ΚΟΥΛΟΥΡΗ ΑΝΤΩΝΙΟΥ. Αριθμός Μητρώου. : Θέμα:

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΟΥΛΟΥΡΗ ΑΝΤΩΝΙΟΥ. Αριθμός Μητρώου. : 4892. Θέμα:"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ : ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ :ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του Φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών: ΚΟΥΛΟΥΡΗ ΑΝΤΩΝΙΟΥ Αριθμός Μητρώου. : 4892 Θέμα: ΣΧΕΔΙΑΣΜΟΣ ΤΩΝ ΑΛΓΟΡΙΘΜΩΝ ΥΛΟΠΟΙΗΣΗΣ ΕΜΠΙΣΤΕΥΤΙΚΗΣ ΚΑΙ ΑΚΕΡΑΙΑΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ UMTS ΓΙΑ ΦΟΡΗΤΕΣ ΣΥΣΚΕΥΕΣ Επιβλέπων: ΚΑΘΗΓΗΤΗΣ Κ. ΓΚΟΥΤΗΣ Πάτρα,

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η διπλωματική εργασία με θέμα: ΣΧΕΔΙΑΣΜΟΣ ΤΩΝ ΑΛΓΟΡΙΘΜΩΝ ΥΛΟΠΟΙΗΣΗΣ ΕΜΠΙΣΤΕΥΤΙΚΗΣ ΚΑΙ ΑΚΕΡΑΙΑΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ UMTS ΓΙΑ ΦΟΡΗΤΕΣ ΣΥΣΚΕΥΕΣ του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Κουλούρη Αντωνίου (Α.Μ. 4892) Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις.. /.. /.. Ο Συνεξεταστής Ο Διευθυντής του Τομέα Οδυσσέας Κουφοπαύλου Καθηγητής Κωνσταντίνος Γκούτης Καθηγητής ii

3 Αριθμός Διπλωματικής Εργασίας: Τίτλος: ΣΧΕΔΙΑΣΜΟΣ ΤΩΝ ΑΛΓΟΡΙΘΜΩΝ ΥΛΟΠΟΙΗΣΗΣ ΕΜΠΙΣΤΕΥΤΙΚΗΣ ΚΑΙ ΑΚΕΡΑΙΑΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ UMTS ΓΙΑ ΦΟΡΗΤΕΣ ΣΥΣΚΕΥΕΣ Φοιτητής : Κουλούρης Αντώνιος Επιβλέπων : Καθηγητής Κ. Γκούτης Περίληψη Θέμα της παρούσας διπλωματικής εργασίας ήταν ο σχεδιασμός των αλγορίθμων εμπιστευτικής και ακέραιης επικοινωνίας του πρωτοκόλλου UMTS. Απώτερος στόχος υπήρξε η ενσωμάτωση τους σε φορητές συσκευές και γι αυτό σχεδιάστηκαν με τέτοιο τρόπο ώστε διατηρώντας μία ικανοποιητική απόδοση να μπορούν να καταλαμβάνουν όσο το δυνατόν μικρότερη επιφάνεια ολοκλήρωσης και ταυτόχρονα να καταναλώνουν όσο το δυνατόν λιγότερη ενέργεια. Οι τεχνικές που χρησιμοποιήθηκαν για να επιτευχθεί ο στόχος αυτός ήταν η βελτίωση του αλγορίθμου μαζί με την τεχνική της διοχέτευσης και τα ισορροπημένα δέντρα από πύλες XOR. iii

4 ΕΥΧΑΡΙΣΤΙΕΣ Θα ήθελα να ευχαριστήσω τον καθηγητή κο Κωνσταντίνο Γκούτη επειδή μου έδωσε την ευκαιρία να κάνω ένα από τα πράγματα που ήθελα στη ζωή μου, τον μετα-διδακτορικό ερευνητή κο Κακαρούντα Αθανάσιο για την ιώβεια υπομονή του και την οικογένειά μου που... iv

5 ΠΕΡΙΕΧΟΜΕΝΑ Κεφάλαιο 1...σελ. 1 ΕΙΣΑΓΩΓΗ 1.1 Γενικά περί δικτύων... -// Δίκτυα πρώτης γενιάς - 1G... -// Δίκτυα δεύτερης γενιάς - 2G... -// GPRS -2.5G... -// Δίκτυα τρίτης γενιάς - 3G... -// UMTS... -// Τα επόμενα πρωτόκολλα... -// Η ανάγκη για κινητή διασύνδεση... -// Συμπεράσματα... -//- 15 Κεφάλαιο //- 17 ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΑΛΓΟΡΙΘΜΟΥ KASUMI 2.1 3GPP... -// Ο αλγόριθμος KASUMI... -// Η συνάρτηση FL... -// Η συνάρτηση FO... -// Η συνάρτηση FI... -// Τα κουτιά αντικατάστασης S-boxes... -// Παραγωγή των κλειδιών κρυπτογράφησης Key scheduling -// Διάρθρωση κεφαλαίων... -//- 26 Κεφάλαιο //- 27 ΤΕΧΝΙΚΕΣ ΧΑΜΗΛΗΣ ΚΑΤΑΝΑΛΩΣΗΣ ΕΝΕΡΓΕΙΑΣ 3.1 Γενικά περί κατανάλωσης... -// Στατική κατανάλωση... -// Δυναμική κατανάλωση... -// Κατανάλωση βραχυκυκλώματος... -// Συνολική κατανάλωση... -// Το γινόμενο Ισχύoς-Καθυστέρησης... -// Ενέργεια προερχόμενη από ανεπιθύμητες ή καθυστερημένες μεταβάσεις λογικών επιπέδων τάσης (Glitch Energy)...-// Γενικά... -//- 34 v

6 Λογική συνάρτηση... -// Στατιστική σήματος... -// Δια-σηματική συσχέτιση... -// Δυναμικές ή καθυστερημένες (glitching) μεταβάσεις... -// Τεχνικές σχεδίασης για μείωση της δραστηριότητας εναλλαγής... -// Λογική αναδιάταξη (Logical restructuring)... -// Σειρά εισόδων... -// Χρονικά πολυπλεγμένες πηγές... -// Ελάττωση του φαινομένου καθυστέρησης (glitching) με εξισορρόπηση των μονοπατιών δεδομένων... -//- 42 Κεφάλαιο //- 44 ΕΦΑΡΜΟΓΗ ΤΕΧΝΙΚΟΥ ΣΧΕΔΙΑΣΜΟΥ ΓΙΑ ΧΑΜΗΛΗ ΚΑΤΑΝΑΛΩΣΗ ΣΤΟΝ KASUMI 4.1 Βελτίωση του αλγορίθμου // Προηγούμενες προτάσεις... -// Προτεινόμενη αρχιτεκτονική... -// Τεχνική ισορροπημένου δέντρου πυλών XOR... -// Τα κουτιά αντικατάστασης S7 και S9... -// Οι συναρτήσεις B_FUNC και C_FUNC... -// Ο VHDL κώδικας των κυκλωμάτων... -// Η συνάρτηση FI... -// Τα κουτιά αντικατάστασης... -// Τo κουτί αντικατάστασης S9... -// Η συνάρτηση S9_Y_FUNC... -// Η συνάρτηση S9_XOR_FUNC... -// Τo κουτί αντικατάστασης S7... -// Η συνάρτηση S7_Y_FUNC... -// Η συνάρτηση S7_XOR_FUNC... -// Η συνάρτηση S7_AND_FUNC... -// Οι συναρτήσεις B_FUNC και C_FUNC... -// Η συνάρτηση B_FUNC... -// Η συνάρτηση C_FUNC... -//- 61 Κεφάλαιο //- 62 Η ΥΛΟΠΟΙΗΣΗ ΣΤΟΝ KASUMI 5.1 Το κύκλωμα MDL... -//- 62 vi

7 5.2 Το κύκλωμα για τον αλγόριθμο KASUMI... -// Το κύκλωμα για την παραγωγή των κλειδιών κρυπτογράφησης KEY SCHEDULER... -// H μηχανή πεπερασμένων καταστάσεων του τελικού κυκλώματος.. -// Το τελικό κύκλωμα... -// Επαναληπτική σχεδίαση... -// Ο VHDL κώδικας των κυκλωμάτων... -// Το πλήρως αναπτυγμένο κύκλωμα... -// Η συνάρτηση FL -- (FL)... -// Το τμήμα MDL -- (MDL)... -// Ο αλγόριθμος KASUMI -- (KASUMI)... -// Η παραγωγή των κλειδιών -- (KEY_SCHDLR)... -// Η μηχανή πεπερασμένων καταστάσεων - (KSM_FSM)... -// Το τελικό κύκλωμα (FULL_CIRCUIT)... -// Η επαναληπτική σχεδίαση... -// Η μηχανή πεπερασμένων καταστάσεων στην επαναληπτική σχεδίαση // Η παραγωγή κλειδιών στην επαναληπτική σχεδίαση... -// Το πλήρες κύκλωμα στην επαναληπτική σχεδίαση... -// Αποτελέσματα υλοποίησης... -// Πλήρως ανεπτυγμένο κύκλωμα... -//- 90 Test set //- 90 Test set //- 91 Test set // Επαναληπτική σχεδίαση... -//- 93 Test set //- 93 Test set //- 94 Test set //- 95 Κεφάλαιο 6...-//-96 Ο ΑΓΟΡΙΘΜΟΣ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑΣ F8 ΚΑΙ Ο ΑΛΓΟΡΙΘΜΟΣ ΑΚΕΡΑΙΟΤΗΤΑΣ F9 6.1 Ο αλγόριθμος εμπιστευτικότητας f 8...-// Ο αλγόριθμος ακεραιότητας f // Υλοποίηση του αλγόριθμου εμπιστευτικότητας f 8...-// Υλοποίηση του αλγόριθμου ακεραιότητας f 9 -// Ο VHDL κώδικας των κυκλώματων -// Ο αλγόριθμος f8.-// Το κύκλωμα f8_mdl...-//-105 vii

8 Το κύκλωμα f8_mdl_fsm.....-// Το κύκλωμα f8 _FSM...-// Το κύκλωμα f8...-// Ο αλγόριθμος f9. -// Το κύκλωμα f9_mdl -// Το κύκλωμα f9_mdl_fsm -// Το κύκλωμα f9_fsm.-// Το κύκλωμα f9.-// Αποτελέσματα υλοποίησης...-// Αλγόριθμος f8....-//-139 Test set 1..-//-139 Test set 2..-//-140 Test set 3..-//-141 Test set 4..-//-142 Test set 5..-// Αλγόριθμος f //-144 Test set 1..-//-144 Test set 2..-//-145 Test set 3..-//-146 Test set 4..-//-147 Test set 5..-//-148 Κεφάλαιο 7...-//-149 ΑΠΟΤΕΛΕΣΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ Αποτελέσματα...-//-149 Σημαντικές παρατηρήσεις...-//-151 Κεφάλαιο 8...-//-152 ΣΥΜΠΕΡΑΣΜΑΤΑ ΠΑΡΑΡΤΗΜΑ Π.A Αναφορές... -//- i Π.B Ο VHDL κώδικας των components... -//- v Π.B. 1.. AND_1 viii

9 Π.B. 2.. AND_16 Π.B. 3.. AND_64 Π.B. 4.. AND_128 Π.B. 5.. EDGE_FF_N Π.B. 6.. EDGE_FF_P Π.B. 7.. MUX_1 Π.B. 8.. MUX_7 Π.B. 9.. MUX_9 Π.B.10.. MUX_64 Π.B.11.. MUX_128 Π.B.12.. OR_1 Π.B.13.. OR_32 Π.B.14.. REG_7_N Π.B.15.. REG_9_N Π.B.16.. REG_16_N Π.B.17.. REG_16_P Π.B.18.. REG_32_N Π.B.19.. REG_64_N Π.B.20.. REG_64_P Π.B.21.. REG_64_F Π.B.22.. REG_128 Π.B.23.. SHIFTER_16_1 Π.B SHIFTER_16_3 Π.B.25.. SHIFTER_16_4 Π.B.26.. SHIFTER_16_5 Π.B.27.. TR_9_7 Π.B.28.. XOR_1 Π.B.29.. XOR_7 Π.B.30.. XOR_9 Π.B.31.. XOR_16 Π.B.32.. XOR_32 Π.B.33.. XOR_64 Π.B.34.. XOR_128 Π.B.35.. ZE_7_9 ix

10 ΚΕΦΑΛΑΙΟ 1 ο ΕΙΣΑΓΩΓΗ 1.1 ΓΕΝΙΚΑ ΠΕΡΙ ΔΙΚΤΥΩΝ Δίκτυα πρώτης γενιάς - 1G Τα πρώτα κινητά τηλέφωνα λειτούργησαν σε δίκτυο 1 ης γενιάς ήδη από τη δεκαετία του 80. Η ονομασία κινητά τηλέφωνα προήλθε από το γεγονός ότι οι συσκευές αυτές λειτουργούσαν σε δίκτυα κυψελών με πολλαπλούς σταθμούς βάσης. Αυτοί ήταν τοποθετημένοι ο ένας κοντά στον άλλο, με σκοπό να εξυπηρετήσουν το τηλέφωνο καθώς αυτό μετακινιόταν από τη μία κυψέλη στην άλλη, με τη βοήθεια κατάλληλων πρωτοκόλλων. Η μεταφορά φωνής ήταν ουσιαστικά η μόνη υπηρεσία που προσφερόταν και η ασφάλεια ήταν δευτερεύουσας σημασίας. Αυτό αποδεικνύεται και από το γεγονός ότι ένας απλός δέκτης ραδιοφώνου συντονισμένος στην κατάλληλη συχνότητα αρκούσε ώστε να μπορέσει κάποιος να ακούσει μια συνομιλία. Επίσης, η ταυτότητα του τηλεφώνου ήταν διαθέσιμη μέσα από τη ραδιοζεύξη και ως εκ τούτου, οποιοσδήποτε μπορούσε να την αποκτήσει, να επαναπρογραμματίσει τη συσκευή του με την καινούρια ταυτότητα (cloning) και όλες οι κλήσεις να χρεωθούν στον καινούριο αριθμό. Το Σεπτέμβριο του 81 λειτούργησε το πρώτο δίκτυο κινητών τηλεφώνων με αυτόματη περιαγωγή, στη Σαουδική Αραβία. Ένα μήνα αργότερα ξεκίνησε στις Σκανδιναβικές χώρες ένα NMT δίκτυο με αυτόματη περιαγωγή μεταξύ των χωρών της περιοχής. Ακολούθησαν η Αγγλία, η Γαλλία και η Γερμανία. Κάθε χώρα όμως είχε αναπτύξει το δικό της σύστημα, το οποίο δεν ήταν συμβατό με τα υπόλοιπα. Για λόγους λοιπόν οικονομικούς (περιορισμένη αγορά για τις εταιρίες κατασκευής των απαραίτητων συσκευών-εξοπλισμού τόσο για τους παρόχους όσο και για τους πελάτες) αλλά και μη δυνατότητας λειτουργίας των εν λόγω συσκευών εκτός εθνικών ορίων κάθε κράτους, παρενέβη το CEPT (Conference of European Posts and Telegraphs). Το 1982, ο ανωτέρω οργανισμός σχημάτισε ένα γκρουπ, το Groupe Spécial Mobile (GSM), για να μελετήσει και να αναπτύξει ένα κοινό πανευρωπαϊκό σύστημα. 1

11 1.1.2 Δίκτυα δεύτερης γενιάς - 2G Κατά τη διάρκεια της δεκαετίας του 90, κατασκευάσθηκαν οι πρώτες συσκευές 2 ης γενιάς. Αυτές λειτούργησαν σε δίκτυα, όπως τo GSM (βασισμένο στην πολύπλεξη με καταμερισμό χρόνου - TDMA) με Ευρωπαϊκή καταγωγή αλλά παγκόσμια αποδοχή, το IS-136 (TDMA) με χρήση στην Αμερική, το iden (TDMA) με αποκλειστική χρήση από την εταιρία Nextel στις ΗΠΑ, το IS-95 (βασισμένο στην πολλαπλή προσπέλαση διαίρεσης κώδικα - CDMA) σε Αμερική και μερικές χώρες της Ασίας και το PDC (TDMA) το οποίο χρησιμοποιήθηκε αποκλειστικά στην Ιαπωνία. Το 1991 τέθηκε σε λειτουργία το πρώτο δίκτυο 2 ης γενιάς (GSM) στην Ευρώπη. Την περίοδο εκείνη οι συσκευές έφταναν τα 200gram. Το GSM (γνωστό πλέον ως Global System for Mobile communications) είναι ένα δίκτυο με σύνδεση (Connection oriented network) και το οποίο χρησιμοποιεί την πολύπλεξη με καταμερισμό χρόνου για να προσφέρει μία εναέρια διαμεταγωγή δεδομένων της τάξης των 270kbps. Πρακτικά όμως λειτουργεί στα 9.6kbps. Για τη λειτουργία στα δίκτυα GSM, είναι απαραίτητες συσκευές διπλής ζώνης (dual-band), τριπλής (tri-band) ή τετραπλής (quad-band). Η διαφορά μεταξύ τους, έγκειται στο πλήθος των συχνοτήτων που υποστηρίζουν. Οι συσκευές που χρησιμοποιούν συχνότητες ανά ζεύγη, όπως 900 και 1800MHz, με καλή λειτουργία στην Ευρώπη, ή 900 και 1900MHz, με καλή λειτουργία σε Ευρώπη και Αμερική, είναι οι διπλής ζώνης. Οι συσκευές που καλύπτουν τα 900, 1800 και 1900MHz, λειτουργώντας σε Ευρώπη και Βόρια Αμερική, είναι οι λεγόμενες ευρωπαϊκές τριπλής ζώνης ενώ όσες καλύπτουν το φάσμα των 850, 1800 και 1900MHz, λειτουργώντας καλά στην Βόρια Αμερική αλλά περιορισμένα στην Ευρώπη, είναι οι αμερικανικές τριπλής ζώνης. Αυτήν τη στιγμή στην Ελλάδα η COSMOTE παρέχει υπηρεσίες στα 900 & 1800ΜΗz, ενώ η Wind όπως και η Vodafone στα 900ΜΗz. Τελευταία, άρχισαν να διατίθενται και στην ελληνική αγορά συσκευές τετραπλής ζώνης που λειτουργούν και στις 4 προαναφερθείσες συχνότητες (850, 900, 1800 & 1900MHz). Μια καινοτομία που εισήγαγαν για πρώτη φορά τα δίκτυα δεύτερης γενιάς, ήταν μία δικατευθυντήρια υπηρεσία για σύντομα αλφαριθμητικά μηνύματα (μέχρι 160 χαρακτήρες) γνωστά ως SMS (Short Message Services). Κάποιες επιπλέον υπηρεσίες που προσφέρθηκαν, ήταν η αποστολή και η λήψη δεδομένων σε ρυθμούς των 9600bps σε χρήστες των απλών παλιών τηλεφωνικών υπηρεσιών (POTS - Plain Old Telephone Services), των ψηφιακών δικτύων ολοκληρωμένων υπηρεσιών (ISDN), των δημόσιων δικτύων δεδομένων διαμεταγωγής πακέτου (Packet Switched Public Data Networks) και των δημόσιων δικτύων 2

12 δεδομένων διαμεταγωγής κυκλώματος (Circuit Switched Public Data Networks), η προώθηση της κλήσης όταν ο συνδρομητής είναι εκτός δικτύου, η αναγνώριση κλήσης, η αναμονή κλήσης, οι τηλεφωνικές επικοινωνίες που συμμετέχουν περισσότερα από δύο άτομα, η διπλού τόνου πολλαπλή συχνότητα (DTMF dual tone multi frequency) για διάφορους ελέγχους μέσω του τηλεφωνικού δικτύου, το φωνητικό μήνυμα (voice mail), η αποστολή μηνύματος τηλεομοιοτυπίας (fax mail), η φραγή εξερχομένων κλήσεων, η φραγή εισερχομένων κλήσεων, η τηλεδιάσκεψη και άλλα. Απόψεις ενός GSM δικτύου φαίνονται στο παρακάτω σχήμα: Σχήμα 1.1 Αρχιτεκτονική ενός δικτύου GSM (Πηγή: Swiss Federal Institute of Technology) Με την εισαγωγή των 2 ης γενιάς ψηφιακών πλατφορμών (πολλαπλή πρόσβαση με επιμερισμό χρόνου TDMA - και στην πολλαπλή προσπέλαση διαίρεσης κώδικα - CDMA-IS-41), η ασφάλεια των GSM δικτύων βελτιώθηκε. Η χρησιμοποίηση καλύτερων αλγορίθμων κρυπτογράφησης και η ταυτότητα του σήματος που προσομοίαζε σε θόρυβο, καθιστούσαν την υποκλοπή αρκετά δύσκολη. Αυτό οφειλόταν στην ακολουθία από 42 bits που χρησιμοποιούταν για την κρυπτογράφηση των δεδομένων και της φωνής. Το επίπεδο ασφάλειας σε ένα δίκτυο GSM έχει ως εξής: η επικύρωση (authentication) περιέχει δύο οντότητες, την κάρτα SIM και το κέντρο επικύρωσης (Authentication Center AuC). Κάθε συνδρομητής παραλαμβάνει ένα κρυφό κλειδί, του οποίου ένα αντίγραφο είναι αποθηκευμένο στην κάρτα SIM και ένα δεύτερο στο κέντρο επικύρωσης. Κατά τη διαδικασία επικύρωσης, το κέντρο επικύρωσης παράγει ένα 3

13 τυχαίο αριθμό ο οποίος στέλνεται στη συσκευή. Στη συνέχεια, η συσκευή ταυτόχρονα με το κέντρο επικύρωσης, χρησιμοποιούν αυτόν τον τυχαίο αριθμό μαζί με το αρχικό κλειδί και έναν αλγόριθμο κρυπτογράφησης, τον Α3, για να παράξουν μία απόκριση (SRES - signed response) η οποία στέλνεται στο κέντρο επικύρωσης. Αν ο αριθμός που έστειλε η συσκευή ταιριάζει με αυτόν που έχει υπολογίσει το κέντρο επικύρωσης τότε ο συνδρομητής επικυρώνεται. Ο ίδιος τυχαίος αριθμός μαζί με το κλειδί και έναν αλγόριθμο κρυπτογράφησης, τον Α8, χρησιμοποιούνται για να υπολογιστεί το κλειδί κρυπτογράφησης. Αυτό το κλειδί μαζί με τον αριθμό του πλαισίου (frame number), χρησιμοποιούν το αλγόριθμο Α5 για να παράξουν μία ακολουθία από 114 bits που περνούν από μία πύλη XOR). Ένα ακόμα επίπεδο ασφάλειας είναι ότι κάθε GSM τερματικό αναγνωρίζεται και από ένα μοναδικό αριθμό, γνωστό ως παγκόσμια ταυτότητα φορητού εξοπλισμού (IMEI- International Mobile Equipment Identity). Στο συνέχεια θα επιχειρηθεί μια πιο αναλυτική εξήγηση του τρόπου με τον οποίο γίνεται η κρυπτογράφηση στα δίκτυα GSM έτσι ώστε να κατανοηθούν καλύτερα οι διάφορες επιθέσεις που γίνονται σ αυτά. Οι κλήσεις φωνής στα GSM δίκτυα κρυπτογραφούνται με μία οικογένεια αλγορίθμων γνωστή ως Α5. Ο Α5/0 δεν περιέχει καμία κρυπτογράφηση. Ο Α5/1 είναι ο συνηθισμένος αλγόριθμος κρυπτογράφησης (ασφάλεια περίπου των 40 bits) ενώ ο Α5/2 είναι ο ασθενής αλγόριθμος. Ο Α5/3 είναι βασισμένος στον UMTS/WCDMA αλγόριθμο KASUMI. Παρόλο που μία από τις κάτωθι περιγραφόμενες επιθέσεις κατάφερε να νικήσει τον A5/3, καμία επίθεση δεν έχει γίνει απευθείας πρός αυτόν. Πληροφοριακά αναφέρεται ότι στα δίκτυα GPRS οι αλγόριθμοι με τις αντίστοιχες ιδιότητες είναι οι GEA0,1,2 και 3. Όλοι αυτοί οι αλγόριθμοι χρησιμοποιούν ένα 64-bit κλειδί που προέρχεται από ένα κοινό μηχανισμό: αρχικά η συσκευή λαμβάνει μία τυχαία πρόσκληση. Στη συνέχεια η κάρτα SIM (στην οποία περιέχεται το κύριο κρυφό κλειδί του συνδρομητή) υπολογίζει μία υπογραφή επικύρωσης (authentication signature) και ένα κλειδί κρυπτογράφησης (encryption key). Σημειώνεται ότι τo κλειδί που κρυπτογραφήθηκε δεν εξαρτάται από τον αλγόριθμο που πρόκειται να χρησιμοποιηθεί. Η κρυπτογράφηση πραγματοποιείται σύμφωνα με την παρακάτω διαδικασία: ο αλγόριθμος κρυπτογράφησης παίρνει το κρυφό κλειδί και τον αριθμό του πλαισίου (frame number) και παράγει μια ψευδοτυχαία ακολουθία (pseudo-random stream) από ψηφιολέξεις (keystream) η οποία γίνεται XOR με την είσοδο για να την κρυπτογραφήσει ή γίνονται XOR με τα bits που έχουν ληφθεί ούτως ώστε αυτά να αποκρυπτογραφηθούν. 4

14 Με αυτόν τον τρόπο τα bits κρυπτογραφούνται ανεξάρτητα το ένα από το άλλο. Η διαδικασία ολοκληρώνεται μόνο μετά την κωδικοποίηση (coding) για την διόρθωση των λαθών. Με τον τρόπο αυτό εισάγονται γνωστές γραμμικές σχέσεις μεταξύ των bits. Έτσι παρόλο που ο επιτιθέμενος πιθανόν να μην γνωρίζει τις τιμές των εισαγόμενων bits, γνωρίζει ότι συγκεκριμένες ομάδες από αυτά έχουν γίνει XOR με το 0. Έτσι παίρνοντας τις ίδιες ομάδες από κρυπτογραφημένα bits και κάνοντας τα XOR, αποκαλύπτει την αρχική ακολουθία. Αυτό είναι και το κυριότερο πρόβλημα που επιτρέπει στις επιθέσεις να γίνονται χωρίς καμία γνώση των δεδομένων που έχουν τροποποιηθεί. Η βασική επίθεση πραγματοποιείται εναντίον του Α5/2. Με τον ενόςχρόνου (one-time) προϋπολογισμό (precomputaion) και την αποθήκευση των αποτελεσμάτων σε μία αρκετά καλή μνήμη, είναι δυνατή η υποκλοπή 4 frames μιας Α5/2 κρυπτογραφημένης φωνής, που περιέχει αρκετά γνωστές γραμμικές σχέσεις μέσα στον παραγόμενο συρμό από ψηφιολέξεις (keystream). Η επίθεση είναι στιγμιαία και απαιτεί ελάχιστα msecs κρυπτογραφημένης φωνής. Αυτή είναι η περίπτωση μιας παθητικής επίθεσης (passive attack). Μόλις το κλειδί αποκτηθεί μπορεί να χρησιμοποιηθεί για αποκρυπτογράφηση σε πραγματικό χρόνο. Ένας δεύτερος τύπος επίθεσης, βασίζεται στο γεγονός ότι η πρώτη επίθεση είναι πολύ γρήγορη για να αναμιχθεί (interfere) με το GSM πρωτόκολλο. Πρόκειται για περίπτωση μίας ενεργής επίθεσης (active attack), που σημαίνει ότι ο επιτιθέμενος έχει παρεμβληθεί στην επικοινωνία. Στην πραγματικότητα αυτό σημαίνει ότι χρειάζεται κάτι που θα προσποιείται ότι είναι ένας σταθμός βάσης, αλλά τέτοιες επιθέσεις συνέβαιναν στο παρελθόν. Εμπορικός πειραματικός εξοπλισμός που διατίθεται στο εμπόριο μπορεί να επιτύχει κάτι τέτοιο, αλλά δεν είναι τίποτα περισσότερο από δύο κινητά τηλέφωνα κατάλληλα συνδεδεμένα. Στην πραγματικότητα, παρόλο που και ο πραγματικός σταθμός βάσης και ο χρήστης θα επιθυμούσαν έναν ισχυρότερο αλγόριθμο από τον Α5/2, ένας ψεύτικος σταθμός βάσης μπορεί να πείσει τον χρήστη να χρησιμοποιήσει τον Α5/2 αρκετά ώστε να τον παραβιάσει, να αποκτήσει το κλειδί και να ανταποκριθεί στον πραγματικό σταθμός βάσης με σωστά κρυπτογραφημένα δεδομένα χρησιμοποιώντας τον ισχυρότερο αλγόριθμο. Αυτή η τακτική λειτουργεί διότι και στον Α5/2 και στον Α5/3 χρησιμοποιείται το ίδιο κλειδί. Το πιο σημαντικό σχετικά με τις ενεργές επιθέσεις είναι ότι ο επιτιθέμενος μπορεί να μπερδέψει τον χρήστη. Αν ο επιτιθέμενος υποκλέψει μια τυχαία πρόσκληση που έχει σταλθεί σε ένα συγκεκριμένο χρήστη και έχει καταγράψει όλη την επικοινωνία, είτε είναι GSM φωνή 5

15 είτε GPRS δεδομένα, μπορεί αργότερα αν στείλει μία πρόσκληση στο χρήστη και να του προτείνει να χρησιμοποιήσει τον Α5/2 για την μεταξύ τους επικοινωνία. Όταν ο χρήστης απαντήσει, θα ανακτηθεί το κλειδί, το οποίο θα χρησιμοποιηθεί για την αποκρυπτογράφηση του καταγεγραμμένου υλικού. Επιπλέον, η παραπάνω διαδικασία είναι τόσο γρήγορη, που μπορεί να γίνει από τη στιγμή που το πραγματικό δίκτυο στείλει μια πρόσκληση στο χρήστη μέχρι αυτός να απαντήσει. Στην περίπτωση που δεν υποκλαπούν αρκετά δεδομένα, ο επιτιθέμενος μπορεί να καλέσει τον χρήστη, να πιστοποιήσει ότι έχει καλέσει το σωστό νούμερο, να ζητήσει κάποιο ανύπαρκτο πρόσωπο, να απολογηθεί για το λάθος του και τελικά να αποκτήσει το κλειδί. Αυτό προς το παρόν δουλεύει επειδή το δίκτυο κρατάει το κλειδί για την πραγματοποίηση πολλαπλών κλήσεων. Μία τρίτη επίθεση έχει να κάνει πάλι με το γεγονός ότι, όπως και πριν, χρησιμοποιούνται γραμμικές σχέσεις για την κωδικοποίηση των πλαισίων (frames). Αυτό χρησιμεύει στην κατάταξη του παραγόμενου συρμού από ψηφιολέξεις (keystream) με τρόπο κατάλληλο για αναζήτηση με μια τεχνική γνωστή ως ανταλλαγή χρόνου-μνήμης (timememory tradeoff). Ο επιτιθέμενος παίρνει 4 συνεχόμενα κωδικοποιημένα πλαίσια, τα επεξεργάζεται και ελέγχει αν τα αποτελέσματα υπάρχουν στη βάση δεδομένων του. Αν είναι τυχερός και υπάρχουν, τότε μπορεί εύκολα να καθορίσει το κλειδί. Αν όχι, τότε θα πρέπει να δοκιμάσει ξανά με 4 καινούρια διαφορετικά πλαίσια. Τελικά το κλειδί θα αποκαλυφθεί. Το πόσες φορές θα χρειαστεί να γίνει κάτι τέτοιο, εξαρτάται από το μέγεθος της βάσης δεδομένων, δηλαδή από το πόσο χρόνο έχει σπαταληθεί για να κατασκευασθεί. Τα δίκτυα GSM έχουν αρκετά τρωτά σημεία. Ψεύτικοι σταθμοί βάσης (παραβίαση του Α5/2 για επανάκτηση του κλειδιού KC και εν συνεχεία χρησιμοποίησή του στον Α5/1, επιλογή συγκεκριμένου κειμένου με στόχο την πρόβλεψη του KI), παραγωγή πανομοιότυπων καρτών SIM (SIM card cloning) (ο David Wagner κλωνοποίησε μία κάρτα SIM παραβιάζοντας τον αλγόριθμο Α3/8 (COMP128) και επανακτώντας το κλειδί KI), επαναχρησιμοποίηση του κλειδιού KC κάθε 3h58, το γεγονός ότι ο Α5/1 έχει παραβιασθεί (από τους Biryukov, Shamir, Wagner (2000) Biham και Keller (2003) επιθέσεις με ανταλλαγή χρόνου-μνήμης & Ekdahl και Johansson (2002) στατιστικές επιθέσεις (statistical attack) καθώς και ιοί αλφαριθμητικών μηνυμάτων (κακώς διαμορφωμένα δυαδικά μηνύματα) που κρασάρουν συγκεκριμένες συσκευές είναι μερικά από αυτά. 6

16 Όλα αυτά, οδήγησαν τη διεθνή κοινότητα σε ορισμένες πολύ σημαντικές αποφάσεις. Για παράδειγμα, η ασφάλεια πρέπει να λειτουργεί χωρίς τη βοήθεια του χρήστη αλλά εκείνος θα πρέπει να γνωρίζει την ύπαρξη της, δεύτερον η πιθανότητα μιας επίθεσης είναι ένα πολύ σημαντικό θέμα έστω και αν είναι απίθανο κάτι τέτοιο να συμβεί, τρίτον η ανάπτυξη τυποποιημένων για την ασφάλεια αλγορίθμων κρυπτογράφησης, ανοικτών στη διεθνή επιστημονική κοινότητα για έλεγχο και κριτική και τέταρτον η χρησιμοποίηση γνωστών αλγορίθμων ή η δημοσιοποίηση οποιονδήποτε από αυτούς έχουν σχεδιαστεί για ένα συγκεκριμένο σκοπό GPRS - 2.5G Η γενική ασύρματη τεχνολογία πακέτου (General Packet Radio Service - GPRS) είναι μια ψηφιακή τεχνολογία ασύρματης ζεύξης. Τεχνολογικά τοποθετείται μεταξύ των δικτύων δεύτερης και τρίτης γενιάς, δηλαδή ως 2.5G. Υποστηρίζει μετάδοση δεδομένων με μεταγωγή πακέτου (που σημαίνει ότι πολλαπλοί χρήστες μπορούν να χρησιμοποιήσουν το ίδιο κανάλι μετάδοσης όταν έχουν να μεταδώσουν δεδομένα) και ένα μεγάλο πλήθος από εύρη ζώνης, παρέχει όμως μέτρια ταχύτητα μεταφοράς. Για τη μετάδοση χρησιμοποιεί αχρησιμοποίητα κανάλια, τα οποία είχαν δημιουργηθεί από την τεχνική της πολλαπλής πρόσβασης με πολύπλεξη χρόνου, των GSM δικτύων και γι αυτό το λόγο είναι συμβατό με αυτά. Το θεωρητικό όριο για δεδομένα που μεταδίδονται με τη μέθοδο της μεταγωγής πακέτου είναι περίπου 170kbps. Ένας πιο ρεαλιστικός όμως ρυθμός διαμεταγωγής (bitrate) είναι 30-70kbps. Μία διαφοροποίηση του GPRS, γνωστή ως EDGE, επιτρέπει μεγαλύτερους ρυθμούς διαμεταγωγής δεδομένων που κυμαίνονται μεταξύ 20 και 200kbps. Μερικές από τις αναβαθμίσεις που προσέφερε το GPRS ήταν και οι ακόλουθες: υπηρεσίες σημείου προς σημείο (Point-to-point services) (διαδίκτυο μέσω IP και δικτύων Χ.25), υπηρεσίες σημείου προς πολλαπλό σημείο (Point-to-multipoint services), φραγή για την υπηρεσία απλών μηνυμάτων κειμένου, ανώνυμη πρόσβαση σε προκαθορισμένες υπηρεσίες, καθώς και μελλοντικές προσθήκες όπως μεγαλύτερη χωρητικότητα, περισσότεροι χρήστες, καινούριες προσβάσεις, καινούρια πρωτόκολλα, καινούρια ασύρματα δίκτυα, δυνατότητα στα δίκτυα να είναι συνεχώς ενεργοποιημένα (always-on), περιεχόμενο βασισμένο στο διαδίκτυο καθώς και υπηρεσίες βασισμένες στη μεταγωγή πακέτου (ηλεκτρονική αλληλογραφία εν κινήσει, μηνύματα πολυμέσων, ισχυρές οπτικές επικοινωνίες, περιήγηση στο διαδίκτυο με έγχρωμες εικόνες). Παρόλα αυτά, το GPRS δεν κατάφερε να βελτιώσει όλες τις αδυναμίες. Ο κίνδυνος για κατεστραμμένους πελάτες-απλών μηνυμάτων (SMS 7

17 clients) και πελάτες-υπολογιστές (PC clients) καθώς και η αποθήκευση των GPRS/WAP διαπιστευτηρίων στην κάρτα SIM είναι δύο παραδείγματα. Το GPRS δεν είναι το μοναδικό δίκτυο 2.5G. Στην κατηγορία αυτή εμπίπτει επίσης το CDMA2000 1x αλλά και το HSCSD (High Speed Circuit Switched Data- Υψηλής Ταχύτητας Δεδομένα με Μεταγωγή Κυκλώματος). Μία άποψη του δικτύου GPRS φαίνεται στο ακόλουθο σχήμα: Σχήμα 1.2 Αρχιτεκτονική ενός δικτύου GPRS (Πηγή: Swiss Federal Institute of Technology) Δίκτυα τρίτης γενιάς - 3G Στις μέρες μας δημιουργήθηκαν και τα πρώτα δίκτυα κινητής τηλεφωνίας τρίτης γενιάς, με την Ιαπωνία και την DoCoMo να βρίσκονται για μια ακόμη φορά στην κορυφή, της εμπορικής τουλάχιστον διάθεσης των εν λόγω δικτύων. Οι εκπρόσωποι των εταιριών (παροχής υπηρεσιών αλλά και κατασκευαστών τηλεφώνων) ήταν σε θέση πλέον να ισχυρίζονται ότι μπορούσαν να παρέχουν πολύ υψηλές ταχύτητες διαμεταγωγής δεδομένων και προηγμένες υπηρεσίες όπως πλοήγηση (GPS), μηνύματα πολυμέσων με εικόνα και ήχο, τηλεδιάσκεψη (video conferencing), βιντεοτηλέφωνα (videophones), τηλεφωνία μέσω διαδικτύου (voice-over- IP), βίντεο-ζήτηση (video on demand), παιχνίδια μέσω διαδικτύου (network gaming webcast), I-mode (την υπηρεσία κινητού Internet), καθώς και ασφαλείς αγορές μέσω διαδικτύου. 8

18 Οι απαιτήσεις για τα κινητά δίκτυα τρίτης γενιάς καθορίστηκαν στο πρότυπο IMT-2000 της Διεθνούς Ένωσης Τηλεπικοινωνιών (ITU - International Telecommunications Union). Το πρότυπο περιελάμβανε 6 τμήματα: το W-CDMA γνωστό ως UMTS, το CDMA2000, το TD- CDMA/ TD-CDMA, το EDGE (Enhanced Data rates for GSM Evolution- Βελτιωμένοι Ρυθμοί δεδομένων για την εξέλιξη του δικτύου GSM), το DECT και το Wi-MAX UMTS Αρχικά το UMTS θεωρήθηκε ως ένα μοναδικό, ενοποιημένο και διεθνές πρότυπο. Στην πραγματικότητα όμως έχει διασπαστεί σε τρία ανταγωνιστικά, ξεχωριστά και ασύμβατα μεταξύ τους πρότυπα. Το πρώτο είναι το Παγκόσμιο Σύστημα Κινητών Τηλεπικοινωνιών (Universal Mobile Telecommunication System - UMTS) βασισμένο στην τεχνολογία πολλαπλή πρόσβαση ευρείας ζώνης με πολύπλεξη κώδικα (W-CDMA). Η λύση αυτή προτιμάται στις χώρες εκείνες που χρησιμοποιούσαν παλαιότερα τεχνολογία GSM και αυτές βρίσκονται κυρίως στην Ευρώπη. Το άλλο σημαντικό πρότυπο είναι το CDMA2000 Σχήμα 1.3 Αρχιτεκτονική ενός δικτύου UMTS (Πηγή: Wikipedia) 1xEV-DO που αποτελεί μια μετεξέλιξη του δεύτερης γενιάς CDMA IS- 95 και το οποίο καθορίστηκε από τον οργανισμό 3GPP2, ο οποίος είναι διαφορετικός από τον 3GPP. Το τελευταίο λιγότερο γνωστό πρότυπο είναι το TD-SCDMA που αναπτύχθηκε από την κυβέρνηση της Κίνας και τις εταιρίες Datung και Siemens και απευθύνεται κυρίως σε 9

19 λειτουργικά του μέλλοντος. Ακόμα, θα πρέπει να σημειωθεί ότι το UMTS είναι επίσης γνωστό και ως 3GSM προκειμένου να μπορεί να διαφοροποιηθεί από άλλα ανταγωνιστικά προς αυτό πρότυπα, αλλά και να επισημανθεί η διασύνδεση της τεχνολογίας τρίτης γενιάς (3G) με τα δίκτυα GSM, τα οποία σχεδιάστηκε να διαδεχθεί. Ένα δίκτυο UMTS μπορεί να διαχωριστεί σε 2 κύρια αλληλεπιδρώντα τμήματα, στον πυρήνα του δικτύου (Core Network - CN) και στο δίκτυο γενικής ασύρματης πρόσβασης (Generic Radio Access Network - GRAN). Το GRAN αποτελείται από το επίγειο δίκτυο UMTS ασύρματης πρόσβασης (UMTS Terrestrial Radio Access Network - UTRAN) και τον εξοπλισμό του χρήστη (User Equipment - UE). Η κύρια λειτουργία του πυρήνα δικτύου είναι να παρέχει μεταγωγή (switching), δρομολόγηση (routing) και μετάβαση (transit) στην επικοινωνία των χρηστών. Ο πυρήνας δικτύου περιέχει επίσης τις βάσεις δεδομένων και τις λειτουργίες διαχείρισης των δικτύων. Γενικότερα ο πυρήνας δικτύου επαναχρησιμοποιεί διάφορα στοιχεία που υπάρχουν στα δίκτυα GSM τα οποία βασίζονται στην τεχνολογία GPRS και ως εκ τούτου μέσω αυτού κάποιος χρήστης μπορεί να εγκαθιδρύσει μια σύνδεση από και προς εξωτερικά δίκτυα πακέτων δεδομένων (Internet), παλιές τηλεφωνικές γραμμές αλλά και διάφορα ασύρματα δίκτυα. Με άλλα λόγια, τα δίκτυα δεύτερης και τρίτης γενιάς είναι αρκετά συμβατά μεταξύ τους, με αποτέλεσμα το κόστος της μετάβασης να είναι αρκετά περιορισμένο. Όπως φαίνεται και στο σχήμα, τα κινητά τηλέφωνα επικοινωνούν μεταξύ τους μέσω σταθμών βάσης. Σχήμα 1.4 Απλουστευμένη άποψη τηλεφωνικού δικτύου Ορισμένες από τις προδιαγραφές ασφαλείας που προσφέρονται σε ένα δίκτυο UMTS είναι οι ακόλουθες: εμπιστευτικότητα των δεδομένων του χρήστη προστασία από υποκλοπή μέσω του ραδιογραφικού καναλιού μεταξύ του κινητού τηλεφώνου και του βασικού σταθμού αλλά όχι και στο δίκτυο πίσω από αυτόν 10

20 εμπιστευτικότητα των δεδομένων κίνησης κανένας υποκλοπέας δεν καταφέρνει να αναγνωρίσει την ταυτότητα του κινητού τηλεφώνου χρησιμοποιώντας το ραδιογραφικό κανάλι ούτε να εγκαταστήσει μια σύνδεση μεταξύ 2 βασικών σταθμών της ίδιας σύνδεσης ακεραιότητα δεδομένων τα δεδομένα ελέγχου δεν μπορούν να αλλαχθούν όχι όμως και του χρήστη (ειπικύρωση και εξουσιοδότηση - authentication και authorization) πιστοποίηση και εξουσιoδότηση του χρήστη η χρήση του δικτύου είναι δυνατή μόνο από εγγεγραμμένους (registered) χρήστες που χρεώνονται για τον λογαριασμό τους με έγκριση από τον διαχειριστή του δικτύου. Με άλλα λόγια εξασφαλίζεται ότι οι διαχειριστές (operators) των δικτύων πληρώνονται για τη παροχή των υπηρεσιών τους και ότι κανένας άλλος δεν χρησιμοποιεί το δίκτυο παρεκτός του εγγεγραμμένου χρήστη με το δικό του λογαριασμό authentication δικτύου το δίκτυο γνωρίζει ότι είναι συνδεδεμένο με εξουσιοδοτημένο χρήστη διαλειτουργικότητα και ευελιξία Οι κυριότερες αδυναμίες, στην προστασία της ακεραιότητας των δεδομένων, στα δίκτυα UMTS είναι οι ακόλουθες : Τα κλειδιά ακεραιότητας (integrity keys) που χρησιμοποιούνται μεταξύ του εξοπλισμού του χρήστη (UE) και του ελεγκτή του ασύρματου δικτύου (Radio Network Controller RNC) μεταδίδονται μη κρυπτογραφημένα στον δεύτερο αλλά και μερικές φορές και μεταξύ των ελεγκτών Δεν προσφέρεται ακεραιότητα στα δεδομένα του χρήστη Για ένα μικρό χρονικό διάστημα κατά τη διάρκεια της διαδικασίας μετάδοσης, τα δεδομένα που μεταδίδονται είναι απροστάτευτα και γι αυτό το λόγο εκτεθειμένα στην χωρίς άδεια μετατροπή ή ακόμα και καταστροφή τους. Η ανάγκη λοιπόν για ασφάλεια υπήρξε έντονη. Γι αυτό το λόγο, αρχικά υιοθετήθηκε ο αλγόριθμος MISTY1 (Matsui 1996 Mitsubishi). Με τον καιρό όμως, αναπτύχθηκε ένας καινούριος αλγόριθμος γνωστός ως KASUMI (από την Mitsubishi Electric και αυτός) που υιοθετήθηκε από τον οργανισμό 3GPP (Μάρτιος 2000) ως το βασικό στοιχείο για τον αλγόριθμο εμπιστευτικότητας f8 και τον αλγόριθμο ακεραιότητας f9. Ο KASUMI είχε απλούστερη παραγωγή κλειδιών (key scheduling) από τον Misty, επιπλέον λειτουργίες ώστε να κάνει πιο πολύπλοκη την κρυπτανάλυση (cryptanalysis) χωρίς να επηρεάσει κάποια αυτονόητα χαρακτηριστικά της ασφάλειας, αλλαγές για βελτίωση στατιστικών ιδιοτήτων και κάποιες μικρές αλλαγές για αύξηση της ταχύτητας και την απλοποίηση του υλικού (hardware) (<10K gates). Τέλος στον αλγόριθμο 11

21 εμπιστευτικότητας f8, κατά την κρυπτογράφηση των κειμένων, χρησιμοποιείται με μια μορφή εξωτερικής ανάδρασης προστιθεμένο με τη μεταβλητή BLKCNT για την αποτροπή της ανακύκλωσης (cycling) και με μία επιπλέον αρχική κρυπτογράφηση για την αποτροπή επιθέσεων με επιλεγμένα κείμενα (γραμμκές και διαφορικές επιθέσεις - linear και differential attacks) ενώ στον αλγόριθμο ακεραιότητας (f9), χρησιμοποιείται για να σχηματίσει έναν κώδικα πιστοποίησης του μηνύματος (message authentication code MAC). Στον ακόλουθο πίνακα φαίνονται οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιούνται από διάφορα πρωτόκολλα ασύρματης επικοινωνίας καθώς και το μήκος των αντίστοιχων κλειδιών κρυπτογράφησης (τυπικά και πραγματικά. Πίνακας 1.1 Αλγόριθμοι κρυπτογράφησης διάφορων δικτύων Σημειώνεται ότι δύο είναι τα κύρια στοιχεία που χαρακτηρίζουν το επίπεδο ασφαλείας σε μία σύνδεση. Το πρώτο είναι ο ίδιος ο αλγόριθμος και το 2 ο το μήκος του κλειδιού που χρησιμοποιείται από τον αλγόριθμο για την κρυπτογράφηση σημάτων και δεδομένων. Όσον αφορά το δεύτερο θα δοθεί ένα απλό παράδειγμα για ευκολότερη κατανόηση. Αν το κλειδί είχε μήκος μόνο 2 bits τότε θα ήταν δυνατόν θα παραβιασθεί πολύ εύκολα αφού υπάρχουν μόνο 4 δυνατές καταστάσεις. Έτσι ένα κλειδί με μήκος 32 bits, με 2^32 δυνατές καταστάσεις, θα απαιτούσε πολύ περισσότερο χρόνο για να βρεθεί η συγκεκριμένη τιμή. Αυτό σημαίνει πρακτικά ότι ένα κλειδί με μεγάλο σχετικά μήκος είναι και πιο ασφαλές. Για να ισχύει όμως πραγματικά κάτι τέτοιο θα πρέπει το εν λόγω κλειδί να είναι τυχαίο. Αν υπάρχει οποιαδήποτε ομοιότητα ή συσχέτιση μέσα σ αυτό, τότε η αποτελεσματικότητα του (effectiveness) μειώνεται. Δηλαδή αν αναμιχθεί ένα 32-bit κλειδί με τον εαυτό του για τη δημιουργία ενός 64-bit κλειδιού τότε η αποτελεσματικότητα είναι μόλις 32 bits. Επιπλέον αδυναμίες μέσα στον ίδιο τον αλγόριθμο μπορούν να εκμεταλλευτούν για να μειώσουν περαιτέρω την αποτελεσματικότητα του κλειδιού. Υπάρχει περίπτωση όπου παρόλο τα δεδομένα κρυπτογραφούνται με ένα πραγματικό 64-bit κλειδί, οι 12

22 αδυναμίες στον αλγόριθμο μπορούν να το κάνουν να φαίνεται σαν να ήταν μόλις 40 bits Τα επόμενα πρωτόκολλα Οι εξελίξεις όμως δεν σταματούν στην τεχνολογία ασύρματης επικοινωνίας τρίτης γενιάς. Ήδη λειτουργούν δίκτυα 3.5G & 4G. Όσον αφορά το πρώτο, πρόκειται για ένα πρωτόκολλο κινητής επικοινωνίας, γνωστό ως Πρόσβαση Πακέτων με Υψηλή Ταχύτητα Κατεβάσματος (High Speed Downlink Packet Access - HSDPA), που αποτελεί μια διαφοροποίηση των δικτύων τρίτης γενιάς.. Ως προς το δεύτερο, η διαφοροποίηση έγκειται στο ρυθμό διαμεταγωγής των δεδομένων όπου τίθεται πλέον το ελάχιστο όριο των 10 Mbps, όπως δηλαδή ένα δίκτυο τοπικής εμβέλειας (LAN). Σχήμα 1.5 Υπηρεσίες που δεν υποστηρίζονταν από τα προηγούμενα δίκτυα λόγω περιορισμένου bandwidth (Πηγή:UMTS Forum-Qualcomm) 1.2 Η ανάγκη για κινητή διασύνδεση Η ανάγκη για κινητή διασύνδεση έχει αυξηθεί δραματικά. Κατά τα τελευταία χρόνια, έχει αυξηθεί η απαίτηση από τους χρήστες των Η/Υ για την παροχή εμπειρίας ενός επιτραπέζιου υπολογιστή σε κινητό περιβάλλον. Οι χρήστες επιθυμούν να είναι σε θέση να έχουν πρόσβαση σε επισυναπτόμενα αρχεία μεγάλου μεγέθους από το ηλεκτρονικό τους ταχυδρομείο, σε αρχεία στους εταιρικούς εξυπηρετητές (servers) και στο διαδίκτυο όταν βρίσκονται σε κίνηση. Και πουθενά αλλού δεν είναι η ανάγκη αυτή πιο εμφανής παρά μεταξύ των επιχειρήσεων με υπαλλήλους που μετακινούνται διαρκώς. Οι εν λόγω υπάλληλοι που μένουν διασυνδεδεμένοι, είναι πιο παραγωγικοί και αποτελεσματικοί. 13

23 Τα πλεονεκτήματα του να έχει κάποιος ασύρματη ευρυζωνική πρόσβαση είναι τόσο πολλά που οι χρήστες επιθυμούν συνδεσιμότητα οπουδήποτε και οποτεδήποτε (anytime - anywhere). Η παγκόσμια εισαγωγή των ασύρματων τεχνολογιών τρίτης γενιάς, όπως τα CDMA2000 και WCDMA, ικανοποιεί αυτήν ακριβώς την επιθυμία των κατόχων φορητών υπολογιστών. Ένας τυπικός σταθμός βάσης τρίτης γενιάς παρέχει πρόσβαση σε ακτίνα αρκετών χιλιομέτρων σε αντίθεση με ένα ασύρματο δίκτυο (WLAN) με σημείο πρόσβασης (access point) που παρέχει μια πρακτική ακτίνα μέτρων. Σχήμα 1.6 Ποσοστό φορητών Η/Υ με εσωματωμένη ασύρματη κάρτα (Πηγή: Qualcomm) Η επικράτηση των δικτύων τρίτης γενιάς, η αυξημένη απαίτηση για ασύρματη ευρυζωνική διασύνδεση και οι τόσο αγαπητές σε όλους οικονομίες κλίμακας, έχουν οδηγήσει τους κορυφαίους κατασκευαστές φορητών υπολογιστών να ενσωματώσουν ασύρματη τεχνολογία τρίτης γενιάς σε συνεργασία με ελεγκτές ασύρματων δικτύων τοπικής εμβέλειας (WLAN controllers) στα προϊόντα τους. Με τον τρόπο αυτό εδραιώνουν τη συμπληρωματική φύση των διάφορων τεχνολογιών παρέχοντας στους χρήστες μεγαλύτερη ακτίνα κάλυψης και μεγαλύτερη ευελιξία. Κάτι τέτοιο φαίνεται εξάλλου και στο διάγραμμα του σχήματος 1.6 όπου εμφανίζεται το ποσοστό των φορητών υπολογιστών με ενσωματωμένη ασύρματη κάρτα δικτύωσης ενώ στο σχήμα 1.7 φαίνεται το ποσοστό των φορητών υπολογιστών με ενσωματωμένο και αποσπώμενο modem. Χρησιμοποιώντας φορητούς υπολογιστές με ενσωματωμένες τεχνολογίες τρίτης γενιάς και ασύρματης επικοινωνίας, οι εταιρίες μπορούν να βελτιώσουν τα τελικά αποτελέσματα διαμέσου περιορισμού των εξόδων και βελτιστοποίησης της απόδοσης. Επιπλέον, οι εν λόγω φορητοί 14

24 υπολογιστές ικανοποιούν την ανάγκη των μετακινούμενων και απομακρυσμένων συνεργατών της εταιρίας για άνετη πρόσβαση σε όλες τις εφαρμογές σαν να ήταν συνδεδεμένοι στο τοπικό δίκτυο αυτής. Σχήμα 1.7 Η αναμενόμενη μετάβαση από τα PCMCIA στα ενσωματωμένα modems (Πηγή: Qualcomm) 1.3 Συμπεράσματα Το έτος 2002 υπήρξε ορόσημο στην ιστορία της τηλεφωνίας, καθώς ήταν το έτος όπου οι συνδρομητές της κινητής τηλεφωνίας (ΣΚΤ) ξεπέρασαν αυτούς με σταθερή σύνδεση (ΣΣΣ). Η πιο σημαντική επίδραση ίσως υπήρξε η πρόσβαση, τόσο σε βασικές τηλεπικοινωνιακές υπηρεσίες όσο και σε τεχνολογίες πληροφόρησης και επικοινωνίας (Information and Communication Technologies, ICT) ως εργαλείο οικονομικής και κοινωνικής ανάπτυξης. Πληροφορίες για την περίοδο για 200 χώρες, καλύπτοντας το 99.98% του παγκόσμιου πληθυσμού, έδειξαν ότι η εξάπλωση των ICT υπήρξε θεαματική και ότι ο μεγαλύτερος ενθουσιασμός παρουσιάσθηκε από την πλευρά των ΣΚΤ από τα 6.2 δις ανθρώπων, ο 1 στους 5 έγινε κάτοχος κινητού τηλεφώνου, ποσοστό που πριν από 3 χρόνια ήταν στα επίπεδα 1στους 12. Σ αυτήν την περίοδο ο αριθμός των ΣΚΤ αυξήθηκε κατά 134% (662 εκ.), ενώ το αντίστοιχο των ΣΣΣ δεν ξεπέρασε το 21% (192 εκ.) των συνδέσεων εν λειτουργία. Στο τέλος του 2002 οι ΣΚΤ υπερέβησαν τους ΣΚΤ σε 125 χώρες. Από αυτές οι 40 είναι ανεπτυγμένες, οι 49 αναπτυσσόμενες και οι υπόλοιπες 36 χαμηλού εισοδήματος. Μέσα σε αυτά τα 3 χρόνια, περισσότερες από 69 οικονομίες διπλασίασαν τον αριθμό των ΣΚΤ ενώ 66 πρόσθεσαν τουλάχιστον 1 εκ. συνδρομητές. 15

25 Ο αριθμός των ΣΚΤ θα συνεχίσει να αυξάνεται σημαντικά. Στο τέλος του 2002 ήταν περίπου 1 δις. ενώ μέχρι το 2009 υπολογίζεται να φτάσει τα 2 δις. Στην περίοδο η ετήσια ανάπτυξη ήταν 33% ενώ από το 2004 έως το 2009 δεν ανέβηκε περισσότερο από 9.5%. Το 2003 το GSM ήταν η επικρατούσα τεχνολογία. Σύμφωνα με στρατηγικές αναλύσεις η παγκόσμια αγορά κινητής τηλεφωνίας αναμένεται μέχρι το 2009 να αυξηθεί από δις δολάρια σε 758.4δις. Η Gartner Dataquest υπολογίζει ότι τα συνολικά οφέλη από τις συσκευές από 97.3δις δολάρια το 2003 έφτασαν περίπου τα 93.7 δις το Το 2002 αντιπροσώπευσε σχεδόν το 2% του παγκόσμιου ΑΕΠ (GDP). Σχήμα 1.8 Ποσοστό των notebooks ως ποσοστό συνολικά των πωληθέντων PCs (Πηγή: Qualcomm) Αντίστοιχα, στην αγορά των προσωπικών υπολογιστών (PCs), όπως άλλωστε παρατηρείται και στο σχήμα 1.8, είναι πλέον σαφής η στροφή των καταναλωτών σε φορητές πλατφόρμες. Το εν λόγω σχήμα απεικονίζει, σε παγκόσμιο επίπεδο, τις παρούσες πωλήσεις φορητών υπολογιστών και το ποσοστό τους ως προς το σύνολο των πωληθέντων υπολογιστών. Γίνεται προφανές λοιπόν, ότι σκοπός της παρούσας διπλωματικής εργασίας είναι η σχεδίαση των αλγορίθμων ακέραιας και εμπιστευτικής επικοινωνίας του πρωτοκόλλου UMTS με τέτοιο τρόπο ώστε να καταλαμβάνει όσο το δυνατόν μικρότερη επιφάνεια και να καταναλώνει όσο το δυνατόν λιγότερη ενέργεια. Στην Ευρώπη ο οργανισμός που ήταν υπεύθυνος για την προτυποποίηση του UMTS ήταν το Ευρωπαϊκό Ινστιτούτο Τηλεπικοινωνιακών Προτύπων (European Telecommunications Standards Institute - ETSI) σε συνεργασία με τον οργανισμό 3GPP (3 rd Generation Partnership Program). 16

26 ΚΕΦΑΛΑΙΟ 2 ο ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΑΛΓΟΡΙΘΜΟΥ 2.1 3GPP Ο οργανισμός 3 rd Generation Partnership Project (3GPP) ιδρύθηκε το Δεκέμβριο του Αρχικός του στόχος, ήταν να παρέχει παγκοσμίως τεχνικές προδιαγραφές (Technical Specifications) και τεχνικές αναφορές (Technical Reports) για ένα κινητό σύστημα 3 ης γενιάς, βασισμένο στους εξελιγμένους πυρήνες του δικτύου GSM και στις τεχνολογίες ασύρματης πρόσβασης που αυτοί υποστηρίζουν (πχ το επίγειο δίκτυο UMTS ασύρματης πρόσβασης- UTRA). Ως εκ τούτου, ήταν αναγκαία η συντήρηση και εξέλιξη των τεχνικών προδιαγραφών του GSM, συμπεριλαμβανομένων των τεχνολογιών ασύρματης πρόσβασης (GPRS και EDGE). Συμπληρωματικά αναφέρεται ότι ο οργανισμός 3GPP2 ιδρύθηκε αντίστοιχα για την τεχνολογική εξέλιξη μίας άλλης τεχνολογίας τρίτης γενιάς, την CDMA2000 και είναι διαφορετικός από τον 3GPP. Πιο συγκεκριμένα: αμοιβαία επικύρωση μεταξύ του χρήστη και του δικτύου, αδυναμία αντιμετώπισης ενεργών επιθέσεων (active attacks) όπως ψεύτικοι σταθμοί βάσης, επαναχρησιμοποιήσιμα κλειδιά, αδύναμος αλγόριθμος κρυπτογράφησης Α5/1 και εύκολη εξαγωγή του κλειδιού κρυπτογράφησης, επιπλέον μικρό μήκους αυτού (μόλις 32 bits), κρυπτογράφηση δεδομένων από τη φορητή συσκευή μέχρι το σταθμό βάσης αλλά απουσία αυτής από το σταθμό βάσης μέχρι τον ελεγκτή του σταθμού βάσης είναι μερικά από τα πεδία τα οποία το 3GPP βελτίωσε. Όλοι οι παραπάνω λόγοι, σε συνδυασμό με την ταχύτατη εξάπλωση των φορητών συσκευών (notebooks, netbooks, PDAs, smartphones) και της ασύρματης δικτύωσης (Wi-Fi, Bluetooth κ.α.), καθώς και η απαίτηση εκατομμυρίων συνδρομητών που απαιτούν πληθώρα εφαρμογών για τη συσκευή τους (μηνύματα πολυμέσων, βίντεο διάσκεψη) και προστασία των δεδομένων τους από εισβολείς, οδήγησε στην αναζήτηση ενός πληρέστερου πρωτοκόλλου από το προηγούμενο GSM, στο UMTS. Αλγόριθμος κρυπτογράφησης αυτού του πρωτοκόλλου είναι ο KASUMI. 2.2 Ο αλγόριθμος KASUMI Η υλοποίηση του KASUMI, όπως προτείνεται στο κείμενο των προδιαγραφών από τον 3GPP, παρουσιάζεται στο παρακάτω σχήμα 17

27 Σχήμα 2.1 Ο αλγόριθμος KASUMI 18

28 Όπως φαίνεται, πρόκειται για έναν block cipher αλγόριθμο με 8 κύκλους, βασισμένο σε μία Feistel δομή με nested round functions. To μήκος του εισαγόμενου κειμένου (Ciphertext) I είναι 64 bits και για την κρυπτογράφησή του χρησιμοποιείται ένα 128-bit κλειδί K. Σε κάθε κύκλο χρησιμοποιείται ένα 128-bit κλειδί RK i, που με έναν τρόπο που θα εξηγηθεί αργότερα, προκύπτει από το αρχικό κλειδί K. Το κάθε κλειδί διασπάται σε 8 μικρότερα υποκλειδιά (των 16 bits), σε κάθε γύρο, τα οποία μετέχουν μέσα στις συναρτήσεις FL i και FO i, με 1 i 8 να προσδιορίζει τον αριθμό του γύρου. Για τη λειτουργία αυτού, τα 64bits χωρίζονται σε δύο blocks των 32 bits, τα L 0 και R 0, έτσι ώστε I= L 0 R 0. Όπως ορίζεται από τα specifications, για κάθε γύρο ισχύουν οι ακόλουθες δύο εξισώσεις: R i = L i-1 & L i = R i-1 (+) f i (L i-1, RK i ) όπου το σύμβολο (+) εκφράζει τη λογική πράξη XOR και η f i τη κυκλική συνάρτηση με εισόδους τα L i-1 και RK i. Η έξοδος προσφέρεται ως 64-bit string στον 8 ο γύρο ως L 8 R 8. Η συνάρτηση f i λαμβάνει μία 32-bit είσοδο Ι και επιστρέφει μία ίσου μήκους έξοδο Ο, κάτω από τον έλεγχο του κυκλικού κλειδιού RK i. Το RK i αποτελείται από 3 υποκλειδιά, τα KL i, KO i και KI i, που συσχετίζονται με τις συναρτήσεις FL i και FO i, με το KL i να χρησιμοποιείται μέσα στην FL i και τα KO i και KI i μέσα στην FO i. Η f i έχει δύο διαφορετικές μορφές, ανάλογα αν πρόκειται για μονό (odd) ή άρτιο (even) κύκλο. Για τους κύκλους 1,3,5 και 7 ορίζεται η: f i (I, RK i ) = FO (FL (I, KL i ), KO i, KI i ) ενώ για τους κύκλους 2,4,6 και 8 η: f i (I, K i ) = FL (FO (I, KO i, KI i ), KL i ) δηλαδή στους μονούς γύρους τα δεδομένα περνάνε πρώτα από την FL( ) και μετά από την FO( ) ενώ στους άρτιους το αντίστροφο. 19

29 2.2.1 Η συνάρτηση FL Η FL, που φαίνεται στο παρακάτω σχήμα, είναι μία γραμμική συνάρτηση, η οποία δέχεται ως είσοδο streams με μήκος 32 bits και Σχήμα 2.2 Η Συνάρτηση FL επιστρέφει streams του ιδίου μήκους. Για την υλοποίηση αυτής, το αρχικό stream I διασπάται σε 2 μικρότερα των 16 bits που επεξεργάζονται με τη βοήθεια των κλειδιών Kl i,1 και KL i,2, έτσι ώστε KL i = Kl i,1 Kl i,2, καθώς και μέσω AND, OR, XOR και 1-bit cycle shift λειτουργιών. Η διαδικασία που ακολουθείται είναι η εξής : τα 16MSbits κατευθύνονται αριστερά (L) ενώ τα 16LSbits δεξιά (R) με I = L R. Τα 16 αυτά MSbits αρχικά γίνονται AND με το 16-bit κλειδί Kl i,1, το αποτέλεσμα γίνεται 1 bit left circular rotation και το καινούριο stream 20

30 που προκύπτει γίνεται XOR με τα αρχικά 16LSbits παράγοντας το stream R. To R γίνεται OR με το 16-bit κλειδί Kl i,2, το αποτέλεσμα γίνεται 1 bit left circular rotation και το καινούριο stream που παράγεται γίνεται XOR με τα αρχικά 16MSbits παράγοντας το τελικό αποτέλεσμα L. Η όλη παραπάνω διαδικασία περιγράφεται από τις ακόλουθες 2 σχέσεις : R = R (+) ROL (L Kl i,1 ) & L = L (+) ROL (R U Kl i,2 ), όπου το σύμβολο εκφράζει τη λογική πράξη AND, το U τη λογική πράξη OR και το ακρώνυμο ROL( ) την 1bit left circular rotation. Η έξοδος της συνάρτησης προκύπτει ως (L R ) Η συνάρτηση FO Η συνάρτηση FO είναι εκείνη η οποία προσδίδει την ιδιότητα της μη γραμμικότητας στον KASUMI λόγω, όπως θα δειχθεί παρακάτω, των S-boxes. Πρόκειται για ένα δίκτυο 3 κύκλων που ως είσοδο δέχεται δεδομένα των 32-bits, 2 sets υποκλειδιών των 48bits, τα KO i και KI i και στην έξοδο επιστρέφει streams των 32 bits. To δομικό διάγραμμα της συνάρτησης αυτής φαίνεται στο σχήμα 2.3. Η είσοδος I χωρίζεται σε 2 blocks των 16bits L o (MSbits) και R o (LSbits) έτσι ώστε I= L o R o. Παρόμοια, τα 2 κλειδιά υποδιαιρούνται σε 3 μικρότερα των 16bits έτσι ώστε να ισχύει KO i = KO i,1 KO i,2 KO i,3 και KI i = KI i,1 KI i,2 KI i,3. Τα 16 MSbits γίνονται XOR με το κλειδί KO i,j, μετασχηματίζονται με τη συνάρτηση FI i,j με τη βοήθεια του 16-bit κλειδιού KI i,j, γίνονται XOR με τα 16 LSbits και καταλήγουν ως R. Αντίθετα τα 16 LSbits απλώς γίνονται L. Η όλη διαδικασία επαναλαμβάνεται 3 φορές, όσες και ο αριθμός των γύρων της συνάρτησης και μπορεί να περιγραφεί από τις εξισώσεις R j = FI (L j-1 (+) KO i,j, KI i,j ) (+) R j-1 & L j =R j-1, υπενθυμίζοντας ότι το i υποδηλώνει γύρο του KASUMI ενώ το j γύρο της συνάρτησης FO με 1 j 3. Η έξοδος λαμβάνεται ως (L 3 R 3 ). 21

31 Σχήμα 2.3 Η συνάρτηση FO Η συνάρτηση FI Η συνάρτηση FI δέχεται ως είσοδο 16-bit δεδομένα I και τα επεξεργάζεται με τη βοήθεια του 16-bit κλειδιού KI i,j. Κατά τη διάρκεια της επεξεργασίας, το κλειδί KI i,j διασπάται σε δύο μικρότερα των 7 και 9 bits αντίστοιχα, τα KI i,j,1 και KI i,j,2, έτσι ώστε KI i,j = KI i,j,1 KI i,j,2. To μονοπάτι που ακολουθούν τα δεδομένα φαίνεται στο παρακάτω σχήμα: 22

32 Σχήμα 2.4 Η συνάρτηση FI Η είσοδος I διαχωρίζεται σε δύο, άνισου μήκους, streams, ένα που περιέχει τα 9 MSbits, το L o, και ένα που περιέχει τα 7 LSbits, το R o, έτσι ώστε I= Lo Ro. Τα 9 MSbits αρχικά μετασχηματίζονται μέσα από το S-box S9 και στη συνέχεια γίνονται XOR με τα 7 LSbits, αφού πρώτα έχουν προστεθεί 2 μηδενικά στην 8 η και 9 η πιο σημαντική θέση στο block των 7 LSbits (zero-extension). To αποτέλεσμα κατόπιν μετατίθεται στα δεξιά και γίνεται R. Τα 7 LSbits απλώς μεταφέρονται αριστερά και γίνονται L. Στο 2 ο γύρο, τα 7 αρχικά LSbits μετασχηματίζονται με τη βοήθεια του S-box S7 και το αποτέλεσμα γίνεται XOR με τα 9 bits που έχουν έλθει ως R, αφού όμως πρώτα έχουν κοπεί (truncate) τα 2 MSbits. Με αυτόν τον τρόπο προκύπτουν 7 bits ως L ενώ ως R ορίζονται τα 23

33 bits L. Η όλη αυτή διαδικασία επαναλαμβάνεται ακόμη μία φορά έχοντας μεσολαβήσει όμως πρώτα τα ακόλουθα: τα 7 bits που είχαν ορισθεί ως L γίνονται XOR με το κλειδί KI i,j,1 και μεταφέρονται δεξιά ενώ τα 9 bits που είχαν ορισθεί ως R γίνονται XOR με το κλειδί KI i,j,2 και μεταφέρονται αριστερά. Οι εξισώσεις που ορίζονται στο specification του 3GPP έχουν ως εξής: L 1 = R 0 R 1 = S9[L 0 ] (+) ZE(R 0 ) L 2 = R 1 (+) KI i,j,2 R 2 = S7[L 1 ] (+) TR(R 1 ) (+) KI i,j,1 L 3 = R 2 R 3 = S9[L 2 ] (+) ZE(R 2 ) L 4 = S7[L 3 ] (+) TR(R 3 ) R 4 = R 3 Η έξοδος λαμβάνεται ως (L 4 R 4 ). Συμπληρωματικά αναφέρεται ότι οι συναρτήσεις ZE( x ) και TR( x ) ορίζονται ως η μετατροπή μιας 7-bit ακολουθίας σε μία 9-bit ακολουθία με την προσθήκη 2 μηδενικών από την μεριά των πιο σημαντικών bits και μιας 9-bit ακολουθίας σε μια 7-bit ακολουθία με την αποκοπή των 2 πιο σημαντικών bits αντίστοιχα Τα κουτιά αντικατάστασης S-boxes Τα κουτιά αντικατάστασης μετατρέπουν μία ακολουθία x από bits x=x8 x7 x6 x5 x4 x3 x2 x1 x0 σε μία ακολουθία y ίσου μήκους y=y8 y7 y6 y5 y4 y3 y2 y1 y0, με τα x8, x7, y8, και y7 να εφαρμόζονται μόνο στο κουτί S9 και τα x0, y0 ναι είναι τα LSbits μέσα από μία ακολουθία λογικών εξισώσεων. Για το S7: y0=x1x3(+)x4(+)x0x1x4(+)x5(+)x2x5(+)x3x4x5(+)x6(+)x0x6(+)x1x6 (+)x3x6(+)x2x4x6(+)x1x5x6(+)x4x5x6 y1=x0x1(+)x0x4(+)x2x4(+)x5(+)x1x2x5(+)x0x3x5(+)x6(+)x0x2x6 (+)x3x6(+)x4x5x6(+)1 y2=x0(+)x0x3(+)x2x3(+)x1x2x4(+)x0x3x4(+)x1x5(+)x0x2x5(+)x0x6 (+)x0x1x6(+)x2x6(+)x4x6(+)1 y3=x1(+)x0x1x2(+)x1x4(+)x3x4(+)x0x5(+)x0x1x5(+)x2x3x5(+)x1x4x5 (+)x2x6(+)x1x3x6 y4=x0x2(+)x3(+)x1x3(+)x1x4(+)x0x1x4(+)x2x3x4(+)x0x5(+)x1x3x5 (+)x0x4x5(+)x1x6(+)x3x6(+)x0x3x6(+)x5x6(+)1 y5=x2(+)x0x2(+)x0x3(+)x1x2x3(+)x0x2x4(+)x0x5(+)x2x5(+)x4x5 (+)x1x6(+)x1x2x6(+)x0x3x6(+)x3x4x6(+)x2x5x6(+)1 24

34 y6=x1x2(+)x0x1x3(+)x0x4(+)x1x5(+)x3x5(+)x6(+)x0x1x6(+)x2x3x6 (+)x1x4x6(+)x0x5x6 Για το S9: y0=x0x2(+)x3(+)x2x5(+)x5x6(+)x0x7(+)x1x7(+)x2x7(+)x4x8(+)x5x8 (+)x7x8(+)1 y1=x1(+)x0x1(+)x2x3(+)x0x4(+)x1x4(+)x0x5(+)x3x5(+)x6(+)x1x7 (+)x2x7(+)x5x8(+)1 y2=x1(+)x0x3(+)x3x4(+)x0x5(+)x2x6(+)x3x6(+)x5x6(+)x4x7(+)x5x7 (+)x6x7(+)x8(+)x0x8(+)1 y3=x0(+)x1x2(+)x0x3(+)x2x4(+)x5(+)x0x6(+)x1x6(+)x4x7(+)x0x8 (+)x1x8(+)x7x8 y4=x0x1(+)x1x3(+)x4(+)x0x5(+)x3x6(+)x0x7(+)x6x7(+)x1x8(+)x2x8 (+)x3x8 y5=x2(+)x1x4(+)x4x5(+)x0x6(+)x1x6(+)x3x7(+)x4x7(+)x6x7(+)x5x8 (+)x6x8(+)x7x8(+)1 y6=x0(+)x2x3(+)x1x5(+)x2x5(+)x4x5(+)x3x6(+)x4x6(+)x5x6(+)x7 (+)x1x8(+)x3x8(+)x5x8(+)x7x8 y7=x0x1(+)x0x2(+)x1x2(+)x3(+)x0x3(+)x2x3(+)x4x5(+)x2x6(+)x3x6 (+)x2x7(+)x5x7(+)x8(+)1 y8=x0x1(+)x2(+)x1x2(+)x3x4(+)x1x5(+)x2x5(+)x1x6(+)x4x6(+)x7 (+)x2x8(+)x3x8 Σημειώνεται ότι στις λογικές εξισώσεις η έκφραση x0x1x2 ισοδυναμεί με την x0 x1 x Παραγωγή των κλειδιών κρυπτογράφησης - Key scheduling Το κλειδί K που χρησιμοποιεί ο KASUMI είναι μήκους 128 bits. Σε κάθε κύκλο παράγεται ένα καινούριο κλειδί ιδίου μήκους, που προέρχεται από το αρχικό K. Αυτό διασπάται σε 8 16-bits κλειδιά K 1...K 8 έτσι ώστε να ισχύει K= K 1 K 2 K 3 K 8. Tα κλειδιά K j προέρχονται από τα K j με βάση την ακόλουθη σχέση K j = K j (+) C j, με 1 j 8 και τις σταθερές C j να καθορίζονται από τον ακόλουθο πίνακα: C1 C2 C3 C4 C5 C6 C7 C8 0x0123 0x4567 0x89AB 0xCDEF 0xFEDC 0xBA98 0x7654 0x3210 Σχήμα 2.5 Οι σταθερές C i που χρησιμοποιούνται για την παραγωγή των κλειδιών Κ Τα βασικά υποκλειδιά παράγονται από τα K j και K j με τον τρόπο που καθορίζεται στον παρακάτω πίνακα. 25

35 Σχήμα 2.6 Αναλυτική αναπαράσταση των κλειδιών RK i που χρησιμοποιούνται σε όλους τους κύκλους του KASUMI 2.3 Διάρθρωση κεφαλαίων Σκοπός της παρούσας εργασίας είναι η υλοποίηση του ανωτέρω αλγορίθμου, με στόχο την όσο το δυνατόν μεγαλύτερη μείωση της συνολικής κατανάλωσης του κυκλώματος, προκειμένου αυτό να μπορεί να ενσωματωθεί σε φορητές συσκευές επικοινωνίας. Για το λόγο αυτό, στο κεφάλαιο 3 αρχικά γίνεται μία γενική αναφορά στη στατική και στη δυναμική κατανάλωση, ενώ στη συνέχεια περιγράφεται πιο αναλυτικά η δυναμική, δίνοντας έμφαση στο φαινόμενο των ανεπιθύμητων ή καθυστερημένων μεταβάσεων των λογικών επιπέδων τάσης, γνωστά ως glitches. Οι μέθοδοι που χρησιμοποιήθηκαν ήταν η βελτίωση του αλγορίθμου (algorithm enhancement) και η τεχνική του δέντρου των ισορροπημένων XOR πυλών (balanced XOR tree). Οι τεχνικές αυτές φαίνονται εφαρμοσμένες στο κεφάλαιο 4. Στο κεφάλαιο 5 υλοποιείται ο αλγόριθμος σε δύο εκδόσεις, μία έχοντας πλήρως αναπτύξει το κύκλωμα και μία χρησιμοποιώντας ένα τμήμα του που επαναλαμβάνεται, με στόχο τη μείωση της συνολικής επιφάνειας. Στο επόμενο κεφάλαιο, παρουσιάζονται και υλοποιούνται ο αλγόριθμος εμπιστευτικότητας f8 και ο αλγόριθμος ακεραιότητας f9 του πρωτοκόλλου επικοινωνίας UMTS, οι οποίοι βασίζονται στον KASUMI. Στο κεφάλαιο 7 παρουσιάζονται τα αποτελέσματα της υλοποίησης, ενώ τέλος στο κεφάλαιο 8 γίνεται μία γενική αποτίμηση συγκρίνοντας το παρών κύκλωμα με άλλα προηγούμενων υλοποιήσεων, εξάγοντας ορισμένα πολύ σημαντικά συμπεράσματα. 26

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Γ.Ι.Στεφάνου 1 ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Data Video Voice service 9,6 k GSM 2 M UMTS Telephony Broadcasting Video conf. TV/HDTV Video Inter-LN/PBX communications Fax CD Graphics 10k 1M 100M bitrate

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA Κινητές επικοινωνίες Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA 1 Πολυπλεξία Η πολυπλεξία επιτρέπει την παράλληλη μετάδοση δεδομένων από διαφορετικές πηγές χωρίς αλληλοπαρεμβολές. Τρία βασικά είδη TDM/TDMA

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα ασύρματων

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 5ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 5-1 Σύνδεση με το Internet PSTN, ISDN, xdsl, Leased Line 5-2 Τρόποι Σύνδεσης 1. Σύνδεση μέσω

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Το δίκτυο GSM ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Ιστορικό Η 1 η γενιά κινητής τηλεφωνίας ήταν αναλογική και η επιτυχία της έδειξε ότι υπήρχε

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ Ως κλάδος τηλεπικοινωνιών ορίζεται η παραγωγή τηλεπικοινωνιακού υλικού και η χρήση των παραγόμενων τηλεπικοινωνιακών προϊόντων και

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΩΤΗ ΤΕΛΙΚΗ ΕΞΕΤΑΣΗ Τετάρτη 16 Ιουνίου 2004 Οδηγίες: Η διάρκεια της εξέτασης είναι 3,5 ώρες. Ισχύουν όσα αναφέρονται στους Κανονισµούς Εξετάσεων του ΕΑΠ γενικότερα και της ΘΕ ειδικότερα. Είναι υποχρεωτικό

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Πολυπλεξία. http://diktya-epal-b.ggia.info Creative Commons License 3.0 Share-Alike

Πολυπλεξία. http://diktya-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπλεξία Ανάλυση σημάτων στο πεδίο χρόνου, συχνότητας, πολυπλεξία διαίρεσης συχνότητας, πολυπλεξία διαίρεσης χρόνου (1.6 ενότητα σελ 19-20, 29-30 και στοιχεία από 2.1 ενότητα σελ. 52-58). http://diktya-epal-b.ggia.info

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS Κινητές επικοινωνίες Κεφάλαιο 7 Γενιά 3G - UMTS Εισαγωγή O Οργανισμός ITU σχεδίασε το σύστημα IMT-2000 (International Mobile Telecommunications System) με σκοπό να συγκεράσει τα πλεονεκτήματα του GSM και

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Εγχειρίδιο Έναρξης Vodafone Mobile Broadband USB Stick. Σχεδιάστηκε για τη Vodafone

Εγχειρίδιο Έναρξης Vodafone Mobile Broadband USB Stick. Σχεδιάστηκε για τη Vodafone Εγχειρίδιο Έναρξης Vodafone Mobile Broadband USB Stick Σχεδιάστηκε για τη Vodafone Καλώς ήρθατε στον κόσμο των κινητών επικοινωνιών 1 2 3 4 5 Καλώς ήρθατε Εγκατάσταση του USB Stick Εκκίνηση εφαρμογής Σύνδεση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Χειρισµός εδοµένων

ΚΕΦΑΛΑΙΟ 2: Χειρισµός εδοµένων ΚΕΦΑΛΑΙΟ 2: Χειρισµός εδοµένων 2.1 Αρχιτεκτονική Υπολογιστών 2.1 Αρχιτεκτονική Υπολογιστών 2.2 Γλώσσα Μηχανής 2.3 Εκτέλεση προγράµµατος 2.4 Αριθµητικές και λογικές εντολές 2.5 Επικοινωνία µε άλλες συσκευές

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ρ Θεοδώρου Παύλος pavlos@aegean.gr Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ - κεφ.9 (1/2) ρ Παύλος Θεοδώρου 1 Εισαγωγή Εισαγωγή

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Εναλλακτικές Τεχνικές Εντοπισμού Θέσης

Εναλλακτικές Τεχνικές Εντοπισμού Θέσης Εναλλακτικές Τεχνικές Εντοπισμού Θέσης Στρίγκος Θεόδωρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο el01222@mail.ntua.gr Σκοπός της διπλωματικής εργασίας είναι η

Διαβάστε περισσότερα

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Κινητό Τηλέφωνο Δέσποινα-Μαλεβή Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης 1.Περίληψη

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Δεύτερη Σειρά Ασκήσεων

Δεύτερη Σειρά Ασκήσεων Δεύτερη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 Από ένα αθόρυβο κανάλι 4 khz παίρνουμε δείγματα κάθε 1 msec. - Ποιος είναι ο μέγιστος ρυθμός μετάδοσης δεδομένων; - Πώς μεταβάλλεται ο μέγιστος ρυθμός μετάδοσης δεδομένων

Διαβάστε περισσότερα

Εγχειρίδιο Έναρξης Vodafone Mobile Connect USB Stick. Σχεδιάστηκε για τη Vodafone

Εγχειρίδιο Έναρξης Vodafone Mobile Connect USB Stick. Σχεδιάστηκε για τη Vodafone Εγχειρίδιο Έναρξης Vodafone Mobile Connect USB Stick Σχεδιάστηκε για τη Vodafone Καλωσορίσατε στον κόσμο των κινητών επικοινωνιών 1 Καλώς ήρθατε 2 Ρύθμιση του USB Stick 3 Εκκίνηση λογισμικού 4 Γενική επισκόπηση

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Κινητές επικοινωνίες Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Από την πηγή πληροφορίας στα ραδιοκύματα Κωδικοποίηση φωνής Αποκωδικοποίηση φωνής Κωδικοποίηση καναλιού Αποκωδικοποίηση

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΣΥΓΚΛΙΣΗ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΣΥΓΚΛΙΣΗ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΣΥΓΚΛΙΣΗ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΔΙΑΜΑΝΤΗΣ ΚΩΤΟΥΛΑΣ Τηλεπ. Μηχανικός, Μ. Sc., MBA, OTE A.E. ΠΕΡΙΕΧΟΜΕΝΑ Σύγκλιση υπηρεσιών και δικτύων # Σύγκλιση Δικτύων Σύγκλιση Σταθερών Δικτύων Σύγκλιση Σταθερών και Κινητών

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

HY-335 : Δίκτυα Υπολογιστών

HY-335 : Δίκτυα Υπολογιστών W N net works R E O T HY-335 : Δίκτυα Υπολογιστών K Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Χειμερινό εξάμηνο 20010-2011 Θέματα προς συζήτηση Είδη πολυπλεξίας Μεταγωγή Καθυστερήσεις

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο

6.1 Επεκτείνοντας το δίκτυο 6.1 Επεκτείνοντας το δίκτυο 1. Να αναφέρετε ονοµαστικά τις τεχνολογίες που χρησιµοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής; Οι τεχνολογίες που χρησιµοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής

Διαβάστε περισσότερα

TΕΧΝΟΛΟΓΙΑ DSL (DSL TUTORIAL) (Πηγή: Τηλεπικοινωνιακό κέντρο Α.Π.Θ.: www.tcom.auth.gr/.../technologies/technologies.html )

TΕΧΝΟΛΟΓΙΑ DSL (DSL TUTORIAL) (Πηγή: Τηλεπικοινωνιακό κέντρο Α.Π.Θ.: www.tcom.auth.gr/.../technologies/technologies.html ) TΕΧΝΟΛΟΓΙΑ DSL (DSL TUTORIAL) (Πηγή: Τηλεπικοινωνιακό κέντρο Α.Π.Θ.: www.tcom.auth.gr/.../technologies/technologies.html ) Γενικά Για πολλά χρόνια, τα χάλκινα καλώδια (συνεστραµµένα ζεύγη - twisted pairs)

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

Εφαρμογές της κινητής τηλεφωνίας στην ιατρική

Εφαρμογές της κινητής τηλεφωνίας στην ιατρική Εφαρμογές της κινητής τηλεφωνίας στην ιατρική Λεωνίδας Μανωλόπουλος Αναπληρωτής Καθηγητής, Ιατρική Σχολή Παν/μίου Αθηνών Εισαγωγή Τα κινητά τηλέφωνα αποτελούν αναπόσπαστο τμήμα της καθημερινής ζωής στον

Διαβάστε περισσότερα

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER Η εφαρμογή LiveTripTraveller διατίθεται για κινητά τηλέφωνα με λειτουργικό σύστημα Android. Στο υπο-ιστοσελίδα www.livetrips.com/sources μπορείτε να κατεβάσετε την εφαρμογή

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM To Modem (Modulator-Demodulator) είναι μια συσκευή που επιτρέπει σε υπολογιστές να επικοινωνούν μεταξύ τους μέσω τηλεφωνικών γραμμών, δίνοντας έτσι την ευκαιρία στους χρήστες να έχουν

Διαβάστε περισσότερα

ΠΡΟΣΟΜΟΙΩΣΗ ΦΥΣΙΚΟΥ ΚΑΝΑΛΙΟΥ ΚΑΤΕΡΧΟΜΕΝΗΣ ΖΕΥΞΗΣ (PDSCH) ΤΕΧΝΟΛΟΓΙΑΣ LTE

ΠΡΟΣΟΜΟΙΩΣΗ ΦΥΣΙΚΟΥ ΚΑΝΑΛΙΟΥ ΚΑΤΕΡΧΟΜΕΝΗΣ ΖΕΥΞΗΣ (PDSCH) ΤΕΧΝΟΛΟΓΙΑΣ LTE ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ Δ.Π.Μ.Σ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Μεταπτυχιακή Διπλωματική Εργασία ΠΡΟΣΟΜΟΙΩΣΗ ΦΥΣΙΚΟΥ ΚΑΝΑΛΙΟΥ ΚΑΤΕΡΧΟΜΕΝΗΣ ΖΕΥΞΗΣ (PDSCH) ΤΕΧΝΟΛΟΓΙΑΣ LTE Φοιτήτρια: Μπουργάνη Ευαγγελία

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Δίκτυα Επικοινωνίας Υπολογιστών Ενότητα 2: Εισαγωγή. Μιχαήλ Λογοθέτης Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Δίκτυα Επικοινωνίας Υπολογιστών Ενότητα 2: Εισαγωγή. Μιχαήλ Λογοθέτης Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Δίκτυα Επικοινωνίας Υπολογιστών Ενότητα 2: Εισαγωγή Μιχαήλ Λογοθέτης Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Συνιστώμενο Βιβλίο: Δικτύωση Υπολογιστών Προσέγγιση από Πάνω

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Κεφάλαιο 6 KTYA EYPEAΣ ΠEPOXHΣ 6.5SDN Τατελευταία χρόνια εµφανίστηκε µεγάλη ζήτηση για παροχή υπηρεσιώνήχου, εικόνας, video, δεδοµένων. Οι διάφοροι τηλεπικοινωνιακοί φορείς προσπαθώντας να ικανοποιήσουν

Διαβάστε περισσότερα

Εγχειρίδιο Έναρξης Vodafone Mobile Broadband USB Stick. Σχεδιάστηκε για τη Vodafone

Εγχειρίδιο Έναρξης Vodafone Mobile Broadband USB Stick. Σχεδιάστηκε για τη Vodafone Εγχειρίδιο Έναρξης Vodafone Mobile Broadband USB Stick Σχεδιάστηκε για τη Vodafone Καλωσορίσατε στον κόσμο των κινητών επικοινωνιών 1 Καλώς ήρθατε 2 Ρύθμιση του USB Stick 3 Εκκίνηση λογισμικού 4 Γενική

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΚΑΙ ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εισαγωγή

ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΚΑΙ ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εισαγωγή ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΚΑΙ ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Εισαγωγή Σκοπός του μαθήματος Μελέτη της αρχιτεκτονικής και της λειτουργίας των δικτύων κινητών και προσωπικών επικοινωνιών. Το αντικείμενο είναι τεράστιο

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΕΠΙΚΟΙΝΩΝΙΕΣ Ε ΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΜΑΘΗΜΑ: ΕΠΙΚΟΙΝΩΝΙΕΣ Ε ΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΥΠΕΠΘ ΟΡΓΑΝΙΣΜΟΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΚΑΤΑΡΤΙΣΗΣ ΙΕΚ ΧΑΝΙΩΝ ΚΡΗΤΗΣ ΕΙΔΙΚΟΤΗΤΑ : ΤΕΧΝΙΚΟΣ ΣΧΕΔΙΑΣΗΣ ΚΑΙ ΑΝΑΠΤΥΞΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΕΞΑΜΗΝΟ : Α ΜΑΘΗΜΑ: ΕΠΙΚΟΙΝΩΝΙΕΣ Ε ΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras Σκοποί

Διαβάστε περισσότερα

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΠΡΑΚΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Τεχνολογία Ηλεκτρονικών

Διαβάστε περισσότερα

Η Τρίτη γενιά κινητής τηλεφωνίας(3g).ανάλυση της τεχνολογίας και συγκριτικός πίνακας (Έρευνα Αγοράς).

Η Τρίτη γενιά κινητής τηλεφωνίας(3g).ανάλυση της τεχνολογίας και συγκριτικός πίνακας (Έρευνα Αγοράς). Η Τρίτη γενιά κινητής τηλεφωνίας(3g).ανάλυση της τεχνολογίας και συγκριτικός πίνακας (Έρευνα Αγοράς). ΕΠΙΜΕΛΕΙΑ ΒΛΕΤΣΑ ΔΕΣΠΟΙΝΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ ΜΑΡΓΑΡΙΤΗ ΣΠΥΡΙΔΟΥΛΑ Εξέλιξη της Κινητής Τηλεφωνίας Ασύρματη

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο ΠΑΤΡΩΝ

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο ΠΑΤΡΩΝ Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ Γ Α Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΚΙΝΗΤΑ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 7: Digital Subscriber Line/DSL(Θ) Ψηφιακή Γραμμή Συνδρομητή (Digital Subscriber Line, DSL) Χρήση απλού τηλεφωνικού καλωδίου (χαλκός, CAT3) Έως 2,3

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. Σύγχρονες τάσεις και προοπτικές

ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. Σύγχρονες τάσεις και προοπτικές ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ 6 Σύγχρονες τάσεις και προοπτικές Είναι η διαδικασία της μετάβασης από την (υπάρχουσα) επίγεια αναλογική στην επίγεια ψηφιακή

Διαβάστε περισσότερα

Κινητή ευρυζωνικότητα: Αγορά, πόροι & εφαρμογές. Ιωάννα Αλεξοπούλου Προϊσταμένη Τμ. Δημοσίων Σχέσεων

Κινητή ευρυζωνικότητα: Αγορά, πόροι & εφαρμογές. Ιωάννα Αλεξοπούλου Προϊσταμένη Τμ. Δημοσίων Σχέσεων Κινητή ευρυζωνικότητα: Αγορά, πόροι & εφαρμογές Ιωάννα Αλεξοπούλου Προϊσταμένη Τμ. Δημοσίων Σχέσεων Mobility Everywhere: The Touch n Go era! 26 Φεβρουαρίου 2015 Agenda Σύντομο προφίλ Η αγορά κινητής ευρυζωνικότητας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται 1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1. Eισαγωγή. 1.1 Στόχοι και Τάσεις

ΚΕΦΑΛΑΙΟ 1. Eισαγωγή. 1.1 Στόχοι και Τάσεις ΚΕΦΑΛΑΙΟ 1: Εισαγωγή 1 ΚΕΦΑΛΑΙΟ 1 Eισαγωγή 1.1 Στόχοι και Τάσεις Τα μελλοντικά ασύρματα συστήματα κινητών επικοινωνιών θα επιτρέπουν την επικοινωνία του ανθρώπου που μετακινείται, με οποιονδήποτε συνδρομητή

Διαβάστε περισσότερα

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 3.1. Access Points (AP) 3 3.1.1. Σύνδεση 4 3.1.2. Σηµάνσεις 5 3.1.3. Τεχνικά χαρακτηριστικά 5 3.2. PoE Injectors 5 3.2.1.

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. 1.1. Υλικό και Λογισμικό.. 1 1.2 Αρχιτεκτονική Υπολογιστών.. 3 1.3 Δομή, Οργάνωση και Λειτουργία Υπολογιστών 6

ΠΕΡΙΕΧΟΜΕΝΑ. 1.1. Υλικό και Λογισμικό.. 1 1.2 Αρχιτεκτονική Υπολογιστών.. 3 1.3 Δομή, Οργάνωση και Λειτουργία Υπολογιστών 6 ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή στην Δομή, Οργάνωση, Λειτουργία και Αξιολόγηση Υπολογιστών 1.1. Υλικό και Λογισμικό.. 1 1.2 Αρχιτεκτονική Υπολογιστών.. 3 1.3 Δομή, Οργάνωση και Λειτουργία Υπολογιστών 6 1.3.1 Δομή

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 4288 /11.08.2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 4288 /11.08.2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 4288 /11.08.2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα