ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

2 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Αν και από τις πιο παλιές υπηρεσίες, το δεν εγγυάται την ασφάλεια των ανταλλασόµενων µηνυµάτων. Με πολύ εύκολο τρόπο είναι δυνατή η υποκλοπή.

3 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κύριος φορέας των µηνυµάτων ηλεκτρονικού ταχυδροµείου είναι το Πρωτόκολλο Μεταφοράς Απλού Ταχυδροµείου (SMTP - Simple Mail Transfer Protocol). SMTP: Aναλαµβάνει τη µεταφορά µηνυµάτων από το µηχάνηµα του χρήστη σε ένα εξυπηρέτη ηλεκτρονικού ταχυδροµείου (mail server), καθώς και την προώθησή του από έναν εξυπηρέτη ηλεκτρονικού ταχυδροµείου σε κάποιον άλλο.

4 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κάθε εταιρεία παροχής υπηρεσιών ιαδικτύου (ISP - Internet Service Provider) διαθέτει έναν ή περισσότερους εξυπηρέτες ηλεκτρονικού ταχυδροµείου, οι οποίοι είναι υπεύθυνοι για την αποθήκευση και την αποστολή των µηνυµάτων. Όταν ένας χρήστης συνδέεται µέσω τηλεφωνικής γραµµής (dialup) µε τον «πάροχό» του (ISP) του, µπορεί να «κατεβάσει» την αλληλογραφία του από τον εξυπηρέτη ηλεκτρονικού ταχυδροµείου του «παρόχου» του στον υπολογιστή του, µε τηβοήθειατου πρωτοκόλλου POP (Post Office Protocol) ήτουimap (Internet Message Access Protocol).

5 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Το πρόβληµα ασφαλείας οφείλεται στα εξής: Τα SMTP πακέτα είναι: ευαίσθητα σε sniffing µη κρυπτογραφηµένα. Εργαλεία του είδους είναι διαθέσιµα στο ιαδίκτυο και µάλιστα οποιοσδήποτε µπορεί να τα βρει σχετικά εύκολα. Βασική λειτουργία των sniffers είναι η υποκλοπή των πακέτων που διέρχονται από έναν κόµβο του δικτύου. Πολλά εργαλεία του είδους είναι ικανά να υποκλέπτουν πακέτα των περισσότερων δικτυακών πρωτοκόλλων, συµπεριλαµβανοµένων των SMTP, POP και IMAP. Έτσι, ένας "αδιάκριτος" χρήστης µπορεί να υποκλέψει την ηλεκτρονική αλληλογραφία, χρησιµοποιώντας ένα πρόγραµµαγια«sniffing».

6 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Συνεπώς ο υποκλοπέας µπορεί να αντλήσει πληροφορίες σχετικά µε το περιεχόµενο των µηνυµάτων ηλεκτρονικού ταχυδροµείου που απέστειλε ή έλαβε ο ανύποπτος χρήστης, καθώς και τον κωδικό πρόσβασης που χρησιµοποιεί για την πρόσβαση στoν εξυπηρέτη ηλεκτρονικού ταχυδροµείου. Επίσης η δυνατότητα χρήσης password για αποστολή µε «κλεµµένο» account=>πλαστοπροσωπία

7 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Εµπιστευτικότητα. Προστασία του µηνύµατος από µη εξουσιοδοτηµένους χρήστες. Επιτυγχάνεται µε κρυπτογράφηση των µηνυµάτων µε συµµετρικούς ή ασύµµετρους αλγορίθµους.

8 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Πιστοποίηση της πηγής ενός µηνύµατος: Καθορισµός του αποστολέα του µηνύµατος. Γίνεται µε χρήση ψηφιακών υπογραφών. Είναι, αυστηρά προσωπικές, µοναδικές και είναι δύσκολη η πλαστογράφησή τους. Η χρήση τους επιτρέπει την επιβεβαίωση της αυθεντικότητας του µηνύµατος., Ωστόσο ακόµα και αν το περιεχόµενο του µηνύµατος δεν µπορεί να αλλοιωθεί, τα πεδία Date και Subject στην επικεφαλίδα του µηνύµατος παραµένουν ευάλωτα.

9 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Η ψηφιακή υπογραφή και η κρυπτογράφηση µπορούν να συνδυασθούν µε τρειςτρόπους: Κωδικοποίηση του περιεχοµένου του µηνύµατος και στη συνέχεια υπογραφή του. Υπογραφή του κειµένου και κρυπτογράφηση µόνο του περιεχοµένου. Υπογραφή του κειµένου και κρυπτογράφηση τόσο του περιεχοµένου όσο και της ψηφιακής του υπογραφής. Αξίζει να σηµειωθεί ότι µόνο η τρίτη µέθοδος παρέχει λύση στο πρόβληµα της πατρότητας του µηνύµατος προστατεύοντας ταυτόχρονα και το πηγαίο κείµενο και την ψηφιακή υπογραφή.

10 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Ακεραιότητα περιεχοµένου. ιασφάλιση ότι το περιεχόµενο του µηνύµατος δεν έχει αλλοιωθεί. Σχετίζεται άµεσα µε την πιστοποίηση ταυτότητας του αποστολέα. εν έχει ιδιαίτερη αξία η διατήρηση της ακεραιότητας του περιεχοµένου αν ταυτόχρονα δεν έχει πιστοποιηθεί η ταυτότητα του αποστολέα, όπως δεν έχει αξία και η πιστοποίηση της ταυτότητας του αποστολέα αν δε µπορεί να διατηρηθεί η ακεραιότητα του κειµένου. Μη απόρριψη υποχρέωσης η οφειλής. Ο παραλήπτης µπορεί να αποδείξει την αποστολή του µηνύµατος από τον αποστολέα ακόµα και αν ο αποστολέας του αρνείται ότι το έχει στείλει.

11 ΠΡΟΤΥΠΑ ΚΑΙ ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ 1. Privacy Enhanced Mail (PEM) 2. Pretty Good Privacy (PGP) 3. Secure MIME (S/MIME)

12 PEM Το 1985, το Internet Architecture Board (IAB) όρισε µια Privacy Enhanced Mail (PEM) οµάδα εργασίας για να δουλέψει πάνω σε ένα στάνταρ πρωτόκολλο για την ασφάλεια του ηλεκτρονικού ταχυδροµείου. Ένα πρώτο σύνολο µηχανισµών ορίζει πρωτόκολλα που παρέχουν υπηρεσίες ιδιωτικότητας, ακεραιότητας και πιστοποίησης αυθεντικότητας στα µηνύµατα ηλεκτρονικού ταχυδροµείου. Το δεύτερο σύνολο παρέχει µια υπηρεσία πιστοποιητικών µε τη βοήθεια της οποίας επιτυγχάνεται η διανοµή των κλειδιών στο ιαδίκτυο και παρέχεται υποστήριξη των µηχανισµών του πρώτου συνόλου

13 PEM Είχε αποφασιστεί ότι ασφαλή µηνύµατα θα περιλαµβάνονταν ως µέρη σώµατος σε στάνταρ µηνύµατα ηλεκτρονικού ταχυδροµείουκαιθααποστέλλοντανµέσω ενός βασισµένου στο SMTP πράκτορα µεταφοράς µηνύµατος (Message Transfer Agent, MTA). Συνεπώς, τα ασφαλή µηνύµατα ηλεκτρονικού ταχυδροµείου δεν είναι απαραιτήτως εµφανή στο σύστηµα µεταφοράς µηνυµάτων (Message Transfer System, MTS).

14

15 Οαποστολέαςδηµιουργεί ένα ηλεκτρονικό µήνυµακαι ενεργοποιεί τον Πράκτορα Χρήστη του αποστολέα, ο οποίος υποβάλλει το µήνυµα σε έναν πράκτορα µεταφοράς. Ο πράκτορας αυτός µεταβιβάζει το µήνυµα µέσω ενός άλλου πράκτορα µεταφοράς, ο οποίος βρίσκεται εγκατεστηµένος σε διαφορετικό σταθµό. Η διαδικασία επαναλαµβάνεται έως ότου το µήνυµα ανακτηθεί από τον Πράκτορα Μεταφοράς Μηνύµατος που βρίσκεται στον σταθµό του παραλήπτη. Το µήνυµα περνά στον Πράκτορα Χρήστη του παραλήπτη, οοποίοςαναλαµβάνει την αποθήκευσή του. Οπαραλήπτηςµπορεί µε τον Πράκτορα Χρήστη να διαβάσει ή να αποθηκεύσει το µήνυµα, να απαντήσει σε αυτό ή να εκτελέσει κάποια άλλη λειτουργία

16 Τα µηνύµατα που ανακτώνται από τον Πράκτορα Μεταφοράς Μηνύµατος του αποδέκτη είναι κατάλληλα µορφοποιηµένα, ώστε να γίνει η διαχείρισή τους βάσει του πρωτοκόλλου του συστήµατος. είναι αναγκαίο η µορφή των µηνυµάτων να είναι κατανοητή από τους πράκτορες του αποστολέα και του παραλήπτη ήναµπορεί να µεταφραστεί σε κατανοητή και από τους δύο µορφή. Για παράδειγµα, οι Πράκτορες Μεταφοράς Μηνύµατος που διαχειρίζονται µηνύµατα ηλεκτρονικού ταχυδροµείου στο ιαδίκτυο αναµένουν µηνύµατα, τα οποία περιγράφονται από το πρότυπο RFC-822

17 Η ύπαρξη πολυάριθµων Πρακτόρων Μεταφοράς Μηνύµατος επιβάλλει την ευρεία χρήση ενός µόνο πρωτοκόλλου που θα παρέχει ασφάλεια στα µηνύµατα Βάσει της υπόθεσης αυτής, η παροχή υπηρεσιών ασφάλειας πρέπει να τοποθετηθεί στο επίπεδο Πράκτορα Χρήστη και όχι στο επίπεδο Πράκτορα Μεταφοράς Μηνύµατος. Έτσι, οι µεν υπηρεσίες ασφάλειας θα είναι «µη ορατές» από τον πράκτορα µεταφοράς και τα δε συστήµατα ηλεκτρονικού ταχυδροµείου θα είναι σε θέση να αποστέλλουν εµπιστευτικά ή µη εµπιστευτικά µηνύµατα.

18 ΚΛΕΙ ΙΑ Data Encrypting Keys (DEKs): Χρησιµοποιούνται για την κρυπτογράφηση των κειµένων των µηνυµάτων. Στην ασύµµετρη διαχείριση κλειδιών (asymmetric key management), στα PEM µηνύµατα που εφαρµόζεται η υπηρεσία τηςδιαφύλαξηςτουαπόρρητου(encrypted µηνύµατα) τα DEKs χρησιµοποιούνται στην επιπλέον κρυπτογράφηση των Message Integrity Checks (MICs). «επιπλέον» γιατί τα MICs, για την παραγωγή της υπογραφής του µηνύµατος, κρυπτογραφούνται από το ΙΚ. Λέγοντας MICs εννοούµε το αποτέλεσµα που δίνει στην έξοδο του ένας digest ή hash algorithm όταν στην είσοδο εισάγουµε το µήνυµα. Τα κλειδιά DEKs παράγονται εκ νέου για κάθε µήνυµα προς µετάδοση.

19 ΚΛΕΙ ΙΑ Interchange Keys (IKs) Χρησιµοποιούνται για την κρυπτογράφηση των DEKs και MICs τα οποία µεταφέρονται µέσα στο µήνυµα. Κανονικά, το ίδιο IK θα χρησιµοποιηθεί για όλα τα µηνύµατα από έναν συγκεκριµένο αποστολέα σε έναν συγκεκριµένο παραλήπτη, για περιορισµένο χρονικό διάστηµα. Η κρυπτογράφηση των DEKs και MICs µπορεί να γίνει είτε µε συµµετρική κρυπτογραφία (συµµετρική διαχείριση κλειδιών), οπότε το IK είναι το ίδιο για αποστολέα και παραλήπτη, είτε µεασύµµετρη κρυπτογραφία (ασύµµετρη διαχείριση κλειδιών), οπότε η κρυπτογράφηση γίνεται µετηνδηµόσια κλείδα του παραλήπτη. Στην ασύµµετρη κρυπτογράφηση των MICs χρησιµοποιείται η ιδιωτική κλείδα του αποστολέα.

20 ΚΛΕΙ ΙΑ Όταν ένα µήνυµα πρόκειται να επεξεργαστεί από το PEM, παράγεται ένα DEK για την κρυπτογράφηση του µηνύµατος καθώς και απαραίτητοι παράµετροι (π.χ. Initialization Vectors) που εξαρτώνται από τους επιλεγµένους αλγόριθµους. Στην περίπτωση συµµετρικών IKs, χρησιµοποιούνται διαφορετικά κλειδιά για κάθε παραλήπτη του µηνύµατος, για την προετοιµασία των κρυπτογραφηµένων DEKs και MICs. Αντίθετα, στην περίπτωση των ασύµµετρων IKs, επειδή ο αποστολέας κατέχει ένα ζευγάρι δηµόσιας ιδιωτικής κλείδας, η κρυπτογράφηση των DEKs και MICs γίνεται για όλους τους παραλήπτες µε τηνίδια κλείδα. Ηασύµµετρη διαχείριση κλειδιών µπορεί να συνδυαστεί µε την χρήση πιστοποιητικών για την επαλήθευσης της ταυτότητας του αποστολέα. Το πιστοποιητικό περιέχει, εκτός των πληροφοριών που σχετίζονται µε τον εκδότη του (Certificate Authority -CA) και την δηµόσια κλείδα του αποστολέα.

21 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Το πρότυπο PEM επιβάλλει την ενθυλάκωση των πεδίων επικεφαλίδας, που σχετίζονται µε τη διαχείριση του µηνύµατος, στο τµήµαεκείνοτουµηνύµατος του οποίου η ιδιωτικότητα προστατεύεται, έτσι ώστε τα µηνύµατα PEM να αποτελούν το σώµα ενός συνηθισµένου µηνύµατος ηλεκτρονικού ταχυδροµείου.

22 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Κάποιοι Πράκτορες Χρήστη (UA) δεν επιτρέπουν στους χρήστες ή σε κάποια άλλη διεργασία να προσθέσει ειδικά πεδία επικεφαλίδων στα οποία θα περιέχεται επιπλέον πληροφορία, για την αποστολή κρυπτογραφηµένων µηνυµάτων. Αυτό βέβαια δεν αποτελεί πρόβληµα στην περίπτωση που τα σχετικά πεδία είναι ήδη ενθυλακωµένα στο σώµα του µηνύµατος.

23 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Είναι σηµαντικό το πρότυπο PEM να παραµείνει συµβατό µε την ήδη υπάρχουσα υποδοµή για την επεξεργασία του ηλεκτρονικού ταχυδροµείου. Η προσθήκη, όµως, νέων επικεφαλίδων απαιτεί την ύπαρξη Πρακτόρων Μεταφοράς Μηνύµατος (Message Transfer Agents, MTA) οι οποίοι θα είναι σε θέση να διαχειρίζονται αυτά τα πεδία. Όµως, αν οι επικεφαλίδες παροχής ιδιωτικότητας είναι απλά ένα τµήµα του σώµατος του µηνύµατος, τότε οι Πράκτορες Μεταφοράς Μηνύµατος δεν είναι απαραίτητο να γνωρίζουν τίποτα σχετικά µε τις νέες επικεφαλίδες.

24 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Ένα ενθυλακωµένο σε κάποιο µήνυµατµήµα, οριοθετείται από χαρακτήρες έναρξης και τερµατισµού, ενώ παρεµβάλλονται και ειδικά διαµορφωµένα πεδία. Συγκεκριµένα, αναγνωριστικό έναρξης αποτελεί η γραµµή: -----BEGIN PRIVACY ENHANCED MESSAGE BOUNDARY----- Ακολουθούν ενθυλακωµένα πεδία επικεφαλίδας, µια κενή γραµµή και το ενθυλακωµένο κείµενο. Τέλος, τοποθετείται το αναγνωριστικό τερµατισµού του PEM µηνύµατος: -----END PRIVACY ENHANCED MESSAGE BOUNDARY-----

25 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM είγµαενθυλακωµένου τµήµατος σε ένα µήνυµα

26 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Κατά τη µεταφορά τους, τα µηνύµατα PEM πρέπει να βρίσκονται σε µορφή η οποία θα καθιστά εφικτή την αποκρυπτογράφηση του κειµένου και τον έλεγχο της ακεραιότητας του µηνύµατος. Μια πρόταση που λαµβάνει υπόψη της τις προδιαγραφές του ιαδικτύου επιβάλλει την αποστολή ενθυλακωµένων µηνυµάτων, τωνοποίωνηµορφή θα είναι κατανοητή από τους πράκτορες µεταφοράς του πρωτοκόλλου SMTP.

27 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Οι χαρακτήρες του µηνύµατος πρέπει να ακολουθούν την κωδικοποίηση των 7-bits των χαρακτήρων του κώδικα ASCII, καθώς δεν είναι εγγυηµένη η επιτυχής µεταφορά µηνυµάτων στα οποία εφαρµόζεται κωδικοποίηση των 8-bits. Σε κάθε γραµµή του κειµένου δεν πρέπει να περιέχονται περισσότεροι από 1000 χαρακτήρες. Οι γραµµές του κειµένου οριοθετούνται από ένα χαρακτήρα επιστροφής, τον <CR> (carriage return), ακολουθούµενο από µια γραµµήτροφοδοσίας, την <LF> (line feed). Η ακολουθία χαρακτήρων <CR><LF>.<CR><LF>, ηοποία χρησιµοποιείται από τους πράκτορες µεταφοράς για τον καθορισµό του τέλους του µηνύµατος δεν πρέπει να εµφανιστεί στο σώµα του µηνύµατος.

28 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Επειδή τα περισσότερα συστήµατα υπολογιστών δε χρησιµοποιούν µια αναπαράσταση, που να πληροί τις παραπάνω προδιαγραφές είναι απαραίτητος ο µετασχηµατισµός των µηνυµάτων, ώστε να είναι εφικτή η διαχείρισή τους καθώς µεταφέρονται µεταξύ συστηµάτων, που έχουν υιοθετήσει διαφορετικούς τρόπους αναπαράστασης.

29 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Το ενθυλακωµένο σώµα µετασχηµατίζεται σε τρία στάδια: 1. Τοποθετείται σε µια µορφή, ανεξάρτητη της συγκεκριµένης µηχανής. 2. Πραγµατοποιείται έλεγχος της ακεραιότητας και αν είναι απαραίτητο το µήνυµα κρυπτογραφείται, 3. Η παραγόµενη ακολουθία δυαδικών ψηφίων (bits) µετατρέπεται σε ένα σύνολο εκτυπώσιµων χαρακτήρων, κατάλληλο να υποστεί επεξεργασία από κάθε πράκτορα µεταφοράς.

30 Κανονικοποίηση Το µήνυµα µετατρέπεται σε µια κανονική µορφή διασφαλίζει ότι η κρυπτογράφηση, η αποκρυπτογράφηση και ο έλεγχος αυθεντικότητας πραγµατοποιούνται κατά τρόπο συµβατό µε την αναπαράσταση του µηνύµατος. Το κείµενο µετατρέπεται σε παγκόσµια αναγνωρίσιµη µορφή, την κανονική µορφή. Όλες οι συµβάσεις του τοπικού συστήµατος αφαιρούνται και το κείµενο υπόκειται στους περιορισµούς του SMTP. Το µήκος των γραµµών µειώνεται, οι χαρακτήρες αλλαγής γραµµής γίνονται οι <CR><LF>, και το σύνολο χαρακτήρων ανάγεται στο 7-bit ASCII. Είναι περίπου η αναπαράσταση που χρησιµοποιείται από το πρωτόκολλο SMTP. Επιλέγουµε τη συγκεκριµένη γιατί αυτή χρησιµοποιείται από τους πράκτορες µεταφοράς του SMTP και συνεπώς, το λογισµικό που απαιτείται είναι διαθέσιµο στο ιαδίκτυο

31 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Για να εξασφαλιστεί η ιδιωτικότητα ενός µηνύµατος είναι απαραίτητη η κρυπτογράφησή του, Η διαδικασία που απαιτεί τη χρήση κατάλληλου αλγορίθµου κρυπτογράφησης και του κλειδιού συνόδου. Προς το παρόν, ο µόνος ευρέως διαδεδοµένος αλγόριθµος κρυπτογράφησης είναι ο DES.

32 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ένα MIC-CLEAR µήνυµα παρέχει υποστήριξη για πιστοποίηση µηνύµατος, ακεραιότητα δεδοµένων και µηαποκήρυξη υποχρέωσης/οφειλής. Παρόλα αυτά, δεν παρέχει υποστήριξη για υπηρεσίες εµπιστευτικότητας δεδοµένων. Ένα MIC-CLEAR µήνυµα µπορεί να ληφθεί και να διαβαστεί από user agents οι οποίοι δεν υποστηρίζουν προς το παρόν ΡΕΜ. Ένας ικανός user agent ΡΕΜ επαληθεύει την αυθεντικότητα και την ακεραιότητα ενός MIC-CLEAR µηνύµατος, ενώ ένας άσχετος user agent ΡΕΜ µπορεί να παρουσιάσει αλλά όχι να επαληθεύσει την αυθεντικότητα και την ακεραιότητα του.

33 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Το MIC ONLY µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC-CLEAR και επιπλέον κωδικοποίηση µετάδοσης. Το βήµα κωδικοποίησης εξασφαλίζει ότι τα ΡΕΜ µηνύµατα µπορούν να περαστούν µέσω ποικίλων MTS και πύλες ηλεκτρονικού ταχυδροµείου χωρίς να µετατραπούν µε τέτοιο τρόπο ώστε να ακυρώσουν τα MICs που περιέχουν.

34 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ενα ENCRYPTED µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC ONLY και επιπλέον υπηρεσία εµπιστευτικότητας δεδοµένων. Συνεπώς, ένα ENCRYPTED µήνυµα παρέχει υποστήριξη για όλες τις υπηρεσίες που αναφέρθηκαν παραπάνω. Είναι ψηφιακά κρυπτογραφηµένο από τον αποστολέα και αποκρυπτογραφείται και επαληθεύεται από τον παραλήπτη.

35 Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Το κείµενο του µηνύµατος είναι πλέον µια ακολουθία bits. Η ακολουθία αυτή πρέπει να µετασχηµατιστεί σε άλλη που θα ικανοποιεί τις απαιτήσεις του SMTP. Σε ένα πρώτο στάδιο, τα bits της ακολουθίας οµαδοποιούνται σε σύνολα των 7-bits και µεταδίδεται ο 7-bit χαρακτήρας ASCII που σχετίζεται µε το καθένα από τα προκύπτοντα σύνολα. Ωστόσο, εφόσον υπάρχουν ακολουθίες χαρακτήρων ειδικής σηµασίας, τόσο στο SMTP (π.χ. <CR><LF>.<CR><LF> ) όσο και στο PEM (π.χ. - - ), είναι απαραίτητη η ύπαρξη µιας ακολουθίας διαφυγής. Είναι εύκολο να παρακάµψουµετοζήτηµααυτόαν επιπλέον περιορίσουµε το σύνολο των χαρακτήρων σε αυτούς που δεν είναι ειδικής σηµασίας. Τα γράµµατα, τα ψηφία και τα αριθµητικά σύµβολα ανήκουν σ αυτήν την κατηγορία χαρακτήρων, αλλά είναι λιγότερα από 64 (2 6 ).

36 Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Έτσι, Κάθε 3 bytes του επεξεργαζόµενου αρχείου, λαµβάνονται σαν ποσότητες των 24 bit και διαχωρίζονται σε 4 εξάδες bit. Έπειτα κάθε εξάδα αντιστοιχίζεται, βάσει ενός πίνακα 64 χαρακτήρων, µε χαρακτήρα από συγκεκριµένο υποσύνολο του ASCII. Εάν δεν συµπληρώνονται 24 bit, τότε χρησιµοποιείται ο χαρακτήρα (=) σαν συµπλήρωµα. Παρακάτω φαίνεται ο πίνακας που χρησιµοποιείται για τις αντιστοιχίες. 0 A 8 I 16 Q 24 Y 32 g 40 o 48 w B 9 J 17 R 25 Z 33 h 41 p 49 x C 10 K 18 S 26 a 34 i 42 q 50 y D 11 L 19 T 27 b 35 j 43 r 51 z E 12 M 20 U 28 c 36 k 44 s F 13 N 21 V 29 d 37 l 45 t G 14 O 22 W 30 e 38 m 46 u H 15 P 23 X 31 f 39 n 47 v /

37

38 οµή της ιαχείρισης των Πιστοποιητικών Ιεραρχική δοµή τουσυστήµατος έκδοσης πιστοποιητικών Το ανώτερο επίπεδο καθορίζεται από την IPRA (Internet Policy Registration Authority), µια υπηρεσία για θέµατα ασφάλειας που έχει ορισθεί στα πλαίσια λειτουργίας του ιαδικτύου. Στο επίπεδο IPRA ορίζονται οι διευθύνσεις όλων των υποκείµενων περιοχών (domains) και εξυπηρετών (servers) έως το επίπεδο της Aρχής Πιστοποίησης (CA -Certification Authority). Από την ΙPRA ορίζονται οι Αρχές Πιστοποίησης Πολιτικής (PCAs - Policy Certification Authorities). Αποτελούν τµήµατα τα οποία υποστηρίζουν τους αντικειµενικούς σκοπούς της οµάδας εργασίας, σχεδιάζοντας πληροφοριακό υλικό/προδιαγραφές RFCs (Request for Comments), για τον τρόπο µετον οποίο τόσο κάθε χρήστης ξεχωριστά, όσοκαιοιοργανισµοί, θα µπορούν να καταχωρούνται και να ελέγχονται ως προς την ταυτότητά τους. Τέλος, µια ή περισσότερες Αρχές Πιστοποίησης (CAs) µπορούν να οριστούν κάτω από την επίβλεψη µιας συγκεκριµένης PCA. Οι CAs είναι αυτές που πιστοποιούν την ταυτότητα τόσο των µεµονωµένων χρηστών όσο και των οργανισµών.

39 Το PEM δεν έχει διαδοθεί αρκετά. Αιτίες: το πρότυπο PEM απαιτεί µια υπάρχουσα και πλήρως χρησιµοποιούµενη ιεραρχική δοµή για τα πιστοποιητικά, όπως περιγράφηκε παραπάνω. υποστηριζει περιορισµένο αριθµό αλγορίθµων κρυπτογράφησης. Για παράδειγµα, χρησιµοποιείται για κρυπτογράφηση ο αλγόριθµος DES που θεωρείται σχετικά αδύναµοςκαιδενπαρέχειεπαρκήασφάλεια. Τέλος, το πρότυπο PEM είναι περιορισµένο σε ένα βασισµένο σε κείµενο περιβάλλον και δεν παρέχει υποστήριξη για την αποστολή δυαδικών και σύµφωνων µε τοπρότυποmime αρχείων.

40 PRETTY GOOD PRIVACY (PGP) Το PGP είναι ένα ισχυρό λογισµικό κρυπτογράφησης που επιτρέπει στους χρήστες να επικοινωνούν µεασφάλεια. Επίσης, τους παρέχει τη δυνατότητα προστασίας των αρχείων τους. Η αυθεντική έκδοση του λογισµικού PGP αναπτύχθηκε από τον Philip Zimmermann το 1991 και εξαπλώθηκε ραγδαία στο ιαδίκτυο.

41 PRETTY GOOD PRIVACY (PGP) Το PGP διατίθεται δωρεάν για προσωπική χρήση, όµως απαιτείται άδεια για τη χρησιµοποίησή του σε εµπορικές εφαρµογές. Το Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜIT) λειτουργεί ως κέντρο προώθησης του λογισµικού που προορίζεται για προσωπική χρήση, σε συνεργασία µε τονzimmermann, ο οποίος ίδρυσε και µια οµώνυµη µε τολογισµικό, εταιρία (Pretty Good Privacy, Inc.) για να προωθήσει την εµπορική έκδοση του λογισµικού.

42 PRETTY GOOD PRIVACY (PGP) Το PGP αποτελείται από τέσσερα στοιχεία κρυπτογράφησης και έναν αριθµό συστατικών µερών λογισµικού, συµβατών µεταξύ τους. Ο πυρήνας των µηχανισµών ασφάλειας είναι: Ο αλγόριθµος κρυπτογράφησης δεδοµένων IDEA (International Data Encryption Algorithm). Το σύστηµα κρυπτογράφησης δηµοσίου κλειδιού RSA για τη διαχείριση κλειδιών. Η συνάρτηση κατακερµατισµού MD5. Μια γεννήτρια τυχαίων αριθµών. Τα άλλα συστατικά του PGP υλοποιούν τυπικές λειτουργίες όπως, για παράδειγµα, αλληλεπίδραση µε το χρήστη, διαχείριση αρχείων και συµπίεση δεδοµένων.

43 PRETTY GOOD PRIVACY (PGP) To PGP έχει µοναδικές ιδιότητες: Μπορεί να χρησιµοποιηθεί, όχι µόνο για να ασφαλίσει µηνύµατα ηλεκτρονικού ταχυδροµείου, αλλά επίσης και για να κρυπτογραφήσει τοπικά αρχεία µε τοidea. Επιτρέπει οι ψηφιακές υπογραφές να διαχωρίζονται και να µεταβιβάζονται ξεχωριστά από τα µηνύµατα στα οποία αναφέρονται. Συµπιέζει τα µηνύµατα χρησιµοποιώντας το ευρέως διαδεδοµένο πρόγραµµα ZIP. Ησυµπίεση γενικά ελαττώνει το µέγεθος των µηνυµάτων και συνεπώς αποµακρύνει τους πλεονασµούς στο µη κρυπτογραφηµένο κείµενο. Σαν αποτέλεσµα, ησυµπίεση κάνει την κρυπτανάλυση πιο δύσκολη.

44 ιαχείριση Κλειδιού στο PGP Το PGP γιατηλειτουργίααυτήχρησιµοποιεί δακτυλίους κλειδιών που συνήθως είναι δύο. είναι δυνατή και η χρήση συµπληρωµατικών δακτυλίων Ο δακτύλιος δηµοσίων κλειδιών είναι µια συλλογή δηµοσίων κλειδιών RSA. Ένας χρήστης PGP συλλέγει τα κλειδιά που αντιστοιχούν σε χρήστες µε τους οποίους επιθυµεί να επικοινωνήσει µε ασφάλεια ή των οποίων την πατρότητα των αποστελλόµενων µηνυµάτων θέλει να επιβεβαιώσει, µε έλεγχο των ψηφιακών υπογραφών τους. Ο δακτύλιος µυστικών κλειδιών φυλάσσει τα µυστικά κλειδιά του χρήστη.

45 ιαχείριση Κλειδιού στο PGP Αν ένα δηµόσιο κλειδί θεωρηθεί ότι δεν είναι πλέον ασφαλές για περαιτέρω χρήση (π.χ. όταν το αντίστοιχο µυστικό κλειδί δεν είναι πια µυστικό), τότε πρέπει να τοποθετηθεί σε αυτό ένα πιστοποιητικό ανάκλησης. Το άκυρο πλέον κλειδί αποσύρεται και ένα νέο κλειδί παραχωρείται όσο το δυνατόν πιο σύντοµα. Όταν ένα δηµόσιο κλειδί έχει ενσωµατωµένο κάποιο πιστοποιητικό ανάκλησης, τότε το PGP δεν του επιτρέπει να συµµετέχει στην κρυπτογράφηση του µηνύµατος.

46 ιαχείριση Κλειδιού στο PGP Κάθε ταυτότητα χρήστη µπορεί να υπογραφεί µε έναή περισσότερα µυστικά κλειδιά. Το επίπεδο εµπιστοσύνης κάθε υπογράφοντα ορίζεται από µια τιµήπουδηλώνειτοβαθµό εµπιστοσύνης. Όταν χρησιµοποιείται ένα δηµόσιο κλειδί, το PGP ελέγχει το επίπεδο εµπιστοσύνης του αντίστοιχου υπογράφοντα και, αν είναι έµπιστος, το κλειδί χρησιµοποιείται χωρίς επιπλέον ερωτήσεις. ιαφορετικά, εµφανίζεται µια προειδοποίηση. Παρόλα αυτά το κλειδί χρησιµοποιείται και σ αυτή την περίπτωση.

47 ιαχείριση Κλειδιού στο PGP Το PGP βασίζεται στην ιδέα ότι υπάρχει µια τάση εµπιστοσύνης ανάµεσα στους χρήστες. Οι άνθρωποι συνήθως εµπιστεύονται τους φίλους τους. Έτσι αν οι Α και Β έχουν ένα κοινό φίλο, τον Γ, τότε ο Β θα δεχθεί το δηµόσιο κλειδί του Α, αν ο Γ παρουσιάσει ένα πιστοποιητικό µε ψηφιακή υπογραφή για αυτόν. Η τάση της µεταβατικής εµπιστοσύνης υλοποιείται µετο λογισµικό PGP και καθιστά ικανή την ύπαρξη ενός Ιστού Εµπιστοσύνης (Web of Trust).

48 Η Γεννήτρια Τυχαίων Αριθµών Χρησιµοποιείται για τη δηµιουργία ενός τυχαία επιλεγµένου κλειδιού συνόδου που χρησιµοποιείται για την κρυπτογράφηση των µηνυµάτων µετονidea. Εξαιτίας της απαίτησης για παραγωγή κλειδιών που δε µπορούν να προβλεφθούν, παρουσιάζει διαφορές συγκριτικά µε τις κλασσικές «γεννήτριες». Απαιτεί περισσότερο χρόνο για την παραγωγή τυχαίου αριθµού, οοποίοςόµως είναι πολύ λιγότερο προβλέψιµος.

49 Η Γεννήτρια Τυχαίων Αριθµών Οι κλασικές «γεννήτριες» παράγουν συνήθως γνωστές ακολουθίες τυχαίων αριθµών και είναι εύκολο να συµπεράνει κανείς την εσωτερική κατάστασή τους εξετάζοντας µια µικρή ακολουθία αριθµών στην έξοδο. Γιαναεµποδίσει επιθέσεις αυτής της µορφής, το PGP συγκεντρώνει τους χρόνους άφιξης των χαρακτήρων που πληκτρολογούνται σ αυτό. Η απόσταση µεταξύ των χρόνων άφιξης δυο διαδοχικών χαρακτήρων έχει ένα τυχαίο παράγοντα ο οποίος δεν είναι εύκολα προβλέψιµος. Το απρόβλεπτο κοµµάτι φιλτράρεται και χρησιµοποιείται για την επανατροφοδότηση της «γεννήτριας».

50 ΛΕΙΤΟΥΡΓΙΑ PGP

51 ΛΕΙΤΟΥΡΓΙΑ PGP Στο σχήµα φαίνεται πως λειτουργεί το σύστηµα PGP. Θεωρούµε ότι ο χρήστης Α θέλει να στείλει ένα µήνυµα ηλεκτρονικού ταχυδροµείου, P, στον Β. Οι δύο χρήστες έχουν τα δικά τους ιδιωτικά (Dx) και δηµόσια (Ex) κλειδιά RSA και θεωρούµε ότι ο ένας γνωρίζει το δηµόσιο κλειδί του άλλου.

52 ΛΕΙΤΟΥΡΓΙΑ PGP 1. Αρχικά, το πρόγραµµα PGP στον υπολογιστή του Α περνάει το µήνυµα, P, από τη συνάρτηση hash MD5. 2. Στη συνέχεια, το hash κρυπτογραφείται µετοιδιωτικό RSA κλειδί του Α, D A. Όταν ο Β τελικά λάβει το µήνυµα, τότε θα µπορέσει να αποκρυπτογραφήσει το hash µετο δηµόσιο κλειδί, E A, και να επιβεβαιώσει ότι είναι σωστό. 3. Το κρυπτογραφηµένο hash και το αρχικό µήνυµα, κατόπιν, διατάσσονται σε ένα νέο µήνυµα P1 και συµπιέζονται ώστε να παραχθεί το P1.Z. 4. Στη συνέχεια, παράγεται τυχαία ένα κλειδί για τον αλγόριθµο IDEA, K M, το οποίo ισχύει µόνο για τη συγκεκριµένη αποστολή ηλεκτρονικού ταχυδροµείου. Το κλειδί αυτό χρησιµοποιείται για τη κρυπτογράφηση του P1.Z µε τοidea.

53 ΛΕΙΤΟΥΡΓΙΑ PGP 5. Επιπλέον, το κλειδί κρυπτογραφείται µετοδηµόσιο κλειδί του Β. 6. Τα δύο αυτά τµήµατα διατάσσονται και αποστέλλονται στο δίκτυο. 7. Όταν ο Β λάβει το µήνυµα, αποκρυπτογραφεί το κλειδί χρησιµοποιώντας το ιδιωτικό του κλειδί RSA (D B ). 8. Χρησιµοποιώντας το K M αποκρυπτογραφεί το µήνυµα που είναι κρυπτογραφηµένο µε τοναλγόριθµο IDEA και λαµβάνει το P1.Z. 9. Μετά την αποσυµπίεση ο Β ξεχωρίζει το hash από το καθαρό µήνυµα και το αποκρυπτογραφεί χρησιµοποιώντας το δηµόσιο κλειδί του Α. 10. Αν το hash συµφωνεί µε τον υπολογισµό MD5 που εκτελεί ο ίδιος τότε γνωρίζει ότι το µήνυµα είναι αυτό που έστειλε ο Α.

54 ΛΕΙΤΟΥΡΓΙΑ PGP Στην παραπάνω διαδικασία, ο χρονοβόρος υπολογισµός µε τον αλγόριθµο RSA χρησιµοποιείται µόνο για την κρυπτογράφηση των κλειδιών συνόδου και του hash του µηνύµατος, που έχουν πολύ µικρότερο µέγεθος από το συνολικό µήνυµα. Για το µήνυµα χρησιµοποιήθηκε ο αλγόριθµος IDEA που είναι αρκετές τάξεις µεγέθους πιο γρήγορος.

55 ΧΡΗΣΕΙΣ PGP Ένα παραθυρικό περιβάλλον µπορεί να απλοποιήσει τις διεργασίες του PGP που απαιτούνται από το χρήστη. Παρόλα αυτά η συχνή χρήση του θεωρείται αρκετά «κοπιαστική». Για την πιο εύκολη χρήση του, το PGP ενσωµάτωσε µια ποικιλία γνωστών εργαλείων, όπως: Προογράµµατα Ηλεκτρονικού Ταχυδροµείου και Κειµενογράφοι. ιακοµιστές δηµοσίων κλειδιών ιάφορες Γραφικές ιεπαφές Χρήστη (Graphical User Interfaces, GUIs) κελύφη και βιβλιοθήκες

56 ΣΥΓΚΡΙΣΗ PEM-PGP PGP πακέτο λογισµικού ενώ PEM είναι πρότυπο. ιαχείριση κλειδιών: PGP: Εµπιστοσύνη ανάµεσα στους χρήστες PEM: Cerftification authorities. PGP: Ισχυρότερη κρυπτογράφηση (128-bit IDEA vs 56- bit DES). Συµπίεση: PEM όχι, PGP ναι. Χρειάζεται εµπιστοσύνη σε όλους; PGP όχι, PEM ναι.

57 ΜΙΜΕ ΚΑΙ S/MIME MIME: τρόπος ανταλλαγής πολυγλωσσικών κειµένων και µηνυµάτων πολυµέσων. Ενα µήνυµασυµβατό του ΜΙΜΕ µπορεί να περιέχει: Πολλαπλά αντικείµενα. Κείµενο µε απεριόριστο µήκος και απεριόριστο µήκος γραµµών. Σύνολα χαρακτήρων πέρα από το US ASCII, επιτρέποντας την σύνταξη µηνυµάτων σε διάφορες γλώσσες. Εµπλουτισµένο κείµενο, χρήση δηλαδή διάφορων τυπογραφικών στοιχείων (fonts). Εικόνα, κινούµενη εικόνα, ήχο. υαδικάαρχείαήαρχείαεφαρµογών (tar files, postscript files). είκτες σε αρχεία αποθηκευµένα σε άλλους υπολογιστές.

58 ΜΙΜΕ ΚΑΙ S/MIME Ένα µήνυµα ΜΙΜΕ αποτελείται από πολλά κοµµάτια (body parts) και κάθε κοµµάτι αντιπροσωπεύει ένα ξεχωριστό αντικείµενο (ηχητικό µήνυµα, κείµενο, αρχείο κτλ.). Κάθε τετοιο κοµµατι µε την σειρά του αποτελείται από τον κορµό (body) και από τις επικεφαλίδες (headers). Στον κορµό υπάρχουν τα δεδοµένα που προορίζονται για τον χρήστη, ενώ στις επικεφαλίδες περιλαµβάνονται πληροφορίες που χρησιµοποιεί το πρόγραµµατουχρήστη.

59 ΜΙΜΕ ΚΑΙ S/MIME S/MIME: Αποστολή/λήψη secure ΜΙΜΕ µηνυµάτων. Υπηρεσίες S/MIME: Υπογεγραµµένες αποδείξεις παραλαβής. Μέσω αυτών, ο αποστολέας έχει εξασφαλίσει τη παραλαβή του µηνύµατος από τον αποδέκτη και την απόδειξη της παραλαβής. Ετικέτες ασφαλείας: Χαρακτηρίζουν το βαθµό ασφαλείας του µηνύµατος ή/και οµάδες ανθρώπων µεπρόσβασησεαυτό. Ιδιότητα υπογεγραµµένου πιστοποιητικού. Αποφυγή επιθέσεων αντικατάστασης πιστοποιητικού.

60 ΕΠΙΠΛΕΟΝ ΚΙΝ ΥΝΟΙ bombing. Spamming. spambots Μετάδοση ιών και trojans Εκτελέσιµα αρχεία. HTML ACTIVEX και APPLETS.

61 ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ Κρυπτογράφηση µηνυµάτων=>αντιµετώπιση sniffing. Αντιµετώπιση spamming. ιαγραφή από λίστα. Χρήση client µε φιλτράρισµα spam. Αναζητώντας καταφύγια: Λογισµικό αντιµετώπισης mail bombing στους ISPs. Καχυποψία σε µηνύµατα µε διαφορές στα πεδία FROM και REPLY TO. Χρήση Antivirus.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS DNS Domain Name System (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας του Διαδικτύου. Aντιστοιχίζει ονόματα με διευθύνσεις IP και αντίστροφα. Όλες οι άλλες υπηρεσίες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser.

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser. ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 1 Α. ΛΗΨΗ ΑΝΤΙΓΡΑΦΟΥ ΑΣΦΑΛΕΙΑΣ (EXPORT) ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 3 1. ΜΕ ΧΡΗΣΗ INTERNET EXPLORER 3 2. ΜΕ ΧΡΗΣΗ MOZILLA FIREFOX 10 Β. ΜΕΤΑΦΟΡΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως:

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: 1. Υπηρεσία ClassWeb 1.1. Γενικά Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: εµφάνιση στατιστικών στοιχείων

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα 1. Εισαγωγή 2. Εγκατάσταση λογαριασμού 3. Οδηγίες χρήσης 4. Ανάγνωση ελληνικών 1. Εισαγωγή Σ αυτό το εγχειρίδιο αναγράφονται

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΡΥΘΜΙΣΗΣ ΤΟΥ MICROSOFT OUTLOOK EXPRESS

ΟΔΗΓΙΕΣ ΡΥΘΜΙΣΗΣ ΤΟΥ MICROSOFT OUTLOOK EXPRESS ΟΔΗΓΙΕΣ ΡΥΘΜΙΣΗΣ ΤΟΥ MICROSOFT OUTLOOK EXPRESS Η εφαρμογή Microsoft Outlook Express είναι εργαλείο αποστολής λήψης ηλεκτρονικής αλληλογραφίας και διαχείρισης του ηλεκτρονικού γραμματοκιβωτίου σας. Το εργαλείο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου (E-mail)

Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου (E-mail) Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου (E-mail) Η υπηρεσία του ηλεκτρονικού ταχυδροµείου (E-mail), είναι µια από τις περισσότερο δηµοφιλείς υπηρεσίες του ιαδικτύου (Internet). Μαζί µε την υπηρεσία του

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 30 ΜΑΪΟΥ 2009 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΩΤΗ ΤΕΛΙΚΗ ΕΞΕΤΑΣΗ Τετάρτη 16 Ιουνίου 2004 Οδηγίες: Η διάρκεια της εξέτασης είναι 3,5 ώρες. Ισχύουν όσα αναφέρονται στους Κανονισµούς Εξετάσεων του ΕΑΠ γενικότερα και της ΘΕ ειδικότερα. Είναι υποχρεωτικό

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα Οδηγίες για την υπηρεσία Antispamming (στα windows XP) Περιεχόµενα Ενεργοποίηση της υπηρεσίας (µέσω Internet Explorer)... σελ. 2 ηµιουργία φακέλου για spam στο Outlook Express... σελ. 5 ηµιουργία Κανόνα

Διαβάστε περισσότερα

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Μάθηµα 3 45 Ολοκληρωµένα Συστήµατα Βιβλιοθηκών Η έννοια του «Ολοκληρωµένου» Συστατικά (modules)( Καταλογογράφηση Προσκτήσεις ανεισµός ιαχείριση Περιοδικών ηµόσιος Κατάλογος (OPAC( OPAC-On-line Public Access

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι

Διαβάστε περισσότερα

ΕΠΕΞΕΡΓΑΣΙΑ ΚΕΙΜΕΝΟΥ

ΕΠΕΞΕΡΓΑΣΙΑ ΚΕΙΜΕΝΟΥ ΕΠΕΞΕΡΓΑΣΙΑ ΚΕΙΜΕΝΟΥ 1. ΒΑΣΙΚΕΣ ΛΕΙΤΟΥΡΓΙΕΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝ ΕΦΑΡΜΟΓΗΣ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΕΙΜΕΝΟΥ 1.1. Χειρισµός εγγράφων 1.1.1. ηµιουργία, Άνοιγµα, Κλείσιµο, Αποθήκευση εγγράφου 1.1.2. Αποθήκευση εγγράφου µε

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Εφαρµογή: Σύστηµα ιαχείρισης ιαδικτυακού Περίπτερου / Ιστοσελίδας στον διαδικτυακό τόπο kalliergea.gr

Εφαρµογή: Σύστηµα ιαχείρισης ιαδικτυακού Περίπτερου / Ιστοσελίδας στον διαδικτυακό τόπο kalliergea.gr ..χτίζουµε την ιστοσελίδα σας στο Internet www.kalliergea.gr Λάουρα Π. Καζακράντε «Καλλιεργαία» Πληροφορική - Internet - ιαφήµιση - Μεταφράσεις Τηλ.: 211 0104925, 695 6118589 Email: info@kalliergea.gr

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Εφαρµογές των πολυµέσων

Εφαρµογές των πολυµέσων Εφαρµογές των πολυµέσων Κατηγοριοποίηση εφαρµογών Οµαδική εργασία Καταµερισµένος πίνακας Καταµερισµένη εφαρµογή ιανοµή διαλέξεων Τηλεδιάσκεψη Ηλεκτρονικό ταχυδροµείο Ανάκτηση πληροφοριών Ανάκτηση βίντεο

Διαβάστε περισσότερα

E-MAIL ΜΕ ΤΟ ΠΡΟΓΡΑΜΜΑ OUTLOOK EXPRESS ΡΥΘΜΙΣΗ ΤΟΥ E-MAIL ΛΟΓΑΡΙΣΑΜΟΥ

E-MAIL ΜΕ ΤΟ ΠΡΟΓΡΑΜΜΑ OUTLOOK EXPRESS ΡΥΘΜΙΣΗ ΤΟΥ E-MAIL ΛΟΓΑΡΙΣΑΜΟΥ E-MAIL ΜΕ ΤΟ ΠΡΟΓΡΑΜΜΑ OUTLOOK EXPRESS Στην παράγραφο αυτή, θα περιγράψουµε τη χρήση του προγράµµατος Outlook Express, που ενσωµατώνεται στις περισσότερες εκδόσεις των MS Windows. Για να εκτελέσουµε την

Διαβάστε περισσότερα

Οδηγός ενσωμάτωσης υπογραφής στο Ηλεκτρονικό Ταχυδρομείο

Οδηγός ενσωμάτωσης υπογραφής στο Ηλεκτρονικό Ταχυδρομείο ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΜΑΚΕΔΟΝΙΑΣ ΘΡΑΚΗΣ Γενική Δ/νση Εσωτερικής Λειτουργίας Δ/νση Πληροφορικής & Επικοινωνιών Τμήμα Σχεδιασμού Ηλεκτρονικών Υπηρεσιών για τον Πολίτη email: tshy@damt.gov.gr

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα