετρου κλειδιού. Οι αλγόριθμοι συμμετρικού κλειδιού προϋποθέτουν ότι χρησιμοποιείται το ίδιο μυστικό κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση του μηνύματος. Ένα πολύ γνωστό σύστημα το οποίο εφαρμόζει συμμετρική κρυπτογραφία και θα αναλύσουμε παρακάτω είναι το Kerberos του MIT. την κρυπτογραφία ασύμμετρου κλειδιού χρησιμοποιούνται δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση του μηνύματος. Σο ένα κλειδί το οποίο χρησιμοποιείται από τον παραλήπτη, παραμένει ιδιωτικό (private) και ως εκ τούτου κρυφό, ενώ το άλλο δημοσιοποιείται, το οποίο χρησιμοποιείται από τον αποστολέα (public) σε οποιονδήποτε ενδιαφερόμενο, με μια διαδικασία που θα δούμε στην συνέχεια. Σα δύο κλειδιά αντιστοιχούν σε μία φυσική οντότητα και το ένα κλειδί δεν μπορεί να προκύψει από το άλλο. Η κρυπτογράφηση με δημόσιο κλειδί πρωτοεμφανίζεται το 1976 από τους Diffie και Helman, ενώ η πρώτη υλοποίηση της πρότασης τους γίνεται το 1977 από τους Rivest, Sammir και Adleman, οι οποίοι ανακάλυψαν αυτό που σήμερα είναι γνωστό ως RSA αλγόριθμος (βλέπε Παράρτημα Α). Από τότε και ως σήμερα, πολλές προτάσεις έχουν τεθεί προς συζήτηση με σημαντικότερους τους Elgamal και Elliptic Curve αλγόριθμους. [15]

16 Η Τποδομή Δημοσίου Κλειδιού(PKI) αποτελεί ένα συνδυασμό λογισμικού, τεχνολογιών ασύμμετρης κρυπτογράφησης και υπηρεσιών, ο οποίος πιστοποιεί την εγκυρότητα του κάθε φυσικού προσώπου που εμπλέκεται σε μία συναλλαγή, και παράλληλα προστατεύει την ασφάλεια κάθε συναλλαγής. Σο όλο σύστημα είναι έτσι σχεδιασμένο ώστε η γνώση του δημοσίου κλειδιού το οποίο είναι δημοσιοποιημένο να μην επιτρέπει σε κανέναν τον υπολογισμό του ιδιωτικού κλειδιού, το οποίο θεωρούμε ότι ελέγχεται από μία μόνο οντότητα. Η υποδομή δημοσίου κλειδιού δημοσιοποιεί τις τιμές των δημόσιων κλειδιών και τις πληροφορίες που σχετίζονται με τις φυσικές οντότητες στις οποίες ανήκουν, μέσω της έκδοσης ψηφιακών πιστοποιητικών (digital certificate). Οι κυριότεροι μηχανισμοί ασφάλειας τους οποίους καλύπτει η υποδομή δημοσίου κλειδιού είναι οι εξής: Εμπιστευτικότητα (Confidentiality): Σα δεδομένα προστατεύονται από μη εξουσιοδοτημένη πρόσβαση ή δημοσίευση με μηχανισμούς ελέγχου πρόσβασης στην περίπτωση αποθήκευσης δεδομένων και μέσω κρυπτογράφησης κατά την αποστολή τους. Ακεραιότητα (Integrity): Σα δεδομένα προστατεύονται από μη εξουσιοδοτημένη τροποποίηση, μέσω μηχανισμών κρυπτογράφησης κατά την αποστολή τους. Πιστοποίηση (Authentication): Πραγματοποιείται επιβεβαίωση της ταυτότητας ενός ατόμου ή της πηγής αποστολής δεδομένων. Μη Άρνηση Αποδοχής (Non-Repudiation): Η Μη Άρνηση Αποδοχής συνδυάζει τις υπηρεσίες της Πιστοποίησης και της Ακεραιότητας και διασφαλίζει ότι μία συναλλαγή η οποία πραγματοποιήθηκε ηλεκτρονικά δε μπορεί να αμφισβητηθεί από τα συμβαλλόμενα μέρη. Για παράδειγμα ο αποστολέας δεδομένων δεν μπορεί να αρνηθεί ότι δημιούργησε και απέστειλε το μήνυμα. Έστω λοιπόν όταν μια οντότητα Α έχει δημιουργήσει ένα ζεύγος κλειδιών, διατηρεί μυστικό το ιδιωτικό του κλειδί, και δημοσιοποιεί το δημόσιο κλειδί. ε αυτήν την περίπτωση οποιοσδήποτε μπορεί να κρυπτογραφήσει ένα μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του Α, αλλά αυτό το μήνυμα μπορεί να διαβαστεί μόνο από τον Α, αφού πρώτα αποκρυπτογραφηθεί από το ιδιωτικό του κλειδί. Έτσι αναπτύσσεται εμπιστοσύνη ανάμεσα στους Α και Β, διότι ο Β είναι σίγουρος ότι το κρυπτογραφημένο μήνυμα προς τον Α μπορεί να διαβαστεί μόνο από αυτόν. Παράλληλα οποιοσδήποτε με το δημόσιο κλειδί του Α μπορεί να αποκωδικοποιήσει ένα μήνυμα το οποίο ο Α και μόνο ο Α θα μπορούσε να κωδικοποιήσει. [16]

17 Οι αλγόριθμοι κρυπτογραφίας δημοσίου κλειδιού μπορούν να χρησιμοποιηθούν για τη δημιουργία ψηφιακών υπογραφών. Η ψηφιακή υπογραφή αποτελεί μία ομάδα χαρακτήρων η οποία κρυπτογραφήθηκε με τη χρήση του ιδιωτικού κλειδιού του Α και σχετίζεται με το περιεχόμενο του μηνύματος, την ταυτότητα του και προαιρετικά την ημερομηνία δημιουργίας του μηνύματος. Η ηλεκτρονική υπογραφή κωδικοποιείται σε δύο επίπεδα. Αρχικά για τη δημιουργία της ψηφιακής υπογραφής, δημιουργείται μία σύνοψη του μηνύματος προς αποστολή (message digest) με την εφαρμογή κρυπτογραφικής συνάρτησης κατακερματισμού (hash function). Έπειτα η σύνοψη του μηνύματος κρυπτογραφείται με την χρήση του ιδιωτικού κλειδιού του Α και τον κατάλληλο αλγόριθμο κρυπτογραφίας. Η παραγόμενη ακολουθία χαρακτήρων αποτελεί την ψηφιακή υπογραφή του Α. Οι συναρτήσεις κατακερματισμού έχουν την ιδιότητα να αντιστοιχούν ένα μήνυμα σε ένα προκαθορισμένο αριθμό από bits. Επίσης είναι υπολογιστικά αδύνατο δύο διαφορετικά μηνύματα να έχουν την ίδια τιμή μετά από την εφαρμογή της συνάρτησης κατακερματισμού. Έτσι γίνεται κατανοητό ότι δεν αρκεί η ύπαρξη του ιδιωτικού και δημόσιου κλειδιού για να μπορούν δύο οντότητες να συναλλάσσονται. Απαιτείται η ύπαρξη μιας υποδομής από πρωτόκολλα, πρότυπα και υπηρεσίες οι οποίες να υποστηρίζουν τις εφαρμογές κρυπτογραφίας δημόσιου κλειδιού. 2.5 Πρωτόκολλα πιστοποίησης ταυτότητας Η πιστοποίηση ταυτότητας (authentication) είναι η τεχνική μέσω της οποίας μια διεργασία επαληθεύει ότι η οντότητα με την οποία επικοινωνεί είναι αυτή που υποτίθεται ότι είναι, και όχι κάποιος κακόβουλος χρήστης. Η επαλήθευση της ταυτότητας μιας απομακρυσμένης διεργασίας στην περίπτωση που μπορεί να παρεμβάλλεται ένας κακόβουλος και ενεργητικός εισβολέας είναι εντυπωσιακά δύσκολη υπόθεση, και απαιτεί περίπλοκα πρωτόκολλα που βασίζονται στην κρυπτογραφία. Παρεμπιπτόντως, πολλοί συγχέουν την εξουσιοδότηση (authorization) με την πιστοποίηση ταυτότητας (authentication). Η πιστοποίηση ταυτότητας ασχολείται με το ερώτημα κατά πόσον επικοινωνούμε πραγματικά με μία συγκεκριμένη διεργασία. Η εξουσιοδότηση ασχολείται με τα όσα επιτρέπεται να κάνει η διεργασία. Για παράδειγμα, μια διεργασία πελάτη επικοινωνεί με ένα server αρχείων λέγοντας, είμαι η διεργασία του Χ [17]

18 χρήστη και θέλω να έχω πρόσβαση στο Α αρχείο. Από την οπτική γωνία του server, θα πρέπει να απαντηθούν δύο ερωτήσεις: 1. Είναι αυτή πραγματικά η διεργασία του Χ χρήστη (πιστοποίηση ταυτότητας); 2. Επιτρέπεται στον Χ χρήστη να έχει πρόσβαση στο Α αρχείο (εξουσιοδότηση); Μόνο αφού απαντηθούν θετικά και χωρίς αμφιβολίες και οι δύο αυτές ερωτήσεις μπορεί να πραγματοποιηθεί η ζητούμενη ενέργεια. Η πρώτη ερώτηση είναι στην πραγματικότητα η πιο βασική. Αφού ο server μάθει με ποιόν μιλάει, ο έλεγχος της εξουσιοδότησης είναι ένα απλό θέμα αναζήτησης κάποιων καταχωρίσεων σε τοπικούς πίνακες ή βάσεις δεδομένων. Για το λόγο αυτόν, στην συγκεκριμένη ενότητα θα επικεντρωθούμε στην πιστοποίηση ταυτότητας. Σο γενικό μοντέλο που χρησιμοποιούν όλα τα πρωτόκολλα πιστοποίησης ταυτότητας είναι το ακόλουθο. Ο χρήστης Χ ξεκινά στέλνοντας ένα μήνυμα είτε στον χρήστη Τ είτε σε ένα έμπιστο Κέντρο Διανομής Κλειδιών (KDC Key Distribution Center), το οποίο αναμένεται ότι θα είναι αξιόπιστο. Ακολουθούν πολλές άλλες ανταλλαγές μηνυμάτων προς διάφορες κατευθύνσεις. Καθώς στέλνονται τα μηνύματα αυτά, ο χρήστης Ζ μπορεί να τα αναχαιτίσει, να τα τροποποιήσει, ή να τα αναπαραγάγει, έτσι ώστε να ξεγελάσει τον χρήστη Χ και τον χρήστη Τ ή να δημιουργήσει απλώς προβλήματα στη διαδικασία. ε κάθε περίπτωση όταν το πρωτόκολλο ολοκληρωθεί ο χρήστης Χ θα πρέπει να είναι σίγουρος ότι μιλάει με τον Τ και ο Τ με την σειρά του, να είναι σίγουρος ότι μιλάει με τον Χ. Επιπλέον, στα περισσότερα πρωτόκολλα οι δύο τους θα έχουν εγκαθιδρύσει και ένα μυστικό κλειδί συνδιάλεξης (session key), το οποίο θα χρησιμοποιηθεί στη συνομιλία που θα ακολουθήσει. την πράξη, για λόγους βελτίωσης της απόδοσης, όλη η κίνηση δεδομένων κρυπτογραφείται με κρυπτογραφία συμμετρικού κλειδιού, αν και η κρυπτογραφία δημοσίου κλειδιού χρησιμοποιείται ευρέως για τα ίδια τα πρωτόκολλα πιστοποίησης ταυτότητας και την εγκαθίδρυση του κλειδιού συνδιάλεξης. Ο λόγος της χρήσης ενός νέου και τυχαία επιλεγμένου κλειδιού συνδιάλεξης για κάθε νέα σύνδεση είναι η ελαχιστοποίηση του όγκου κίνησης που στέλνεται με τα μυστικά κλειδιά ή τα δημόσια κλειδιά των χρηστών, η μείωση του όγκου κρυπτοκειμένου που μπορεί να αποκτήσει ο εισβολέας, και η μείωση της ζημιάς που μπορεί να γίνει αν μια διεργασία καταρρεύσει και τα περιεχόμενα της μνήμης της πέσουν σε λάθος χέρια. Η ελπίδα είναι ότι στην περίπτωση αυτή το μόνο κλειδί που θα υπάρχει θα είναι το κλειδί συνδιάλεξης. Όλα τα μόνιμα κλειδιά θα πρέπει να έχουν μηδενιστεί προσεκτικά μετά την εγκαθίδρυση της σύνδεσης. [18]

19 2.5.1 Πιστοποίηση ταυτότητας με χρήση του Kerberos Ένα πρωτόκολλο πιστοποίησης ταυτότητας που χρησιμοποιείται σε πολλά πραγματικά συστήματα είναι το Kerberos, το οποίο βασίζεται σε μια παραλλαγή του αλγορίθμου Needham-Schroeder. Σο πρωτόκολλο πήρε το όνομα του από τον πολυκέφαλο σκύλο της Ελληνικής μυθολογίας που φύλαγε την είσοδο του Άδη. Σο Kerberos σχεδιάστηκε στο MIT για να επιτρέπει τους χρήστες των σταθμών εργασίας να προσπελάζουν με ασφάλεια τους πόρους του δικτύου. Σο πρωτόκολλο Kerberos εμπλέκει : 1. τον σταθμό εργασίας του πελάτη (χρήστης Α) 2. έναν Διακομιστή Πιστοποίησης Σαυτότητας (AS, Authentication Server): επαληθεύει την ταυτότητα των χρηστών κατά την σύνδεση τους 3. έναν Διακομιστή Εκχώρησης Εισιτηρίων (TGS, Ticket Granting Server): εκδίδει 4. εισιτήρια απόδειξης ταυτότητας 5. έναν Διακομιστή Β: κάνει την πραγματική δουλειά που θέλει ο χρήστης Α να εκτελέσει. Ο AS είναι παρόμοιος με ένα KDC στο ότι μοιράζεται ένα μυστικό κλειδί με τον κάθε χρήστη. Η δουλειά του TGS είναι να εκδίδει εισιτήρια τα οποία να μπορούν να πείσουν τους πραγματικούς διακομιστές ότι ο κομιστής του εισιτηρίου είναι πραγματικά αυτός που ισχυρίζεται ότι είναι. Για να ξεκινήσει μια συνδιάλεξη, ο χρήστης Α κάθεται σε έναν τυχαίο δημόσιο σταθμό εργασίας και πληκτρολογεί το όνομα του. Ο σταθμός εργασίας στέλνει το όνομα του στον AS σε απλό κείμενο, όπως φαίνεται στην εικόνα 2.1. Αυτό που επιστρέφεται είναι ένα κλειδί συνδιάλεξης και ένα εισιτήριο K TGS (A,K S ), το οποίο προορίζεται για τον TGS. Αυτά τα αντικείμενα πακετάρονται και κρυπτογραφούνται με το μυστικό κλειδί του χρήστη Α, έτσι ώστε μόνο ο Α να μπορεί να τα αποκρυπτογραφήσει. Μόνο όταν φτάσει το μήνυμα 2 ο σταθμός εργασίας ζητά το συνθηματικό του Α. Σο συνθηματικό χρησιμοποιείται τότε για να παραγάγει το K A, έτσι ώστε να αποκρυπτογραφηθεί το μήνυμα 2 και να αποκτηθεί το κλειδί συνδιάλεξης και το εισιτήριο για τον TGS που περιέχονται στο μήνυμα αυτό. το σημείο αυτό ο σταθμός εργασίας διαγράφει το συνθηματικό του Α, ώστε να βεβαιωθεί ότι το συνθηματικό θα βρίσκεται μέσα στο σταθμό εργασίας για λίγα millisecond το πολύ. Αν ο χρήστης Σ προσπαθήσει να συνδεθεί σαν χρήστης Α, το συνθηματικό που θα πληκτρολογήσει θα είναι λανθασμένο και ο σταθμός εργασίας θα το εντοπίσει επειδή το τυποποιημένο μέρος του μηνύματος 2 θα είναι λανθασμένο. [19]

20 Αφού συνδεθεί, ο Α μπορεί να πει στο σταθμό εργασίας ότι θέλει να επικοινωνήσει με τον διακομιστή αρχείων Β. Ο σταθμός εργασίας στέλνει τότε το μήνυμα 3 στον TGS, ζητώντας του ένα εισιτήριο για να το χρησιμοποιήσει με τον Β. Σο βασικό στοιχείο στην αίτηση αυτή είναι το Κ TGS (A,K S ), το οποίο είναι κρυπτογραφημένο με το μυστικό κλειδί του TGS και χρησιμοποιείται ως απόδειξη ότι ο αποστολέας είναι ο Α. Ο TGS απαντά δημιουργώντας ένα κλειδί συνδιάλεξης Κ ΑΒ για να το χρησιμοποιήσει ο Α με τον Β. Επιστρέφονται δυο παραλλαγές του κλειδιού αυτού. Η πρώτη κρυπτογραφείται μόνο με το Κ S, έτσι ώστε να μπορεί να το διαβάσει ο Α. Η δεύτερη κρυπτογραφείται με το κλειδί του Β (Κ Β ), έτσι ώστε να μπορεί να το διαβάσει ο Β. Εικόνα 2.1 : Λειτουργία του Kerberos Ο χρήστης Σ μπορεί να αντιγράψει το μήνυμα 4 και να δοκιμάσει να το ξαναχρησιμοποιήσει, αλλά θα εντοπιστεί από την κρυπτογραφημένη χρονοσφραγίδα t που περιέχεται σε αυτό. Ο χρήστης Σ δεν μπορεί να αντικαταστήσει την χρονοσφραγίδα με μια πιο πρόσφατη, επειδή δεν γνωρίζει το Κ S, το κλειδί συνδιάλεξης που χρησιμοποιεί ο Α για να μιλήσει στον TGS. Ακόμα και αν ο Σ αναπαραγάγει γρήγορα το μήνυμα 3, το μόνο που θα λάβει θα είναι άλλο ένα αντίγραφο του μηνύματος 4, το οποίο δεν μπορούσε να αποκρυπτογραφήσει την πρώτη φορά και δεν θα μπορέσει να αποκρυπτογραφήσει ούτε την δεύτερη φορά. τη συνέχεια ο Α μπορεί να στείλει το Κ ΑΒ στον Β για να εγκαθιδρύσει μια συνδιάλεξη μαζί του. Αυτή η συνδιάλεξη έχει επίσης χρονοσφραγίδα. Η απάντηση είναι απόδειξη στον Α ότι μιλάει πραγματικά με τον Β, και όχι με τον Σ. Μετά από αυτή τη σειρά ανταλλαγών, ο Α μπορεί να επικοινωνήσει με τον Β υπό την κάλυψη του Κ ΑΒ. Αν αργότερα αποφασίσει ότι πρέπει να μιλήσει με κάποιον άλλο διακομιστή, π.χ. τον C, απλώς επαναλαμβάνει το μήνυμα 3 προς τον TGS, μόνο που τώρα προσδιορίζει το C αντί για το Β. O TGS θα απαντήσει άμεσα με ένα εισιτήριο [20]

21 κρυπτογραφημένο με το Κ C, το οποίο ο Α μπορεί να στείλει στον C και το οποίο ο C θα δεχτεί ως απόδειξη ότι προέρχεται από τον Α. Σο αποτέλεσμα όλης αυτής της διαδικασίας είναι ότι ο Α μπορεί να προσπελάσει με ασφάλεια διακομιστές σε ολόκληρο το δίκτυο και ότι το συνθηματικό του δεν χρειάζεται να μεταδοθεί ποτέ μέσω του δικτύου. την πραγματικότητα, το συνθηματικό χρειάστηκε στο δικό της σταθμό εργασίας μόνο για λίγα millisecond. Ωστόσο,κάθε διακομιστής εκτελεί τη δική του εξουσιοδότηση. Όταν ο Α παρουσιάζει το εισιτήριο της στον Β, αυτό απλώς αποδεικνύει στον Β ποιος είναι ο αποστολέας. Οι λεπτομερείς ενέργειες που επιτρέπεται να εκτελέσει ο Α είναι θέμα του Β. Αφού οι σχεδιαστές του Kerberos δεν περίμεναν ότι όλος ο κόσμος θα εμπιστεύεται ένα μόνο διακομιστή πιστοποίησης ταυτότητας, πήραν τα μέτρα τους για την ύπαρξη πολλαπλών σφαιρών επιρροής (realms), όπου κάθε μια από αυτές θα έχει το δικό της διακομιστή AS και TGS. Για να λάβει ένα εισιτήριο για ένα διακομιστή σε μια μακρινή σφαίρα επιρροής, ο Α θα πρέπει να ζητήσει από το δικό της TGS ένα εισιτήριο που να είναι αποδεκτό από τον TGS στην μακρινή σφαίρα επιρροής. Αν ο μακρινός TGS έχει εγγραφεί στον τοπικό TGS (με τον ίδιο τρόπο που το κάνουν οι τοπικοί διακομιστές), ο τοπικός TGS θα δώσει στον Α ένα εισιτήριο που είναι έγκυρο για το μακρινό TGS. τη συνέχεια αυτός θα μπορεί να κάνει τη δουλειά του εκεί, όπως να λάβει εισιτήρια για διακομιστές στη συγκεκριμένη σφαίρα επιρροής. Όμως, για να μπορούν να συνεργαστούν δύο άκρα σε δύο σφαίρες επιρροής, η κάθε σφαίρα θα πρέπει να εμπιστεύεται το διακομιστή TGS της άλλης. [21]

22 Κεφάλαιο 3 Location Based Services (LBS) 3.1 Βασικά χαρακτηριστικά χήμα 3.1: Εντοπισμός κινητής συσκευής. τις υπηρεσίες αυτές ο χρήστης αναλόγως του που βρίσκεται, μπορεί να λάβει συγκεκριμένες υπηρεσίες ή δεδομένα. ημαντικό συστατικό στοιχείο αυτών των υπηρεσιών είναι η δυνατότητα εντοπισμού της θέσης του χρήστη και η ενημέρωση του με βάση μόνο τις πληροφορίες που έχουν ενδιαφέρον για την περιοχή στην οποία βρίσκεται. Οι πληροφορίες αυτές ή τα δεδομένα μπορούν να προέρχονται από κάποιο κεντρικό εξυπηρετητή-server. Προκειμένου αυτές οι πληροφορίες-δεδομένα να είναι προσεγγίσιμα θα πρέπει ο χρήστης να είναι συνδεδεμένος στο διαδίκτυο μέσω του δικτύου του παρόχου κινητών τηλεπικοινωνιών ή μέσω των διαθέσιμων ασύρματων υποδομών που υπάρχουν στο περιβάλλον του. ημαντικό χαρακτηριστικό των υπηρεσιών αυτών είναι ότι οι χρήστες δεν χρειάζεται να υποβάλλουν σε κάποια φόρμα στοιχείων, ταχυδρομικούς κώδικες, διευθύνσεις ή άλλα αναγνωριστικά θέσης όταν περιπλανώνται κατά τη διάρκεια της χρήσης των [22]

23 υπηρεσιών αυτών, καθώς το σύστημα αυτόματα αντιλαμβάνεται που βρίσκεται ο χρήστης με διάφορες μεθόδους. Για να είναι επιτυχημένη μια τεχνολογία LBS πρέπει να πληρούνται οι ακόλουθοι παράγοντες όσον αφορά τον εξοπλισμό για τον εντοπισμό θέσης: χαμηλό κόστος ελάχιστες επιπτώσεις στο δίκτυο και τον εξοπλισμό συντεταγμένες ακρίβειας που καθορίζονται από την αρμόδια υπηρεσία Για να είναι εκμεταλλεύσιμη και εύχρηστη από το κοινό μια εφαρμογή LBS πρέπει να πληρούνται οι εξής απαιτήσεις: απλό γραφικό περιβάλλον για τον χρήστη εξελιξιμότητα χαμηλό κόστος υψηλή διαθεσιμότητα των υπηρεσιών ακόμα και σε περιόδους υψηλής ζήτησης Σέλος σε περιπτώσεις που οι LBS αναφέρονται σε περιοχές εντός κτιρίων (indoors) τότε πρέπει να καλύπτονται και τα παρακάτω κριτήρια: υποστήριξη προσανατολισμού στον χώρο και ελάχιστη χρήση εντολών εύκολη καθοδήγηση μέσω του browser ελάχιστη γραφική αλληλεπίδραση 3.2 Δομικά μέρη των Τπηρεσιών με βάση τη θέση του χρήστη Σα δομικά μέρη που απαρτίζουν ένα πλήρες σύστημα βασιζόμενο στη θέση του χρήστη είναι τα εξής πέντε και απεικονίζονται στο σχήμα 3.2: Κινητό τερματικό-συσκευή: Ένα εργαλείο-συσκευή όπου οι χρήστες μπορούν να ζητήσουν τις πληροφορίες που επιθυμούν. Οι πληροφορίες αυτές δίνονται στο χρήστη με τη μορφή λόγου, εικόνων και κειμένου. Δίκτυο επικοινωνίας: Σο δεύτερο συστατικό στοιχείο είναι ένα δίκτυο κινητής τηλεφωνίας το οποίο χρησιμοποιείται για να μεταφερθούν οι αιτήσεις του χρήστη από το κινητό τερματικό στον εξυπηρετητή και στη συνέχεια τα δεδομένα από αυτόν στο τερματικό. ύστημα εύρεση θέσης: Για να είναι δυνατή η παροχή πληροφοριών που έχουν σχέση με τη θέση του χρήστη θα πρέπει να υπάρχει τρόπος να βρίσκουμε τη θέση [23]

24 του τερματικού εύκολα. Αυτό είναι δυνατό με τη χρήση συστημάτων, όπως το GPS (βλέπε Παράρτημα Β ). Άλλος τρόπος είναι η δυνατότητα εύρεσης θέσης μέσω του ασύρματου δικτύου που παρέχει πληροφορίες θέσης. Πάροχος υπηρεσιών: Ο πάροχος αυτός παρέχει μια πληθώρα υπηρεσιών στο χρήστη και είναι υπεύθυνος για την επεξεργασία αυτών των αιτήσεων. Σέτοιες υπηρεσίες απαιτούν την δυνατότητα υπολογισμού της θέσης, εύρεσης μια διαδρομής κτλ. Πάροχοι δεδομένων: υνήθως ο πάροχος υπηρεσιών δε μπορεί να διατηρεί στις βάσεις δεδομένων του όλα τα δεδομένα που μπορεί ο κάθε χρήστης να αναζητήσει. υνεπώς θα πρέπει να υπάρχουν πάροχοι που έχουν τη δυνατότητα να κρατούν χρήσιμες πληροφορίες και δεδομένα και ο πάροχος υπηρεσιών να έχει πρόσβαση σε αυτούς και να παραλαμβάνει κάθε φορά τα δεδομένα που χρειάζεται προκειμένου να εξυπηρετήσει τις αιτήσεις του χρήστη. χήμα 3.2: Δομικά μέρη υπηρεσιών συστήματος βασιζόμενο στην θέση του χρήστη. [24]

25 3.3 Σεχνολογίες Εντοπισμού Θέσης Οι τεχνολογίες εντοπισμού θέσης πάνω στις οποίες βασίζονται οι υπηρεσίες αυτές είναι νέες για το ευρύ κοινό, ακόμα και για τις εταιρείες, αλλά παρόλο αυτά είναι πάρα πολύ αξιόπιστες και σε σύντομο χρονικά διάστημα έχουν αναπτυχθεί- προχωρήσει πάρα πολύ και έχουν υψηλή αξιοπιστία. τη συνέχεια περιγράφονται οι βασικοί τρόποι εντοπισμού θέσης που χρησιμοποιούνται ευρέος στην αγορά: Εντοπισμός θέσης μέσω GPS Μία μέθοδος εντοπισμού του εκάστοτε χρήστη είναι το GPS. Αυτή η μέθοδος δίνει τη θέση του χρήστη με μεγάλη ακρίβεια, ωστόσο μπορεί να είναι ακριβή σε κόστος για τον χρήστη καθώς θα πρέπει να επενδύσει σε έναν χειροκίνητο GPS-εξοπλισμό. Σο GPS αποτελείται από τρία τμήματα: από δορυφόρους που βρίσκονται σε τροχιά γύρω από την Γη, από τέσσερις επίγειους σταθμούς που ελέγχουν και συντονίζουν τους δορυφόρους και από τους δέκτες GPS των χρηστών. Οι δορυφόροι GPS εκπέμπουν σήματα από το διάστημα και χρησιμοποιούνται από το τους δέκτες των χρηστών και παρέχουν τρεις διαστάσεις και το χρόνο. Οι δέκτες GPS των χρηστών υπολογίζουν τη θέση του χρήστη από την ακρίβεια στο χρόνο των σημάτων που στέλνονται από τους δορυφόρους του συστήματος GPS. Κάθε τέτοιος δορυφόρος μεταδίδει συνεχώς σήματα-μηνύματα που περιλαμβάνουν: τη χρονική στιγμή που μεταδίδεται το σήμα ακριβείς πληροφορίες τροχιάς το γενικό σύστημα τροχιών των δορυφόρων στο σύνολό τους. Ο δέκτης μέτρα το χρόνο διέλευσης του κάθε μηνύματος και υπολογίζει την απόσταση από κάθε δορυφόρο. Γεωμετρικός τριπλευρισμός (trilateration) (βλέπε Παράρτημα Γ) χρησιμοποιείται για να συνδυάσει αυτές τις αποστάσεις από τις θέσεις των δορυφόρων ώστε το σύστημα να καθορίσει την θέση του δέκτη. Η θέση αυτή εμφανίζεται στη συνέχεια σε μια οθόνη εμφανίζοντας το χάρτη της περιοχής ή μόνο το γεωγραφικό πλάτος και μήκος. Πληροφορίες υψόμετρου μπορούν να συμπεριληφθούν. Πολλές συσκευές GPS δείχνουν επίσης επιπλέον πληροφορίες, όπως η κατεύθυνση και η ταχύτητα, η οποία υπολογίζονται από τις αλλαγές θέσης του κινητού τερματικού που περιέχει το δέκτη. [25]

26 Σρεις δορυφόροι μπορεί να είναι επαρκείς για να βρεθεί η θέση, επειδή ο διαθέσιμος χώρος έχει τρεις διαστάσεις. Ωστόσο, ακόμη και ένα πολύ μικρό λάθος στο ρολόι, επηρεαζόμενο από την πολύ μεγάλη ταχύτητα του φωτός, που είναι ίση με τη ταχύτητα με την οποία τα δορυφορικά σήματα-διαδίδονται, έχει ως αποτέλεσμα ένα μεγάλο σφάλμα θέσης. Ως εκ τούτου οι δέκτες χρησιμοποιούν τέσσερις ή περισσότερους δορυφόρους για την επίλυση της τοποθεσίας και του χρόνου στο δέκτη Εντοπισμός θέσης μέσω GSM Η εύρεση της θέσης ενός κινητού τηλεφώνου αναλόγως σε ποια κυψέλη βρίσκεται είναι ένας άλλος τρόπος για να βρεθεί η τοποθεσία ενός αντικειμένου ή ενός προσώπου. την περίπτωση της χρήσης του εξοπλισμού του παρόχου κινητής τηλεφωνίας χρησιμοποιείται η εξής τεχνική. Σο κινητό τηλέφωνο κατά τη διάρκεια της λειτουργίας του επικοινωνεί ανά τακτά χρονικά διαστήματα με την πιο κοντινή κεραία εκπομπής, είτε βρίσκεται σε εξέλιξη μία κλήση είτε όχι. υνεπώς η τεχνική αυτή, GSM Localization, στηρίζεται στην τεχνική multilateration. Η τεχνική multilateration βασίζεται στην ακρίβεια υπολογισμού της διαφοράς του χρόνου άφιξης(time difference of arrival-tdoa) ενός σήματος που εκπέμπεται από το κινητό προς τρεις κεραίες εκπομπής του παρόχου. Ο συνδυασμός των χρόνων αυτών με τη βοήθεια του triangulation μπορεί να προσδώσει στους παρόχους κινητής τηλεφωνίας την θέση του κινητού τηλεφώνου και συνεπώς του χρήστη με μια μικρή πιθανότητα λάθους. Κάθε σταθμός βάσης αποτελείται από έναν αριθμό κατευθυνόμενων κεραιών και χωρίζουν το χώρο σε κυψέλες. Κάθε κυψέλη αποτελείται από έναν αριθμό καναλιών αναλόγως την κίνηση που περιμένει ο πάροχος να έχει από τους χρήστες. Ένα κανάλι από αυτά χρησιμοποιείται για να μεταδώσει εκτός από πληροφορίες που αφορούν την συγκεκριμένη κυψέλη αλλά και τις ταυτότητες αναγνωριστικά των γειτονικών κυψελών ώστε να χρησιμοποιηθούν από το κινητό τηλέφωνο για συγκεκριμένους σκοπούς. Σο κανάλι αυτό λέγεται Broadcast Control Channel (BCCH). Σο κανάλι αυτό εκπέμπει σε τακτά χρονικά διαστήματα με πλήρη ισχύ σε αντίθεση με τα υπόλοιπα κανάλια που χρησιμοποιούνται στο σταθμό βάσης. Σο κινητό τηλέφωνο χρησιμοποιεί αυτό το κανάλι για να γίνεται έλεγχος της ενέργειας του σήματος για εξοικονόμηση ρεύματος. Αυτό επιτρέπει στο κινητό τηλέφωνο να συγκρίνει την ισχύ του σήματος από τις γειτονικές κυψέλες και να χρησιμοποιεί την καλύτερη για την επικοινωνία. υνεπώς γνωρίζοντας την ισχύ του σήματος από το κανάλι [26]

27 BCCH μπορούμε να έχουμε μια εποπτική εικόνα για το που βρίσκεται το κινητό τηλέφωνο σε περίπτωση που δεν έχει επιλεχθεί η μέθοδος multilateration έχοντας αρχικά εκπαιδεύσει την εφαρμογή που χρησιμοποιεί αυτή την τεχνική, έτσι ώστε σε επόμενη χρήση της συσκευής να μπορούμε να βρίσκουμε σε ποιο σημείο είμαστε. 3.4 Mobile Phone Tracking Η τεχνική Mobile Phone Tracking χρησιμοποιείται για την εύρεση της τρέχουσας θέσης ενός κινητού τηλεφώνου, στατική ή κινούμενη. Ο εντοπισμός μπορεί να συμβεί είτε μέσω multilateration των σημάτων ανάμεσα στον σταθμό βάσης και του τηλεφώνου ή απλά μέσω GPS. Για τον εντοπισμό του τηλεφώνου χρησιμοποιώντας multilateration των σημάτων πρέπει να εκπέμπεται τουλάχιστον το σήμα περιαγωγής (roaming signal) για να επικοινωνήσει με τον επόμενο κοντινό σταθμό βάσης, αλλά η διαδικασία δεν απαιτεί μια ενεργή κλήση. Η τεχνική GSM βασίζεται στην ισχύ του σήματος σε ιστούς γύρω από την κεραία. Ο εντοπισμός της θέσης του κινητού (mobile positioning), ο οποίος περιλαμβάνει location based services οι οποίες αποκαλύπτουν τις πραγματικές συντεταγμένες της συσκευής, είναι μια τεχνική η οποία χρησιμοποιείται από τηλεπικοινωνιακές εταιρίες για να προσεγγίσουν την θέση του κινητού τηλεφώνου και κατά συνέπεια του χρήστη. Η υπηρεσία προσφέρεται ως επιλογή της κατηγορίας location based services (LBS) Σεχνολογία Η τεχνολογία του εντοπισμού θέσης βασίζεται στην μέτρηση των επιπέδων ενέργειας και χρησιμοποιεί την έννοια ότι ένα κινητό τηλέφωνο πάντα επικοινωνεί ασύρματα με έναν από τους κοντινότερους σταθμούς βάσης, έτσι η γνώση της θέσης του σταθμού βάσης συνεπάγεται ότι το κινητό τηλέφωνο είναι κοντά. Προηγμένα συστήματα καθορίζουν τον τομέα στον οποίο κατοικεί το κινητό τηλέφωνο και εκτιμούν περίπου την απόσταση από τον σταθμό βάσης. Περαιτέρω προσέγγιση μπορεί να γίνει με παρεμβολή σημάτων μεταξύ γειτονικών σταθμών βάσης. Αναγνωρισμένες υπηρεσίες μπορούν να επιτύχουν ακρίβεια μέχρι 50 μέτρα σε αστικές περιοχές, όπου η κυκλοφορία των κινητών τηλεφώνων και η πυκνότητα των σταθμών βάσης είναι αρκετά υψηλή. ε αγροτικές και ερημικές περιοχές [27]

28 όπου υπάρχει μεγάλη απόσταση μεταξύ των σταθμών βάσης, ο καθορισμός της τοποθεσίας είναι λιγότερο ακριβής. Ο καθορισμός της θέσης μέσω της τεχνολογίας GSM χρησιμοποιεί την τεχνική multilateration για να καθορίσει την θέση των κινητών τηλεφώνων τύπου GSM ώστε να βρει την θέση του χρήστη. Σα συστήματα για τον εντοπισμό της θέσης μιας κινητής συσκευής μπορούν να χωριστούν γενικά σε : Network-based Handset-based SIM-based Hybrid Network-based Οι Network based τεχνικές αξιοποιούν την υποδομή του δικτύου του παρόχου υπηρεσιών για να προσδιορίσουν την θέση της συσκευής. Σο πλεονέκτημα αυτής της τεχνικής (από την πλευρά του φορέα κινητής τηλεφωνίας) είναι ότι εφαρμόζεται χωρίς να επηρεάζει τις συσκευές. Η ακρίβεια αυτής της τεχνικής ποικίλλει, με τον προσδιορισμό του κελιού ως λιγότερο ακριβή και τον τριγωνισμό ως μέτρια ακριβή, και των νεότερων "Forward Link" μεθόδων χρόνου ως την πιο ακριβή. Η ακρίβεια των network-based τεχνικών εξαρτάται από την συγκέντρωση των σταθμών βάσης και έτσι σε αστικά περιβάλλοντα επιτυγχάνεται η υψηλότερη δυνατή ακρίβεια και εφαρμόζονται οι πιο πρόσφατοι μέθοδοι χρονισμού. Μια από τις βασικές προκλήσεις του της network-based τεχνικής είναι η απαίτηση να συνεργαστεί στενά με τον πάροχο υπηρεσιών, δεδομένου ότι συνεπάγεται την εγκατάσταση του υλικού και του λογισμικού μέσα στην υποδομή του φορέα. υχνά, ένα νομοθετικό πλαίσιο, όπως το Ε911, θα πρέπει να είναι σε θέση να επιβάλει τη συνεργασία του παρόχου υπηρεσιών καθώς και για τη διασφάλιση του απορρήτου των πληροφοριών Handset-based Η τεχνολογία Handset based απαιτεί την εγκατάσταση λογισμικού στην συσκευή του πελάτη για να προσδιοριστεί η θέση της. Η τεχνική αυτή προσδιορίζει την θέση της [28]

29 συσκευής, με τον εντοπισμό του κελιού στο οποίο βρίσκεται, την ισχύ του σήματος από το δικό του και των γειτονικών κελιών. Οι πληροφορίες αυτές συνεχώς αποστέλλονται στο φέρον. Επιπλέον, αν η συσκευή είναι εξοπλισμένη με GPS τότε είναι σημαντικά πιο ακριβείς οι πληροφορίες εντοπισμού και στη συνέχεια αποστέλλονται από το handset προς το φέρων. Σο βασικό μειονέκτημα αυτής της τεχνικής (από την μεριά του κινητού τηλεφώνου) είναι η ανάγκη για την εγκατάσταση λογισμικού στην συσκευή. Απαιτεί την ενεργό συνεργασία με τον συνδρομητή κινητής τηλεφωνίας, επειδή το λογισμικό που θα εγκατασταθεί θα πρέπει να είναι σε θέση να χειριστεί από τα διάφορα λειτουργικά συστήματα των συσκευών. Σα συνήθη smartphones, όπως αυτά που χρησιμοποιούν λογισμικό Symbian, Windows Mobile, Windows Phone, BlackBerry OS, το iphone ή το Android, θα πρέπει να είναι σε θέση να τρέξουν το εν λόγω λογισμικό SIM-based Χρησιμοποιώντας την κάρτα SIM στα GSM και UMTS κινητά τηλέφωνα, είναι δυνατόν να ληφθούν κάποιες μετρήσεις από τις συσκευές. Οι μετρήσεις που λαμβάνονται μπορούν να περιλαμβάνουν την ταυτότητα της κυψέλης εξυπηρετητή, την χρονική στιγμή, τη θέση και την ισχύ του σήματος. Σο είδος των πληροφοριών που λαμβάνονται μέσω της SIM μπορεί να διαφέρει από αυτές που λαμβάνονται από τις συσκευές. Για παράδειγμα, από την SIΜ λαμβάνονται πληροφορίες που πιθανόν να μην μπορούν να ληφθούν από την συσκευή Hybrid Σα υβριδικά συστήματα εντοπισμού θέσης χρησιμοποιούν ένα συνδυασμό των network-based και handset-based τεχνολογιών για τον προσδιορισμό θέσης. Ένα παράδειγμα είναι ότι μερικές μονάδες Assisted GPS (A-GPS), χρησιμοποιούν εκτός από τις συσκευές GPS και το δίκτυο πληροφοριών για τον υπολογισμό της θέσης. Και οι δύο τύποι δεδομένων χρησιμοποιούνται από το τηλέφωνο ώστε ο προσδιορισμός της τοποθεσίας να είναι πιο ακριβής. Για τον εντοπισμό της θέσης χρησιμοποιώντας και τα δύο συστήματα, μπορούμε αρχικά να πάρουμε την θέση από το GPS απευθείας από τους δορυφόρους και στην συνέχεια οι πληροφορίες να αποσταλούν μέσω του δικτύου στην υπηρεσία που θέλει να εντοπίσει το κινητό τηλέφωνο. [29]

30 Κεφάλαιο 4 Σαυτοποίηση με βάση την θέση 4.1 Η ανάγκη για την ταυτοποίηση Όπως είπαμε και πιο πάνω, οι κλασικοί μέθοδοι ταυτοποίησης ενός χρήστη δεν είναι και οι πλέον αξιόπιστοι. Οι λόγοι που συμβαίνει αυτό είναι : δεν είναι δύσκολο να μαντέψει κάποιος έναν κωδικό χρήστη μια κάρτα SIM είναι πολύ εύκολο να κλαπεί ακόμα και τα βιομετρικά στοιχεία είναι επιρρεπή σε μικροκλοπές υνεπώς, υπάρχει ανάγκη να αναπτυχθεί μια άλλη λύση που να αντιμετωπίζει αυτό το πρόβλημα και να αφήνει μόνο εξουσιοδοτημένα άτομα να έχουν πρόσβαση σε ασφαλές πληροφορίες. Η λύση είναι η ταυτοποίηση του χρήστη ανάλογα με την θέση στην οποία βρίσκεται (Location Based Authentication). Περιλαμβάνει πληροφορίες για το γεωγραφικό πλάτος, το γεωγραφικό μήκος και το υψόμετρο μερικές φορές, από ένα άτομο που προσπαθεί να επαληθεύσει την ταυτότητα του. Επίσης μαζί με τις πληροφορίες της τοποθεσίας λαμβάνεται υπόψη και η χρονική στιγμή στην οποία γίνεται η είσοδος του χρήστη. 4.2 Χρήση και πλεονεκτήματα Η λύση αυτή προσθέτει ένα ισχυρό νέο στρώμα στην ασύρματη ασφάλεια, επιτρέποντας στους οργανισμούς να διασφαλίσουν ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να έχουν πρόσβαση στο δίκτυο και στη χρήση των πόρων. Αυτοί οι χρήστες μπορούν να είναι μέσα σε ένα καθορισμένο χώρο ή σε κάποια άλλη γεωγραφική τοποθεσία ή χώρα. Η εισαγωγή της τοποθεσίας προσθέτει ένα τέταρτο χαρακτηριστικό στην διαδικασία της ταυτοποίησης και συμπληρώνει τις τρέχουσες μεθόδους ασφάλειας. Χρησιμοποιείται για να διαπιστωθεί αν ένα άτομο προσπαθεί να συνδεθεί με τον διακομιστή από την επιτρεπόμενη θέση, που είναι το σπίτι του, το σχολείο ή το γραφείο. Για έναν χρήστη κινητής συσκευής, οι επιτρεπόμενες περιοχές θα είναι μια σειρά από εκτεταμένες γεωγραφικές περιοχές όπως [30]

31 πόλεις, νομοί, χώρες, κλπ. Οι πληροφορίες για την τοποθεσία παρέχουν μια επιπλέον διαβεβαίωση σε ένα ασύρματο δίκτυο για τους χρήστες που θέλουν να πραγματοποιούν ασφαλείς συναλλαγές ή να αποκτήσουν πρόσβαση σε εμπιστευτικές πληροφορίες. Δεν είναι τόσο δύσκολο να εντοπιστεί η προέλευση μιας προσπάθειας κλοπής δεδομένων από μη νόμιμους χρήστες, εάν το σύνολο των εγκεκριμένων θέσεις είναι γνωστό εκ των προτέρων. Αυτή η τεχνική μπορεί να γίνει με διαφάνεια για τον χρήστη και να εκτελείται συνεχώς ώστε να καθίσταται αδύνατο να υποκλέψει κάποιος την σύνδεση. Ο δέκτης GPS που καταγράφει τη φυσική τοποθεσία του χρήστη δίνει την πληροφορία θέσης η οποία αποθηκεύεται στη βάση δεδομένων του server μαζί με τον χρόνο. Για τον έλεγχο ταυτότητας, ο διακομιστής συγκρίνει τις πληροφορίες θέσης που παρέχονται από τον χρήστη, με τις αποθηκευμένες πληροφορίες και κάνει μια εκτίμηση για την μελλοντική του θέση. Αν η οι δύο αυτές πληροφορίες ταυτίζονται, τότε παρέχει πρόσβαση στους πόρους του, αλλιώς απορρίπτει το αίτημα εισόδου. υνοπτικά, η προσθήκη των πληροφοριών για την θέση βοηθά στο να διασφαλίσει ότι μόνο το εξουσιοδοτημένο άτομο μπορεί να αποκτήσει πρόσβαση στις πληροφορίες, αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση, και εξασφαλίζει ότι μόνο οι συσκευές που τοποθετούνται σε συγκεκριμένες περιοχές μπορούν να λάβουν με ασφάλεια τις πληροφορίες που ζητούν. 4.3 Μειονεκτήματα Παρά το γεγονός ότι αυτή η τεχνική έχει πολλά οφέλη, δεν παύει να πάσχει από τις παρακάτω ελλείψεις η ακρίβεια του GPS είναι κρίσιμη και μια μικρή απόκλιση μπορεί να απαγορέψει νόμιμους χρήστες να εισέλθουν στο σύστημα δεν λειτουργεί σε κλειστούς χώρους όπου η ισχύς του σήματος του GPS είναι χαμηλή εάν ο χρήστης βρίσκεται σε περιοχή με ψηλά κτίρια, υπάρχει πιθανότητα το σήμα που λαμβάνει να έρχεται καθυστερημένο λόγω της ανάκλασης και έτσι να παρέχεται μη ακριβείς πληροφορία για την θέση δεν υπάρχει ακεραιότητα του συστήματος GPS, δηλαδή δεν είναι σε θέση να ενημερώσει τους χρήστες όταν το σύστημα δεν είναι αξιόπιστο [31]

32 όταν ο ουρανός είναι συννεφιασμένος και επικρατούν άσχημες καιρικές συνθήκες, οι δυνατότητες αυτής της τεχνικής περιορίζονται Κατά συνέπεια, υπάρχει η ανάγκη να βρεθούν εναλλακτικές λύσεις προκειμένου αυτή η τεχνική να παρέχει ισχυρό έλεγχο. Μια εναλλακτική λύση περιλαμβάνει την δημιουργία ενός πλάνου ταξιδιού (travel plan). 4.4 Πλάνο ταξιδιού Ένα πλάνο ταξιδιού (travel plan) είναι η προβλεπόμενη πορεία ενός ταξιδιού, το οποίο περιέχει τις πληροφορίες θέσης (γεωγραφικό πλάτος, γεωγραφικό μήκος, όνομα τοποθεσίας, συντεταγμένες) από κάποια επιλεγμένα σημεία. χήμα 4.1 : Πλάνο ταξιδιού το σχήμα 4.1 φαίνεται ότι οι θέσεις A,B,C και D είναι το σύνολο των εγκεκριμένων περιοχών. Η θέση 1 (Location 1) δείχνει την τρέχουσα τοποθεσία του χρήστη, η οποία έχει ληφθεί από τον δέκτη GPS και η θέση 2 (Location 2) είναι μια τυχαία θέση που υπολογίζεται από τον server δυναμικά και μπορεί να υπάρχει οπουδήποτε στο πλάνο ταξιδιού. [32]

33 Όταν ένας χρήστης θέλει να έχει πρόσβαση στα δεδομένα του server, ξεκινάει την σύνδεση από την τρέχουσα θέση του (Location 1). Για να επιτραπεί η πρόσβαση στον χρήστη, ο server του ρωτάει δυναμικά κάποιες ερωτήσεις που βασίζονται είτε στις εξουσιοδοτημένες περιοχές (Locations A,B,C,D), είτε στην τοποθεσία 2. Αυτές οι ερωτήσεις μπορεί να είναι οι παρακάτω : πόσο μακριά είναι ο επόμενος προορισμός σας; μπορείτε να φτάσετε στην τοποθεσία 2 σε δυο ώρες; πόσο χρόνο χρειάζεστε για να φτάσετε στην τοποθεσία 2; πόσο μακριά είστε από την τοποθεσία 2; Η αλληλουχία των γεγονότων, δηλαδή, η επικοινωνία μεταξύ του χρήστη και του server φαίνεται στο παρακάτω σχήμα (σχήμα 4.2). χήμα 4.2 : Επικοινωνία χρήστη - server O server ρωτάει στον χρήστη τυχαίες ερωτήσεις που βασίζονται στην θέση του, χρησιμοποιώντας ένα πρωτόκολλο επικοινωνίας και ο χρήστης τις απαντάει χρησιμοποιώντας και εκείνος από την πλευρά του κάποιο πρωτόκολλο επικοινωνίας. Ο χρήστης είναι νόμιμος εάν απαντήσει σωστά σε όλες τις ερωτήσεις και ο server του [33]

34 επιτρέπει να έχει πρόσβαση στα δεδομένα του. Αν απαντήσει λάθος σε κάποια ερώτηση, ο server αντιλαμβάνεται ότι ο χρήστης είναι παράνομος και διακόπτει την σύνδεση. Ο χρήστης διατηρεί την σύνδεση του με τον server και τον ενημερώνει συνεχώς για την τοποθεσία του καθώς προχωράει κατά μήκος της διαδρομής του. Η τεχνική ενός πλάνου ταξιδιού (travel plan) είναι πολύ ισχυρή και καθιστά αρκετά δύσκολη την προσπάθεια ενός μη εξουσιοδοτημένου ατόμου να αποκτήσει πρόσβαση. Οι λόγοι είναι οι εξής : μόνο ο χρήστης γνωρίζει το όνομα του αρχείου από το πλάνο ταξιδιού που θα ακολουθήσει ο χρήστης θα αποθηκεύει πληροφορίες στον server. Έτσι εκτός από εκείνον, μόνο ο server, ο οποίος βρίσκεται σε ασφαλής τοποθεσία, θα τις γνωρίζει [34]

35 Κεφάλαιο 5 One - Time Password ε αυτό το κεφάλαιο θα ασχοληθούμε με ένα νέο σύστημα ελέγχου ταυτότητας, το οποίο χρησιμοποιεί ευμετάβλητους κωδικούς πρόσβασης - One Time Passwords (OTPs), οι οποίοι βασίζονται στις πληροφορίες για τον χρόνο και την τοποθεσία, που λαμβάνονται από την κινητή συσκευή και χρησιμοποιούνται για τον έλεγχο της ταυτότητας των χρηστών ώστε η πρόσβαση στις υπηρεσίες διαδικτύου(internet) να είναι ασφαλής. ε σύγκριση με ένα σύστημα που οι κωδικοί πρόσβασης είναι σταθεροί, ένα OTP σύστημα είναι περισσότερο ασφαλές και μπορεί να αποτρέψει έναν χρήστη που θα προσπαθήσει να υποκλέψει πληροφορία. Ωστόσο, ακόμη και εάν ένας νόμιμος χρήστης δεν είναι στην αναμενόμενη ανεκτή περιοχή, μπορεί να αποτύχει να πιστοποιηθεί. 5.1 Λειτουργία ενός OTP συστήματος Σα δύο βασικά χαρακτηριστικά που χρησιμοποιούνται για την παραγωγή ενός OTP είναι ο χρόνος και η θέση της κινητής συσκευής. Με αυτό το πρωτόκολλο, ο server χρησιμοποιεί τον χρόνο σύνδεσης για να υπολογίσει την τοποθεσία που θα έπρεπε να είναι ο χρήστης. Έτσι, με βάση αυτές τις πληροφορίες προχωρά στην πιστοποίηση. Όταν η κινητή συσκευή εκκινήσει, στέλνει στον server τον IMSI αριθμό της, τον τρέχον χρόνο Σ 0 και την τρέχουσα τοποθεσία L. Ο server από την μεριά του καταγράφει την τοποθεσία L (X 0, Y 0 ) και τον χρόνο T 0 σε μια βάση δεδομένων. χήμα 5.1 : Η κινητή συσκευή στέλνει το IMSI, το χρόνο T 0 και την τοποθεσία L(X 0,Y 0) κρυπτογραφημένα από το public key στον server. [35]

36 Μέτα από την πάροδο μίας περιόδου, η κινητή συσκευή στέλνει την νέα τοποθεσία L 1 (X 1, Y 1 ) και τον νέο τρέχον χρόνο Σ 1 στον server. H νέα πληροφορία καταγράφεται με την σειρά της στην βάση δεδομένων του server. Ο server υπολογίζει την ταχύτητα της κινητής συσκευής χρησιμοποιώντας την παρακάτω εξίσωση. V X X Y Y ( ) ( ) T T T T (1) το 93% των περιπτώσεων, η απόκλιση της τροχιάς του κινητού από την τρέχουσα θα είναι μέχρι 30 μοίρες (σχήμα 5.2). χήμα 5.2 : Η μελλοντική κατεύθυνση και η θέση της κινητής συσκευής Επίσης, βάση των στατιστικών αποτελεσμάτων που φαίνονται στον πίνακα 5.1, η απόκλιση από την τρέχουσα θέση να είναι μεγαλύτερη των 30 μοιρών συγκεντρώνει ελάχιστες πιθανότητες. Γωνία ( 0 ) Πιθανότητα (%) 93 3,9 1,73 0,43 0,43 0,43 Πίνακας 5.1 τον πίνακα 5.2 περιγράφουμε τους συμβολισμούς που χρησιμοποιήσαμε στην παρακάτω διαδικασία. [36]

37 υμβολισμός Περιγραφή PKEY Public Key SKEY Secret Key IMSI International mobile Subscriber Identity L Location ( Σοποθεσία) T Time (Χρόνος) V Velocity (Σαχύτητα) Concatenation (αλληλουχία) Πίνακας 5.2 Με βάση τα προηγούμενα μπορούμε να υπολογίσουμε την απόσταση d μεταξύ των δύο θέσεων από την παρακάτω σχέση. d Vt T (2) Μπορούμε να σχηματίσουμε μια γραμμή που διέρχεται από τις δύο θέσεις, L (X0,Y0) και L1 (X1,Y1). Ο τύπος αυτής της γραμμής είναι y=ax+b. Σα a και b υπολογίζονται από τις παρακάτω εξισώσεις. Y1 Y0 a X1 X 0 X0 X (3) 1 X1Y0 X 0Y1 b X1 X 0 Έπειτα, φτιάχνουμε ένα ισόπλευρο τρίγωνο με το ένα σημείο του στο (X1,Y1) και το κέντρο του πάνω στην γραμμή l όπως δείχνει το σχήμα 5.3. Σο μήκος των πλευρών του τριγώνου είναι ίσο με την απόσταση d. χήμα 5.3 Οι συντεταγμένες (C x,c y ) του κέντρου του ισόπλευρου τριγώνου υπολογίζονται σύμφωνα με την εξίσωση (4). [37]

38 3d X X cos(arctan( )) X X, Y Y 3d Y Y sin(arctan( )) 1 0 CX X1 a 3 X1 X0 1 0 CY Y1 a 3 Y1 Y Σέλος, χαράσσουμε έναν κύκλο που περιβάλει το ισόπλευρο τρίγωνο και έχει κέντρο, το ίδιο κέντρο (C X, C Y ). Η ακτίνα του κύκλου δίνεται στην εξίσωση (5). (4) 3 r d (5) 3 Η συνθήκη που πρέπει να ισχύει ώστε η προβλεπόμενη μελλοντική θέση του χρήστη να είναι στην ανεκτή περιοχή είναι η παρακάτω. (( X, Y) ( X C ) ( Y C ) ) r (6) X Y Όταν ένας χρήστης θέλει να συνδεθεί σε έναν server, η τοποθεσία του η οποία λαμβάνεται από το GPS και ο τρέχον χρόνος χρησιμοποιούνται για να παράγουν ένα One Time Password (OTP). Η αλληλουχία των IMSI και OTP κρυπτογραφούνται από το δημόσιο κλειδί (public key) και στην συνέχεια στέλνονται στον server (σχήμα 5.4). χήμα 5.4 Μόλις ο server λάβει το κρυπτογραφημένο μήνυμα, θα το αποκρυπτογραφήσει με την βοήθεια ενός μυστικού κλειδιού (secret key). Έπειτα ο server εξάγει το OTP από το μήνυμα και ακολούθως ανακτά τις συντεταγμένες L(x, y) και τον χρόνο t χρησιμοποιώντας [38]

39 την αντίστροφη συνάρτηση f() από αυτή που χρησιμοποιήθηκε για να παράγει το OTP. Όλη η παραπάνω διαδικασία απεικονίζεται στο σχήμα 5.5. χήμα 5.5 Ο server ελέγχει αν οι συντεταγμένες (X,Y) είναι στην ανεκτή απόσταση από τον αναμένον προορισμό. Εάν είναι, ο χρήστης θα περάσει τον έλεγχο και θα έχει πρόσβαση στα δεδομένα. Εάν όχι, το αίτημα εισόδου θα απορριφθεί. 5.2 Προσομοίωση Για να δούμε πιο πρακτικά την διαδικασία που περιγράψαμε πιο πάνω, θα κάνουμε μια προσομοίωση με την βοήθεια του λογισμικού matlab. Έτσι, θα φτιάξουμε ένα GUI (Graphical User Interface) και μέσω των παραμέτρων που θα του δίνουμε θα ελέγχει αν ο χρήστης μπορεί ή όχι να έχει πρόσβαση στα δεδομένα που ζητάει. Σο γραφικό περιβάλλον της εφαρμογής που θα χρησιμοποιήσουμε απεικονίζεται στο σχήμα 5.6. [39]

40 Ο χρήστης που επιθυμεί να έχει πρόσβαση στα δεδομένα του server εισάγει την διεθνή ταυτότητα συνδρομητή (IMSI) η οποία είναι μοναδική για κάθε συσκευή καθώς και τις δυο αρχικές του θέσεις ((Χ 0,Y 0 ),(X 1,Y 1 )) μαζί με τις χρονικές στιγμές (Σ 0,Σ 1 ) που λήφθηκαν οι παραπάνω θέσεις. Σις θέσεις τις παίρνουμε από το GPS σύστημα που διαθέτει η συσκευή. χήμα 5.6 : Γραφικό περιβάλλον εφαρμογής Ενεργοποιώντας την επιλογή <Tolerant range> βλέπουμε την ανεκτή περιοχή στην οποία μπορεί να κινείται ο χρήστης που επιθυμεί την πρόσβαση. Η ανεκτή περιοχή είναι το εσωτερικό του κύκλου όπως είδαμε και στο σχήμα 5.3. την συνέχεια εισάγεται η τρέχουσα τοποθεσία (X,Y) και η τρέχουσα χρονική στιγμή Σ. Η επιλογή <OTP> παράγει έναν κωδικό ο οποίος εξαρτάται από την τρέχουσα χρονική στιγμή και θέση. Όταν αλλάξει η θέση του χρήστη, πρέπει να ζητήσει από το σύστημα έναν νέο κωδικό πρόσβασης. Η επιλογή <check> στέλνει τον κωδικό πρόσβασης στον server χρησιμοποιώντας κάποια μέθοδο κρυπτογράφησης. το συγκεκριμένο παράδειγμα επιλέξαμε να χρησιμοποιήσουμε τον αλγόριθμο κρυπτογράφησης RSA (βλέπε Παράρτημα Α). Ο server αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα που του ήρθε και εξάγει τον κωδικό πρόσβασης. Έπειτα έχοντας γνώση πλέον του κωδικού ανακτά την τρέχουσα θέση (X,Y) και τον χρόνο Σ. Σέλος [40]

41 εφόσον γνωρίζει αυτά τα στοιχεία, ελέγχει αν η θέση του χρήστη βρίσκεται μέσα στην όρια της ανεκτής περιοχής και την απεικονίζει στο διάγραμμα. Παρακάτω θα δώσουμε δύο παραδείγματα. το πρώτο, η τρέχουσα θέση του χρήστη θα βρίσκεται μέσα στα όρια της ανεκτής περιοχής και θα επιτρέπεται η είσοδος στον server. το δεύτερο, η τρέχουσα θέση θα βρίσκεται εκτός των ορίων και η εφαρμογή θα τον αποτρέπει να έχει πρόσβαση στα δεδομένα του server. Θα δώσουμε κάποιες σταθερές τιμές στον αριθμό IMSI,στις θέσεις (Χ 0,Y 0 ),(X 1,Y 1 ) και στις χρονικές στιγμές Σ 0, Σ 1. Οι τιμές αυτές θα είναι ίδιες και στα δύο παραδείγματα. Έστω ότι IMSI= , (Χ 0,Y 0 )=(10,976, 21,892),T 0 =0, (X 1,Y 1 )=(27,139, 38,931) και Σ 1 =1,27. Τποθέτουμε ότι η μονάδα μέτρησης των συντεταγμένων θέσης είναι τα μέτρα (metres) και του χρόνου τα δευτερόλεπτα (second). Περίπτωση Α: Μέσα στα όρια της ανεκτής περιοχής. Η θέση του χρήστη είναι (X,Y)=(32,371, 55,139) και η χρονική στιγμή Σ=3,32. χήμα 5.7 : Επιτυχής είσοδος χρήστη [41]

42 Από το παραπάνω σχήμα φαίνεται ότι η θέση του χρήστη (κόκκινο αστεράκι) είναι μέσα στα όρια της ανεκτής περιοχής. Επίσης στο πεδίο δίπλα από την επιλογή <OTP> αναγράφεται ο κωδικός πρόσβασης που θα έχει ο χρήστης για την θέση στην οποία βρίσκεται. Σέλος στο πεδίο δίπλα απ την επιλογή <check> αναγράφεται το μήνυμα ότι η είσοδος είναι επιτυχής. Περίπτωση Β: Εκτός ορίων ανεκτής περιοχής. Η θέση του χρήστη είναι (X,Y)=(40,276, 32,468) και η χρονική στιγμή Σ=3,32. χήμα 5.8 : Μη επιτυχής είσοδος χρήστη. Από το σχήμα βλέπουμε ότι ο χρήστης βρίσκεται εκτός των ορίων της ανεκτής περιοχής. Η αποκρυπτογράφηση του κωδικού πρόσβασης από τον server αποκάλυψε ότι οι συντεταγμένες του χρήστη βρίσκονται εκτός του ανεκτού κύκλου και του έβγαλε το μήνυμα ότι δεν επιτρέπεται η είσοδος του. [42]

43 Κεφάλαιο 6 Localization in cellular networks 6.1 Εισαγωγή Η δυνατότητα εντοπισμού της θέσης ενός χρήστη σε ασύρματα συστήματα επικοινωνίας ή στο δίκτυο κινητής τηλεφωνίας, προσθέτει μια επιπλέον αξία στην προσπάθεια για ταυτοποίηση. Oι κινητές συσκευές (mobile stations) που διαθέτουν εξοπλισμό GPS, παρέχουν ακριβείς πληροφορίες για την θέση όταν οι περιβαλλοντολογικές συνθήκες που επικρατούν είναι καλές. την αγορά οι περισσότερες κινητές συσκευές δεν διαθέτουν δέκτη GPS λόγω του υψηλού κόστους. Επιπλέον, η ακρίβεια του GPS περιορίζεται μέσα σε ένα αστικό περιβάλλον λόγω των ανακλάσεων που υφίστανται. Σέλος, τα συστήματα GPS δεν λειτουργούν σε κλειστούς εσωτερικούς χώρους. Έτσι δημιουργήθηκε η ανάγκη να εντοπίζεται η θέση ενός χρήστη κινητής συσκευής αξιοποιώντας τους ήδη διαθέσιμους πόρους, δηλαδή το εγκαταστημένο δίκτυο κινητής τηλεφωνίας. Γενικά οι μέθοδοι εντοπισμού θέσης βασίζονται σε διάφορες μετρήσεις όπως στην μέτρηση του χρόνου άφιξης (Time of Arrival -TOA), της διαφοράς του χρόνου άφιξης (Time Difference of Arrival - TDOA) της γωνίας άφιξης (Angle of Arrival - ΑΟΑ) ή της ένδειξης ισχύος του λαμβανόμενου σήματος (Received Signal strength Indicator - RSSI). Οι μετρήσεις μπορούν να αποκτηθούν από τον σταθμό βάσης ή την κινητή συσκευή μέσω του 2G (S95, GSM), 3G (CDMA EVDO, WCDMA) ή 4G (LTE) δικτύου. Η εύρεση της τοποθεσίας μέσω της διαφοράς του χρόνου άφιξης(tdoa) χρησιμοποιείται για την επίλυση μη γραμμικών προβλημάτων εκτίμησης. την συνέχεια θα δούμε την διαδικασία εκτίμησης της θέσης μέσω μίας επαναληπτικής διαδικασίας. 6.2 Λειτουργία του συστήματος τα κυψελωτά συστήματα κινητής τηλεφωνίας, οι σταθμοί βάσης ορίζονται όπως το σχήμα 6.1 (υποθέτουμε ότι έχουμε Ν=7 σταθμούς βάσης) και τοποθετούνται στα κέντρα [43]

44 του κάθε εξαγώνου. Η ακτίνα του εξαγώνου είναι ίση με R. Οι σταθμοί βάσης (BSs) συγχρονίζονται με την ίδια πηγή χρόνου. χήμα6.1: Κυψελωτό σύστημα κινητής τηλεφωνίας με Ν=7 κυψέλες. χήμα 6.2: Εντοπισμός θέσης σε κυψελωτά συστήματα κινητής τηλεφωνίας [44]

45 Πριν αρχίσουμε την ανάλυση για τον εντοπισμό της θέσης της κινητής συσκευής μέσω της υποδομής του δικτύου κινητής τηλεφωνίας θα ορίσουμε τον χρόνο άφιξης(toa) και την διαφορά χρόνου άφιξη(tdoa). Χρόνος άφιξης(toa): Μετρώντας τον χρόνο άφιξης ενός γνωστού σήματος από τον κινητό σταθμό(ms) στον σταθμό βάσης(bs), η απόσταση μεταξύ τους μπορεί να υπολογιστεί από την σχέση: d c* t c* t, i i off i όπου d i : η υπολογιζόμενη απόσταση από τον BS i c : η ταχύτητα διάδοσης του φωτός t t i : ο χρόνος άφιξης από τον BS i off, i : η διαφορά χρονισμού μεταξύ του ρολογιού του MS και του ρολογιού του BS i Διαφορά χρόνου άφιξης(tdoa): Η διαφορά χρόνου άφιξης ορίζεται από την σχέση TDOA 12 TOA1 TOA όπου TOA ο χρόνος άφιξης από τον σταθμό 1 και 2 1 TOA 2 ο χρόνος άφιξης από τον σταθμό 2. χήμα 6.3: Διαφορά χρόνου άφιξης(tdoa) το επίπεδο, η θέση του κινητού σταθμού (MS) είναι η (x,y). Οι συντεταγμένες των κέντρων των σταθμών βάσης είναι οι (X i,y i ) για i=1,2,,n. Η μετρούμενη απόσταση μεταξύ του κινητού σταθμού (MS) και των σταθμών βάσης (BSs) είναι : 2 2 r x X ( y Y ), i 1,2... N (1) i i i [45]

46 Θεωρούμε ότι ο σταθμός βάσης 1 (BS1) είναι ο σταθμός βάσης αναφοράς. Λαμβάνοντας υπόψη αυτό, η μετρούμενη διαφορά του χρόνου άφιξης (TDOA) από ένα σταθμό βάσης i (BSi) σε σχέση με τον σταθμό αναφοράς (BS 1 ) είναι: r r r n TDOA i1 i 1 i1 ( x X ) ( y Y ) ( x X ) ( y Y ) n, i 2,..., N (2) TDOA i i 1 1 i1 TDOA όπου (X i,y i ) είναι η θέση των σταθμών βάσης και n ο Gaussian θόρυβος με i1 διακύμανση σ 2 από την i-οστη διαφορά του χρόνου άφιξης μεταξύ του i σταθμού βάσης (BS i ) και του σταθμού αναφοράς (BS 1 ) Εκτίμηση θέσης μέσω αλγορίθμου σειράς Taylor Τποθέτουμε ότι η αρχική θέση της κινητής συσκευής είναι η (x 0,y 0 ). την συνέχεια παίρνουμε την παρακάτω εξίσωση: r a ( x, y ) a ( x, y ) r n (3) 0 TDOA i1 i, x 0 0 x i, y 0 0 y i1 i1 όπου ri 1 ( x0 Xi) ( y0 Yi ) ( x0 X1) ( y0 Y1 ), ix, r ( x, y) X x X x x r r i1 1 0 i 0 x0, y0 1 i iy, r ( x, y) Y y Y y y r r i1 1 0 i 0 x0, y0 1 i 2 2 ri x0 Xi ( y0 Yi ) Μπορούμε να ξαναγράψουμε την εξίσωση (3) με την χρήση πινάκων ως A D e (4) a a όπου a [ ] T, x y a 2, x 2, y a 3, x 3, y a N. x N, y, D [ r r r r r r ] T N1 N1 TDOA TDOA TDOA e [ n21 n31... n N 1 ], 2 2 e A D A D T A D ( ) ( ) ( ) (5) [46]

47 1 ύμφωνα με την εκτίμηση ελαχίστων τετραγώνων, το δ είναι ίσο με ( ) D (6) Σέλος μέσω μιας επαναληπτικής διαδικασίας εκτιμούμε την πραγματική θέση (x,y) της κινητής συσκευής από το σύστημα εξισώσεων(7). x k 1 x k, y x k 1 y k (7) y 6.3 Προσομοίωση Για να δούμε πιο πρακτικά την μέθοδο που αναλύσαμε πιο πάνω, θα κάνουμε και εδώ μια προσομοίωση στο matlab. την αρχή, θα δίνουμε τις αρχικές συντεταγμένες(x 0,y 0 ) της συσκευής που συνδέεται στο δίκτυο, και το πρόγραμμα θα προσεγγίζει τις τρέχουσες συντεταγμένες(x,y) χρησιμοποιώντας την επαναληπτική διαδικασία που περιγράψαμε. Τποθέτουμε ότι το κέντρο της πρώτης κυψέλης βρίσκεται στην θέση(20,20) σε km και η ακτίνα της κάθε κυψέλης είναι ίση με R=1.5 km. Σο γραφικό περιβάλλον της εφαρμογής που θα χρησιμοποιήσουμε δίνεται στο σχήμα 6.4. Από το σχήμα, παρατηρούμε ότι εισάγουμε τον αριθμό των σταθμών βάσης του δικτύου, την αρχική θέση του χρήστη(x 0,y 0 ), την συματοθορυβική σχέση(snr) και την τρέχουσα θέση του χρήστη. Η προσομοίωση χρησιμοποιεί την επαναληπτική διαδικασία της προηγούμενης ενότητας και προσεγγίζει την πραγματική θέση του χρήστη. Τποθέτουμε ότι η προσομοίωση εκτελεί 30 επαναλήψεις. αν πρώτο παράδειγμα, θα ορίσουμε ως αρχική θέση την (x 0,y 0 )=(10,25), ως σηματοθορυβική σχέση την snr=30db και ως τελική θέση την (x,y)=(20,32). Τποθέτουμε ότι έχουμε Ν=7 σταθμούς βάσης. Σα αποτελέσματα απεικονίζονται στο σχήμα 6.5. [47]

48 χήμα 6.4: Γραφικό περιβάλλον προσομοίωσης. χήμα 6.5: Αποτελέσματα πρώτου παραδείγματος. [48]

49 Από το σχήμα βλέπουμε, ότι με μια ικανοποιητική συματοθορυβική σχέση(snr=30db) η προσέγγιση είναι αρκετά καλή και η εκτιμώμενη θέση (κόκκινο στο σχήμα) πλησιάζει αρκετά στην πραγματική (μπλέ στο σχήμα). Παρακάτω θα δούμε ότι δίνοντας ένα μικρότερο snr (snr=10db) και ένα μεγαλύτερο (snr=50db), η εκτίμηση στην πρώτη περίπτωση δεν θα είναι τόσο ικανοποιητική ενώ στην δεύτερη, η προσέγγιση θα είναι αρκετά καλή. χήμα 6.6: Εκτίμηση θέσης με συματοθορυβική σχέση snr=10db. [49]

50 χήμα 6.7: Εκτίμηση θέσης με συματοθορυβική σχέση snr=50db. Από το σχήμα 6.6 φαίνεται ότι στην περίπτωση του μικρού snr ενώ το x σχεδόν προσεγγίζεται ενώ το y δείχνει να αποκλίνει από την πραγματική του τιμή. Σο αντίθετο συμβαίνει στο σχήμα 6.7 όπου βλέπουμε ότι στην περίπτωση που έχουμε μεγάλο snr, η εκτίμηση της θέσης σχεδόν ταυτίζεται με την πραγματική τιμή της. [50]

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ8: Δίκτυα Υπολογιστών 8.1 Επικοινωνία και Δίκτυα Υπολογιστών Τι εννοούμε με τον όρο δίκτυο; Εννοούμε ένα σύνολο αντικειμένων (π.χ. τηλεφώνων, υπολογιστών) ή ανθρώπων

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο.

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο. ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Βασικά σημεία Τί είναι ένα δίκτυο υπολογιστών; Ποια είναι τα πλεονεκτήματα και ποια τα μειονεκτήματα των δικτύων; Πως χωρίζονται τα δίκτυα σε κατηγορίες ανάλογα με την γεωγραφική τους

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα :

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα : Εισαγωγικά Τα δορυφορικά δίκτυα επικοινωνίας αποτελούν ένα σημαντικό τμήμα των σύγχρονων τηλεπικοινωνιακών συστημάτων. Οι δορυφόροι παρέχουν τη δυνατότητα κάλυψης μεγάλων γεωγραφικών περιοχών. Η δυνατότητα

Διαβάστε περισσότερα

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 ΤΕΧΝΙΚΗ ΣΧΟΛΗ ΜΑΚΑΡΙΟΣ Γ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ: 2013 2014 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 Κατεύθυνση: ΠΡΑΚΤΙΚΗ Κλάδος: ΗΛΕΚΤΡΟΛΟΓΙΑ Μάθημα: ΤΕΧΝΟΛΟΓΙΑ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Τάξη: A Τμήμα:

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Μάθημα 2: Κατηγορίες Δικτύων

Μάθημα 2: Κατηγορίες Δικτύων Μάθημα 2: Κατηγορίες Δικτύων 2.1 Δίκτυα με βάση την γεωγραφική κατανομή Τα δίκτυα υπολογιστών μπορούν να διαχωριστούν σε πολλές κατηγορίες με βάση ορισμένα χαρακτηριστικά τους, αν και τα χαρακτηριστικά

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

Κινητό τηλέφωνο. Κινητό τηλέφωνο

Κινητό τηλέφωνο. Κινητό τηλέφωνο Κινητό τηλέφωνο ονομάζεται κατά κύριο λόγο το τηλέφωνο που δεν εξαρτάται από καλωδιακή σύνδεση με δίκτυο παροχής και δεν εξαρτάται από κάποια τοπική ασύρματη συσκευή. Κινητό τηλέφωνο Πως λειτουργεί η κινητή

Διαβάστε περισσότερα

Γεωπροσδιορισμός σε κινητές συσκευές και αξιοποίησή τους (Geolocation) ΓΤΠ61 Κοντάκης Σπυριδάκης

Γεωπροσδιορισμός σε κινητές συσκευές και αξιοποίησή τους (Geolocation) ΓΤΠ61 Κοντάκης Σπυριδάκης Γεωπροσδιορισμός σε κινητές συσκευές και αξιοποίησή τους (Geolocation) ΓΤΠ61 Κοντάκης Σπυριδάκης 2 Geolocation Γεωπροσδιορισμός ή γεωεντοπισμος (Geolocation) είναι ο γεωγραφικός προσδιορισμός ενός αντικειμένου

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ 1 Η προσπάθεια του ανθρώπου για τη συνεχή άνοδο του βιοτικού του επιπέδου αλλά και η ραγδαία αύξηση του πληθυσμού έχουν οδηγήσει σε σοβαρά

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι:

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι: Κεφάλαιο 12 Επικοινωνίες-Δίκτυα-Διαδίκτυο Εξαιρούνται οι παράγραφοι: 12.1 12.3.2 12.3.7 12.4 1 12.2 Ηλεκτρονική επικοινωνία Τι ονομάζουμε τηλεπικοινωνία; Την επικοινωνία από απόσταση Τι ονομάζουμε ηλεκτρονική

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων 3.1. Εισαγωγή Υπάρχουν τέσσερις βασικοί τρόποι διασύνδεσης των μηχανημάτων που απαρτίζουν ένα δίκτυο: διασύνδεση διαύλου, αστέρα, δέντρου και δακτυλίου. Στις παραγράφους

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα