Κρυπτογραφικά Πρωτόκολλα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφικά Πρωτόκολλα"

Transcript

1 Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/ Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές υπηρεσίες (εµπιστευτικότητα, ακεραιότητα, κτλ.) κρυπτογραφικά πρωτόκολλα (υπογραφή, µεταφορά κλειδιών κτλ.) κρυπτογραφικές πράξεις (κρυπτογράφηση, αποκρυπτογράφηση, σύνοψη κτλ.) 3 1

2 το πρόβληµα του bit commitment 4 παράδειγµα Αλίκη προς Μπάµπη: ιάλεξε έναν αριθµό από το 1 µέχρι το 2 Μπάµπης: 2 Αλίκη: Έχασες! Ήταν το 1! Αλίκη: Πάµε ξανά. ιάλεξε έναν αριθµό από το 1 µέχρι το 2 Μπάµπης: 1 Αλίκη: Έχασες ξανά, το 2 ήταν! Μπάµπης: Να εµπιστευτεί ο Μπάµπης την Αλίκη; 5 bit commitment το πρόβληµα του bit commitment (δέσµευση bit): δεσµευόµαστε σε µια τιµή την οποία µπορούµε να αποκαλύψουµε αργότερα µπορεί να υλοποιηθεί µε διάφορους τρόπους, όπως: µε χρήση συµµετρικής κρυπτογραφίας µε συναρτήσεις µιας κατεύθυνσης µε γεννήτριες ψευδοτυχαίων αριθµών 6 2

3 bit commitment µε συµµετρική κρυπτογραφία (1) ΕΣΜΕΥΣΗ βήµα 1: o Μπάµπης δηµιουργεί ένα τυχαίο bit-string R στέλνει το R στην Αλίκη βήµα 2: η Αλίκη επιλέγει το bit b στο οποίο θα δεσµευτεί δηµιουργεί ένα τυχαίο κλειδί Κ δηµιουργεί ένα µήνυµα (R, b) δηµιουργεί το κρυπτογραφηµένο µήνυµα Ε Κ (R,b) στέλνει το Ε Κ (R,b) στον Μπάµπη 7 bit commitment µε συµµετρική κρυπτογραφία (2) ΑΠΟΚΑΛΥΨΗ βήµα 3: η Αλίκη στέλνει το κλειδί Κ στον Μπάµπη βήµα 4: ο Μπάµπης αποκρυπτογραφεί το µήνυµα επιβεβαιώνει το τυχαίο bit-string R 8 bit commitment µε συναρτήσεις µιας κατεύθυνσης (1) ΕΣΜΕΥΣΗ βήµα 1: b είναι το bit για το οποίο δεσµεύεται η Αλίκη η Αλίκη δηµιουργεί 2 τυχαία string R1, R2 βήµα 2: η Αλίκη δηµιουργεί ένα µήνυµα µε βάση τα R1, R2, b βήµα 3: η Αλίκη εφαρµόζει τη συνάρτηση µιας κατεύθυνσης στο µήνυµα και το στέλνει στον Μπάµπη H(R1,R2,b) Επίσης στέλνει το R1 9 3

4 bit commitment µε συναρτήσεις µιας κατεύθυνσης (2) ΑΠΟΚΑΛΥΨΗ βήµα 4: η Αλίκη στέλνει το αυθεντικό µήνυµα (R1, R2, b) βήµα 5: ο Μπάµπης επεξεργάζεται τα δεδοµένα επαληθεύει το R1 εφαρµόζει τη συνάρτηση µιας κατεύθυνσης 10 bit commitment µε γεννήτριες ακολουθιών ψευδο-τυχαίων αριθµών (1) ΕΣΜΕΥΣΗ βήµα 1: ο Μπάµπης δηµιουργεί ένα τυχαίο αριθµό R B στέλνει τον R B στην Αλίκη βήµα 2: η Αλίκη επιλέγει µία τιµή για το bit b δηµιουργεί ένα τυχαίο seed για µια γεννήτρια ψευδο-τυχαίων αριθµών random για κάθε bit r i του R B η Αλίκη: δηµιουργεί ένα τυχαίο bit r µε τη random εάν r i = 0: στέλνει το τυχαίο bit r στον Μπάµπη εάν r i = 1: στέλνει το r XOR b στον Μπάµπη 11 δίκαιη ρίψη κέρµατος η Αλίκη και ο Μπάµπης θέλουν επικοινωνώντας δικτυακά να ρίξουν τυχαία ένα δίκαιο κέρµα υπάρχουν αρκετές λύσεις για το πρόβληµα: µε δέσµευση bit µε συναρτήσεις µιας κατεύθυνσης µε κρυπτογραφία δηµοσίου κλειδιού 12 4

5 δίκαιη ρίψη κέρµατος µε δέσµευση bit βήµα 1: η Αλίκη δεσµεύεται σε 1 bit βήµα 2: ο Μπάµπης προσπαθεί να το µαντέψει βήµα 3: η Αλίκη αποκαλύπτει το bit αποτέλεσµα: εάν η Αλίκη και ο Μπάµπης διαλέξανε την ίδια τιµή για το bit θεωρούµε ότι το κέρµα είναι κορώνα, διαφορετικά είναι γράµµατα 13 απαιτήσεις για δίκαιη ρίψη κέρµατος ένα πρωτόκολλο δίκαιης ρίψης κέρµατος θα πρέπει να έχει τις παρακάτω ιδιότητες: η Αλίκη πρέπει να ρίξει το κέρµα προτού µαντέψει ο Μπάµπης η Αλίκη θα πρέπει να µην µπορεί να ξαναρίξει το κέρµα αφού της αποκαλυφθεί η επιλογή του Μπάµπη ο Μπάµπης θα πρέπει να µην µπορεί να µάθει το αποτέλεσµα της ρίψης κέρµατος προτού µαντέψει ο ίδιος 14 δίκαιη ρίψη κέρµατος µε συναρτήσεις µιας κατευθύνσεις η Αλίκη και ο Μπάµπης συµφωνούν σε µια συνάρτηση µιας κατεύθυνσης f() βήµα 1: η Αλίκη επιλέγει ένα τυχαίο αριθµό x και υπολογίζει το y=f(x) βήµα 2: η Αλίκη στέλνει το y στον Μπάµπη βήµα 3: ο Μπάµπης µαντεύει εάν ο αριθµός x είναι άρτιος ή περιττός και στέλνει την επιλογή του στην Αλίκη βήµα 4: εάν ο Μπάµπης µάντεψε σωστά το αποτέλεσµα είναι «κορώνα», διαφορετικά είναι «γράµµατα» - η Αλίκη ανακοινώνει το αποτέλεσµα στον Μπάµπη βήµα 5: ο Μπάµπης επαληθεύει ότι y=f(x) 15 5

6 δίκαιη ρίψη κέρµατος µε κρυπτογραφία δηµοσίου κλειδιού (1) 1. η Αλίκη και ο Μπάµπης δηµιουργούν από ένα ζεύγος κλειδιών 2. η Αλίκη δηµιουργεί 2 µηνύµατα, το ένα υποδηλώνει Κεφαλή και το άλλο Γράµµατα 3. τα παραπάνω µηνύµατα περιέχουν και κάποιο τυχαίο string ώστε να µπορεί να επαληθεύσει την αυθεντικότητά τους 4. η Αλίκη κρυπτογραφεί τα 2 µηνύµατα µε το δηµόσιο κλειδί της και τα στέλνει µε τυχαία σειρά στον Μπάµπη 5. ο Μπάµπης δεν µπορεί να τα διαβάσει και επιλέγει ένα στην τύχη και το κρυπτογραφεί µε το δικό του δηµόσιο κλειδί και το στέλνει στην Αλίκη 16 δίκαιη ρίψη κέρµατος µε κρυπτογραφία δηµοσίου κλειδιού (2) 6. η Αλίκη δεν µπορεί να δει το περιεχόµενο του µηνύµατος και εφαρµόζει το κρυφό της κλειδί και το επιστρέφει στον Μπάµπη 7. ο Μπάµπης εφαρµόζει το δικό του κρυφό κλειδί και βλέπει το αποτέλεσµα και το στέλνει στην Αλίκη 8. η Αλίκη βλέπει το αποτέλεσµα µαζί µε το τυχαίο string και το επαληθεύει 9. η Αλίκη και ο Μπάµπης αποκαλύπτουν τα ζεύγη των κλειδιών τους 17 νοερό πόκερ (mental poker) 18 6

7 κανόνες πόκερ κάθε παίκτης παίρνει 5 χαρτιά µπορεί να ανταλλάξει από κανένα έως όλα τα χαρτιά µε νέα, τυχαία, χαρτιά συνδυασµοί: Royal Flush: A-K-Q-J-10, all same suit Straight Flush: any five consecutive cards, all same suit Four-of-a-Kind: four cards, same value (eg. four 7's) Full House: Three-of-a-Kind and a Pair Flush: any five cards of the same suit Straight: any five consecutive cards Three-of-a-Kind: three cards, same value Two Pair Pair No Pair: five dissimilar cards, mixed suit 19 νοερό πόκερ (1) Τρεις παίκτες: Αλίκη, Μπάµπης και Κάρολος 1. κάθε παίκτης δηµιουργεί ένα ζεύγος κλειδιών RSA 2. η Αλίκη δηµιουργεί 52 ειδικά µηνύµατα ένα για κάθε χαρτί της τράπουλας. Τα κρυπτογραφεί µε το δηµόσιο κλειδί της P A και τα στέλνει στον Μπάµπη: E A (M n ) 3. ο Μπάµπης επιλέγει 5 και τα κρυπτογραφεί E M (E A (M n )) και τα στέλνει στην Αλίκη 4. ο Μπάµπης στέλνει τα υπόλοιπα 47 στον Κάρολο E A (M n ) 20 νοερό πόκερ (2) 5. ο Κάρολος επιλέγει 5 από τα 47, τα κρυπτογραφεί E Κ (E A (M n )) και τα στέλνει στην Αλίκη 6. η Αλίκη αποκρυπτογραφεί τα µηνύµατα που έλαβε και τα στέλνει τα καθένα σε αυτό που το επέλεξε 7. ο Μπάµπης και ο Κάρολος αποκρυπτογραφούν τα µηνύµατά τους και βλέπουν τα χαρτιά που έχουν επιλέξει D A (E Μ (E A (M n ))) E Μ (M n ) και D A (E Κ (E A (M n ))) E Κ (M n ) 8. ο Κάρολος επιλέγει 5 τυχαία από τα 42 που έχουν αποµείνει και τα στέλνει στην Αλίκη 21 7

8 νοερό πόκερ (3) 9. η Αλίκη αποκρυπτογραφεί τα 5 χαρτιά της 10. στο τέλος όλοι εµφανίζουν τα χαρτιά τους και τα κλειδιά τους ώστε να επιβεβαιωθεί ότι δεν έγινε παράβαση το παραπάνω πρωτόκολλο είναι µια αξιοπρεπής λύση που όµως έχει κάποιες αδυναµίες υπάρχουν πιο ολοκληρωµένες (και πιο πολύπλοκες) λύσεις για τέτοιου είδους προβλήµατα 22 secret sharing 23 secret sharing Ένα µυστικό θέλουµε να µοιραστεί σε n άτοµα P1, P2,, Pn. Ένας dealer δηµιουργεί n επιµέρους µυστικά s1, s2,, sn και δίνει το καθένα µόνο στο αντίστοιχο άτοµο Για να αποκαλυφθεί το µυστικό θα πρέπει να συνεργαστούν τουλάχιστον t άτοµα. Εάν συνεργαστούν µέχρι και t-1 άτοµα, δεν αποκαλύπτεται καµία απολύτως πληροφορία για το µυστικό. 24 8

9 Shamir secret sharing n άτοµα P1, P2,, Pn. threshold t Θα χρησιµοποιήσουµε πολυώνυµα σε πεπερασµένα πεδία Επιλέγουµε ένα πρώτο αριθµό p µεγαλύτερο από το n και το µέγεθος του µυστικού. ηµιουργούµε πολυώνυµο βαθµού m-1 Ένας dealer δηµιουργεί n επιµέρους µυστικά s1, s2,, sn και δίνει το καθένα µόνο στο αντίστοιχο άτοµο Για να αποκαλυφθεί το µυστικό θα πρέπει να συνεργαστούν τουλάχιστον t άτοµα. Εάν συνεργαστούν µέχρι και t-1 άτοµα, δεν αποκαλύπτεται καµία απολύτως πληροφορία για το µυστικό. 25 Πρωτόκολλα Μηδενικής Γνώσης 26 πρωτόκολλα µηδενικής γνώσης παράδειγµα: θέλουµε να αποδείξουµε ότι γνωρίζουµε κάτι, ότι έχουµε δηλαδή κάποια πληροφορία χωρίς όµως να αποκαλύψουµε την πληροφορία αυτή! εφαρµογή στην καθηµερινότητα: Αλίκη > Γνωρίζω ένα µυστικό. Μπάµπης > ε σε πιστεύω αν δε µου πεις. Αλίκη >? 27 9

10 πρωτόκολλα µηδενικής γνώσης Η λύση µπορεί να δοθεί εκτελώντας κάποια διαδραστικό πρωτόκολλο (interactive protocol) ο Μπάµπης θα θέσει µια σειρά ερωτηµάτων στην Αλίκη και εάν η Αλίκη πράγµατι γνωρίζει το µυστικό θα απαντήσει σωστά εάν η Αλίκη δε γνωρίζει το µυστικό θα απαντήσει σωστό µε πιθανότητα πχ. 50 % 28 πρωτόκολλα µηδενικής γνώσης απόδειξη µηδενικής-γνώσης: µία διαδραστική µέθοδος για να αποδείξει µία οντότητα σε µια άλλη οντότητα ότι µία πρόταση είναι αληθής, χωρίς να αποκαλύψει τίποτα επιπλέον πέρα από την εγκυρότητα της πρότασης. δύο απλά παραδείγματα: γνώση της λύσης του Where is Waldo η σπηλιά και οι μαγικές λέξεις 29 Where is Waldo? 30 10

11 Where is Waldo απόδειξη µηδενικής γνώσης για την παρουσία του Waldo: Παίρνουµε ένα µεγάλο αδιαφανές φύλλο, κόβουµε ένα µικρό παραθυράκι µέσα στο φύλλο αυτό, και τοποθετούµε το φύλλο πάνω από το puzzle έτσι ώστε ο Waldo να εµφανίζεται µέσα στο παραθυράκι. Αυτό θα αποδείξει ότι ο Waldo είναι µέσα στην εικόνα (και ότι εµείς γνωρίζουµε που είναι) χωρίς να αποκαλύψουµε τη θέση του! το πρόβληµα της σπηλιάς η Αλίκη γνωρίζει τις µαγικές λέξεις για να ανοίξει η πόρτα στο εσωτερικό της σπηλιάς ο Μπάµπης αµφιβάλλει πως θα αποδείξει η Αλίκη στον Μπάµπη ότι γνωρίζει τις µαγικές λέξεις χωρίς όµως να του τις αποκαλύψει; 33 11

12 απόδειξη µηδενικής γνώσης η Αλίκη γνωρίζει µπαίνει πρώτη στη σπηλιά και διαλέγει τη δεξιά ή την αριστερή πλευρά στη συνέχεια µπαίνει ο Μπάµπης, επιλέγει τυχαία την αριστερή ή τη δεξιά πλευρά και ζητάει από την Αλίκη να βγει από τη µεριά αυτή Η Αλίκη, εάν γνωρίζει τις µαγικές λέξεις µπορεί πάντοτε να βγει από τη µεριά που θα ζητήσει ο Μπάµπης εάν δεν γνωρίζει τις µαγικές λέξεις, µπορεί να βγει από τη σωστή πλευρά µε πιθανότητα µόνο 50% (εάν η ίδια διάλεξε τυχαία την ίδια πλευρά) Επαναλαµβάνοντας το πείραµα όσες φορές επιθυµεί, ο Μπάµπης µπορεί να βεβαιωθεί µε πολύ µεγάλη πιθανότητα για το εάν η Αλίκη γνωρίζει ή όχι τις µαγικές λέξεις (χωρίς ο ίδιος να τις µάθει). 34 το πρόβληµα της σπηλιάς A B C D 35 Πηγές/Αναφορές Κεφάλαια 4, 5 και 6, Applied Cryptography, Bruce Schneier, Second Edition, Wiley, 1996 Κεφάλαιο 9, τεχνικές κρυπτογραφίας & κρυπτανάλυσης, Κάτος & Στεφανίδης,

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Extensive Games with Imperfect Information

Extensive Games with Imperfect Information Extensive Games with Imperfect Information Παύλος Στ. Εφραιµίδης Τοµέας Λογισµικού και Ανάπτυξης Εφαρµογών Τµήµα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εκτεταµένα παίγνια µε ατελή πληροφόρηση

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

11, 12, 13, 14, 21, 22, 23, 24, 31, 32, 33, 34, 41, 42, 43, 44.

11, 12, 13, 14, 21, 22, 23, 24, 31, 32, 33, 34, 41, 42, 43, 44. ΤΕΧΝΙΚΕΣ ΚΑΤΑΜΕΤΡΗΣΗΣ Η καταµετρηση ενος συνολου µε πεπερασµενα στοιχεια ειναι ισως η πιο παλια µαθηµατικη ασχολια του ανθρωπου. Θα µαθουµε πως, δεδοµενης της περιγραφης ενος συνολου, να µπορουµε να ϐρουµε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

ροµολόγηση πακέτων σε δίκτυα υπολογιστών

ροµολόγηση πακέτων σε δίκτυα υπολογιστών ροµολόγηση πακέτων σε δίκτυα υπολογιστών Συµπληρωµατικές σηµειώσεις για το µάθηµα Αλγόριθµοι Επικοινωνιών Ακαδηµαϊκό έτος 2011-2012 1 Εισαγωγή Οι παρακάτω σηµειώσεις παρουσιάζουν την ανάλυση του άπληστου

Διαβάστε περισσότερα

ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ

ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΒΡΑΧΥΧΡΟΝΙΑ ΙΚΑΙΩΜΑΤΑ ΕΞΑΓΩΓΩΝ ΜΕΣΩ ΤΩΝ ΙΑΣΥΝ ΕΣΕΩΝ Συνοπτικό Εγχειρίδιο Χρήσης Νεα Σµύρνη, Φεβρουάριος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

P (A 1 A 2... A n ) = P (A 1 )P (A 2 A 1 )P (A 3 A 1 A 2 ) P (A n A 1 A 2 A n 1 ).

P (A 1 A 2... A n ) = P (A 1 )P (A 2 A 1 )P (A 3 A 1 A 2 ) P (A n A 1 A 2 A n 1 ). Υπενθυμίσεις Παραδείγματα Ασκήσεις Μελέτη 31 Οκτωβρίου 2014 Πιθανότητες και Στατιστική Διάλεξη 7 Ασκήσεις ΙΙ Δεσμευμένη πιθανότητα, Συνδυαστικά επιχειρήματα Αντώνης Οικονόμου Τμήμα Μαθηματικών Πανεπιστήμιο

Διαβάστε περισσότερα

ιακριτά Μαθηµατικά Ασκήσεις Φροντιστηρίου

ιακριτά Μαθηµατικά Ασκήσεις Φροντιστηρίου ιακριτά Μαθηµατικά Ασκήσεις Φροντιστηρίου Εαρινό Εξάµηνο 2009 Κάτια Παπακωνσταντινοπούλου 1. Εστω A ένα µη κενό σύνολο. Να δείξετε ότι η αλγεβρική δοµή (P(A), ) είναι αβελιανή οµάδα. 2. Εστω ένα ξενοδοχείο

Διαβάστε περισσότερα

2. Στοιχεία Πολυδιάστατων Κατανοµών

2. Στοιχεία Πολυδιάστατων Κατανοµών Στοιχεία Πολυδιάστατων Κατανοµών Είναι φανερό ότι έως τώρα η µελέτη µας επικεντρώνεται κάθε φορά σε πιθανότητες που αφορούν µία τυχαία µεταβλητή Σε αρκετές όµως περιπτώσεις ενδιαφερόµαστε να εξετάσουµε

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Του Παταρίδη Θεόδωρου ιπλωµατική Εργασία Επιβλέπων Καθηγητής Στεφανίδης Γεώργιος Θεσσαλονίκη Ιούνιος 2010 Ασφάλεια και Εφαρµογές κρυπτογραφικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Κεφάλαιο 2: ιατάξεις και Συνδυασµοί.

Κεφάλαιο 2: ιατάξεις και Συνδυασµοί. Κεφάλαιο : ιατάξεις και Συνδυασµοί. Περιεχόµενα Εισαγωγή Βασική αρχή απαρίθµησης ιατάξεις µε και χωρίς επανατοποθέτηση Συνδυασµοί Ασκήσεις Εισαγωγή Μέχρι το τέλος αυτού του κεφαλαίου ϑα ϑεωρούµε πειράµατα

Διαβάστε περισσότερα

Θεωρία παιγνίων Δημήτρης Χριστοφίδης Εκδοση 1η: Παρασκευή 3 Απριλίου 2015. Παραδείγματα Παράδειγμα 1. Δυο άτομα παίζουν μια παραλλαγή του σκακιού όπου σε κάθε βήμα ο κάθε παίκτης κάνει δύο κανονικές κινήσεις.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 14 1.3 ΜΟΝΟΤΟΝΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

ΜΑΘΗΜΑ 14 1.3 ΜΟΝΟΤΟΝΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ΜΑΘΗΜΑ 4. ΜΟΝΟΤΟΝΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ΑΝΤΙΣΤΡΟΦΗ ΣΥΝΑΡΤΗΣΗ Μονοτονία συνάρτησης Ακρότατα συνάρτησης Θεωρία Σχόλια Μέθοδοι Ασκήσεις ΘΕΩΡΙΑ. Ορισµός Συνάρτηση f λέγεται γνησίως αύξουσα σε διάστηµα, όταν για οποιαδήποτε,

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο χρήστη µέσω υπολογιστή άνετα γρήγορα και φτηνά. Για να

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

Κεφάλαιο 13ο Eπαναλαµβανόµενα παίγνια (Repeated Games)

Κεφάλαιο 13ο Eπαναλαµβανόµενα παίγνια (Repeated Games) Κεφάλαιο 13ο Eπαναλαµβανόµενα παίγνια (Repeated Gaes) Το δίληµµα των φυλακισµένων, όπως ξέρουµε έχει µια και µοναδική ισορροπία η οποία είναι σε αυστηρά κυρίαρχες στρατηγικές. C N C -8, -8 0, -10 N -10,

Διαβάστε περισσότερα

Συνδυαστική Απαρίθμηση

Συνδυαστική Απαρίθμηση Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων «πειράματος» ή «γεγονότος» (με συνδυαστικά επιχειρήματα). «Πείραμα» ή «γεγονός»: διαδικασία με συγκεκριμένο (πεπερασμένο) σύνολο παρατηρήσιμων

Διαβάστε περισσότερα

Hellas Alive Μάθε να το χρησιµοποιείς

Hellas Alive Μάθε να το χρησιµοποιείς Hellas Alive Μάθε να το χρησιµοποιείς Λίγα Λόγια Το Hellas Alive καλύπτει πέντε επίπεδα γλωσσοµάθειας της Ελληνικής.Το κάθε επίπεδο χωρίζεται σε 15 ενότητες µε κάθε ενότητα να αναπτύσσεται σε 4 µαθήµατα.

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

κανένα από τα παραπάνω

κανένα από τα παραπάνω Το παρακάτω ερωτηµατολόγιο απευθύνεται σε προπτυχιακούς φοιτητές µη µαθηµατικών τµηµάτων και έχει ως στόχο να καταγράψει τις µαθηµατικές γνώσεις που απαιτούνται για την παρακολούθηση ενός εισαγωγικού µαθήµατος

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΙΙΙ εσµευµένη Πιθανότητα

ΙΙΙ εσµευµένη Πιθανότητα ΙΙΙ εσµευµένη Πιθανότητα 1 Λυµένες Ασκήσεις Ασκηση 1 Στρίβουµε ένα νόµισµα δύο ϕορές. Υποθέτοντας ότι και τα τέσσερα στοιχεία του δειγµατοχώρου Ω {(K, K, (K, Γ, (Γ, K, (Γ, Γ} είναι ισοπίθανα, ποια είναι

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

3. Σηµειώσεις Access. # Εισαγωγή ψηφίου ή κενού διαστήµατος. Επιτρέπονται τα ση-

3. Σηµειώσεις Access. # Εισαγωγή ψηφίου ή κενού διαστήµατος. Επιτρέπονται τα ση- Μάθηµα 3 Προχωρηµένες ιδιότητες πεδίων Μάσκες εισαγωγής Οι ιδιότητες Μορφή και Μάσκα εισαγωγής περιγράφονται µαζί γιατί έχουν κοινά χαρακτηριστικά που αφορούν την εµφάνιση. Με την ιδιότητα Μορφή καθορίζουµε

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 5 η Η σειριακή επικοινωνία ΙΙ 1.1 ΣΚΟΠΟΣ Σκοπός της άσκησης αυτής είναι η κατανόηση σε βάθος των λειτουργιών που παρέχονται από το περιβάλλον LabView για τον χειρισµό της σειριακής επικοινωνίας

Διαβάστε περισσότερα

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP.

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP. Εργαστήριο #5 Τι πρέπει να έχετε ολοκληρώσει από το προηγούμενο εργαστήριο. Θα πρέπει να ξέρετε να εισάγετε ένα βασικό πρόγραμμα PHP μέσα σε μια ιστοσελίδα, τη χρήση της echo και τον χειρισμό απλών μεταβλητών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ Τελικές εξετάσεις 3 Ιανουαρίου 27 Διάρκεια εξέτασης: 3 ώρες (2:-5:) ΘΕΜΑ ο

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΥΝΑΡΤΗΣΗΣ. Άρτια και περιττή συνάρτηση. Παράδειγµα: Η f ( x) Παράδειγµα: Η. x R και. Αλγεβρα Β Λυκείου Πετσιάς Φ.- Κάτσιος.

ΜΕΛΕΤΗ ΣΥΝΑΡΤΗΣΗΣ. Άρτια και περιττή συνάρτηση. Παράδειγµα: Η f ( x) Παράδειγµα: Η. x R και. Αλγεβρα Β Λυκείου Πετσιάς Φ.- Κάτσιος. ΜΕΛΕΤΗ ΣΥΝΑΡΤΗΣΗΣ Πριν περιγράψουµε πως µπορούµε να µελετήσουµε µια συνάρτηση είναι αναγκαίο να δώσουµε µερικούς ορισµούς. Άρτια και περιττή συνάρτηση Ορισµός : Μια συνάρτηση fµε πεδίο ορισµού Α λέγεται

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Κεφάλαιο 9 ο Κ 5, 4 4, 5 0, 0 0,0 5, 4 4, 5. Όπως βλέπουµε το παίγνιο δεν έχει καµιά ισορροπία κατά Nash σε αµιγείς στρατηγικές διότι: (ΙΙ) Α Κ

Κεφάλαιο 9 ο Κ 5, 4 4, 5 0, 0 0,0 5, 4 4, 5. Όπως βλέπουµε το παίγνιο δεν έχει καµιά ισορροπία κατά Nash σε αµιγείς στρατηγικές διότι: (ΙΙ) Α Κ Κεφάλαιο ο Μεικτές Στρατηγικές Τώρα θα δούµε ένα παράδειγµα στο οποίο κάθε παίχτης έχει τρεις στρατηγικές. Αυτό θα µπορούσε να είναι η µορφή που παίρνει κάποιος µετά που έχει απαλείψει όλες τις αυστηρά

Διαβάστε περισσότερα

HY118- ιακριτά Μαθηµατικά. Παράδειγµα άµεσης απόδειξης. Μέθοδοι αποδείξεως για προτάσεις της µορφής εάν-τότε. 08 - Αποδείξεις

HY118- ιακριτά Μαθηµατικά. Παράδειγµα άµεσης απόδειξης. Μέθοδοι αποδείξεως για προτάσεις της µορφής εάν-τότε. 08 - Αποδείξεις HY118- ιακριτά Μαθηµατικά Παρασκευή, 06/03/2015 Αντώνης Α. Αργυρός e-mail: argyros@csd.uoc.gr Το υλικό των διαφανειών έχει βασιστεί σε διαφάνειες του Kees van Deemter, από το University of Aberdeen 3/8/2015

Διαβάστε περισσότερα

Δραστηριότητα για µαθητές Γυµνασίου

Δραστηριότητα για µαθητές Γυµνασίου Δραστηριότητα για µαθητές Γυµνασίου Παρουσίαση: Τεύκρος Μιχαηλίδης ΘΑΛΗΣ+ΦΙΛΟΙ Επικοινωνία info@thalesandfriends.org Ιστοσελίδα www.thalesandfriends.org Το τρίγωνο του Sierpinski Α Β Γ ΘΑΛΗΣ+ΦΙΛΟΙ 2 Στο

Διαβάστε περισσότερα

Αντί προλόγου. 1. Τι είναι το Twitter;

Αντί προλόγου. 1. Τι είναι το Twitter; Περιεχόµενα Αντί προλόγου...7 Πώς να χρησιµοποιήσετε το βιβλίο...13 Κεφάλαιο 1: Πώς δηµιουργώ τον λογαριασµό µου στο Twitter;...15 Κεφάλαιο 2: Πώς µπορώ να συνδεθώ και να αποσυνδεθώ από το Twitter;...37

Διαβάστε περισσότερα

Θα συµπληρώσετε τα απαραίτητα στοιχεία που βρίσκονται µε έντονα γράµµατα για να δηµιουργήσετε την νέα εταιρεία.

Θα συµπληρώσετε τα απαραίτητα στοιχεία που βρίσκονται µε έντονα γράµµατα για να δηµιουργήσετε την νέα εταιρεία. Αρχίστε αµέσως το πρόγραµµα xline Γενική Λογιστική. Βήµα 1 ο ηµιουργία Εταιρείας Από την Οργάνωση\Γενικές Παράµετροι\ ιαχείριση εταιρειών θα δηµιουργήσετε την νέα σας εταιρεία, επιλέγοντας µέσω των βηµάτων

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές (Digital Signatures)

Ψηφιακές Υπογραφές (Digital Signatures) Ψηφιακές Υπογραφές (Digital Signatures) 1 Ψηφιακές υπογραφές (Digital signatures) ψηφιακός ( digital ): αποτελείται από ακολουθίες ψηφίων Συμπέρασμα: οτιδήποτε ψηφιακό μπορεί να αντιγραφεί π.χ., αντιγράφοντας

Διαβάστε περισσότερα

Μεταβλητές. Για περισσότερες λεπτομέρειες πάνω στις μεταβλητές θα ήταν χρήσιμο να διαβάσεις το

Μεταβλητές. Για περισσότερες λεπτομέρειες πάνω στις μεταβλητές θα ήταν χρήσιμο να διαβάσεις το Τάξη : Α Λυκείου Λογισμικό : Scratch Ενδεικτική Διάρκεια : 45 λεπτά Μεταβλητές Όλα όσα έμαθες στα προηγούμενα φυλλάδια είναι απαραίτητα για να υλοποιήσεις απλές εφαρμογές. Ωστόσο αν θέλεις να δημιουργήσεις

Διαβάστε περισσότερα

«Ψηφιακές υπογραφές»

«Ψηφιακές υπογραφές» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «Ψηφιακές υπογραφές» Πτυχιακή εργασία της φοιτήτριας Χρυσοπούλου Ελένης (Α.Μ. 02/07) Επιβλέπων Καθηγητής: Στεφανίδης

Διαβάστε περισσότερα

ΣΥΝ ΕΣΗ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΚΑΤΑΣΤΗΜΑ:

ΣΥΝ ΕΣΗ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΚΑΤΑΣΤΗΜΑ: www.memonet.gr Αγαπητοί συνεργάτες Παρακάτω θα βρείτε χρήσιµες πληροφορίες που θα σας βοηθήσουν στο ηλεκτρονικό µας κατάστηµα, παρόλα αυτά παραµένουµε στην διάθεση σας για να σας εξυπηρετήσουµε. ΣΥΝ ΕΣΗ

Διαβάστε περισσότερα

Αρχίστε αµέσως το πρόγραµµα xline Εσόδων Εξόδων.

Αρχίστε αµέσως το πρόγραµµα xline Εσόδων Εξόδων. Αρχίστε αµέσως το πρόγραµµα xline Εσόδων Εξόδων. Βήµα 1 ο ηµιουργία Εταιρείας Από την Οργάνωση\Γενικές Παράµετροι\ ιαχείριση εταιρειών θα δηµιουργήσετε την νέα σας εταιρεία, επιλέγοντας µέσω των βηµάτων

Διαβάστε περισσότερα

Κεφάλαιο 5ο: Εντολές Επανάληψης

Κεφάλαιο 5ο: Εντολές Επανάληψης Χρήστος Τσαγγάρης ΕΕ ΙΠ Τµήµατος Μαθηµατικών, Πανεπιστηµίου Αιγαίου Κεφάλαιο 5ο: Εντολές Επανάληψης Η διαδικασία της επανάληψης είναι ιδιαίτερη συχνή, αφού πλήθος προβληµάτων µπορούν να επιλυθούν µε κατάλληλες

Διαβάστε περισσότερα

Πριν απο λιγα χρονια ημουνα ακριβως σαν εσενα.

Πριν απο λιγα χρονια ημουνα ακριβως σαν εσενα. Πριν απο λιγα χρονια ημουνα ακριβως σαν εσενα. Ηξερα οτι υπαρχουν επαγγελματιες παιχτες που κερδιζουν πολλα χρηματα απο το στοιχημα και εψαχνα να βρω τη "μυστικη formula" 'Ετσι κ εσυ. Πηρες μια απο τις

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Σενάριο 17: Παιχνίδι μνήμης με εικόνες

Σενάριο 17: Παιχνίδι μνήμης με εικόνες Σενάριο 17: Παιχνίδι μνήμης με εικόνες Φύλλο Εργασίας Τίτλος: Παιχνίδι μνήμης με εικόνες Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω, Συνθετικές

Διαβάστε περισσότερα

ΑΝΑΖΗΤΗΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ

ΑΝΑΖΗΤΗΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ ΑΝΑΖΗΤΗΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ Μία από τις πιο σηµαντικές υπηρεσίες που προσφέρει το διαδίκτυο στην επιστηµονική κοινότητα είναι η αποµακρυσµένη πρόσβαση των χρηστών σε ηλεκτρονικές βιβλιοθήκες

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Βραχύτερα Μονοπάτια σε Γράφους (CLR, κεφάλαιο 25)

Βραχύτερα Μονοπάτια σε Γράφους (CLR, κεφάλαιο 25) Βραχύτερα Μονοπάτια σε Γράφους (CLR, κεφάλαιο 25) Στην ενότητα αυτή θα µελετηθούν τα εξής επιµέρους θέµατα: Ο αλγόριθµος των BellmanFord Ο αλγόριθµος του Dijkstra ΕΠΛ 232 Αλγόριθµοι και Πολυπλοκότητα 61

Διαβάστε περισσότερα

ΗΜΥ 654: ίκτυα Υπολογιστών Τελική Εξέταση 8 εκεµβρίου 2004 Η εξέταση αποτελείται από δύο µέρη. Απαντήστε όλες τις ερωτήσεις του Μέρους Ι και 3 από

ΗΜΥ 654: ίκτυα Υπολογιστών Τελική Εξέταση 8 εκεµβρίου 2004 Η εξέταση αποτελείται από δύο µέρη. Απαντήστε όλες τις ερωτήσεις του Μέρους Ι και 3 από ΗΜΥ 654: ίκτυα Υπολογιστών Τελική Εξέταση 8 εκεµβρίου 004 Η εξέταση αποτελείται από δύο µέρη. Απαντήστε όλες τις ερωτήσεις του Μέρους Ι και από τις 6 ερωτήσεις του Μέρους ΙΙ Πάντοτε οι απαντήσεις σας θα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

Υπηρεσία «NT Bulk SMS» Οδηγίες Χρήσεως

Υπηρεσία «NT Bulk SMS» Οδηγίες Χρήσεως Υπηρεσία «NT Bulk SMS» Οδηγίες Χρήσεως Περιεχόµενα Οδηγίες Χρήσεως για την υπηρεσία «NT BULK SMS»...3 1. Είσοδος στην Υπηρεσία...3 2. Περιγραφή Λειτουργικών Περιοχών Οθόνης...3 3. Αρχική Σελίδα Υπηρεσίας...4

Διαβάστε περισσότερα

Διάλεξη 20: Χαμηλού Επιπέδου Προγραμματισμός II

Διάλεξη 20: Χαμηλού Επιπέδου Προγραμματισμός II Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου ΕΠΛ132 Αρχές Προγραμματισμού II Διάλεξη 20: Χαμηλού Επιπέδου Προγραμματισμός II (Κεφάλαια 25.2, KNK-2ED) Δημήτρης Ζεϊναλιπούρ http://www.cs.ucy.ac.cy/courses/epl132

Διαβάστε περισσότερα

ιαχείριση Πληροφοριών στο ιαδίκτυο

ιαχείριση Πληροφοριών στο ιαδίκτυο ιαχείριση Πληροφοριών στο ιαδίκτυο Εργαστήριο (Φυλλάδιο 3) ΤΕΙ Καβάλας - Σχολή ιοίκησης & Οικονοµίας Τµήµα ιαχείρισης Πληροφοριών ιδάσκων: Μαρδύρης Βασίλειος, ιπλ. Ηλ. Μηχανικός & Μηχ. Υπολογιστών, MSc

Διαβάστε περισσότερα

Πάµε βόλτα στον Άγιο Λαυρέντιο Πηλίου παρέα µε τα κορίτσια του Γυµνασίου και του Λυκείου, στην κατασκήνωση που οργανώνει η Μητρόπολη ηµητριάδος!

Πάµε βόλτα στον Άγιο Λαυρέντιο Πηλίου παρέα µε τα κορίτσια του Γυµνασίου και του Λυκείου, στην κατασκήνωση που οργανώνει η Μητρόπολη ηµητριάδος! Ψάχνετε χειροτεχνίες για παιδική ή εφηβική κατασκήνωση; Πάµε βόλτα στον Άγιο Λαυρέντιο Πηλίου παρέα µε τα κορίτσια του Γυµνασίου και του Λυκείου, στην κατασκήνωση που οργανώνει η Μητρόπολη ηµητριάδος!

Διαβάστε περισσότερα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα Οδηγίες για την υπηρεσία Antispamming (στα windows XP) Περιεχόµενα Ενεργοποίηση της υπηρεσίας (µέσω Internet Explorer)... σελ. 2 ηµιουργία φακέλου για spam στο Outlook Express... σελ. 5 ηµιουργία Κανόνα

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ

ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 2 Ασφάλεια στο ιαδίκτυο Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 3 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ιπλωµατική Εργασία Ασφάλεια στο διαδίκτυο Web

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

MESSAGE EDITOR FOR WINDOWS Ο ΗΓΙΕΣ ΧΡΗΣΕΩΣ

MESSAGE EDITOR FOR WINDOWS Ο ΗΓΙΕΣ ΧΡΗΣΕΩΣ MESSAGE EDITOR FOR WINDOWS Ο ΗΓΙΕΣ ΧΡΗΣΕΩΣ Εγκατάσταση και λειτουργία message editor: Αρχικά τοποθετούµε το cd στον υπολογιστή και εµφανίζεται η οθόνη εγκατάστασης Στην περίπτωση που δεν εµφανιστεί αυτόµατα

Διαβάστε περισσότερα

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ Έστω ότι επιθυμούμε να μελετήσουμε ένα τυχαίο πείραμα με δειγματικό χώρο Ω και έστω η πιθανότητα να συμβεί ένα ενδεχόμενο Α Ω Υπάρχουν περιπτώσεις όπου ενώ δεν γνωρίζουμε

Διαβάστε περισσότερα