1 Βασικές Έννοιες Ιδιωτικότητας

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "1 Βασικές Έννοιες Ιδιωτικότητας"

Transcript

1 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια της ανωνυμίας είναι μια διαφορετική απαίτηση από κάθε άλλο ζήτημα που μας απασχόλησε Γι' αυτό το λόγο θα επικεντρώσουμε τις προσπάθειές μας στην απόκρυψη της ταυτότητας των συμμετεχόντων ενός συστήματος Στην ενότητα αυτή θα εστιάσουμε σε δύο σημαντικά κρυπτογραφικά εργαλεία που σχετίζονται με την ιδιωτικότητα, τις τυφλές υπογραφές και τους mix-servers 11 Τυφλές υπογραφές Η τυφλή υπογραφή είναι μία μέθοδος που επιτρέπει σε έναν υπογράφοντα να ταυτοποιήσει ένα έγγραφο χωρίς να έχει κάποια πληροφορία για αυτό Οι δύο βασικοί στόχοι μιας τυφλής υπογραφής είναι η μη πλαστογράφηση και η τυφλότητα (blindness), όπου η τυφλότητα αναφέρεται στην αδυναμία του υπογράφοντα να αντλήσει κάποια πληροφόρηση από το έγγραφο που υπογράφει Στην ενότητα αυτή εισάγουμε την έννοια της τυφλής υπογραφής και περιγράφουμε τις τυφλές υπογραφές Chaum, που εισήχθησαν από τον David Chaum το 1982 Ορισμός 111 Ένα σχήμα τυφλών υπογραφών (blind signature scheme) είναι μια τριάδα (GGen, Sign, Verify) τέτοια ώστε 1 O GGen είναι ο αλγόριθμος παραγωγής των κλειδιών που έχει ως είσοδο το μήκος του κλειδιού λ και εξάγει το ζεύγος κλειδιών (vk, sk) Το Sign είναι ένα πρωτόκολλο που τρέχει μεταξύ δύο διαδραστικών προγραμμάτων, U, S Ορίζουμε ως out U U,S (m, sk) την έξοδο του U,όταν το Sign εκτελεστεί απο τους U και S με είσοδο (m, sk), όπου m το μήνυμα, του οποίου το περιεχόμενο θα αποκρύψει ο U και θα ζητήσει απο τον S να υπογράψει Ο Verify είναι ο αλγόριθμος επαλήθευσης, όπου για σ out U U,S, με είσοδο τα (vk, m, σ) ελέγχει την εγκυρότητατα της υπογραφής και εξάγει 1 στην περίπτωση που η υπογραφή είναι έγκυρη και 0 αλλιώς 2 Ισχύουν οι ακόλουθες ιδιότητες: Ορθότητα (Correctness): Prob[Verify(vk, m, out U U,S(m, sk)) = 1] = 1 (vk,sk) GGen(1 λ ) Μη πλαστογράφηση (Unforgeability): Για κάθε πολυωνυμικό αλγόριθμο A που τρέχει το πρωτόκολλο Sign με τον S και ζητά την υπογραφή q μηνυμάτων (m i ) q i=1 πρέπει να ισχύει ότι: Prob [[ q i=1 Verify(m i, σ i ) = 1] [q > Πλήθος επιτυχημένων εφαρμογών του Sign]] = negl(λ) Τυφλότητα (blindness): Για κάθε πολυωνυμικό πρόγραμμα S υπάρχει μία μη ντετερμινιστική μηχανή Turing (PTM) Sim που θα την ονομάζουμε Simulator τέτοια ώστε για κάθε μήνυμα m οι τυχαίες μεταβλητές (α, Sim(vk, sk)) και out U,S U,S (m, sk) είναι αδιαχώριστες, όπου α είναι στις περιπτώσεις που ο U αποτυγχάνει να εξάγει μια υπογραφή από το διαλογικό πρωτόκολλο με τον S ενώ στις άλλες περιπτώσεις ισχύει ότι σ out S U,S και (vk, sk) GGen(1λ ) Συνοψίζοντας, A Prob[A(Sim(vk, sk)) = 1] Prob[A(out U,S U,S (m, sk) = 1] ϵ Όταν το ε είναι αμεληταίο, τότε θα λέμε πως έχουμε στατιστική τυφλότητα (statistical blindness) Όταν ε = 0, τότε έχουμε τέλεια τυφλότητα (perfect blindness) 1

2 12 Σχήμα τυφλών υπογραφών Chaum Η τυφλή υπογραφή Chaum βασίζεται στο σχήμα υπογραφών RSA με συναρτήσεις κατακερματισμού πλήρους πεδίου ορισμού Όπως είδαμε στην Ενότητα?? το μήνυμα M υπογράφεται με το H(M) d = σ και ένα ζευγάρι μυνήματος και υπογραφής (M, σ) επικυρώνεται ελέγχοντας αν σ e H(M) mod n Θα τροποποιήσουμε αυτό το σχήμα για να επιτύχουμε τυφλές υπογραφές Ορισμός 121 Έστω e ένας πρώτος αριθμός, M μια συμβολοακολουθία, n ένα RSA modulus και H μια συνάρτηση κατακερματισμού Ένα σχήμα τυφλών υπογραφών (blind signature scheme) είναι μια τριάδα (GGen, Sign, Verify) τέτοια ώστε Ο αλγόριθμος GGen είναι ο αλγόριθμος παραγωγής κλειδιού: Επιλέγονται δύο πρώτοι αριθμοί p και q, τέτοιοι ώστε p = q = λ Υπολογίζονται οι n = pq και ϕ(n) = (p 1)(q 1) Επιλέγεται ένας πρώτος e < ϕ(n) τέτοιος ώστε gcd(e, ϕ(n)) = 1 και υπολογίζεται ο d e 1 mod ϕ(n) Το Sign είναι ένα πρωτόκολλο υπογραφής, το οποίο λειτουργεί ως εξής: 1 Ο U επιλέγει ένα b Z n και θέτει t = b e H(m) mod n Στέλνει στον S το t 2 O S στέλνει στον U το s = t d mod n 3 O U θέτει σ = s/b mod n και επιστρέφει το σ ως την υπογραφή Ο αλγόριθμος επαλήθευσης Verify: Για κάθε (M, σ), ελέγχει αν σ e = H(M) mod n Σε περίπτωση που ισχύει η ισότητα, ο αλγόριθμος επιστρέφει True, αλλιώς επιστρέφει False Το σχήμα 1 περιγράφει τον γενικό τύπο των αλγορίθμων για έναν χρήστη U και έναν υπογράφοντα S στις τυφλές υπογραφές του Chaum U(vk) S(sk) σ = s/b Verify(vk, m, σ)? = 1 t = b e H(m) mod n s = t d Σχήμα 1: Η δημιουργία τυφλής υπογραφής Chaum Θεώρημα 121 Η τυφλή υπογραφή Chaum ικανοποιεί την στατιστική τυφλότητα Απόδειξη Κατασκευάζουμε τον Sim(vk, sk) έτσι ώστε να δίνει στον S ένα τυχαίο στοιχείο t Z m Όταν ο S τρέξει με τον U θα δεχθεί ως είσοδο ένα H(m)b e Επειδή το H(m)b e είναι ομοιόμορφα κατανεμημένο στο Z n θα έχουμε ότι Prob[A(Sim(vk, sk)) = 1] Prob[A(out U U,S (m, sk)) = 1] [Sim(vk, sk), out S = 1 ϕ(n) 1 ϕ(n) = 0 U,S (m, sk)] 2

3 Σύστημα Ηλεκτρονικού Χρήματος βασισμένο στις Τυφλές Υπογραφές Chaum Όταν πραγματοποιούμε μία αγορά με κανονικά χρήματα ή επιταγές, ένας πωλητής μπορεί να ελέγξει την εγκυρότητα τους Σε μια κοινωνία όμως που πρέπει να έχει τη δυνατότητα απαλλαγής από την ανάγκη για απτό χρήμα χρειάζεται να αναπτυχθούν νέες μέθοδοι για επικυρώση των ηλεκτρονικών συναλλαγών Συστήματα όπως το ηλεκτρονικό χρήμα (e-cash) χρησιμοποιούνται για την συμμετοχή μιας τρίτης μεριάς στην συναλλαγή έτσι ώστε να εξασφαλιστεί ότι και ο αγοραστής και ο πωλητής είναι τίμιοι και προστατευμένοι Θεωρούμε το εξής σενάριο, στο οποίο συμμετέχουν τρεις πλευρές: η τράπεζα, ο χρήστης της τράπεζας Βαγγέλης και ο πωλητής Μάρκος Υποθέτουμε πως ο Βαγγέλης αποφασίζει να αγοράσει κάτι από το μαγαζί του Μάρκου Έχει έναν λογαριασμό στην τράπεζα και αναγνωρίζει τον εαυτό του ως έναν αυθεντικό κάτοχο λογαριασμού Δίνει στην τράπεζα έναν φάκελο που έχει τον κωδικό αριθμό του και η τράπεζα το υπογράφει χωρίς να ανοίξει τον φάκελο Η τράπεζα έχει ένα συγκεκριμένη μονάδα ως ηλεκτρονικό νόμισμα (e-coin), πχ $10 Το ποσόν αυτό αφαιρείται από τον λογαριασμό του Βαγγέλη και αντ' αυτού προστίθεται ένα ηλεκτρονικό νόμισμα σε μια περιοχή συλλογής όπου το ηλεκτρονικό νόμισμα του Βαγγέλη ξεχωρίζει από των υπολοίπων πελατών Ο Βαγγέλης πηγαίνει στο μαγαζί του Μαρκου και καταθέτει τον υπογεγραμμένο φάκελο Για να ολοκληρωθεί η συναλλαγή ο Μάρκος πηγαίνει στην τράπεζα για να επικυρώσει πως ο κωδικός αριθμός και η υπογραφή είναι έγκυρα Η τράπεζα παίρνει ένα ηλεκτρινικό νόμισμα από την συλλογή και δίνει στον Μαρκο $10 Κατ' αρχάς πρέπει να σημειώνουμε πως ο Βαγγέλης είναι ελεύθερος να κάνει όσα αντίγραφα της υπογραφής του φακέλου επιθυμεί Η τράπεζα όμως δέχεται την συγκεκριμένη υπογραφή μόνο μια φορά, καθιστώντας έτσι άχρηστο οποιοδήποτε διπλότυπο Δεύτερον, η τιμή ενός ηλεκτρονικού νομίσματος είναι προκαθορισμένη Για να μπορέσει να αγοράσει κάτι ο Βαγγέλης ενδεχομένως να χρειαστεί να ζητήσει απο την τράπεζα να υπογράψει διάφορους φακέλους έτσι ώστε να μπορέσει να έχει αρκετά ηλεκτρονικά νομίσματα στην συλλογή του Συνεπώς η συλλογή εξασφαλίζει πως η τράπεζα δεν γνωρίζει ποιός είναι και πόσο πληρώνει ο Βαγγέλης Το παραπάνω σχήμα θα αναπαραστήσουμε με έναν πιο φορμαλιστικό τρόπο Υποθέτουμε πως η τράπεζα δημοσιεύει τα e, n και H σε όλους του πωλητές Έστω U να είναι ένας χρήστης, M ένας πωλητής, και B η τράπεζα Για την ανάληψη ενός ηλεκτρονικού νομίσματος από έναν λογαριασμό ακολουθείται η παρακάτω διαδικασία: 1 Ο U ταυτοποιείται στην τράπεζα 2 Ο U διαλέγει έναν τυχαίο αριθμό rnd 3 Ο U διαλέγει r r Z n 4 Ο U υπολογίζει y = r e H(rnd) mod n και στέλνει το y στον B 5 Η B μετακινεί την τιμή ενός ηλεκτρονικού νομίσματος από το λογαριασμό του U στην συλλογή του 6 Η B απαντάει στον U με σ = y 1/e mod n 7 Ο U υπολογίζει το coin = r 1 σ mod n και επιστρέφει rnd, coin ως το ηλεκτρονικό του νόμισμα Στο Βήμα 4, το r χρησιμοποιείται για τύφλωση Διαιρώντας με το r στο Βήμα 7, η τύφλωση αφαιρείται Για να πληρώσει ο U δίνει τα rnd, coin στον M Πριν του παρέχει το αντίστοιχο αγαθό ο M ελέγχει αν (coin) e H(rnd) mod n Αν είναι έγκυρο ο M καταθέτει rnd, coin στην τράπεζα μέσω ενός καναλιού που έχει πιστοποιηθεί ως προς την αυθεντικότητα του Όταν η τράπεζα λάβει τα rnd, coin, ελέγχει αν το ζευγάρι είναι έγκυρο και τότε κοιτάει αν υπάρχει στην βάση δεδομένων των ηλεκτρονικών νομισμάτων Αν δεν έχει χρησιμοποιηθεί τότε η τράπεζα μεταφέρει την αξία του ηλεκτρονικού στον λογαριασμό του M Σε αυτό το σύστημα είναι αδύνατον να συνδέσει η τράπεζα μια πληρωμή στην αντίστοιχη ανάληψη και έτσι διατηρείται η ανωνυμία 3

4 Σχήματα ηλεκτρονικής ψηφοφορίας βασισμένο στην Τυφλή Υπογραφή Chaum Παρόμοια κατασκευάζουμε ένα σχήμα ηλεκτρονικής ψηφοφορίας (e-voting) βασισμένο στις τυφλές υπογραφές Cham Οι τρεις ομάδες που αναμιγνύονται είναι ο διαχειριστής A, οι ψηφοφόροι V i και ο μετρητής C Ο διαχειριστής A ελέγχει ότι ο V i έχει το δικαίωμα της ψήφου Τότε, χρησιμοποιώντας κάποιον παράγοντα τύφλωσης, ο V i τυφλώνει τον ψήφο του v i στο v i και ζητά από τον A να παράξει την υπογραφή σ i για το v i Για να υποβάλλει την ψήφο του, ο V i λαμβάνει την υπογραφή σ i του v i από σ i αφού αφαιρεθεί η τύφλωση Ελέγχει ότι το (v i, σ i ) είναι ένα έγκυρο ζευγάρι ψήφου-υπογραφής χρησιμοποιώντας το κλειδί επαλήθευσης του διαχειριστή Αν ο Verify επιστρέψει True, τοτε ο V i στέλνει το (v i, σ i ) στον μετρητή C μέσω ενός ανώνυμου καναλιού επικοινωνίας Ο μετρητής C χρησιμοποιεί το κλειδί επαλήθευσης του διαχειριστή για να ελέγξει την εγκυρότητα του ζευγαριού ψήφου-υπογραφής (v i, σ i ) και τότε το προσθέτει στη λίστα του Αφού όλοι οι ψηφοφόροι ψηφίσουν, ο C μετρά τις ψήφους, δημοσιεύει την λίστα και ανακοινώνει τα αποτελέσματα Το σχήμα αποτρέπει τον διαχειριστή απο το να δεί ποιος ψήφισε ποιον Δεν αποκρύπτει όμως αυτή την πληροφορία από τον μετρητή Για να επιλύσουμε αυτό το πρόβλημα εισάγουμε την έννοια του mix-server 13 Mix-Servers Ένας mix-server ή mixer είναι ένα δίκτυο που ανακατεύει μια ομάδα μηνυμάτων και τις περνά στον παραλήπτη σε μια αναδιαταγμένη σειρά Ο βασικός σκοπός αυτού του μηχανισμού είναι να παρέχει ιδιωτικότητα στον αποτοστολέα, δηλαδή εξασφαλίζει πως η οντότητα που λαμβάνει το αποτέλεσμα του mix-server δεν μπορεί να διακρίνει ποιός έστειλε το μήνυμα Υπό κάποια έννοια, ο mix-server διαχωρίζει το σύνολο των αποστολέων από έναν απλό παραλήπτη και προσπαθεί να κρύψει την σχέσεις αποστολέα-παραλήπτη Τα μηνύματα απο μόνο τους ενδεχομένως να φανερώνουν κάποια πληροφορία για το διάνυσμα εισόδου ή αναδιάταξης Αν κάθε μήνημα πιστοποιείται για την αυθεντικότητα του, τότε ο στόχος του mix-server γίνεται μάλλον ακατόρθωτος Γενικότηα αν ο παραλήπτης μπορεί να λάβει κάποια πληροφορία από το διάνυσμα εισόδου τότε ενδεχομένως να μπορέσει να διακρίνει κάποια σχέση αποστολέα-παραλήπτη Για παράδειγμα, θεωρούμε πως όλα τα μηνύματα περιέχουν την απάντηση σε μια αίτηση και μόνο ένας αποστολέας απαντά Ν, ενώ όλοι οι άλλοι Τότε με οποιονδήποτε τρόπο και αν ο mixer αναδιατάσσει τα μηνύματα, ο παραλήπτηςς μπορεί επιτυχώς να βρει τον αποστολέα που απάντησε Ν Δεδομένου ότι ο παραλήπτης (ο αντίπαλος σε αυτή την περίπτωση) παίρνει κάθε μήνυμα, ο στόχος ασφάλειας του mix-server δεν συμπεριλαμβάνει την ιδιωτικότητα των δεδομένων Θέλουμε μεέναν μηχανισμό δημόσιου κλειδιού να καθιστά μη αναγκαία τα ιδιωτικό κανάλι μεταξύ του mix-server και των αποστολέων Για να το πετύχουμε αυτό, χρησιμοποιούμε το σχήμα κρυπτογράφησης ElGamal G(1 λ ) : pk, sk G(1 λ ) x r Z m, h = g x mod p pk = p, m, g, h sk = x E(pk, M) : D(sk, g, H) : M g r r Z m υπολογίζουμε τα G = g r mod p, H = h r M mod p επιστρέφουμε το G, H υπολογίζουμε τα M = H/G x mod p υπολογίζουμε τα M Η Εικόνα 2 παρουσιάζει πώς ένας mix-server αλληλεπιδρά με τους αποστολείς και τους παραλήπτες Ένας αντίπαλος μπορεί να δει τα αυθεντικά μηνύματα {M i }, τα καλώδια "εισόδου" {c i } και τα καλώδια 4

5 Αποστολείς M 1 M 2 M n M ρ(1) M ρ(2) M ρ(n) c 1 c 2 c n Mix-Server E(pk, M i ) pk, sk D(sk, c i ) database to Είσοδος M π(1) M π(2) M π(n) Έξοδος Παραλήπτης Σχήμα 2: Ένας mix-server με τυχαίες αναδιατάξεις ρ, π στο {1,, n} "εξόδου" { M π(i) } Ο σκοπός του είναι να βρει τη σχέση μεταξύ των καλωδίων εξόδου και εισόδου, δηλαδή την αναδιάταξη ρ που αναθέτει τα μηνύματα στους χρήστες Εκτός από την κατασκευή ενός σχήματος δημοσίου κλειδιού έχουμε διάφορους σκοπούς όταν κατασκευάζουμε έναν αποτελεσματικό mix-server: 1 Θέλουμε να χαλαρώσουμε την υπόθεση εμπιστοσύνης μας στον mixer για να προστατευτούμε από τις περιπτώσεις που είναι κακόβουλος Συγκεκριμένα, μπορούμε να εξασφαλίσουμε ότι ο mixer επιστρέφει πιστοποιημένα μηνύματα και όχι κάποια που έχει δημιουργήσει ο ίδιος 2 Ο παραλήπτης θα πρέπει να μην μπορεί να κάνει συσχετίσεις μεταξύ μηνυμάτων και αποστολέων 3 Θέλουμε να αποφύγουμε τον mix-server και τον αποστολέα από το να διαμορφώσουν μια συνομιλία αλλιώς χάνεται όλη η ιδιωτικότητα Μια μέθοδος είναι να χρησιμοποιήσουμε πολλαπλούς mix-servers Η ιδιωτικότητα είναι πιο πειστική όταν υπάρχουν στοιχεία ενός μη κακόβουλου mixer 4 Τέλος, θέλουμε να έχουμε την δυνατότητα να μετατρέπουμε έναν παραλήπτη σε mix-server, δημιουργώντας έναν δεύτερο mix-server Αν το επαναλάβουμε αυτό συνθέτουμε μια ακολουθία από servers και βελτιώνουμε την ιδιωτικότητα Αποδείξεις Μηδενικής Γνώσης της Σωστής Απόκρυπτογράφησης Υποθέτουμε ότι ο παραλήπτης ζητά απο τον mixer να αποδείξει ότι αποκρυπτογραφεί σωστά το κρυπτογράφημα c = G, H Ο mixer θα μπορούσε να δημοσιεύσει το M και να δείξει πως γνωρίζει το μυστικό κλειδί x τέτοιο ώστε G x = H/M Αυτό ανάγεται στο να αποδείξει πως γνωρίζει τον διακριτό λογάριθμο του log G (H/M), που δεν είναι πειστικό επιχείρημα Όντως ένας κακόβουλος mixer θα μπορούσε να φτιάξει ένα μήνυμα διαλέγοντας ένα τυχαίο x και θέτοντας το M = G x /H Ένα ισχυρότερο επιχείρημα απαιτεί πως η ανάμειξη είναι καλη και στη συνέχεια κοιτάμε αν υπάρχει το ηλεκτρονικό νόμισμα στη βάση Αν δεν έχει χρησιμοποιηθεί τότε η τράπεζα μετακινεί την αξία του ηλεκτρονικού νομίσματος από τη συλλογή για να αποδείξει την ισότητα των δύο λογαρίθμων log G (H/M) =? log g h Η αντίστοιχη απόδειξη μηδενικής γνώσης φαίνεται στην Εικόνα 3 Όταν επαληθεύσουμε πως ο mix-server αποκρυπτογράφησε σωστά το κρυπτογράφημα, θέλουμε να αποδείξουμε πως κάθε μήνυμα M i είναι η σωστή αποκρυπτογράφηση μιας από τις εισοδους του Δηλαδή να υπάρχει μια αναδιάταξη π τέτοια ώστε για κάθε κρυπτογράφημα c i = G i, H i with D(sk, c i ) = M i, να υπάρχει κάποιο j για το οποίο να ισχύει M i = M π(j) Ορίζουμε τη γλώσσα L = { c 1,, c n, M 1,, M n : υπάρχει (π, sk) τέτοιο ώστε D(sk, c i ) = M π(i) για κάθε 1 i n } Η L ανήκει στο NP Δεδομένων π και sk, μπορούμε να επαληθεύσουμε αν μια συμβολοακολουθία είναι έγκυρη σε πολυωνυμικό χρόνο Το πρόβλημα ανάγεται σε έναν κύκλο Hamilton Παρότι αυτό δουλεύει, ο 5

6 P r t Z n u = g t, U = G t s = t + cx u, U c s gs =? uh c G s V? = U(H/M) c Σχήμα 3: Μια απόδειξη μηδενικής γνώσης που αποδεικνύει ότι x = log g h = log G H/M γράφος που καταλήγουμε μπορεί να ειναι αρκετά μεγάλος Μια πιο αποτελεσματική μέθοδος είαι να ορίσουμε την γλώσσα L = { c 1,, c n, M 1,, M n : υπάρχει έναsk τέτοιο ώστε για κάθε i υπάρχει ένα j με D(sk, c i ) = M j } Η γλώσσα αυτή γράφεται επίσης ως L = n n D(sk, c i ) = m j i=1 j=1 Σημειώνουμε ότι L L αφού η L δεν απαιτεί ότι όλα τα πρωτότυπα μηνύματα εμφανίζονται, δηλαδή στην L, ένας mixer θα μπορούσε να θέσει D(sk, c i ) = M j για κάθε i και φιξαρισμένο j Η L απαιτεί όλα τα κρυπτογραφημένα μηνήματα να ειναι διακριτά και συνεπώς όλα τα απλά μηνύματα να ειναι διακριτά (κανένα κρυπτογράφημα δεν μπορεί να κρυπτογραφηθεί με δύο τρόπους) Παρότι οι δύο γλώσσες είναι διαφορετικές μπορούμε να χρησιμοποιήσουμε την διάζευξη των αποδείξεων μηδενικής γνώσης στην L για να επαληθεύσουμε μια λύση Θα απαιτήσουμε όλα τα απλά κείμενα να είναι διακριτά Ανάλογα με το σύστημα, αυτό μπορεί να μην είναι κάτι φυσικό Μπορούμε όμως να πετύχουμε την διακριτότητα εισάγοντας τυχαιότητα σε κάθε είσοδο Για παράδειγμα, θεωρούμε την τροποποιημένη κρυπτογράφηση E(pk, M) = (g r, h r (M s)) για κάποια τυχαία συμβολοακολουθία s Ο παραλήπτης τώρα πρέπει να ελέγξει ότι όλα τα ανοιγμένα απλά μηνύματα έχουν s-συνιστώσες και αποδέχεται μόνο σε αυτή τη περιπτωσηθεωρώντας πως το s είναι αρκετά μεγάλο (τουλάχιστον 128 bits), μια σύγκρουση συμβαίνει με πιθανότητα 2 64 βάσει του παραδούξου των γενεθλίων Έπεται πως μια συγκρουση είναι πιθανόν να αποκαλύψει έναν κακόβουλο mixer Ακολουθιακή Σύνθεση n Mixers Για επιπρόσθετη ασφάλεια, μπορούμε να χρησιμοποιήσουμε ένα σύνολο από n mixer για να κρυπτογραφήσουμε μηνύματα από επίπεδο σε επίπεδο Αυτό εισάγει το πρόβλημα της κρυπτογράφησης ενός κρυπτογραφήματος, που είναι αναποτελεσματικό στην περίπτωση του δημοσίου κλειδιού επειδή προκαλεί την αύξηση του μεγέθους του μηνύματος Θα παρουσιάσουμε κάποιες αποδοτικές λύσεις σε αυτό το δίλημμα Υποθέτουμε πως υπάρχει ένα σύνολο από n mixer Ο mixer i έχει το δημόσιο κλειδί pk i = p, m, g, h i και το μυστικό κλειδί sk i = x i Ένα μήνυμα M κρυπτογραφείται ως g r, (h 1 h 2 h n ) r (M s) = G, H Αν ο mixer 1 αποκρυπτογραφήσει το κρυπτογράφημα G, H ως G, H/G x1, τότε το αποτέλεσμα είναι ένας έγκυρος συντελεστής του κρυπτογραφήματος για τους miaxer 2, 3,, n Το πρόβλημα είναι πώς φιξάραμε το πρώτο κομμάτι του κρυπτογραφήματος, κάνοντας ενδεχομένως την σχέση εισόδου-εξόδου παρατηρήσιμη 6

7 αφού ο mixer δεν αναδιατάσσει ουσιαστικά Θα πρέπει να επιτρέψουμε στους mixer να επανακρυπτογραφήσουν κάθε μήνυμα Η αποκρυπτογράφηση του mixer i γίνεται τότε, D i (x i, G, H) = g r G, H n G x h r i j j=i+1 Για να αποδείξουμε πως ο mix-server ακολουθεί πιστά το πρωτόκολλο, θεωρούμε την περίπτωση των 2 mixer Υποθέτουμε πως ο πρώτος αποκρυπτογραφεί το G, H = g r, (h 1 h 2 ) r M και επιστρέφει το G, H = Gg r, h r 2 H/G x 1 Αν ο mixer μπορεί ταυτόχρονα να αποδείξει τα εξήςg x 1 = h 1, g r = G /G και h r 2 /G x 1 = H /H, μπορεί επιτυχώς να αποδείξει ότι είναι πιστός Notes by S Pehlivanoglu, J Todd, & HS Zhou 7

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό. Κεφάλαιο 7 Ψηφιακές Υπογραφές 7.1 Εισαγωγή Στο κεφάλαιο αυτό θα ασχοληθούμε με τα Σχήματα Υπογραφών ή Σχήματα Ψηφιακών Υπογραφών (Digital Signature Schemes) όπως αλλιώς ονομάζονται. Θα μιλήσουμε για την

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

8. Πολλαπλές μερικές παράγωγοι

8. Πολλαπλές μερικές παράγωγοι 94 8 Πολλαπλές μερικές παράγωγοι Οι μερικές παράγωγοι,,, αν υπάρχουν, μιας συνάρτησης : U R R ( U ανοικτό είναι αυτές συναρτήσεις από το U στο R, επομένως μπορεί να ορισθεί για αυτές η έννοια της μερικής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Windows ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 2. Drivers Αναγνώστη/Εγγραφέα...

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ανεπίλυτα Προβλήματα από τη Θεωρία Γλωσσών (5.1) To Πρόβλημα της Περάτωσης Το Πρόβλημα της Κενότητα

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Να δείξετε ότι οι πιο κάτω γλώσσες είναι διαγνώσιμες. (α) { D το D είναι ένα DFA το οποίο αποδέχεται όλες τις λέξεις στο Σ * } (α) Για να διαγνώσουμε το πρόβλημα μπορούμε

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπτοσυστήματα Δημοσίου Κλειδιού Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο Απρίλιος 2011

Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό Εμπόριο 3 Ηλεκτρονικό Εμπόριο τύπου Επιχείρησης - Πελάτη 4 Οργάνωση του ηλεκτρονικού εμπορίου 5 Ιστοσελίδα του Ηλεκτρονικού Καταστήματος 6 Ηλεκτρονικές Πληρωμές

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας Π. Ριζομυλιώτης 24/1/2012 1 Πρόγραμμα εργασιών 9/12: (9.00-11.00,

Διαβάστε περισσότερα

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή..............................................1 11.2 Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών........... 2 11.3 RSA και σχετικά σχήματα

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς

Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Πάνος Λουρίδας Ομάδα Ανάπτυξης Ζευς louridas@grnetgr Εθνικό Δίκτυο Έρευνας και Τεχνολογίας 27 Νοεμβρίου 2013 This work is licensed under a Creative Commons A ribution-sharealike

Διαβάστε περισσότερα

Διάλεξη 11: Αιτιότητα Διάταξη Γεγονότων. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 11: Αιτιότητα Διάταξη Γεγονότων. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 11: Αιτιότητα Διάταξη Γεγονότων ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Ορισμός του «Πριν- Από» (Happens- Before) Λογικά Ρολόγια Αλγόριθμος Χρονοσφραγίδων του Lamport Διανυσματικά

Διαβάστε περισσότερα

Α1. Να γράψετε τον αριθμό καθεμιάς από τις παρακάτω προτάσεις 1-5 και δίπλα τη λέξη ΣΩΣΤΟ, αν είναι σωστή ή τη λέξη ΛΑΘΟΣ, αν είναι λανθασμένη.

Α1. Να γράψετε τον αριθμό καθεμιάς από τις παρακάτω προτάσεις 1-5 και δίπλα τη λέξη ΣΩΣΤΟ, αν είναι σωστή ή τη λέξη ΛΑΘΟΣ, αν είναι λανθασμένη. ΜΑΘΗΜΑ / ΤΑΞΗ : ΑΕΠΠ / Γ ΛΥΚΕΙΟΥ (ΘΕΡΙΝΑ) ΗΜΕΡΟΜΗΝΙΑ: 28-02-2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι.ΜΙΧΑΛΕΑΚΟΣ- Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α Α1. Να γράψετε τον αριθμό καθεμιάς από τις παρακάτω προτάσεις 1-5 και δίπλα τη λέξη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Τι είναι ένα Κατανεμημένο Σύστημα; Επικοινωνία, Χρονισμός, Σφάλματα Μοντέλο Ανταλλαγής Μηνυμάτων 1

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ

ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ του Θεόφιλου Κανακάρη Μεταπτυχιακό Μάθημα : Διπλωματική Εργασία Επιβλέποντες Καθηγητές

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ Επανάληψης 1 1. Να γραφτεί αλγόριθμος που να δέχεται από το πληκτρολόγιο θετικούς ακέραιους μέχρι να δοθεί το 0 ή αρνητικός.

ΑΣΚΗΣΕΙΣ Επανάληψης 1 1. Να γραφτεί αλγόριθμος που να δέχεται από το πληκτρολόγιο θετικούς ακέραιους μέχρι να δοθεί το 0 ή αρνητικός. ΑΣΚΗΣΕΙΣ Επανάληψης 1 1. Να γραφτεί αλγόριθμος που να δέχεται από το πληκτρολόγιο θετικούς ακέραιους μέχρι να δοθεί το 0 ή αρνητικός. Να βρεθεί ποιος ήταν ο μεγαλύτερος αριθμός από αυτούς που δόθηκαν.

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

NP-πληρότητα. Λεωνίδας Παληός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων

NP-πληρότητα. Λεωνίδας Παληός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων NP-πληρότητα Λεωνίδας Παληός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Πολυωνυμικός μετασχηματισμός Ένας πολυωνυμικός μετασχηματισμός από την L 1 Σ 1 * στην L 2 Σ 2 * είναι μια συνάρτηση

Διαβάστε περισσότερα

Λογική Δημήτρης Πλεξουσάκης Φροντιστήριο 6: Προτασιακός Λογισμός: Μέθοδος Επίλυσης Τμήμα Επιστήμης Υπολογιστών

Λογική Δημήτρης Πλεξουσάκης Φροντιστήριο 6: Προτασιακός Λογισμός: Μέθοδος Επίλυσης Τμήμα Επιστήμης Υπολογιστών Λογική Δημήτρης Πλεξουσάκης Φροντιστήριο 6: Προτασιακός Λογισμός: Μέθοδος Επίλυσης Τμήμα Επιστήμης Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται στην άδεια χρήσης Creative Commons και

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Πολυπλοκότητα. Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης. Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης. Προσπάθεια υλοποίησης

Πολυπλοκότητα. Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης. Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης. Προσπάθεια υλοποίησης Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης Προσπάθεια υλοποίησης Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι

Διαβάστε περισσότερα

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από:

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από: Δίαυλος Πληροφορίας Η λειτουργία του περιγράφεται από: Πίνακας Διαύλου (μαθηματική περιγραφή) Διάγραμμα Διαύλου (παραστατικός τρόπος περιγραφής της λειτουργίας) Πίνακας Διαύλου Χρησιμοποιούμε τις υπό συνθήκη

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Α. Να χαρακτηρίσετε τις παρακάτω προτάσεις ως σωστές (Σ) η λανθασμένες (Λ).

Α. Να χαρακτηρίσετε τις παρακάτω προτάσεις ως σωστές (Σ) η λανθασμένες (Λ). ΚΟΡΥΦΑΙΟ ΦΡΟΝΤΙΣΤΗΡΙΟ korifeo.gr ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ ΔΙΑΓΩΝΙΣΜΑ ΣΤΗΝ ΔΟΜΗ ΕΠΑΝΑΛΗΨΗΣ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: 6 ΘΕΜΑ 1 ο Α. Να χαρακτηρίσετε τις παρακάτω προτάσεις

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΤΑΞΗΣ ΕΣΠΕΡΙΝΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα