ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΠΟΥΔΑΣΤΗΣ : ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΠΟΥΔΑΣΤΗΣ : ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ"

Transcript

1 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΠΟΥΔΑΣΤΗΣ : ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΕΜ:2286 Τίτλος «Δημιουργία και επαλήθευση ψηφιακών υπογραφών με τη χρήση κινητού τηλεφώνου» ΝΟΕΜΒΡΙΟΣ 2012

2 Ευχαριστίες Για την παρούσα πτυχιακή θα ήθελα πρώτα από όλα να ευχαριστήσω τον επιβλέπων καθηγητή μου Δρ. Ράντο Κωνσταντίνο για το χρήσιμο συμβουλευτικό του έργο. Επίσης την οικογένειά μου για την ηθική και υλική υποστήριξη κατά τη διάρκεια των σπουδών μου. Τέλος θα ήθελα να ευχαριστήσω όλους όσους μου στάθηκαν σε αυτή την πορεία που είχα κατά την διάρκεια των σπουδών μου και για τη συνδρομή τους στην ολοκλήρωση της παρούσας πτυχιακής εργασίας.

3 ΠΡΟΛΟΓΟΣ Αντικείμενο της παρούσας πτυχιακής εργασίας είναι η δημιουργία και η υλοποίηση εφαρμογής κινητού τηλεφώνου που θα πιστοποιεί και θα επαληθεύει ψηφιακά έγγραφα που ο χρήστης θα σκανάρει με την κάμερα του κινητού του. Η ιστοσελίδα εφαρμογή πραγματοποιήθηκε με τη χρήση του εργαλείου ανάπτυξης Eclipse. Το Eclipse είναι ένα ελεύθερο και Open source λογισμικό, το οποίο προσφέρει πολλές δυνατότητες λόγω τών εξτρα πακέτων που δέχεται επιπλέον. Παράλληλα με το εργαλείο Eclipse χρησιμοποιήθηκε και το Android SDK, ένα επίσης χρήσιμο βοήθημα που δίνει τη δυνατότητα σε αυτούς που το χρησιμοποιούν να δημιουργήσουν εφαρμογές για Android. Παρακάτω θα παρουσιάσουμε τους τρόπους με τους οποίους γίνεται η διαδικασία της εφαρμογής και τα προβλήματα που αντιμετωπίσαμε. Τέλος, αναφέρονται τα συμπεράσματα που προκύπτουν από την εργασία και οι μελλοντική δουλεία που αναμένετε γίνει ώστε να υλοποιηθεί όσο το δυνατό πιο ωραία η εφαρμογή. Η πτυχιακή συνοδεύεται από ένα cd και τα περιεχόμενα του έχουν ως εξής: Αρχείο pdf με την παρουσίαση της εργασίας Κώδικας της εφαρμογής Οδηγίες εγκατάστασης

4 Πίνακας περιεχομένων ΕΙΣΑΓΩΓΗ...6 ΣΚΟΠΟΣ-ΜΕΘΟΔΟΛΟΓΙΑ...7 ΕΝΟΤΗΤΑ 1 : OCR TI EINAI TO OCR ΙΣΤΟΡΙΑ ΤΟΥ OCR ΠΟΥ ΒΡΙΣΚΟΜΑΣΤΕ ΣΗΜΕΡΑ ΠΟΙΕΣ ΕΙΝΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΠΟΙΑ ΕΙΝΑΙ ΤΑ ΟΡΙΑ ΤΗΣ Η ΜΗΧΑΝΗ OCR TESSERACT ΧΑΡΑΚΤΗΡΙΣΤΗΚΑ ΠΩΣ ΛΕΙΤΟΥΡΓΕΙ Η TESSERACT ΜΕΤΑΦΟΡΑ ΤΗΣ ΣΤΟ ANDROID ΔΙΑΔΙΚΑΣΙΑ ΑΝΑΓΝΩΡΙΣΗΣ ΑΝΑΓΝΩΡΙΣΗ ΕΚΠΑΙΔΕΥΣΗ ΤΗΣ TESSERACT ΣΕ ΠΡΩΣΟΠΙΚΟ ΦΟΝΤΟ...15 ΕΝΟΤΗΤΑ 2 : ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΕΙΔΗ ΚΡΥΠΤΟΓΡΑΦΙΩΝ ΕΦΑΡΜΟΡΓΕΣ ΚΡΥΠΤΟΓΡΑΦΙΩΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΤΡΟΠΟΣ ΛΕΙΤΟΥΡΓΊΑΣ ΕΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΠΙΣΤΟΠΟΙΗΣΗ...21 ΕΝΟΤΗΤΑ 3 : ΚΡΥΠΤΟΓΡΑΦΙΑ ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ ΙΣΤΟΡΙΚΑ ΣΤΟΙΧΕΙΑ ΟΡΙΣΜΟΣ ΠΑΡΑΔΕΙΓΜΑ ΑΠΑΙΤΗΣΕΙΣ ΤΙ ΕΙΝΑΙ ΚΑΙ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΝΤΑΙ ΤΑ ΨΗΦΙΑΚΑ ΚΛΕΙΔΙΑ ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ΤΑ ΨΗΦΙΑΚΑ ΚΛΕΙΔΙΑ ΤΟ ΠΙΣΤΟΠΟΙΗΤΙΚΟ Χ ΕΝΟΤΗΤΑ 4 :ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ PDF ΤΙ ΕΙΝΑΙ ΤΟ ΠΡΟΤΥΠΟ PADES PADES ΜΕΡΟΣ PADES ΜΕΡΟΣ PADES ΜΕΡΟΣ PADES ΜΕΡΟΣ PADES ΜΕΡΟΣ ΧΡΗΣΙΜΟΠΟΙΟΝΤΑΣ ΤΗΝ ITEXT...37 ΕΝΟΤΗΤΑ 5 :ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ XML ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ XM ΗΔΟΜΗ ΤΟΥ XMLDIG...41

5 5.3 ΕΠΙΚΥΡΩΣΗ ΚΟΝΟΝΙΚΟΠΟΙΗΣΗ XML XML ΚΡΥΠΤΟΓΡΆΦΗΣΗ ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΟΥ XMLDIG ΔΙΑΔΙΚΑΣΙΑ ΥΠΟΓΡΑΦΗΣ ΕΠΑΛΗΘΕΥΟΝΤΑΣ ΜΙΑ XML ΥΠΟΓΡΑΦΗΣ XML ΥΠΟΓΡΑΦΕΣ ΜΕ JAVA...48 ΕΝΟΤΗΤΑ 6 :ΕΦΑΡΜΟΓΗ ΣΤΟ ANDROID...48 ΕΝΟΤΗΤΑ 7 :JAVA SERVER...63 ΕΝΟΤΗΤΑ 8 ΔΙΑΓΡΑΜΑ ΚΛΑΣΕΩΝ...63 ΒΙΒΛΙΟΓΡΑΦΙΑ...64

6 Εισαγωγή Η μετάδοση πληροφοριών χωρίς να γίνεται αντιληπτή από τρίτους, η εξασφάλιση της δυνατότητας να μην μπορεί να ερμηνευθεί το μήνυμα στην περίπτωση που η μετάδοση γίνει αντιληπτή καθώς και η απόδειξη της ιδιοκτησίας, κυριότητος ενός μηνύματος απασχόλησαν από το μακρινό παρελθόν και εξακολουθούν να απασχολούν έως σήμερα τον άνθρωπο. Τα προβλήματα αυτά, θα εξακολουθούν να υπάρχουν, όσο θα υπάρχουν άνθρωποι που θα προσπαθούν να προστατέψουν τα δικαιώματά τους και κάποιοι που θα προσπαθούν να τα παραβιάσουν. Στη σύγχρονη εποχή, η διαμάχη αυτή διεξάγεται στο χώρο των ψηφιακών δεδομένων. Σύγχρονες υπολογιστικές μηχανές, με υψηλές δυνατότητες επεξεργασίας και αποθήκευσης πληροφοριών, χρησιμοποιούνται τόσο για να εξασφαλίζουν τη νομιμότητα όσο και για να την παρακάμπτουν. Ειδικότερα, η ανάπτυξη του διαδικτύου, το ηλεκτρονικό εμπόριο, οι συναλλαγές και η μετάδοση εμπιστευτικών δεδομένων, μέσω ανοιχτών δικτύων έχει γίνει κοινός τόπος σήμερα. Η σημερινή πραγματικότητα επιβάλλει μεταξύ των παραπάνω και την ύπαρξη μηχανισμών προστασίας του απαραβίαστου του προσωπικού και του επαγγελματικού απορρήτου των συναλλασσόμενων χρηστών. Επιβάλλει μηχανισμούς ασφάλειας στις συναλλαγές, ασφάλειας η οποία εξαρτάται σε μεγάλο βαθμό από την υπογραφή, την ταυτότητα δηλαδή των συναλλασσόμενων. Λόγοι, οι οποίοι καθιστούν την ασφάλεια στην ηλεκτρονική επικοινωνία επιτακτική, είναι η ευκολία που παρέχεται μέσω ενός ανοικτού δικτύου, όπως είναι το Internet στην: α) παρακολούθηση της επικοινωνίας από τρίτους β) αλλοίωση του περιεχομένου του μεταφερόμενου μηνύματος γ) αδυναμία να εξακριβωθεί η ταυτότητα των επικοινωνούντων μερών (πλαστοπροσωπία με τη χρήση πλαστής ηλεκτρονικής διεύθυνσης). Μια από τις μεθόδους που χρησιμοποιούνται για την ασφαλή διακίνηση των πληροφοριών στο σύγχρονο περιβάλλον, είναι η κρυπτογραφία. Η κρυπτογραφία αποτέλεσε πανάρχαια μέθοδο εξασφάλισης της εμπιστευτικότητας των συναλλαγών, όπως προκύπτει από την παρακάτω συνοπτική ιστορική διαδρομή. Εξακολουθεί επίσης, έως και σήμερα να συμβάλλει στον παραπάνω στόχο, καθώς η ίδια αποτελεί μια πολύ βασική τεχνολογία στον τομέα της ασφάλειας του Internet.

7 Σκοπός Η πτυχιακή μας εργασία αποσκοπεί στη ασφάλεια των εγγράφων και η ασφαλής μετακίνηση τους στο διαδίκτυο με δικά μας προσωπικά πιστοποιητικά μέσω της ψηφιακής υπογραφής πάνω στα έγγραφα. Μεθοδολογία Στο 1ο κεφάλαιο αναλύεται η έννοια του OCR και ο τρόπος που γίνεται η υλοποίηση του στην εφαρμογή. Στο 2ο κεφάλαιο αναλύεται η έννοια της Κρυπτογραφίας και τις πιστοποίησης με προσωπικά κλειδιά που έχει δημιουργημένα ο χρήστης. Στο 3ο κεφάλαιο αναφερόμαστε στην γενική έννοια της ψηφιακής υπογραφής και στον τρόπο με τον οποίο γίνεται. Στο 4ο και 5ο κεφάλαιο παρουσιάζεται ο τρόπος της ψηφιακής υπογραφής σε έγγραφα pdf και xml αντίστοιχα. Στο 6ο κεφάλαιο γίνεται μια παρουσίαση της εφαρμογής στο Android. Στο 7ο κεφάλαιο γίνεται αναφορά στον java server που χρησιμοποιήσαμε και στα προβλήματα που υπήρξαν κατά την διάρκεια της εφαρμογής.

8 1ο Κεφάλαιο OCR 1.1 Τι είναι το OCR; OCR είναι το ακρωνύμιο για την οπτική αναγνώριση χαρακτήρων(optical Recognition Character).Αυτή η τεχνολογία επιτρέπει σε ένα μηχάνημα να αναγνωρίζει αυτόματα τους χαρακτήρες σε μια εικόνα μέσα από ένα οπτικό μηχανισμό. Τα ανθρώπινα όντα αναγνωρίζουν πολλά αντικείμενα με τον τρόπο αυτό, τα μάτια μας είναι ο οπτικός μηχανισμός. Αλλά ενώ ο εγκέφαλος «βλέπει» την είσοδο, η ικανότητα να κατανοήσουν αυτά τα σήματα διαφέρει σε κάθε άτομο σύμφωνα με πολλούς παράγοντες. Με την αναθεώρηση αυτών των μεταβλητών, μπορούμε να κατανοήσουμε τις προκλήσεις που αντιμετωπίζει η τεχνολόγος στην ανάπτυξη ενός συστήματος OCR. Πρώτον, αν έχουμε διαβάσει μια σελίδα σε μια άλλη γλώσσα από τη δική μας, μπορούμε να αναγνωρίσουμε τους διάφορους χαρακτήρες, αλλά δεν είμαστε σε θέση να αναγνωρίσουμε τις λέξεις. Ωστόσο, στην ίδια σελίδα, είμαστε συνήθως σε θέση να ερμηνεύσουμε αριθμητικές δηλώσεις τα σύμβολα για τους αριθμούς που χρησιμοποιούνται παγκοσμίως. Αυτό εξηγεί γιατί πολλά συστήματα OCR αναγνωρίζουν μόνο αριθμούς, ενώ σχετικά λίγα καταλαβαίνουν την πλήρη γκάμα χαρακτήρων αλφαριθμητικά. Δεύτερον, υπάρχει ομοιότητα μεταξύ πολλών, αριθμητικά και αλφαβητικά σχήματα σύμβολα. Για παράδειγμα, ενώ εξετάζοντας μια σειρά από χαρακτήρες που συνδυάζουν γράμματα και αριθμούς, υπάρχει πολύ μικρή ορατή διαφορά μεταξύ ενός κεφαλαίο γράμμα Ο και τον αριθμό 0. Όπως στους ανθρώπους, μπορούμε να ξαναδιαβάσουμε την πρόταση ή ολόκληρη την παράγραφο για να μας βοηθήσει να καθορίσουμε την ακριβή έννοια. Η διαδικασία αυτή, ωστόσο, είναι πολύ πιο δύσκολη για ένα μηχάνημα. Τρίτον, βασιζόμαστε σε αντίθεση με μας βοηθήσει να αναγνωρίσουμε χαρακτήρες. Μπορεί να το βρείτε πολύ δύσκολο να διαβάσετε το κείμενο το οποίο εμφανίζεται κατά πολύ σκούρο φόντο, ή εκτυπώνεται σε σχέση με άλλες λέξεις ή γραφικά. Πάλι, για τον προγραμματισμό ενός συστήματος να ερμηνεύσει μόνο τα σχετικά δεδομένα και αγνοεί τα υπόλοιπα είναι ένα δύσκολο έργο για τους OCR μηχανικούς. 1.2 Ιστορία του OCR Οι προσπάθειες της μηχανικής στην αυτοματοποιημένη αναγνώριση των χαρακτήρων ξεκίνησε πριν από τον Δεύτερο Παγκόσμιο Πόλεμο. Αλλά μέχρι τις αρχές της δεκαετίας του 1950 από μια εμπορική επιχείρηση διαπιστώθηκε ότι δικαιολογείται απαραίτητα η χρηματοδότηση για την έρευνα και την ανάπτυξη της τεχνολογίας. Αϊτή η ώθηση παρέχεται από την αμερικανική Bankers Association και τον κλάδο των χρηματοπιστωτικών υπηρεσιών. Προκάλεσαν όλους τους μεγάλους σε εξοπλισμό κατασκευαστές να καταλήξουν σε μια «κοινή γλώσσα» για να επεξεργάζονται αυτόματα ελέγχους. Μολονότι η τραπεζικός κλάδος επέλεξε τελικά Μαγνητική αναγνώριση μελάνης (MICR), ορισμένοι πωλητές είχαν προτείνει τη χρήση μιας οπτικής τεχνολογία αναγνώρισης. Ωστόσο, το OCR ήταν ακόμα στα σπάργανα εκείνη την εποχή και επικράτησε το MICR. Το πλεονέκτημα του MICR ήταν ότι είναι σχετικά αδιαπέραστο να

9 αλλάξει με δόλια αλλοίωση και παρεμβολές από μη-mlcr μελάνια. Το μάτι'' του εξοπλισμού τα φώτα που χρησιμοποιούνται για OCR, καθρέπτες, σταθερές σχισμές για το ανακλώμενο φως να περάσει μέσα, και ένας κινούμενος δίσκος με πρόσθετες σχισμές. Η ανακλώμενη εικόνα σπάει σε διακριτά bits μαύρα και άσπρα δεδομένα, που παρουσιάζονται σε ένα σωλήνα φωτοπολλαπλασιαστή, και μετατρέπονται σε ηλεκτρονικά bits. Η Λογική του εγκεφάλου που απαιτείται η παρουσία ή η απουσία του μαύρου'' ή του λευκού bits δεδομένων σε προκαθορισμένη διαστήματα. Αυτό επέτρεψε να αναγνωρίσει ένα πολύ περιορισμένο, ειδικά σχεδιασμένο σύνολο χαρακτήρων. Η επόμενη γενιά του εξοπλισμού, που εισαχθεί στα μέσα έως και τα τέλη της δεκαετίας του 1960, χρησιμοποίησε ένα καθοδικό σωλήνα, ένα μολύβι φωτός, και μια φωτογραφίαπολλαπλασιαστές σε μια τεχνική που ονομάζεται παρακάτω καμπύλη. Αυτά τα συστήματα που προσφέρονταν περισσότερο από ευελιξία τόσο στην θέση των δεδομένων και τη γραμματοσειρά όσο στο σχεδιασμό των χαρακτήρων που θα μπορούσαν να διαβάζονται. Ήταν αυτή η τεχνική που εισήγαγε την έννοια ότι χειρόγραφες χαρακτήρες θα μπορούσαν να διαβάζονται αυτόματα, ιδιαίτερα αν ορισμένοι περιορισμοί χρησιμοποιηθούν. Αυτή η τεχνολογία εισήγαγε επίσης την έννοια του μπλε, μη ανάγνωσης μελάνια αφού το σύστημα ήταν ευαίσθητο στο υπεριώδες φάσμα. Η τρίτη γενιά συσκευών αναγνώρισης, που εισήχθη στις αρχές της δεκαετίας του 1970, αποτελούνταν από συστοιχίες φωτο-διόδου. Αυτά τα μικροσκοπικά αισθητήρες ήταν ευθυγραμμισμένα σε μία συστοιχία έτσι ώστε η ανακλώμενη εικόνα ενός εγγράφου να περάσει με μια προκαθορισμένη ταχύτητα. Αυτές οι συσκευές ήταν πιο ευαίσθητες στο υπέρυθρο τμήμα του οπτικού Φάσμα έτσι κόκκινα μελάνια χρησιμοποιήθηκαν σαν μη-ανάγνωσης μελάνια. Αυτό μας φέρνει σε αυτή τη γενιά του υλικού: 1.3 Πού βρισκόμαστε σήμερα; Η έλευση της μεθόδου σαρώσεως της διάταξης, σε συνδυασμό με τις υψηλότερες ταχύτητες και της πιο συμπαγής υπολογιστικής ισχύ, έχει οδηγήσει στην έννοια της Επεξεργασία της Εικόνας. Η Επεξεργασία εικόνας πρέπει να χρησιμοποιεί οπτική αναγνώριση για να είναι επιτυχής. Για παράδειγμα, η ικανότητα να αλλάξει οποιοδήποτε έγγραφο σε ένα ηλεκτρονικά ψηφιοποιημένο στοιχείο μπορεί να αντικαταστήσει αποτελεσματικά συσκευές μικροφίλμ. Αυτό παρέχει στο χρήστη μια πολύ πιο βολική μέθοδο διαλογής εικόνων που συγκρίνονται με χειρισμό πραγματικών εγγράφων ή εικόνων μικροφίλμ. Η Επεξεργασία εικόνας βασίζεται σε μεγαλύτερο και πιο πολύπλοκο από ό, τι στις αρχές με τις συστοιχίες στην τρίτη γενιά σαρωτών OCR. Αυτές οι σαρωτές ειδώλου σε συνδυασμό με τη λογική OCR, παρέχουν ένα εξαιρετικά ισχυρό εργαλείο για τους χρήστες. Η Αναγνώριση εικόνας μπορεί να γίνει σε μια off-line mode και όχι σε πραγματικό χρόνο - ένα τεράστιο πλεονέκτημα σε σχέση με τις προηγούμενες εκδόσεις στις OCR συσκευές. Αυτό επιτρέπει σε ένα πολύ πιο ισχυρό σύστημα λογικής να λειτουργήσει με την πάροδο του χρόνου και απαιτεί λιγότερο αυστηρές απαιτήσεις τόσο για τη θέση των πληροφοριών όσο και για το σχεδιασμό της γραμματοσειράς των χαρακτήρων που πρόκειται να

10 σαρωθεί. 1.4 Ποιες είναι οι εφαρμογές του; Το OCR έχει χρησιμοποιηθεί για να εισάγετε δεδομένα αυτόματα σε έναν υπολογιστή για την επεξεργασία και τη διάδοση. ΤΑ πρώτα συστήματα ήταν αφιερωμένη στην υψηλή μεταβλητή εισαγωγή δεδομένων μεγάλου όγκου. Η πρώτη σημαντική χρήση του OCR ήταν στην επεξεργασία των πετρελαϊκών πωλήσεων και των πιστωτικών καρτών. Με την πάροδο του χρόνου, πολλές εφαρμογές έχουν εξελιχθεί. Περιλαμβάνονται αναγνώστες ταινία ταμειακή μηχανή, σαρωτές σελίδα, κλπ. Οποιοδήποτε τυποποιημένο έντυπο ή έγγραφο με επαναλαμβανόμενες μεταβλητές και δεδομένα θα είναι υποψήφιος για την εφαρμογή OCR. Μερικές πολύ ευφάνταστες εφαρμογές έχουν εξελιχθεί. Ίσως το πιο καινοτόμο είναι το Kurzwell σαρωτές που διαβάζουν για τους τυφλούς. Με αυτές τις συσκευές, η οπτικά σαρωμένες σελίδες μετατρέπονται σε λέξεις που εκφωνούνται. 1.5 Ποια είναι τα όριά της; Το OCR ποτέ δεν έχει επιτύχει ρυθμό ανάγνωσης που είναι 100% τέλειο για αυτό και όπως τα δούμε παρακάτω στην εφαρμογή μας μπορούμε να διορθώσουμε το κείμενο μας. Εξαιτίας αυτού, ένα σύστημα το οποίο επιτρέπει την ταχεία και ακριβή διόρθωση το απορρίπτει, αποτελεί βασική προϋπόθεση. Ακόμη πιο ανησυχητικό είναι το πρόβλημα της εσφαλμένης ερμηνείας ενός χαρακτήρα (αντικαταστάσεις). Ειδικότερα, εάν ένα σύστημα δεν ισορροπήσει με ακρίβεια τα στοιχεία του δολαρίου, τότε η δυσαρέσκεια των πελατών θα συμβεί. Η επιτυχία της κάθε συσκευής OCR να διαβάσει με ακρίβεια χωρίς αντικαταστάσεις δεν αποτελεί αποκλειστική ευθύνη του προγραμματιστή. Πολλά εξαρτώνται από την ποιότητα των στοιχείων που πρέπει να υποβάλλονται σε επεξεργασία. Ωστόσο, τα σημερινά συστήματα, είναι πολύ πιο επιεικής από την ποιότητα εκτύπωσης και πολύ πιο ακριβή από ό, τι ο προηγούμενος εξοπλισμός, εξακολουθούν να λειτουργούν καλύτερα είναι ειδικά σχεδιασμένα να διαβάζουν χαρακτήρες που χρησιμοποιούνται και δίνουν προσοχή στην ποιότητα εκτύπωσης. Ωστόσο, αυτά τα όρια δεν είναι απαράδεκτα για τις περισσότερες εφαρμογές, και ειδικά οι χρήστες των OCR συστημάτων αυξάνονται κάθε χρόνο. Αλλά η ικανότητα να διαβάζει η εφαρμογή έναν ειδικό χαρακτήρα δεν είναι, από μόνη της, επαρχιώτικης να δημιουργήσετε ένα επιτυχημένο σύστημα. 1.6 Η Μηχανή OCR Tesseract Ιστορία Η μηχανή Tesseract αναπτύχθηκε στη Hewlett Packard Laboratories Μπρίστολ και στη Hewlett Packard Co, Greeley Κολοράντο μεταξύ των ετών 1985 και 1994, με μερικές ακόμα αλλαγές που έγιναν το 1996 στο port για τα Windows, και κάποια μετανάστευση από C σε C + + το Μια παρτίδα του κώδικα γράφτηκε σε C, και στη συνέχεια κάποιες πιο γράφτηκε σε C + +. Από τότε όλος ο κώδικας έχει μετατραπεί σε τουλάχιστον μεταγλώττιση με C + + compiler. [4]

11 1.7 Χαρακτηριστικά Η Tesseract ήταν στις 3 πρώτες μηχανές OCR όσον αφορά την ακρίβεια των χαρακτήρων κειμένων το Είναι διαθέσιμη για Linux, Windows και Mac OS X, ωστόσο, λόγω των περιορισμένων πόρων μόνο τα Windows και το Ubuntu είναι ελέγχονται αυστηρά από τους προγραμματιστές. Η Tesseract μέχρι και την έκδοση 2 μπορούσε να δεχτεί μόνο TIFF εικόνες. Από την έκδοση 3,00 η Tesseract έχει υποστηρίξει στην έξοδο μορφοποίηση κειμένου, και OCR πληροφορίες θέσης και μορφολογικής ανάλυσης της σελίδας. Η υποστήριξη για μια σειρά από νέες μορφές εικόνας προστέθηκε χρησιμοποιώντας τη βιβλιοθήκη Leptonica. Επίσης η Tesseract μπορεί να ανιχνεύσει αν το κείμενο είναι monospaced. Οι αρχικές εκδόσεις του Tesseract μπορούσε να αναγνωρίσει μόνο αγγλική γλώσσα. Ξεκινώντας με την έκδοση 2 Tesseract ήταν σε θέση να επεξεργάζεται Αγγλικά, Γαλλικά, Ιταλικά, Γερμανικά, Ισπανικά, Πορτογαλικά Βραζιλίας και Ολλανδικά. Ξεκινώντας με την έκδοση 3, μπορεί να αναγνωρίσει Αγγλικά, Αραβικά, Βουλγαρικά, Κατανικά, Τσέχικα, Κινέζικα (απλοποιημένα και παραδοσιακά), Δανέζικα (πρότυπο και Fraktur script), Γερμανικά, Ελληνικά, Φινλανδικά, Γαλλικά, Εβραϊκά, Κροατικά, Ουγγρικά, Ινδονησιακά, Ιταλικά, ιαπωνικά, Κορεατικά, της Λετονίας, της Λιθουανίας, ολλανδικά, νορβηγικά, πολωνικά, πορτογαλικά, ρουμανικά, ρωσικά, σλοβακικά (πρότυπο και Fraktur script), της Σλοβενίας, της Ισπανίας, της Σερβίας, Σουηδικά, Ταγκαλόγκ, Ταϊλανδέζικα, Τουρκικά, Ουκρανικά και Βιετναμέζικα. Η Tesseract μπορεί να εκπαιδευθεί και για να αναγνωρίζει και σε άλλες γλώσσες. [5] Αν η Tesseract χρησιμοποιείται για την επεξεργασία από δεξιά προς τα αριστερά, όπως τα αραβικά ή τα εβραϊκά τα αποτελέσματα ταξινομούνται σαν να είναι από αριστερά προς τα δεξιά σε κείμενο. [8] Η Tesseract είναι κατάλληλη για χρήση ως backend, και μπορεί να χρησιμοποιηθεί για περισσότερο πολύπλοκα καθήκοντα OCR συμπεριλαμβανομένης ανάλυσης της διάταξης με τη χρήση ενός frontend όπως OCRopus. 1.8 Πως λειτουργεί η Tesseract; 1. Διαβάζει την είσοδο 2. Αναγνωρίζει της γωνίες και της εξωτερικές Γραμμές Τα μαύρα pixel χωρίζεται σε σημεία, γνωστό και ως ανίχνευση άκρης, Τα pixel επεξεργάζονται για την εξαγωγή περιγραμμάτων, στην ανίχνευση ακμών. 3. Γραμμές Η Γραμμές προέρχονται από τα περιγράμματα των pixel. Η Κλίση / περιστροφή της σελίδας υπολογίζεται. Οι Γραμμές προσαρμόζονται. 4. Τεμαχισμός Γραμμάτων Ανώτερο επίπεδο διαδικασίας να διατάξει τα pixel σε λέξεις Μετατροπή pixel σε γραμμές και κατά διαστήματα σε λέξεις. 5.ΤΑΞΙΝΟΜΗΣΗ Η Ταξινόμηση των χαρακτηριστικών στα γράμματα όλων των λέξεων εκτελούνται.

12 Οι λέξεις στο λεξικό ελέγχονται για τη βελτίωση του Υπολογίζεται το ύψος του γράμματος «x» για τις λέξεις Οι λέξεις τοποθετούνται στις γραμμές και ανατίθενται σε γραμμές που τους ταιριάζει καλύτερα. 6.ΠΟΙΟΤΗΤΑ Η Ποιότητα των λέξεων και γραμμάτων ελέγχεται. 7.ΕΞΟΔΟΣ Οι λέξεις γράφονται σε ένα αρχείο.txt 1.9 Μεταφορά της Tesseract στο Android; Για το Λόγω ότι η Tesseract είναι γραμμένη σε C++ η μεταφορά της στο android χρειάζεται κάποια στάδια. Πρωτα από όλα πρέπει η Βιβλιοθήκη να γίνει built σε Linux περιβάλλον και στην συνέχεια να εισαχθεί στο IDE μας στην προκείμενη περίπτωση το Eclipse. Για να την εισάγουμε στο Eclipse χρησιμοποιήσαμε το Android NDK.H δουλειά του ndk είναι να μεταφράζει το φυσικό κώδικα της βιβλιοθήκης σε κώδικα συμβατό με το Android software.

13 1.10 Διαδικασία τις αναγνώρισης Κατά την διαδικασία της μετατροπής της εικόνας σε κείμενο σε κινητή συσκευή πρέπει να γίνουν διάφορες ενέργειες πιο πριν ορισμένες από αυτές αναφέρονται παρακάτω. Πρώτα από όλα πρέπει να εισάγουμε την φωτογραφία στην μηχανή του OCR. Στην εφαρμογή μας η φωτογραφία γίνεται από την κάμερα του κινητού. Κάποια features είναι αναγκαία ώστε να έχουμε το καλύτερο δυνατό αποτέλεσμα. Ένα από αυτά που το χρησιμοποιούμε στην εφαρμογή είναι το AUTO FOCUS: Focus camera Camera.autoFocus() Camera.AutoFocusCallback interface onautofocus() - called when camera is focused Στην συνέχεια αφού τραβήξουμε την φωτογραφία η εικόνα πρέπει να επεξεργαστεί σε bitmap ώστε να μπορούμε να κάνουμε το ocr με επιτυχία με την παρακάτω μεθοδο κάνουμε αυτήν την διαδικασία στην εφαρμογή μας Decode raw picture data BitmapFactory.decodeByteArray() BitmapFactory.Options class > Cut region of your interest Bitmap.createBitmap() > Set correct representation Bitmap.copy() Bitmap.Config.ARGB_8888 ΑΝΑΓΝΩΡΙΣΗ ΤΟΥ ΚΕΙΜΕΝΟΥ Στην συνέχεια ερχόμαστε στο σημείο όπου γίνεται η αναγνώριση των γραμμάτων από ένα κείμενο. Παρακάτω βλέπουμε βήμα όλη την διαδικασία που χρειάζεται με τις μεθόδους της Tesseract ώστε να γίνει το OCR. Αρχικοποίηση και ρυθμίσεις Καθορίστε το data path, τη γλώσσα, και την λειτουργία του ocr TessBaseAPI.init() Ρυθμίστε την εικόνα με το κείμενο για την αναγνώριση TessBaseAPI.setImage() Συντονίστε τις ρυθμίσεις για την αναγνώριση TessBaseAPI.setVariable() Character white list TessBaseAPI.VAR_CHAR_WHITELIST

14 1.11 Αναγνώριση Text TessBaseAPI.getUTF8Text() Page layout TessBaseAPI.getRegions() Text lines TessBaseAPI.getTextlines() Word bounding boxes TessBaseAPI.getWords() Character bounding boxes TessBaseAPI.getCharacters() CHARACTER WHITE LISTING ON-OFF BOYNTING BOXES DETECTION

15 1.12 ΕΚΠΑΙΔΕΥΣΗ ΤΗΣ TESSERACT ΣΕ ΠΡΩΣΟΠΙΚΟ ΦΟΝΤΟ Η Tesseract έχει την δυνατότητα να εκπαιδεύεται σε καινούργια φόντο και αυτό είναι που την κάνει μοναδική.κάτι τέτοιο δεν γίνεται στην εφαρμογή μας αλλά θεώρησα καλό να το αναφέρω. Μετά την έκδοση 3.00 η μηχανή παρέχει στον χρηστή μια σειρά από προγράμματα που μπορεί να δημιουργήσει την δίκια του γλωσσά για να αναγνωρίζει χαρακτήρες. 2ο Κεφάλαιο 2.1 Κρυπτογραφία Η λέξη κρυπτογραφία[wikipedia κρυπτογραφία] προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστημονικός κλάδος που ασχολείται με τη μελέτη, την ανάπτυξη και τη χρήση τεχνικών κρυπτογράφηση και αποκρυπτογράφησης με σκοπό την απόκρυψη του περιεχομένου των μηνυμάτων. Η κρυπτογραφία είναι ένας κλάδος της επιστήμης της κρυπτολογίας η οποία ασχολείται με τη μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2 ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη. Η λέξη κρυπτολογία αποτελείται από την ελληνική λέξη "κρυπτός" και τη λέξη "λόγος" και χωρίζεται σε δύο κλάδους: Την Κρυπτογραφία και την Κρυπτανάλυση με παρεμφερή κλάδο την στεγανογραφία και αντίστοιχα την στεγανοανάλυση. Ιστορικά η κρυπτογραφία χρησιμοποιήθηκε για την κρυπτογράφηση μηνυμάτων δηλαδή μετατροπή της πληροφορίας από μια κανονική κατανοητή μορφή σε έναν γρίφο, που χωρίς τη γνώση του κρυφού μετασχηματισμού θα παρέμενε ακατανόητος. Κύριο χαρακτηριστικό των παλαιότερων μορφών κρυπτογράφησης ήταν ότι η επεξεργασία γινόταν πάνω στη γλωσσική δομή. Στις νεότερες μορφές η κρυπτογραφία κάνει χρήση του αριθμιτικού ισοδύναμου, η έμφαση έχει μεταφερθεί σε διάφορα πεδία των μαθηματικών, όπως διακριτά μαθηματικά θεωρία αριθμών, θεωρία πληροφορίας,.

16 Η κρυπτογραφία παρέχει τέσσερις βασικές λειτουργίες (Αντικειμενικοί σκοποί): Εμπιστευτικότητα: Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη και δεν μπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας με διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές. Κρυπτογράφηση (encryption) ονομάζεται η διαδικασία μετασχηματισμού ενός μηνύματος σε μία ακατανόητη μορφή με τη χρήση κάποιου κρυπτογραφικού αλγορίθμου ούτως ώστε να μην μπορεί να διαβαστεί από κανέναν εκτός του νόμιμου παραλήπτη. Η αντίστροφη διαδικασία όπου από το κρυπτογραφημένο κείμενο παράγεται το αρχικό μήνυμα ονομάζεται αποκρυπτογράφηση (decryption). Κρυπτογραφικός αλγόριθμος (cipher) είναι η μέθοδος μετασχηματισμού δεδομένων σε μία μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους από μη εξουσιοδοτημένα μέρη. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική συνάρτηση. Αρχικό κείμενο (plaintext) είναι το μήνυμα το οποίο αποτελεί την είσοδο σε μία διεργασία κρυπτογράφησης. Κλειδί (key) είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στη συνάρτηση κρυπτογράφησης. Κρυπτογραφημένο κείμενο (ciphertext) είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγόριθμου πάνω στο αρχικό κείμενο. Κρυπτανάλυση (cryptanalysis) είναι μία επιστήμη που ασχολείται με το "σπάσιμο" κάποιας κρυπτογραφικής τεχνικής ούτως ώστε χωρίς να είναι γνωστό το κλειδί της κρυπτογράφησης, το αρχικό κείμενο να μπορεί να αποκωδικοποιηθεί. Η διαδικασία της κρυπτογράφησης και της αποκρυπτογράφησης φαίνεται στο παρακάτω σχήμα.

17 Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια ενός αλγόριθμου κρυπτογράφησης (cipher) και ενός κλειδιού κρυπτογράφησης (key). Συνήθως ο αλγόριθμος κρυπτογράφησης είναι γνωστός, οπότε η εμπιστευτικότητα του κρυπτογραφημένου μηνύματος που μεταδίδεται βασίζεται ως επί το πλείστον στη μυστικότητα του κλειδιού κρυπτογράφησης. Το μέγεθος του κλειδιού κρυπτογράφησης μετριέται σε αριθμό bits. Γενικά ισχύει ο εξής κανόνας: όσο μεγαλύτερο είναι το κλειδί κρυπτογράφησης, τόσο δυσκολότερα μπορεί να αποκρυπτογραφηθεί το κρυπτογραφημένο μήνυμα από επίδοξους εισβολείς. Διαφορετικοί αλγόριθμοι κρυπτογράφησης απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης. 2.2 Βασικές έννοιες Ο αντικειμενικός στόχος της κρυπτογραφίας είναι να δώσει τη δυνατότητα σε δύο πρόσωπα, έστω τον Κώστα και τη Βασιλική, να επικοινωνήσουν μέσα από ένα μη ασφαλές κανάλι με τέτοιο τρόπο ώστε ένα τρίτο πρόσωπο, μη εξουσιοδοτημένο (ένας αντίπαλος), να μην μπορεί να παρεμβληθεί στην επικοινωνία ή να κατανοήσει το περιεχόμενο των μηνυμάτων. Ένα κρυπτοσύστημα (σύνολο διαδικασιών κρυπτογράφησης - αποκρυπτογράφησης) αποτελείται από μία πεντάδα (P,C,k,E,D): Το P είναι ο χώρος όλων των δυνατών μηνυμάτων ή αλλιώς ανοικτών κειμένων Το C είναι ο χώρος όλων των δυνατών κρυπτογραφημένων μηνυμάτων ή αλλιώς κρυπτοκειμένων Το k είναι ο χώρος όλων των δυνατών κλειδιών ή αλλιώς κλειδοχώρος Η Ε είναι ο κρυπτογραφικός μετασχηματισμός ή κρυπτογραφική συνάρτηση Η D είναι η αντίστροφη συνάρτηση ή μετασχηματισμός αποκρυπτογράφησης Η συνάρτηση κρυπτογράφησης Ε δέχεται δύο παραμέτρους, μέσα από τον χώρο P και τον χώρο k και παράγει μία ακολουθία που ανήκει στον χώρο C. Η συνάρτηση αποκρυπτογράφησης D δέχεται 2 παραμέτρους, τον χώρο C και τον χώρο k και παράγει μια ακολουθία που ανήκει στον χώρο P. Το Σύστημα του Σχήματος λειτουργεί με τον ακόλουθο τρόπο :

18 1. Ο αποστολέας επιλέγει ένα κλειδί μήκους n από τον χώρο κλειδιών με τυχαίο τρόπο, όπου τα n στοιχεία του Κ είναι στοιχεία από ένα πεπερασμένο αλφάβητο. 2. Αποστέλλει το κλειδί στον παραλήπτη μέσα από ένα ασφαλές κανάλι. 3. Ο αποστολέας δημιουργεί ένα μήνυμα από τον χώρο μηνυμάτων. 4. Η συνάρτηση κρυπτογράφησης παίρνει τις δυο εισόδους (κλειδί και μήνυμα) και παράγει μια κρυπτοακολουθία συμβόλων (έναν γρίφο) και η ακολουθία αυτή αποστέλλεται διαμέσου ενός μη ασφαλούς καναλιού. 5. Η συνάρτηση αποκρυπτογράφησης παίρνει ως όρισμα τις δύο τιμές (κλειδί και γρίφο) και παράγει την ισοδύναμη ακολουθία μηνύματος. Ο αντίπαλος παρακολουθεί την επικοινωνία, ενημερώνεται για την κρυπτοακολουθία αλλά δεν έχει γνώση για την κλείδα που χρησιμοποιήθηκε και δεν μπορεί να αναδημιουργήσει το μήνυμα. Αν ο αντίπαλος επιλέξει να παρακολουθεί όλα τα μηνύματα θα προσανατολιστεί στην εξεύρεση του κλειδιού. Αν ο αντίπαλος ενδιαφέρεται μόνο για το υπάρχον μήνυμα θα παράγει μια εκτίμηση για την πληροφορία του μηνύματος 2.3 Είδη Κρυπτοσυστημάτων Τα κρυπτο-συστήματα χωρίζονται σε 2 μεγάλες κατηγορίες τα κλασικά κρυπτο-συστήματα και τα Μοντέρνα Κρυπτο-συστήματα (Συμμετρικά κρυπτο-συστήματα και Ασύμμετρα κρυπτόσυστήματα) 2.4 Ασύμμετρα κρυπτοσυστήματα Αυτό που μας ενδιαφέρει εμάς είναι η ασύμμετρη κρυπτογράφηση γι αυτό και θα δώσουμε βαρύτητα σε αυτό. Το ασύμμετρο κρυπτοσύστημα ή κρυπτοσύστημα δημοσίου κλειδιού [wikipedia Κρυπτογράφηση_Δημόσιου_Κλειδιού] δημιουργήθηκε για να καλύψει την αδυναμία μεταφοράς

19 κλειδιών που παρουσίαζαν τα συμμετρικά συστήματα. Χαρακτηριστικό του είναι ότι έχει δυο είδη κλειδιών ένα ιδιωτικό και ένα δημόσιο. Το δημόσιο είναι διαθέσιμο σε όλους ενώ το ιδιωτικό είναι μυστικό. Η βασική σχέση μεταξύ τους είναι : ότι κρυπτογραφεί το ένα, μπορεί να το αποκρυπτογραφήσει μόνο το άλλο.οι δυνατότητες της ασύμμετρης κρυπτογραφίας οδήγησαν στη δημιουργία των ψηφιακών υπογραφών και ακολούθως στην ανάπτυξη της Υποδομής δημοσίου κλειδιού (wikipedia Public Key Infrastructure) και στα Ψηφιακα πιστοποιητικά[wikipedia ψηφιακα πιστοποιητικα]. 2.5 Εφαρμογές κρυπτογραφίας Η εξέλιξη της χρησιμοποίησης της κρυπτογραφίας ολοένα αυξάνεται καθιστώντας πλέον αξιόπιστη τη μεταφορά της πληροφορίας για διάφορους λειτουργικούς σκοπούς 1. Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ 2. Κινητή τηλεφωνία (ΤΕΤΡΑ-ΤΕΤΡΑΠΟΛ-GSM) 3. Σταθερή τηλεφωνία (cryptophones) 4. Διασφάλιση Εταιρικών πληροφοριώ 5. Στρατιωτικά δίκτυα (Τακτικά συστήματα επικοινωνιών μάχης) 6. Διπλωματικά δίκτυα (Τηλεγραφήματα) 7. Ηλεκτρονικές επιχειρήσεις (πιστωτικές κάρτες, πληρωμές) 8. Ηλεκτρονική ψηφοφορία 9. Ηλεκτρονική δημοπρασία 10. Ηλεκτρονικό γραμματοκιβώτιο 11. Συστήματα συναγερμών 12. Συστήματα βιομετρικής αναγνώρισης 13. Ιδιωτικά δίκτυα (VPN) 14. Word Wide Web 15. Δορυφορικές εφαρμογές (δορυφορική τηλεόραση) 16. Δορυφορικές εφαρμογές (δορυφορική τηλεόραση) 17. Ασύρματα δίκτυα (Hipperlan, bluetooth, x) Συστήματα ιατρικών δεδομένων και άλλων βάσεων δεδομένων 18. Τηλεσυνδιάσκεψη - Τηλεφωνία μέσω διαδικτύου (VOIP)

20 2.6 Κρυπτογράφηση δημοσίου κλειδιού Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield Diffie και Martin Hellman και παρέχει έναν εντελώς διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης. Η βασική ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δεν μοιράζονται ένα κοινό μυστικό κλειδί όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά διαθέτουν διαφορετικά κλειδιά για διαφορετικές λειτουργίες. Συγκεκριμένα κάθε χρήστης διαθέτει δύο κλειδιά κρυπτογράφησης: το ένα ονομάζεται ιδιωτικό κλειδί (private key) και το άλλο δημόσιο κλειδί (public key). Το ιδιωτικό κλειδί θα πρέπει ο κάθε χρήστης να το προφυλάσσει και να το κρατάει κρυφό, ενώ αντιθέτως το δημόσιο κλειδί μπορεί να το ανακοινώνει σε όλη τη διαδικτυακή κοινότητα ή σε συγκεκριμένους παραλήπτες. Υπάρχουν δε και ειδικοί εξυπηρετητές δημοσίων κλειδιών (public key servers) στους οποίους μπορεί κανείς να απευθυνθεί για να βρει το δημόσιο κλειδί του χρήστη που τον ενδιαφέρει ή να ανεβάσει το δικό του δημόσιο κλειδί για να είναι διαθέσιμο στο κοινό. Τα δύο αυτά κλειδιά (ιδιωτικό και δημόσιο) έχουν μαθηματική σχέση μεταξύ τους. Εάν το ένα χρησιμοποιηθεί για την κρυπτογράφηση κάποιου μηνύματος, τότε το άλλο χρησιμοποιείται για την αποκρυπτογράφηση αυτού. Η επιτυχία αυτού του είδους κρυπτογραφικών αλγορίθμων βασίζεται στο γεγονός ότι η γνώση του δημόσιου κλειδιού κρυπτογράφησης δεν επιτρέπει με κανέναν τρόπο τον υπολογισμό του ιδιωτικού κλειδιού κρυπτογράφησης. Η κρυπτογράφηση δημοσίου κλειδιού λύνει ένα σημαντικότατο πρόβλημα που υπήρχε στους κρυπτογραφικούς αλγόριθμους συμμετρικού κλειδιού. Συγκεκριμένα, οι κρυπτογραφικοί αλγόριθμοι συμμετρικού κλειδιού χρησιμοποιούν ένα κοινό μυστικό κλειδί, το οποίο το γνωρίζουν τόσο ο αποστολέας του κρυπτογραφημένου μηνύματος όσο και ο παραλήπτης. Αυτό το κοινό μυστικό κλειδί χρησιμοποιείται κατά τη διαδικασία κρυπτογράφησης και αποκρυπτογράφησης του μηνύματος. Προκύπτει όμως το εξής πρόβλημα: Εάν υποθέσουμε ότι το κανάλι επικοινωνίας δεν είναι ασφαλές, τότε πως γίνεται ο αποστολέας να στείλει το κλειδί κρυπτογράφησης στον παραλήπτη για να μπορέσει αυτός με τη σειρά του να αποκρυπτογραφήσει το μήνυμα; Αυτό το πρόβλημα είναι ιδιαίτερα έντονο στις σύγχρονες ψηφιακές επικοινωνίες όπου σε πολλές περιπτώσεις ο αποστολέας δεν γνωρίζει καν τον παραλήπτη και απέχει από αυτόν αρκετές χιλιάδες χιλιόμετρα. Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού λύνουν αυτό το πρόβλημα και ανοίγουν νέους δρόμους για εφαρμογές της κρυπτογράφησης (ηλεκτρονικά μηνύματα, διαδικτυακές αγορές κοκ). 2.7 Τρόπος Λειτουργίας Δημιουργία κλειδιών Η δημιουργία του δημόσιου και του ιδιωτικού κλειδιού γίνεται από ειδικές συναρτήσεις οι οποίες δέχονται ως είσοδο έναν μεγάλο τυχαίο αριθμό και στην έξοδο παράγουν το ζεύγος των κλειδιών. Είναι προφανές ότι όσο πιο τυχαίος είναι ο αριθμός που παρέχεται ως είσοδος στη

21 γεννήτρια κλειδιών τόσο πιο ασφαλή είναι τα κλειδιά που παράγονται. Σε σύγχρονα προγράμματα κρυπτογράφησης ο τυχαίος αριθμός παράγεται ως εξής: Κατά τη διαδικασία κατασκευής των κλειδιών, το πρόγραμμα σταματάει για 5 λεπτά και καλεί τον χρήστη να συνεχίσει να εργάζεται με τον υπολογιστή. Στη συνέχεια για να παράγει τον τυχαίο αριθμό συλλέγει στα 5 αυτά λεπτά τυχαία δεδομένα που εξαρτώνται από τη συμπεριφορά του χρήστη (κινήσεις ποντικιού, πλήκτρα του πληκτρολογίου που πατήθηκαν, κύκλοι μηχανής που καταναλώθηκαν κοκ). Με βάση αυτά τα πραγματικά τυχαία δεδομένα υπολογίζεται ο τυχαίος αριθμός και εισάγεται στη γεννήτρια κλειδιών για να κατασκευαστεί το δημόσιο και το ιδιωτικό κλειδί του χρήστη 2.8 Εμπιστευτικότητα Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού μπορούν να εγγυηθούν εμπιστευτικότητα (confidentiality), δηλαδή ότι το κρυπτογραφημένο μήνυμα που θα στείλει ο αποστολέας μέσω του διαδικτύου στον παραλήπτη θα είναι αναγνώσιμο από αυτόν και μόνο. Για να επιτευχθεί η εμπιστευτικότητα, ο αποστολέας θα πρέπει να χρησιμοποιήσει το δημόσιο κλειδί του παραλήπτη για να κρυπτογραφήσει το μήνυμα. Στη συνέχεια στέλνει το κρυπτογραφημένο μήνυμα στον παραλήπτη και ο τελευταίος μπορεί να το αποκρυπτογραφήσει με το ιδιωτικό κλειδί του. Δεδομένου ότι το ιδιωτικό κλειδί του παραλήπτη είναι γνωστό μονάχα στον ίδιο και σε κανέναν άλλον, μονάχα ο παραλήπτης μπορεί να αποκρυπτογραφήσει το μήνυμα και να το διαβάσει. Άρα λοιπόν με αυτόν τον τρόπο ο αποστολέας γνωρίζει ότι το κρυπτογραφημένο μήνυμα μπορεί να αποκρυπτογραφηθεί μονάχα από τον παραλήπτη και έτσι διασφαλίζεται η εμπιστευτικότητα του μηνύματος.

22 Η παραπάνω μέθοδος μπορεί να εξασφαλίσει την εμπιστευτικότητα αλλά όχι την πιστοποίηση του αποστολέα. Αυτό με λίγα λόγια σημαίνει πως η παραπάνω μέθοδος δεν μπορεί να εγγυηθεί την ταυτότητα του αποστολέα. Πράγματι, ο αποστολέας μπορεί να δηλώσει ψευδή ταυτότητα και ο παραλήπτης να νομίσει ότι το συγκεκριμένο μήνυμα προήλθε από άλλο πρόσωπο. 2.9 Πιστοποίηση Χρησιμοποιώντας κατάλληλα τους κρυπτογραφικούς αλγορίθμους δημοσίου κλειδιού μπορεί να επιτευχθεί πιστοποίηση (authentication), δηλαδή ο παραλήπτης να γνωρίζει με ασφάλεια την ταυτότητα του αποστολέα. Για να επιτευχθεί αυτό θα πρέπει ο αποστολέας να χρησιμοποιήσει το ιδιωτικό του κλειδί για την κρυπτογράφηση του μηνύματος. Στη συνέχεια στέλνει το μήνυμα στον παραλήπτη και ο τελευταίος χρησιμοποιεί το δημόσιο κλειδί του αποστολέα για την αποκρυπτογράφησή του. Δεδομένου ότι το ιδιωτικό κλειδί του αποστολέα είναι γνωστό μονάχα στον ίδιο, ο παραλήπτης μπορεί να είναι σίγουρος για την ταυτότητα του αποστολέα.

23 Παρόλο που η παραπάνω μέθοδος εγγυάται την ταυτοποίηση του αποστολέα, δεν δύναται να εγγυηθεί την εμπιστευτικότητα του μηνύματος. Πράγματι, το μήνυμα μπορεί να το αποκρυπτογραφήσει οποιοσδήποτε διαθέτει το δημόσιο κλειδί του αποστολέα. Όπως έχει ήδη ειπωθεί, το δημόσιο κλειδί είναι γνωστό σε όλη τη διαδικτυακή κοινότητα, άρα πρακτικά ο οποιοσδήποτε μπορεί να διαβάσει το περιεχόμενο του μηνύματος Εμπιστευτικότητα και Πιστοποίηση Συνδυάζοντας τις δύο τεχνικές που παρουσιάστηκαν παραπάνω είναι εφικτό να επιτύχουμε εμπιστευτικότητα του μηνύματος και πιστοποίηση του αποστολέα. Δηλαδή αφενός το μήνυμα παραμένει γνωστό μονάχα στον αποστολέα και τον παραλήπτη και αφετέρου ο παραλήπτης γνωρίζει με ασφάλεια ποιος του έστειλε το μήνυμα. Για να επιτευχθεί αυτό ο αποστολέας μπορεί να κρυπτογραφήσει το μήνυμα πρώτα με το δικό του ιδιωτικό κλειδί και στη συνέχεια με το δημόσιο κλειδί του παραλήπτη. Όταν ο παραλήπτης λάβει το μήνυμα θα πρέπει να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα) και στη συνέχεια να αποκρυπτογραφήσει το αποτέλεσμα χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα (πιστοποίηση). 3ο Κεφάλαιο

24 3.1 Ψηφιακή Υπογραφή Η Ψηφιακή Υπογραφή είναι ένα μαθηματικό σύστημα που χρησιμοποιείται για την απόδειξη της γνησιότητας ενός ψηφιακού μηνύματος ή εγγράφου. Μια έγκυρη ψηφιακή υπογραφή δίνει στον παραλήπτη την πιστοποίηση ότι το μήνυμα που δημιουργήθηκε ανήκει στον αποστολέα που το υπέγραψε ψηφιακά και ότι δεν αλλοιώθηκε-παραποιήθηκε κατά την μεταφορά. Οι ψηφιακές υπογραφές χρησιμοποιούν συνδυασμό μιας κρυπτογραφικής συνάρτησης κατατεμαχισμού (hash function) για δημιουργία της σύνοψης (hash) σε συνδυασμό με ασύμμετρη κρυπτογραφία για κρυπτογράφηση/αποκρυπτογράφηση σύνοψης (ο συνδυασμός σύνοψης και κρυπτογράφησης με ασυμμετρική κρυπτογραφία αποδεικνύει την ακεραιότητας του εγγράφου αλλά και την απόδειξη ταυτότητας του αποστολέα). Σε μερικές χώρες όπως τις ΗΠΑ και κάποιες χώρες της Ευρωπαϊκής ένωσης, οι ψηφιακές υπογραφές έχουν και νομική υπόσταση. Οι ψηφιακές υπογραφές σε ψηφιακά έγγραφα είναι παρόμοιες με τις αντίστοιχες χειρόγραφες υπογραφές σε έντυπα έγγραφα. Όταν οι ψηφιακές υπογραφές υλοποιούνται - εφαρμόζονται σωστά (με χρήση ασφαλών κρυπτογραφικών αλγορίθμων), είναι πολύ δυσκολότερο να πλαστογραφηθούν σε σχέση με τις αντίστοιχες χειρόγραφες. Επίσης το φυσικό πρόσωπο που ψηφιακά υπογράφει το ψηφιακό έγγραφο δεν μπορεί να ισχυριστεί ότι δεν το υπόγραψε (όσο το ιδιωτικό κλειδί που χρησιμοποίησε δεν υποκλάπηκε). Κάποιες υλοποιήσεις των ψηφιακών υπογραφών προσθέτουν και την ημερομηνία υπογραφής του εγγράφου, ώστε και τον ιδιωτικό κλειδί να υποκλαπεί, η ψηφιακή υπογραφή να είναι έγκυρη. Η ψηφιακή υπογραφή μπορεί να προστεθεί σε οποιαδήποτε σειρά από bits (δηλαδή δεδομένα): παραδείγματα χρήσης είναι τα μηνύματα ηλεκτρονικού ταχυδρομείου,έγγραφα, μηνύματα που στέλνονται στο Διαδίκτυο κλπ. Πολλοί οργανισμοί υιοθετούν την χρήση των ψηφιακών υπογραφών ώστε να αποφεύγεται η αποστολή τυπωμένων εγγράφων (επικυρωμένα με χρήση σφραγίδων και υπογραφών). 3.2 Ιστορικά στοιχεία Το 1976, οι Whitfield Diffie και Martin Hellman περιέγραψαν πρώτοι την έννοια της ψηφιακής υπογραφής, αν και πιθανολογούσαν ότι τα συστήματα αυτά υπήρχαν. Λίγο αργότερα, οι Ronald Rivest, Adi Shamir και Len Adleman εφηύραν τον αλγόριθμο RSA, που θα μπορούσε να χρησιμοποιηθεί για την παραγωγή πρωτόγονων ψηφιακών υπογραφών (αν και μόνο ως απόδειξη της ιδέας- υπογραφές απλά μόνο με RSA δεν είναι ασφαλείς). Το πρώτο ευρέως διαφημισμένο πακέτο λογισμικού που να προσφέρει ψηφιακές υπογραφές ήταν το Lotus Notes 1.0, που κυκλοφόρησε το 1989, στο οποίο χρησιμοποιείται ο αλγόριθμος RSA. Το 1988, οι Shafi Goldwasser, Silvio Micali, και Ronald Rivest έγιναν οι πρώτοι που καθόρισαν αυστηρά τις απαιτήσεις ασφαλείας των συστημάτων ψηφιακών υπογραφών. Περιέγραψαν μια ιεράρχηση των μοντέλων επίθεσης για τα συστήματα υπογραφής, καθώς και παρουσίασαν το GMR σύστημα υπογραφής, το πρώτο που μπορεί να αποδειχθεί ότι αποτρέπει ακόμη και μια υπαρξιακή πλαστογραφία κατ 'επιλογή επίθεσης μηνύματος.

25 3.3 Ορισμός Η ψηφιακή υπογραφή αποτελείται από τρεις αλγόριθμους: Ο αλγόριθμος δημιουργίας δημόσιου και ιδιωτικού κλειδιού: Ο αλγόριθμος αυτός χρησιμοποιεί μια γεννήτρια τυχαίων αριθμών και με βάση αυτόν τον τυχαίο αριθμό δημιουργεί το δημόσιο και ιδιωτικό κλειδί (με το ιδιωτικό κλειδί δημιουργείται η ψηφιακή υπογραφή και με το δημόσιο κλειδί ελέγχεται η ψηφιακή υπογραφή). Ο αλγόριθμος προσθήκης ψηφιακής υπογραφής σε μηνύματα ή έγγραφα: Χρησιμοποιώντας το μήνυμα/έγγραφο και το ιδιωτικό κλειδί (το οποίο ανήκει μόνο σε αυτόν που υπογράφει το έγγραφο), δημιουργεί την ψηφιακή υπογραφή. Ο αλγόριθμος έλεγχου ψηφιακής υπογραφής μηνύματος ή εγγράφου: Χρησιμοποιώντας το μήνυμα/έγγραφο και το δημόσιο κλειδί (το δημόσιο κλειδί είναι διαθέσιμο σε όλους, και συσχετίζεται με το ιδιωτικό κλειδί και ανήκει αυτόν που υπέγραψε ψηφιακά το μήνυμα/έγγραφο), ελέγχει την αυθεντικότητα (ποιος το υπέγραψε) αλλά και ακεραιότητα (ότι το μήνυμα δεν παραποιήθηκε) του μηνύματος/εγγράφου. Σύμφωνα με την ασυμμετρική κρυπτογράφηση κάποιος που γνωρίζει το δημόσιο κλειδί δεν μπορεί να δημιουργήσει (είναι υπολογιστικά ανέφικτο) το αντίστοιχο ιδιωτικό κλειδί. Επίσης κάποιος ο οποίος έχει το δημόσιο κλειδί μπορεί να ελέγξει την αυθεντικότητα και ακεραιότητα ενός μηνύματος/εγγράφου το οποίο είναι ψηφιακά υπογεγραμμένο. Ένα πρόβλημα με τις ψηφιακές υπογραφές είναι ότι δεν γνωρίζουμε αν το δημόσιο κλειδί (κατά την διάρκεια ελέγχου της υπογραφής) που έχουμε ανήκει σε αυτόν που ισχυρίζεται ότι είναι. Για αυτό ακριβώς τον λόγο υπάρχει ο Πάροχος Υπηρεσιών Πιστοποίησης ο οποίος είναι ένας οργανισμός-οντότητα ο οποίος πιστοποιεί την σχέση ενός ανθρώπου με το δημόσιο κλειδί του. Ο Πάροχος Υπηρεσιών Πιστοποίησης θα πρέπει να εμπνέει εμπιστοσύνη γιατί είναι η αρχή η

26 οποία εκδίδει ψηφιακά πιστοποιητικά. Τα ψηφιακά πιστοποιητικά ταυτοποιούν ένα δημόσιο κλειδί με τον δικαιούχο του. Πολλές φορές αυτός που υπογράφει ψηφιακά ένα ηλεκτρονικό έγγραφο, ενδέχεται να επισυνάψει στο έγγραφο μαζί με την ψηφιακή υπογραφή και το ψηφιακό πιστοποιητικό του δημόσιου κλειδιού. 3.4 Παράδειγμα Έστω ότι η Alice και ο Bob θέλουν να επικοινωνήσουν μεταξύ τους και συγκεκριμένα η Alice θέλει να στείλει στον Bob ένα υπογεγραμμένο μήνυμα. Αρχικά η Alice και ο Bob θα πρέπει να συμφωνήσουν ποιον αλγόριθμο δημόσιου κλειδιού (ασυμμετρικής κρυπτογράφησης: π.χ. PGP, Digital Signature Standard) και ποιον αλγόριθμο κατατεμαχισμού (π.χ. MD5) θα χρησιμοποιήσουν. Και η Alice και ο Bob έχουν ζευγάρια δημοσίων και ιδιωτικών κλειδιών σύμφωνα με τον αλγόριθμο που επέλεξαν στο προηγούμενο βήμα. Θα πρέπει να ανταλλάξουν μεταξύ τους τα δημόσια κλειδιά τους. Η Alice θέλει να στείλει ένα υπογεγραμμένο μήνυμα στον Bob. Αρχικά θα περάσει το μήνυμα από τον αλγόριθμο κατατεμαχισμού που επέλεξαν στον πρώτο βήμα και θα παράγει την σύνοψη (digest) του μηνύματος. Η Alice θα κρυπτογραφήσει την σύνοψη με το ιδιωτικό κλειδί της και θα προσθέσει την κρυπτογραφημένη εκδοχή της στο τέλος του εγγράφου. Αν θέλει, μπορεί επίσης να προσθέσει και ένα πιστοποιητικό που πιστοποιεί ότι το δημόσιο κλειδί που θα χρησιμοποιηθεί από τον Bob αργότερα για την αποκρυπτογράφηση της υπογραφής ανήκει στην Alice (το πιστοποιητικό θα πρέπει να έχει εκδοθεί από ένα έμπιστο πάροχο υπηρεσιών πιστοποίησης). Θα αποστείλει στον Bob το τελικό έγγραφο (έγγραφο το οποίο έχει ψηφιακά υπογραφεί από την Alice - και ίσως περιέχει και ένα ψηφιακό πιστοποιητικό δημόσιου κλειδιού). Ο Bob θα ξεχωρίσει την κρυπτογραφημένη σύνοψη από το τέλος του εγγράφου και θα το αποκρυπτογραφήσει χρησιμοποιώντας το δημόσιο κλειδί της Alice (το έχει λάβει στον δεύτερο βήμα). Εφόσον η αποκρυπτογράφηση γίνει με επιτυχία γνωρίζει ότι η σύνοψη δεν έχει αλλοιωθεί και ότι ανήκει στην Alice. Κατόπιν θα πάρει το μήνυμα και θα το περάσει από τον αλγόριθμο κατατεμαχισμού που έχει συμφωνήσει στο πρώτο βήμα και θα συγκρίνει την σύνοψη που υπολόγισε ο ίδιος με την σύνοψη που αποκρυπτογράφησε από την ψηφιακή υπογραφή. Αν οι συνόψεις είναι ίδιες, ο Bob γνωρίζει ότι το αρχικό μήνυμα δεν έχει αλλοιωθεί. Αν θέλει να βεβαιωθεί ότι το δημόσιο κλειδί που χρησιμοποίησε ανήκει πραγματικά στην Alice θα διαβάσει το ψηφιακό πιστοποιητικό της Alice.

27 3.5 Απαιτήσεις Η κρυπτογραφία παρέχει τα εργαλεία ώστε να προστατευθούν δύο ή περισσότερα επικοινωνούντα μέλη από αντιπάλους. Οι τρόποι και ευκαιρίες επίθεσης του αντιπάλου καθορίζουν τις απαιτήσεις των μελών για προστασία. Η προστασία με τη σειρά της προσφέρεται στα μέλη με τη μορφή των κρυπτογραφικών υπηρεσιών. Οι ψηφιακές υπογραφές απευθύνονται σε δύο κρυπτογραφικές υπηρεσίες, στην αυθεντικοποίηση και στη μη απάρνηση. Η αυθεντικοποίηση μπορεί να αναφερθεί στην αυθεντικοποίηση της ταυτότητας ενός μέλους, ή στην αυθεντικοποίηση ενός μηνύματος. Η αυθεντικοποίηση παρέχει προστασία από ενεργητικές επιθέσεις, όπου ο αντίπαλος έχει τη δυνατότητα να τροποποιεί ή να επαναμεταδίδει μηνύματα, κατά τέτοιον τρόπο ώστε τα μηνύματα να φαίνονται ότι προέρχονται από κάποια άλλη οντότητα. Η αυθεντικοποίηση παρέχει τη δυνατότητα ανίχνευσης των αυθαίρετων τροποποιήσεων ή επαναμεταδόσεων. Κατά την ίδρυση μιας συνόδου επικοινωνίας όπου απαιτείται η αυθεντικοποίηση των ταυτοτήτων των επικοινωνούντων μελών, το κάθε μέλος αποδεικνύει την ταυτότητά του, προτού αρχίσει η ανταλλαγή πληροφοριών. Η ίδρυση της συνόδου επικοινωνίας συνοδεύεται και από την εδραίωση ενός κλειδιού συνόδου. Σε αυτό το στάδιο ο αντίπαλος επιχειρεί να προσποιηθεί την ταυτότητα ενός ή και των δύο μελών, ώστε να ελέγξει την επιλογή του κλειδιού συνόδου. Η αυθεντικοποίηση των ταυτοτήτων των μελών αποκλείει τον αντίπαλο από μια τέτοια επίθεση.

28 Μια τρίτη απαίτηση είναι η μη απάρνηση. Αυτή η απαίτηση θεωρεί ότι ο αντίπαλος είναι κάποιο από τα (νόμιμα) επικοινωνούντα μέλη. Έστω ότι η Αλίκη και ο Βύρων κλείνουν μια συμφωνία αγοραπωλησίας μετοχών. Η Αλίκη δεσμεύεται να πουλήσει στον Βύρωνα έναν αριθμό μετοχών σε μια ορισμένη τιμή. Αν πέσει η τιμή της μετοχής προτού πραγματοποιηθεί η συναλλαγή, ο Βύρων μπορεί να ισχυρισθεί ότι δε συμφώνησε στην αγορά της μετοχής αυτής. Αν ανέβει η τιμή της μετοχής, η Αλίκη μπορεί να ισχυρισθεί ότι ο Βύρων δε ζήτησε μετοχές, ή μπορεί να μεταβάλλει την ποσότητα και να ισχυρισθεί ότι ο Βύρων ζήτησε λιγότερες μετοχές. Η υπηρεσία της μη απάρνησης προσφέρει αποδείξεις αφενός μεν ότι η Αλίκη δέχεται να πουλήσει έναν ορισμένο αριθμό μετοχών σε μια ορισμένη τιμή στον Βύρωνα, αφετέρου δε ότι ο Βύρων δέχεται να αγοράσει τον αριθμό των μετοχών στην συμφωνηθείσα τιμή. Η ψηφιακή υπογραφή παρέχει τους μηχανισμούς επίλυσης της αμφισβήτησης της συναλλαγής και μπορεί να γίνει στο βαθμό που η ψηφιακή υπογραφή θα έχει νομική ισχύ. Συνοψίζοντας, οι απαιτήσεις ασφάλειας της ψηφιακής υπογραφής είναι οι εξής: Αυθεντικοποίηση της πηγής του μηνύματος. Μεταξύ δύο επικοινωνούντων μελών, ο παραλήπτης ενός μηνύματος θα πρέπει να έχει τη δυνατότητα να επιβεβαιώσει την ταυτότητα του αποστολέα του μηνύματος. Μη απάρνηση πηγής. Σε περίπτωση που ο αποστολέας αρνηθεί ότι έστειλε το μήνυμα, θα πρέπει ο παραλήπτης του μηνύματος να είναι σε θέση να αποδείξει ότι το μήνυμα στάλθηκε από τον αποστολέα. Μη απάρνηση προορισμού. Σε περίπτωση που ο παραλήπτης αρνηθεί ότι παρέλαβε το μήνυμα, θα πρέπει να υπάρχει δυνατότητα απόδειξης ότι το μήνυμα παραλήφθηκε από τον παραλήπτη. Η αυθεντικοποίηση της πηγής του μηνύματος προστατεύει τον αποστολέα ακόμα και σε περίπτωση που ο παραλήπτης τροποποιήσει το αρχικό μήνυμα του αποστολέα. Η ψηφιακή υπογραφή είναι επιθυμητή όταν δεν υπάρχει πλήρης εμπιστοσύνη μεταξύ του αποστολέα και του παραλήπτη, οπότε απαιτείται κάτι περισσότερο από αυθεντικοποίηση. Η υπηρεσία της μη απάρνησης πηγής συναντάται συχνότερα από τη μη απάρνηση προορισμού, καθώς οι ηλεκτρονικές συναλλαγές ξεκινούν πάντοτε από τον αποστολέα, και τις περισσότερες φορές οι ενέργειες του παραλήπτη γίνονται φανερές και αποδεικνύονται έτσι αυτόματα. Η μη απάρνηση της πηγής απαιτείται για να αποδειχθεί ότι ο παραλήπτης δεν ενήργησε αυθαίρετα χωρίς την αίτηση του αποστολέα. Έτσι η μη απάρνηση προορισμού δεν είναι υποχρεωτική. 3.6 Τι είναι και πού χρησιμοποιούνται τα ψηφιακά πιστοποιητικά; Το προσωπικό ψηφιακό πιστοποιητικό πιστοποιεί την ταυτότητα του κατόχου του σε τρίτους και παρέχει στους τελευταίους τα μέσα ελέγχου της εγκυρότητας αυτής της ταυτότητας. Η έκδοσή του βασίζεται στις αρχές της επιστήμης της Κρυπτογραφίας. Τα ψηφιακά πιστοποιητικά χρησιμοποιούνται από τους τελικούς χρήστες κατά κύριο λόγο στην επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου. Το κοινό ηλεκτρονικό ταχυδρομείο δεν

29 εξασφαλίζει την ταυτότητα του αποστολέα ούτε την ακεραιότητα του περιεχομένου του μηνύματος, σε αντίθεση με το ασφαλές ηλεκτρονικό. Το τελευταίο, βασίζεται στο πρωτόκολλο S/MIME (Secure Multipurpose Internet Mail Extensions), που υποστηρίζεται από τις τελευταίες εκδόσεις λογισμικού διαχείρισης ηλεκτρονικού ταχυδρομείου (π.χ. Outlook Express, Mozilla Thunderbird). Ειδικά, το ασφαλές ηλεκτρονικό ταχυδρομείο (Secure ) παρέχει τις εξής εγγυήσεις: Απόδειξη ταυτότητας (Authentication) Οι παραλήπτες ενός μηνύματος που έχει υπογραφεί ψηφιακά, μπορούν να ελέγξουν την εγκυρότητα της ταυτότητας του αποστολέα. Ακεραιότητα (Integrity) Οι παραλήπτες ενός μηνύματος που έχει υπογραφεί ψηφιακά, μπορούν να είναι βέβαιοι για το αμετάβλητο του περιεχομένου του μηνύματος που έχει σταλεί. Εμπιστευτικότητα (Confidentiality) Οι παραλήπτες ενός μηνύματος που έχει υπογραφεί ψηφιακά και έχει κρυπτογραφηθεί, μπορούν να είναι βέβαιοι ότι κανείς τρίτος δεν είχε τη δυνατότητα να διαβάσει το περιεχόμενο του μηνύματος. Μη απόρριψη υποχρέωσης (Non repudiation) Οι αποστολείς ενός μηνύματος που έχει υπογραφεί ψηφιακά δεν μπορούν να απαρνηθούν την αποστολή του μηνύματος. Μια άλλη δικτυακή υπηρεσία που σχετίζεται με την χρήση ψηφιακών πιστοποιητικών είναι η πλοήγηση σε ασφαλείς δικτυακούς τόπους/ιστοσελίδες. Η προσπέλαση των δικτυακών τόπων που χαρακτηρίζονται ασφαλείς, χρησιμοποιούν ψηφιακά πιστοποιητικά εξυπηρετητών (με ενεργοποίηση πρωτοκόλλου SSL) και με τεχνολογίες κρυπτογράφησης εξασφαλίζουν το απόρρητο της επικοινωνίας. Το αποτέλεσμα είναι τα στοιχεία που ο χρήστης πληκτρολογεί και στέλνει προς τον ιστοχώρο να μην μπορούν να διαβαστούν από τρίτους. Επιπλέον, υπάρχουν εξυπηρετητές ιστοσελίδων (Web Servers) που απαιτούν ισχυρή απόδειξη της ταυτότητας του χρήστη για να παρέχουν δικτυακές υπηρεσίες. Όλοι οι σύγχρονοι πλοηγοί (πχ Internet Explorer, Mozilla, Safari), παρέχουν τη δυνατότητα πιστοποίησης ταυτότητας με την χρήση ψηφιακών πιστοποιητικών (Web Authentication). Τέλος, ισχυρή απόδειξη ταυτότητας απαιτεί και η υπηρεσία εικονικού δικτύου (VPN) που παρέχει το ΚΛΔ. 2. Κανονισμοί χρήσης & Οδηγίες Το ψηφιακό πιστοποιητικό ενός χρήστη είναι για τον ηλεκτρονικό κόσμο το ανάλογο της αστυνομικής ταυτότητας, γι' αυτό και η χρήση του επιβάλλεται να είναι αυστηρά προσωπική. Τονίζεται ότι το Κέντρο Λειτουργίας και Διαχείρισης Δικτύου δε φέρει καμία ευθύνη για τυχόν απώλεια ή λανθασμένη χρήση του ψηφιακού πιστοποιητικού. Το ψηφιακό πιστοποιητικό έχει συγκεκριμένη διάρκεια πέρα από την οποία παύει να ισχύει.

30 3.7Πώς λειτουργούν τα ψηφιακά πιστοποιητικά Το Internet σ' ένα μεγάλο βαθμό στηρίζεται στην εμπιστοσύνη. Πρόκειται για έναν παγκόσμιο εικονικό κόσμο στον οποίο δεν βλέπετε τους ανθρώπους ή τους φορείς με τους οποίους επικοινωνείτε παίρνοντας και δίνοντας πληροφορίες. Εν βλέπετε για παράδειγμα τον χρήστη στον οποίο στέλνετε το σας αλλά εμπιστεύεστε ότι είναι αυτός που ισχυρίζεται ότι είναι. Στην περίπτωση όμως των οικονομικών συναλλαγών ή σημαντικών επικοινωνιών η εμπιστοσύνη δεν είναι αρκετή. Στο δίκτυο υπάρχουν hackers, crackers καθώς και άλλοι που εποφθαλμιούν τον αριθμό της πιστωτικής σας κάρτας ή που θα ήθελαν να μάθουν τα προσωπικά, επαγγελματικά ή οικονομικά μυστικά σας. Κατά τον ίδιο τρόπο οι επιχειρήσεις πρέπει να γνωρίζουν ότι το πρόσωπο που στέλνει έναν αριθμό πιστωτικής κάρτας είναι πράγματι αυτός που δηλώνει ότι είναι και όχι ένας απατεώνας που κατόρθωσε να κλέψει τον αριθμό της πιστωτικής κάρτας κάποιου άλλου. Ο σημαντικότερος τρόπος αποφυγής του προαναφερθέντος προβλήματος είναι η χρήση των ψηφιακών πιστοποιητικών (digital certificates). Τα ψηφιακά πιστοποιητικά χρησιμοποιούνται για να πιστοποιήσουν ότι το άτομο που στέλνει πληροφορίες ή έναν αριθμό πιστωτικής κάρτας ή ένα μήνυμα ή οτιδήποτε άλλο στο Internet είναι πραγματικά αυτό που δηλώνει ότι είναι. Τα πιστοποιητικά τοποθετούν τις πληροφορίες στον σκληρό δίσκο του χρήστη και χρησιμοποιούν τεχνολογία απόκρυψης για να δημιουργήσουν ένα μοναδικό ψηφιακό πιστοποιητικό για κάθε χρήστη. Όταν κάποιος που διαθέτει ένα ψηφιακό πιστοποιητικό επισκεφθεί κάποιο site ή στείλει το πιστοποιητικό αυτό παρουσιάζεται στο site ή επισυνάπτεται στο και πιστοποιεί ότι ο χρήστης είναι αυτός που ισχυρίζεται ότι είναι. Τα ψηφιακά πιστοποιητικά είναι αρκετά ασφαλή επειδή χρησιμοποιούν πανίσχυρη τεχνολογία απόκρυψης. Στην πραγματικότητα είναι πιο ασφαλή ακόμη και από τις υπογραφές. Στην πραγματική ζωή μία υπογραφή μπορεί να πλαστογραφηθεί. Αντιθέτως, στο Internet δεν μπορεί να πλαστογραφηθεί το ψηφιακό πιστοποιητικό. Τα ψηφιακά πιστοποιητικά περιλαμβάνουν διάφορες πληροφορίες όπως το όνομα του χρήστη, το όνομα της εταιρίας που το εκδίδει, έναν σειριακό αριθμό και άλλες παρόμοιες πληροφορίες. Οι πληροφορίες έχουν κωδικοποιηθεί μ' έναν τρόπο που τις κάνει μοναδικές για τον κάθε χρήστη. Όπως στα περισσότερα πράγματα στο Internet έτσι και στην περίπτωση των ψηφιακών πιστοποιητικών υπάρχει ένα πρότυπο που επικρατεί και είναι γνωστό με την ονομασία X Το Πιστοποιητικό X.509 Το X.509 αρχικά εκδόθηκε στις 3 Ιουλίου 1988 και ξεκίνησε σε συνεργασία με το πρότυπο X.500. Υποθέτει ένα αυστηρό ιεραρχικό σύστημα αρχών πιστοποίησης για την έκδοση των πιστοποιητικών. Αυτό έρχεται σε αντίθεση το μοντέλο του ιστού της εμπιστοσύνης, όπως το PGP, όπου ο καθένας (όχι απλά συγκεκριμένες CA) μπορεί να υπογράψει και, επομένως, να πιστοποιήσει την εγκυρότητα των πιστοποιητικών άλλων. Η έκδοση 3 του X.509 περιλαμβάνει την ευελιξία για να στηρίξουν άλλες τοπολογίες όπως bridges και meshes (RFC 4158). Μπορεί να χρησιμοποιηθεί σε ένα peer-to-peer, σαν το OpenPGP Web of Trust, αλλά σπάνια χρησιμοποιούνται με αυτόν τον τρόπο από το Στην πραγματικότητα, ο όρος πιστοποιητικό X.509 συνήθως αναφέρεται στο PKIX Certificate της IETF και στο CRL Profile του X.509 v3, όπως ορίζεται στο RFC 5280, που συνήθως αναφέρεται ως PKIX για την Υποδομή Δημοσίου Κλειδιού (X.509).

31 Όπως προαναφέρθηκε το X.509 είναι το πιο κοινό είδος πιστοποιητικού στην αγορά. Η δομή του αναλύεται παρακάτω. Το πρότυπο X.509 ορίζει τα ακόλουθα τμήματα δεδομένων που συμπεριλαμβάνονται στο πιστοποιητικό: Έκδοση. Αυτή είναι η έκδοση της μορφής πιστοποιητικού. Σήμερα μπορεί να είναι 1, 2 και 3. Αύξον αριθμός Πιστοποιητικού. Αναγνωριστικό αλγόριθμου Υπογραφής, το οποίο προσδιορίζει τον αλγόριθμο που χρησιμοποιείται για να υπογραφεί το πιστοποιητικό και τις παραμέτρους για τον αλγόριθμο. Το όνομα Εκδότριας. Αυτό είναι το όνομα της εταιρείας που εξέδωσε (που παρήγαγε και υπέγραψε) το πιστοποιητικό. κού. Περίοδος ισχύος. Αυτό το πεδίο καθορίζει τη διάρκεια της ζωής του πιστοποιητι- Όνομα Υποκειμένου. Το πεδίο αυτό περιέχει το όνομα του προσώπου / της εταιρείας, στην οποία εκδίδεται το πιστοποιητικό. πληροφορίες δημοσίου κλειδιού. Περιέχει το σώμα του δημόσιου κλειδιού, πληροφορίες σχετικά με τον αλγόριθμο και τις παραμέτρους του. Επεκτάσεις * (βλέπε παρακάτω) αναγνωριστικό αλγόριθμου Υπογραφής (το ίδιο όπως περιγράφεται παραπάνω). τιμή Υπογραφής (το σώμα της υπογραφής). Υπήρχαν αρκετές αναθεωρήσεις του προτύπου πιστοποιητικού. Η τελευταία είναι X Αναθεωρήσεις 2 και 3 ορίζουν επεκτάσεις στο αρχικό σχήμα. Οι επεκτάσεις μπορεί να είναι κρίσιμες, ή μη κρίσιμες. Αν είναι κρίσιμες, η εφαρμογή, η οποία δεν χειρίζεται τέτοιες επεκτάσεις, δεν θα πρέπει να επεξεργάζεται τα εν λόγω πιστοποιητικά περαιτέρω. Μη κρίσιμες επεκτάσεις μπορούν και να αγνοηθούν. Το Πιστοποιητικό περιέχει μια σημαία, η οποία καθορίζει κατά πόσον η επέκτασή είναι κρίσιμη, μη κρίσιμη. Το X ορίζει τις ακόλουθες επεκτάσεις: μοναδικό αναγνωριστικό Εκδότριας

32 μοναδικό αναγνωριστικό Υποκειμένου Οι επεκτάσεις του X αυτή τη στιγμή δεν συνίστανται για χρήση από το RFC 2459 και μετά. Το X ορίζει τις ακόλουθες επεκτάσεις: Αναγνωριστικό κλειδιού Αρχής. Κρίσιμη για τα μη αυτο-υπογεγραμμένα πιστοποιητικά. Αναγνωριστικό κλειδιού Υποκειμένου. Κρίσιμη για τα μη αυτό-υπογεγραμμένα πιστοποιητικά και συνιστάται για αυτο-υπογεγραμμένα πιστοποιητικά. Χρήση κλειδιού. Το πεδίο αυτό χρησιμοποιείται για να περιορίσει το σύνολο των πράξεων, για τις οποίες το πιστοποιητικό είναι εύκαιρο. Το πρότυπο συστήνει την υπαγωγή αυτή την επέκταση ως κρίσιμη. Εκτεταμένη χρήση κλειδιού. Αυτό το πεδίο είναι παρόμοιο με το πεδίο Χρήση κλειδιού, αλλά RFC 2459 δεν περιορίζει πιθανές τιμές του εν λόγω τομέα, καθώς και κάθε εφαρμογή μπορεί να καθορίσει τις δικές της σημαίες. Σημεία διανομής CRL. Αυτή είναι η διεύθυνση URL της λίστας ανάκλησης πιστοποιητικών, τα οποία μπορούν να χρησιμοποιηθούν για να ελεγχθεί η εγκυρότητα του πιστοποιητικού. Η επέκταση αυτή δεν είναι κρίσιμη, αλλά συνιστάται οι εφαρμογές να την υποστηρίζουν. Περίοδος χρήσης Ιδιωτικού Κλειδιού. Το πεδίο αυτό καθορίζει τη διάρκεια ζωής του ιδιωτικού κλειδιού, που συνδέεται με το πιστοποιητικό. Αν το πεδίο δεν είναι παρών, η διάρκεια ζωής είναι η ίδια με τη διάρκεια ζωής του ίδιου του πιστοποιητικού. 4ο Κεφάλαιο Ψηφιακές υπογραφές PDF 4.1 Τι είναι το πρότυπο PADES PADES (ακρωνύμιο του PDF Advanced Electronic Signatures) είναι ένα σύνολο προτύπων που δημοσιεύεται από το ETSI να στηρίξει τις ευρωπαϊκές απαιτήσεις για τις ηλεκτρονικές υπογραφές. Τα πρότυπα αυτά βασίζονται στα υφιστάμενα PDF υπογραφές, όπως ορίζεται στο πρότυπο ISO , αλλά περιλαμβάνουν επίσης την υποστήριξη για την επικύρωση των υπογραφών που έχουν αποθηκευτεί για χρόνια ή ακόμα και δεκαετίες (LTV). θα εξηγήσουμε πώς το pades εντάσσεται στο itext, και να δείξει τις διαφορετικές επιλογές που είναι διαθέσιμες για να υπογράψει τα έγγραφα PDF.

33 Τον Ιούλιο του 2009, το ETSI (Ευρωπαϊκό Ινστιτούτο Τηλεπικοινωνιακών Προτύπων) έχει δημοσιεύσει ένα νέο πρότυπο το οποίο θα διευκολύνει την ασφάλεια των συναλλαγών χωρίς τη χρήση χαρτιού σε όλη την Ευρώπη, σε συμμόρφωση με την ευρωπαϊκή νομοθεσία. Το πρότυπο ορίζει μια σειρά από χαρακτηριστικά για PADES Προηγμένες Ηλεκτρονικές Υπογραφές για έγγραφα PDF που πληρούν τις απαιτήσεις της ευρωπαϊκής οδηγίας σχετικά με το κοινοτικό πλαίσιο για τις ηλεκτρονικές υπογραφές (οδηγία 1999/93/ΕΚ). Το νέο πρότυπο αναπτύχθηκε από το ETSI Ηλεκτρονικές Υπογραφές και Υποδομές (ESI) Τεχνική Επιτροπή, σε συνεργασία με εμπειρογνώμονες PDF. To PDF ορίζεται στο πρότυπο ISO , έτσι ώστε η δραστηριότητα ETSI περιλαμβάνονται εξέταση και γραπτή τεκμηρίωση ISO τρόπο με τον οποίο μπορεί να ικανοποιήσει την ευρωπαϊκή οδηγία. Οι προκύπτουσες PADES πρότυπο ETSI Τεχνικές Προδιαγραφές (TS) , εισάγει επίσης μια σειρά από προσαρμογές και επεκτάσεις σε PDF για να ικανοποιήσει τις απαιτήσεις της οδηγίας. 4.2 PADES ΜΕΡΟΣ 1ο Παρέχει μια γενική περιγραφή της στήριξης για συλλογή υπογραφών σε έγγραφα PDF, συμπεριλαμβανομένης της χρήσης της XML υπογραφές για την προστασία των δεδομένων XML σε έγγραφα PDF? Παραθέτει τα χαρακτηριστικά των PDF προφίλ που καθορίζονται σε άλλα μέρη του εγγράφου? Περιγράφει πως τα προφίλ μπορούν να χρησιμοποιηθούν σε συνδυασμό 4.3 PADES ΜΕΡΟΣ 2ο Προφίλ η χρήση του PDF υπογραφές, όπως περιγράφεται στο πρότυπο ISO και με βάση CMS, για τη χρήση του σε οποιαδήποτε από τις περιοχές εφαρμογής όπου PDF είναι η κατάλληλη τεχνολογία για την ανταλλαγή των ψηφιακών εγγράφων, συμπεριλαμβανομένων των διαδραστικών.

34 4.4 PADES ΜΕΡΟΣ 3 Προφίλ η χρήση του PDF υπογραφές καθορίζεται στο πρότυπο ISO με μια εναλλακτική κωδικοποίηση υπογραφή για την υποστήριξη μορφές υπογραφή ισοδύναμες με τις μορφές υπογραφή CadES-BES, CadES-EPES και CadES-T, όπως ορίζεται στο TS Η Pades-BES προφίλ υποστηρίζει τις βασικές CMS (RFC 3852) χαρακτηριστικά υπογραφή, όπως ορίζεται TS με την πρόσθετη προστασία κατά την υπογραφή αντικατάσταση πιστοποιητικό. Η Pades-EPES προφίλ επεκτείνει την Pades-BES προφίλ να περιλαμβάνουν πολιτικές υπογραφή. 4.5 PADES ΜΕΡΟΣ 4ο Προφίλ τις ηλεκτρονικές μορφές υπογραφή που βρέθηκαν στο πρότυπο ISO [1] για την υποστήριξη Long Term Επικύρωση (LTV) του PDF Υπογραφές Καθορίζει τον τρόπο να περιλαμβάνουν πληροφορίες για την επικύρωση σε ένα έγγραφο PDF και να προστατεύσει περαιτέρω το έγγραφο με το χρόνο-σφραγίδων έτσι ώστε να είναι δυνατό να διαπιστωθεί στη συνέχεια ένα PDF Υπογραφή καιρό μετά την υπογραφή της. Αυτό το προφίλ μπορεί να χρησιμοποιηθεί για να υποστηρίξει μακροχρόνια επικύρωση: PDF υπογραφές σε προφίλ που ορίζονται στο TS PDF υπογραφές σε προφίλ που ορίζονται στο TS PDF υπογραφές σε προφίλ που ορίζονται στο TS PADES ΜΕΡΟΣ 5ο Ορίζει ότι τέσσερα προφίλ προφίλ μαζί τη χρήση του XadES υπογραφών, όπως ορίζεται στο TS , για την υπογραφή XML περιεχόμενο εντός των δοχείων PDF.

35 4.7 Xρησιμοποιώντας την Itext Direct support της adbe.x509.rsa.sha1 Direct support της adbe.pkcs7.sha1 support της

36 adbe.pkcs7.detached ως εξωτερική υπογραφή, αλλά η itext κάνει την υπογραφή adbe.x509.rsa.sha1 signing KeyStore ks = KeyStore.getInstance( pkcs12 ); ks.load(new FileInputStream( my_private_key.pfx ), my_password.tochararray()); String alias = (String)ks.aliases().nextElement(); PrivateKey key = (PrivateKey)ks.getKey(alias, my_password.tochararray()); Certificate[] chain = ks.getcertificatechain(alias); PdfReader reader = new PdfReader( original.pdf ); FileOutputStream fout = new FileOutputStream( signed.pdf ); PdfStamper stp = PdfStamper.createSignature(reader, fout, '\0'); PdfSignatureAppearance sap = stp.getsignatureappearance(); sap.setcrypto(key, chain, null, PdfSignatureAppearance.SELF_SIGNED); sap.setreason( I'm the author ); sap.setlocation( Lisbon ); sap.setvisiblesignature(new Rectangle(100, 100, 200, 200), 1, null); stp.close(); adbe.pkcs7.sha1 signing KeyStore ks = KeyStore.getInstance( pkcs12 ); ks.load(new FileInputStream( my_private_key.pfx ), my_password.tochararray()); String alias = (String)ks.aliases().nextElement(); PrivateKey key = (PrivateKey)ks.getKey(alias, my_password.tochararray()); Certificate[] chain = ks.getcertificatechain(alias); PdfReader reader = new PdfReader( original.pdf ); FileOutputStream fout = new FileOutputStream( signed.pdf ); PdfStamper stp = PdfStamper.createSignature(reader, fout, '\0'); PdfSignatureAppearance sap = stp.getsignatureappearance(); sap.setcrypto(key, chain, null, PdfSignatureAppearance.WINCER_SIGNED); sap.setreason( I'm the author ); sap.setlocation( Lisbon ); sap.setvisiblesignature(new Rectangle(100, 100, 200, 200), 1, null); stp.close(); adbe.pkcs7.detached signing PdfSignatureAppearance sap = stp.getsignatureappearance(); sap.setcrypto(null, chain, null, PdfSignatureAppearance.SELF_SIGNED); PdfSignature dic = new PdfSignature(PdfName.ADOBE_PPKLITE, new PdfName( adbe.pkcs7.detached )); dic.setdate(new PdfDate(sap.getSignDate())); sap.setcryptodictionary(dic); HashMap<PdfName,Integer> exc = new HashMap<PdfName,Integer>(); exc.put(pdfname.contents, new Integer(contentEstimated * 2 + 2)); sap.preclose(exc); PdfPKCS7 sgn = new PdfPKCS7(pk, chain, null, SHA1, null, false); InputStream data = sap.getrangestream(); MessageDigest messagedigest = MessageDigest.getInstance( SHA1 ); byte buf[] = new byte[8192]; int n;

37 while ((n = data.read(buf)) > 0) messagedigest.update(buf, 0, n); byte hash[] = messagedigest.digest(); Calendar cal = Calendar.getInstance(); TSAClient tsc = new TSAClientBouncyCastle(TSA_URL, TSA_ACCNT, TSA_PASSW); byte[] ocsp = new OcspClientBouncyCastle((X509Certificate)chain[0], (X509Certificate)chain[1], url).getencoded(); byte sh[] = sgn.getauthenticatedattributebytes(hash, cal, ocsp); sgn.update(sh, 0, sh.length); byte[] encodedsig = sgn.getencodedpkcs7(hash, cal, tsc, ocsp); byte[] paddedsig = new byte[contentestimated]; System.arraycopy(encodedSig, 0, paddedsig, 0, encodedsig.length); PdfDictionary dic2 = new PdfDictionary(); dic2.put(pdfname.contents, new PdfString(paddedSig).setHexWriting(true)); sap.close(dic2); Xχρησιμοποιώντας την Itext στο μέρος 4ο Πλήρης υποστήριξη LTV τόσο στηv ασφάλεια των εγγράφων όσο και στο Timestamp PdfReader r = new PdfReader(IN_FILE); FileOutputStream fout = new FileOutputStream(OUT_FILE); PdfStamper stp = PdfStamper.createSignature(r, fout, '\0', null, true); LtvVerification v = stp.getltvverification(); AcroFields af = stp.getacrofields(); for (String signame : af.getsignaturenames()) { v.addverification(signame, new OcspClientBouncyCastle(), new CrlClientImp(), LtvVerification.CertificateOption.WHOLE_CHAIN, LtvVerification.Level.OCSP_CRL, LtvVerification.CertificateInclusion.NO); } PdfSignatureAppearance sap = stp.getsignatureappearance(); TSAClientBouncyCastle tsa = new TSAClientBouncyCastle(TSA_URL, TSA_ACCNT, TSA_PASSW, 6500, sha256 ); LtvTimestamp.timestamp(sap, tsa, null); ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΓΡΑΦΗ ΤΗΣ Itext Πιστοποιητικό κρυπτογράφησης Επικύρωση AcroFields.verifySignature () Υπογραφή PdfSignatureAppearance, PdfPKCS7 Open Source Τροποποίηση κατά βούληση 5ο Κεφάλαιο

38 5.1 Εισαγωγή στις ψηφιακές υπογραφές XML Μια ψηφιακή υπογραφή XML είναι ένας συγκεκριμένος τρόπος με τον οποίο συντάσσουμε ψηφιακά υπογεγραμμένα δεδομένα. Μπορεί να χρησιμοποιηθεί σε οποιαδήποτε ψηφιακή πληροφορία, όπως XML, μια σελίδα HTML, ή αρχεία οποιασδήποτε δυαδικής κωδικοποίησης όπως GIF, ή ακόμα και ένα συγκεκριμένο τμήμα ενός XML αρχείου. Θα μπορούσε κάποιος να αναρωτηθεί, γιατί να οριστεί μια νέα μορφή ψηφιακής υπογραφής, δεν αρκούν οι προϋπάρχουσες υλοποιήσεις για την υπογραφή ενός XML εγγράφου; Το ζήτημα είναι ότι με τις υπογραφές XML το αποτέλεσμα θα ακολουθεί και αυτό την σύνταξη της XML. Έτσι ο χειρισμός του υπογεγραμμένου εγγράφου, θα γίνεται με τα ίδια εργαλεία που χρησιμοποιούμε για τον χειρισμό οποιουδήποτε εγγράφου XML. Τα δεδομένα που θα υπογραφούν ωστόσο, όπως είπαμε, μπορεί να μην είναι κείμενο XML, αλλά οτιδήποτε είναι δυνατό να περιγραφεί με τη μορφή URI (Uniform Resource Identifier) Μπορούμε λοιπόν να πούμε ότι, παρόλο υπάρχουν ήδη διαθέσιμες τεχνολογίες οι οποίες μπορούν να χρησιμοποιηθούν για την υπογραφή ενός XML αρχείου, η υπογραφή XML έχει δύο επιπλέον πλεονεκτήματα. Πρώτον ότι η υπογραφή XML μπορεί να υλοποιηθεί και να χρησιμοποιηθεί μαζί με ένα πλήθος εργαλείων που χρησιμοποιούνται για εφαρμογές XML. Και δεύτερον η υπογραφή XML μπορεί να επεξεργαστεί την XML ως έχει αντί ως ένα μεγάλο αρχείο κειμένου. Αυτό σημαίνει ότι περισσότεροι του ενός χρήστες μπορούν να χρησιμοποιήσουν την υπογραφή τους σε τμήματα του XML και όχι κατ' ανάγκη σε όλο το κείμενο. Στις 14 Φεβρουαρίου 2002 το World Wide Web Consortium εξέδωσε το XML-Signature Syntax and Processing, ως Σύσταση του W3C. Η Σύσταση αυτή υποδηλώνει ότι η προδιαγραφή είναι πλέον σταθερή, συνεισφέρει στη διαλειτουργικότητα του Web και έχει αξιολογηθεί από το σύνολο των Μελών του W3C, το οποίο επιδοκιμάζει τη γενική υιοθέτησή της. Το XML Signature είναι μία θεμελιώδης αρχή πάνω στην οποία θα μπορούμε να χτίσουμε ακόμα πιο ασφαλείς υπηρεσίες για το Web εξηγεί ο Tim Berners-Lee, Διευθυντής του W3C. Προσφέροντας βασική ακεραιότητα δεδομένων και εργαλεία πιστοποίησης, το XML Signature παρέχει ένα νέο εφόδιο για εφαρμογές που επιτρέπουν όλων των ειδών ασφαλούς ανταλλαγής δεδομένων.

39 5.2 Η δομή του XMLDsig <Signature> <SignedInfo> <CanonicalizationMethod /> <SignatureMethod /> <Reference> <Transforms> <DigestMethod> <DigestValue> </Reference> Το στοιχείο SignedInfo περιέχει ή αναφέρει δεδομένα που υπογράφονται και προσδιορίζει ποια αλγόριθμοι χρησιμοποιούνται. Τα στοιχεία SignatureMethod και CanonicalizationMethod χρησιμοποιούνται από το στοιχείο SignatureValue και περιλαμβάνονται στο SignedInfo για την προστασία τους από παραβιάσεις. Ένα ή περισσότερα στοιχεία Reference προσδιορίζουν τον πόρο που υπέγραψε με αναφορά URI, και τυχόν μετατροπές που πρέπει να εφαρμοστούν στον πόρο πριν από την υπογραφή. Το DigestMethod καθορίζει το hash αλγόριθμο πριν την εφαρμογή του αλγόριθμου. Το DigestValue περιέχει το αποτέλεσμα της εφαρμογής του hash. Το στοιχείο SignatureValue περιέχει τα Base64 κωδικοποιημένα αποτέλεσμα της υπογραφής η υπογραφή δημιουργείται με τις παραμέτρους που ορίζονται στο στοιχείο SignatureMethod του στοιχείου SignedInfo μετά την εφαρμογή του αλγορίθμου που ορίζεται από το CanonicalizationMethod. Το στοιχείο KeyInfo επιτρέπει προαιρετικά στον υπογράφοντα να παρέχει στους αποδέκτες με το κλειδί που επικυρώνει την υπογραφή, συνήθως με τη μορφή ενός ή περισσότερων X.509 ψηφιακών πιστοποιητικών. Το στοιχείο Element (προαιρετικά) περιέχει τα υπογεγραμμένα δεδομένα, αν αυτή είναι μια enveloping υπογραφή. 5.3 Επικύρωση

40 Όταν επικυρώνουν μια υπογραφή XML, μια διαδικασία που ονομάζεται Επικύρωση πυρήνα (Core Validation) ακολουθείται. 1. Επικύρωση Αναφορών (Reference Validation): Κάθε digest αναφοράς ελέγχεται με την ανάκτηση των αντίστοιχων πόρων και την εφαρμογή κάθε μετασχηματισμού και στη συνέχεια την καθορισμένη μέθοδο κατακερματισμού σε αυτήν. Το αποτέλεσμα αυτό συγκρίνεται με τις καταγεγραμμένες DigestValue. Αν δεν ταιριάζουν, η επικύρωση αποτυγχάνει. 2. Επικύρωση Υπογραφής (Signature Validation): Το στοιχείο SignedInfo γίνεται serialize χρησιμοποιώντας τη μέθοδο κανονικοποίησης που καθορίζεται στο CanonicalizationMethod,τα δεδομένα κλειδιού ανακτώνται χρησιμοποιώντας το KeyInfo ή με άλλα μέσα, και η υπογραφή επαληθεύεται με τη μέθοδο που ορίζεται στο SignatureMethod. Η διαδικασία αυτή καθορίζει κατά πόσον οι πόροι που είχαν πραγματικά υπογράφει από την υποτιθέμενη οντότητα. Ωστόσο, λόγω της επεκτασιμότητας των μεθόδων κανονικοποίησης και να μετασχηματισμού, η οντότητα που επαληθεύει πρέπει επίσης να βεβαιωθεί ότι αυτό που πράγματι έχει υπογραφεί ή κατακερματιστεί είναι πραγματικά αυτό που ήταν παρών στα αρχικά δεδομένα, με άλλα λόγια, ότι οι αλγόριθμοι που χρησιμοποιούνται είναι έμπιστοι να μην αλλάξουν την έννοια των δεδομένων που υπογράφονται. 5.4 Κανονικοποίηση XML Η δημιουργία υπογραφών XML είναι λίγο πιο περίπλοκη από ό, τι η δημιουργία μιας συνηθισμένης ψηφιακής υπογραφής, επειδή ένα συγκεκριμένο έγγραφο XML (ένα Infoset», κοινός όρος μεταξύ XML προγραμματιστών) μπορεί να έχει περισσότερες από μία serialized εκπροσωπήσεις. Για παράδειγμα, το κενό μέσα σε ένα XML element δεν είναι συντακτικά σημαντικό, έτσι ώστε το <Elem > είναι συντακτικά όμοιο με <Elem>. Δεδομένου ότι η ψηφιακή υπογραφή δημιουργείται με τη χρήση ενός ασύμμετρου αλγόριθμου (συνήθως RSA) για την κρυπτογράφηση των αποτελεσμάτων του κατακερματισμού ενός XML (συνήθως SHA1) που έχει γίνει πρώτα serialize, διαφορά ενός byte θα μπορούσε να προκαλέσει αλλαγή της ψηφιακής υπογραφής. Επιπλέον, εάν ένα έγγραφο XML μεταφέρεται από υπολογιστή σε υπολογιστή, ο τερματισμός γραμμής (line terminator) μπορεί να αλλάξει από CR tο LF σε CR LF, κλπ. Ένα πρόγραμμα που αφομοιώνει και να επικυρώνει ένα έγγραφο XML μπορεί να αποδώσει αργότερα το έγγραφο XML με διαφορετικό τρόπο. Canonical XML είναι ιδιαίτερα σημαντικό όταν ένα XML Signature αναφέρεται σε ένα απομακρυσμένο έγγραφο, το οποίο μπορεί να αποδίδεται με ποικίλους τρόπους από απομακρυσμένους server. Για να αποφευχθούν αυτά τα προβλήματα και να εγγυηθεί ότι πανομοιότυπα έγγραφα XML δίνουν πανομοιότυπες ψηφιακές υπογραφές, ένας μετασχηματισμός κανονικοποίησης XML (συχνά συντομογραφία C14n) εφαρμόζεται κατά την υπογραφή εγγράφων XML (για την υπογραφή του SignedInfo, μια κανονικοποίηση είναι υποχρεωτική). Οι αλγόριθμοι αυτοί εγγυώνται ότι πανομοιότυπα έγγραφα παράγουν ακριβώς ίδιες serialized αναπαραστάσεις. Μια άλλη επιπλοκή ανακύπτει λόγω του τρόπου που ο default αλγόριθμος κανονικοποίησης χειρίζεται namespace δηλώσεις. Συχνά ένα υπογεγραμμένο έγγραφο XML πρέπει να ενσωματωθεί σε ένα άλλο έγγραφο. Στην περίπτωση αυτή ο αρχικός αλγόριθμος κανονικοποίησης δεν θα αποφέρει τα ίδια αποτελέσματα όπως εάν το έγγραφο αντιμετωπίζεται

41 μόνο του. Για το λόγο αυτό δημιουργήθηκε, η λεγόμενη Αποκλειστική Κανονικοποίηση (Exclusive Canonicalization ), η οποία σειριοποιεί XML namespace δηλώσεις ανεξάρτητα από τις γύρω XML. 5.5 XML Κρυπτογράφηση Οι βασικοί στόχοι της XML κρυπτογράφησης (XML Encryption) [28, 29] είναι: Υποστήριξη της κρυπτογράφησης οποιουδήποτε αυθαίρετου ψηφιακού περιεχομένου, συμπεριλαμβανομένων των XML εγγράφων. Εξασφάλιση ότι τα κρυπτογραφημένα δεδομένα, κατά τη μεταφορά ή την αποθήκευση, δεν μπορούν να προσπελασθούν από μη εξουσιοδοτημένα πρόσωπα. Διατήρηση της ασφάλειας των δεδομένων όχι μόνο όταν τα δεδομένα μεταφέρονται (πράγμα που εγγυάται το SSL), αλλά και όταν είναι σε στάση σε έναν συγκεκριμένο κόμβο. Παρουσίαση των κρυπτογραφημένων δεδομένων σε XML μορφή. Είναι δυνατό τμήματα του XML να κρυπτογραφηθούν επιλεκτικά. Σε αντίθεση με την XML κρυπτογράφηση, χρησιμοποιώντας SSL άνω του HTTP (γνωστό ως HTTPS), ολόκληρο το μήνυμα κρυπτογραφείται. Ολόκληρο το μήνυμα αποκρυπτογραφείται έπειτα στον πρώτο προορισμό και είναι ανοικτό για επισκόπηση (snooping) προτού κρυπτογραφηθεί πάλι συνολικά για το δεύτερο άλμα. Η κρυπτογράφηση που προσφέρεται από το SSL άνω του HTTP υπάρχει μόνο για μεταφορά και δεν είναι σταθερή. Η συγκεκριμένη προδιαγραφή καθορίζει μια διαδικασία για κρυπτογράφηση δεδομένων και παρουσίαση του αποτελέσματος σε XML. Τα δεδομένα μπορούν να είναι αυθαίρετα δεδομένα (συμπεριλαμβανομένου ενός εγγράφου XML), ένα στοιχείο XML, ή περιεχόμενα στοιχείου XML. Το αποτέλεσμα της κρυπτογράφησης δεδομένων είναι ένα στοιχείο EncryptedData, που περιέχει ή προσδιορίζει (μέσω μιας αναφοράς URI) τα cipher δεδομένα. Τα βασικά στοιχεία μιας κρυπτογράφησης XML είναι: Το EncryptionMethod είναι ένα προαιρετικό στοιχείο που περιγράφει τον αλγόριθμο κρυπτογράφησης που εφαρμόζεται στα cipher δεδομένα. Εάν το στοιχείο απουσιάζει, ο αλγόριθμος κρυπτογράφησης πρέπει να γίνει γνωστός από τον παραλήπτη αλλιώς η αποκρυπτογράφηση θα αποτύχει. Το ds:keyinfo είναι ένα προαιρετικό στοιχείο, που ορίζεται στις ψηφιακές υπογραφές XML, το οποίο φέρει πληροφορίες για το κλειδί που χρησιμοποιείται για να κρυπτογραφήσει τα δεδομένα. Το CipherData είναι ένα υποχρεωτικό στοιχείο που παρέχει τα κρυπτογραφημένα δεδομένα. Πρέπει να περιέχει την κρυπτογραφημένη ακολουθία ως κωδικοποιημένο base64 κείμενο του στοιχείου CipherValue, ή να παρέχει μια αναφορά σε μια εξωτερική θέση που περιέχει την κρυπτογραφημένη ακολουθία μέσω του στοιχείου CipherReference. Το EncryptionProperties μπορεί να περιέχει πρόσθετες πληροφορίες σχετικά με την παραγωγή του EncryptedType (π.χ. date/time stamp ή ο αύξων αριθμός του κρυπτογραφικού υλικού που χρησιμοποιείται κατά τη διάρκεια της κρυπτογράφησης). 5.6 Πλεονεκτήματα του XML Dsig Tο XML Dsig είναι πιο ευέλικτο από ό, τι άλλες μορφές ψηφιακών υπογραφών, όπως το Pretty Good Privacy (PGP) και το Cryptographic Message Syntax(CMS), επειδή δεν λειτουργεί σε

42 δυαδικά δεδομένα, αλλά πάνω σε XML Infoset, που του επιτρέπει να εργάζεται σε υποσύνολα των δεδομένων, έχοντας διάφορους τρόπους να δεσμεύσει την υπογραφή και υπογεγραμμένες πληροφορίες, και να εκτελεί μετασχηματισμούς. Άλλο ένα βασικό συστατικό είναι η κανονικοποίηση, δηλαδή να υπογράψει μόνο την «ουσία», την εξάλειψη των διαφορών χωρίς νόημα όπως το κενό και το τέλος γραμμής. 5.7 Διαδικασία δημιουργίας μιας XML υπογραφής 1. Δημιουργούμε αναγνωριστικά των προς υπογραφή δεδομένων, με τη μορφή URI. Όπως είδαμε, το τμήμα αυτό της ψηφιακής υπογραφής είναι δυνατό και να απουσιάζει, ή απλά να έχει μηδενική τιμή, θέτοντας URI="". 2. Υπολογίζουμε το digest κάθε στοιχείου που προσδιορίσαμε παραπάνω. Στις XML υπογραφές κάθε αναφερόμενη πηγή προσδιορίζεται από το στοιχείο <Reference>. Το digest φυσικά υπολογίζεται με βάση την πηγή και όχι το στοιχείο <Reference> καθ εαυτό. Στη συνέχεια τοποθετείται σε ένα στοιχείο που περιέχεται στο στοιχείο <DigestValue> ως εξής: <Reference URI= > <DigestMethod Algorithm= > </DigestMethod> <DigestValue>XPDMxdB/NUi3HDrcfJGsv/msZgU=</DigestValue> </Reference> Το στοιχείο <DigestMethod> προσδιορίζει ποιος αλγόριθμος χρησιμοποιήθηκε για την δημιουργία του digest. 3. Ομαδοποιούμε όλα τα στοιχεία <Reference> (εφ όσον φυσικά υπάρχουν περισσότερα του ενός), σε ένα στοιχείο <SignedInfo> ως εξής: <SignedInfo> <CanonicalizationMethod Algorithm= xml-c14n ></CanonicalizationMethod> <SignatureMethod Algorithm= sha1 ></SignatureMethod> <Reference URI= > <DigestMethod Algorithm= > </DigestMethod> <DigestValue>XPDMxdB/NUi3HDrcfJGsv/msZgU=</DigestValue> </Reference> </SignedInfo> Το στοιχείο <CanonicalizationMethod> υποδεικνύει των αλγόριθμο που χρησιμοποιήθηκε για την κανονικοποίηση το στοιχείο <SignedInfo>. 4. Δημιουργία υπογραφής. Υπολογίζουμε το digest του στοιχείου <SignedInfo> και το υπογράφουμε. Στη συνέχεια τοποθετούμε το αποτέλεσμα σε ένα στοιχείο <SignatureValue>. Για παράδειγμα:

43 <SignatureValue>JfutMTDQLgUDhYAGI7KQA9QrQ==</SignatureValue> 5. Προσθέτουμε πληροφορίες σχετικά με το χρησιμοποιούμενο κλειδί, σε ένα στοιχείο που ονομάζουμε <KeyInfo>. Στις πληροφορίες αυτές περιλαμβάνεται και το πιστοποιητικό X.509 για τον αποστολέα, που περιέχει και το δημόσιο κλειδί που απαιτείται για την επαλήθευση της ψηφιακής υπογραφής. Για παράδειγμα: <KeyInfo> <X509Data> <X509Certificate> IIC9jCCArQCBDruqiowCwYHKoZIzjgEAwUAMGExCzAJBgNVBAYTAkRFMR0wGwYD VQQKExRVbml2ZXJzaXR5IG9mIFNpZWdlbjEQMA4GA1UECxMHRkIxMk5VRTEhMB8 GA1UEAxMYQ2hyaXN0aWFuIEd </X509Certificate> </X509Data> </KeyInfo> 6. Τέλος, τοποθετούμε τα στοιχεία <SignedInfo>, <SignatureValue> και <KeyInfo> σε ένα στοιχείο με το όνομα <Signature>. Το στοιχείο αυτό είναι η XML υπογραφή. Δηλαδή με βάση τα προηγούμενα θα έχουμε: <Signature xmlns= > <SignedInfo> <CanonicalizationMethod Algorithm= c14n ></CanonicalizationMethod> <SignatureMethod Algorithm= ></SignatureMethod> <Reference URI= > <Transforms> <Transform Algorithm= ></Transform> <Transform Algorithm= ></Transform> </Transforms> <DigestMethod Algorithm= > </DigestMethod> <DigestValue> XPDMxdB/NUi3HDrcfJGsv/msZgU=</DigestValue> </Reference> </SignedInfo> <SignatureValue> JfutMTDQLgUDhYAGI7KQA9QrQ==</SignatureValue> <KeyInfo> <X509Data> <X509Certificate> IIC9jCCArQCBDruqiowCwYHKoZIzjgEAwUAMGExCzAJBgNVBAYTAkRFMR0wGwYD VQQKExRVbml2ZXJzaXR5IG9mIFNpZWdlbjEQMA4GA1UECxMHRkIxMk5VRTEhMB8 GA1UEAxMYQ2hyaXN0aWFuIEd

44 </X509Certificate> </X509Data> </KeyInfo> </Signature> 5.8 Επαληθεύοντας μια XML υπογραφή Συνοπτικά για την επαλήθευση μιας XML υπογραφής, απαιτούνται τα παρακάτω βήματα: 1. Επαληθεύουμε την υπογραφή του στοιχείου <SignedInfo>. Για να το κάνουμε αυτό, υπολογίζουμε πάλι το digest του στοιχείου <SignedInfo>, χρησιμοποιώντας τον αλγόριθμο που προσδιορίζεται στο <SignatureMethod>. Στη συνέχεια χρησιμοποιούμε το δημόσιο κλειδί για να επαληθεύσουμε ότι η τιμή του <SignatureValue> είναι η σωστή για το digest του στοιχείου <SignedInfo>. 2. Εφόσον έχουμε πάνω από ένα στοιχεία <Reference>, υπολογίζουμε ξανά τα digests των αναφορών που περιέχονται στο στοιχείο <SignedInfo> και τα συγκρίνουμε με τις τιμές που βρίσκονται στο στοιχείο <DigestValue> του αντίστοιχου <Reference>. 5.9 XML Ψηφιακές Υπογραφές με Java Με βάση την γλώσσα προγραμματισμού Java, έχει υλοποιηθεί μια πληθώρα λύσεων για την δημιουργία και το χειρισμό ψηφιακών XML υπογραφών. Όπως είδαμε, οι XML υπογραφές αποτελούν ένα υποσύνολο των ψηφιακών υπογραφών και έχουν ως κύριο χαρακτηριστικό το ότι το υπογεγραμμένο κείμενο έχει την μορφή XML εγγράφου. Πρόκειται δηλαδή για έναν συγκεκριμένο τρόπο σύνταξης των ψηφιακά υπογεγραμμένων δεδομένων, τα οποία όμως δεν είναι απαραίτητο να είναι XML δεδομένα (σε αυτή την διπλωματική εργασία ωστόσο, τα προς υπογραφή δεδομένα θα είναι πάντα XML). Μερικές από τις πιο γνωστές λύσεις για XML υπογραφές σε Java είναι η XML-Signature Software Library της Nec Solutions, το XML Security Suite της IBM, το Gapxse από το Τμήμα Επιστήμης Υπολογιστών του Πανεπιστημίου της Πίζας και το Apache XML Security που χρησιμοποιούμε στην παρούσα εργασία. Το πακέτο της Apache για τις XML υπογραφές, περιλαμβάνει τον απαραίτητο κώδικα για την δημιουργία και την επαλήθευση διάφορων μορφών XML υπογραφών. Πρόκειται για μια αξιόπιστη λύση, αφού αποτελεί επιλογή πολλών προγραμματιστών που τροφοδοτούν συνεχώς τις mailing lists της ιστοσελίδας με παρατηρήσεις και απορίες, βοηθώντας έτσι στη συνεχή βελτίωση του πακέτου. Επιπλέον τα πνευματικά δικαιώματα των προϊόντων Apache δίνουν μεγάλες ελευθερίες στους δημιουργούς προγραμμάτων με βάση αυτά, αρκεί να μην αναφέρεται το όνομα Apache στο όνομα του τελικού προϊόντος (προκειμένου να προωθηθεί) χωρίς προηγουμένως να έχει δοθεί γραπτή

45 άδεια καθώς επίσης να μην αφαιρούνται τυχόν σχόλια της Apache που αφορούν πνευματικά δικαιώματα. Το πακέτο της Apache που χρησιμοποιήθηκε (Apache-XML-Security-J 1.0.4) υποστηρίζει την σύσταση της W3C XML-Signature Syntax and Processing. Ωστόσο πρέπει να σημειωθεί ότι δεν υπάρχει κάποιο API διαθέσιμο ακόμη. Η Sun επεξεργάζεται μέχρι αυτή τη στιγμή τα σχετικά Java Specification Request (JSRs), δηλαδή το JSR-105: XML Digital Signature APIs σχετικά με τις ψηφιακές υπογραφές XML, αλλά και το JSR-106: XML Digital Encryption APIs και μέχρι τώρα, δεν έχει δημοσιευτεί κάτι περαιτέρω. Έτσι λοιπόν το Apache-XML-Security δεν έχει ως σκοπό ακόμη την πλήρη συμβατότητα με αυτά τα JSRs. 6o Κεφάλαιο Εφαρμογή στο android Λίγα λόγια για την εφαρμογή Η εφαρμογή έχει σα σκοπό να δείξει πως μπορεί ο χρήστης με την χρήση των Smartphones να κάνει επεξεργασία εικόνας, εξαγωγη κειμένου από αυτή δημιουργία PDF και μετατροπές σε αλλά είδη εγγράφων και υπογραφή αυτών. Η εφαρμογή υλοποιήθηκε σε γλώσσα JAVA και έχει σαν ελάχιστο version το android 2.1 Το περιβάλλον που χρησιμοποιήθηκε για τον προγραμματισμό είναι το eclipse IDE και το android SDK.

46 Τεχνικές λεπτομέρειες της εφαρμογής 6.1 Διάγραμμα κλάσεων

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Προσδιορισμός εγκυρότητας παραστατικών

Προσδιορισμός εγκυρότητας παραστατικών Προσδιορισμός εγκυρότητας παραστατικών Βασίλης Πρεβελάκης AEGIS RESEARCH Ένα μεγάλο πρόβλημα που υπάρχει στην Ελληνική αγορά είναι αυτό των πλαστών παραστατικών και συγκεκριμένα τιμολογίων, αποδείξεων

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

«Η ΛΕΙΤΟΥΡΓΙΑ ΤΟΥ BarCode» ( Μια πρόταση για ένα μαθητικό project )

«Η ΛΕΙΤΟΥΡΓΙΑ ΤΟΥ BarCode» ( Μια πρόταση για ένα μαθητικό project ) «Η ΛΕΙΤΟΥΡΓΙΑ ΤΟΥ BarCode» ( Μια πρόταση για ένα μαθητικό project ) Παναγιώτης Μουρούζης Φυσικός Ρ/Η - Υπεύθυνος Ε.Κ.Φ.Ε Κέρκυρας ekfekerk@otenet.gr ΠΕΡΙΛΗΨΗ Ένα τεχνολογικό επίτευγμα που βλέπουμε καθημερινώς

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα