ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

2 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Αν και από τις πιο παλιές υπηρεσίες, το δεν εγγυάται την ασφάλεια των ανταλλασόµενων µηνυµάτων. Με πολύ εύκολο τρόπο είναι δυνατή η υποκλοπή.

3 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κύριος φορέας των µηνυµάτων ηλεκτρονικού ταχυδροµείου είναι το Πρωτόκολλο Μεταφοράς Απλού Ταχυδροµείου (SMTP - Simple Mail Transfer Protocol). SMTP: Aναλαµβάνει τη µεταφορά µηνυµάτων από το µηχάνηµα του χρήστη σε ένα εξυπηρέτη ηλεκτρονικού ταχυδροµείου (mail server), καθώς και την προώθησή του από έναν εξυπηρέτη ηλεκτρονικού ταχυδροµείου σε κάποιον άλλο.

4 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κάθε εταιρεία παροχής υπηρεσιών ιαδικτύου (ISP - Internet Service Provider) διαθέτει έναν ή περισσότερους εξυπηρέτες ηλεκτρονικού ταχυδροµείου, οι οποίοι είναι υπεύθυνοι για την αποθήκευση και την αποστολή των µηνυµάτων. Όταν ένας χρήστης συνδέεται µέσω τηλεφωνικής γραµµής (dialup) µε τον «πάροχό» του (ISP) του, µπορεί να «κατεβάσει» την αλληλογραφία του από τον εξυπηρέτη ηλεκτρονικού ταχυδροµείου του «παρόχου» του στον υπολογιστή του, µε τηβοήθειατου πρωτοκόλλου POP (Post Office Protocol) ήτουimap (Internet Message Access Protocol).

5 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Το πρόβληµα ασφαλείας οφείλεται στα εξής: Τα SMTP πακέτα είναι: ευαίσθητα σε sniffing µη κρυπτογραφηµένα. Εργαλεία του είδους είναι διαθέσιµα στο ιαδίκτυο και µάλιστα οποιοσδήποτε µπορεί να τα βρει σχετικά εύκολα. Βασική λειτουργία των sniffers είναι η υποκλοπή των πακέτων που διέρχονται από έναν κόµβο του δικτύου. Πολλά εργαλεία του είδους είναι ικανά να υποκλέπτουν πακέτα των περισσότερων δικτυακών πρωτοκόλλων, συµπεριλαµβανοµένων των SMTP, POP και IMAP. Έτσι, ένας "αδιάκριτος" χρήστης µπορεί να υποκλέψει την ηλεκτρονική αλληλογραφία, χρησιµοποιώντας ένα πρόγραµµαγια«sniffing».

6 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Συνεπώς ο υποκλοπέας µπορεί να αντλήσει πληροφορίες σχετικά µε το περιεχόµενο των µηνυµάτων ηλεκτρονικού ταχυδροµείου που απέστειλε ή έλαβε ο ανύποπτος χρήστης, καθώς και τον κωδικό πρόσβασης που χρησιµοποιεί για την πρόσβαση στoν εξυπηρέτη ηλεκτρονικού ταχυδροµείου. Επίσης η δυνατότητα χρήσης password για αποστολή µε «κλεµµένο» account=>πλαστοπροσωπία

7 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Εµπιστευτικότητα. Προστασία του µηνύµατος από µη εξουσιοδοτηµένους χρήστες. Επιτυγχάνεται µε κρυπτογράφηση των µηνυµάτων µε συµµετρικούς ή ασύµµετρους αλγορίθµους.

8 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Πιστοποίηση της πηγής ενός µηνύµατος: Καθορισµός του αποστολέα του µηνύµατος. Γίνεται µε χρήση ψηφιακών υπογραφών. Είναι, αυστηρά προσωπικές, µοναδικές και είναι δύσκολη η πλαστογράφησή τους. Η χρήση τους επιτρέπει την επιβεβαίωση της αυθεντικότητας του µηνύµατος., Ωστόσο ακόµα και αν το περιεχόµενο του µηνύµατος δεν µπορεί να αλλοιωθεί, τα πεδία Date και Subject στην επικεφαλίδα του µηνύµατος παραµένουν ευάλωτα.

9 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Η ψηφιακή υπογραφή και η κρυπτογράφηση µπορούν να συνδυασθούν µε τρειςτρόπους: Κωδικοποίηση του περιεχοµένου του µηνύµατος και στη συνέχεια υπογραφή του. Υπογραφή του κειµένου και κρυπτογράφηση µόνο του περιεχοµένου. Υπογραφή του κειµένου και κρυπτογράφηση τόσο του περιεχοµένου όσο και της ψηφιακής του υπογραφής. Αξίζει να σηµειωθεί ότι µόνο η τρίτη µέθοδος παρέχει λύση στο πρόβληµα της πατρότητας του µηνύµατος προστατεύοντας ταυτόχρονα και το πηγαίο κείµενο και την ψηφιακή υπογραφή.

10 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Ακεραιότητα περιεχοµένου. ιασφάλιση ότι το περιεχόµενο του µηνύµατος δεν έχει αλλοιωθεί. Σχετίζεται άµεσα µε την πιστοποίηση ταυτότητας του αποστολέα. εν έχει ιδιαίτερη αξία η διατήρηση της ακεραιότητας του περιεχοµένου αν ταυτόχρονα δεν έχει πιστοποιηθεί η ταυτότητα του αποστολέα, όπως δεν έχει αξία και η πιστοποίηση της ταυτότητας του αποστολέα αν δε µπορεί να διατηρηθεί η ακεραιότητα του κειµένου. Μη απόρριψη υποχρέωσης η οφειλής. Ο παραλήπτης µπορεί να αποδείξει την αποστολή του µηνύµατος από τον αποστολέα ακόµα και αν ο αποστολέας του αρνείται ότι το έχει στείλει.

11 ΠΡΟΤΥΠΑ ΚΑΙ ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ 1. Privacy Enhanced Mail (PEM) 2. Pretty Good Privacy (PGP) 3. Secure MIME (S/MIME)

12 PEM Το 1985, το Internet Architecture Board (IAB) όρισε µια Privacy Enhanced Mail (PEM) οµάδα εργασίας για να δουλέψει πάνω σε ένα στάνταρ πρωτόκολλο για την ασφάλεια του ηλεκτρονικού ταχυδροµείου. Ένα πρώτο σύνολο µηχανισµών ορίζει πρωτόκολλα που παρέχουν υπηρεσίες ιδιωτικότητας, ακεραιότητας και πιστοποίησης αυθεντικότητας στα µηνύµατα ηλεκτρονικού ταχυδροµείου. Το δεύτερο σύνολο παρέχει µια υπηρεσία πιστοποιητικών µε τη βοήθεια της οποίας επιτυγχάνεται η διανοµή των κλειδιών στο ιαδίκτυο και παρέχεται υποστήριξη των µηχανισµών του πρώτου συνόλου

13 PEM Είχε αποφασιστεί ότι ασφαλή µηνύµατα θα περιλαµβάνονταν ως µέρη σώµατος σε στάνταρ µηνύµατα ηλεκτρονικού ταχυδροµείουκαιθααποστέλλοντανµέσω ενός βασισµένου στο SMTP πράκτορα µεταφοράς µηνύµατος (Message Transfer Agent, MTA). Συνεπώς, τα ασφαλή µηνύµατα ηλεκτρονικού ταχυδροµείου δεν είναι απαραιτήτως εµφανή στο σύστηµα µεταφοράς µηνυµάτων (Message Transfer System, MTS).

14

15 Οαποστολέαςδηµιουργεί ένα ηλεκτρονικό µήνυµακαι ενεργοποιεί τον Πράκτορα Χρήστη του αποστολέα, ο οποίος υποβάλλει το µήνυµα σε έναν πράκτορα µεταφοράς. Ο πράκτορας αυτός µεταβιβάζει το µήνυµα µέσω ενός άλλου πράκτορα µεταφοράς, ο οποίος βρίσκεται εγκατεστηµένος σε διαφορετικό σταθµό. Η διαδικασία επαναλαµβάνεται έως ότου το µήνυµα ανακτηθεί από τον Πράκτορα Μεταφοράς Μηνύµατος που βρίσκεται στον σταθµό του παραλήπτη. Το µήνυµα περνά στον Πράκτορα Χρήστη του παραλήπτη, οοποίοςαναλαµβάνει την αποθήκευσή του. Οπαραλήπτηςµπορεί µε τον Πράκτορα Χρήστη να διαβάσει ή να αποθηκεύσει το µήνυµα, να απαντήσει σε αυτό ή να εκτελέσει κάποια άλλη λειτουργία

16 Τα µηνύµατα που ανακτώνται από τον Πράκτορα Μεταφοράς Μηνύµατος του αποδέκτη είναι κατάλληλα µορφοποιηµένα, ώστε να γίνει η διαχείρισή τους βάσει του πρωτοκόλλου του συστήµατος. είναι αναγκαίο η µορφή των µηνυµάτων να είναι κατανοητή από τους πράκτορες του αποστολέα και του παραλήπτη ήναµπορεί να µεταφραστεί σε κατανοητή και από τους δύο µορφή. Για παράδειγµα, οι Πράκτορες Μεταφοράς Μηνύµατος που διαχειρίζονται µηνύµατα ηλεκτρονικού ταχυδροµείου στο ιαδίκτυο αναµένουν µηνύµατα, τα οποία περιγράφονται από το πρότυπο RFC-822

17 Η ύπαρξη πολυάριθµων Πρακτόρων Μεταφοράς Μηνύµατος επιβάλλει την ευρεία χρήση ενός µόνο πρωτοκόλλου που θα παρέχει ασφάλεια στα µηνύµατα Βάσει της υπόθεσης αυτής, η παροχή υπηρεσιών ασφάλειας πρέπει να τοποθετηθεί στο επίπεδο Πράκτορα Χρήστη και όχι στο επίπεδο Πράκτορα Μεταφοράς Μηνύµατος. Έτσι, οι µεν υπηρεσίες ασφάλειας θα είναι «µη ορατές» από τον πράκτορα µεταφοράς και τα δε συστήµατα ηλεκτρονικού ταχυδροµείου θα είναι σε θέση να αποστέλλουν εµπιστευτικά ή µη εµπιστευτικά µηνύµατα.

18 ΚΛΕΙ ΙΑ Data Encrypting Keys (DEKs): Χρησιµοποιούνται για την κρυπτογράφηση των κειµένων των µηνυµάτων. Στην ασύµµετρη διαχείριση κλειδιών (asymmetric key management), στα PEM µηνύµατα που εφαρµόζεται η υπηρεσία τηςδιαφύλαξηςτουαπόρρητου(encrypted µηνύµατα) τα DEKs χρησιµοποιούνται στην επιπλέον κρυπτογράφηση των Message Integrity Checks (MICs). «επιπλέον» γιατί τα MICs, για την παραγωγή της υπογραφής του µηνύµατος, κρυπτογραφούνται από το ΙΚ. Λέγοντας MICs εννοούµε το αποτέλεσµα που δίνει στην έξοδο του ένας digest ή hash algorithm όταν στην είσοδο εισάγουµε το µήνυµα. Τα κλειδιά DEKs παράγονται εκ νέου για κάθε µήνυµα προς µετάδοση.

19 ΚΛΕΙ ΙΑ Interchange Keys (IKs) Χρησιµοποιούνται για την κρυπτογράφηση των DEKs και MICs τα οποία µεταφέρονται µέσα στο µήνυµα. Κανονικά, το ίδιο IK θα χρησιµοποιηθεί για όλα τα µηνύµατα από έναν συγκεκριµένο αποστολέα σε έναν συγκεκριµένο παραλήπτη, για περιορισµένο χρονικό διάστηµα. Η κρυπτογράφηση των DEKs και MICs µπορεί να γίνει είτε µε συµµετρική κρυπτογραφία (συµµετρική διαχείριση κλειδιών), οπότε το IK είναι το ίδιο για αποστολέα και παραλήπτη, είτε µεασύµµετρη κρυπτογραφία (ασύµµετρη διαχείριση κλειδιών), οπότε η κρυπτογράφηση γίνεται µετηνδηµόσια κλείδα του παραλήπτη. Στην ασύµµετρη κρυπτογράφηση των MICs χρησιµοποιείται η ιδιωτική κλείδα του αποστολέα.

20 ΚΛΕΙ ΙΑ Όταν ένα µήνυµα πρόκειται να επεξεργαστεί από το PEM, παράγεται ένα DEK για την κρυπτογράφηση του µηνύµατος καθώς και απαραίτητοι παράµετροι (π.χ. Initialization Vectors) που εξαρτώνται από τους επιλεγµένους αλγόριθµους. Στην περίπτωση συµµετρικών IKs, χρησιµοποιούνται διαφορετικά κλειδιά για κάθε παραλήπτη του µηνύµατος, για την προετοιµασία των κρυπτογραφηµένων DEKs και MICs. Αντίθετα, στην περίπτωση των ασύµµετρων IKs, επειδή ο αποστολέας κατέχει ένα ζευγάρι δηµόσιας ιδιωτικής κλείδας, η κρυπτογράφηση των DEKs και MICs γίνεται για όλους τους παραλήπτες µε τηνίδια κλείδα. Ηασύµµετρη διαχείριση κλειδιών µπορεί να συνδυαστεί µε την χρήση πιστοποιητικών για την επαλήθευσης της ταυτότητας του αποστολέα. Το πιστοποιητικό περιέχει, εκτός των πληροφοριών που σχετίζονται µε τον εκδότη του (Certificate Authority -CA) και την δηµόσια κλείδα του αποστολέα.

21 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Το πρότυπο PEM επιβάλλει την ενθυλάκωση των πεδίων επικεφαλίδας, που σχετίζονται µε τη διαχείριση του µηνύµατος, στο τµήµαεκείνοτουµηνύµατος του οποίου η ιδιωτικότητα προστατεύεται, έτσι ώστε τα µηνύµατα PEM να αποτελούν το σώµα ενός συνηθισµένου µηνύµατος ηλεκτρονικού ταχυδροµείου.

22 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Κάποιοι Πράκτορες Χρήστη (UA) δεν επιτρέπουν στους χρήστες ή σε κάποια άλλη διεργασία να προσθέσει ειδικά πεδία επικεφαλίδων στα οποία θα περιέχεται επιπλέον πληροφορία, για την αποστολή κρυπτογραφηµένων µηνυµάτων. Αυτό βέβαια δεν αποτελεί πρόβληµα στην περίπτωση που τα σχετικά πεδία είναι ήδη ενθυλακωµένα στο σώµα του µηνύµατος.

23 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Είναι σηµαντικό το πρότυπο PEM να παραµείνει συµβατό µε την ήδη υπάρχουσα υποδοµή για την επεξεργασία του ηλεκτρονικού ταχυδροµείου. Η προσθήκη, όµως, νέων επικεφαλίδων απαιτεί την ύπαρξη Πρακτόρων Μεταφοράς Μηνύµατος (Message Transfer Agents, MTA) οι οποίοι θα είναι σε θέση να διαχειρίζονται αυτά τα πεδία. Όµως, αν οι επικεφαλίδες παροχής ιδιωτικότητας είναι απλά ένα τµήµα του σώµατος του µηνύµατος, τότε οι Πράκτορες Μεταφοράς Μηνύµατος δεν είναι απαραίτητο να γνωρίζουν τίποτα σχετικά µε τις νέες επικεφαλίδες.

24 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Ένα ενθυλακωµένο σε κάποιο µήνυµατµήµα, οριοθετείται από χαρακτήρες έναρξης και τερµατισµού, ενώ παρεµβάλλονται και ειδικά διαµορφωµένα πεδία. Συγκεκριµένα, αναγνωριστικό έναρξης αποτελεί η γραµµή: -----BEGIN PRIVACY ENHANCED MESSAGE BOUNDARY----- Ακολουθούν ενθυλακωµένα πεδία επικεφαλίδας, µια κενή γραµµή και το ενθυλακωµένο κείµενο. Τέλος, τοποθετείται το αναγνωριστικό τερµατισµού του PEM µηνύµατος: -----END PRIVACY ENHANCED MESSAGE BOUNDARY-----

25 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM είγµαενθυλακωµένου τµήµατος σε ένα µήνυµα

26 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Κατά τη µεταφορά τους, τα µηνύµατα PEM πρέπει να βρίσκονται σε µορφή η οποία θα καθιστά εφικτή την αποκρυπτογράφηση του κειµένου και τον έλεγχο της ακεραιότητας του µηνύµατος. Μια πρόταση που λαµβάνει υπόψη της τις προδιαγραφές του ιαδικτύου επιβάλλει την αποστολή ενθυλακωµένων µηνυµάτων, τωνοποίωνηµορφή θα είναι κατανοητή από τους πράκτορες µεταφοράς του πρωτοκόλλου SMTP.

27 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Οι χαρακτήρες του µηνύµατος πρέπει να ακολουθούν την κωδικοποίηση των 7-bits των χαρακτήρων του κώδικα ASCII, καθώς δεν είναι εγγυηµένη η επιτυχής µεταφορά µηνυµάτων στα οποία εφαρµόζεται κωδικοποίηση των 8-bits. Σε κάθε γραµµή του κειµένου δεν πρέπει να περιέχονται περισσότεροι από 1000 χαρακτήρες. Οι γραµµές του κειµένου οριοθετούνται από ένα χαρακτήρα επιστροφής, τον <CR> (carriage return), ακολουθούµενο από µια γραµµήτροφοδοσίας, την <LF> (line feed). Η ακολουθία χαρακτήρων <CR><LF>.<CR><LF>, ηοποία χρησιµοποιείται από τους πράκτορες µεταφοράς για τον καθορισµό του τέλους του µηνύµατος δεν πρέπει να εµφανιστεί στο σώµα του µηνύµατος.

28 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Επειδή τα περισσότερα συστήµατα υπολογιστών δε χρησιµοποιούν µια αναπαράσταση, που να πληροί τις παραπάνω προδιαγραφές είναι απαραίτητος ο µετασχηµατισµός των µηνυµάτων, ώστε να είναι εφικτή η διαχείρισή τους καθώς µεταφέρονται µεταξύ συστηµάτων, που έχουν υιοθετήσει διαφορετικούς τρόπους αναπαράστασης.

29 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Το ενθυλακωµένο σώµα µετασχηµατίζεται σε τρία στάδια: 1. Τοποθετείται σε µια µορφή, ανεξάρτητη της συγκεκριµένης µηχανής. 2. Πραγµατοποιείται έλεγχος της ακεραιότητας και αν είναι απαραίτητο το µήνυµα κρυπτογραφείται, 3. Η παραγόµενη ακολουθία δυαδικών ψηφίων (bits) µετατρέπεται σε ένα σύνολο εκτυπώσιµων χαρακτήρων, κατάλληλο να υποστεί επεξεργασία από κάθε πράκτορα µεταφοράς.

30 Κανονικοποίηση Το µήνυµα µετατρέπεται σε µια κανονική µορφή διασφαλίζει ότι η κρυπτογράφηση, η αποκρυπτογράφηση και ο έλεγχος αυθεντικότητας πραγµατοποιούνται κατά τρόπο συµβατό µε την αναπαράσταση του µηνύµατος. Το κείµενο µετατρέπεται σε παγκόσµια αναγνωρίσιµη µορφή, την κανονική µορφή. Όλες οι συµβάσεις του τοπικού συστήµατος αφαιρούνται και το κείµενο υπόκειται στους περιορισµούς του SMTP. Το µήκος των γραµµών µειώνεται, οι χαρακτήρες αλλαγής γραµµής γίνονται οι <CR><LF>, και το σύνολο χαρακτήρων ανάγεται στο 7-bit ASCII. Είναι περίπου η αναπαράσταση που χρησιµοποιείται από το πρωτόκολλο SMTP. Επιλέγουµε τη συγκεκριµένη γιατί αυτή χρησιµοποιείται από τους πράκτορες µεταφοράς του SMTP και συνεπώς, το λογισµικό που απαιτείται είναι διαθέσιµο στο ιαδίκτυο

31 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Για να εξασφαλιστεί η ιδιωτικότητα ενός µηνύµατος είναι απαραίτητη η κρυπτογράφησή του, Η διαδικασία που απαιτεί τη χρήση κατάλληλου αλγορίθµου κρυπτογράφησης και του κλειδιού συνόδου. Προς το παρόν, ο µόνος ευρέως διαδεδοµένος αλγόριθµος κρυπτογράφησης είναι ο DES.

32 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ένα MIC-CLEAR µήνυµα παρέχει υποστήριξη για πιστοποίηση µηνύµατος, ακεραιότητα δεδοµένων και µηαποκήρυξη υποχρέωσης/οφειλής. Παρόλα αυτά, δεν παρέχει υποστήριξη για υπηρεσίες εµπιστευτικότητας δεδοµένων. Ένα MIC-CLEAR µήνυµα µπορεί να ληφθεί και να διαβαστεί από user agents οι οποίοι δεν υποστηρίζουν προς το παρόν ΡΕΜ. Ένας ικανός user agent ΡΕΜ επαληθεύει την αυθεντικότητα και την ακεραιότητα ενός MIC-CLEAR µηνύµατος, ενώ ένας άσχετος user agent ΡΕΜ µπορεί να παρουσιάσει αλλά όχι να επαληθεύσει την αυθεντικότητα και την ακεραιότητα του.

33 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Το MIC ONLY µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC-CLEAR και επιπλέον κωδικοποίηση µετάδοσης. Το βήµα κωδικοποίησης εξασφαλίζει ότι τα ΡΕΜ µηνύµατα µπορούν να περαστούν µέσω ποικίλων MTS και πύλες ηλεκτρονικού ταχυδροµείου χωρίς να µετατραπούν µε τέτοιο τρόπο ώστε να ακυρώσουν τα MICs που περιέχουν.

34 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ενα ENCRYPTED µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC ONLY και επιπλέον υπηρεσία εµπιστευτικότητας δεδοµένων. Συνεπώς, ένα ENCRYPTED µήνυµα παρέχει υποστήριξη για όλες τις υπηρεσίες που αναφέρθηκαν παραπάνω. Είναι ψηφιακά κρυπτογραφηµένο από τον αποστολέα και αποκρυπτογραφείται και επαληθεύεται από τον παραλήπτη.

35 Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Το κείµενο του µηνύµατος είναι πλέον µια ακολουθία bits. Η ακολουθία αυτή πρέπει να µετασχηµατιστεί σε άλλη που θα ικανοποιεί τις απαιτήσεις του SMTP. Σε ένα πρώτο στάδιο, τα bits της ακολουθίας οµαδοποιούνται σε σύνολα των 7-bits και µεταδίδεται ο 7-bit χαρακτήρας ASCII που σχετίζεται µε το καθένα από τα προκύπτοντα σύνολα. Ωστόσο, εφόσον υπάρχουν ακολουθίες χαρακτήρων ειδικής σηµασίας, τόσο στο SMTP (π.χ. <CR><LF>.<CR><LF> ) όσο και στο PEM (π.χ. - - ), είναι απαραίτητη η ύπαρξη µιας ακολουθίας διαφυγής. Είναι εύκολο να παρακάµψουµετοζήτηµααυτόαν επιπλέον περιορίσουµε το σύνολο των χαρακτήρων σε αυτούς που δεν είναι ειδικής σηµασίας. Τα γράµµατα, τα ψηφία και τα αριθµητικά σύµβολα ανήκουν σ αυτήν την κατηγορία χαρακτήρων, αλλά είναι λιγότερα από 64 (2 6 ).

36 Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Έτσι, Κάθε 3 bytes του επεξεργαζόµενου αρχείου, λαµβάνονται σαν ποσότητες των 24 bit και διαχωρίζονται σε 4 εξάδες bit. Έπειτα κάθε εξάδα αντιστοιχίζεται, βάσει ενός πίνακα 64 χαρακτήρων, µε χαρακτήρα από συγκεκριµένο υποσύνολο του ASCII. Εάν δεν συµπληρώνονται 24 bit, τότε χρησιµοποιείται ο χαρακτήρα (=) σαν συµπλήρωµα. Παρακάτω φαίνεται ο πίνακας που χρησιµοποιείται για τις αντιστοιχίες. 0 A 8 I 16 Q 24 Y 32 g 40 o 48 w B 9 J 17 R 25 Z 33 h 41 p 49 x C 10 K 18 S 26 a 34 i 42 q 50 y D 11 L 19 T 27 b 35 j 43 r 51 z E 12 M 20 U 28 c 36 k 44 s F 13 N 21 V 29 d 37 l 45 t G 14 O 22 W 30 e 38 m 46 u H 15 P 23 X 31 f 39 n 47 v /

37

38 οµή της ιαχείρισης των Πιστοποιητικών Ιεραρχική δοµή τουσυστήµατος έκδοσης πιστοποιητικών Το ανώτερο επίπεδο καθορίζεται από την IPRA (Internet Policy Registration Authority), µια υπηρεσία για θέµατα ασφάλειας που έχει ορισθεί στα πλαίσια λειτουργίας του ιαδικτύου. Στο επίπεδο IPRA ορίζονται οι διευθύνσεις όλων των υποκείµενων περιοχών (domains) και εξυπηρετών (servers) έως το επίπεδο της Aρχής Πιστοποίησης (CA -Certification Authority). Από την ΙPRA ορίζονται οι Αρχές Πιστοποίησης Πολιτικής (PCAs - Policy Certification Authorities). Αποτελούν τµήµατα τα οποία υποστηρίζουν τους αντικειµενικούς σκοπούς της οµάδας εργασίας, σχεδιάζοντας πληροφοριακό υλικό/προδιαγραφές RFCs (Request for Comments), για τον τρόπο µετον οποίο τόσο κάθε χρήστης ξεχωριστά, όσοκαιοιοργανισµοί, θα µπορούν να καταχωρούνται και να ελέγχονται ως προς την ταυτότητά τους. Τέλος, µια ή περισσότερες Αρχές Πιστοποίησης (CAs) µπορούν να οριστούν κάτω από την επίβλεψη µιας συγκεκριµένης PCA. Οι CAs είναι αυτές που πιστοποιούν την ταυτότητα τόσο των µεµονωµένων χρηστών όσο και των οργανισµών.

39 Το PEM δεν έχει διαδοθεί αρκετά. Αιτίες: το πρότυπο PEM απαιτεί µια υπάρχουσα και πλήρως χρησιµοποιούµενη ιεραρχική δοµή για τα πιστοποιητικά, όπως περιγράφηκε παραπάνω. υποστηριζει περιορισµένο αριθµό αλγορίθµων κρυπτογράφησης. Για παράδειγµα, χρησιµοποιείται για κρυπτογράφηση ο αλγόριθµος DES που θεωρείται σχετικά αδύναµοςκαιδενπαρέχειεπαρκήασφάλεια. Τέλος, το πρότυπο PEM είναι περιορισµένο σε ένα βασισµένο σε κείµενο περιβάλλον και δεν παρέχει υποστήριξη για την αποστολή δυαδικών και σύµφωνων µε τοπρότυποmime αρχείων.

40 PRETTY GOOD PRIVACY (PGP) Το PGP είναι ένα ισχυρό λογισµικό κρυπτογράφησης που επιτρέπει στους χρήστες να επικοινωνούν µεασφάλεια. Επίσης, τους παρέχει τη δυνατότητα προστασίας των αρχείων τους. Η αυθεντική έκδοση του λογισµικού PGP αναπτύχθηκε από τον Philip Zimmermann το 1991 και εξαπλώθηκε ραγδαία στο ιαδίκτυο.

41 PRETTY GOOD PRIVACY (PGP) Το PGP διατίθεται δωρεάν για προσωπική χρήση, όµως απαιτείται άδεια για τη χρησιµοποίησή του σε εµπορικές εφαρµογές. Το Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜIT) λειτουργεί ως κέντρο προώθησης του λογισµικού που προορίζεται για προσωπική χρήση, σε συνεργασία µε τονzimmermann, ο οποίος ίδρυσε και µια οµώνυµη µε τολογισµικό, εταιρία (Pretty Good Privacy, Inc.) για να προωθήσει την εµπορική έκδοση του λογισµικού.

42 PRETTY GOOD PRIVACY (PGP) Το PGP αποτελείται από τέσσερα στοιχεία κρυπτογράφησης και έναν αριθµό συστατικών µερών λογισµικού, συµβατών µεταξύ τους. Ο πυρήνας των µηχανισµών ασφάλειας είναι: Ο αλγόριθµος κρυπτογράφησης δεδοµένων IDEA (International Data Encryption Algorithm). Το σύστηµα κρυπτογράφησης δηµοσίου κλειδιού RSA για τη διαχείριση κλειδιών. Η συνάρτηση κατακερµατισµού MD5. Μια γεννήτρια τυχαίων αριθµών. Τα άλλα συστατικά του PGP υλοποιούν τυπικές λειτουργίες όπως, για παράδειγµα, αλληλεπίδραση µε το χρήστη, διαχείριση αρχείων και συµπίεση δεδοµένων.

43 PRETTY GOOD PRIVACY (PGP) To PGP έχει µοναδικές ιδιότητες: Μπορεί να χρησιµοποιηθεί, όχι µόνο για να ασφαλίσει µηνύµατα ηλεκτρονικού ταχυδροµείου, αλλά επίσης και για να κρυπτογραφήσει τοπικά αρχεία µε τοidea. Επιτρέπει οι ψηφιακές υπογραφές να διαχωρίζονται και να µεταβιβάζονται ξεχωριστά από τα µηνύµατα στα οποία αναφέρονται. Συµπιέζει τα µηνύµατα χρησιµοποιώντας το ευρέως διαδεδοµένο πρόγραµµα ZIP. Ησυµπίεση γενικά ελαττώνει το µέγεθος των µηνυµάτων και συνεπώς αποµακρύνει τους πλεονασµούς στο µη κρυπτογραφηµένο κείµενο. Σαν αποτέλεσµα, ησυµπίεση κάνει την κρυπτανάλυση πιο δύσκολη.

44 ιαχείριση Κλειδιού στο PGP Το PGP γιατηλειτουργίααυτήχρησιµοποιεί δακτυλίους κλειδιών που συνήθως είναι δύο. είναι δυνατή και η χρήση συµπληρωµατικών δακτυλίων Ο δακτύλιος δηµοσίων κλειδιών είναι µια συλλογή δηµοσίων κλειδιών RSA. Ένας χρήστης PGP συλλέγει τα κλειδιά που αντιστοιχούν σε χρήστες µε τους οποίους επιθυµεί να επικοινωνήσει µε ασφάλεια ή των οποίων την πατρότητα των αποστελλόµενων µηνυµάτων θέλει να επιβεβαιώσει, µε έλεγχο των ψηφιακών υπογραφών τους. Ο δακτύλιος µυστικών κλειδιών φυλάσσει τα µυστικά κλειδιά του χρήστη.

45 ιαχείριση Κλειδιού στο PGP Αν ένα δηµόσιο κλειδί θεωρηθεί ότι δεν είναι πλέον ασφαλές για περαιτέρω χρήση (π.χ. όταν το αντίστοιχο µυστικό κλειδί δεν είναι πια µυστικό), τότε πρέπει να τοποθετηθεί σε αυτό ένα πιστοποιητικό ανάκλησης. Το άκυρο πλέον κλειδί αποσύρεται και ένα νέο κλειδί παραχωρείται όσο το δυνατόν πιο σύντοµα. Όταν ένα δηµόσιο κλειδί έχει ενσωµατωµένο κάποιο πιστοποιητικό ανάκλησης, τότε το PGP δεν του επιτρέπει να συµµετέχει στην κρυπτογράφηση του µηνύµατος.

46 ιαχείριση Κλειδιού στο PGP Κάθε ταυτότητα χρήστη µπορεί να υπογραφεί µε έναή περισσότερα µυστικά κλειδιά. Το επίπεδο εµπιστοσύνης κάθε υπογράφοντα ορίζεται από µια τιµήπουδηλώνειτοβαθµό εµπιστοσύνης. Όταν χρησιµοποιείται ένα δηµόσιο κλειδί, το PGP ελέγχει το επίπεδο εµπιστοσύνης του αντίστοιχου υπογράφοντα και, αν είναι έµπιστος, το κλειδί χρησιµοποιείται χωρίς επιπλέον ερωτήσεις. ιαφορετικά, εµφανίζεται µια προειδοποίηση. Παρόλα αυτά το κλειδί χρησιµοποιείται και σ αυτή την περίπτωση.

47 ιαχείριση Κλειδιού στο PGP Το PGP βασίζεται στην ιδέα ότι υπάρχει µια τάση εµπιστοσύνης ανάµεσα στους χρήστες. Οι άνθρωποι συνήθως εµπιστεύονται τους φίλους τους. Έτσι αν οι Α και Β έχουν ένα κοινό φίλο, τον Γ, τότε ο Β θα δεχθεί το δηµόσιο κλειδί του Α, αν ο Γ παρουσιάσει ένα πιστοποιητικό µε ψηφιακή υπογραφή για αυτόν. Η τάση της µεταβατικής εµπιστοσύνης υλοποιείται µετο λογισµικό PGP και καθιστά ικανή την ύπαρξη ενός Ιστού Εµπιστοσύνης (Web of Trust).

48 Η Γεννήτρια Τυχαίων Αριθµών Χρησιµοποιείται για τη δηµιουργία ενός τυχαία επιλεγµένου κλειδιού συνόδου που χρησιµοποιείται για την κρυπτογράφηση των µηνυµάτων µετονidea. Εξαιτίας της απαίτησης για παραγωγή κλειδιών που δε µπορούν να προβλεφθούν, παρουσιάζει διαφορές συγκριτικά µε τις κλασσικές «γεννήτριες». Απαιτεί περισσότερο χρόνο για την παραγωγή τυχαίου αριθµού, οοποίοςόµως είναι πολύ λιγότερο προβλέψιµος.

49 Η Γεννήτρια Τυχαίων Αριθµών Οι κλασικές «γεννήτριες» παράγουν συνήθως γνωστές ακολουθίες τυχαίων αριθµών και είναι εύκολο να συµπεράνει κανείς την εσωτερική κατάστασή τους εξετάζοντας µια µικρή ακολουθία αριθµών στην έξοδο. Γιαναεµποδίσει επιθέσεις αυτής της µορφής, το PGP συγκεντρώνει τους χρόνους άφιξης των χαρακτήρων που πληκτρολογούνται σ αυτό. Η απόσταση µεταξύ των χρόνων άφιξης δυο διαδοχικών χαρακτήρων έχει ένα τυχαίο παράγοντα ο οποίος δεν είναι εύκολα προβλέψιµος. Το απρόβλεπτο κοµµάτι φιλτράρεται και χρησιµοποιείται για την επανατροφοδότηση της «γεννήτριας».

50 ΛΕΙΤΟΥΡΓΙΑ PGP

51 ΛΕΙΤΟΥΡΓΙΑ PGP Στο σχήµα φαίνεται πως λειτουργεί το σύστηµα PGP. Θεωρούµε ότι ο χρήστης Α θέλει να στείλει ένα µήνυµα ηλεκτρονικού ταχυδροµείου, P, στον Β. Οι δύο χρήστες έχουν τα δικά τους ιδιωτικά (Dx) και δηµόσια (Ex) κλειδιά RSA και θεωρούµε ότι ο ένας γνωρίζει το δηµόσιο κλειδί του άλλου.

52 ΛΕΙΤΟΥΡΓΙΑ PGP 1. Αρχικά, το πρόγραµµα PGP στον υπολογιστή του Α περνάει το µήνυµα, P, από τη συνάρτηση hash MD5. 2. Στη συνέχεια, το hash κρυπτογραφείται µετοιδιωτικό RSA κλειδί του Α, D A. Όταν ο Β τελικά λάβει το µήνυµα, τότε θα µπορέσει να αποκρυπτογραφήσει το hash µετο δηµόσιο κλειδί, E A, και να επιβεβαιώσει ότι είναι σωστό. 3. Το κρυπτογραφηµένο hash και το αρχικό µήνυµα, κατόπιν, διατάσσονται σε ένα νέο µήνυµα P1 και συµπιέζονται ώστε να παραχθεί το P1.Z. 4. Στη συνέχεια, παράγεται τυχαία ένα κλειδί για τον αλγόριθµο IDEA, K M, το οποίo ισχύει µόνο για τη συγκεκριµένη αποστολή ηλεκτρονικού ταχυδροµείου. Το κλειδί αυτό χρησιµοποιείται για τη κρυπτογράφηση του P1.Z µε τοidea.

53 ΛΕΙΤΟΥΡΓΙΑ PGP 5. Επιπλέον, το κλειδί κρυπτογραφείται µετοδηµόσιο κλειδί του Β. 6. Τα δύο αυτά τµήµατα διατάσσονται και αποστέλλονται στο δίκτυο. 7. Όταν ο Β λάβει το µήνυµα, αποκρυπτογραφεί το κλειδί χρησιµοποιώντας το ιδιωτικό του κλειδί RSA (D B ). 8. Χρησιµοποιώντας το K M αποκρυπτογραφεί το µήνυµα που είναι κρυπτογραφηµένο µε τοναλγόριθµο IDEA και λαµβάνει το P1.Z. 9. Μετά την αποσυµπίεση ο Β ξεχωρίζει το hash από το καθαρό µήνυµα και το αποκρυπτογραφεί χρησιµοποιώντας το δηµόσιο κλειδί του Α. 10. Αν το hash συµφωνεί µε τον υπολογισµό MD5 που εκτελεί ο ίδιος τότε γνωρίζει ότι το µήνυµα είναι αυτό που έστειλε ο Α.

54 ΛΕΙΤΟΥΡΓΙΑ PGP Στην παραπάνω διαδικασία, ο χρονοβόρος υπολογισµός µε τον αλγόριθµο RSA χρησιµοποιείται µόνο για την κρυπτογράφηση των κλειδιών συνόδου και του hash του µηνύµατος, που έχουν πολύ µικρότερο µέγεθος από το συνολικό µήνυµα. Για το µήνυµα χρησιµοποιήθηκε ο αλγόριθµος IDEA που είναι αρκετές τάξεις µεγέθους πιο γρήγορος.

55 ΧΡΗΣΕΙΣ PGP Ένα παραθυρικό περιβάλλον µπορεί να απλοποιήσει τις διεργασίες του PGP που απαιτούνται από το χρήστη. Παρόλα αυτά η συχνή χρήση του θεωρείται αρκετά «κοπιαστική». Για την πιο εύκολη χρήση του, το PGP ενσωµάτωσε µια ποικιλία γνωστών εργαλείων, όπως: Προογράµµατα Ηλεκτρονικού Ταχυδροµείου και Κειµενογράφοι. ιακοµιστές δηµοσίων κλειδιών ιάφορες Γραφικές ιεπαφές Χρήστη (Graphical User Interfaces, GUIs) κελύφη και βιβλιοθήκες

56 ΣΥΓΚΡΙΣΗ PEM-PGP PGP πακέτο λογισµικού ενώ PEM είναι πρότυπο. ιαχείριση κλειδιών: PGP: Εµπιστοσύνη ανάµεσα στους χρήστες PEM: Cerftification authorities. PGP: Ισχυρότερη κρυπτογράφηση (128-bit IDEA vs 56- bit DES). Συµπίεση: PEM όχι, PGP ναι. Χρειάζεται εµπιστοσύνη σε όλους; PGP όχι, PEM ναι.

57 ΜΙΜΕ ΚΑΙ S/MIME MIME: τρόπος ανταλλαγής πολυγλωσσικών κειµένων και µηνυµάτων πολυµέσων. Ενα µήνυµασυµβατό του ΜΙΜΕ µπορεί να περιέχει: Πολλαπλά αντικείµενα. Κείµενο µε απεριόριστο µήκος και απεριόριστο µήκος γραµµών. Σύνολα χαρακτήρων πέρα από το US ASCII, επιτρέποντας την σύνταξη µηνυµάτων σε διάφορες γλώσσες. Εµπλουτισµένο κείµενο, χρήση δηλαδή διάφορων τυπογραφικών στοιχείων (fonts). Εικόνα, κινούµενη εικόνα, ήχο. υαδικάαρχείαήαρχείαεφαρµογών (tar files, postscript files). είκτες σε αρχεία αποθηκευµένα σε άλλους υπολογιστές.

58 ΜΙΜΕ ΚΑΙ S/MIME Ένα µήνυµα ΜΙΜΕ αποτελείται από πολλά κοµµάτια (body parts) και κάθε κοµµάτι αντιπροσωπεύει ένα ξεχωριστό αντικείµενο (ηχητικό µήνυµα, κείµενο, αρχείο κτλ.). Κάθε τετοιο κοµµατι µε την σειρά του αποτελείται από τον κορµό (body) και από τις επικεφαλίδες (headers). Στον κορµό υπάρχουν τα δεδοµένα που προορίζονται για τον χρήστη, ενώ στις επικεφαλίδες περιλαµβάνονται πληροφορίες που χρησιµοποιεί το πρόγραµµατουχρήστη.

59 ΜΙΜΕ ΚΑΙ S/MIME S/MIME: Αποστολή/λήψη secure ΜΙΜΕ µηνυµάτων. Υπηρεσίες S/MIME: Υπογεγραµµένες αποδείξεις παραλαβής. Μέσω αυτών, ο αποστολέας έχει εξασφαλίσει τη παραλαβή του µηνύµατος από τον αποδέκτη και την απόδειξη της παραλαβής. Ετικέτες ασφαλείας: Χαρακτηρίζουν το βαθµό ασφαλείας του µηνύµατος ή/και οµάδες ανθρώπων µεπρόσβασησεαυτό. Ιδιότητα υπογεγραµµένου πιστοποιητικού. Αποφυγή επιθέσεων αντικατάστασης πιστοποιητικού.

60 ΕΠΙΠΛΕΟΝ ΚΙΝ ΥΝΟΙ bombing. Spamming. spambots Μετάδοση ιών και trojans Εκτελέσιµα αρχεία. HTML ACTIVEX και APPLETS.

61 ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ Κρυπτογράφηση µηνυµάτων=>αντιµετώπιση sniffing. Αντιµετώπιση spamming. ιαγραφή από λίστα. Χρήση client µε φιλτράρισµα spam. Αναζητώντας καταφύγια: Λογισµικό αντιµετώπισης mail bombing στους ISPs. Καχυποψία σε µηνύµατα µε διαφορές στα πεδία FROM και REPLY TO. Χρήση Antivirus.

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS DNS Domain Name System (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας του Διαδικτύου. Aντιστοιχίζει ονόματα με διευθύνσεις IP και αντίστροφα. Όλες οι άλλες υπηρεσίες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος Αρχιτεκτονική Ηλεκτρονικού Ταχυδρομείου

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Αναπτύχθηκε από τον Phil Zimmermann το 1991 (first version) Commercial version by PGP Corp.: www.pgp.com Freeware

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 5

Εργαστηριακή Άσκηση 5 ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-internet Εργαστηριακή Άσκηση 5 Εκπαιδευτικοί

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα