Κρυπτογραφία Δημόσιου Κλειδιού
|
|
- Ήρα Μπότσαρης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφία Δημόσιου Κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού 1
2 Συμμετρική Κρυπτογραφία Η συμβατική (συμμετρική) κρυπτογραφία χρησιμοποιεί ένα κλειδί Το κλειδί είναι κοινό για τον αποστολέα και τον παραλήπτη Η κωδικοποίηση είναι συμμετρική, τα δύο μέρη είναι ίσα εν προστατεύει τον αποστολέα από τον παραλήπτη που πλαστογραφεί ένα μήνυμα και ισχυρίζεται ότι στάλθηκε από τον αποστολέα Αν το κλειδί αποκαλυφθεί δημόσια οι επικοινωνίες εκτίθενται σε κίνδυνο Κρυπτογραφία Δημόσιου Κλειδιού 2
3 Κρυπτογραφία Δημόσιου Κλειδιού Παρουσιάστηκε για πρώτη φορά δημόσια από τους W. Diffie & M. Hellman στο Πανεπιστήμιο του Stanford το 1976 Ήταν γνωστή νωρίτερα στην κοινότητα των μυστικών υπηρεσιών GCHQ: James Elis & Clifford Cocks Όχι μυστική κρυπτογράφηση NSA: Υπαινιγμοί σε έγγραφα της Κρυπτογραφία Δημόσιου Κλειδιού 3
4 Κρυπτογραφία Δημόσιου Κλειδιού Η κρυπτογραφία δημόσιου κλειδιού είναι ίσως η πιο σημαντική εξέλιξη στη θεωρία κωδικοποίησης στα 3000 χρόνια της ιστορίας της Χρησιμοποιεί 2 κλειδιά, ένα δημόσιο και ένα ιδιωτικό (public key, private key) για κάθε χρήστη Είναι μη συμμετρική, τα 2 μέρη δεν είναι ίσα Συμπληρώνει και δεν υποκαθιστά την συμβατική κρυπτογραφία Κρυπτογραφία Δημόσιου Κλειδιού 4
5 Ασύμμετρη κρυπτογραφία Τα δύο κλειδιά χρησιμοποιούνται ως εξής: Το δημόσιο κλειδί (public key) είναι γνωστό σε όλους και βρίσκει χρήση στην κωδικοποίηση μηνυμάτων και την εξακρίβωση ψηφιακών υπογραφών Το ιδιωτικό κλειδί είναι γνωστό μόνο στον παραλήπτη και χρησιμοποιείται για την αποκωδικοποίηση μηνυμάτων και την δημιουργία ψηφιακών υπογραφών Είναι μη συμμετρική γιατί ο χρήστης που κωδικοποιεί το μήνυμα ή εξακριβώνει μία υπογραφή δεν μπορεί να αποκωδικοποιήσει το μήνυμα ή να δημιουργήσει την ίδια ψηφιακή υπογραφή με το ίδιο κλειδί Κρυπτογραφία Δημόσιου Κλειδιού 5
6 Ασύμμετρη κρυπτογραφία Οι αλγόριθμοι δημόσιου κλειδιού στηρίζονται σε 2 κλειδιά με τα εξής χαρακτηριστικά: Είναι υπολογιστικά εύκολη η κωδικοποίηση και αποκωδικοποίηση μηνυμάτων όταν το αντίστοιχο κλειδί είναι γνωστό Είναι υπολογιστικά ανέφικτη η εύρεση του ιδιωτικού κλειδιού όταν είναι γνωστό το ταίρι του (το δημόσιο κλειδί) Οποιοδήποτε από τα δύο κλειδιά μπορεί να χρησιμοποιηθεί για κωδικοποίηση Για την αποκωδικοποίηση θα χρησιμοποιηθεί όποιο δεν χρησιμοποιήθηκε στο πρώτο βήμα Κρυπτογραφία Δημόσιου Κλειδιού 6
7 Ασύμμετρη κρυπτογραφία Υπολογιστικά εύκολο για κάποιο μέλος Β να δημιουργήσει ένα ζευγάρι (δημόσιο κλειδί ΚUb, ιδιωτικό κλειδί KRb) Εύκολο για τον αποστολέα να παράγει το κρυπτογράφημα: C E KUb (M ) Εύκολο για τον παραλήπτη να αποκρυπτογραφήσει το κρυπτογράφημα χρησιμοποιώντας το ιδιωτικό κλειδί: M D KRb ( C) D [ E ( M KRb KUb Οποιοδήποτε από τα δύο κλειδιά μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση, με το άλλο να χρησιμοποιείται για την αποκρυπτογράφηση: M D KRb )] [ E ( M )] D [ E ( M KUb KUb KRb )] Κρυπτογραφία Δημόσιου Κλειδιού 7
8 Συμμετρική vs. Ασύμμετρη κρυπτογραφία Κρυπτογραφία Δημόσιου Κλειδιού 8
9 Δημιουργία κλειδιών H δημιουργία του δημόσιου και του ιδιωτικού κλειδιού Γίνεται από ειδικές συναρτήσεις οι οποίες δέχονται ως είσοδο έναν μεγάλο τυχαίο αριθμό και στην έξοδο παράγουν το ζεύγος των κλειδιών Είναι προφανές ότι όσο πιο τυχαίος είναι ο αριθμός που παρέχεται ως είσοδος στην γεννήτρια κλειδιών τόσο πιο ασφαλή είναι τα κλειδιά που παράγονται Κρυπτογραφία Δημόσιου Κλειδιού 9
10 Εμπιστευτικότητα Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού μπορούν να εγγυηθούν εμπιστευτικότητα (confidentiality), δηλαδή ότι το κρυπτογραφημενο μήνυμα που θα στείλει ο αποστολέας μέσω του διαδικτύου στον παραλήπτη θα είναι αναγνώσιμο από αυτόν και μόνο Για να επιτευχθεί η εμπιστευτικότητα, ο αποστολέας θα πρέπει να χρησιμοποιήσει το δημόσιο κλειδί του παραλήπτη για να κρυπτογραφήσει το μήνυμα Στην συνέχεια στέλνει το κρυπτογραφημένο μήνυμα στον παραλήπτη και ο τελευταίος μπορεί να το αποκρυπτογραφήσει με το ιδιωτικό κλειδί του εδομένου ότι το ιδιωτικό κλειδί του παραλήπτη είναι γνωστό μονάχα στον ίδιο και σε κανέναν άλλον, μονάχα ο παραλήπτης μπορεί να αποκρυπτογραφήσει το μήνυμα και να το διαβάσει Άρα λοιπόν με αυτόν τον τρόπο ο αποστολέας γνωρίζει ότι το κρυπτογραφημένο μήνυμα μπορεί να αποκρυπτογραφηθεί μονάχα από τον παραλήπτη και έτσι διασφαλίζεται η εμπιστευτικότητα του μηνύματος Κρυπτογραφία Δημόσιου Κλειδιού 10
11 Εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 11
12 Εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 12
13 Εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 13
14 Πιστοποίηση Ταυτότητας Χρησιμοποιώντας κατάλληλα τους κρυπτογραφικούς αλγορίθμους δημοσίου κλειδιού μπορεί να επιτευχθεί πιστοποίηση (authentication), δηλαδή ο παραλήπτης να γνωρίζει με ασφάλεια την ταυτότητα του αποστολέα Για να επιτευχθεί αυτό θα πρέπει ο αποστολέας να χρησιμοποιήσει το ιδιωτικό του κλειδί για την κρυπτογράφηση του μηνύματος Στην συνέχεια στέλνει το μήνυμα στον παραλήπτη και ο τελευταίος χρησιμοποιεί το δημόσιο κλειδί του αποστολέα για την αποκρυπτογράφησή του εδομένου ότι το ιδιωτικό κλειδί του αποστολέα είναι γνωστό μονάχα στον ίδιο, ο παραλήπτης μπορεί να είναι σίγουρος για την ταυτότητα του αποστολέα Κρυπτογραφία Δημόσιου Κλειδιού 14
15 Πιστοποίηση Ταυτότητας Κρυπτογραφία Δημόσιου Κλειδιού 15
16 Πιστοποίηση Ταυτότητας Κρυπτογραφία Δημόσιου Κλειδιού 16
17 Πιστοποίηση Ταυτότητας Κρυπτογραφία Δημόσιου Κλειδιού 17
18 Πιστοποίηση Ταυτότητας Παράδειγμα Πιστοποίησης Ταυτότητας: Στην κρυπτογραφία μυστικού κλειδιού, για κάθε ζευγάρι πρέπει να υπάρχει ένα διαφορετικό κλειδί Στην κρυπτογραφία δημόσιου κλειδιού, κάθε μέρος πρέπει να ξέρει μόνο το ιδιωτικό του κλειδί Παράδειγμα πρωτοκόλλου πιστοποίησης με δημόσιο κλειδί: Κρυπτογραφία Δημόσιου Κλειδιού 18
19 Εμπιστευτικότητα και Ταυτοποίηση Συνδυάζοντας τις δύο τεχνικές που παρουσιάστηκαν παραπάνω είναι εφικτό να επιτύχουμε εμπιστευτικότητα του μηνύματος και πιστοποίηση του αποστολέα ηλαδή αφενός το μήνυμα παραμένει γνωστό μονάχα στον αποστολέα και τον παραλήπτη και αφετέρου ο παραλήπτης γνωρίζει με ασφάλεια ποιος του έστειλε το μήνυμα Για να επιτευχθεί αυτό ο αποστολέας μπορεί να κρυπτογραφήσει το μήνυμα πρώτα με το δικό του ιδιωτικό κλειδί και στην συνέχεια με το δημόσιο κλειδί του παραλήπτη Όταν ο παραλήπτης λάβει το μήνυμα θα πρέπει να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα) και στην συνέχεια να αποκρυπτογραφήσει το αποτέλεσμα χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα (πιστοποίηση) Κρυπτογραφία Δημόσιου Κλειδιού 19
20 Εμπιστευτικότητα και Ταυτοποίηση Κρυπτογραφία Δημόσιου Κλειδιού 20
21 Παράδειγμα Ηλεκτρονικού Εμπορίου Ο Bob θέλει να χρησιμοποιήσει την πιστωτική του κάρτα για να αγοράσει μπισκότα από την Alice μέσω internet Η Alice στέλνει το δημόσιο κλειδί της στο Bob Ο Bob χρησιμοποιεί αυτό το κλειδί για να κρυπτογραφήσει τον αριθμό της πιστωτικής του κάρτας και τον στέλνει κρυπτογραφημένο στην Alice Η Alice χρησιμοποιεί το ιδιωτικό της κλειδί για να αποκρυπτογραφήσει το μήνυμα (και παίρνει τον αριθμό της πιστωτικής κάρτας του Bob) Στο παραπάνω σενάριο επιτυγχάνεται μόνο η εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 21
22 Παράδειγμα Ηλεκτρονικού Εμπορίου Ο Bob θέλει να παραγγείλει μπισκότα από την Alice και να κρατήσει ολόκληρη τη συναλλαγή ιδιωτική Όχι μόνο τα στοιχεία πληρωμής αλλά και τα στοιχεία της παραγγελίας Ο Bob στέλνει στην Alice το δημόσιο κλειδί του Η Alice δημιουργεί ένα προσωρινό συμμετρικό κλειδί, το κρυπτογραφεί χρησιμοποιώντας το δημόσιο κλειδί του Bob και το στέλνει στο Bob Ο Bob χρησιμοποιεί το προσωρινό κλειδί (και έναν αλγόριθμο συμμετρικής κρυπτογραφίας συμφωνημένο από πριν) για να κρυπτογραφήσει την παραγγελία του και τη στέλνει στην Alice Κρυπτογραφία Δημόσιου Κλειδιού 22
23 Κρυπτογραφία Δημόσιου Κλειδιού Αναπτύχθηκε για να αντιμετωπίσει δύο σημαντικά θέματα ιανομή κλειδιών Πώς θα έχουμε ασφαλή επικοινωνία χωρίς να είναι αναγκαία η ύπαρξη ενός έμπιστου KDC Ασφαλή P2P ανταλλαγή συμμετρικών προσωρινών κλειδιών Αν και η Κ Κ μπορεί να παρέχει εμπιστευτικότητα, στην πράξη επιτυγχάνεται με τη συμμετρική κρυπτογράφηση βασισμένη στα μυστικά κλειδιά που ανταλλάσσονται χρησιμοποιώντας τις μεθόδους της κρυπτογραφίας δημόσιου κλειδιού Ψηφιακές υπογραφές Επιβεβαίωση ότι το μήνυμα όντως έρχεται από αυτόν που ισχυρίζεται ότι είναι ο αποστολέας Μερικοί αλγόριθμοι Κ Κ είναι κατάλληλοι για όλες τις χρήσεις (π.χ. RSA) και άλλοι για συγκεκριμένη χρήση (π.χ. DH) Κρυπτογραφία Δημόσιου Κλειδιού 23
24 Διανομή Δημόσιων Κλειδιών Η κρυπτογράφηση δημόσιου κλειδιού επιλύει το πρόβλημα διανομής κλειδιών ύο πτυχές ιανομή δημόσιων κλειδιών Χρήση δημόσιων κλειδιών για την διανομή συμμετρικών κλειδιών Οι λειτουργίες με δημόσια κλειδιά είναι αργές, απαιτούν πολύ επεξεργαστική ισχύ Η συμμετρική κρυπτογραφία είναι απλή και πολύ γρήγορη (1000 με φορές ταχύτερη από την ασύμμετρη) ιανομή ημόσιων Κλειδιών ημόσια ανακοίνωση ημόσια διαθέσιμος κατάλογος Πάροχος υπηρεσιών πιστοποίησης Πιστοποιητικά δημόσιου κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού 24
25 Διανομή Δημόσιων Κλειδιών ημόσια ανακοίνωση Ο χρήστης απλά ανακοινώνει το δημόσιο κλειδί του σε αυτούς με τους οποίους επικοινωνεί (π.χ. με το ) Σημαντική αδυναμία είναι η πλαστογράφηση Οποιοσδήποτε μπορεί να δημιουργήσει ένα κλειδί και αθτό να παρουσιάζεται ότι ανήκει σε κάποιον τρίτο Έτσι θα μπορεί να βλέπει τα μηνύματα που απευθύνονται στον σε αυτό το τρίτο άτομο για όσο διάστημα δεν γίνεται αντιληπτός Κρυπτογραφία Δημόσιου Κλειδιού 25
26 Δημόσια Ανακοίνωση Κρυπτογραφία Δημόσιου Κλειδιού 26
27 Δημόσια Ανακοίνωση (Παράδειγμα) Κρυπτογραφία Δημόσιου Κλειδιού 28
28 Διανομή Δημόσιων Κλειδιών ημόσια διαθέσιμος κατάλογος Εγγραφή σε δημόσιο κατάλογο Ο υπεύθυνος σύνταξης πρέπει να είναι έμπιστος και ο κατάλογος να πληρεί τις παρακάτω προϋποθέσεις: Περιέχει αντιστοιχίες (name, public key) Οι χρήστες εγγράφονται με ασφάλεια Οι χρήστες μπορούν να αλλάξουν το κλειδί τους οποιαδήποτε στιγμή Ο κατάλογος ενημερώνεται συχνά και είναι διαθέσιμος ηλεκτρονικά Κρυπτογραφία Δημόσιου Κλειδιού 29
29 Διανομή Δημόσιων Κλειδιών Πάροχος υπηρεσιών πιστοποίησης Αρχή Πιστοποίησης (Certificate Authority) Έχει τις ιδιότητες του δημόσιου καταλόγου Απαιτεί από τους χρήστες να γνωρίζουν το δημόσιο κλειδί του καταλόγου Βελτιώνει την ασφάλεια με αυστηρότερο έλεγχο της διανομής των κλειδιών από τον κατάλογο Οι χρήστες επικοινωνούν με τον κατάλογο προκειμένου να τους αποσταλούν τα κλειδιά με ασφάλεια Απαιτεί πρόσβαση στον κατάλογο σε πραγματικό χρόνο όταν χρειάζονται τα κλειδιά Κρυπτογραφία Δημόσιου Κλειδιού 30
30 Πιστοποίηση Δημόσιων Κλειδιών Κρυπτογραφία Δημόσιου Κλειδιού 31
31 Διανομή Δημόσιων Κλειδιών Παράδειγμα Ο Α ζητά το ημόσιο Κλειδί του Β από τον PKA (Public Key Authority) Ο PKA επιστρέφει το ημόσιο Κλειδί του Β κρυπτογραφημένο με το ιδιωτικό κλειδί του PKA Ο Β ζητά από τον PKA το ημόσιο Κλειδί του Α, το οποίο παραλαμβάνει όπως προηγουμένως Οι Α και Β γνωρίζουν το Κ του PKA και μπορούν να αποκρυπτογραφήσουν τα αντίστοιχα μηνύματα Σε αυτό το σημείο οι Α και Β γνωρίζουν με σιγουριά τα Κ ο ένας του άλλου Ο Α στέλνει στον Β ένα μήνυμα κρυπτογραφημένο με το Κ του Β Οι Α και Β ξεκινούν να επικοινωνούν πλέον μεταξύ τους χρησιμοποιώντας τα Κ τους Κρυπτογραφία Δημόσιου Κλειδιού 32
32 Ψηφιακά Πιστοποιητικά Πιστοποιητικά δημόσιου κλειδιού Επιτρέπουν την ανταλλαγή δημόσιων κλειδιών μεταξύ τελικών χρηστών χωρίς να είναι απαραίτητη η διαμεσολάβηση Πάροχου Υπηρεσιών Πιστοποίησης (ΠΥΠ) σε πραγματικό χρόνο Certificate Authority (CA) Το ψηφιακό πιστοποιητικό συνδέει την ταυτότητα του χρήστη με το δημόσιο κλειδί του και αναφέρει άλλα στοιχεία, όπως περίοδος χρήσης κλπ. Το πιστοποιητικό υπογράφεται από τον ΠΥΠ Μπορεί να επαληθευτεί από οποιονδήποτε γνωρίζει το δημόσιο κλειδί του ΠΥΠ Κρυπτογραφία Δημόσιου Κλειδιού 33
33 Ψηφιακά Πιστοποιητικά Κρυπτογραφία Δημόσιου Κλειδιού 34
34 Ψηφιακά Πιστοποιητικά Κρυπτογραφία Δημόσιου Κλειδιού 35
35 Ανταλλαγή Ψηφιακών Πιστοποιητικών Κρυπτογραφία Δημόσιου Κλειδιού 36
36 Ανταλλαγή Ψηφιακών Πιστοποιητικών Παράδειγμα Ο Α καταθέτει με ασφάλεια το Κ του στον CA Ο CA δημιουργεί ένα ψηφιακό πιστοποιητικό και το παραδίδει στον χρήστη Α Όμοια και για οποιονδήποτε άλλο χρήστη Όταν οι Α και Β θελήσουν να επικοινωνήσουν απλά ανταλλάσσουν τα ψηφιακά πιστοποιητικά τους χωρίς να είναι απαραίτητη η επικοινωνία σε πραγματικό χρόνο με ένα τρίτο μέρος Οι χρήστες γνωρίζουν το Κ του CA με αποτέλεσμα να είναι δυνατό να επιβεβαιώσουν την ορθότητα των πιστοποιητικών Κρυπτογραφία Δημόσιου Κλειδιού 37
37 Ψηφιακά Πιστοποιητικά Internet Explorer Κρυπτογραφία Δημόσιου Κλειδιού 38
38 Ψηφιακά Πιστοποιητικά Internet Explorer Κρυπτογραφία Δημόσιου Κλειδιού 39
39 Ψηφιακά Πιστοποιητικά Internet Explorer Κρυπτογραφία Δημόσιου Κλειδιού 40
40 Ανάκληση πιστοποιητικών Λόγοι ανάκλησης Έχει αποκαλυφθεί το ιδιωτικό κλειδί του χρήστη Ο χρήστης δεν είναι πια πιστοποιημένος από αυτή τη CA Θεωρείται ότι δεν είναι πλέον ασφαλές το πιστοποιητικό της CA Κρυπτογραφία Δημόσιου Κλειδιού 41
41 Υβριδική Κρυπτογράφηση Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα και να συνδυάσει τα πλεονεκτήματά της συμμετρικής και ασύμμετρης κρυπτογράφησης Το κύριο πρόβλημα όλων των συμμετρικών αλγορίθμων κρυπτογράφησης είναι η διαχείριση κλειδιών Η ασύμμετρη κρυπτογράφηση επιλύει το πρόβλημα αυτό Οι συμμετρικοί αλγόριθμοι από την άλλη πλευρά είναι πολύ ταχύτεροι από τους ασύμμετρους Τα ασύμμετρα κρυπτογραφικά, συστήματα, λόγω των μεγάλων υπολογιστικών απαιτήσεων που έχουν χρησιμοποιούνται στην πράξη μόνο για την κρυπτογράφηση των λεγόμενων "session keys" O συνδυασμός των δύο μεθόδων είναι ένας υβριδικός αλγόριθμος που ονομάζεται(ασύμμετρος / συμμετρικός) Αυτό σημαίνει ότι δεν υπάρχει κανένα έλλειμμα ασφάλειας, αν χρησιμοποιείται μια καλή γεννήτρια τυχαίων αριθμών, για το session key Κρυπτογραφία Δημόσιου Κλειδιού 42
42 Υβριδική Κρυπτογράφηση Στα υβριδικά συστήματα κρυπτογράφησης ο αποστολέας "Α" δημιουργεί σε ασφαλές περιβάλλον, ένα "τυχαίο", συμμετρικό κλειδί "S" (το λεγόμενο "session key ή κλειδί συνόδου) και κρυπτογραφεί το μήνυμα χρησιμοποιώντας αυτό το κλειδί Ο αποστολέας κρυπτογραφεί επίσης το κλειδί συνόδου με τo (ασύμμετρo) δημόσιο κλειδί του λήπτη B Στη συνέχεια το κωδικοποιημένο μήνυμα με το "S" και το κρυπτογραφημένο κλειδί συνόδου διαβιβάζονται στον αποδέκτη Ο παραλήπτης "Β" δεν ξέρει το κλειδί συνόδου, και άρα, αρχικά πρέπει να αποκρυπτογραφήσει το κρυπτογραφημένο κλειδί συνόδου πριν μπορέσει να αποκρυπτογραφήσει το μήνυμα Αποκρυπτογραφεί το "S" με την (ασύμμετρη) ιδιωτική κλειδα του και τώρα γνωρίζει το κλειδί συνόδου και μπορεί να το χρησιμοποιεί για να αποκρυπτογραφήσει το μήνυμα που στάλθηκε στον ίδιο Κρυπτογραφία Δημόσιου Κλειδιού 43
43 Ανταλλαγή Συμμετρικών Κλειδιών Ανταλλαγή συμμετρικών κλειδιών με τη χρήση δημόσιων κλειδιών Συχνά θέλουμε να χρησιμοποιούμε κρυπτογράφηση μυστικού κλειδιού για να προστατεύουμε τα περιεχόμενα μίας επικοινωνίας Συνεπώς χρειάζεται ένα κλειδί συνόδου (προσωρινό συμμετρικό κλειδί) Μπορεί να χρησιμοποιηθεί κρυπτογραφία δημόσιου κλειδιού για την εμπιστευτικότητα και την ταυτοποίηση Χρήση προηγούμενων μεθόδων για την απόκτηση του δημόσιου κλειδιού Όμως οι αλγόριθμοι του δημόσιου κλειδιού είναι αργοί Κρυπτογραφία Δημόσιου Κλειδιού 44
44 Ανταλλαγή Συμμετρικών Κλειδιών Προτάθηκε από τον Merkle το 1979 Ο A παράγει ένα προσωρινό ζεύγος δημόσιου κλειδιού Ο A στέλνει στον B το δημόσιο κλειδί και την ταυτότητά του Ο B παράγει ένα συμμετρικό κλειδί Κ για τη σύνοδο και το στέλνει στον Α κρυπτογραφημένο με το κλειδί που του είχε στείλει πριν Ο A αποκρυπτογραφεί το κλειδί συνόδου και το χρησιμοποιούν και οι δύο Πρόβλημα Ένα επιτιθέμενος μπορεί να παριστάνει ατον Α ότι είναι ο Β και στον Β ότι είναι ο Α (man-in-the-middle attack) Κρυπτογραφία Δημόσιου Κλειδιού 45
45 Ανταλλαγή Συμμετρικών Κλειδιών Αν έχουν ανταλλάξει με ασφάλεια τα δημόσια κλειδιά τότε: Κρυπτογραφία Δημόσιου Κλειδιού 46
46 Ψηφιακή Υπογραφή Υπηρεσίες που παρέχονται από τις ψηφιακές υπογραφές Ταυτοποίηση του δημιουργού της εν αίρεται η αναγνώριση τους (είναι δεσμευτικές νομικά) Η Alice δεν μπορεί να αρνηθεί ότι υπέγραψε ένα μήνυμα (εκτός αν δηλώσει ότι κλάπηκε το κλειδί της!) Ακεραιότητα δεδομένων Η ψηφιακή υπογραφή δεν παρέχει εμπιστευτικότητα δεδομένων Κρυπτογραφία Δημόσιου Κλειδιού 47
47 Ψηφιακή Υπογραφή Μία υποδομή δημόσιου κλειδιού (Public Key Infrastructure - PKI) είναι ένα σύνολο υπηρεσιών που παρέχεται από μία έμπιστη οντότητα με στόχο την δυνατότητα επιβεβαίωσης της ταυτότητας του αποστολέα από τον οποιοδήποτε Επιβεβαιώνει με ασφαλή τρόπο τη σχέση ενός δημόσιου κλειδιού με το όνομα του ιδιοκτήτη του Κρυπτογραφία Δημόσιου Κλειδιού 48
48 Ψηφιακή Υπογραφή Υπηρεσίες που παρέχονται από τις ψηφιακές υπογραφές Μπορούμε εύκολα να έχουμε πολλαπλές υπογραφές, καθώς επίσης και μια αλυσίδα από υπογραφές που δημιουργούν ένα έγκυρο ιστορικό Οι αλυσιδωτές υπογραφές μπορούν να χρησιμοποιηθούν να αποδείξουμε δηλώσεις όπως: "η Alice είχε υπογράψει το μήνυμα όταν το πήρα " Κρυπτογραφία Δημόσιου Κλειδιού 49
49 Ψηφιακή Υπογραφή Η κύρια διαφορά από μία χειρόγραφη υπογραφή είναι ότι η ψηφιακή υπογραφή ενός μηνύματος συνδέεται άμεσα με το μήνυμα) εφόσον είναι η κρυπτογράφηση του hash του μηνύματος) ενώ η χειρόγραφη απλά παρατίθεται στο τέλος του μηνύματος και φαίνεται πάντα ίδια Κρυπτογραφία Δημόσιου Κλειδιού 50
50 Ψηφιακή Υπογραφή Νομικό Καθεστώς Καθώς η χρήση του Internet ως μέσου εμπορικών συναλλαγών αποτελεί πλέον αναγκαιότητα, πολλά κράτη υιοθετούν νόμους με τους οποίους η ψηφιακή υπογραφή αποκτά την ίδια ισχύ με την ιδιόχειρη Κάτι τέτοιο, φυσικά, ισχύει υπό αυστηρές προϋποθέσεις. Η ψηφιακή υπογραφή θα πρέπει να είναι τεχνολογικά προηγμένη (π.χ. ψηφιακές υπογραφές με χρήση "κρυπτογραφίας δημόσιου κλειδιού") και να υπάρχει ασφαλής διάταξη δημιουργίας και επαλήθευσή της, καθώς επίσης αναγνωρισμένο πιστοποιητικό για την αυθεντικότητά της Επίσης, θεσπίζεται η παροχή υπηρεσιών πιστοποίησης της ψηφιακής υπογραφής χωρίς προηγούμενη άδεια, αλλά και ειδικές ευθύνες όσων τις παρέχουν Κρυπτογραφία Δημόσιου Κλειδιού 51
51 Ψηφιακή Υπογραφή Νομικό Καθεστώς Την 6η Νοεμβρίου 2000 η Ευρωπαϊκή Επιτροπή, στην απόφασή της 2000/709/EC που απηύθυνε προς το Ευρωπαϊκό Κοινοβούλιο, το Συμβούλιο, την Οικονομική και Κοινωνική Επιτροπή και την Επιτροπή των Περιφερειών, θεώρησε τις ψηφιακές υπογραφές ως ουσιαστικής σημασίας εργαλείο για την παροχή ασφάλειας και την ανάπτυξη της εμπιστοσύνης στα ανοικτά δίκτυα Το βασικό πλαίσιο στο οποίο βασίσθηκε αυτή η απόφαση είναι η οδηγία 1999/93/EC του Ευρωπαϊκού Κοινοβουλίου της 13ης εκεμβρίου 1999 Στην Ελλάδα, φορέας της εθελοντικής διαπίστευσης των Αρχών Πιστοποίησης και διαπίστωσης της ασφάλειας των προϊόντων ψηφιακής υπογραφής, με δυνατότητα για υπέρ-εξουσιοδότηση τρίτων, ορίζεται η Εθνική Επιτροπή Τηλεπικοινωνιών & Ταχυδρομείων ΕΕΤ&Τ Κρυπτογραφία Δημόσιου Κλειδιού 52
52 History of PKC United States 1975: Diffie imagines asymmetric cryptography 1976: Diffie-Hellman key exchange The first published practical method for establishing a shared secret-key over an unprotected communications channel without using a prior shared secret 1977, April: RSA (Rivest, Shamir, Adelman, all then at MIT) RSA s security is connected to the presumed difficulty of factoring large integers, a problem for which there is no known efficient (i.e., practicably fast) general technique Κρυπτογραφία Δημόσιου Κλειδιού 53
53 History of PKC Κρυπτογραφία Δημόσιου Κλειδιού 54
54 History of PKC United Kingdom 1969: Government Communications Headquarters (GCHQ) (succesor to Bletchly Park) asks James Ellis to look into the key distribution problem Ellis recalls a Bell Labs report about adding noise to a signal (to protect voice communications), transmitting it, and then removing the noise He came up with an idea he called "non-secret encryption" Was unable to devise a way to implement it 1973: Clifford Cocks (recent Cambridge Math Ph.D) joins GCHQ He hears about Ellis idea and searches for a suitable function, and he thinks of RSA As of 2003, Clifford Cocks held the post of Chief Mathematician at GCHQ 1974, January: Malcolm Williamson, in an effort to try to break Cock's work, discovers Diffie-Hellman Κρυπτογραφία Δημόσιου Κλειδιού 55
55 History of PKC United Kingdom These inventions were not publicly disclosed at the time, and the fact that they had been developed was kept secret until 1997 The story of non secret encryption by Ellis (1987) Ellis died the month before the public announcement was made The Alternative History of Public-Key Cryptography Public-Key Encryption - how GCHQ got there first! MIT was granted US patent for a "Cryptographic communications system and method" that used the RSA algorithm in 1983 The patent expired on 21/09/2000. Since a paper describing the algorithm had been published in August 1977, prior to the December 1977 filing date of the patent application, regulations in much of the rest of the world precluded patents elsewhere and only the US patent was granted Had Cocks' work been publicly known, a patent in the US would not have been possible either Κρυπτογραφία Δημόσιου Κλειδιού 56
YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ
ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΠαράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο
Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραCryptography and Network Security Chapter 14. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραDigital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis
Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότερα9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραΑσφάλεια (PGP)
Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας
ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΛειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία
Διαβάστε περισσότεραΤεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-
Διαβάστε περισσότεραΨηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης
Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΨηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού
Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα
Διαβάστε περισσότεραΚρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα
Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό
Διαβάστε περισσότερα1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη
1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Αρχιτεκτονική Ασφάλειας
Ασφάλεια Πληροφοριακών Συστημάτων Αρχιτεκτονική Ασφάλειας Χάρης Μανιφάβας Αρχιτεκτονική Ασφάλειας 1 Υπηρεσίες Ασφάλειας Ασφάλεια Συστημάτων 4 διαστάσεις Απειλές Επιθέσεις Μηχανισμοί ασφάλειας Υπηρεσίες
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΝεότερη ιστορία κρυπτογραφίας
Νεότερη ιστορία κρυπτογραφίας από το 1950 Η στεγανογραφία, μετέπειτα κρυπτογραφία, αναφέρεται από τον Ηρόδοτο κατά τη διάρκεια των Περσικών πολέμων. Ο ρόλος της, στη εξέλιξη της παγκόσμιας ιστορίας, είναι
Διαβάστε περισσότεραΚρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα