Κατανεμημένα Συστήματα. Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κατανεμημένα Συστήματα. Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής"

Transcript

1 Κατανεμημένα Συστήματα Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

2 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο Οικονομικό Πανεπιστήμιο Αθηνών» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 2

3 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Οι εικόνες προέρχονται από το βιβλίο «Κατανεμημένα Συστήματα με Java», Ι. Κάβουρας, Ι. Μήλης, Γ. Ξυλωμένος, Α. Ρουκουνάκη, 3 η έκδοση, 2011, Εκδόσεις Κλειδάριθμος. 3

4 Σκοποί ενότητας Εξοικείωση με την αρχιτεκτονική ασφάλειας της Java και την έννοια των παρόχων ασφάλειας. Κατανόηση των βασικών διεπαφών και τάξεων ασφάλειας της Java (λίστες ελέγχου προσπέλασης, συνόψεις μηνυμάτων, κρυπτογραφία, ψηφιακές υπογραφές, ψηφιακά πιστοποιητικά). 4

5 Περιεχόμενα ενότητας Μηχανισμοί ασφάλειας Πάροχοι ασφάλειας Λίστες ελέγχου προσπέλασης Συνόψεις μηνυμάτων Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά 5

6 Μηχανισμοί ασφάλειας Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

7 Κατανεμημένη ασφάλεια Ασφάλεια σε κατανεμημένα συστήματα Οι μηχανές επικοινωνούν μέσω του δικτύου Κάθε ανοιχτή θύρα κινδυνεύει από παραβίαση Παρείσακτος: κλέβει ή αλλοιώνει πόρους Πληροφορίες, εύρος ζώνης, υπολογιστική ισχύ Η ασφάλεια εξαρτάται από την εφαρμογή Τι επιθέσεις περιμένουμε να δούμε; Πόσο σημαντικό είναι να τις αποτρέψουμε; 7

8 Ασφάλεια και Java Αρχιτεκτονική κρυπτογραφίας Java (JCA) Υπηρεσία πιστοποίησης ταυτότητας και εξουσιοδότησης Java (JAAS) Παρέχουν διεπαφές προγραμματισμού (API) Πάνω τους χτίζονται πιο σύνθετοι μηχανισμοί Παράδειγμα: πιστοποίηση ταυτότητας Kerberos Πράκτορας (λογισμικού) Λογισμικό που αντιπροσωπεύει το χρήστη 8

9 Μοντέλο παρείσακτου Παρείσακτος (α) (β) Μήνυμα (γ) Αποστολέας Παραλήπτης Έστω δύο επικοινωνούσες διεργασίες Χρησιμοποιούν ένα ανασφαλές κανάλι Ο παρείσακτος μπορεί να κάνει τρία πράγματα Υποκλοπή μηνυμάτων (παθητικός) Τροποποίηση μηνυμάτων (ενεργητικός) Εισαγωγή νέων μηνυμάτων (ενεργητικός) 9

10 Διεπαφές της Java (1 από 2) Κρυπτογράφηση δεδομένων Απόκρυψη περιεχομένου μηνυμάτων Αποτρέπει την υποκλοπή μηνυμάτων Συνόψεις μηνυμάτων Πιστοποίηση ακεραιότητας μηνύματος Αποτρέπει την τροποποίηση μηνυμάτων Ψηφιακές υπογραφές Πιστοποίηση αποστολέα μηνύματα Αποτρέπει την εισαγωγή μηνυμάτων 10

11 Διεπαφές της Java (2 από 2) Ψηφιακά πιστοποιητικά Πιστοποίηση ψηφιακής υπογραφής χρήστη Δεν επιτρέπουν στον παρείσακτο να υποδύεται άλλους Λίστες ελέγχου προσπέλασης Διαχείριση ταυτοτήτων πρακτόρων Έλεγχος προσπέλασης των πόρων Εξουσιοδότηση χρήσης των πόρων 11

12 Πάροχοι ασφάλειας Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

13 Πάροχοι ασφάλειας (1 από 2) Πάροχος: πακέτο με υλοποίηση υπηρεσίας Αποκρύπτει την υλοποίηση από την εφαρμογή Συμβατότητα με διάφορες υλοποιήσεις Διαθέσιμοι πάροχοι ασφάλειας SunJCE: DES, AES, RSA, MD5, SHA-1 Sun: DSA SunRsaSign: RSA Εγκατάσταση πρόσθετων παρόχων 13

14 Πάροχοι ασφάλειας (2 από 2) Πράκτορας Διεπαφή παρόχων Πάροχος 1 MD5 Πάροχος 2 MD5 Πάροχος 3 SHA-1 Ενιαία διεπαφή για τους πράκτορες Επιλογή αλγορίθμου από συγκεκριμένο πάροχο Υλοποίηση του MD5 από τον πάροχο 1 Επιλογή αλγορίθμου από οποιονδήποτε πάροχο Οποιαδήποτε υλοποίηση του MD5 14

15 Τάξη Provider (1 από 2) Αφηρημένη τάξη Provider Πάροχος που υλοποιεί υπηρεσίες ασφάλειας Αλγόριθμοι ασφάλειας (όπως ο RSA) Διαχείριση κλειδιών (παραγωγή, μετατροπή) Ο πραγματικός πάροχος επεκτείνει την τάξη Έχει όνομα και αριθμό έκδοσης Όταν προσαρμόζεται λαμβάνει σειρά προτίμησης Η σειρά ορίζει ποια υλοποίηση θα χρησιμοποιήσουμε 15

16 Τάξη Provider (2 από 2) Τάξη Provider: πακέτο java.security Provider (String name, double version, String info) Κατασκευάζει έναν πάροχο Το info είναι ένα κείμενο περιγραφής String getname() double getversion() String getinfo() Επιστρέφουν τις πληροφορίες του παρόχου 16

17 Λίστες ελέγχου προσπέλασης Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

18 Έλεγχος προσπέλασης Λίστα ελέγχου προσπέλασης (ACL) Αποτελείται από στοιχεία ή καταχωρίσεις Στοιχείο: ομάδα και δικαίωμα προσπέλασης Η ομάδα μπορεί να είναι ένας πράκτορας Το δικαίωμα δείχνει τι μπορεί να κάνει Κωδικοποιεί κανόνες εξουσιοδότησης java.security.acl: διεπαφές για ACL sun.security.acl: προκαθορισμένες υλοποιήσεις 18

19 Διεπαφή Principal Εντολέας (principal): χρήστης ή οργανισμός Διεπαφή Principal Ακυρώνει equals, hashcode και tostring Η υλοποίηση πρέπει να φτιάξει δικές της String getname(): επιστρέφει όνομα εντολέα Τάξη PrincipalImpl: υλοποίηση της Principal PrincipalImpl(String user) Δημιουργεί έναν εντολέα με όνομα user 19

20 Διεπαφή Group (1 από 2) Παριστάνει μια ομάδα εντολέων Επεκτείνει τη διεπαφή Principal boolean addmember(principal user) Προσθέτει τον εντολέα user στην ομάδα Επιστρέφει false αν ήταν ήδη μέλος boolean removemember(principal user) Αφαιρεί τον εντολέα user από την ομάδα Επιστρέφει false αν δεν ήταν μέλος 20

21 Διεπαφή Group (2 από 2) Μέθοδοι διεπαφής Group boolean ismember(principal user) Επιστρέφει true αν ο user είναι μέλος της ομάδας Ελέγχει την ομάδα και τυχόν υποομάδες Enumeration<? Extends Principal> members() Επιστρέφει απαρίθμηση χρηστών (εντολείς ή ομάδες) Τάξη GroupImpl: υλοποίηση της Group GroupImpl(String groupname) Δημιουργεί μια ομάδα με όνομα groupname 21

22 Διεπαφή Permission Παριστάνει τα δικαιώματα χρήσης Δεν υλοποιεί συγκεκριμένη συμπεριφορά Δε γνωρίζουμε τι δικαιώματα θέλει ο χρήστης Ακυρώνει τις μεθόδους equals και tostring Τάξη PermissionImpl: υλοποίηση Permission Χρησιμοποιεί συμβολοσειρές για τα δικαιώματα PermissionImpl(String permission) Κατασκευάζει ένα δικαίωμα με όνομα permission 22

23 Διεπαφή AclEntry (1 από 4) Παριστάνει ένα στοιχεία μιας ACL Περιέχει ένα σύνολο από δικαιώματα Σχετίζεται με ένα εντολέα ή μία ομάδα Θετική: παραχωρεί δικαιώματα Προεπιλογή αν δεν ορίζεται διαφορετικά Αρνητική: αφαιρεί δικαιώματα Έως μία θετική και μία αρνητική ανά εντολέα Ανεξάρτητα από τα δικαιώματα κάθε μίας 23

24 Διεπαφή AclEntry (2 από 4) Μέθοδοι διεπαφής AclEntry boolean addpremission(permission perm) Προσθέτει δικαίωμα perm στο στοιχείο boolean checkpremission(permission perm) Ελέγχει αν περιέχεται το δικαίωμα perm boolean removepremission(permission perm) Αφαιρεί το δικαίωμα perm από το στοιχείο Enumeration<Permission> permissions() Επιστρέφει τα δικαιώματα του στοιχείου 24

25 Διεπαφή AclEntry (3 από 4) Μέθοδοι διεπαφής AclEntry Boolean setprincipal(principal user) Καθορίζει τον εντολέα του στοιχείου Principal getprincipal() Επιστρέφει τον εντολέα του στοιχείου boolean isnegative(): είναι αρνητικό το στοιχείο; void setnegativepermissions() Κάνει το στοιχείο αρνητικό 25

26 Διεπαφή AclEntry (4 από 4) Τάξη AclEntryImpl Υλοποιεί τη διεπαφή AclEntry AclEntryImpl(Principal user) Δημιουργεί ένα θετικό στοιχείο για τον user AclEntryImpl() Δημιουργεί ένα θετικό στοιχείο χωρίς εντολέα 26

27 Διεπαφή Owner (1 από 2) Παριστάνει τον ιδιοκτήτη μιας ACL Χρήση και για τη δόμηση των ACL Η διεπαφή Acl επεκτείνει τη διεπαφή Owner Μόνο οι ιδιοκτήτες μιας ACL την αλλάζουν boolean addowner(principal c, Principal o) Προσθέτει στους ιδιοκτήτες τον o Καλείται από τον ιδιοκτήτη c boolean deleteowner(principal c, Principal o) Διαγράφει από τους ιδιοκτήτες τον o 27

28 Διεπαφή Owner (2 από 2) Μέθοδοι διεπαφής Owner boolean isowner(principal owner) Ελέγχει αν ο owner ανήκει στους ιδιοκτήτες Τάξη OwnerImpl Υλοποιεί τη διεπαφή Owner OwnerImpl(Principal owner) Δημιουργεί μια ομάδα ιδιοκτητών Αρχικός ιδιοκτήτης είναι ο owner 28

29 Διεπαφή Acl (1 από 5) Παριστάνει μία ACL Αποτελείται από στοιχεία (δικαιώματα, εντολείς) Έχει μια ομάδα ιδιοκτητών με διεπαφή Owner Τα θετικά και αρνητικά στοιχεία συνδυάζονται Τα επιμέρους δικαιώματα συνεκτιμώνται Τα στοιχεία εντολέων υπερισχύουν των ομάδων Μια ομάδα μπορεί να έχει ορισμένα δικαιώματα Ένα μέλος της μπορεί να έχει διαφορετικά δικαιώματα 29

30 Διεπαφή Acl (2 από 5) Μέθοδοι διεπαφής Acl boolean addentry(principal c, AclEntry entry) Προσθέτει το στοιχείο entry στη λίστα Ο c είναι ο ιδιοκτήτης της ACL Ο εντολέας του entry περιέχεται στο στοιχείο boolean removeentry(principal c, AclEntry entry) Αφαιρεί το στοιχείο entry από τη λίστα 30

31 Διεπαφή Acl (3 από 5) Μέθοδοι διεπαφής Acl Enumeration<AclEntry> entries() Επιστρέφει όλα τα στοιχεία της λίστας Enumeration<Permission> getpermissions(principal user) Επιστρέφει τα δικαιώματα του εντολέα user Περιλαμβάνει δικαιώματα ομάδας και του ίδιου Επιστρέφονται όλα τα θετικά δικαιώματα 31

32 Διεπαφή Acl (4 από 5) Υπολογισμός δικαιωμάτων εντολέα Σύνολο θετικών ομαδικών δικαιωμάτων Σύνολο αρνητικών ομαδικών δικαιωμάτων Συνεκτιμώνται τα δύο σύνολα Σύνολο θετικών ατομικών δικαιωμάτων Σύνολο αρνητικών ατομικών δικαιωμάτων Συνεκτιμώνται τα δύο σύνολα Τα ατομικά αναιρούν τα ομαδικά 32

33 Διεπαφή Acl (5 από 5) Μέθοδοι διεπαφής Acl boolean checkpermission(principal principal, Permission perm) Επιστρέφει true αν ο principal έχει το δικαίωμα perm void setname(principal c, String name): ορίζει όνομα String getname(): επιστρέφει το όνομα Τάξη AclImpl: υλοποίηση διεπαφής Acl AclImpl(Principal owner, String name) Δημιουργεί μια Acl με ιδιοκτήτη και όνομα 33

34 Συνόψεις μηνυμάτων Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

35 Γιατί συνόψεις; Σύνοψη μηνύματος (message digest) Τιμή κατακερματισμού περιεχομένου Ακολουθία δυαδικών ψηφίων σταθερού μήκους Με κρυπτογραφικό αλγόριθμο κατακερματισμού Λέγεται και αλγόριθμος σύνοψης μηνυμάτων Παράδειγμα: MD5 (128 bit), SHA-1 (160 bit) Χαρακτηρίζει μοναδικά το περιεχόμενο 35

36 Ιδιότητες συνόψεων (1 από 2) Κρυπτογραφική συνάρτηση κατακερματισμού Υπολογιστικά ανέφικτη η αντιστροφή Το μήνυμα δεν μπορεί να βρεθεί από τη σύνοψη Άρα μπορεί να μεταδίδεται χωρίς κρυπτογράφηση Υπολογιστικά ανέφικτη η κατασκευή μηνύματος Αν έχουμε ένα μήνυμα και τον κατακερματισμό Άρα δεν μπορούμε να αντικαταστήσουμε μηνύματα Ακόμη κι αν τα έχουμε υποκλέψει 36

37 Ιδιότητες συνόψεων (2 από 2) Κρυπτογραφική συνάρτηση κατακερματισμού Υπολογιστικά ανέφικτη η κατασκευή όμοιων Δεν μπορούμε να φτιάξουμε μηνύματα με ίδια τιμή Άρα τα μηνύματα δεν αντικαθίστανται Δεν μπορούμε να αρνηθούμε ένα μήνυμα Λειτουργεί ως ψηφιακό δακτυλικό αποτύπωμα Η συνάρτηση μπορεί να έχει συγκρούσεις Απλά δεν μπορούμε να τις αξιοποιήσουμε 37

38 Τάξη MessageDigest (1 από 4) Αφηρημένη τάξη MessageDigest Διαχειρίζεται συνόψεις μηνυμάτων MessageDigest getinstance(string algorithm) Επιστρέφει υλοποίηση του αλγορίθμου σύνοψης Μπορούμε επίσης να επιλέξουμε τον πάροχο Είτε με συμβολοσειρά είτε με αντικείμενο Provider String getalgorithm(): όνομα αλγορίθμου Provider getprovider(): πάροχος αλγορίθμου 38

39 Τάξη MessageDigest (2 από 4) Υπολογισμός σύνοψης Το μήνυμα είναι μια ακολουθία από byte Το στέλνουμε στον αλγόριθμο σε τμήματα void update(byte input): στέλνει ένα byte void update(byte[] input, int offset, int len) Στέλνει len bytes του πίνακα input από το offset void update(byte[] input) Στέλνει όλο τον πίνακα input 39

40 Τάξη MessageDigest (3 από 4) Υπολογισμός σύνοψης void reset(): αρχικοποιεί τη σύνοψη byte[] digest(): επιστρέφει τη σύνοψη int digest(byte[] buf, int offset, int len) Επιστρέφει τη σύνοψη στον πίνακα buf Ξεκινά από τη θέση offset για έως και len θέσεις byte[] digest(byte[] input) Στέλνει και το input και μετά επιστρέφει τη σύνοψη 40

41 Τάξη MessageDigest (4 από 4) Μετά τον υπολογισμό γίνεται αρχικοποίηση Δεν χρειάζεται ειδική κλήση αρχικοποίησης Έλεγχος σύνοψης Έστω ότι λάβαμε μήνυμα και σύνοψη Υπολογίζουμε μια νέα σύνοψη από το μήνυμα Ελέγχουμε αν ταιριάζει με αυτή που λάβαμε Boolean isequal(byte[] digesta, byte[] digestb) Συγκρίνει δύο συνόψεις για ισότητα 41

42 Κρυπτογραφία Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

43 Κρυπτογραφία (1 από 2) Διασφάλιση εμπιστευτικότητας μηνυμάτων Η σύνοψη διασφαλίζει την ακεραιότητα Η εμπιστευτικότητα απαιτεί κρυπτογραφία Κρυπτογράφηση Παραγωγή κρυπτογραφημένου κειμένου Από απλό (ή καθαρό) κείμενο Αποκρυπτογράφηση: αντίστροφη διαδικασία Παράγει το απλό από το κρυπτογραφημένο 43

44 Κρυπτογραφία (2 από 2) Αποστολέας C Παραλήπτης P K E E C C K D D P Κρυπτογραφικός αλγόριθμος Μαθηματική συνάρτηση (από)κρυπτογράφησης Κλειδί: παραμετροποιεί τις συναρτήσεις Έστω P το απλό και C το κρυπτογραφημένο K E : κλειδί κρυπτογράφησης, K D : αποκρυπτογράφησης Κρυπτογράφηση: E(K E,P)=C Αποκρυπτογράφηση: D(K D,C)=P 44

45 Διεπαφή Key Παριστάνει οποιοδήποτε είδος κλειδιού Κάθε κλειδί έχει τρία χαρακτηριστικά String getalgorithm(): αλγόριθμος κατασκευής Byte[] getencoded(): πρότυπη αναπαράσταση Επιτρέπει ανταλλαγή κλειδιών έξω από τη JVM String getformat(): μορφότυπο κλειδιού Για την πρότυπη αναπαράσταση Επεκτείνεται από Public/Private/SecretKey 45

46 Μυστικά κλειδιά (1 από 3) Κρυπτογραφία μυστικού κλειδιού Λέγεται και συμμετρική κρυπτογραφία Ίδιο κλειδί κρυπτο-αποκρυπτογράφησης Μυστικό, καταμεριζόμενο ή συμμετρικό κλειδί Απλή και γρήγορη μέθοδος Σε σχέση με κρυπτογραφία δημόσιου κλειδιού Αν διαρρεύσει το κλειδί είναι άχρηστη Το κλειδί όμως πρέπει να ανταλλαγεί! 46

47 Μυστικά κλειδιά (2 από 3) Τάξη KeyGenerator Γεννήτρια συμμετρικών κλειδιών Κατάλληλα για συγκεκριμένο αλγόριθμο KeyGenerator getinstance(string algorithm) Παράγει μια γεννήτρια κλειδιών για τον αλγόριθμο Μπορούμε επίσης να επιλέξουμε τον πάροχο Είτε με συμβολοσειρά είτε με αντικείμενο Provider String getalgorithm(): όνομα αλγορίθμου Provider getprovider(): πάροχος αλγορίθμου 47

48 Μυστικά κλειδιά (3 από 3) Τάξη KeyGenerator void init(algorithmparameterspec params) Αρχικοποιεί τη γεννήτρια κλειδιών Χρήση συνόλου παραμέτρων params SecretKey generatekey() Παράγει ένα μυστικό κλειδί Χωρίς init, χρήση προκαθορισμένων παραμέτρων Διεπαφή AlgorithmParameterSpec Προδιαγραφή κρυπτογραφικών παραμέτρων 48

49 Δημόσια κλειδιά (1 από 5) Κρυπτογραφία δημόσιου κλειδιού Λέγεται και ασύμμετρη κρυπτογραφία Ζεύγος κλειδιών Ιδιωτικό κλειδί: γνωστό στον ιδιοκτήτη Δημόσιο κλειδί: γνωστό σε όλους Δεν μπορεί να υπολογιστεί το ένα από το άλλο Ο αποστολέας κωδικοποιεί με δημόσιο κλειδί Ο παραλήπτης αποκωδικοποιεί με ιδιωτικό κλειδί 49

50 Δημόσια κλειδιά (2 από 5) Τα κλειδιά λειτουργούν και αντίστροφα Κρυπτογράφηση με ιδιωτικό Αποκρυπτογράφηση με δημόσιο Δημόσια ή μυστικά κλειδιά; Τα δημόσια είναι πιο εύκολα στη διανομή Είναι όμως πολύ πιο ακριβά υπολογιστικά Χρήση δημόσιων για ανταλλαγή μυστικών Συνδυασμός ευκολίας και ταχύτητας 50

51 Δημόσια κλειδιά (3 από 5) Τάξη KeyPair Αντιπροσωπεύει ένα ζεύγος κλειδιών KeyPair(PublicKey pubkey, PrivateKey privkey) Κατασκευάζει ζεύγος κλειδιών pubkey/privkey PublicKey getpublic() Επιστρέφει το δημόσιο κλειδί PrivateKey getprivate() Επιστρέφει το ιδιωτικό κλειδί 51

52 Δημόσια κλειδιά (4 από 5) Τάξη KeyPairGenerator Γεννήτρια ζευγών κλειδιών Κατάλληλα για συγκεκριμένο αλγόριθμο KeyPairGenerator getinstance(string Algorithm) Παράγει μια γεννήτρια κλειδιών για τον αλγόριθμο Μπορούμε επίσης να επιλέξουμε τον πάροχο Είτε με συμβολοσειρά είτε με αντικείμενο Provider String getalgorithm(): όνομα αλγορίθμου Provider getprovider(): πάροχος αλγορίθμου 52

53 Δημόσια κλειδιά (5 από 5) Τάξη KeyPairGenerator void initialize(algorithmparameterspec params) Αρχικοποιεί τη γεννήτρια κλειδιών Χρήση συνόλου παραμέτρων params KeyPair generatekeypair() Παράγει ένα ζεύγος κλειδιών Χωρίς initialize, χρήση προκαθορισμένων παραμέτρων Πρόσβαση στα κλειδιά με τις μεθόδους της KeyPair 53

54 Τάξη Cipher (1 από 5) Υλοποιεί κρυπτο-αποκρυπτογράφηση Ανεξάρτητα από το είδος συστήματος Ανεξάρτητα από τον συγκεκριμένο αλγόριθμο Cipher getinstance(string transformation) Παράγει αντικείμενο που υλοποιεί το transformation Μπορούμε επίσης να επιλέξουμε τον πάροχο Είτε με συμβολοσειρά είτε με αντικείμενο Provider String getalgorithm(): όνομα αλγορίθμου Provider getprovider(): πάροχος αλγορίθμου 54

55 Τάξη Cipher (2 από 5) Ομάδες κρυπτογραφήματος Ακολουθίες bit σταθερού μήκους Η είσοδος είναι ακολουθία τέτοιων ομάδων Οι ομάδες μπορεί να εξαρτώνται μεταξύ τους Ανάλογα με τον τρόπο ανάδρασης Ξεκινάμε με ένα διάνυσμα αρχικοποίησης Σχήμα συμπλήρωσης για τελευταία ομάδα Πρέπει όλες να έχουν το ίδιο μέγεθος 55

56 Τάξη Cipher (3 από 5) Μετασχηματισμός: συμβολοσειρά Περιγράφει τις λειτουργίες που εκτελούνται Τρία στοιχεία που χωρίζονται με / Αλγόριθμος κρυπτογράφησης Τρόπος ανάδρασης (προαιρετικά) Σχήμα συμπλήρωσης (προαιρετικά) Παράδειγμα: DES/ECB/PKCS5Padding Προεπιλεγμένες τιμές για ό,τι δεν ορίζεται 56

57 Τάξη Cipher (4 από 5) Μέθοδοι τάξης Cipher void init(int opmode, Key key, AlgorithmParametersSpec params) Αρχικοποιεί κωδικοποιητή με κλειδί key Λειτουργία ανάλογα με το init ENCRYPT_MODE: κρυπτογράφηση DECRYPT_MODE: αποκρυπτογράφηση void init(int opmode, Key key) Αρχικοποίηση με προκαθορισμένες παραμέτρους 57

58 Τάξη Cipher (5 από 5) Μέθοδοι τάξης Cipher byte[] update(byte[] input) Ξεκινά ή συνεχίζει την κωδικοποίηση Παρέχεται το επόμενο τμήμα δεδομένων Επιστρέφει την κωδικοποίηση του τμήματος byte[] dofinal(): ολοκληρώνει κωδικοποίηση Συμπληρώνει είσοδο και επιστρέφει αποτέλεσμα Μετά επαναφέρει τον κωδικοποιητή στην αρχή byte[] dofinal(byte[] input): παρέχει τελικά δεδομένα 58

59 Ψηφιακές υπογραφές Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

60 Ψηφιακές υπογραφές (1 από 4) Ψηφιακή υπογραφή Υποκαθιστά τη φυσική υπογραφή Συνδέεται με ένα μήνυμα Επαληθεύεται στον παραλήπτη Χρήση κρυπτογραφίας δημόσιου κλειδιού Υπολογισμός ψηφιακής υπογραφής Υπολογισμός σύνοψης μηνύματος Κωδικοποίηση σύνοψης με ιδιωτικό κλειδί 60

61 Ψηφιακές υπογραφές (2 από 4) Επαλήθευση ψηφιακής υπογραφής Υπολογισμός νέας σύνοψης μηνύματος Αποκρυπτογράφησης ψηφιακής υπογραφής Χρήση δημόσιο κλειδιού του αποστολέα Σύγκριση νέας και αρχικής σύνοψης Αν είναι ίδιες, τότε έχουμε επαλήθευση Τι σημαίνει ακριβώς επαλήθευση ή μη; 61

62 Ψηφιακές υπογραφές (3 από 4) Επιτυχής επαλήθευση Το μήνυμα δεν έχει αλλοιωθεί Αλλιώς θα άλλαζε η σύνοψη Έχει υπογραφεί με συγκεκριμένο μυστικό κλειδί Αυτό που ταιριάζει με το δημόσιο κλειδί Πώς συνδέουμε πρόσωπο με κλειδί; Πρέπει να γνωρίζουμε το δημόσιο κλειδί του Πρέπει να μην έχει διαρρεύσει το ιδιωτικό κλειδί 62

63 Ψηφιακές υπογραφές (4 από 4) Ημερομηνία και ώρα υπογραφής Συνήθως προστίθεται στο μήνυμα Άρα περιλαμβάνεται στη σύνοψη Αν λήξει το κλειδί, δεν ισχύουν οι υπογραφές Τι ακριβώς κρυπτογραφούμε; Αν θέλουμε εμπιστευτικότητα, το μήνυμα Αν θέλουμε ταυτότητα, μόνο την υπογραφή Μεγάλο κέρδος σε χρόνο λόγο μικρότερου μεγέθους 63

64 Τάξη Signature (1 από 3) Αφηρημένη τάξη Signature Παριστάνει αλγόριθμο ψηφιακών υπογραφών Αλγόριθμοι κρυπτογράφησης και σύνοψης Signature getinstance(string Algorithm) Παράγει αντικείμενο που υλοποιεί τον αλγόριθμο Μπορούμε επίσης να επιλέξουμε τον πάροχο Είτε με συμβολοσειρά είτε με αντικείμενο Provider String getalgorithm(): όνομα αλγορίθμου Provider getprovider(): πάροχος αλγορίθμου 64

65 Τάξη Signature (2 από 3) Μέθοδοι τάξης Signature void initsign(privatekey privkey) Αρχικοποιεί αλγόριθμο για υπογραφή Περνάμε το ιδιωτικό κλειδί void initverify(publickey pubkey) Αρχικοποιεί αλγόριθμο για επαλήθευση Περνάμε το δημόσιο κλειδί 65

66 Τάξη Signature (3 από 3) Μέθοδοι τάξης Signature void update(byte[] data): προσθήκη δεδομένων Για υπογραφή ή επαλήθευση Επαναλαμβάνουμε μέχρι να τελειώσουν byte[] sign(): ολοκληρώνει υπογραφή Επιστρέφει την ψηφιακή υπογραφή boolean verify(byte[] sig): επαληθεύει υπογραφή Περνάμε την υπογραφή προς επαλήθευση 66

67 Ψηφιακά πιστοποιητικά Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

68 Ψηφιακά πιστοποιητικά (1 από 5) Επίθεση του ενδιάμεσου Έστω εισβολέας ανάμεσα σε δύο πράκτορες Τα άκρα ανταλλάσσουν τα δημόσια κλειδιά τους Ο εισβολέας τα αλλάζει με τα δικά του Ο εισβολέας παρεμβάλλεται μεταξύ τους Αποκρυπτογραφεί και κρυπτογραφεί τα πάντα Πώς ξέρουμε αν έχουμε το σωστό δημόσιο κλειδί; Δεν είναι μυστικό, αλλά μπορεί να έχει πειραχτεί 68

69 Ψηφιακά πιστοποιητικά (2 από 5) Ψηφιακό πιστοποιητικό Εκδίδεται από κάποια αρχή πιστοποίησης (CA) Η CA επιβεβαιώνει τον κάτοχο ενός κλειδιού Συνήθως, ενός δημόσιου κλειδιού Περιλαμβάνει κλειδί, όνομα και διεύθυνση Επιπλέον όνομα CA και ημερομηνία λήξης κλειδιού Υπογράφεται από τον εκδότη Αρχή πιστοποίησης ή απλό χρήστη 69

70 Ψηφιακά πιστοποιητικά (3 από 5) Αυτοϋπογεγραμμένο κλειδί Ο κάτοχος υπογράφει το κλειδί του Χρήση του εργαλείου keytool στη Java Κλειδί υπογεγραμμένο από CA Υπογράφεται με το ιδιωτικό κλειδί της CA Το δημόσιο κλειδί της CA είναι ευρέως γνωστό Προεγκατεστημένο σε λειτουργικό ή φυλλομετρητή Καθένας μπορεί να ελέγξει το πιστοποιητικό 70

71 Ψηφιακά πιστοποιητικά (4 από 5) Αρχή πιστοποίησης K CA,Δ K CA,Ι Πιστοποιητικό K CA,Ι (K E,Δ ) Πελάτης Εξυπηρετητής K CA,Δ K E,Δ Παράδειγμα: αρχή πιστοποίησης CA Όλοι γνωρίζουν το δημόσιο κλειδί της K CA,Δ Υπογράφει το κλειδί Κ Ε,Δ του εξυπηρετητή Ο πελάτης επαληθεύει το κλειδί του εξυπηρετητή 71

72 Ψηφιακά πιστοποιητικά (5 από 5) Αλυσίδες πιστοποιητικών Κάθε πιστοποιητικό βασίζεται σε προηγούμενο Μήκος 1: αυτοϋπογεγραμμένο πιστοποιητικό Μπορεί να είναι το πιστοποιητικό μιας CA Μήκος 2: πιστοποιητικό χρήστη Η CA πιστοποιεί την ταυτότητα του χρήστη Μήκος 3: πιστοποιητικό άλλου χρήστη Ο πιστοποιημένος χρήστης πιστοποιεί τον άλλο 72

73 Τάξη Certificate Αφηρημένη τάξη Certificate Παριστάνει ένα ψηφιακό πιστοποιητικό Τάξη X509Certificate: πιστοποιητικά X.509 void verify(publickey key) Επαληθεύει το πιστοποιητικό ή ρίχνει εξαίρεση Χρήση του δημόσιου κλειδιού key για επαλήθευση PublicKey getpublickey(): επιστρέφει το κλειδί String tostring(): επιστρέφει το πιστοποιητικό 73

74 Εργαλείο keytool (1 από 2) Διαχείριση κλειδιών/πιστοποιητικών X.509 Δημιουργία ζευγών κλειδιών Παραγωγή αυτοϋπογεγραμμένων πιστοποιητικών Έκδοση αιτήσεων για πιστοποιητικά προς CA Εισαγωγή πιστοποιητικών σε αποθήκη Χαρακτηρισμός δημόσιων κλειδιών ως έμπιστα Διαχείριση αποθηκών κλειδιών Χρήση του αρχείου.keystore 74

75 Εργαλείο keytool (2 από 2) Αποθήκη κλειδιών Προστατευμένη βάση δεδομένων Προστατεύεται από συνθηματικό Πρόσθετο συνθηματικό για κάθε ιδιωτικό κλειδί Καταχώριση κλειδιού Μυστικό ή ιδιωτικό κλειδί Αλυσίδα πιστοποιητικών για αντίστοιχο δημόσιο κλειδί Καταχώριση έμπιστου πιστοποιητικού Πιστοποιητικό δημόσιου κλειδιού που εμπιστευόμαστε 75

76 Τάξη KeyStore (1 από 4) Προσπέλαση και διαχείριση αποθήκης KeyStore getinstance(string type) Παράγει αποθήκη τύπου type Java Key Store (JKS): υλοποίηση της Sun Χρήση κωδικών για προστασία αποθήκης και κλειδιών Μπορούμε επίσης να επιλέξουμε τον πάροχο Είτε με συμβολοσειρά είτε με αντικείμενο Provider Provider getprovider(): πάροχος αποθήκης 76

77 Τάξη KeyStore (2 από 4) Μέθοδοι τάξης KeyStore void load(inputstream stream, char[] password) Φορτώνει αποθήκη από το ρεύμα stream Αν το stream είναι null, δημιουργία νέας Χρήση κωδικού password για έλεγχο πρόσβασης void store(outputstream stream, char[] password) Γράφει αποθήκη στο ρεύμα stream Προστατεύει την αποθήκη με κωδικό password 77

78 Τάξη KeyStore (3 από 4) Μέθοδοι τάξης KeyStore void setkeyentry(string alias, Key key, char[] password, Certificate[] chain) Συσχετίζει κλειδί key με ψευδώνυμο alias Αλυσίδα πιστοποίησης chain για δημόσιο κλειδί Προστασία με τον κωδικό password void setcertificateentry(string alias, Certificate cert) Συσχετίζει πιστοποιητικό cert με ψευδώνυμο alias 78

79 Τάξη KeyStore (4 από 4) Μέθοδοι τάξης KeyStore Key getkey(string alias, char[] password) Επιστρέφει κλειδί με ψευδώνυμο alias Certificate getcertificate(string alias) Επιστρέφει το πιστοποιητικό με όνομα alias Επιστρέφει πρώτο στοιχείο αλυσίδας για κλειδί alias Certificate[] getcertificatechain(string alias) Επιστρέφει αλυσίδα πιστοποιητικών για κλειδί alias void deleteentry(string alias) Διαγράφει την καταχώριση με ψευδώνυμο alias 79

80 Τέλος Ενότητας # 7 Μάθημα: Κατανεμημένα Συστήματα, Ενότητα # 7: Θέματα ασφάλειας Διδάσκων: Γιώργος Ξυλωμένος, Τμήμα: Πληροφορικής

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα. Ενότητα # 11: Μηνυματοστρεφές ενδιάμεσο λογισμικό Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα. Ενότητα # 11: Μηνυματοστρεφές ενδιάμεσο λογισμικό Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα Ενότητα # 11: Μηνυματοστρεφές ενδιάμεσο λογισμικό Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα. Ενότητα # 2: Εκλογή αρχηγού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα. Ενότητα # 2: Εκλογή αρχηγού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα Ενότητα # 2: Εκλογή αρχηγού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κινητά και Διάχυτα Συστήματα. Ενότητα # 8: Εκλογή αρχηγού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κινητά και Διάχυτα Συστήματα. Ενότητα # 8: Εκλογή αρχηγού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κινητά και Διάχυτα Συστήματα Ενότητα # 8: Εκλογή αρχηγού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Δομημένος Προγραμματισμός

Δομημένος Προγραμματισμός ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Δομημένος Προγραμματισμός Ενότητα: Συναρτήσεις θεωρία Δ. Ε. Μετάφας Τμ. Ηλεκτρονικών Μηχ. Τ.Ε. Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα με Java. Ενότητα # 4: Αμοιβαίος αποκλεισμός Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα με Java. Ενότητα # 4: Αμοιβαίος αποκλεισμός Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα με Java Ενότητα # 4: Αμοιβαίος αποκλεισμός Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κινητά και Διάχυτα Συστήματα. Ενότητα # 6: Εφαρμογές DHT Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κινητά και Διάχυτα Συστήματα. Ενότητα # 6: Εφαρμογές DHT Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κινητά και Διάχυτα Συστήματα Ενότητα # 6: Εφαρμογές DHT Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 2: Εφαρμογές πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 2: Εφαρμογές πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 2: Εφαρμογές πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 7: Θεωρία πληροφορίας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 7: Θεωρία πληροφορίας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 7: Θεωρία πληροφορίας Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα με Java. Ενότητα # 18: Υπηρεσίες Ιστού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα με Java. Ενότητα # 18: Υπηρεσίες Ιστού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα με Java Ενότητα # 18: Υπηρεσίες Ιστού Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κινητά και Διάχυτα Συστήματα. Ενότητα # 4: Απομακρυσμένα αντικείμενα Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κινητά και Διάχυτα Συστήματα. Ενότητα # 4: Απομακρυσμένα αντικείμενα Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κινητά και Διάχυτα Συστήματα Ενότητα # 4: Απομακρυσμένα αντικείμενα Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα με Java. Ενότητα # 16: Κατανεμημένα συστήματα αντικειμένων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα με Java. Ενότητα # 16: Κατανεμημένα συστήματα αντικειμένων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα με Java Ενότητα # 16: Κατανεμημένα συστήματα αντικειμένων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 15: Συγχρονισμός πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 15: Συγχρονισμός πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 15: Συγχρονισμός πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Προγραμματισμός Η/Υ 1 (Εργαστήριο)

Προγραμματισμός Η/Υ 1 (Εργαστήριο) Προγραμματισμός Η/Υ 1 (Εργαστήριο) Ενότητα 10: Συναρτήσεις Καθηγήτρια Εφαρμογών: Τσαγκαλίδου Ροδή Τμήμα: Ηλεκτρολόγων Μηχανικών Τ.Ε. Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Προγραμματισμός Υπολογιστών & Υπολογιστική Φυσική

Προγραμματισμός Υπολογιστών & Υπολογιστική Φυσική ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Προγραμματισμός Υπολογιστών & Υπολογιστική Φυσική Ενότητα 7: Συναρτήσεις Νικόλαος Στεργιούλας Τμήμα Φυσικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ Θεωρία Υπολογισμού Ενότητα 26: Καθολική Μηχανή Turing Τμήμα Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 3: Άλγεβρα Βοole και Λογικές Πράξεις Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

1 η ΑΣΚΗΣΗ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Ακ. έτος , 5ο Εξάμηνο, Σχολή ΗΜ&ΜΥ

1 η ΑΣΚΗΣΗ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Ακ. έτος , 5ο Εξάμηνο, Σχολή ΗΜ&ΜΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ www.cslab.ece.ntua.gr 1 η ΑΣΚΗΣΗ ΣΤΗΝ

Διαβάστε περισσότερα