ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

2 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Αν και από τις πιο παλιές υπηρεσίες, το δεν εγγυάται την ασφάλεια των ανταλλασόµενων µηνυµάτων. Με πολύ εύκολο τρόπο είναι δυνατή η υποκλοπή.

3 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κύριος φορέας των µηνυµάτων ηλεκτρονικού ταχυδροµείου είναι το Πρωτόκολλο Μεταφοράς Απλού Ταχυδροµείου (SMTP - Simple Mail Transfer Protocol). SMTP: Aναλαµβάνει τη µεταφορά µηνυµάτων από το µηχάνηµα του χρήστη σε ένα εξυπηρέτη ηλεκτρονικού ταχυδροµείου (mail server), καθώς και την προώθησή του από έναν εξυπηρέτη ηλεκτρονικού ταχυδροµείου σε κάποιον άλλο.

4 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κάθε εταιρεία παροχής υπηρεσιών ιαδικτύου (ISP - Internet Service Provider) διαθέτει έναν ή περισσότερους εξυπηρέτες ηλεκτρονικού ταχυδροµείου, οι οποίοι είναι υπεύθυνοι για την αποθήκευση και την αποστολή των µηνυµάτων. Όταν ένας χρήστης συνδέεται µέσω τηλεφωνικής γραµµής (dialup) µε τον «πάροχό» του (ISP) του, µπορεί να «κατεβάσει» την αλληλογραφία του από τον εξυπηρέτη ηλεκτρονικού ταχυδροµείου του «παρόχου» του στον υπολογιστή του, µε τηβοήθειατου πρωτοκόλλου POP (Post Office Protocol) ήτουimap (Internet Message Access Protocol).

5 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Το πρόβληµα ασφαλείας οφείλεται στα εξής: Τα SMTP πακέτα είναι: ευαίσθητα σε sniffing µη κρυπτογραφηµένα. Εργαλεία του είδους είναι διαθέσιµα στο ιαδίκτυο και µάλιστα οποιοσδήποτε µπορεί να τα βρει σχετικά εύκολα. Βασική λειτουργία των sniffers είναι η υποκλοπή των πακέτων που διέρχονται από έναν κόµβο του δικτύου. Πολλά εργαλεία του είδους είναι ικανά να υποκλέπτουν πακέτα των περισσότερων δικτυακών πρωτοκόλλων, συµπεριλαµβανοµένων των SMTP, POP και IMAP. Έτσι, ένας "αδιάκριτος" χρήστης µπορεί να υποκλέψει την ηλεκτρονική αλληλογραφία, χρησιµοποιώντας ένα πρόγραµµαγια«sniffing».

6 ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Συνεπώς ο υποκλοπέας µπορεί να αντλήσει πληροφορίες σχετικά µε το περιεχόµενο των µηνυµάτων ηλεκτρονικού ταχυδροµείου που απέστειλε ή έλαβε ο ανύποπτος χρήστης, καθώς και τον κωδικό πρόσβασης που χρησιµοποιεί για την πρόσβαση στoν εξυπηρέτη ηλεκτρονικού ταχυδροµείου. Επίσης η δυνατότητα χρήσης password για αποστολή µε «κλεµµένο» account=>πλαστοπροσωπία

7 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Εµπιστευτικότητα. Προστασία του µηνύµατος από µη εξουσιοδοτηµένους χρήστες. Επιτυγχάνεται µε κρυπτογράφηση των µηνυµάτων µε συµµετρικούς ή ασύµµετρους αλγορίθµους.

8 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Πιστοποίηση της πηγής ενός µηνύµατος: Καθορισµός του αποστολέα του µηνύµατος. Γίνεται µε χρήση ψηφιακών υπογραφών. Είναι, αυστηρά προσωπικές, µοναδικές και είναι δύσκολη η πλαστογράφησή τους. Η χρήση τους επιτρέπει την επιβεβαίωση της αυθεντικότητας του µηνύµατος., Ωστόσο ακόµα και αν το περιεχόµενο του µηνύµατος δεν µπορεί να αλλοιωθεί, τα πεδία Date και Subject στην επικεφαλίδα του µηνύµατος παραµένουν ευάλωτα.

9 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Η ψηφιακή υπογραφή και η κρυπτογράφηση µπορούν να συνδυασθούν µε τρειςτρόπους: Κωδικοποίηση του περιεχοµένου του µηνύµατος και στη συνέχεια υπογραφή του. Υπογραφή του κειµένου και κρυπτογράφηση µόνο του περιεχοµένου. Υπογραφή του κειµένου και κρυπτογράφηση τόσο του περιεχοµένου όσο και της ψηφιακής του υπογραφής. Αξίζει να σηµειωθεί ότι µόνο η τρίτη µέθοδος παρέχει λύση στο πρόβληµα της πατρότητας του µηνύµατος προστατεύοντας ταυτόχρονα και το πηγαίο κείµενο και την ψηφιακή υπογραφή.

10 ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Ακεραιότητα περιεχοµένου. ιασφάλιση ότι το περιεχόµενο του µηνύµατος δεν έχει αλλοιωθεί. Σχετίζεται άµεσα µε την πιστοποίηση ταυτότητας του αποστολέα. εν έχει ιδιαίτερη αξία η διατήρηση της ακεραιότητας του περιεχοµένου αν ταυτόχρονα δεν έχει πιστοποιηθεί η ταυτότητα του αποστολέα, όπως δεν έχει αξία και η πιστοποίηση της ταυτότητας του αποστολέα αν δε µπορεί να διατηρηθεί η ακεραιότητα του κειµένου. Μη απόρριψη υποχρέωσης η οφειλής. Ο παραλήπτης µπορεί να αποδείξει την αποστολή του µηνύµατος από τον αποστολέα ακόµα και αν ο αποστολέας του αρνείται ότι το έχει στείλει.

11 ΠΡΟΤΥΠΑ ΚΑΙ ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ 1. Privacy Enhanced Mail (PEM) 2. Pretty Good Privacy (PGP) 3. Secure MIME (S/MIME)

12 PEM Το 1985, το Internet Architecture Board (IAB) όρισε µια Privacy Enhanced Mail (PEM) οµάδα εργασίας για να δουλέψει πάνω σε ένα στάνταρ πρωτόκολλο για την ασφάλεια του ηλεκτρονικού ταχυδροµείου. Ένα πρώτο σύνολο µηχανισµών ορίζει πρωτόκολλα που παρέχουν υπηρεσίες ιδιωτικότητας, ακεραιότητας και πιστοποίησης αυθεντικότητας στα µηνύµατα ηλεκτρονικού ταχυδροµείου. Το δεύτερο σύνολο παρέχει µια υπηρεσία πιστοποιητικών µε τη βοήθεια της οποίας επιτυγχάνεται η διανοµή των κλειδιών στο ιαδίκτυο και παρέχεται υποστήριξη των µηχανισµών του πρώτου συνόλου

13 PEM Είχε αποφασιστεί ότι ασφαλή µηνύµατα θα περιλαµβάνονταν ως µέρη σώµατος σε στάνταρ µηνύµατα ηλεκτρονικού ταχυδροµείουκαιθααποστέλλοντανµέσω ενός βασισµένου στο SMTP πράκτορα µεταφοράς µηνύµατος (Message Transfer Agent, MTA). Συνεπώς, τα ασφαλή µηνύµατα ηλεκτρονικού ταχυδροµείου δεν είναι απαραιτήτως εµφανή στο σύστηµα µεταφοράς µηνυµάτων (Message Transfer System, MTS).

14

15 Οαποστολέαςδηµιουργεί ένα ηλεκτρονικό µήνυµακαι ενεργοποιεί τον Πράκτορα Χρήστη του αποστολέα, ο οποίος υποβάλλει το µήνυµα σε έναν πράκτορα µεταφοράς. Ο πράκτορας αυτός µεταβιβάζει το µήνυµα µέσω ενός άλλου πράκτορα µεταφοράς, ο οποίος βρίσκεται εγκατεστηµένος σε διαφορετικό σταθµό. Η διαδικασία επαναλαµβάνεται έως ότου το µήνυµα ανακτηθεί από τον Πράκτορα Μεταφοράς Μηνύµατος που βρίσκεται στον σταθµό του παραλήπτη. Το µήνυµα περνά στον Πράκτορα Χρήστη του παραλήπτη, οοποίοςαναλαµβάνει την αποθήκευσή του. Οπαραλήπτηςµπορεί µε τον Πράκτορα Χρήστη να διαβάσει ή να αποθηκεύσει το µήνυµα, να απαντήσει σε αυτό ή να εκτελέσει κάποια άλλη λειτουργία

16 Τα µηνύµατα που ανακτώνται από τον Πράκτορα Μεταφοράς Μηνύµατος του αποδέκτη είναι κατάλληλα µορφοποιηµένα, ώστε να γίνει η διαχείρισή τους βάσει του πρωτοκόλλου του συστήµατος. είναι αναγκαίο η µορφή των µηνυµάτων να είναι κατανοητή από τους πράκτορες του αποστολέα και του παραλήπτη ήναµπορεί να µεταφραστεί σε κατανοητή και από τους δύο µορφή. Για παράδειγµα, οι Πράκτορες Μεταφοράς Μηνύµατος που διαχειρίζονται µηνύµατα ηλεκτρονικού ταχυδροµείου στο ιαδίκτυο αναµένουν µηνύµατα, τα οποία περιγράφονται από το πρότυπο RFC-822

17 Η ύπαρξη πολυάριθµων Πρακτόρων Μεταφοράς Μηνύµατος επιβάλλει την ευρεία χρήση ενός µόνο πρωτοκόλλου που θα παρέχει ασφάλεια στα µηνύµατα Βάσει της υπόθεσης αυτής, η παροχή υπηρεσιών ασφάλειας πρέπει να τοποθετηθεί στο επίπεδο Πράκτορα Χρήστη και όχι στο επίπεδο Πράκτορα Μεταφοράς Μηνύµατος. Έτσι, οι µεν υπηρεσίες ασφάλειας θα είναι «µη ορατές» από τον πράκτορα µεταφοράς και τα δε συστήµατα ηλεκτρονικού ταχυδροµείου θα είναι σε θέση να αποστέλλουν εµπιστευτικά ή µη εµπιστευτικά µηνύµατα.

18 ΚΛΕΙ ΙΑ Data Encrypting Keys (DEKs): Χρησιµοποιούνται για την κρυπτογράφηση των κειµένων των µηνυµάτων. Στην ασύµµετρη διαχείριση κλειδιών (asymmetric key management), στα PEM µηνύµατα που εφαρµόζεται η υπηρεσία τηςδιαφύλαξηςτουαπόρρητου(encrypted µηνύµατα) τα DEKs χρησιµοποιούνται στην επιπλέον κρυπτογράφηση των Message Integrity Checks (MICs). «επιπλέον» γιατί τα MICs, για την παραγωγή της υπογραφής του µηνύµατος, κρυπτογραφούνται από το ΙΚ. Λέγοντας MICs εννοούµε το αποτέλεσµα που δίνει στην έξοδο του ένας digest ή hash algorithm όταν στην είσοδο εισάγουµε το µήνυµα. Τα κλειδιά DEKs παράγονται εκ νέου για κάθε µήνυµα προς µετάδοση.

19 ΚΛΕΙ ΙΑ Interchange Keys (IKs) Χρησιµοποιούνται για την κρυπτογράφηση των DEKs και MICs τα οποία µεταφέρονται µέσα στο µήνυµα. Κανονικά, το ίδιο IK θα χρησιµοποιηθεί για όλα τα µηνύµατα από έναν συγκεκριµένο αποστολέα σε έναν συγκεκριµένο παραλήπτη, για περιορισµένο χρονικό διάστηµα. Η κρυπτογράφηση των DEKs και MICs µπορεί να γίνει είτε µε συµµετρική κρυπτογραφία (συµµετρική διαχείριση κλειδιών), οπότε το IK είναι το ίδιο για αποστολέα και παραλήπτη, είτε µεασύµµετρη κρυπτογραφία (ασύµµετρη διαχείριση κλειδιών), οπότε η κρυπτογράφηση γίνεται µετηνδηµόσια κλείδα του παραλήπτη. Στην ασύµµετρη κρυπτογράφηση των MICs χρησιµοποιείται η ιδιωτική κλείδα του αποστολέα.

20 ΚΛΕΙ ΙΑ Όταν ένα µήνυµα πρόκειται να επεξεργαστεί από το PEM, παράγεται ένα DEK για την κρυπτογράφηση του µηνύµατος καθώς και απαραίτητοι παράµετροι (π.χ. Initialization Vectors) που εξαρτώνται από τους επιλεγµένους αλγόριθµους. Στην περίπτωση συµµετρικών IKs, χρησιµοποιούνται διαφορετικά κλειδιά για κάθε παραλήπτη του µηνύµατος, για την προετοιµασία των κρυπτογραφηµένων DEKs και MICs. Αντίθετα, στην περίπτωση των ασύµµετρων IKs, επειδή ο αποστολέας κατέχει ένα ζευγάρι δηµόσιας ιδιωτικής κλείδας, η κρυπτογράφηση των DEKs και MICs γίνεται για όλους τους παραλήπτες µε τηνίδια κλείδα. Ηασύµµετρη διαχείριση κλειδιών µπορεί να συνδυαστεί µε την χρήση πιστοποιητικών για την επαλήθευσης της ταυτότητας του αποστολέα. Το πιστοποιητικό περιέχει, εκτός των πληροφοριών που σχετίζονται µε τον εκδότη του (Certificate Authority -CA) και την δηµόσια κλείδα του αποστολέα.

21 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Το πρότυπο PEM επιβάλλει την ενθυλάκωση των πεδίων επικεφαλίδας, που σχετίζονται µε τη διαχείριση του µηνύµατος, στο τµήµαεκείνοτουµηνύµατος του οποίου η ιδιωτικότητα προστατεύεται, έτσι ώστε τα µηνύµατα PEM να αποτελούν το σώµα ενός συνηθισµένου µηνύµατος ηλεκτρονικού ταχυδροµείου.

22 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Κάποιοι Πράκτορες Χρήστη (UA) δεν επιτρέπουν στους χρήστες ή σε κάποια άλλη διεργασία να προσθέσει ειδικά πεδία επικεφαλίδων στα οποία θα περιέχεται επιπλέον πληροφορία, για την αποστολή κρυπτογραφηµένων µηνυµάτων. Αυτό βέβαια δεν αποτελεί πρόβληµα στην περίπτωση που τα σχετικά πεδία είναι ήδη ενθυλακωµένα στο σώµα του µηνύµατος.

23 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Είναι σηµαντικό το πρότυπο PEM να παραµείνει συµβατό µε την ήδη υπάρχουσα υποδοµή για την επεξεργασία του ηλεκτρονικού ταχυδροµείου. Η προσθήκη, όµως, νέων επικεφαλίδων απαιτεί την ύπαρξη Πρακτόρων Μεταφοράς Μηνύµατος (Message Transfer Agents, MTA) οι οποίοι θα είναι σε θέση να διαχειρίζονται αυτά τα πεδία. Όµως, αν οι επικεφαλίδες παροχής ιδιωτικότητας είναι απλά ένα τµήµα του σώµατος του µηνύµατος, τότε οι Πράκτορες Μεταφοράς Μηνύµατος δεν είναι απαραίτητο να γνωρίζουν τίποτα σχετικά µε τις νέες επικεφαλίδες.

24 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Ένα ενθυλακωµένο σε κάποιο µήνυµατµήµα, οριοθετείται από χαρακτήρες έναρξης και τερµατισµού, ενώ παρεµβάλλονται και ειδικά διαµορφωµένα πεδία. Συγκεκριµένα, αναγνωριστικό έναρξης αποτελεί η γραµµή: -----BEGIN PRIVACY ENHANCED MESSAGE BOUNDARY----- Ακολουθούν ενθυλακωµένα πεδία επικεφαλίδας, µια κενή γραµµή και το ενθυλακωµένο κείµενο. Τέλος, τοποθετείται το αναγνωριστικό τερµατισµού του PEM µηνύµατος: -----END PRIVACY ENHANCED MESSAGE BOUNDARY-----

25 ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM είγµαενθυλακωµένου τµήµατος σε ένα µήνυµα

26 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Κατά τη µεταφορά τους, τα µηνύµατα PEM πρέπει να βρίσκονται σε µορφή η οποία θα καθιστά εφικτή την αποκρυπτογράφηση του κειµένου και τον έλεγχο της ακεραιότητας του µηνύµατος. Μια πρόταση που λαµβάνει υπόψη της τις προδιαγραφές του ιαδικτύου επιβάλλει την αποστολή ενθυλακωµένων µηνυµάτων, τωνοποίωνηµορφή θα είναι κατανοητή από τους πράκτορες µεταφοράς του πρωτοκόλλου SMTP.

27 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Οι χαρακτήρες του µηνύµατος πρέπει να ακολουθούν την κωδικοποίηση των 7-bits των χαρακτήρων του κώδικα ASCII, καθώς δεν είναι εγγυηµένη η επιτυχής µεταφορά µηνυµάτων στα οποία εφαρµόζεται κωδικοποίηση των 8-bits. Σε κάθε γραµµή του κειµένου δεν πρέπει να περιέχονται περισσότεροι από 1000 χαρακτήρες. Οι γραµµές του κειµένου οριοθετούνται από ένα χαρακτήρα επιστροφής, τον <CR> (carriage return), ακολουθούµενο από µια γραµµήτροφοδοσίας, την <LF> (line feed). Η ακολουθία χαρακτήρων <CR><LF>.<CR><LF>, ηοποία χρησιµοποιείται από τους πράκτορες µεταφοράς για τον καθορισµό του τέλους του µηνύµατος δεν πρέπει να εµφανιστεί στο σώµα του µηνύµατος.

28 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Επειδή τα περισσότερα συστήµατα υπολογιστών δε χρησιµοποιούν µια αναπαράσταση, που να πληροί τις παραπάνω προδιαγραφές είναι απαραίτητος ο µετασχηµατισµός των µηνυµάτων, ώστε να είναι εφικτή η διαχείρισή τους καθώς µεταφέρονται µεταξύ συστηµάτων, που έχουν υιοθετήσει διαφορετικούς τρόπους αναπαράστασης.

29 Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Το ενθυλακωµένο σώµα µετασχηµατίζεται σε τρία στάδια: 1. Τοποθετείται σε µια µορφή, ανεξάρτητη της συγκεκριµένης µηχανής. 2. Πραγµατοποιείται έλεγχος της ακεραιότητας και αν είναι απαραίτητο το µήνυµα κρυπτογραφείται, 3. Η παραγόµενη ακολουθία δυαδικών ψηφίων (bits) µετατρέπεται σε ένα σύνολο εκτυπώσιµων χαρακτήρων, κατάλληλο να υποστεί επεξεργασία από κάθε πράκτορα µεταφοράς.

30 Κανονικοποίηση Το µήνυµα µετατρέπεται σε µια κανονική µορφή διασφαλίζει ότι η κρυπτογράφηση, η αποκρυπτογράφηση και ο έλεγχος αυθεντικότητας πραγµατοποιούνται κατά τρόπο συµβατό µε την αναπαράσταση του µηνύµατος. Το κείµενο µετατρέπεται σε παγκόσµια αναγνωρίσιµη µορφή, την κανονική µορφή. Όλες οι συµβάσεις του τοπικού συστήµατος αφαιρούνται και το κείµενο υπόκειται στους περιορισµούς του SMTP. Το µήκος των γραµµών µειώνεται, οι χαρακτήρες αλλαγής γραµµής γίνονται οι <CR><LF>, και το σύνολο χαρακτήρων ανάγεται στο 7-bit ASCII. Είναι περίπου η αναπαράσταση που χρησιµοποιείται από το πρωτόκολλο SMTP. Επιλέγουµε τη συγκεκριµένη γιατί αυτή χρησιµοποιείται από τους πράκτορες µεταφοράς του SMTP και συνεπώς, το λογισµικό που απαιτείται είναι διαθέσιµο στο ιαδίκτυο

31 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Για να εξασφαλιστεί η ιδιωτικότητα ενός µηνύµατος είναι απαραίτητη η κρυπτογράφησή του, Η διαδικασία που απαιτεί τη χρήση κατάλληλου αλγορίθµου κρυπτογράφησης και του κλειδιού συνόδου. Προς το παρόν, ο µόνος ευρέως διαδεδοµένος αλγόριθµος κρυπτογράφησης είναι ο DES.

32 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ένα MIC-CLEAR µήνυµα παρέχει υποστήριξη για πιστοποίηση µηνύµατος, ακεραιότητα δεδοµένων και µηαποκήρυξη υποχρέωσης/οφειλής. Παρόλα αυτά, δεν παρέχει υποστήριξη για υπηρεσίες εµπιστευτικότητας δεδοµένων. Ένα MIC-CLEAR µήνυµα µπορεί να ληφθεί και να διαβαστεί από user agents οι οποίοι δεν υποστηρίζουν προς το παρόν ΡΕΜ. Ένας ικανός user agent ΡΕΜ επαληθεύει την αυθεντικότητα και την ακεραιότητα ενός MIC-CLEAR µηνύµατος, ενώ ένας άσχετος user agent ΡΕΜ µπορεί να παρουσιάσει αλλά όχι να επαληθεύσει την αυθεντικότητα και την ακεραιότητα του.

33 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Το MIC ONLY µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC-CLEAR και επιπλέον κωδικοποίηση µετάδοσης. Το βήµα κωδικοποίησης εξασφαλίζει ότι τα ΡΕΜ µηνύµατα µπορούν να περαστούν µέσω ποικίλων MTS και πύλες ηλεκτρονικού ταχυδροµείου χωρίς να µετατραπούν µε τέτοιο τρόπο ώστε να ακυρώσουν τα MICs που περιέχουν.

34 Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ενα ENCRYPTED µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC ONLY και επιπλέον υπηρεσία εµπιστευτικότητας δεδοµένων. Συνεπώς, ένα ENCRYPTED µήνυµα παρέχει υποστήριξη για όλες τις υπηρεσίες που αναφέρθηκαν παραπάνω. Είναι ψηφιακά κρυπτογραφηµένο από τον αποστολέα και αποκρυπτογραφείται και επαληθεύεται από τον παραλήπτη.

35 Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Το κείµενο του µηνύµατος είναι πλέον µια ακολουθία bits. Η ακολουθία αυτή πρέπει να µετασχηµατιστεί σε άλλη που θα ικανοποιεί τις απαιτήσεις του SMTP. Σε ένα πρώτο στάδιο, τα bits της ακολουθίας οµαδοποιούνται σε σύνολα των 7-bits και µεταδίδεται ο 7-bit χαρακτήρας ASCII που σχετίζεται µε το καθένα από τα προκύπτοντα σύνολα. Ωστόσο, εφόσον υπάρχουν ακολουθίες χαρακτήρων ειδικής σηµασίας, τόσο στο SMTP (π.χ. <CR><LF>.<CR><LF> ) όσο και στο PEM (π.χ. - - ), είναι απαραίτητη η ύπαρξη µιας ακολουθίας διαφυγής. Είναι εύκολο να παρακάµψουµετοζήτηµααυτόαν επιπλέον περιορίσουµε το σύνολο των χαρακτήρων σε αυτούς που δεν είναι ειδικής σηµασίας. Τα γράµµατα, τα ψηφία και τα αριθµητικά σύµβολα ανήκουν σ αυτήν την κατηγορία χαρακτήρων, αλλά είναι λιγότερα από 64 (2 6 ).

36 Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Έτσι, Κάθε 3 bytes του επεξεργαζόµενου αρχείου, λαµβάνονται σαν ποσότητες των 24 bit και διαχωρίζονται σε 4 εξάδες bit. Έπειτα κάθε εξάδα αντιστοιχίζεται, βάσει ενός πίνακα 64 χαρακτήρων, µε χαρακτήρα από συγκεκριµένο υποσύνολο του ASCII. Εάν δεν συµπληρώνονται 24 bit, τότε χρησιµοποιείται ο χαρακτήρα (=) σαν συµπλήρωµα. Παρακάτω φαίνεται ο πίνακας που χρησιµοποιείται για τις αντιστοιχίες. 0 A 8 I 16 Q 24 Y 32 g 40 o 48 w B 9 J 17 R 25 Z 33 h 41 p 49 x C 10 K 18 S 26 a 34 i 42 q 50 y D 11 L 19 T 27 b 35 j 43 r 51 z E 12 M 20 U 28 c 36 k 44 s F 13 N 21 V 29 d 37 l 45 t G 14 O 22 W 30 e 38 m 46 u H 15 P 23 X 31 f 39 n 47 v /

37

38 οµή της ιαχείρισης των Πιστοποιητικών Ιεραρχική δοµή τουσυστήµατος έκδοσης πιστοποιητικών Το ανώτερο επίπεδο καθορίζεται από την IPRA (Internet Policy Registration Authority), µια υπηρεσία για θέµατα ασφάλειας που έχει ορισθεί στα πλαίσια λειτουργίας του ιαδικτύου. Στο επίπεδο IPRA ορίζονται οι διευθύνσεις όλων των υποκείµενων περιοχών (domains) και εξυπηρετών (servers) έως το επίπεδο της Aρχής Πιστοποίησης (CA -Certification Authority). Από την ΙPRA ορίζονται οι Αρχές Πιστοποίησης Πολιτικής (PCAs - Policy Certification Authorities). Αποτελούν τµήµατα τα οποία υποστηρίζουν τους αντικειµενικούς σκοπούς της οµάδας εργασίας, σχεδιάζοντας πληροφοριακό υλικό/προδιαγραφές RFCs (Request for Comments), για τον τρόπο µετον οποίο τόσο κάθε χρήστης ξεχωριστά, όσοκαιοιοργανισµοί, θα µπορούν να καταχωρούνται και να ελέγχονται ως προς την ταυτότητά τους. Τέλος, µια ή περισσότερες Αρχές Πιστοποίησης (CAs) µπορούν να οριστούν κάτω από την επίβλεψη µιας συγκεκριµένης PCA. Οι CAs είναι αυτές που πιστοποιούν την ταυτότητα τόσο των µεµονωµένων χρηστών όσο και των οργανισµών.

39 Το PEM δεν έχει διαδοθεί αρκετά. Αιτίες: το πρότυπο PEM απαιτεί µια υπάρχουσα και πλήρως χρησιµοποιούµενη ιεραρχική δοµή για τα πιστοποιητικά, όπως περιγράφηκε παραπάνω. υποστηριζει περιορισµένο αριθµό αλγορίθµων κρυπτογράφησης. Για παράδειγµα, χρησιµοποιείται για κρυπτογράφηση ο αλγόριθµος DES που θεωρείται σχετικά αδύναµοςκαιδενπαρέχειεπαρκήασφάλεια. Τέλος, το πρότυπο PEM είναι περιορισµένο σε ένα βασισµένο σε κείµενο περιβάλλον και δεν παρέχει υποστήριξη για την αποστολή δυαδικών και σύµφωνων µε τοπρότυποmime αρχείων.

40 PRETTY GOOD PRIVACY (PGP) Το PGP είναι ένα ισχυρό λογισµικό κρυπτογράφησης που επιτρέπει στους χρήστες να επικοινωνούν µεασφάλεια. Επίσης, τους παρέχει τη δυνατότητα προστασίας των αρχείων τους. Η αυθεντική έκδοση του λογισµικού PGP αναπτύχθηκε από τον Philip Zimmermann το 1991 και εξαπλώθηκε ραγδαία στο ιαδίκτυο.

41 PRETTY GOOD PRIVACY (PGP) Το PGP διατίθεται δωρεάν για προσωπική χρήση, όµως απαιτείται άδεια για τη χρησιµοποίησή του σε εµπορικές εφαρµογές. Το Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜIT) λειτουργεί ως κέντρο προώθησης του λογισµικού που προορίζεται για προσωπική χρήση, σε συνεργασία µε τονzimmermann, ο οποίος ίδρυσε και µια οµώνυµη µε τολογισµικό, εταιρία (Pretty Good Privacy, Inc.) για να προωθήσει την εµπορική έκδοση του λογισµικού.

42 PRETTY GOOD PRIVACY (PGP) Το PGP αποτελείται από τέσσερα στοιχεία κρυπτογράφησης και έναν αριθµό συστατικών µερών λογισµικού, συµβατών µεταξύ τους. Ο πυρήνας των µηχανισµών ασφάλειας είναι: Ο αλγόριθµος κρυπτογράφησης δεδοµένων IDEA (International Data Encryption Algorithm). Το σύστηµα κρυπτογράφησης δηµοσίου κλειδιού RSA για τη διαχείριση κλειδιών. Η συνάρτηση κατακερµατισµού MD5. Μια γεννήτρια τυχαίων αριθµών. Τα άλλα συστατικά του PGP υλοποιούν τυπικές λειτουργίες όπως, για παράδειγµα, αλληλεπίδραση µε το χρήστη, διαχείριση αρχείων και συµπίεση δεδοµένων.

43 PRETTY GOOD PRIVACY (PGP) To PGP έχει µοναδικές ιδιότητες: Μπορεί να χρησιµοποιηθεί, όχι µόνο για να ασφαλίσει µηνύµατα ηλεκτρονικού ταχυδροµείου, αλλά επίσης και για να κρυπτογραφήσει τοπικά αρχεία µε τοidea. Επιτρέπει οι ψηφιακές υπογραφές να διαχωρίζονται και να µεταβιβάζονται ξεχωριστά από τα µηνύµατα στα οποία αναφέρονται. Συµπιέζει τα µηνύµατα χρησιµοποιώντας το ευρέως διαδεδοµένο πρόγραµµα ZIP. Ησυµπίεση γενικά ελαττώνει το µέγεθος των µηνυµάτων και συνεπώς αποµακρύνει τους πλεονασµούς στο µη κρυπτογραφηµένο κείµενο. Σαν αποτέλεσµα, ησυµπίεση κάνει την κρυπτανάλυση πιο δύσκολη.

44 ιαχείριση Κλειδιού στο PGP Το PGP γιατηλειτουργίααυτήχρησιµοποιεί δακτυλίους κλειδιών που συνήθως είναι δύο. είναι δυνατή και η χρήση συµπληρωµατικών δακτυλίων Ο δακτύλιος δηµοσίων κλειδιών είναι µια συλλογή δηµοσίων κλειδιών RSA. Ένας χρήστης PGP συλλέγει τα κλειδιά που αντιστοιχούν σε χρήστες µε τους οποίους επιθυµεί να επικοινωνήσει µε ασφάλεια ή των οποίων την πατρότητα των αποστελλόµενων µηνυµάτων θέλει να επιβεβαιώσει, µε έλεγχο των ψηφιακών υπογραφών τους. Ο δακτύλιος µυστικών κλειδιών φυλάσσει τα µυστικά κλειδιά του χρήστη.

45 ιαχείριση Κλειδιού στο PGP Αν ένα δηµόσιο κλειδί θεωρηθεί ότι δεν είναι πλέον ασφαλές για περαιτέρω χρήση (π.χ. όταν το αντίστοιχο µυστικό κλειδί δεν είναι πια µυστικό), τότε πρέπει να τοποθετηθεί σε αυτό ένα πιστοποιητικό ανάκλησης. Το άκυρο πλέον κλειδί αποσύρεται και ένα νέο κλειδί παραχωρείται όσο το δυνατόν πιο σύντοµα. Όταν ένα δηµόσιο κλειδί έχει ενσωµατωµένο κάποιο πιστοποιητικό ανάκλησης, τότε το PGP δεν του επιτρέπει να συµµετέχει στην κρυπτογράφηση του µηνύµατος.

46 ιαχείριση Κλειδιού στο PGP Κάθε ταυτότητα χρήστη µπορεί να υπογραφεί µε έναή περισσότερα µυστικά κλειδιά. Το επίπεδο εµπιστοσύνης κάθε υπογράφοντα ορίζεται από µια τιµήπουδηλώνειτοβαθµό εµπιστοσύνης. Όταν χρησιµοποιείται ένα δηµόσιο κλειδί, το PGP ελέγχει το επίπεδο εµπιστοσύνης του αντίστοιχου υπογράφοντα και, αν είναι έµπιστος, το κλειδί χρησιµοποιείται χωρίς επιπλέον ερωτήσεις. ιαφορετικά, εµφανίζεται µια προειδοποίηση. Παρόλα αυτά το κλειδί χρησιµοποιείται και σ αυτή την περίπτωση.

47 ιαχείριση Κλειδιού στο PGP Το PGP βασίζεται στην ιδέα ότι υπάρχει µια τάση εµπιστοσύνης ανάµεσα στους χρήστες. Οι άνθρωποι συνήθως εµπιστεύονται τους φίλους τους. Έτσι αν οι Α και Β έχουν ένα κοινό φίλο, τον Γ, τότε ο Β θα δεχθεί το δηµόσιο κλειδί του Α, αν ο Γ παρουσιάσει ένα πιστοποιητικό µε ψηφιακή υπογραφή για αυτόν. Η τάση της µεταβατικής εµπιστοσύνης υλοποιείται µετο λογισµικό PGP και καθιστά ικανή την ύπαρξη ενός Ιστού Εµπιστοσύνης (Web of Trust).

48 Η Γεννήτρια Τυχαίων Αριθµών Χρησιµοποιείται για τη δηµιουργία ενός τυχαία επιλεγµένου κλειδιού συνόδου που χρησιµοποιείται για την κρυπτογράφηση των µηνυµάτων µετονidea. Εξαιτίας της απαίτησης για παραγωγή κλειδιών που δε µπορούν να προβλεφθούν, παρουσιάζει διαφορές συγκριτικά µε τις κλασσικές «γεννήτριες». Απαιτεί περισσότερο χρόνο για την παραγωγή τυχαίου αριθµού, οοποίοςόµως είναι πολύ λιγότερο προβλέψιµος.

49 Η Γεννήτρια Τυχαίων Αριθµών Οι κλασικές «γεννήτριες» παράγουν συνήθως γνωστές ακολουθίες τυχαίων αριθµών και είναι εύκολο να συµπεράνει κανείς την εσωτερική κατάστασή τους εξετάζοντας µια µικρή ακολουθία αριθµών στην έξοδο. Γιαναεµποδίσει επιθέσεις αυτής της µορφής, το PGP συγκεντρώνει τους χρόνους άφιξης των χαρακτήρων που πληκτρολογούνται σ αυτό. Η απόσταση µεταξύ των χρόνων άφιξης δυο διαδοχικών χαρακτήρων έχει ένα τυχαίο παράγοντα ο οποίος δεν είναι εύκολα προβλέψιµος. Το απρόβλεπτο κοµµάτι φιλτράρεται και χρησιµοποιείται για την επανατροφοδότηση της «γεννήτριας».

50 ΛΕΙΤΟΥΡΓΙΑ PGP

51 ΛΕΙΤΟΥΡΓΙΑ PGP Στο σχήµα φαίνεται πως λειτουργεί το σύστηµα PGP. Θεωρούµε ότι ο χρήστης Α θέλει να στείλει ένα µήνυµα ηλεκτρονικού ταχυδροµείου, P, στον Β. Οι δύο χρήστες έχουν τα δικά τους ιδιωτικά (Dx) και δηµόσια (Ex) κλειδιά RSA και θεωρούµε ότι ο ένας γνωρίζει το δηµόσιο κλειδί του άλλου.

52 ΛΕΙΤΟΥΡΓΙΑ PGP 1. Αρχικά, το πρόγραµµα PGP στον υπολογιστή του Α περνάει το µήνυµα, P, από τη συνάρτηση hash MD5. 2. Στη συνέχεια, το hash κρυπτογραφείται µετοιδιωτικό RSA κλειδί του Α, D A. Όταν ο Β τελικά λάβει το µήνυµα, τότε θα µπορέσει να αποκρυπτογραφήσει το hash µετο δηµόσιο κλειδί, E A, και να επιβεβαιώσει ότι είναι σωστό. 3. Το κρυπτογραφηµένο hash και το αρχικό µήνυµα, κατόπιν, διατάσσονται σε ένα νέο µήνυµα P1 και συµπιέζονται ώστε να παραχθεί το P1.Z. 4. Στη συνέχεια, παράγεται τυχαία ένα κλειδί για τον αλγόριθµο IDEA, K M, το οποίo ισχύει µόνο για τη συγκεκριµένη αποστολή ηλεκτρονικού ταχυδροµείου. Το κλειδί αυτό χρησιµοποιείται για τη κρυπτογράφηση του P1.Z µε τοidea.

53 ΛΕΙΤΟΥΡΓΙΑ PGP 5. Επιπλέον, το κλειδί κρυπτογραφείται µετοδηµόσιο κλειδί του Β. 6. Τα δύο αυτά τµήµατα διατάσσονται και αποστέλλονται στο δίκτυο. 7. Όταν ο Β λάβει το µήνυµα, αποκρυπτογραφεί το κλειδί χρησιµοποιώντας το ιδιωτικό του κλειδί RSA (D B ). 8. Χρησιµοποιώντας το K M αποκρυπτογραφεί το µήνυµα που είναι κρυπτογραφηµένο µε τοναλγόριθµο IDEA και λαµβάνει το P1.Z. 9. Μετά την αποσυµπίεση ο Β ξεχωρίζει το hash από το καθαρό µήνυµα και το αποκρυπτογραφεί χρησιµοποιώντας το δηµόσιο κλειδί του Α. 10. Αν το hash συµφωνεί µε τον υπολογισµό MD5 που εκτελεί ο ίδιος τότε γνωρίζει ότι το µήνυµα είναι αυτό που έστειλε ο Α.

54 ΛΕΙΤΟΥΡΓΙΑ PGP Στην παραπάνω διαδικασία, ο χρονοβόρος υπολογισµός µε τον αλγόριθµο RSA χρησιµοποιείται µόνο για την κρυπτογράφηση των κλειδιών συνόδου και του hash του µηνύµατος, που έχουν πολύ µικρότερο µέγεθος από το συνολικό µήνυµα. Για το µήνυµα χρησιµοποιήθηκε ο αλγόριθµος IDEA που είναι αρκετές τάξεις µεγέθους πιο γρήγορος.

55 ΧΡΗΣΕΙΣ PGP Ένα παραθυρικό περιβάλλον µπορεί να απλοποιήσει τις διεργασίες του PGP που απαιτούνται από το χρήστη. Παρόλα αυτά η συχνή χρήση του θεωρείται αρκετά «κοπιαστική». Για την πιο εύκολη χρήση του, το PGP ενσωµάτωσε µια ποικιλία γνωστών εργαλείων, όπως: Προογράµµατα Ηλεκτρονικού Ταχυδροµείου και Κειµενογράφοι. ιακοµιστές δηµοσίων κλειδιών ιάφορες Γραφικές ιεπαφές Χρήστη (Graphical User Interfaces, GUIs) κελύφη και βιβλιοθήκες

56 ΣΥΓΚΡΙΣΗ PEM-PGP PGP πακέτο λογισµικού ενώ PEM είναι πρότυπο. ιαχείριση κλειδιών: PGP: Εµπιστοσύνη ανάµεσα στους χρήστες PEM: Cerftification authorities. PGP: Ισχυρότερη κρυπτογράφηση (128-bit IDEA vs 56- bit DES). Συµπίεση: PEM όχι, PGP ναι. Χρειάζεται εµπιστοσύνη σε όλους; PGP όχι, PEM ναι.

57 ΜΙΜΕ ΚΑΙ S/MIME MIME: τρόπος ανταλλαγής πολυγλωσσικών κειµένων και µηνυµάτων πολυµέσων. Ενα µήνυµασυµβατό του ΜΙΜΕ µπορεί να περιέχει: Πολλαπλά αντικείµενα. Κείµενο µε απεριόριστο µήκος και απεριόριστο µήκος γραµµών. Σύνολα χαρακτήρων πέρα από το US ASCII, επιτρέποντας την σύνταξη µηνυµάτων σε διάφορες γλώσσες. Εµπλουτισµένο κείµενο, χρήση δηλαδή διάφορων τυπογραφικών στοιχείων (fonts). Εικόνα, κινούµενη εικόνα, ήχο. υαδικάαρχείαήαρχείαεφαρµογών (tar files, postscript files). είκτες σε αρχεία αποθηκευµένα σε άλλους υπολογιστές.

58 ΜΙΜΕ ΚΑΙ S/MIME Ένα µήνυµα ΜΙΜΕ αποτελείται από πολλά κοµµάτια (body parts) και κάθε κοµµάτι αντιπροσωπεύει ένα ξεχωριστό αντικείµενο (ηχητικό µήνυµα, κείµενο, αρχείο κτλ.). Κάθε τετοιο κοµµατι µε την σειρά του αποτελείται από τον κορµό (body) και από τις επικεφαλίδες (headers). Στον κορµό υπάρχουν τα δεδοµένα που προορίζονται για τον χρήστη, ενώ στις επικεφαλίδες περιλαµβάνονται πληροφορίες που χρησιµοποιεί το πρόγραµµατουχρήστη.

59 ΜΙΜΕ ΚΑΙ S/MIME S/MIME: Αποστολή/λήψη secure ΜΙΜΕ µηνυµάτων. Υπηρεσίες S/MIME: Υπογεγραµµένες αποδείξεις παραλαβής. Μέσω αυτών, ο αποστολέας έχει εξασφαλίσει τη παραλαβή του µηνύµατος από τον αποδέκτη και την απόδειξη της παραλαβής. Ετικέτες ασφαλείας: Χαρακτηρίζουν το βαθµό ασφαλείας του µηνύµατος ή/και οµάδες ανθρώπων µεπρόσβασησεαυτό. Ιδιότητα υπογεγραµµένου πιστοποιητικού. Αποφυγή επιθέσεων αντικατάστασης πιστοποιητικού.

60 ΕΠΙΠΛΕΟΝ ΚΙΝ ΥΝΟΙ bombing. Spamming. spambots Μετάδοση ιών και trojans Εκτελέσιµα αρχεία. HTML ACTIVEX και APPLETS.

61 ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ Κρυπτογράφηση µηνυµάτων=>αντιµετώπιση sniffing. Αντιµετώπιση spamming. ιαγραφή από λίστα. Χρήση client µε φιλτράρισµα spam. Αναζητώντας καταφύγια: Λογισµικό αντιµετώπισης mail bombing στους ISPs. Καχυποψία σε µηνύµατα µε διαφορές στα πεδία FROM και REPLY TO. Χρήση Antivirus.

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS DNS Domain Name System (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας του Διαδικτύου. Aντιστοιχίζει ονόματα με διευθύνσεις IP και αντίστροφα. Όλες οι άλλες υπηρεσίες

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος Αρχιτεκτονική Ηλεκτρονικού Ταχυδρομείου

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser.

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser. ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Διδάσκουσα: Χάλκου Χαρά,

Διδάσκουσα: Χάλκου Χαρά, Διδάσκουσα: Χάλκου Χαρά, Διπλωματούχος Ηλεκτρολόγος Μηχανικός & Τεχνολογίας Η/Υ, MSc e-mail: chalkou@upatras.gr Κάθε ασθενείς έχει έναν ιατρικό φάκελο όπου περιέχονται τα ιατρικά του δεδομένα. Οι χειρόγραφοι

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΕΙΜΕΝΟΥ

ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΕΙΜΕΝΟΥ ΚΕΙΜΕΝΟ Ο πρώτος τρόπος απεικόνισης πληροφορίας (και βασικός ως σήμερα). Αδυναμία πρώτων υπολογιστών να χειριστούν άλλη μορφή πληροφορίας. Πρόβλημα με καθιερωμένα πρότυπα (π.χ. ASCII), π.χ. σε πολυγλωσσικές

Διαβάστε περισσότερα

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως:

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: 1. Υπηρεσία ClassWeb 1.1. Γενικά Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: εµφάνιση στατιστικών στοιχείων

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Windows ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 2. Drivers Αναγνώστη/Εγγραφέα...

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 1 Α. ΛΗΨΗ ΑΝΤΙΓΡΑΦΟΥ ΑΣΦΑΛΕΙΑΣ (EXPORT) ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 3 1. ΜΕ ΧΡΗΣΗ INTERNET EXPLORER 3 2. ΜΕ ΧΡΗΣΗ MOZILLA FIREFOX 10 Β. ΜΕΤΑΦΟΡΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα 1. Εισαγωγή 2. Εγκατάσταση λογαριασμού 3. Οδηγίες χρήσης 4. Ανάγνωση ελληνικών 1. Εισαγωγή Σ αυτό το εγχειρίδιο αναγράφονται

Διαβάστε περισσότερα

Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου (E-mail)

Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου (E-mail) Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου (E-mail) Η υπηρεσία του ηλεκτρονικού ταχυδροµείου (E-mail), είναι µια από τις περισσότερο δηµοφιλείς υπηρεσίες του ιαδικτύου (Internet). Μαζί µε την υπηρεσία του

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Τίτλος Διατριβής: «Ασφάλεια Συστημάτων Ηλεκτρονικού Ταχυδρομείου» ΖΑΛΜΑ ΚΩΝΣΤΑΝΤΙΝΑ ΜΠΠΛ/09066 Επιβλέπων: Παναγιώτης Κοτζανικολάου

Τίτλος Διατριβής: «Ασφάλεια Συστημάτων Ηλεκτρονικού Ταχυδρομείου» ΖΑΛΜΑ ΚΩΝΣΤΑΝΤΙΝΑ ΜΠΠΛ/09066 Επιβλέπων: Παναγιώτης Κοτζανικολάου Τίτλος Διατριβής: «Ασφάλεια Συστημάτων Ηλεκτρονικού Ταχυδρομείου» ΖΑΛΜΑ ΚΩΝΣΤΑΝΤΙΝΑ ΜΠΠΛ/09066 Επιβλέπων: Παναγιώτης Κοτζανικολάου Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Δομή

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 30 ΜΑΪΟΥ 2009 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Περιεχόµενα. 1 Εισαγωγή: Λίγα λόγια για το βιβλίο Τι νέο υπάρχει στο Outlook Ξεκίνηµα Ευχαριστίες...

Περιεχόµενα. 1 Εισαγωγή: Λίγα λόγια για το βιβλίο Τι νέο υπάρχει στο Outlook Ξεκίνηµα Ευχαριστίες... Περιεχόµενα Ευχαριστίες... 11 1 Εισαγωγή: Λίγα λόγια για το βιβλίο... 13 Χωρίς τεχνικούς όρους!... 13 Σύντοµη παρουσίαση... 14 Μερικές συµβάσεις... 16 Μια τελευταία λέξη (µπορεί και δύο)... 16 2 Τι νέο

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα Οδηγίες για την υπηρεσία Antispamming (στα windows XP) Περιεχόµενα Ενεργοποίηση της υπηρεσίας (µέσω Internet Explorer)... σελ. 2 ηµιουργία φακέλου για spam στο Outlook Express... σελ. 5 ηµιουργία Κανόνα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες

Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι

Διαβάστε περισσότερα

Οδηγίες Χρήσης Εφαρµογής Καταχώρησης Αποδείξεων µε απλά βήµατα

Οδηγίες Χρήσης Εφαρµογής Καταχώρησης Αποδείξεων µε απλά βήµατα Οδηγίες Χρήσης Εφαρµογής Καταχώρησης Αποδείξεων µε απλά βήµατα Βήµα 1 Έναρξη Λειτουργίας Εφαρµογής Μετά την ολοκλήρωση της εγκατάστασης έχει την δυνατότητα ο χρήστης µέσα από ένα ευέλικτο υποσύστηµα να

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Λογισμικό Δικτύων Τετράδιο μαθητή

Λογισμικό Δικτύων Τετράδιο μαθητή Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Τετράδιο Μαθητή Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση λειτουργίας των επιπέδων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα