Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»
|
|
- Αιγιδιος Καραμήτσος
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Βιβλιογραφία Μαθήµατος Douglas Stinson. Cryptography, Theory and Practice, 1995 Bruce Schneier. Applied Cryptography, Bruce Schneier. Practical Cryptography, Wenbo Mao. Modern Cryptography, 2004.
2
3 Superenciphered code that the French used behind the lines
4
5 Polybius Square Σκυτάλη (Σπάρτη)
6 Κλασσικοί και Μοντέρνοι Αλγόριθµοι Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Πριν την έλευση των Η/Υ, η κρυπτογραφία ασχολείτο µε χαρακτήρες. Σήµερα, ασχολείται µε bit. Ηλογική, ωστόσο είναι η ίδια Κλασσικοί Αλγόριθµοι = Συµµετρικοί Αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) & Αντιµετάθεσης (Transposition) Σήµερα: Συµµετρικοί Αλγόριθµοι και Αλγόριθµοι ηµόσιου κλειδιού Για να κατανοήσουµε τους αλγόριθµους δηµοσίου κλειδιού, συχνά χρειάζεται να «ανακαλέσουµε» ορισµένες από τις γνώσεις µας στα Μαθηµατικά.. Άλγεβρα & Θεωρία αριθµών Κλασσικοί και Μοντέρνοι Αλγόριθµοι Κρυπτογραφικοί Κώδικες και Κρυπτογραφικοί Αλγόριθµοι Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κρυπτογραφικοί Κώδικες Λέξεις, οµάδες λέξεων ή φράσεις, αντικαθίστανται µε άλλες λέξεις, οµάδες χαρακτήρων ή αριθµών & συµβόλων (κωδικολέξεις-codegroups) To ρόλο του κλειδιού «παίζει» ένα κωδικο-βιβλίο (codebook) Συνήθως υπάρχουν δύο κωδικο-βιβλία 1. Αντιστοίχηση των αρχικών λέξεων σε κωδικολέξεις 2. Μετατροπή των κωδικολέξεων στο αρχικό κείµενο Πλεονεκτήµατα Στατιστική ανάλυση σε χαρακτήρες δύσκολη Μειονεκτήµατα Λέξεις η φράσεις κρυπτογραφούνται πανοµοιότυπα Η συχνή αλλαγή των κωδικοβιβλίων παρουσιάζει προβλήµατα
7 Αλγόριθµοι Αντικατάστασης Κλασσικοί Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Κάθε χαρακτήρας του αρχικού κειµένου (plaintext) αντικαθίσταται από κάποιον χαρακτήρα στο κρυπτογραφηµένο κείµενο (ciphertext) 1. Απλοί Αλγόριθµοι (Μονοαλφαβητικοί) Ένας χαρακτήρας κρυπτογραφεί πάντα τον ίδιο αρχικό χαρακτήρα 2. Πολυαλφαβητικοί Αλγόριθµοι Ένας χαρακτήρας κρυπτογραφεί περισσότερους από έναν αρχικούς χαρακτήρες Ουσιαστικά αποτελείται από πολλούς απλούς αλγόριθµους αντικατάστασης!!! Κρυπτογραφία - Εισαγωγή Ετυµολογία: Κρυπτόν & Γράφειν Σκοπός: Η επικοινωνία δύο οντοτήτων (π.χ. Alice και Bob) διαµέσου ενός µη ασφαλούςκαναλιού, µε ασφαλή τρόπο. Αλγόριθµος κρυπτογράφησης (encryption): δέχεται ως είσοδο ένα αρχικό µήνυµα (plaintext) και δίνει στην έξοδο ένα τροποποιηµένο µήνυµα (ciphertext) Αλγόριθµος αποκρυπτογράφησης: δέχεται ως είσοδο ένα κρυπτογραφηµένο µήνυµα (ciphertext) και δίνει στην έξοδο το αρχικό µήνυµα (plaintext) H αρχή του Kerckhoff Ο αλγόριθµος πρέπει να είναι δηµόσιος. Το κλειδί πρέπει να είναι µυστικό
8 Κλασσικοί κρυπτογραφικοί αλγόριθµοι 1. Αλγόριθµοι Αντικατάστασης (Substitution ciphers) Κάθε γράµµατουαρχικού µηνύµατος αντικαθίσταται από ένα άλλο συγκεκριµένο γράµµατουαρχικού µηνύµατος 2. Αλγόριθµοι Αντιµετάθεσης (Transposition ciphers) Το κρυπτογραφηµένο µήνυµα είναι αναγραµµατισµός του αρχικού µηνύµατος Και οι δύο τύποι εµπίπτουν στην κατηγορία των συµµετρικών αλγορίθµων Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) Ο αλγόριθµος του Καίσαρα (Ceasar cipher) Κάθε γράµµα αντικαθίσταται από το επόµενο κατά 3 θέσεις γράµµα Αλγόριθµος Κρυπτογράφησης Αλγόριθµος Αποκρυπτογράφησης Παράδειγµα: Αρχικό µήνυµα: I CAME I SAW I CONQUERED Κρυπτογραφηµένο µήνυµα: L FDPH L VDZ L FRQTXHUHG
9 Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Shift cipher Η γενικότερη περίπτωση του αλγόριθµου Ceasar Κρυπτογράφηση: E K (x) = x + K mod 26 Αποκρυπτογράφηση: D K (x) = x - K mod 26 Θα χρησιµοποιήσουµε τον ακόλουθο πίνακα για αντιστοίχιση των γραµµάτων σε αριθµούς Έστω ότι Κ =11και το µήνυµα: we will meet at midnight 1. Μετατρέπουµε τοµήνυµα σεαριθµούς από το 0-25 (στο Z 26 ) Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Shift cipher we will meet at midnight 2. Προσθέτουµε το11 (modulo 26) σε κάθε αριθµό 3. Μετατρέπουµε σε αλφαβητικούς χαρακτήρες HPHTWWXPPELEXTOYTRSE Κατά την αποκρυπτογράφηση, µετατρέπουµετοκείµενο σε ακέραιους στο Z 26 και αφαιρούµε το11 (modulo 26)
10 Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Shift cipher O αλγόριθµος shift δεν είναι ασφαλής Αριθµός πιθανών κλειδιών: 26 κλειδιά Ο «εχθρός» µπορεί εύκολα να δοκιµάσειόλατακλειδιά Κρυπτογράφηµα (ciphertext) mjaiamwlxsvitpegipixxiv οκιµή1: lizhzlvkwruhsodfhohwwhu (αποκρυπτογράφηση µεκ=1) οκιµή2: khygykujvotgrncegngvvgt (αποκρυπτογράφηση µε Κ=1) οκιµή3: jgxfxjtiupsfombdfmfuufs (αποκρυπτογράφηση µεκ=3) Μήνυµα: ifwewishtoreplaceletter (αποκρυπτογράφηση µε Κ=4) Εποµένως Κ=4 Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Substitution cipher Κάθε γράµµα αντικαθίσταται µε ένα άλλο µοναδικό γράµµα Η αντιστοιχία είναι 1-1 Κρυπτογράφηση Αποκρυπτογράφηση Αριθµός πιθανών κλειδιών Όσες οι αναδιατάξεις 26 στοιχείων: Κ= 26! (4 Χ πιθανά κλειδιά)
11 Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντιµετάθεσης (Transposition) The Permutation cipher Οι θέσεις των γραµµάτων του µηνύµατος, αλλάζουν µε βάση την αναδιάταξη που ορίζει ένα κλειδί Έστω το κλειδί Κ είναι η ακόλουθη αναδιάταξη (µεγέθους 6) Έστω ότι το αρχικό µήνυµα είναιshesellsseashellsbytheseashore Χωρίζουµετο µήνυµασεοµάδες έξι χαρακτήρων shesel lsseas hellsb ythese ashore Εφαρµόζοντας την αναδιάταξη, το κρυπτογράφηµα γίνεται: EESLSH SALSES LSHBLE HSYEET HRAEOS Αποκρυπτογράφηση: χρήση της αντίστροφης αναδιάταξης Κ -1 Συχνότητα Εµφάνισης (Αγγλικοί χαρακτήρες) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
12 Συχνότητα Εµφάνισης (Αγγλικοί χαρακτήρες) Πιθανότητες εµφάνισης γραµµάτων E, -µεπιθανότητα~0.120 T, A, O, I, N, S, H, R -µεπιθανότητα( ) D, L µεπιθανότητα~0.04 C, U, M, W, F, G, Y, P, B -µεπιθανότητα( ) V, K, J, X, Q, Z µεπιθανότητα< 0.01 ίψηφων Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 TH,HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU,EA,NG,AS,OR,TI,IS,ET,IT,AR,TE,SE,HI,OF Τρίψηφων THE, ING, AND, HER, ERE, END, THA NTH, WAS, ETH, FOR, DTH Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Φτιάχνουµε έναν πίνακα συχνοτήτων εµφάνισης Οπιο«συχνός» χαρακτήρας: Ζ Υποθέτουµε ότιd(z) = e Οι αµέσως πιο «συχνοί» χαρακτήρες {M, C, D, F, J, R, Y, N} Συνέχεια εξετάζουµε τα δίψηφα που εµφανίζονται πιο συχνά ZW, DZ (4 φορές) Το ZW εµφανίζεται συχνά, το WZ καθόλου, ενώ το W σπάνια Αρα, «ίσως» D(W)= d ΝΖ, ΖU (3 φορές)
13 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ίσως D(C) = A Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ίσως D(M) = i ή D(M) = ο
14 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
15 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
16 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
17 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 The Vigenere
18 Πολυαλφαβητικοί Αλγόριθµοι Cylinders & Rotors Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003 Κρυπτογραφία και Ασφάλεια Πληροφορίας Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κρυπτογραφία είναι η µελέτη µαθηµατικών τεχνικών, σχετικών µε πτυχές της Ασφάλειας Πληροφοριών όπως η Εµπιστευτικότητα (Confidentiality), η Ακεραιότητα (Integrity), η Αυθεντικοποίηση Οντότητας (Entity Authentication) και η Αυθεντικοποίηση Μηνύµατος (Data Origin Authentication) Menezes et al H κρυπτογραφία δεν αποτελεί το µόνο µέσο για την επίτευξη της Ασφάλειας Πληροφορίας, ωστόσο προσφέρει ένα σύνολο από τεχνικές (κρυπτογραφικά εργαλεία cryptographic tools) προς αυτήν την κατεύθυνση O ρόλος της κρυπτογραφίας είναι στο κοµµάτι της πρόληψης.. Ferguson-Schneier, 2003
19 O Σύγχρονος Ρόλος της Κρυπτογραφίας Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Modern Role of Cryptography: Ensuring Fair Play of Games Κρυπτογραφία - Εισαγωγή Κλειδί: τυχαία συµβολοσειρά πεπερασµένου µήκους ίνεται ως παράµετρος στους αλγ. κρυπτογράφησης και αποκρυπτογράφησης Αλγόριθµος κρυπτογράφησης Ε: (ΝΕΟΣ ΟΡΙΣΜΟΣ) δέχεται ως είσοδο ένα αρχικό µήνυµα Μ (plaintext) και ένα κλειδί K A, και δίνει στην έξοδο ένα τροποποιηµένο µήνυµα C (ciphertext) C = E K A (M ) Αλγόριθµος αποκρυπτογράφησης D: (ΝΕΟΣ ΟΡΙΣΜΟΣ) δέχεται ως είσοδο ένα κρυπτογραφηµένο µήνυµα C (ciphertext) και το κλειδί K B, και δίνει στην έξοδο το αρχικό µήνυµα M (plaintext) M = D K B (C)
20 Κρυπτογραφία - Εισαγωγή Kurose, 2003 Ένας κρυπτογραφικός αλγόριθµος αποτελείται από: Έναν αλγόριθµο κρυπτογράφησης (encryption algorithm) Έναν αλγόριθµο αποκρυπτογράφησης (decryption algorithm) Συµµετρικοί κρυπτογραφικοί αλγόριθµοι Συµµετρικός αλγόριθµος ή Αλγόριθµος Μυστικού Κλειδιού To ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση (Κ Α = Κ Β = Κ) Πρόβληµα: Πώς ανταλλάσουν το µυστικό κλειδί δυο χρήστες; Το κανάλι µέσω του οποίου ανταλλάσσεται το Κ πρέπει να είναι ασφαλές! Το Πρόβληµα της ιαχείρισης Κλειδιού (Key Management) 1 Secure Channel Κ 5 Μ ή «Λάθος» 4 Κ Αλγόριθµος Αποκρυπτ/σης E Κ (Μ) 3 2 Αλγόριθµος Κρυπτογρ/σης Μ
21 Αλγόριθµοι ηµόσιου Κλειδιού Diffie-Helmann, 1976 Συµµετρικοί αλγόριθµοι Παραλληλισµός: «ένα χρηµατοκιβώτιο» - ο ίδιος κωδικός χρησιµοποιείται για την εισαγωγή και εξαγωγή ενός εγγράφου Αλγόριθµοι ηµόσιου κλειδιού Παραλληλισµός: «ένα γραµµατοκιβώτιο» - όλοι µπορούν να εισάγουν ένα έγγραφο, µόνον ο κάτοχος µπορεί να το εξάγει Κάθε χρήστης του συστήµατος (π.χ. Bob) διαθέτει δύο κλειδιά ένα Ιδιωτικό (ΙΚ) Κλειδί d Β ΚΑΙ ένα ηµόσιο ( Κ) Κλειδί e B Τα κλειδιά αυτά µπορούν να χρησιµοποιηθούν Για κρυπτογράφηση (encryption) Κρυπτογράφηση µε το Κ, αποκρυπτογράφηση µε τοικ Για ψηφιακή υπογραφή (digital signature) (RSA, 1978) «Κρυπτογράφηση» (υπογραφή) µε ΙΚ, «αποκρυπτογράφηση» (επαλήθευση) µε το Κ Αλγόριθµοι ηµόσιου Κλειδιού (κρυπτογράφηση) ΗΑlice χρησιµοποιεί το ηµόσιο Κλειδί e B του Bob για να κρυπτογραφήσει το Μ: C = E Ο Bob χρησιµοποιεί το Ιδιωτικό Κλειδί του d B για να eb (M ) αποκρυπτογραφήσει το µήνυµα: M = D d B (C) 1 Authenticated Channel e B M 5 4 d B Αλγόριθµος Αποκρυπτ/σης C = E e B (M ) 3 2 Αλγόριθµος Κρυπτογρ/σης M Το πρόβληµα της ιαχείρισης Κλειδιού έχει επιλυθεί???? Καινούριο πρόβληµα: Πώς ξέρει η Alice ότι το e Β είναι όντως του Bob?
22 ιαχείριση Κλειδιού στα συστήµατα ηµόσιου Κλειδιού Πώς αποκτά η Alice το Κ του Bob; 1. OBob της το δίνει (α) φυσικά ή (β) ηλεκτρονικά π.χ. mail 2. Λήψη από µια Βάση εδοµένων ή Υπηρεσία Καταλόγου Σενάριο επίθεσης: (Man In the Middle) 1. O Mallory αντικαθιστά το Κ Β του Bob µε τοδικότης Κ Μ 2. H Alice κρυπτογραφεί το Μ µε το Κ Μ και το στέλνει στον Bob 3. O Mallory υποκλέπτει το µήνυµα και το αποκρυπτογραφεί Πώς γίνεται να µην ανιχνευτεί η επίθεση; 1. O Mallory κρυπτογραφεί το µήνυµα Μµε το Κ Β του Bob 2. O Mallory στέλνει το κρυπτογραφηµένο µήνυµα στονbob Συµπεράσµατα; Πιστοποιητικά ηµόσιου κλειδιού Το δηµόσιο κλειδί της CA-1 Serial #: 5 Subject: Bob Public Key: From: To: Signature CA-1 X.509 Certificate Το πιστοποιητικό του Bob εκδόθηκε από την Αρχή Πιστοποίησης CA-1
23 Πιστοποιητικά ηµόσιου Κλειδιού Πιστοποιητικό = Το ζεύγος ( Κ Β, Bob) υπογεγραµµένο από µια Αρχή Πιστοποίησης (Certification Authority - CA) Το πιστοποιητικό (CERT B ) µπορεί να περιέχει και άλλες πληροφορίες: Π.χ. ιεύθυνση, ηλικία, εργασία, τηλέφωνο, περίοδος ισχύος,... H αρχή CA έχει υπογράψει το πιστοποιητικό του Bob. ηλαδή: Πιστοποιεί ότι η πληροφορία στο πιστοποιητικό είναι ακριβής ΟΒοb στέλνει το πιστοποιητικό του Κ του στην Alice Ερώτηση: «H Alice εµπιστεύεται την Αρχή CA»? Αν ναι, τότε: H Alice γνωρίζει ότι η CA είναι µια έµπιστη Αρχή Πιστοποίησης HAlice γνωρίζει το αυθεντικό Κ CA της Αρχής CA Αλγόριθµοι ηµόσιου Κλειδιού (κρυπτογράφηση) ιορθωµένο σχήµα (µε τη χρήση πιστοποιητικών) ΗΑlice χρησιµοποιεί το ηµόσιο Κλειδί e B του Bob για να κρυπτογραφήσει το Μ: C = Ee (M ) Ο Bob χρησιµοποιεί το Ιδιωτικό Κλειδί του d B για να αποκρυπτογραφήσει το µήνυµα: M = Dd (C) B B 1 e B, Cert B M 5 4 d B Αλγόριθµος Αποκρυπτ/σης C = E e B (M ) 3 2 Αλγόριθµος Κρυπτογρ/σης M
24 Αλγόριθµοι ηµόσιου Κλειδιού (Ψηφιακή Υπογραφή) Ο Bob χρησιµοποιεί το Ιδιωτικό του κλειδί d B γιαναυπογράψει ψηφιακά το µήνυµα C = Ed (M ) B ΗΑlice χρησιµοποιεί το Κ του Bob e B για επαλήθευση της υπογραφής 1 Authenticated Channel e B, Cert B M 2 2 d B Αλγόριθµος Υπογραφής M, C = E ( M ) 4 Αλγόριθµος Επαλήθευσης Το πρόβληµα της ιαχείρισης Κλειδιού έχει επιλυθεί? 3 Ναι, εφόσον η Alice και o Bob εµπιστεύονται την ίδια CA. db OK ή «Λάθος» Υποδοµές ηµόσιου Κλειδιού Υποδοµή X.509 ίκτυα Εµπιστοσύνης Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Το δηµόσιο κλειδί της CA-1 που «εµπιστεύεται» η Alice Το πιστοποιητικό της CA-2 που εκδόθηκε από την Αρχή CA-1 Subject: CA2 Public Key: Το πιστοποιητικό του Bob που εκδόθηκε από την Αρχή CA-2 Subject: Bob Public Key: Το µήνυµαπου υπέγραψε ο Bob Alice, 500 widgets would cost $ Signature CA-1 Signature CA-2 Signature Bob Αρχής γενοµένηςαπότο Κµιας Αρχής που εµπιστεύεται, η Alice πρέπει να λάβει από τον Bob τόσα πιστοποιητικά ώστε να δηµιουργηθεί ένα µονοπάτι (ή αλυσίδα) εµπιστοσύνης Αλυσίδα Εµπιστοσύνης CA-1 CA-2 Υποκείµενο Bob
25 Χ.509 H εµπιστοσύνη «µεταφέρεται»: H Alice «εµπιστεύεται» τη CA-2 H CA-2 «εµπιστεύεται» την αρχή CA-1 H CA-1 βεβαιώνει ότι το Κ του Bob είναι το σωστό Αποτέλεσµα: Η Alice εµπιστεύεται ότι το Κ B ανήκει στον Bob 1. Αν κρυπτογραφήσει ένα µήνυµα µε το Κ Β, µόνον ο Bob θα µπορεί να το αποκρυπτογραφήσει 2. Ένα η υπογραφή ενός µηνύµατος επαληθευτεί µε το Κ Β, µόνον ο Bob θα µπορούσε να έχει υπογράψει το µήνυµα Υποδοµές ηµόσιου Κλειδιού
26 Υβριδικά Συστήµατα Το πρωτόκολλο Diffie-Hellman Συµµετρικοί αλγόριθµοι φορές ταχύτεροι από τους αλγ. ηµόσιου Κλειδιού Ας θυµηθούµε το πρόβληµα διαχείρισης κλειδιού ξανά Μεταφορά Συµµετρικού κλειδιού µεκρυπτ. ηµόσιου Κλειδιού 1. Η Alice επιλέγει ένα µυστικό κλειδί Κ 2. Κρυπτογραφεί το Κ µε τοδηµόσιο κλειδί του Bob e B 3. Αποστέλλει στον Bob το κρυπτογραφηµένο µήνυµα C 4. O Bob αποκρυπτογραφεί το C µε το ιδιωτικό του κλειδί d B και αποκτά το κλειδί Κ 5. Η Alice και ο Bob χρησιµοποιούν το κλειδί Κ και έναν Συµµετρικό αλγόριθµο για την επικοινωνία τους Περίπτωση: Η υπηρεσία PGP (Ασφαλές ) Κρυπτογράφηση Kurose, Συνένωση (concatenation) - ιαχωρισµός (deconcatenation) m Μήνυµα K S Συµµετρικό κλειδί K S (.) Κρυπτογράφηση /αποκρυπτογράφηση µε τοσυµµετρικό κλειδί ΚS e B ηµόσιο κλειδί του Bob d B Ιδιωτικό κλειδί του Bob e B (.) Κρυπτογράφηση µε τοδηµόσιο κλειδί e B d B (.) Αποκρυπτογράφηση µε το ιδιωτικό κλειδί d B
27 Μελέτη Περίπτωσης: Το πρωτόκολλο SSL (Ασφαλείς Συναλλαγές Ηλ. Εµπορίου) Kurose, 2003
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραCryptography and Network Security Chapter 2. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΚρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Διαβάστε περισσότεραΠρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο - Τμήμα Πληροφορικής
Ιόνιο Πανεπιστήμιο - Τμήμα Πληροφορικής Κοινωνικά και Νομικά Θέματα των ΤΠΕ Ζ Εξάμηνο Ηλεκτρονική Σύμβαση και Ηλεκτρονική Υπογραφή Δρ. Εμμανουήλ Μάγκος Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί
Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΚρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΕισαγωγή στην Πληροφορική
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 11: Ασφάλεια Πληροφοριακών Συστημάτων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια (PGP)
Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι
Διαβάστε περισσότεραΑ.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ
Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού
Κρυπτογραφία Δημόσιου Κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού 1 Συμμετρική Κρυπτογραφία Η συμβατική (συμμετρική) κρυπτογραφία χρησιμοποιεί ένα κλειδί Το κλειδί είναι κοινό για τον αποστολέα και τον παραλήπτη
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΑσφάλεια ικτύων. Ασφάλεια δικτύων
Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί
Διαβάστε περισσότεραΚρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα
Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ
ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραCryptography and Network Security Chapter 14. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΚρυπτογραφία και Ασφάλεια Δικτύων
Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό
Διαβάστε περισσότεραΑλγόριθµοι συµµετρικού κλειδιού
Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Διαβάστε περισσότερα