Κρυπτογραφία: Εφαρμογές Hash
|
|
- Μελαινη Δάβης
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφία: Εφαρμογές Hash Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ
2 Στόχοι του σημερινού μαθήματος Επεκτάσεις του collision resistance Δεσμεύσεις / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof of work Δέντρα Merkle Αποθήκευση κωδικών πρόσβασης Timestamping
3 One-way funclons y = h(x) x h y Εύκολο Δύσκολο
4 Hash funclons Στην κρυπτογραφία, τα hash funclons πρέπει να έχουν δυσκολία αντιστροφής h(x) = y μπορεί να υπολογιστεί πολυωνυμικά Το αντίστροφο όμως όχι
5 Collision resistance Preimage: Δεδομένου y, είναι δύσκολο να βρεθεί x που y = h(x) 2 nd preimage: Δεδομένου x, είναι δύσκολο να βρεθεί x' που h(x) = h(x') Είναι δύσκολο ν'αλλάξει το x χωρίς ν'αλλάξει το y Collision resistance: Είναι δύσκολο να βρεθούν x 1 και x 2 τέτοια ώστε h(x 1 ) = h(x 2 )
6 Collision resistance PerturbaCon: Είναι δύσκολο να βρεθούν x, x' τέτοια ώστε: y = H(x) y' = H(x') Hamming(y, y') < ε Range: Δεδομένου y και ε, είναι δύσκολο να βρεθεί x τέτοιο ώστε y H(x) < y + ε. Για y = 0, αναζητείται x τέτοιο ώστε H(x) < ε.
7 md5 Δημοφιλής μέθοδος hashing {0, 1}* {0, 1} 128 Δεν είναι κρυπτογραφικά ασφαλές Γνωρίζουμε collisions Μην το χρησιμοποιείτε για κρυπτογραφικές εφαρμογές
8 Παράδειγμα md5 md5('hello world') = 3e25960a79dbc69b674cd4ec67a72c62
9 md5 collision md5( ) = md5( )
10 sha1 Δημοφιλής μέθοδος hashing {0, 1}* {0, 1} 160 Δεν είναι κρυπτογραφικά ασφαλές Δεν γνωρίζουμε collisions Όμως έχουμε free start collisions (8 Οκτωβρίου 2015) Γνωρίζουμε επίθεση πολυπλοκότητας 2 61 Μην το χρησιμοποιείτε για κρυπτογραφικές εφαρμογές
11 Παράδειγμα sha1 sha1('hello world') = 7b502c3a1f48c8609ae212cdˆ639dee39673f5e
12 sha2 Μετεξέλιξη του sha1 Θεωρείται ασφαλές για κρυπτογραφικές εφαρμογές SHA224: {0, 1}* {0, 1} 224 SHA256: {0, 1}* {0, 1} 256 SHA384: {0, 1}* {0, 1} 384 SHA512: {0, 1}* {0, 1} 512
13 Παράδειγμα sha256 sha256('hello world') = 64ec88ca00b268e5ba1a35678a1b5316d212f4f3 66b a8aeca37f3c
14 Χρησιμοποιώντας τη βιβλιοθήκη OpenSSL
15 «Αντιστρέφοντας» ένα hash Τα hashes είναι σχεδιασμένα να μην είναι αντιστρέψιμα Συνεπώς η αντιστροφή μπορεί να γίνει μόνο χρησιμοποιώντας brute force Δοκιμάζουμε όλα τα πιθανά strings μήκους 0, 1, 2, 3, κλπ. από ένα δεδομένο αλφάβητο Δοκιμάζουμε λέξεις από ένα λεξικό
16 Diclonary a ack σε hash foreach (word in dictionary) { if (SHA256(word) == c) { return word; } }
17 Brute-force a ack σε hash Σ = {'a', 'b',, 'z'}; numdigits = 0; m = ""; while (SHA256(m)!= c) { try { m = increment(m, Σ, numdigits); } catch (OutOfBoundsException e) { ++numdigits; m = repeat(σ[0], numdigits); } } return m;
18 Σχήματα δέσμευσης Η Alice θέλει να δεσμευτεί σε κάποια τιμή b Η Alice και ο Bob δεν εμπιστεύονται ο ένας τον άλλον Binding: Ο Bob θέλει να γνωρίζει ότι η Alice δεν θα αλλάξει τη γνώμη της για το b Hiding: Η Alice δεν θέλει ακόμα να αποκαλύψει την τιμή της τώρα, αλλά αργότερα
19 Σχήματα δέσμευσης Δύο στάδια: Φάση δέσμευσης: Η Alice διαλέγει και δεσμεύεται σε μία τιμή Στέλνει ένα μυστικό στο Bob Hiding: Ο Bob δεν μπορεί να χρησιμοποιήσει το μυστικό για να βρει την τιμή στην οποία έχει δεσμευθεί η Alice Φάση αποκάλυψης: Ο Bob μαθαίνει την αρχική τιμή στην οποία είχε δεσμευθεί η Alice Binding: Ο Bob επιβεβαιώνει ότι η Alice δεν άλλαξε την τιμή της
20 Απλή δέσμευση με hashes Φάση δέσμευσης: Η Alice υπολογίζει το c = H(b) Στέλνει το c στον Bob. Ο Bob βλέπει το c. Λόγω του ότι η H είναι κρυπτογραφικά ασφαλής hash funclon, ο Bob δεν μπορεί να επιστρέψει στο b. Φάση αποκάλυψης: Η Alice στέλνει το b στον Bob Ο Bob ελέγχει ότι H(b) = c.
21 Φάση δέσμευσης B C c = H(B) Alice Bob
22 Φάση αποκάλυψης B H(B) = C Alice Bob
23 Είναι πραγματικά hiding;
24 Τι γίνεται αν ο Bob μπορεί να μαντέψει το b? Έστω ότι οι πιθανές τιμές του b είναι 0 και 1 Ο Bob μπορεί να δοκιμάσει αυτές τις τιμές: H(0) = c? H(1) = c? Έτσι μπορεί να αποκαλύψει το b Πώς μπορούμε να αμυνθούμε σε αυτό;
25 Αλάτι (salt) Η Alice διαλέγει ένα μυστικό k Υπολογίζει το c = H(k b) Στέλνει στον Bob το c Στην αποκάλυψη, στέλνει το k και το b Το k ονομάζεται αλάτι
26 Φάση δέσμευσης (commit) B C c = H(K B) Alice Bob
27 Φάση αποκάλυψης (reveal) B, K c = H(K B) Alice Bob
28 Ρίψη νομίσματος Η Alice και ο Bob θέλουν να παίξουν κορόναγράμματα Όμως είναι μακριά Δεν εμπιστεύονται ο ένας τον άλλον Πώς θα μπορούσαν να παίξουν; Δε θα μπορούσε απλά η Alice να εμπιστευθεί τον Bob να ρίξει ένα φυσικό νόμισμα και να της πει τι έφερε!
29 Ρίψη νομίσματος Ρίψη νομίσματος: Θέλουμε να δημιουργήσουμε πιθανότητα 50% κέρδους για την Alice και 50% για τον Bob Η Alice διαλέγει έναν αριθμό A στο {0, 1} Ο Bob διαλέγει έναν αριθμό B στο {0, 1} Αν A B = 0, τότε κερδίζει η Alice 00, 11: Πιθανότητα 50% Αν A B = 1, τότε κερδίζει ο Bob 01, 10: Πιθανότητα 50%
30 Ρίψη νομίσματος Όμως ποιο θα αποκαλυφθεί πρώτα; Το A ή το B; Αν η Alice αποκαλύψει πρώτη το Α, τότε ο Bob μπορεί να αλλάξει την επιλογή του Β ώστε να κερδίσει
31 Ορθή ρίψη νομίσματος Η Alice διαλέγει έναν αριθμό a στο {0, 1} Η Alice δεσμεύεται στο A με δέσμευση X και αλάτι K A X = SHA256(A K A ) Ο Bob διαλέγει έναν αριθμό b στο {0, 1} Ο Bob δεσμεύεται στο B με δέσμευση Y και αλάτι KB Y = SHA256(B K B ) Ανταλλάσσουν τα X και Y με οποιαδήποτε σειρά Αποκαλύπτουν τα A και Β με οποιαδήποτε σειρά
32 Ρίψη νομίσματος: Δέσμευση A B X Y Alice X = H(A K A ) BOB Y = H(B K B )
33 Ρίψη νομίσματος: Αποκάλυψη A, K A B B, K B Alice BOB
34 Ρίψη νομίσματος Winner = A B 0 = Alice 1 = BOB
35 Ρήψη νομίσματος Υπάρχει πρόβλημα αν η Alice και ο Bob θέλουν να στοιχηματίσουν χρήματα στο ποιος θα κερδίσει στη ρίψη;
36 Ρήψη νομίσματος Υπάρχει πρόβλημα αν η Alice και ο Bob θέλουν να στοιχηματίσουν χρήματα στο ποιος θα κερδίσει στη ρίψη; Ναι - Όποιος χάσει μπορεί να αποχωρήσει χωρίς να πληρώσει Θα λύσουμε αυτό το πρόβλημα κρυπτογραφικά σε επόμενο μάθημα, αφότου μιλήσουμε για bitcoin
37 Timestamping Έστω ότι θέλουμε να εγγυηθούμε ότι... Μία εφεύρεση δημιουργήθηκε πριν από κάποια συγκεκριμένη ημερομηνία Και από κάποιον συγκεκριμένο εφευρέτη Χωρίς όμως να αποκαλυφθεί η εφεύρεση Η εφεύρεση περιγράφεται σε ένα κείμενο Πώς θα μπορούσε να γίνει κάτι τέτοιο;
38 Απόδειξη copyright Παραδοσιακή μέθοδος: Δημοσιεύω ένα αναγραμματισμό της εφεύρεσης Νόμος του Hooke, 1660: "ceiiinosss uv" ut tensio sic vis (όσο η προέκταση, τόση και η δύναμη) Σύγχρονη μέθοδος: Δημοσιεύω ένα hash του κειμένου που περιγράφει την εφεύρεση και τον δημιουργό της. Για επιβεβαίωση, δημοσιεύω το αρχικό κείμενο Η αρχαιότερη δημοσίευση hash νικά Ιδέα ιδέα με το commit / reveal
39 Δημοσιεύοντας Πού μπορεί να γίνει μία τέτοια δημοσίευση; Σε κάποια έμπιστη εφημερίδα π.χ. NY Times Πιο εύκολα, στο bitcoin blockchain Θα μελετήσουμε απόδειξη copyright μέσω bitcoin αργότερα μέσα στο εξάμηνο
40 Timestamping Έστω ότι θέλουμε να εγγυηθούμε ότι... Ένα συγκεκριμένο hash δημιουργήθηκε μετά από κάποια ημερομηνία Πώς θα μπορούσε να γίνει κάτι τέτοιο;
41 Timestamping Στο preimage του hash περιλαμβάνω κάποια πληροφορία που δεν ήταν γνωστή μέχρι εκείνη την ημερομηνία π.χ. H("The Times 03/Jan/2009 Chancellor on brink of second bailout for banks" data)
42
43 Άσκηση Να αντιστρέψετε ένα SHA256 Δεδομένου y, βρείτε ένα x τέτοιο ώστε H(x) = y Μα αυτό είναι αδύνατο?!?
44 Διάλλειμα
45 Ασφαλής αποθήκευση κωδικών Έχουμε μία εφαρμογή με χρήστες, π.χ. web εφαρμογή ή online video game Θέλουμε να αποθηκεύσουμε κωδικούς πρόσβασης χρηστών Μπορούμε να τους αποθηκεύσουμε σαν plaintext σε μία βάση δεδομένων Τι πρόβλημα έχει αυτό;
46 Ασφαλής αποθήκευση κωδικών Αποθήκευση σε plaintext: Αν κλαπεί η βάση (λόγω παραβίασης των συστημάτων), τότε ο θύτης αποκτά πρόσβαση σε όλους τους κωδικούς Μπορούμε να τους κρυπτογραφήσουμε;
47 Ασφαλής αποθήκευση κωδικών Αποθήκευση κρυπτογραφημένα: Πρέπει να έχουμε το κλειδί για να τους αποκρυπτογραφήσουμε ώστε να επιτρέψουμε logins Το κλειδί μπορεί να υποκλαπεί επίσης! Συνεπώς είναι κακή ιδέα
48 Ασφαλής αποθήκευση κωδικών Δημιουργία λογαριασμού: Ο χρήστης στέλνει το password Αποθηκεύουμε το c = H(password) Login: Ο χρήστης στέλνει το password Υπολογίζουμε το H(password) ξανά Το συγκρίνουμε με το c αποθηκευμένο στη βάση
49 Δημιουργία λογαριασμού "secret" "secret" H 2bb80d53...
50 Login "wrongsecret" "wrongsecret" H a9be4c8b ==? 2bb80d53...
51 Ασφαλής αποθήκευση κωδικών Θα ήταν σωστό να ζητούσαμε από το χρήστη να κάνει hash και να μας στείλει τον κωδικό του στο login;
52 Ασφαλής αποθήκευση κωδικών Θα ήταν σωστό να ζητούσαμε από το χρήστη να κάνει hash και να μας στείλει τον κωδικό του στο login; Όχι - τότε η υποκλοπή του hash είναι ισοδύναμη με κωδικό, αποκτά κανείς πρόσβαση
53
54 Σπάσιμο πολλών hashes Έστω ότι θέλουμε να αντιστρέψουμε πολλά hashes που έχουμε υποκλέψει Τι θα μπορούσαμε να κάνουμε;
55 Σπάσιμο πολλών hashes Έστω ότι θέλουμε να αντιστρέψουμε πολλά hashes που έχουμε υποκλέψει Τι θα μπορούσαμε να κάνουμε; Lookup table Μόνιμη αποθήκευση όλων των H(x) για τα υποψήφια x (π.χ. έως 6 χαρακτήρες) Κάθε φορά που θέλουμε να σπάσουμε ένα hash, κοιτάμε αν υπάρχει αποθηκευμένο
56 Σπάσιμο πολλών hashes Rainbow table Μόνιμη αποθήκευση όλων των H(x) για τα υποψήφια x (π.χ. έως 6 χαρακτήρες) "Συμπιεσμένη" μορφή αποθήκευσης Αποθηκεύει έναν αντιπρόσωπο για κάθε σειρά από hashes Καλή ισορροπία ανάμεσα σε χώρο και χρόνο
57 Ασφαλής αποθήκευση κωδικών Το απλό hashing δεν είναι αρκετό! Διαρρέουν πληροφορίες όπως: Έχει η Alice τον ίδιο κωδικό με τον Bob? Ποιος χρήστης έχει τον πιο συνηθισμένο κωδικό; Η δημιουργία ενός {lookup,rainbow} table επιτρέπει σε έναν επιτιθέμενο να επιτεθεί σε πολλές υπηρεσίες ταυτόχρονα
58 Αλάτι στην αποθήκευση κωδικών Προσθέτουμε μία τυχαία τιμή K στην αρχή του κωδικού την οποία ονομάζουμε αλάτι Αποφεύγουμε τα lookup tables και τα rainbow tables Χρήσιμο σε περίπτωση που υποκλαπεί η βάση δεδομένων μας και κάποιος θέλει να σπάσει όλους τους κωδικούς
59 Αλάτι στην αποθήκευση κωδικών Είναι αρκετό να έχουμε αλάτι κοινό για όλους τους χρήστες μας; π.χ. θα μπορούσε το gmail να χρησιμοποιεί κάτι τέτοιο; c = H("gmail.comGOOGLEsecret" password)
60 Αλάτι στην αποθήκευση κωδικών Είναι αρκετό να έχουμε αλάτι κοινό για όλους τους χρήστες μας; Το κοινό αλάτι μας προστατεύει από επιθέσεις κοινές με άλλες υπηρεσίες Δεν μπορεί κανείς εύκολα να αποφανθεί αν ο χρήστης έχει τον ίδιο κωδικό στο Facebook και στο Gmail αν το Facebook και το Gmail χρησιμοποιούν από ένα διαφορετικό αλάτι Όμως αυτό δεν είναι αρκετό! (Γιατί;)
61 Σωστή αποθήκευση κωδικών Δημιουργία λογαριασμού Δημιουργούμε αλάτι K διαφορετικό για κάθε χρήστη Αποθηκεύουμε το K σε plaintext Αποθηκεύουμε το H(K password) Log in Υπολογίζουμε το H(K password) και το συγκρίνουμε με το αποθηκευμένο
62 Σωστή αποθήκευση κωδικών Έτσι αναγκάζουμε τον επιτιθέμενο να κάνει brute force για κάθε κωδικό στη βάση δεδομένων μας Το αλάτι πρέπει να είναι μεγάλο Διαφορετικά ο επιτιθέμενος μπορεί να δημιουργήσει {lookup,rainbow} tables για κάθε πιθανό αλάτι
63 bcrypt Η bcrypt είναι μία μέθοδος για αποθήκευση κωδικών πρόσβασης Προσφέρει δύο συναρτήσεις: 1. password_hash(password, difficulty) 2. password_verify(hash, password) Προσθέτει αυτόματα αλάτι Έχει παραμετροποιήσιμη δυσκολία (χρόνος που χρειάζεται για να εκτελεστεί) Ισορροπία ανάμεσα στη δυσκολία του αντιπάλου και στη δική μας ευκολία Προτεινόμενη μέθοδος
64 scrypt Παρόμοια λογική με την bcrypt Επιπλέον, αποτρέπει τη δημιουργία ειδικού hardware που μπορεί να "σπάσει" κωδικούς με μαζική παραλληλοποίηση Απαιτεί μεγάλες ποσότητες μνήμης για να τρέξει Συνεπώς δεν παραλληλοποιείται εύκολα σε hardware Προτεινόμενη μέθοδος
65 Proof of work Κρυπτογραφικό primilve που μας επιτρέπει να αποδείξουμε ότι ξοδέψαμε κύκλους CPU Η Alice θέλει να βεβαιωθεί ότι ο Bob θα αφιερώσει ορισμένους κύκλους υπολογιστικής δύναμης μόνο για εκείνη Πώς θα μπορούσε να το κάνει αυτό;
66 Proof of work Η Alice παράγει ένα τυχαίο αλάτι K, αρκετά μεγάλο ώστε να πιστεύει ότι δεν έχει επαναχρησιμοποιηθεί σε proof of work (π.χ. 128 bits). Στέλνει στον Bob το K και μία παράμετρο στόχου ε που ορίζει πόση δουλειά θέλει να κάνει
67 Proof of work Ο Bob υπολογίζει ένα x τέτοιο ώστε: H(K x) < ε Το x αυτό ονομάζεται nonce Ο Bob στέλνει στην Alice το x Η Alice ελέγχει ότι H(K x) < ε
68 Proof of work: Αίτηση Κ, ε
69 Proof of work: Εργασία H(K x) < ε?
70 Proof of work: Απόδειξη x H(K x) < ε?
71 Proof of work do { x = rand(); } while (H(K x) >= ε); return x;
72 Proof of work Κ, ε x H(K x) < ε?
73 Proof of work Χρησιμοποιώ hash funclon H με πεδίο τιμών {0, 1} n Έστω X i ανεξάρτητες τυχαίες μεταβλητές με ομοιόμορφη κατανομή στο {0, 1} m, οι μεταβλητές preimage που δοκιμάζει ο Bob Έστω Y i = H(K X i ) Υποθέτουμε ότι Y i ανεξάρτητες και ομοιόμορφα κατανεμημένες στο {0, 1} n Ο Bob θέλει Y i < ε έτσι ώστε να πετύχει το Proof of work, έστω i = w όταν το πετυχαίνει.
74 Proof of work do { x = rand(); } while (H(K x) >= ε); return x; X i ~ {0, 1} m Y i ~ {0, 1} n Πόσες φορές (w) θα τρέξει η επανάληψη;
75 Proof of work Για δεδομένο i: P(Y i < ε) = ε / 2 n Για i j και αρκετά μεγάλο m: P(Y i = Y j ) 0 Y i, Y j ανεξάρτητες P(w λ) = λε / 2 n E(w) = 2 n / ε
76 Proof of work Σημαντική εφαρμογή στο bitcoin Θα επανέλθουμε σε επόμενο μάθημα...
77 Merkle δέντρα Δομή δεδομένων που μας επιτρέπει να κάνουμε hashing σε πολλά μικρά data blocks Δυαδικό δέντρο Κάθε φύλλο είναι το hash κάποιων δεδομένων Ο γονιός είναι το hash των συνενωμένων παιδιών του Εφαρμογή σε BitTorrent, bitcoin, κρυπτογράφηση δίσκου...
78 Image: David Göthberg
79 root L1 L2 L3 L4 L5 L6 L7 L8
80 Merkle δέντρα Χρήσιμα για πιστοποίηση περιεχομένου Έστω ότι εμπιστευόμαστε πως η ρίζα είναι σωστή Τότε μπορεί κανείς να αποδείξει ότι ένα συγκεκριμένο περιεχόμενο είναι μέρος του δέντρου
81 Απόδειξη σε Merkle δέντρα Η Alice (Prover) θέλει να αποδείξει στον Bob (Verifier) ότι ένα συγκεκριμένο data block L έχει περιληφθεί σε ένα δέντρο Ο Bob γνωρίζει τη ρίζα του δέντρου Η Alice αποκαλύπτει στον Bob: Το L Τα hashes των αδερφών στο μονοπάτι που οδηγεί από το L στη ρίζα, S1, S2, S3,, Sn Το μονοπάτι (π.χ. αριστερά - δεξιά - δεξιά - δεξιά)
82 Απόδειξη σε Merkle δέντρα Ο Bob επιβεβαιώνει: Υπολογίζει: H(L) H(H(L) S1) - αριστερά H(S2 H(H(L) S1)) - δεξιά κλπ. Βρίσκει τελικά το hash της ρίζας Ελέγχει αν είναι αυτό που ανέμενε Μέγεθος απόδειξης: Λογαριθμικό!
83 root a S S b S L1 L2 L3 L4 L5 L6 L7 L8
84 Χρήση Merkle Trees στο BitTorrent Στο BitTorrent, ο κάθε χρήστης εμπιστεύεται τον tracker Αρχικά συνδέεται με τον tracker και κατεβάζει το merkle tree root Στη συνέχεια μπορεί να επιβεβαιώσει ότι οποιοδήποτε κομμάτι του torrent που κατεβάζει από άλλους είναι έγκυρο
85
86 Μάθαμε Επεκτάσεις του collision resistance Δεσμεύσεις / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof of work Δέντρα Merkle Αποθήκευση κωδικών πρόσβασης Timestamping
87 Την επόμενη φορά... HMAC Πώς μπορούμε να πιστοποιούμε τα μηνύματά μας με συμμετρική κρυπτογραφία
Κρυπτογραφία: Εφαρμογζσ Hash
Κρυπτογραφία: Εφαρμογζσ Hash Διαφάνειεσ: Δ. Ηινδροσ ΘΜΜΤ ΕΜΠ τόχοι του ςθμερινοφ μακιματοσ Επεκτάςεισ του collision resistance Δεςμεφςεισ / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof
Διαβάστε περισσότεραΚρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΚρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΚρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΔιονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism
Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο 2012 Image carbonism Τι είναι το bitcoin? Ψηφιακό νόμισμα Για αληθινές online αγορές Αντικαταστάτης (?) του και του $ Ιστορία Wei Dai, 1998: Bmoney (cypherpunks)
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Διαβάστε περισσότεραHash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΚρυπτογραφία: POODLE, BREACH
Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΑννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.
Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΚρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΑναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα. Γιάννης Σμαραγδάκης, ΕΚΠΑ
Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ Κρυπτονομίσματα/ Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ 2 Κρυπτονομίσματα Κάτι σαν νομίσματα σε μεγάλο online βιντεοπαιχνίδι;
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Διαβάστε περισσότεραΑλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Αλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Αφηρημένες
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΔιαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr
Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΑσφάλεια κωδικών: Ένας hacker συμβουλεύει
Ασφάλεια κωδικών: Ένας hacker συμβουλεύει Το συναίσθημα που προκαλεί ένα password που καταρρέει μέσα σε κλάσματα του δευτερολέπτου ακροβατεί μεταξύ πανικού και τάσης για γέλια. Αν είναι τόσο εύκολο, γιατί
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές
Διαβάστε περισσότεραΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης
ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων Λουκάς Γεωργιάδης loukas@cs.uoi.gr www.cs.uoi.gr/~loukas Βασικές έννοιες και εφαρμογές Αλγόριθμος: Μέθοδος για την επίλυση ενός προβλήματος Δομή
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΤυχαίοι αριθμοί ρίξε μια «ζαριά»
Τυχαίοι αριθμοί ρίξε μια «ζαριά» Έννοιες: βιβλιοθήκη random, δομή επιλογής, δομή επανάληψης, υποπρογράμματα 1. Ας υποθέσουμε τι θα κάνουν οι παρακάτω εντολές: import random choose1 = random.randint(1,6)
Διαβάστε περισσότεραΨευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013
Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ
ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield
Διαβάστε περισσότεραΚρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα
Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Α. Παγουρτζής, Σ. Ζάχος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Τι είναι κρυπτογραφία; Ορισμοί και ορολογίες
Διαβάστε περισσότεραΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ
ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΤα δεδομένα (περιεχόμενο) μιας βάσης δεδομένων αποθηκεύεται στο δίσκο
Κατακερματισμός 1 Αποθήκευση εδομένων (σύνοψη) Τα δεδομένα (περιεχόμενο) μιας βάσης δεδομένων αποθηκεύεται στο δίσκο Παραδοσιακά, μία σχέση (πίνακας/στιγμιότυπο) αποθηκεύεται σε ένα αρχείο Αρχείο δεδομένων
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΓράψτε ένα πρόγραμμα που θα προσομοιώνει τη ρίψη ενός νομίσματος και θα εμφανίζει στην οθόνη Κορώνα» ή «Γράμματα».
Εισαγωγικές Δραστηριότητες Δραστηριότητα 1 (Υ) Υπολογίστε την τιμή των παρακάτω αριθμητικών εκφράσεων. Στη συνέχεια επαληθεύστε τα αποτελέσματα που βρήκατε στην κονσόλα της Python. A. 2 + 3 ** 3 * 2 B.
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραGPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος
GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραΛειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1
Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραUP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Διαβάστε περισσότεραΑυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΚρυπτογραφία: HTTPS και web κρυπτογραφία
Κρυπτογραφία: HTTPS και web κρυπτογραφία Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Π. Αγγελάτος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin
Διαβάστε περισσότεραΔιάλεξη 17: O Αλγόριθμος Ταξινόμησης HeapSort
Διάλεξη 17: O Αλγόριθμος Ταξινόμησης HeapSort Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Η διαδικασία PercolateDown, Δημιουργία Σωρού O Αλγόριθμος Ταξινόμησης HeapSort Υλοποίηση, Παραδείγματα
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)
Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΚεφ.11: Ευρετήρια και Κατακερματισμός
Κεφ.11: Ευρετήρια και Κατακερματισμός Database System Concepts, 6 th Ed. See www.db-book.com for conditions on re-use Κεφ. 11: Ευρετήρια-Βασική θεωρία Μηχανισμοί ευρετηρίου χρησιμοποιούνται για την επιτάχυνση
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΟργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο
Κατακερµατισµός 1 Οργάνωση Αρχείων (σύνοψη) Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο 1. Αρχεία Σωρού 2. Ταξινοµηµένα Αρχεία Φυσική διάταξη των εγγραφών
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΑνάκτηση Πληροφορίας
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ανάκτηση Πληροφορίας Διδάσκων: Φοίβος Μυλωνάς fmylonas@ionio.gr Διάλεξη #11 Suffix Arrays Φοίβος Μυλωνάς fmylonas@ionio.gr Ανάκτηση Πληροφορίας 1 Άδεια χρήσης Το παρόν
Διαβάστε περισσότεραΔιάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing)
ΕΠΛ231 Δομές Δεδομένων και Αλγόριθμοι 1 Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Διαχείριση Συγκρούσεων με Ανοικτή Διεύθυνση a) Linear
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΨηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις
Διαβάστε περισσότεραΚεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή
Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται
Διαβάστε περισσότεραBitcoin #1. Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros
Bitcoin #1 Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros Στόχος του μαθήματος Τι είναι το bitcoin Διευθύνσεις, κλειδιά Συναλλαγές, ρέστα Γράφος του bitcoin, ακμές, κόμβοι, αξίες,
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com 1 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance
Διαβάστε περισσότεραΕλληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας
Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Διαβάστε περισσότεραΕπιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Διαβάστε περισσότεραΔομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο
Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί
Διαβάστε περισσότερα