ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ"

Transcript

1 ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ 4ο Γενικό Λύκειο Αλίμου «Μακρυγιάννειο» Project : Β ΛΥΚΕΙΟΥ Καθηγητής : Ψαρούλης Σπύρος

2 Ευρετήριο Εισαγωγή... 2 Κεφάλαιο 1. Κρυπτογραφία Στόχοι Κρυπτογραφίας Επιθυμητές Ιδιότητες Συστημάτων Κρυπτογραφίας Ανάγκες Κρυπτογραφίας... 3 Κεφάλαιο 2 Στεγανογραφία... 5 Κεφάλαιο 3 Ιστορική Αναδρομή Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Η Κρυπτογραφία στην Αρχαιότητα Η Κρυπτογραφία στο Μεσαίωνα Δεύτερη Περίοδος Κρυπτογραφίας (1900 Μ.Χ Μ.Χ.) Μηχανή Enigma Alan Matheson Turing Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. Σήμερα) Κρυπτογραφία στου Υπολογιστές Σύγχρονα Κρυπτογραφικά Συστήματα Κρυπτογράφηση Υποκατάστασης Αμοιβαία Κρυπτογράφηση Συμμετρική Κρυποτγράφηση Ασύμμετρη Κρυπτογράφηση Σύγκριση Συμμετρικής Ασύμμετρης Κρυπτογράφησης Τεχνολογίες Ασύμμετρης Κρυπτογράφησης Διαδεδομένοι Μέθοδοι Κρυπογράφησης SSL PGP Ασφάλεια στο Διαδίκτυο Επιθέσες σε Αλγορίθμους Συμμετρικού Κλειδιού Επιθέσεις σε Συστήματα Δημοσίου Κλειδιού Εφαρμογές Κρυπτογραφίας Βιομετρικά Συστήματα Πηγές

3 Εισαγωγή Η λέξη κρυπτογραφία (αγγλ.: cryptography) προέρχεται από τα συνθετικά «κρυπτός» + «γράφω» και είναι ένα διεπιστημονικό γνωστικό πεδίο που ασχολείται με τη μελέτη, την ανάπτυξη και τη χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης με σκοπό την απόκρυψη του περιεχομένου των μηνυμάτων. Η κρυπτογραφία είναι ο ένας από τους δύο κλάδους της κρυπτολογίας (ο άλλος είναι η κρυπτανάλυση), η οποία ασχολείται με τη μελέτη της ασφαλούς επικοινωνίας. Σήμερα η κρυπτολογία θεωρείται ένα διεπιστημονικό γνωστικό πεδίο, το οποίο μπορεί να μελετηθεί ως όψη των εφαρμοσμένων μαθηματικών, της θεωρητικής πληροφορικής ή της επιστήμης ηλεκτρονικού μηχανικού. Παρεμφερείς κλάδοι είναι, αντιστοίχως, η στεγανογραφία και η στεγανοανάλυση 2

4 Κεφάλαιο 1. Κρυπτογραφία 1.1 Στόχοι Κρυπτογραφίας Η κρυπτογραφία παρέχει τέσσερις βασικές λειτουργίες («αντικειμενικοί σκοποί»): Εμπιστευτικότητα: Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη και δεν μπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας με διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές. 1.2 Επιθυμητές Ιδιότητες Συστημάτων Κρυπτογραφίας Πρέπει να υπάρχουν αποδοτικοί αλγόριθμοι για τις λειτουργίες της κωδικοποίησης και της αποκωδικοποίησης. Εύχρηστο σύστημα. Η προστασία που παρέχει το σύστημα πρέπει να προϋποθέτει μόνο τη μυστικότητα των κλειδιών, όχι του αλγόριθμου. 1.3 Ανάγκες Κρυπτογραφίας Η ικανότητα να προστατεύσουμε και να ασφαλίσουμε πληροφορίες είναι αναγκαία για την ανάπτυξη του ηλεκτρονικού εμπορίου, αλλά και ολόκληρου του διαδικτυακού συστήματος. Πολλοί άνθρωποι χρειάζεται να χρησιμοποιούν επικοινωνιακά και πληροφοριακά συστήματα από διαφορετικά μέρη. Οι τράπεζες σε όλον τον κόσμο χρησιμοποιούν στεγανογραφικές μεθόδους για την επεξεργασία οικονομικών συναλλαγών. Αυτές περιλαμβάνουν μεταφορές τεράστιων ποσοτήτων χρημάτων από μία τράπεζα σε άλλη. Οι τράπεζες επίσης χρησιμοποιούν κρυπτογραφικές μεθόδους για την προστασία του αριθμού ID των πελατών τους. Καθώς η οικονομία απομακρύνεται από τις χρηματικές συναλλαγές και προσεγγίζει το «ψηφιακό χρήμα», οι 3

5 πελάτες έχουν ανάγκη την αυθεντικότητα, η οποία παρέχεται από γνήσιες ψηφιακές υπογραφές, ώστε να ελαχιστοποιηθεί η πλαστογραφία και να αυξηθεί η προστασία των διαφόρων συναλλαγών. Αυτό αποτελεί ένα σημαντικό θέμα, διότι σχετίζεται με τους χρήστες του διαδικτύου. Υπάρχουν πολλές εταιρίες που πουλάνε ποικιλία προϊόντων μέσω του διαδικτύου και αυτές οι συναλλαγές πραγματοποιούνται με την χρήση πιστωτικών καρτών και ασφαλών διαδικτυακών μέσων περιήγησης συμπεριλαμβανομένων και κρυπτογραφικών και πιο συγκεκριμένα στεγανογραφικών μεθόδων. Οι πελάτες που επιδίδονται σε συναλλαγές μέσω του διαδικτύου θα πρέπει να είναι πεπεισμένοι για την ασφαλή αποστολή των πληροφοριών των πιστωτικών καρτών τους και άλλων οικονομικών λεπτομερειών που αποστέλλονται διαμέσου ενός πολυεθνικού περιβάλλοντος. Κάτι τέτοιο μπορεί να επιτύχει αποκλειστικά με τη χρήση ισχυρών και κρυπτογραφικών μεθόδων. Επιπλέον, οι επιχειρηματικές και εμπορικές εταιρείες με εμπορικά μυστικά χρειάζονται την κρυπτογραφία έναντι υψηλής τεχνολογίας μεθόδων υποκλοπών και βιομηχανικής κατασκοπείας. Ακόμη, επαγγελματίες, όπως δικηγόροι, γιατροί και λογιστές που χρησιμοποιούν εμπιστευτικές πληροφορίες στις δραστηριότητες τους θα έχουν ανάγκη την κρυπτογραφία, εάν το επάγγελμά τους επεκταθεί και στον χώρο του διαδικτύου στο μέλλον. Οι εγκληματίες χρησιμοποιούν την κρυπτογραφία, ώστε να συγκαλύπτουν τις παράνομες δραστηριότητές τους και για να διεξάγουν ανεύρετα εγκλήματα. Πιο σημαντικό αποτελεί το γεγονός της ύπαρξης της αναγκαιότητα της κρυπτογραφίας για την ηλεκτρονική ασφάλεια κυβερνητικών εισχωρήσεων ή επιτηρήσεων στο πλαίσιο του διαδικτύου. Χαρακτηριστικό παράδειγμα ανάγκης της κρυπτογραφίας και της στεγανογραφίας αποτελεί το εξής γεγονός: μια εφημερίδα που δημοσιεύει τα άρθρα της και στο Διαδίκτυο θα ήθελε αυτά τα άρθρα να είναι ασφαλή από μετατροπές ενός χάκερ που επιθυμεί να εισάγει λανθασμένες πληροφορίες στα κείμενα. Ακριβώς αυτό συνέβη το 1995, όταν άγνωστα άτομα κατάφεραν να εξουδετερώσουν τα μέτρα ασφάλειας της Ελευθεροτυπίας και να εισαγάγουν πρωτοσέλιδο άρθρο για τον πρόωρο θάνατο του Ανδρέα Παπανδρέου, που εκείνη τη στιγμή νοσηλευόταν στο Ωνάσειο. 4

6 Κεφάλαιο 2 Στεγανογραφία Η στεγανογραφία προέρχεται από της λέξεις στεγανός + γραφή και είναι η διαδικασία κατά την οποία αποκρύπτεται κάποια πληροφορία που πρέπει να αποσταλεί σε κάποιον παραλήπτη μέσα σε ένα μέσο. Ως μέσο εδώ μπορεί να οριστεί οποιοδήποτε υλικό αντικείμενο ή άυλο (π.χ. άυλο αντικείμενο μπορεί να είναι τα αρχεία ενός Ηλεκτρονικού υπολογιστή). Ο σκοπός της στεγανογραφίας είναι η αποστολή της επιθυμητής πληροφορίας κρυμμένης μέσα στο μέσο, έτσι ώστε να μην γίνει αντιληπτή από ανεπιθύμητα άτομα, άλλα μόνο από τον παραλήπτη που για τον οποίο προορίζεται. Για μεγαλύτερη ασφάλεια, τον τρόπο με τον οποίο έγινε η στεγανογράφηση της πληροφορίας και τον τρόπο με τον οποίο μπορεί να ανακτηθεί πρέπει να τον γνωρίζει μόνο ο αποστολέας και ο παραλήπτης. Η στεγανογραφία, παρόλο που σήμερα χρησιμοποιείται κατά βάση στους ηλεκτρονικούς υπολογιστές, δεν είναι καινούργια μέθοδος απόκρυψης της πληροφορίας κατά την επικοινωνία. Χαρακτηριστικό παράδειγμα χρήσης της στεγανογραφίας στην αρχαιότητα είναι η αφήγηση ενός ιστορικού γεγονότος από τον Ηρόδοτο: αναφέρεται ότι ο Δημάρατος ήθελε να ειδοποιήσει τη Σπάρτη ότι ο Ξέρξης προτίθετο να εισβάλει στην Ελλάδα. Για να αποφύγει την κλοπή του μηνύματος έγραψε το μήνυμά του σε ξύλινη πινακίδα, αφού έξυσε το κερί που αυτή είχε και την οποία μετά κάλυψε πάλι με κερί. Οι πινακίδες φαίνονταν λευκές και αχρησιμοποίητες και με αυτό το τρόπο πέρασαν κάθε έλεγχο. Αντίστοιχα η στεγανογραφία σήμερα μπορεί να υλοποιηθεί στους ηλεκτρονικούς υπολογιστές, κρύβοντας για παράδειγμα ένα αρχείο κειμένου μέσα σε μία εικόνα χρησιμοποιώντας το κατάλληλο λογισμικό. Φαινομενικά η εικόνα, μετά από την απόκρυψη του αρχείου κειμένου μέσα σε αυτήν, παραμένει ίδια με την αρχική. Όσον αφορά τα θέματα ασφάλειας, η στεγανογραφία προσφέρει προστασία της κρυμμένης πληροφορίας για όσο δεν γίνεται αντιληπτή η ύπαρξη της πληροφορίας αυτής. Αν γίνει αντιληπτή η ύπαρξη της κρυμμένης πληροφορίας τότε είναι θέμα χρόνου η ανάκτησή της από ανεπιθύμητα άτομα, αν η πληροφορία δεν είναι κρυπτογραφημένη. Ο κλάδος που ασχολείται με την ανάκτηση των στεγανογραφικά κρυμμένων 5

7 πληροφοριών λέγεται στεγανάλυση. Επίσης πρέπει να ξεκαθαριστεί πως η στεγανογραφία δεν είναι μέθοδος κρυπτογραφίας. Η στεγανογραφία έχει ως σκοπό να αποκρύψει την ύπαρξη της πληροφορίας, σε αντίθεση με την κρυπτογραφία που σκοπεύει στην μετατροπή της πληροφορίας σε μη κατανοητή μορφή, έτσι ώστε ακόμα και αν γίνει αντιληπτή η ύπαρξη της πληροφορίας να μην μπορεί να διαβαστεί από άτομα που δεν είναι κάτοχοι του κλειδιού αποκρυπτογράφησης. Συνεπώς, για την επίτευξη μεγαλύτερης ασφάλειας μπορούμε να συνδυάσουμε τη στεγανογραφία με την κρυπτογράφηση. Για παράδειγμα, μπορούμε ένα αρχείο κειμένου πρώτα να το κρυπτογραφήσουμε και ύστερα να το κρύψουμε μέσα σε μια εικόνα, πάντοτε με την χρήση του κατάλληλου λογισμικού. Έτσι αν γίνει αντιληπτή η ύπαρξη του κειμένου μέσα στην εικόνα και ανακτηθεί μέσω στεγανάλυσης από ανεπιθύμητα άτομα, δεν θα μπορεί παρ' όλα αυτά να διαβαστεί, λόγω του ότι είναι κρυπτογραφημένο. 6

8 Κεφάλαιο 3 Ιστορική Αναδρομή 3.1. Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Κατά τη διάρκεια αυτής της περιόδου αναπτύχθηκε μεγάλο πλήθος μεθόδων και αλγορίθμων κρυπτογράφησης, που βασίζονταν κυρίως σε απλές αντικαταστάσεις γραμμάτων. Όλες αυτές δεν απαιτούσαν εξειδικευμένες γνώσεις και πολύπλοκες συσκευές, αλλά στηρίζονταν στην ευφυΐα και την ευρηματικότητα των δημιουργών τους Η Κρυπτογραφία στην Αρχαιότητα Εικονογραφική (Ιερογλυφική) γραφή Κύριος εκπρόσωπος της εικονογραφικής γραφής είναι η από το π.χ. δημιουργημένη γραφή των αρχαίων Αιγυπτίων, η ονομαζόμενη ιερογλυφική, που κάθε σύμβολό της εκφράζει ή έννοια ή λέξη ή συλλαβή ακόμη και ένα μόνο γράμμα. Το πρώτο βήμα στην ανακάλυψη της γραφής πρέπει να δημιουργήθηκε με τη ζωγραφική απεικόνιση των διάφορων αντικειμένων. Έχουν βρεθεί σε ολόκληρο τον κόσμο πάρα πολλά σπήλαια που περιέχουν ωραιότατες τοιχογραφίες, που απεικονίζουν τις συνθήκες ζωής των ανθρώπων αυτών, τα κυνήγια που έκαναν και γενικά μας δίνουν μια εικόνα της πολιτιστικής τους στάθμης. Η εξέλιξη της γραφής αυτής (ιερογλυφικής) διαβάστηκε για πρώτη φορά από το Γάλλο αρχαιολόγο Σαμπολιόν. Η γραφή αυτή λεγόταν ιερογλυφική, γιατί την έγραφαν ιερείς. Πράγματι η ιερογλυφική γραφή είναι φοβερά δύσκολη τόσο απ' την πλευρά της συγγραφής, όσο και απ' την πλευρά της ανάγνωσης. Στην αρχαία Αίγυπτο μόνο οι ιερείς είχαν τη δυνατότητα να τη μελετήσουν και να τη μάθουν, γιατί η γνωριμία με τη γραφή απαιτούσε ασχολία πολλών χρόνων. Εκτός από τους ιερείς υπήρχαν ειδικοί άνθρωποι, κάτι σαν επιστήμονες εκείνης της εποχής, οι ονομαζόμενοι γραφείς. Στα νεότερα χρόνια η ανάγνωση της ιερογλυφικής γραφής οφείλεται στην ανακάλυψη της τρίγλωσσης επιγραφής της Ροζέτας. Αυτή είναι γραμμένη στα ιερογλυφικά, στη δημοτική αιγυπτιακή γραφή και στην ελληνική. Με το συσχετισμό αυτό των γραφών μεταξύ τους κατόρθωσε ο Σαμπολιόν να τη διαβάσει. Κάθε 7

9 συλλαβή της είναι και ένα ιδιαίτερο γραφικό σύμβολο. Αργότερα το σύμβολο έχασε την αρχική σημασία του και σήμαινε το πρώτο γράμμα του. Γραμμική γραφή Α Η Γραμμική Α είναι μια μινωική γραφή που ανακαλύφθηκε στην Κρήτη από τον Άρθουρ Έβανς το 1900μ.Χ.. Η γραφή αυτή θεωρείται πρόγονος της Γραμμικής Β, η οποία είναι μυκηναϊκή. Όπως και η Γραμμική Β, έτσι και η Γραμμική Α είναι αποτυπωμένη κυρίως σε πήλινες πινακίδες. Τέτοιες πινακίδες έχουν βρεθεί στην Κνωσό, στη Φαιστό, στην Αγία Τριάδα, στα Χανιά, στις Αρχ άνες κ.α. αλλά και εκτός Κρήτης στη Μήλο, στην Κέα, στα Κύθηρα, στη Θήρα, στη Μίλητο και στην Τροία. Χρονολογείται πριν την έλευση των Μυκηναίων στην Κρήτη, από το 1800 ως το 1450 π.χ. περίπου. Η Γραμμική Α, που φέρει και ο δίσκος της Φαιστού, δεν κατέστη δυνατόν να αποκρυπτογραφηθεί μέχρι σήμερα. Αν αποδειχτεί ότι η Γραμμική Α είναι ελληνική τότε αποδεικνύεται και ότι οι Έλληνες ήταν αυτόχθονες και όχι ετερόχθονες σύμφωνα με την ισχύουσα σήμερα θεωρία για την ινδοευρωπαϊκή τους προέλευση. Ο Δίσκος της Φαιστού είναι ένα αρχαιολογικό εύρημα από τη Μινωική πόλη της Φαιστού στη νότια Κρήτη και χρονολογείται πιθανώς στον 17ο αιώνα π.χ.. Αποτελεί ένα από τα γνωστότερα μυστήρια της αρχαιολογίας, αφού ο σκοπός της κατασκευής του και το νόημα των όσων αναγράφονται σε αυτόν παραμένουν άγνωστα. Ο δίσκος ανακαλύφθηκε στις 3 Ιουνίου 1908 από τον Ιταλό αρχαιολόγο Λουΐτζι Περνιέ (Luigi Pernier) και φυλάσσεται σήμερα στο Αρχαιολογικό Μουσείο Ηρακλείου. 8

10 Γραμμική Γραφή Β Η Γραμμική Β είναι η πρώτη γραφή της ελληνικής γλώσσας, μεταγενέστερη μορφή της Γραμμικής Α, και χρησιμοποιήθηκε στη Μυκηναϊκή Περίοδο, από το 17ο ως τον 13ο αι. π.χ., κυρίως για την τήρηση λογιστικών αρχείων στα ανάκτορα. Ανακαλύφθηκε στις αρχές του εικοστού αιώνα στην Κνωσό από τον Άρθουρ Έβανς, που την ονόμασε έτσι επειδή χρησιμοποιούσε γραμμικούς χαρακτήρες (και όχι εικονιστικούς, όπως η μινωική ιερογλυφική γραφή) χαραγμένους σε πήλινες πινακίδες. Η Γραμμική Β αρχικά δεν ταυτίστηκε με καμία γλώσσα, θεωρούμενη από τον Έβανς ότι αναπαριστούσε μια ξεχωριστή γλώσσα που ονόμαζε "Μινωϊκή", ενώ ήταν σχεδόν απόλυτα πεπεισμένος ότι ήταν αδύνατο να ήταν ελληνική. Πολύ αργότερα από την ανακάλυψη των πινακίδων και μετά από πολλές αποτυχημένες προσπάθειες αρχαιολόγων και γλωσσολόγων, αποκρυπτογραφήθηκε το 1952 από το νεαρό αρχιτέκτονα Μάικλ Βέντρις (M. Ventris). Ο Βέντρις ζήτησε τη βοήθεια του κλασικού φιλολόγου Τζων Τσάντγουικ (J. Chadwick) και μαζί δημοσίευσαν ένα ιστορικό άρθρο στο Journal of Hellenic Studies [1]. Εκεί ερμήνευαν με σιγουριά 65 από τα 88 τότε γνωστά σύμβολά της, διατύπωναν τους βασικούς κανόνες ορθογραφίας της και έφερναν στο φως μια αρχαϊκή ελληνική διάλεκτο πέντε αιώνες παλαιότερη από τα Ελληνικά του Ομήρου. Η Γραμμική Β περιλαμβάνει 89 συλλαβογράμματα, που αναπαριστούν συλλαβές με φωνητική αξία και περί τα 260 ιδεογράμματα (ή λογογράμματα), που αποδίδουν έννοιες όπως άνδρας, γυναίκα, αγελάδα, λάδι, κρασί κλπ. και σύμβολα για την απόδοση αριθμών. Αν και τα κείμενά της είναι στην πλειοψηφία τους λίστες εφοδίων που μπαίνουν, βγαίνουν ή είναι αποθηκευμένα στα ανάκτορα και τηλεγραφικές επιγραφές εμπορευμάτων, η αξία τους ως πρωτογενείς πηγές για την οικονομία, το εμπόριο, τη θρησκεία, την κοινωνική διαστρωμάτωση και τη διοικητική οργάνωση της μυκηναϊκής Ελλάδας είναι τεράστια. Ως σήμερα έχει αποκρυπτογραφηθεί το 87% των κειμένων. Αρκετές προσπάθειες έχουν γίνει μέχρι σήμερα, για να ερμηνευθούν και τα υπόλοιπα 17 περίπου σύμβολα των οποίων δεν είναι γνωστή η συλλαβική τους αξία. 9

11 Σφηνοειδής Γραφή Η σφηνοειδής γραφή είναι το αρχαιότερο γνωστό σύστημα γραφής στον κόσμο, το οποίο χαρακτηρίζεται από τους χαρακτήρες σε σχήμα σφήνας στις πήλινες πλακέτες που χρησιμοποιούνταν για την γραφή του, με την χρήση ενός αμβλέος καλαμιού ως γραφίδα. Όπως προκύπτει από μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στη Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ. Η επιγραφή αυτή περιγράφει μία μέθοδο κατασκευής σμάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφημένο κείμενο (με βάση τον Kahn). Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσμο, θεωρείται μία σφηνοειδής επιγραφή στα Σούσα της Περσίας. η οποία περιλαμβάνει τους αριθμούς 1 έως 8 και από το 32 έως το 35, τοποθετημένους τον ένα κάτω από τον άλλο, ενώ απέναντι τους βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύμβολα. Σπαρτιάτικη Σκυτάλη Η «Σπαρτιατική Σκυτάλη», ήταν μια ξύλινη ράβδος, ορισμένης διαμέτρου, γύρω από την οποία ήταν τυλιγμένη ελικοειδώς μια λωρίδα περγαμηνής. Το κείμενο ήταν γραμμένο σε στήλες, ένα γράμμα σε κάθε έλικα, όταν δε ξετύλιγαν τη λωρίδα, το κείμενο ήταν ακατάληπτο εξαιτίας της αναδιάταξης των γραμμάτων. Το «κλειδί» ήταν η διάμετρος της σκυτάλης. 10

12 Κρυπτοσύστημα αντικατάστασης του Καίσαρα Ο Ιούλιος Καίσαρας έγραφε στον Κικέρωνα και σε άλλους φίλους του, αντικαθιστώντας τα γράμματα του κειμένου, με γράμματα, που βρίσκονται 3 θέσεις μετά, στο Λατινικό Αλφάβητο. Έτσι, σήμερα, το σύστημα κρυπτογράφησης που στηρίζεται στην αντικατάσταση των γραμμάτων του αλφαβήτου με άλλα που βρίσκονται σε καθορισμένο αριθμό θέσης πριν ή μετά, λέγεται κρυπτοσύστημα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιμοποίησε και άλλα, πιο πολύπλοκα συστήματα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus, το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαμένο, θεωρείται το πρώτο βιβλίο κρυπτολογίας. Το σύστημα αντικατάστασης του Καίσαρα, χρησιμοποιήθηκε ευρύτατα και στους επόμενους αιώνες. 11

13 Η Κρυπτογραφία στο Μεσαίωνα Στη διάρκεια του Μεσαίωνα, η κρυπτολογία ήταν κάτι το απαγορευμένο και αποτελούσε μια μορφή αποκρυφισμού και μαύρης μαγείας, κάτι που συντέλεσε στην καθυστέρηση της ανάπτυξης της. Η εξέλιξη, τόσο της κρυπτολογίας, όπως και των μαθηματικών, συνεχίζεται στον Αραβικό κόσμο. Στο γνωστό μυθιστόρημα «Χίλιες και μία νύχτες» κυριαρχούν οι λέξεις αινίγματα, οι γρίφοι, τα λογοπαίγνια και οι αναγραμματισμοί. Έτσι, εμφανίστηκαν βιβλία που περιείχαν κρυπταλφάβητα, όπως το αλφάβητο «Dawoudi» που πήρε το όνομα του από τον βασιλιά Δαυίδ. Οι Άραβες είναι οι πρώτοι που επινόησαν αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης. Το κυριότερο εργαλείο στην κρυπτανάλυση, η χρησιμοποίηση των συχνοτήτων των γραμμάτων κειμένου, σε συνδυασμό με τις συχνότητες εμφάνισης στα κείμενα των γραμμάτων της γλώσσας, επινοήθηκε από αυτούς γύρω στον 14ο αιώνα. Η κρυπτογραφία, λόγω των στρατιωτικών εξελίξεων, σημείωσε σημαντική ανάπτυξη στους επόμενους αιώνες. Ο Ιταλό ς Giovanni Batista Porta, το 1563, δημοσίευσε το περίφημο για την κρυπτολογία βιβλίο «De furtivis literarum notis», με το οποίο έγιναν γνωστά τα πολυαλφαβητικά συστήματα κρυπτογράφησης και τα διγραφικά κρυπτογραφήματα, στα οποία, δύο γράμματα αντικαθίστανται από ένα. Σημαντικός εκπρόσωπος εκείνης της εποχής είναι και ο Γάλλος Vigenere, του οποίου ο πίνακας πολυαλφαβητικής αντικατάστασης, χρησιμοποιείται ακόμη και σήμερα. 12

14 3.2. Δεύτερη Περίοδος Κρυπτογραφίας (1900 Μ.Χ Μ.Χ.) Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκε τοποθετείται στις αρχές του 20ου αιώνα και φτάνει μέχρι το Καλύπτει, επομένως, τους δύο παγκόσμιους πολέμους, εξαιτίας των οποίων (λόγω της εξαιρετικά μεγάλης ανάγκης που υπήρξε για ασφάλεια κατά τη μετάδοση ζωτικών πληροφοριών μεταξύ των στρατευμάτων των χωρών) αναπτύχθηκε η κρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούμενα 3000 χρόνια. Τα κρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμό προσωπικού, το οποίο εργαζόταν επί μεγάλο χρονικό διάστημα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησης κατά τη διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχημένη.οι Γερμανοί έκαναν εκτενή χρήση (σε διάφορες παραλλαγές) ενός συστήματος γνωστού ως Enigma Μηχανή Enigma Alan Matheson Turing Μια συσκευή Enigma είναι μια οποιαδήποτε συσκευή από μια οικογένεια συσχετιζόμενων ηλεκτρο μηχανικών rotor συσκευών που χρησιμοποιήθηκαν για την κρυπτογράφηση και αποκρυπτογράφηση μυστικών μηνυμάτων. Η πρώτη συσκευή Enigma εφευρέθηκε από τον Γερμανό μηχανικό Άρθουρ Σέρμπιους στο τέλος του Πρώτου Παγκοσμίου Πολέμου. Αυτό το μοντέλο και οι παραλλαγές του χρησιμοποιήθηκαν εμπορικά από της αρχές της δεκαετίας του 1920 και υιοθετήθηκαν από στρατιωτικές και κυβερνητικές υπηρεσίες από διάφορες χώρες, πιο αξιοσημείωτα από την Ναζιστική Γερμανία πριν και κατά τη διάρκεια του Δευτέρου Παγκοσμίου Πολέμου. Αρκετά διαφορετικά μοντέλα συσκευών Enigma παρήχθησαν, αλλά τα Γερμανικά στρατιωτικά μοντέλα,τα Wehrmacht Enigmas, είναι τα πιο πολυσυζητημένα. 13

15 Ο Άλαν Μάθισον Τιούρινγκ (Alan Matheson Turing, 23 Ιουνίου, Ιουνίου, 1954) ήταν Bρετανός μαθηματικός, καθηγητής της λογικής και κρυπτογράφος. Θεωρείται «πατέρας της επιστήμης υπολογιστών», χάρη στην πολύ μεγάλη συνεισφορά του στο γνωστικό πεδίο της θεωρίας υπολογισμού κατά τη δεκαετία του 1930, αλλά και της τεχνητής νοημοσύνης, χάρη στη λεγόμενη δοκιμή Τιούρινγκ την οποία πρότεινε το 1950: έναν τρόπο να διαπιστωθεί πειραματικά αν μία μηχανή έχει αυθεντικές γνωστικές ικανότητες και μπορεί να σκεφτεί. Το έργο του από τη δεκαετία του '30 προσέδωσε στην ως τότε άτυπη έννοια του αλγορίθμου μία επίσημη, αυστηρή μαθηματική διατύπωση μέσω της λεγόμενης Μηχανής Τιούρινγκ. Ακόμα, ο Τιούρινγκ διατύπωσε από κοινού με τον Αλό νζο Τσερτς την περίφημη εικασία του, ευρέως αποδεκτή, σύμφωνα με την οποία οποιοδήποτε μαθηματικό μοντέλο υπολογισμού είναι είτε ισοδύναμο είτε υποδεέστερο της Καθολικής Μηχανής Τιούρινγκ, επομένως αυτή περιγράφει τον ευρύτερο δυνατό υπολογιστή γενικού σκοπού: είναι θεωρητικά ικανή να υπολογίσει ό,τι είναι δυνατό να υπολογιστεί αλγοριθμικά. Οι επιστημονικές συνεισφορές του Τιούρινγκ κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου δεν αναγνωρίστηκαν ποτέ δημόσια κατά τη διάρκεια της ζωής του επειδή η εργασία του ήταν απόρρητη. Στο Μπλέτσλεϊ Παρκ (Bletchley Park), κέντρο της Βρετανικής Υπηρεσίας Αντικατασκοπείας, ήταν το κεντρικό πρόσωπο στην αποκρυπτογράφηση των γερμανικών στρατιωτικών κωδικών, όντας ο προϊστάμενος της Ομάδας 8. Η ομάδα αυτή ήταν που επιφορτίστηκε με την αποκωδικοποίηση της γερμανικής κρυπτογραφικής συσκευής Enigma. Μετά τον Πόλεμο, σχεδίασε έναν από τους πρώτους ηλεκτρονικούς προγραμματίσιμους ψηφιακούς υπολογιστές στο Εθνικό Φυσικό Εργαστήριο, όπως λεγόταν, και κατασκεύασε μια δεύτερη υπολογιστική μηχανή στο Πανεπιστήμιο το υ Μάντσεστερ. Ο Τιούρινγκ αυτοκτόνησε το Το Βραβείο Τιούρινγκ, η ύψιστη επιστημονική διάκριση στον χώρο της πληροφορικής από το 1966 κι έπειτα, ονομάστηκε έτσι προς τιμήν του. 14

16 3.3 Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. Σήμερα) Αυτή η περίοδος χαρακτηρίζεται από την έξαρση της ανάπτυξης στους επιστημονικούς κλάδους των μαθηματικών, της μικροηλεκτρονικής και των υπολογιστικών συστημάτων. Η εποχή της σύγχρονης κρυπτογραφίας αρχίζει ουσιαστικά με τον Claude Shannon, αναμφισβήτητα ο πατέρας των μαθηματικών συστημάτων κρυπτογραφίας. Το 1949 δημοσίευσε το έγγραφο «Θεωρία επικοινωνίας των συστημάτων μυστικότητας» (Communication Theory of Secrecy Systems) στο τεχνικό περιοδικό Bell System και λίγο αργότερα στο βιβλίο του, «Μαθηματική Θεωρία της Επικοινωνίας» (Mathematical Theory of Communication), μαζί με τον Warren Weaver. Αυτά, εκτός από τις άλλες εργασίες του επάνω στη θεωρία δεδομένων και επικοινωνίας καθιέρωσε μια στερεά θεωρητική βάση για την κρυπτογραφία και την κρυπτανάλυση. Εκείνη την εποχή η κρυπτογραφία εξαφανίζεται και φυλάσσεται από τις μυστικές υπηρεσίες κυβερνητικών επικοινωνιών όπως η NSA. Πολύ λίγες εξελίξεις δημοσιοποιήθηκαν ξανά μέχρι τα μέσα της δεκαετίας του '70, όταν όλα άλλαξαν. 15

17 4. Κρυπτογραφία στου Υπολογιστές Σήμερα, κάθε κρυπτογράφηση δεδομένων βασίζεται σε υπολογιστές. Πολύ απλά, όποιον αλγόριθμο κι αν επινοήσει ο άνθρωπος, όσο περίπλοκος κι αν είναι, είναι υπερβολικά εύκολο να τον σπάσει ένας κατάλληλα προγραμματισμένος υπολογιστής. Η κρυπτογράφηση δεδομένων μέσω υπολογιστή γενικά ανήκει σε δύο κατηγορίες: Symmetric key encryption (Συμμετρική Κρυπτογράφηση) Public key ή Asymmetric key encryption (Κρυπτογράφηση δημοσίου) 4.1 Σύγχρονα Κρυπτογραφικά Συστήματα Με την εξέλιξη παλαιότερων μεθόδων κρυπτογραφίας, στις μέρες μας έχουν αναπτυχθεί πολυάριθμα κρυπτογραφικά συστήματα (ή αλγόριθμοι, όπως είναι ευρύτερα γνωστά) για διάφορους λόγους Κρυπτογράφηση Υποκατάστασης Η κρυπτογραφία υποκατάστασης θεωρείται η πιο απλή, επειδή τα γράμματα υποκαθίστανται μεταξύ τους σε όλο το «μήκος» του μηνύματος. Αυτό το είδος κρυπτογράφησης μπορεί να «σπάσει» εύκολα αναλύοντας απλώς τη συχνότητα των γραμμάτων και τοποθετώντας τα πιο κοινάχρησιμοποιούμενα γράμματα στις κατάλληλες θέσεις. 16

18 4.1.2 Αμοιβαία Κρυπτογράφηση Πολλά κρυπτογραφικά συστήματα είναι τύπου αμοιβαίας κρυπτογράφησης και μπορεί να κάνει το σύστημα είτε λιγότερο ασφαλές είτε πιο εύχρηστο. Η αμοιβαία κρυπτογράφηση σημαίνει πως κάποιος θα μπορούσε να εισάγει ένα καθαρό κείμενο στο κρυπτογραφικό σύστημα και να λάβει το κρυπτογραφημένο κείμενο, αλλά και αντίστροφα θα μπορούσε να εισάγει το κρυπτογραφημένο στο ίδιο σύστημα ώστε να λάβει το καθαρό κείμενο. Η χρησιμοποίηση τέτοιου είδους κρυπτογράφησης είναι μια μορφή αυτοκτονίας, καθώς καθιστά το κρυπτογράφημα πιο εύκολο για να «σπάσει». Ωστόσο, εάν η μηχανή Enigma δεν ήταν αμοιβαίας κρυπτογράφησης, θα αυξανόταν σημαντικά ο βαθμός δυσκολίας χρήση του Συμμετρική Κρυποτγράφηση Για πολύ καιρό, η συμμετρική κρυπτογράφηση αποτελούσε το μοναδικό είδος κρυπτογραφίας που ήταν διαθέσιμο. Η συμμετρική κρυπτογραφία χρησιμοποιεί το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση. Αυτό, ωστόσο, δεν σημαίνει πως η συμμετρική είναι λιγότερο ασφαλής από την ασύμμετρη κρυπτογράφηση, διότι στα περισσότερα κρυπτογραφικά συστήματα η ασφάλιση του κλειδιού είναι πιο σημαντική από την ασφάλιση του ίδιου του κρυπτογραφικού συστήματος. Ο πρώτος σημαντικός αλγόριθμος για κρυπτογράφηση δεδομένων μέσω υπολογιστή ήταν ο Data Encryption Stantard (DES) που αναπτύχθηκε από την IBM στις ΗΠΑ και εγκρίθηκε για χρήση το

19 Ο DES χρησιμοποιεί κλειδί μήκους 56 bit, που διαθέτει πάνω από 72 τετράκις εκατομμύρια πιθανούς συνδυασμούς ( , για την ακρίβεια). Μπορεί να ακούγονται ατέλειωτοι, όμως το 1998 δημιουργήθηκε η συσκευή EFF DES cracker ("Deep Crack"), με ειδικά κατασκευασμένα τσιπάκια, που επέτρεπαν σε έναν υπολογιστή να δοκιμάσει 90 δισεκατομμύρια κλειδιά το δευτερόλεπτο! Πλέον, ο DES έχει αντικατασταθεί από τον αλγόριθμο Advanced Encryption Standard (AES), που χρησιμοποιεί κλειδιά 128, 192 ή 256 bit. Με την αύξηση των bit, οι πιθανοί συνδυασμοί ανεβαίνουν εκθετικά. Ένα κλειδί 128 bit μπορεί να έχει πάνω από πιθανούς συνδυασμούς. Ο μεγαλύτερος υπερυπολογιστής αυτή τη στιγμή στον κόσμο, που μπορεί να εκτελέσει 33,86 petaflop/s (τετράκις εκατομμύρια υπολογισμούς το δευτερόλεπτο) και θα μπορούσε θεωρητικά να σπάσει τον DES σε 2 δευτερόλεπτα, θα χρειαζόταν περίπου 250 δισεκατομμύρια χρόνια για να ελέγξει όλους τους συνδυασμούς του AES Ασύμμετρη Κρυπτογράφηση Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 και παρέχει ένα εντελώς διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης από την προγενέστερη κρυπτογράφηση συμμετρικού κλειδιού. Η ασύμμετρη κρυπτογράφηση χρησιμοποιεί διαφορετικό κλειδί για την «αποκωδικοποίησή» του και διαφορετικό για την «κωδικοποίησή» του. Με αυτόν τον τρόπο, μόνο ο δέκτης του μηνύματος θα μπορούσε να διαβάσει το περιεχόμενο της κρυπτογράφησης. Η βασική ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δεν μοιράζονται ένα κοινό μυστικό κλειδί όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά διαθέτουν διαφορετικά κλειδιά για διαφορετικές λειτουργίες. Ουσιαστικά, σε αυτή τη μέθοδο κρυπτογράφησης υπάρχουν δύο κλειδιά: Το Public key, είναι δημόσιο και μπορεί να το χρησιμοποιήσει οποιοσδήποτε για την κρυπτογράφηση δεδομένων. 18

20 Το Private Key που είναι μυστικό. Συνδέεται μαθηματικά με το Public key και είναι απαραίτητο για την αποκρυπτογράφηση. Για να γίνει κατανοητός ο τρόπος λειτουργίας αυτής της μεθόδου, θα χρησιμοποιήσουμε ένα παράδειγμα με δύο χρήστες, την Alice και τον Bob. Tα ονόματα Alice και Bob, παρεμπιπτόντως, είναι τα στάνταρ ονόματα που χρησιμοποιούν οι κρυπτογράφοι για παραδείγματα και να δείξουν πώς λειτουργούν οι αλγόριθμοι. Ο παραλήπτης ενός μηνύματος που χρησιμοποιεί κρυπτογράφηση δημοσίου κλειδιού χρησιμοποιεί δυο κλειδιά με τον ακόλουθο τρόπο: Δημοσιοποιεί το δημόσιο κλειδί του π.χ. σε ένα site. Οποιοσδήποτε θέλει να στείλει μήνυμα στον κάτοχο του κλειδιού αυτού χρησιμοποιεί το δημόσιο κλειδί για να κάνει την κρυπτογράφηση. Το κρυπτογραφημένο κείμενο αποκρυπτογραφείται από τον παραλήπτη που εφαρμόζει τον κατάλληλο αλγόριθμο αποκρυπτογράφησης χρησιμοποιώντας το ιδιωτικό κλειδί. Με αυτό τον τρόπο δεν χρειάζεται ο παραλήπτης να δημοσιοποιήσει το κλειδί που χρησιμοποιείται για αποκρυπτογράφηση. 19

21 4.1.5 Σύγκριση Συμμετρικής Ασύμμετρης Κρυπτογράφησης Αξίζει σε αυτό το σημείο να συγκρίνουμε τις δυο μεθόδους κρυπτογράφησης πριν εξετάσουμε μερικές τεχνολογίες δημοσίου κλειδιού. Όταν χρησιμοποιούνται αρκετά μεγάλα κλειδιά και οι δυο μέθοδοι είναι ασφαλείς. Η κρυπτογραφία δημοσίου κλειδιού είναι ευκολότερο να υλοποιηθεί γιατί δεν χρειάζεται να ανησυχούμε για την μετάδοση κλειδιών μέσω ενός ανασφαλούς δικτύου. Η υπολογιστική ισχύς που χρειάζεται για κρυπτογραφία δημοσίου κλειδιού είναι πολύ μεγαλύτερη από αυτή που χρειάζεται για κρυπτογραφία συμμετρικού κλειδιού. Αυτό σημαίνει ότι για μεταφορά μεγάλων ποσοτήτων δεδομένων προτιμούνται συνήθως οι μέθοδοι συμμετρικού κλειδιού Τεχνολογίες Ασύμμετρης Κρυπτογράφησης Υπάρχουν διάφορες τεχνολογίες και υλοποιήσεις της κρυπτογραφίας δημοσίου κλειδιού. Ορισμένα άλλα δύσκολα υπολογιστικά προβλήματα προτάθηκαν για κρυπτογραφία δημοσίου κλειδιού. Όμως η ανάλυση ενός μεγάλου αριθμού άντεξε στο χρόνο και είναι η ιδέα πίσω από την κρυπτογραφία δημοσίου κλειδιού. Έξυπνες κάρτες, ιδιωτικά και δημόσια κλειδιά Ένας από τους πιο ασφαλείς τρόπους για να διασφαλιστεί η προστασία ενός ιδιωτικού κλειδιού είναι να το αποθηκεύσουμε σε μια έξυπνη κάρτα. Αυτές έχουν μέγεθος πιστωτικής κάρτας και περιέχουν και το ιδιωτικό και το δημόσιο κλειδί. Μπορούν να συνδεθούν σε ένα υπολογιστή και να στείλουν το ιδιωτικό κλειδί στον υπολογιστή ώστε αυτός να εκτελέσει την κρυπτογράφηση. Αυτό σημαίνει ότι το ιδιωτικό κλειδί δεν χρειάζεται ποτέ να αποθηκευθεί στον υπολογιστή και ότι όποιος θέλει να αποκτήσει το ιδιωτικό κλειδί πρέπει να κλέψει την κάρτα. ακόμη κι έτσι όμως μπορεί να μην είναι δυνατόν να χρησιμοποιήσει το ιδιωτικό κλειδί καθώς οι έξυπνες κάρτες μπορούν να προγραμματιστούν ώστε να ζητάνε ένα κωδικό πριν δώσουν το δημόσιο κλειδί. Η πρώτη τεχνολογία που θα εξετάσουμε είναι η ανταλλαγή κλειδιού Diffie Hellman. Αυτή είναι μια τεχνική για την ανταλλαγή ενός συμμετρικού κλειδιού χρησιμοποιώντας δημόσιο κλειδί. Οι δυο πλευρές που συμμετέχουν σε αυτή τη διαδικασία ανταλλάζουν αρχικά πληροφορίες σχετικά με κάποιο συμμετρικό κλειδί χρησιμοποιώντας μεθόδους δημοσίου κλειδιού και στη συνέχεια χρησιμοποιούν το συμφωνηθέν κλειδί για να επικοινωνήσουν. Το RSA είναι σίγουρα το πιο γνωστό σύστημα κρυπτογράφησης δημοσίου κλειδιού. Αναπτύχθηκε από τρεις καθηγητές στο MIT: τον Ronald Rivest, τον Adi Shamir και τον Leonard Adelman. το RSA μπορεί να χρησιμοποιηθεί για την αποστολή 20

22 δεδομένων μέσω μιας μη ασφαλούς γραμμής και μπορεί επίσης να χρησιμοποιηθεί για τη δημιουργία ψηφιακών υπογραφών: σειρών χαρακτήρων δηλαδή που πιστοποιούν ότι ο αποστολέας του μηνύματος είναι αυτός που ισχυρίζεται πως είναι. Το σύστημα ElGamel sytem είναι ένα σύστημα δημοσίου κλειδιού που βασίζεται στην ανταλλαγή κλειδιου Diffie Hellman. Μπορεί επίσης να χρησιμοποιηθεί για ψηφιακές υπογραφές. Το Digital Signature Standard, γνωστό ως DSS, αναπτύχθηκε από της αμερικανική εθνική υπηρεσία ασφάλειας και υιοθετήθηκε ως πρότυπο από την αμερικανική εθνική υπηρεσία τυποποιήσεων. Στην αρχική του μορφή μπορεί να χρησιμοποιηθεί μόνο για ψηφιακές υπογραφές, ωστόσο μπορεί να τροποποιηθεί για κανονική μεταφορά δεδομένων. Η τεχνική αυτή βασίζεται στον αλγόριθμο Digital Signature Algorithm. 4.2 Διαδεδομένοι Μέθοδοι Κρυπογράφησης SSL Η SSL δεν είναι μία επαναστατική μέθοδος κρυπτογραφικού συστήματος. Στην πραγματικότητα είναι κυρίως σημαντική στο πλαίσιο του διαδικτύου. Η SSL σημαίνει Secure Sockets Layer (Ασφαλές υποδοχές υποστρώματος) και είναι απολύτως απαραίτητη στο διαδικτυακό εμπόριο. Η λειτουργία του SSL βρίσκεται μεταξύ του απλού και του περίπλοκου. Βασίζεται σε ένα ασύμμετρο κρυπτογράφημα που διαβεβαιώνει πως ο εν λόγω υπολογιστής του διακομιστή ανήκει στην εταιρεία που ισχυρίζεται ότι είναι, καθώς επίσης και σε ένα συμμετρικό κρυπτογράφημα για να επεξεργάζεται την κρυπτογραφημένη επικοινωνία. Ο πελάτης/υπολογιστής σου στέλνει δεδομένα στον εξυπηρετητή. Αυτό περιλαμβάνει την εκδοχή SSL που χρησιμοποιεί ο φυλλομετρητής σου (το χρόνο της συγγραφής, βρισκόμαστε στην εκδοχή 3.0), κάποιες ρυθμίσεις του κρυπτογραφήματος (ποιους αλγόριθμους κατανοεί ο φυλλομετρητής), κάποια τυχαία δεδομένα και διάφορες άλλες πληροφορίες. Ο εξυπηρετητής/λήπτης στέλνει στον υπολογιστή σου μια σειρά δεδομένων. Είναι παρόμοια με εκείνα που είχαν αποσταλεί εξαρχής, αλλά ακόμη περιλαμβάνουν και το Πιστοποιητικό Αυθεντικότητας. Εάν οι άνθρωποι που «τρέχουν» τον εξυπηρετητή αποφασίσουν πως χρειάζονται το πιστοποιητικό του πελάτη/εξυπηρετούμενου, τότε το εξυπηρετητής ζητάει το πιστοποιητικό. Στη συνέχεια, ο πελάτης βεβαιώνεται πως το πιστοποιητικό του εξυπηρετητή είναι έγκυρος. Με αυτόν τον τρόπο γίνεται βέβαιο πως ο πελάτης εμπιστεύεται την εταιρεία, η οποία έχει αναφέρει πως ο εξυπηρετητής είναι όντως ό,τι ισχυρίζεται ότι είναι. Εάν αυτό δεν γίνει, ο φυλλομετρητής προειδοποιεί τον χρήστη και εγκαταλείπει κάθε προσπάθεια ασφαλούς επικοινωνίας. Αργότερα ο πελάτης δημιουργεί ένα «premaster secret» βασιζόμενο σε ό,τι μηνύματα έχουν αποσταλεί μέχρι εκείνο το σημείο. Μετά κρυπτογραφεί το «premaster secret» με το δημόσιο κλειδί του εξυπηρετητή (ελήφθη με το πιστοποιητικό αυθεντικότητας) και το στέλνει στον εξυπηρετητή. Αν ο εξυπηρετητής χρειάζεται το πιστοποιητικό του πελάτη, το αποθηκεύει και στέλνει με τη σειρά του το δικό του πιστοποιητικό. 21

23 Αν το παραπάνω βήμα δεν μπορεί να γίνει, ο εξυπηρετητής σταματά τη προσπάθεια ασφαλούς μεταβίβασης πληροφοριών και δεδομένων. Αν, ωστόσο, πραγματοποιηθεί, ο εξυπηρετητής ενεργοποιεί το «master secret» με το «premaster secret» (αφού έχει εφαρμόσει το ιδιωτικό του κλειδί στο premaster). O πελάτης εκτελεί την ίδια διαδικασία. Σε αυτό το σημείο, και οι 2 υπολογιστές διαθέτουν το ίδιο «master key». Το «master secret» χρησιμοποιείται για να ενεργοποιήσει τα «session keys» Αυτά τα κλειδιά είναι συμμετρικά και χρησιμοποιούνται όχι μόνο για να κρυπτογραφούν και αποκρυπτογραφούν δεδομένα, αλλά και για να επικυρώνουν ότι οι πληροφορίες δεν έχουν τροποποιηθεί κατά τη διάρκεια της μεταβίβασης. Τέλος, ο πελάτης στέλνει ένα μήνυμα στον εξυπηρετητή λέγοντας πως όλες οι μελλοντικές μεταβιβάσεις θα χρησιμοποιούν τα session keys. Τώρα όλες οι πληροφορίες που στέλνονται μεταξύ του πελάτη και του εξυπηρετητή μπορούν να διαβαστούν μόνο από αυτούς τους δύο. Αριθμοί πιστωτικών καρτών, κωδικοί δεν μπορούν να διαβαστούν από δευτερεύοντα πρόσωπα PGP Η PGP αποτελείται από μια σειρά ασύμμετρων και συμμετρικών αλγορίθμων προκειμένου να κρυπτογραφούνται τα e mail με ασφάλεια,ανάλογα με το περιεχόμενο του πιστοποιητικού. Αυτό το πιστοποιητικό περιλαμβάνει το δημόσιο κλειδί σου και ο επιλεγμένος συμμετρικός αλγόριθμος. Το λογισμικό αυτό κρυπτογραφεί ακολουθώντας τα επόμενα βήματα: Το μήνυμα συμπιέζεται (στεγανογραφία). Αυτό συμβαίνει για προστασία για τυχόν ελαττώματα στον αλγόριθμο κρυπτογράφησης. Ένα session key ενεργοποιείται τυχαία, χρησιμοποιώντας πληκτρολογήσεις και κινήσεις του ποντικιού κατά βάσιν. 22

24 Το συμπιεσμένο μήνυμα κρυπτογραφείται χρησιμοποιώντας έναν επιλεγμένο από το χρήστη αλγόριθμο από ένα σύνολο συμμετρικών αλγορίθμων. Το session key κρυπτογραφείται χρησιμοποιώντας το δημόσιο κλειδί του χρήστη. Τώρα, μόνο ο χρήστης μπορεί να αποκρυπτογραφήσει το μήνυμα. Η PGP είναι απλή στη θεωρία. Οι αλγόριθμοι που χρησιμοποιούνται είναι αυτοί που κάνουν αυτό το λογισμικό τόσο δύσκολο να προγραμματιστεί. Η αποκρυπτογράφηση λειτουργεί με την αντίθετη κατεύθυνση, καθώς το session key αποκρυπτογραφείται με το ιδιωτικό κλειδί του χρήστη, το συμπιεσμένο μήνυμα αποκρυπτογραφείται χρησιμοποιώντας τον κατάλληλο αλγόριθμο και στο τέλος η PGP αποσυμπιέζει το μήνυμα. 4.3 Ασφάλεια στο Διαδίκτυο Διαδίκτυο (αγγλ. Internet) είναι παγκόσμιο σύστημα διασυνδεδεμένων δικτύων υπολογιστών, οι οποίοι χρησιμοποιούν καθιερωμένη ομάδα πρωτοκόλλων, η οποία συχνά αποκαλείται "TCP/IP" (αν και αυτή δεν χρησιμοποιείται από όλες τις υπηρεσίες του Διαδικτύου) για να εξυπηρετεί εκατομμύρια χρηστών καθημερινά σε ολόκληρο τον κόσμο. Οι διασυνδεδεμένοι ηλεκτρονικοί υπολογιστές ανά τον κόσμο, οι οποίοι βρίσκονται σε ένα κοινό δίκτυο επικοινωνίας, ανταλλάσσουν μηνύματα (πακέτα) με τη χρήση διαφόρων πρωτοκόλλων (τυποποιημένοι κανόνες επικοινωνίας), τα οποία υλοποιούνται σε επίπεδο υλικού και λογισμικού. Το κοινό αυτό δίκτυο καλείται Διαδίκτυο. Το διαδίκτυο αποτελεί ένα παγκόσμιο και χαμηλού κόστους μέσο για τη διακίνηση πληροφοριών και την παροχή υπηρεσιών. Διαδεδομένη χρήση του Διαδικτύου σε εφαρμογές που περιλαμβάνουν επικοινωνία ευαίσθητων δεδομένων είναι: τραπεζικές συναλλαγές ηλεκτρονικό εμπόριο ιατρική πληροφορία 23

25 Η ασφάλεια της πληροφορίας αποτελεί σημαντικό ζήτημα για την ηλεκτρονική κοινωνία Οι αδυναμίες που παρουσιάζει το διαδίκτυο στο θέμα της ασφάλειας των διακινούμενων πληροφοριών και της ασφαλούς πρόσβασης σε εφαρμογές, οφείλονται στον σχεδιασμό του πρωτοκόλλου TCP/IP. Οι σχεδιαστές του IP δημιούργησαν ένα απλό και εύκολο στη χρήση πρωτόκολλο, με αποτέλεσμα να μην είναι ασφαλές. Τα ασφαλή συστήματα πρέπει να βασίζονται: στην αυθεντικοποίηση των χρηστών και στην κρυπτογραφία Επιθέσες σε Αλγορίθμους Συμμετρικού Κλειδιού Υπάρχουν διάφοροι τρόποι με τους οποίους ένας αλγόριθμος συμμετρικού κλειδιού μπορεί να δεχθεί επίθεση. Ο πιο απλός είναι η δοκιμή όλως των δυνατών κλειδιών μέχρι να προκύψει κάποιο κείμενο που φαίνεται να έχει λογικό περιεχόμενο. Αυτό μπορεί να φαίνεται μια όχι και τόσο εύκολη δυνατότητα αλλά αν το μέγεθος του κλειδιού είναι σχετικά μικρό, τότε είναι εφικτό. Ωστόσο όταν χρησιμοποιούνται μεγάλα κλειδιά, για παράδειγμα με 128 bits, αυτή η μέθοδος γίνεται ανέφικτη Επιθέσεις σε Συστήματα Δημοσίου Κλειδιού Υπάρχουν δυο είδη επιθέσεων σε συστήματα δημοσίου κλειδιού. Η πρώτη είναι επίθεση με δεδομένα (factoring attack). Οι γνωστές μέθοδοι κρυπτογραφίας δημοσίου κλειδιού βασίζονται στην τεράστια δυσκολία επίλυσης αντεστραμμένων προβλημάτων. Όποιος μπορεί να αναλύσει μεγάλους αριθμούς μπορεί να σπάσει και ένα σύστημα δημοσίου κλειδιού βασιζόμενος σε ανάλυση. Αυτό δεν είναι απίθανο: μαθηματικοί που δουλεύουν στην περιοχή την θεωρίας αριθμών έχουν μελετήσει προβλήματα ανάλυσης για καιρό και είναι πετυχημένοι με αριθμούς που έχουν συγκεκριμένα χαρακτηριστικά. 24

26 Η επίθεση RSA 129 Η πιο διάσημη επίθεση ανάλυσης έγινε στον αριθμό RSA 129 (129 ψηφία). Αυτός ο μεγάλος αριθμός παρουσιάστηκε σε ένα τεύχος του περιοδικού Popular Science το1977. Τελικά αναλύθηκε από μια ομάδα ερευνητών υπό τον Arjen Lenstra. Η άλλη τεχνική που εφαρμόζεται για το σπάσιμο μιας κρυπτογραφίας δημοσίου κλειδιού είναι να βρεθεί κάποιο μειονέκτημα στον αλγόριθμο που χρησιμοποιείται. Για παράδειγμα, ένα από τα πρώτα προβλήματα που παρουσιάστηκαν είναι το knapsack. Βρέθηκε ότι είναι εύκολο να εξακριβωθεί το ιδιωτικό κλειδί από το δημόσιο κλειδί σε ένα σύστημα με αυτό το πρόβλημα. Κρυπτογραφία ελλειπτικής καμπύλης. Μια πολλά υποσχόμενη μορφή κρυπτογραφίας που απειλεί να ξεπεράσει τη χρήση ανάλυσης στα συστήματα δημοσίου κλειδιού είναι η κρυπτογραφία ελλειπτικής καμπύλης. περιλαμβάνει την επίλυση δύσκολων υπολογιστικά προβλημάτων χρησιμοποιώντας μια οικογένεια καμπυλών, γνωστές σαν ελλειπτικές καμπύλες. Πολλά συστήματα δημοσίου κλειδιού χρησιμοποιούν τον RSA. Παρόλα αυτά, Η αυξανόμενη ισχύς των υπολογιστών έφερε και την αύξηση του μήκους των bit, που οδήγησε σε ακόμη μεγαλύτερες υπολογιστικές απαιτήσεις. Η κρυπτογραφία ελλειπτικής καμπύλης είναι το ίδιο ασφαλή με τον RSA. Όμως, απαιτεί μικρότερα μήκη bit και συνεπώς λιγότερους υπολογισμούς. 25

27 5. Εφαρμογές Κρυπτογραφίας Η κρυπτογραφία είναι επιστήμη που με τη βοήθεια των μαθηματικών επιτυγχάνει την κωδικοποίηση και αποκωδικοποίηση δεδομένων. Πρόκειται για ένα σύνολο μαθηματικών τεχνικών που στοχεύουν στην ασφάλεια μετάδοσης της πληροφορίας. Οι ακολουθούμενοι μέθοδοι καθιστούν ευαίσθητα δεδομένα, προσβάσιμα μόνο από αποκλειστικά για αυτό το σκοπό εξουσιοδοτημένα άτομα, εξασφαλίζοντας έτσι το απόρρητο της διαδικασίας. Το αρχικό κομμάτι της πληροφορίας ονομάζεται απλό κείμενο ( plaintext ) ενώ το μήνυμα που προκύπτει από την κρυπτογράφηση του ονομάζεται κρυπτογράφημα (ciphertext ). Αποκρυπτογράφηση ( decryption ) είναι η ανάκτηση του απλού κειμένου από το κρυπτογράφημα με την εφαρμογή αντίστροφου αλγόριθμου. Η κρυπτογραφία χρησιμοποιείται σε ένα μεγάλο εύρος εφαρμογών. Η σημαντικότητα της κρυπτογραφίας θα αυξάνεται όσο θα αυξάνεται και ο όγκος των πληροφοριών που θα αποθηκεύονται και θα μεταδίδονται ηλεκτρονικά. Η κρυπτογραφία βρίσκει σήμερα πολλές εφαρμογές στους παρακάτω τομείς: Ασφάλεια συναλλαγών σε τράπεζες (Α.Τ.Μ ) Κινητή τηλεφωνία. Σταθερή τηλεφωνία (cryptophones ). Διασφάλιση εταιρικών πληροφοριών. Στρατιωτικά δίκτυα. Διπλωματικά δίκτυα. Ηλεκτρονικές επιχειρήσεις ( πιστωτικές κάρτες, πληρωμές ). Ηλεκτρονική ψηφοφορία. Ηλεκτρονική δημοπρασία. Ηλεκτρονικό γραμματοκιβώτιο. Συστήματα συναγερμών. Συστήματα βιομετρικής αναγνώρισης. Έξυπνες κάρτες. Ιδιωτικά δίκτυα. World Wide Wed. Δορυφορικές εφαρμογές ( δορυφορική τηλεόραση ). Ασύρματα δίκτυα ( bluetooth ). Συστήματα ιατρικών δεδομένων. Τηλεσυνδιάσκεψη. Μερικές εφαρμογές στις οποίες χρησιμοποιείται η κρυπτογραφία αναλυτικότερα είναι οι ακόλουθες: Ηλεκτρονικό ταχυδρομείο. Τα δεδομένα ενός μηνύματος ηλεκτρονικού ταχυδρομείου στέλνονται συνήθως μέσω μη ασφαλών καναλιών επικοινωνίας, όπως το Internet. Η χρήση, αλλά και κατάχρηση, του Internet έχει καταστήσει απαραίτητη την κρυπτογράφηση των μηνυμάτων που αποστέλλονται μέσω της υπηρεσία του ηλεκτρονικού ταχυδρομείου δεδομένου ότι η εξασφάλιση της έχει ως αποτέλεσμα την αποστολή κρίσιμων πληροφοριών. 26

28 Ασφαλείς συναλλαγές στο Internet Ψηφιακές Συναλλαγές (Digital transactions). Από τη στιγμή που οικονομικές συναλλαγές λαμβάνουν χώρα και μέσω δικτύων (γενικότερα μέσα σε ένα ηλεκτρονικό επιχειρηματικό περιβάλλον), η αυθεντικοποίηση των συναλλαγών είναι ζωτικής σημασίας για την αποφυγή εξαπάτησης κάποιου από τους συναλλασσόμενους. Το πρωτόκολλο SSL αποτελεί το πιο επιτυχημένο πρότυπο κρυπτογραφημένης επικοινωνίας. Έρευνες αποδεικνύουν ότι συνεχώς αυξάνόμενο είναι το ποσοστό των διακτυακών τόπων που προσφέρουν κρυπτογράφηση SSL. Επίσης, σημαντικά έχει αυξηθεί και ο αριθμός των Αρχών Πιστοποίσης (Certification Authorities), οι οποίες προδφέρουν πιστοποιητικά SSL τόσο για servers όσο και για clients. Το SSL χρησιμοποιείται κυρίως για την παροχή ενός ασφαλούς καναλιού επικοινωνίας μεταξύ servers και clients για τη μετάδοση πληροφοριών, όπως passwords, αριθμοί πιστωτικών καρτών. Εθνική Ασφάλεια Η κρυπτογραφία έχει διαδραματίσει, και συνεχίζει να διαδραματίζει, καθοριστικό ρόλο σε σημαντικό αριθμό στρατιωτικών υποθέσεων. Οι πρεσβείες των κρατών μεταδίδουν και δέχονται διαρκώς κρίσιμες πληροφορίες των οποίων η εμπιστευτικότητα πρέπει να εξασφαλίζεται. «Έξυπνες κάρτες» (Smart Cards). H κρυπτογραφία χρησιμοποιείται στις έξυπνες κάρτες λόγω της αυξανόμενης χρήσης της ως μηχανισμού λογικής και φυσικής πρόσβασης σε ευαίσθητες πληροφορίες και χώρους. Πρόσβαση σε ασφαλείς διαδικτυακούς τόπους. Η αποδοχή της Αρχής Πιστοποίησης συνεπάγεται την προσθήκη ψηφιακών ποστοποιητικών στον browser του χρήστη του Internet. Με βάση τα ιδιαίτερα χαρακτηριστικά του πιστοποιητικού αυτού, ο χρήστης έχει τη δυνατότητα να επισκεφθεί ασφαλείς διαδικτυακούς τόπους και να προσπελάσει δεδομένα χωρίς αυτά να είναι δημοσιευμένα σε κοινή θέα. Εικονικά Ιδιωτικά Δίκτυα (VPNs). Oι routers και οι firewalls χρησιμοποιούν κρυπτογραφία για την ασφαλή σύνδεση ενός υπολογιστή με ένα εταιρικό δίκτυο. 27

29 Κρυπτογράφηση αρχείων και αποθηκευτικών μέσων. Τα ιδιωτικά δεδομένα που περιέχονται στο σύστημα αρχείων πρέπει να προστατευθούν από πιθανές επιθέσεις κάποιου αντιπάλου ο οποίος ίσως να αποκτήσει πρόσβαση μέσω δικτύου στον υπολογιστή ή μπορεί να αποκτήσει το ίδιο το φυσικό μέσο (π.χ. το σκληρό δίσκο) στο οποίο βρίσκεται το σύστημα αρχείων. Ο αντίπαλος θα πρέπει να μην μπορεί να διαβάσει τα ιδιωτικά δεδομένα (ή ακόμα καλύτερα δεν θα πρέπει να μπορεί να διαπιστώσει καν την ύπαρξή τους). BARCODE ή Γραμμωτός Κώδικας Ο γραμμωτός κώδικας (barcode) πρωτοεμφανίστηκε στα τέλη της δεκαετίας του 1940 και βασίζεται σε αυστηρές προδιαγραφές. Ένα από τα πλέον διαδεδομένα συστήματα είναι το ΕΑΝ 13. Αποτελείται από 13 ψηφία με τη μορφή ενός συνδυασμού γραμμών και διαστημάτων. Στον κώδικα υπάρχουν ορισμένες γραμμές που είναι μακρύτερες από τις υπόλοιπες. Στην αρχή και το τέλος υπάρχουν οι γραμμές ορίων που επιτρέπουν σε ένα σαρωτή να προσδιορίσει πού αρχίζει και πού τελειώνει ο κώδικας. Οι δύο μεσαίες γραμμές χωρίζουν τον κώδικα σε δύο τμήματα ώστε να είναι εύκολη, αν χρειαστεί, η πληκτρολόγηση των 13 ψηφίων. Παράλληλα, είναι ευχερέστερη η αποκωδικοποίηση των δύο τμημάτων από το σαρωτή χωριστά, ανεξάρτητα από το αν το προϊόν είναι ανεστραμμένο ή όχι. Τα δύο πρώτα ψηφία από τα 13 του γραμμωτού κώδικα είναι ο κωδικός της χώρας όπου είναι καταχωρημένος ο κατασκευαστής, όχι όμως απαραίτητα και της χώρας που κατασκευάστηκε το προϊόν. Η Σουηδία, για παράδειγμα, έχει κωδικό χώρας 73 και η Ελλάδα 52. Τα επόμενα πέντε ψηφία κωδικοποιούν τον παραγωγό ή τον εισαγωγέα ενώ τα επόμενα πέντε είναι ο αριθμός του προϊόντος που προσδιορίζεται από τον παραγωγό για τη διευκόλυνση παρακολούθησης της αποθήκης του και των πωλήσεών του. Το τελευταίο ψηφίο του κώδικα είναι ψηφίο ελέγχου. Ο σαρωτής διαθέτει έναν τύπο που τον εφαρμόζει πάνω στα δώδεκα πρώτα ψηφία επιβεβαιώνοντας έτσι πως το αποτέλεσμα είναι ίδιο με το ψηφίο ελέγχου. 28

30 Ψηφιακή Υπογραφή Η Ψηφιακή Υπογραφή είναι ένα μαθηματικό σύστημα που χρησιμοποιείται για την απόδειξη της γνησιότητας ενός ψηφιακού μηνύματος ή εγγράφου. Μια έγκυρη ψηφιακή υπογραφή δίνει στον παραλήπτη την πιστοποίηση ότι το μήνυμα που δημιουργήθηκε ανήκει στον αποστολέα που το υπέγραψε ψηφιακά και ότι δεν αλλοιώθηκεπαραποιήθηκε κατά την μεταφορά. Οι ψηφιακές υπογραφές χρησιμοποιούν συνδυασμό μιας κρυπτογραφικής συνάρτησης κατατεμαχισμού (hash function) για δημιουργία της σύνοψης (hash) σε συνδυασμό με ασυμμετρική κρυπτογραφία για κρυπτογράφηση/αποκρυπτογράφηση σύνοψης (ο συνδυασμός σύνοψης και κρυπτογράφησης με ασυμμετρική κρυπτογραφία αποδεικνύει την ακεραιότητας του εγγράφου αλλά και την απόδειξη ταυτότητας του αποστολέα). 29

31 5.1 Βιομετρικά Συστήματα Όλα τα κινητά τελευταίας τεχνολογίας είναι εξοπλισμένα με fingerprint scanner (αναγνώστη δακτυλικού αποτυπώματος) που λειτουργούν ως fingerprint_featuredένα επιπλέον μέτρο ασφάλειας. Είναι όμως τόσο ασφαλή όσο οι εταιρείες κινητής τηλεφωνίας λένε ότι είναι; Ας ξεκινήσουμε με το γεγονός ότι τα fingerprint scanner δεν είναι αλάνθαστα. Ειδικά τα πρώτα κινητά που διαθέτουν αυτήν την τεχνολογία, έχουν πρόβλημα στην ανάγνωση του δακτυλικού αποτυπώματος όταν το δάκτυλο που σκανάρουν είναι βρώμικο, ιδρωμένο ή έχει ουλές. Αυτό γιατί πολλοί αισθητήρες σκανάρουν το δακτυλικό αποτύπωμα σαν φωτογραφία και αυτό έχει ως αποτέλεσμα να μην μπορεί να διακρίνει το πραγματικό δάκτυλο από ψεύτικο. Αυτό είναι και το μεγαλύτερο πρόβλημα στην ασφάλεια των συσκευών. Πολλά από αυτά τα προβλήματα θα λυθούν όταν η υπερηχητική τεχνολογία σκαναρίσματος εμφανιστεί στις συσκευές. Το πρόβλημα ασφαλείας των fingerprint scanners εμφανίστηκε στις αρχές του 2015, όταν πρωτοεμφανίστηκε αυτή η τεχνολογία, και είχε ως αποτέλεσμα χάκερ να καταφέρουν να κλέψουν τις φωτογραφίες με τα δακτυλικά αποτυπώματα του χρήστη, και να ξεκλειδώσουν τα τηλέφωνα. Επιστήμονες κατάφεραν να αποδείξουν πόσο εύκολα μπορεί να κλαπεί ένα δακτυλικό αποτύπωμα, από μια φωτογραφία υψηλής vkansee fingerprint scanner 02ανάλυσης, τραβηγμένη από SLR φωτογραφική fingeprintμηχανή με δυνατό ζουμ, ακόμα και από μια φωτογραφία περιοδικού σε υψηλή ανάλυση μπορεί να κάνει την ίδια δουλειά (με την ίδια μέθοδο μπορεί να υποκλαπεί και η ίριδα του ματιού, για ξεκλείδωμα τηλεφώνων με iris scanner). Όταν έχει μαθευτεί ένας κωδικός ξεκλειδώματος μπορείτε πολύ απλά να τον αλλάξετε χωρίς κανένα πρόβλημα. 30

32 Σε αντίθετη περίπτωση, με το δακτυλικό αποτύπωμα δεν μπορείτε να κάνετε κάτι τέτοιο. Αυτός είναι και ο λόγος που δεν πρέπει να εμπιστεύεστε τις διαφημίσεις του marketing για την ασφάλεια του fingerprint scanner. Αν διαθέτετε συσκευή με αυτή την τεχνολογία, σας παραθέτουμε ορισμένες συμβουλές να ακολουθήσετε για την ασφάλεια της συσκευής σας: Μην χρησιμοποιείτε τον αναγνώστη δακτυλικού αποτυπώματος για να ξεκλειδώνετε τραπεζικές εφαρμογές (παρόλο που οι εταιρείες κινητής τηλεφωνίας λένε το αντίθετο). Αν κλαπεί το κινητό σας, το δακτυλικό αποτύπωμά σας βρίσκεται στην επιφάνεια της συσκευής και μπορεί να αντιγραφεί πολύ εύκολα.fingerprintsensor Οι περισσότεροι χρησιμοποιούν τον δείκτη ή τον αντίχειρα για το ξεκλείδωμα της συσκευής, όταν αυτά τα δάχτυλα είναι αυτά που χρησιμοποιούνται περισσότερο για την λειτουργεία της, και είναι εύκολο να αντιγραφούν από την οθόνη ή από άλλα μέρη. Αν παρόλα αυτά χρησιμοποιείτε fingerprint scanner, θα ήταν πιο φρόνιμο να χρησιμοποιήσετε και άλλη εφαρμογή για επιπλέων ασφάλεια. Όπως για παράδειγμα μια εφαρμογή για εντοπισμό της συσκευής, και για απομακρυσμένο έλεγχο (διαγραφή, κλείσιμο, καθαρισμός προσωπικών δεδομένων). Σε γενικές γραμμές οι αναγνώστες δακτυλικού αποτυπώματος είναι μια τεχνολογία που χρησιμοποιείται για να κάνουν την ζωή μας πιο εύκολη αλλά μην βασίζεστε απόλυτα σε αυτή. Χρησιμοποιείστε δικλίδες ασφαλείας, όπως είναι κωδικοί πρόσβασης και άλλα μέτρα ασφαλείας. Με τους σαρωτές δακτυλικού αποτυπώματος να έχουν εισέλθει στον χώρο των smartphones εδώ και καιρό, η Fujitsu πήγε ένα βήμα παραπέρα, ανακοινώνοντας ότι έχει αναπτύξει ένα σύστημα αναγνώρισης της ίριδας του ματιού, το οποίο και ενσωμάτωσε ένα πρωτότυπο smartphone. Απλά και μόνο κοιτώντας την οθόνη του smartphone, η ίριδα του χρήστη σαρώνεται και το τηλέφωνο ξεκλειδώνει. Όπως υποστηρίζει η εταιρεία, το εν λόγω σύστημα έχει σαφές πλεονέκτημα έναντι των κωδικών ή των δακτυλικών αποτυπωμάτων, καθώς είναι δύσκολο να πλαστογραφηθεί και βολικό στη χρήση. Η οθόνη ξεκλειδώνεται με το βλέμμα, κάτι που σημαίνει πως τα χέρια του χρήστη είναι ελεύθερα σε κάθε περίπτωση. την ουσία αυτό που έκανε η εταιρεία ήταν να συρρικνώσει και να βελτιώσει την παρούσα τεχνολογία αναγνώρισης ίριδας (η οποία σταματά να αλλάζει μετά την ηλικία των δύο ετών, και είναι μοναδική σε κάθε άνθρωπο), έτσι ώστε να είναι δυνατή η ενσωμάτωσή της σε smartphone. Το σύστημα «διαβάζει» το μάτι με υπέρυθρο LED φως, τραβώντας μια φωτογραφία για να αποθηκεύσει το σχήμα της, που στη συνέχεια χρησιμοποιείται για σύγκριση/ επιβεβαίωση. Τα δύο βασικά τμήματα του συστήματος είναι μία ειδική, υψηλών επιδόσεων LED, και μία ειδική υπέρυθρη κάμερα, σε συνδυασμό με τεχνολογίες ελέγχου κάμερας και βιομετρικής ταυτοποίησης που αναπτύσσονταν εδώ και χρόνια. Όσον αφορά στην εμβέλειά του, η απόσταση που απαιτείται είναι η κανονική που κρατά ένας χρήστης όταν χρησιμοποιεί το κινητό του δηλαδή δεν απαιτείται να πλησιάσει το μάτι στα 10 εκατοστά. Σημειώνεται ότι, βάσει δοκιμών που έχουν γίνει, το υπέρυθρο φως LED είναι ακίνδυνο για τα μάτια. 31

33 Βιομετρική τεχνολογια Η βιομετρική τεχνολογία σήμερα, προσφέρει πολλά περισσότερα από το να χρησιμοποιείται σαν μία τεχνολογία για την καταπολέμηση της εγκληματικότητας. Πλέον αποτελεί μία σύγχρονη υψηλή τεχνολογία όπου μπορεί να εφαρμοστεί σε κάθε είδους πληροφοριακό σύστημα εκμεταλλευόμενη τα φυσιολογικά και συμπεριφοριστικά χαρακτηριστικά του ατόμου με στόχο την προστασία πρόσβασης σε χώρους ευαίσθητων πληροφοριών και δεδομένων. Με τα τεχνολογικά και οικονομικά εμπόδια να αποτελούν πλέον παρελθόν, η βιομετρική τεχνολογία θα πρέπει να εξεταστεί ενδελεχώς και να γίνει κατανοητό μέχρι πιο βαθμό μπορεί να χρησιμοποιηθεί και να εφαρμοστεί και με ποιον τρόπο. Η ευρύτερη εφαρμογή της στο χώρο της ασφάλειας αποσκοπεί στην εξέλιξη των παραδοσιακών συστημάτων πρόσβασης (access control) τα οποία κατά κανόνα βασίζονται στη χρήση μαγνητικών και RFID (proximity) καρτών των οποίων το τρωτότερο σημείο είναι η υπόθεση πως ο φερόμενος χρήστης της είναι ο νόμιμος και πραγματικός κάτοχος, που όμως δεν είναι απαραίτητα αληθές καθώς μέσω αυτής της τεχνολογίας δεν προσφέρεται καμία δυνατότητα ταυτοποίησης. Η βιομετρική (ψηφιακή) τεχνολογία έρχεται συμπληρωματικά να καλύψει το συγκεκριμένο κενό ασφάλειας προσθέτοντας ευφυείς μονάδες ταυτοποίησης που εστιάζουν στην αναγνώριση της ταυτότητας ενός ατόμου μέσα από χαρακτηριστικά που υποσυνείδητα χρησιμοποιεί και ο ανθρώπινος εγκέφαλος, π.χ. 3Δ χαρακτηριστικά προσώπου και βαδίσματος. Ο μη παρεμβατικός τρόπος συλλογής του βιομετρικού προφίλ των ατόμων δεν αλλάζει τις καθημερινές συνήθειές τους και αποκλείει μόνο ένα πολύ μικρό ποσοστό κοινωνικών ομάδων, ενώ οι εξελιγμένες τεχνικές κρυπτογραφίας και ασφάλειας διασφαλίζουν ότι τα δεδομένα δεν μπορούν να υποκλαπούν και να χρησιμοποιηθούν σε άλλες εφαρμογές. Αντικείμενο του ερευνητικού έργου Ασφαλείς και Ανακλήσιμες Βιομετρικές Ταυτότητες για Χρήση σε Περιβάλλοντα Διάχυτης Νοημοσύνης, με διακτριτικό τίτλο «ΒΙΟΤΑΥΤΟΤΗΤΑ» είναι η δημιουργία ενός ολοκληρωμένου πλαισίου ασφαλείας που θα υποστηρίζει την αυθεντικοποίηση ατόμων σε ολοκληρωμένες και ασφαλείς υπηρεσίες πληροφοριακών συστημάτων καθώς και σε χώρους υποδομών ασφαλείας, με τη χρήση βιομετρικών προτύπων και προηγμένων τεχνολογιών κρυπτογράφησης και κωδικοποίησης αυτών. Το προτεινόμενο πλαίσιο ασφαλείας θα μπορεί αφενός να ενσωματωθεί σε υπάρχοντα πληροφοριακά συστήματα παλαιότερων γενεών (legacy systems) καθώς και να προσαρμοστεί σε σύγχρονες ηλεκτρονικές υπηρεσίες και πληροφοριακά συστήματα ευρείας κλίμακας, επιτρέποντας έτσι όπου και όταν απαιτείται την 32

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ

4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ 4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΠΕΡΙΕΧΟΜΕΝΑ ΣΕΛ. 1. ΟΡΙΣΜΟΣ ΤΗΣ ΕΝΝΟΙΑΣ «ΚΡΥΠΤΟΓΡΑΦΙΑ».. 4 1.1. ΣΤΟΧΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ.. 4 1.2.

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Γενικά για την κρυπτογραφία Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εύα Βουρνά Ειρήνη Γούλα, Β1

Εύα Βουρνά Ειρήνη Γούλα, Β1 Άλαν Μάθισον Τούρινγκ (Alan Matheson Turing, 23 Ιουνίου 1912-7 Ιουνίου 1954), Άγγλος μαθηματικός, καθηγητής της λογικής, κρυπτογράφος και θεωρητικός βιολόγος (Με βάση και την ταινία «Το παιχνίδι της μίμησης»

Διαβάστε περισσότερα

Χρήση. Αποκρυπτογράφηση

Χρήση. Αποκρυπτογράφηση Εύρεση Ανακαλύφθηκε στις αρχές του εικοστού αιώνα στην Κνωσό από τον Άρθουρ Έβανς, που την ονόμασε έτσι επειδή χρησιμοποιούσε γραμμικούς χαρακτήρες (και όχι εικονιστικούς, όπως η μινωική ιερογλυφική γραφή)

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων Σκοπός: η δημιουργία ασφαλούς επικοινωνίας Click to edit Master subtitle style ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ - ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014 ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014 ΑΡΧΑΙΑ ΣΥΣΤΗΜΑΤΑ ΓΡΑΦΗΣ ΚΑΙ ΑΠΟΠΕΙΡΑ ΑΠΟΔΟΣΗΣ ΤΟΥΣ ΣΕ ΟΣΤΡΑΚΑ ΠΗΛΙΝΩΝ ΑΓΓΕΙΩΝ Μεσοποταμία-Σουμέριοι Μέσα 4ης χιλιετίας π.χ. Σφηνοειδής γραφή Τρόπος γραφής που

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΟΙ ΓΡΑΦΕΣ ΣΤΟ ΠΡΟΙΣΤΟΡΙΚΟ ΑΙΓΑΙΟ Όταν οι μαθητές δημιουργούν

ΟΙ ΓΡΑΦΕΣ ΣΤΟ ΠΡΟΙΣΤΟΡΙΚΟ ΑΙΓΑΙΟ Όταν οι μαθητές δημιουργούν ΟΙ ΓΡΑΦΕΣ ΣΤΟ ΠΡΟΙΣΤΟΡΙΚΟ ΑΙΓΑΙΟ Όταν οι μαθητές δημιουργούν ΜΑΘΗΤΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΤΟ ΜΑΘΗΜΑ ΤΗΣ ΙΣΤΟΡΙΑΣ Στο πλαίσιο του μαθήματος της Αρχαίας Ελληνικής Ιστορίας στην Α τάξη Γυμνασίου, οι μαθητές μας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση

κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση Κρυπτογραφία - Cryptography ΠΕΡΙΛΗΨΗ Σε αυτό το τετράμηνο το θέμα μας ήταν η κρυπτογραφία. Η ομάδα μας ανέλαβε να περιγράψει συνοπτικά το αντικείμενο της κρυπτογραφίας και τις εφαρμογές της και πιο αναλυτικά

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Πρώτες Μορφές Γραφής

Πρώτες Μορφές Γραφής Φιλεκπαιδευτική Εταιρεία Αρσάκειο Γενικό Λύκειο Ψυχικού Σχολικό έτος: 2013-2014 Ερευνητική Εργασία Α Λυκείου Ιστορία της Γραφής Πρώτες Μορφές Γραφής Εργάστηκαν οι μαθητές: Ευγενία Πονηρού, Σάββας Παπαευαγγέλου,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη Η κρυπτογραφία είναι ένας τρόπος που δίνει τη δυνατότητα σε δύο πρόσωπα να επικοινωνήσουν

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ

Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ 2 ο ΓΕΛ ΗΡΑΚΛΕΙΟΥ ΑΤΤΙΚΗΣ Β ΤΑΞΗ ΤΜΗΜΑ ΘΕΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ: 2012-2013 Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΠΑΝΑΚΙΑ ΑΝΤΩΝΙΑ ΣΠΙΡΤΟΥ ΜΑΡΙΑ ΧΑΤΖΗΧΡΥΣΟΥ ΔΗΜΗΤΡΑ ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ Θεωρία Αριθμών

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα