Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες"

Transcript

1 Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

2 Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... Joseph Stalin It is enough that the people know there was an election. The people who cast the votes decide nothing. The people who count the votes decide everything. Dick Tuck The People have spoken... the bastards! 2 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

3 Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... (2) David Dill (Stanford CS, From Hacking Democracy, 2006)... The voting booth is separated by a curtain and there is a guy behind the curtain that would write down your vote. You dictate the vote and once you re done you leave, without being able to look at the ballot. Most people in their right mind, would not trust this process. The guy behind the curtain could be incompetent, hear the votes wrong and register it incorrectly or it could be that he did not like your political affiliation and prefer your vote would go to another party... Ronald Rivest Internet voting is like drunk driving 3 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

4 Το πρόβλημα της ψηφοφορίας Εκλογές Μία γενική κατανεμημένη διαδικασία λήψης απόφασης... με ηλικία όση οι κοινωνίες... που αλλάζει ακολουθώντας τις τρέχουσες τεχνολογικές εξελίξεις κάθε εποχής Σήμερα: εκλογές με υπολογιστές Καλή ιδέα, κακή ιδέα ή κάτι αναπόφευκτο; Οι ψηφοφορίες περιέχουν εγγενείς δυσκολίες, λόγω πολλών αντικρουομένων απαιτήσεων Οι υπολογιστές τις επιτείνουν Όμως, υλοποιήσεις εκλογών με δεκάδες ελαττώματα επέζησαν αιώνες και χρησιμοποιούνται ακόμα Δεν έχουν όλες οι εκλογικές διαδικασίες τις ίδις απαιτήσεις ασφάλειας Μήπως οι πληροφορικοί ανησυχούν υπερβολικά; 4 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

5 Ακεραιότητα Το αποτέλεσμα των εκλογών πρέπει να αντανακλά τη βούληση των ψηφοφόρων Cast as intended Recorded as cast Tallied as recorded Επιτυγχάνεται μέσω: επαληθευσιμότητας Ατομική (individual) Καθολική (universal) Διαχειριστική (administrative) Συνολικά: E2E (End To End) Verifiability Απαιτεί: Παραγωγή Στοιχείων 5 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

6 Μυστικότητα O ψηφοφόρος πρέπει να εκφράσει την πραγματική του επιλογή Ανωνυμία - Αδυναμία σύνδεσης ψήφου - ψηφοφόρου Εναντίον: Των καταμετρητών (privacy) Άλλων ψηφοφόρων (coercion) Του ίδιου του ψηφοφόρου (vote selling) Το ίδιο το αποτέλεσμα διαρρέει πληροφορία 6 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

7 Παρατηρήσεις Ακεραιότητα χωρίς μυστικότητα Εύκολη Ψηφοφορία δι ανατάσεως της χειρός Στοιχεία για ακεραιότητα - αποδείξεις για εξαναγκασμό Μυστικότητα χωρίς ακεραιότητα Άχρηστη Σημαντικότερη... μακροχρόνια 7 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

8 Άλλες απαιτήσεις Δικαιοσύνη: Δεν είναι γνωστά ενδιάμεσα αποτελέσματα Eligibility: Ψηφίζουν μόνο όσοι έχουν δικαίωμα Προϋποθέτει αυθεντικοποίηση Μυστικότητα; Enfranchisement: Ώθηση για συμμετοχή Η διαδικασία είναι διαφανής και εύκολα κατανοητή Διαθεσιμότητα Η επανάληψη δεν είναι δίκαιη Αποδοτικότητα (χρόνος, χρήμα) 8 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

9 Εκλογές και Υπολογιστές Ψηφοφορία μέσω αντιπροσώπου Μη έμπιστου (κακόβουλο λογισμικό, προγραμματιστικά λάθη) Ανοιχτό λογισμικό, μεθοδολογίες πιστοποίησης δεν επαρκούν Software/System Independence (Rivest) Τα σφάλματα του συστήματος δεν πρέπει να επηρεάζουν τα αποτελέσματα Επαλήθευση: και αυτή μέρος του συστήματος VVPAT (Voter Verifiable Paper Trail) Κρυπτογραφία: Επαλήθευση με μαθηματικά Κρυπτογραφία και Εκλογές: Μυστικότητα αλλά κυρίως εμπιστοσύνη 9 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

10 Συστατικά - Συμμετέχοντες I Bulletin Board Αποθετήριο όλων των δεδομένων που παράγονται σε κάθε φάση μιας ψηφοφορίας για επαληθευσιμότητα Πρόσβαση από όλους τους εμπλεκόμενους Authenticated: Κάθε καταχώρηση έχει ψηφιακή υπογραφή Πρόσβαση: Read / Append Θεωρητικά: Broadcast channel with memory 10 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

11 Συστατικά - Συμμετέχοντες II Κανάλια επικοινωνίας Private :Κρυπτογραφημένα - Υπολογιστική ασφάλεια Anonymous: Αφαίρεση πληροφορίας ταυτότητας (χωρίς να θυσιαστεί η ακεραιότητα) Untappable: Πληροφοριοθεωρητική ασφάλεια (συνήθως φυσική παρουσία) 11 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

12 Συστατικά - Συμμετέχοντες III Οντότητες - Ρόλοι Ψηφοφόροι Registration authorities: καταχωρούν στοιχεία των ψηφοφόρων και δίνουν τα αντίστοιχα tokens Counters: Εξάγουν μερικά ή πλήρη αποτελέσματα Verifiers: Επαλήθευση της διαδικασίας (ολόκληρης ή τμηματικά) 12 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

13 Οικογένειες κρυπτογραφικών συστημάτων Offline: Χρησιμοποιούν παραδοσιακή υποδομή Online: Αποκλειστικά ηλεκτρονικά Ομομορφικά συστήματα (Benaloh ) Με βάση κρυπτογραφία Με βάση διαμοιρασμό απορρήτων Δίκτυα Μίξης (Chaum (1981) - Park, Itoh, Kurosawa (1993)) Τυφλές Υπογραφές (Chaum Fujioka, Okamoto, Ohta (1992)) 13 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

14 Κρυπτογραφικά Δομικά στοιχεία I Κρυπτοσυστήματα δημοσίου κλειδιού ElGamal, Lifted El Gamal Κρυπτογράφηση ψήφου - δημόσιο κλειδί αρχής Υπογραφές ψήφων - MAC στο BB Διαμοιρασμός Απορρήτων Threshold El Gamal Αποκρυπτογράφηση ψήφων και αποτελέσματος Σε ομάδες με σύγκρουση συμφερόντων (αντίπαλα κόμματα) Σχήματα δέσμευσης 14 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

15 Κρυπτογραφικά Δομικά στοιχεία II Μη διαλογικές αποδείξεις γνώσης (NIZK) Απόδειξη εγκυρότητας της ψήφου Απόδειξη ορθής εκτέλεσης πρωτοκόλλου Απόδειξη σωστής αποκρυπτογράφης Τυφλές υπογραφές - για ανωνυμία Αποστολέας: Μήνυμα m, r R Z n Υπογράφων: Ζεύγος κλειδιών ((e, n), d) b = blind(m, r) = m r e mod n s = sign(d, b) = b d mod n = m d r mod n σ = unblind(sb, r) = sb r 1 = m d mod n verify((e, n), m, σ) = σ e = m (mod n) 15 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

16 Ομομορφικά Συστήματα Βασική ιδέα Οι ψήφοι: κρυπτογραφούνται με το δημόσιο κλειδί των TA εισάγονται στο BB διατηρούνται μυστικοί καθ όλη τη διάρκεια της διαδικασίας Το αποτέλεσμα υπολογίζεται στα κρυπτοκείμενα με βάση τις ομομορφικές ιδιότητες του κρυπτοσυστήματος Για παράδειγμα στο Lifted El Gamal: Encrypt(v 1 ) Encrypt(v 2 ) = (g r 1, g v1 y r 1 ) (g r 2, g v2 y r 2 ) = (g r 1+r 2, g v 1+v2 y r 1+r 2 ) Αποκρυπτογραφείται μόνο το αποτέλεσμα 16 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

17 Ομομορφικά Συστήματα Προβλήματα Ακεραιότητα - Εγκυρότητα της ψήφου: Πώς επαληθεύεις μία κρυπτογραφημένη ψήφο Λύση: Απόδειξη μηδενικής γνώσης (non interactive) για την εγκυρότητα Κατάθεση μαζί με την ψήφο Επαλήθευση από όλους Μυστικότητα / Δικαιοσύνη Αποκρυπτογράφηση μεμονωμένων ψήφων - ενδιάμεσων αποτελεσμάτων Λύση: Threshold cryptosystems 17 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

18 Cramer, Genaro, Schoenmakers (CGS97) Το βασικό πρωτόκολλο για ομομορφικά συστήματα Υλοποιείται στο σύστημα Helios Κρυπτογράφηση ψήφων με exponential el gamal Αποκρυπτογράφηση αποτελέσματος: Υπολογισμός μικρού διακριτού λογαρίθμου 18 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

19 Cramer, Genaro, Schoenmakers (CGS97):Συγκεκριμένα Ψήφος b {1, 1} (yes-no) Κρυπτογράφηση: (g r, G b y r ) Απόδειξη εγκυρότητας: b = 1 : (α, β) = (g r, G y r ) log g α = log y (β/g) b = 1 : (α, β) = (g r, y r G ) log g α = log y (β G) Παραλλαγή OR πρωτοκόλλου Chaum - Pedersen Στο BB: ψήφος με μη διαλογική απόδειξη Καταμέτρηση Επαλήθευση αποδείξεων Πολλαπλασιασμός ψηφοδελτίων με έγκυρες αποδείξεις (A, B) = ( n i=1 g ri, n i=1 g bi yr i ) Threshold Decryption δίνει το g (#yes #no) Απόδειξη ορθής αποκρυπτογράφησης 19 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

20 Cramer, Genaro, Schoenmakers (CGS97):Η απόδειξη μηδενικής γνώσης 20 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

21 Ψηφοφορίες με Δίκτυα Μίξης Εισαγωγή Γενικό δομικό στοιχεία για εφαρμογές ανωνυμίας Προτάθηκε από τον David Chaum (1981) Αποτελείται από ένα σύνολο από μίκτες. Κάθε ένας: λαμβάνει ένα σύνολο από μηνύματα (ΒΒ) αλλάζει τη μορφή τους εφαρμόζει μια τυχαία μετάθεση (ανακάτεμα) Δύο μορφές λειτουργίας Σειριακά (κάθε μίκτης σε όλα τα μηνύματα) Παράλληλα (κάθε μίκτης σε ένα υποσύνολο από τα μηνύματα) Στις ψηφοφορίες: τα μηνύματα είναι οι ψήφοι (ανακάτεμα της κάλπης) BB: παρέχει είσοδο και λαμβάνει έξοδο από κάθε μίκτη 21 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

22 Γενική Μορφή Δίκτυου Μίξης 22 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

23 Decryption Mixnets (RSA) Κάθε μίκτης i έχει ένα ζεύγος κλειδιών RSA (pk i, sk i ) Ψηφοφόρος: κρυπτογράφηση ψήφου με δημόσια κλειδιά των μικτών σε αντίστροφη σειρά. L 0 = {Enc pk1 (Enc pk2 ( Enc pkm (v i, r i ), r 2 ), r 1 )} n i=1 Μίκτης: Αλλαγή Μορφής αφαιρεί ένα επίπεδο κρυπτογράφησης χρησιμοποιώντας με το ιδιωτικό του κλειδί (ξεφλούδισμα) αφαιρεί την τυχαιότητα που περιέχει αλλάζει την μορφή. Μίκτης: Ανακάτεμα Επιλογή τυχαίας μετάθεσης και εφαρμογή στα μηνύματα Το αποτέλεσμα γράφεται στο ΒΒ Για παράδειγμα ο πρώτος μίκτης θα γράψει: L 1 = {Enc pk2 ( Enc pkk (v i, r i ), r 2 )} π1(n) i=π 1(1) 23 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

24 Decryption Mixnets (RSA) Η διαδικασία επαναλαμβάνεται. Τελικά στην έξοδο του δικτύου μίξης: L k = {v i } πm π 1(n) i=π k π 1 (1) ) Ακολουθεί η καταμέτρηση Παρατηρήσεις: Αρκεί ένας τίμιος μίκτης απέναντι σε παθητικό αντίπαλο Ο τελευταίος μίκτης έχει πρόσβαση στο plaintext Το πλήθος των κρυπτογραφήσεων και το μέγεθος του κρυπτοκειμένου είναι ανάλογο του αριθμού των μικτών. 24 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

25 Reencryption Mixnets (ElGamal) Αλλαγή μορφής μηνυμάτων: Reencryption Enc(v, r 1 ) Enc(0, r 2 ) = Enc(v, r 1 + r 2 ) Δύο επιλογές: Μόνο Reencryption Ο μίκτης M j : Λαμβάνει από το ΒΒ την είσοδο L j 1 = {(g rj 1,i, v i y rj 1,i )} n i=1 Εισάγει νέα τυχαιότητα με reencryption: L j 1 = {(g rj 1,i +rj,i, v i y rj 1,i +rj,i )} n i=1 Εφαρμόζει μία τυχαία μετάθεση π j Γράφει τα αποτελέσματα στο BB 25 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

26 Reencryption Mixnets (ElGamal) Αποκρυπτογράφηση και Reencryption y j είναι το δημόσιο κλειδί κάθε μίκτη M j Κρυπτογράφηση με συνδυασμένο δημόσιο κλειδί k j=1 y j Η είσοδος είναι: L 0 = {(g r0i, v i (y 1 y k ) r0i )} n i=1 Ο M j αποκρυπτογραφεί μερικώς L j 1 = {(g j 1 t=0 rti, v i ( k t=j y t) j 1 t=0 rti )} n i=1 xj j 1 διαιρώντας με g t=0 rt και εφαρμόζει νέα τυχαιότητα r ji : L j = {(g j t=0 rti, v i ( k t=j+1 y t) j t=0 rti )} n i=1 Εφαρμόζει μία τυχαία μετάθεση π j 26 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

27 Ενεργή επίθεση (Pfitzmann) Στόχος A : αποκάλυψη v i για συμμετέχοντα P i Μέσο: Συνεργασία με κάποιο κακό ψηφοφόρο Ανάκτηση αρχικής ψήφου από το ΒΒ c i0 = (g R, v i (y 1,, y k ) R ) = (t, u) Ο A επιλέγει τυχαίο x και παράγει c i0 = (tx, u x ) = (g R x, v x i (y j,, y k ) R x ) Αντικατάσταση ψήφου του συνεργάτη του. Η έξοδος του δικτύου μίξης θα περιέχει το vi x και v i Ο A ανακτά όλα τα μηνύματα εξόδου και τα υψώνει στην x. Στην συνέχεια ελέγχει τις δύο λίστες για κοινά στοιχεία. Όταν βρει έμαθε το μήνυμα που έψαχνε καθώς v x π(i) = v x i. 27 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

28 Λύσεις Επαληθευσιμότητα των ενεργειών ψηφοφόρων και μικτών Ψηφοφόρος: Απόδειξη γνώσης της ψήφου ώστε να μην βάλει ετικέτα σε κάποια ψήφο να μην αντιγράψει μια ψήφο Όπως στα ομομορφικά συστήματα Μίκτης: Απόδειξη μετάθεσης (proof of shuffle) Η μετάθεση είναι έγκυρη χωρίς να αλλάξει κάποια ψήφο χωρίς να παραλείψει κάποια ψήφο 28 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

29 Παράδειγμα I Προσθήκη επαληθευσιμότητας σε ένα απλό δίκτυο μίξης Έισοδος: C 1 = Enc(m 1, r 1 ) C 2 = Enc(m 2, r 2 ). Reencryption C 1 = Reenc(C 1 ) = Enc(m 1, r 1 + r 1) C 2 = Reenc(C 2 ) = Enc(m 2, r 2 + r 2) Tυχαία επιλογή bit b R {0, 1}. Αν b = 0 έξοδος (C 1, C 2) Αν b = 1 έξοδος (C 2, C 1) 29 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

30 Παράδειγμα II Προσθήκη επαληθευσιμότητας σε ένα απλό δίκτυο μίξης Βήμα 1 Απόδειξη ορθότητας reencryption Δηλαδή Το κρυπτογράφημα C = (G, M ) = (g u, m y u ) είναι reencryption του C = (G, M) = (g t, m y t ) Βασική ιδέα: Το C είναι reencryption του C ανν και τα δύο κρυπτογραφούν το ίδιο μήνυμα, δηλ. m = m. Διαιρούμε τα δύο μέρη και έχουμε: G G = g u g = g u t και t M M = m y u my t = y u t G Αρκεί νδο ότι log g G = log y M M Χρήση non interactive Chaum Pedersen 30 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

31 Παράδειγμα III Προσθήκη επαληθευσιμότητας σε ένα απλό δίκτυο μίξης Βήμα 2 Απόδειξη ορθότητας μετάθεσης Πρέπει νδο {C 1, C 2 } είναι reencryption μια μετάθεσης του {C 1, C 2 } χωρίς να την φανερώσουμε την αντιστοιχία. Ισοδύναμα: (C 1 = Reenc(C 1) C 2 = Reenc(C 2)) (C 1 = Reenc(C 2) C 2 = Reenc(C 1 )) Λύση: Σύνθεση 4 πρωτοκόλλων Chaum-Pedersen 31 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

32 Ψηφοφορίες με Τυφλές Υπογραφές Γενική μορφή Ο ψηφοφόρος υποβάλλει μία τυφλωμένη έκδοση του ψηφοδελτίου μαζί με πληροφορίες ταυτότητας. Η εκλογική αρχή επαληθεύει την ταυτότητα του υποψηφίου και ελέγχει αν έχει δικαίωμα ψήφου. Αν η απάντηση είναι θετική υπογράφει ψηφιακά το τυφλωμένο ψηφοδέλτιο και το επιστρέφει στον ψηφοφόρο. Ο ψηφοφόρος αφού επαληθεύσει την υπογραφή της αρχής καταθέτει το ψηφοδέλτιο στο BB ανώνυμα. Η αρχή λαμβάνει τα υπογεγραμμένα ψηφοδέλτια και επαληθεύει την υπογραφή της. O ψηφοφόρος μπορεί να επαληθεύσει το ψηφοδέλτιο του εισάγοντας σε αυτό ένα τυχαίο αριθμό που μόνο αυτός γνωρίζει. 32 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

33 Fujioka, Okamoto και Ohta (FOO92) 33 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

34 Αναλυτική περιγραφή I 1 Ψηφοφόρος: Προετοιμασία Επιλογή ψήφου v i Δέσμευση στην ψήφο με τυχαιότητα rc i. Το ψηφοδέλτιο είναι: b i = commit(v i, rc i ) = g rci h vi. Τύφλωση του ψηφοδελτίου με rb i και δημόσιο κλειδί της αρχής bb i = blind(b i, rb i ) = b i rb e A i. Υπογραφή sbbi I = sign di (bb i ). Αποστολή (id i, bb i, sbbi I ) στην εκλογική αρχή (RA) 34 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

35 Αναλυτική περιγραφή II 2 RA:Εξουσιοδότηση Έλεγχοι: υπογραφή του ψηφοφόρου το δικαίωμα του να ψηφίσει αν έχει διπλοψηφίσει Επιτυχείς έλεγχοι έγκριση μέσω υπογραφής του τυφλωμένου ψηφοδελτίου sbbi A = sign da (bb i ) = b d A i rb i. Τέλος επιστρέφει το sbbi A στον ψηφοφόρο i Ανακοίνωση από RA του συνολικού αριθμού ψηφοφόρων. 35 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

36 Αναλυτική περιγραφή III 3 Ψηφοφορία: Ενέργειες Ψηφοφόρου Αποτύφλωση υπογεγραμμένου ψηφοδελτίου sbi A = unblind(sbba i ) = bd A i Επαλήθευση υπογραφής από όλους Κατάθεση ψήφου: Αποστολή των b i, sbi A στην αρχή καταμέτρησης Χρήση ανώνυμου καναλιού (πχ. δίκτυο μίξης) για απόκρυψη στοιχείων που ίσως προδώσουν την ταυτότητα του ψηφοφόρου (πχ. δικτυακές διευθύνσεις). 36 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

37 Αναλυτική περιγραφή IV 4 Καταμετρητές: Συλλογή Η αρχή καταμέτρησης επαληθεύει την υπογραφή της αρχής σε κάθε ψηφοδέλτιο sb A i. Όσα ψηφοδέλτια πέρασαν τον έλεγχο δημοσιεύονται σε μια λίστα {idx, b i, sb A i }. 37 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

38 Αναλυτική περιγραφή V 5 Αποδεσμεύσεις - Επαληθεύσεις Λήξη προθεσμίας ψηφοφορίας κάθε ψηφοφόρος (και λοιποί ενδιαφερόμενοι) επαληθεύουν: το ψηφοδέλτιο καθενός βρίσκεται στο BB. το πλήθος των ψηφοφόρων που δημοσίευσε η εκλογική αρχή = πλήθος των ψηφοδελτίων που δημοσίευσε η αρχή καταμέτρησης. Επιτυχείς έλεγχοι αποστολή idx, rc i μέσω ανώνυμου καναλιού Άνοιγμα δεσμεύσεων από καταμετρητές 6 Καταμέτρηση Δημοσίευση ανώνυμων ψηφοδελτίων Καταμέτρηση από κάθε ενδιαφερόμενο 38 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

39 Ανοιχτά Θέματα Θέματα υλοποίησης Κωδικοποίηση πολλών υποψηφίων Απόδοση NIZKP (μέγεθος, ταχύτητα δημιουργίας και επαλήθευσης) Everlasting privacy Adi Shamir: Όλα τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται σήμερα θα είναι άχρηστα σε 30 χρόνια Quantum Computing Λόγω verifiability οι ψήφοι είναι εν δυνάμει διαθέσιμοι σε πολλές οντότητες Εναλλακτικές μέθοδοι υπολογισμού αποτελέσματος σε συνδυασμό με ομομορφικά συστήματα Coercion resistance Απαραίτητο για internet voting Κάθε ψηφοφόρος: Δυνατότητα πολλών επιλογών Εκβιαστής: Δεν μπορεί να αποφανθεί αν πέτυχε η προσπάθειά του 39 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

40 Βιβλιογραφία I B. Adida. Advances in cryptographic voting systems. PhD thesis, Massachusetts Institute of Technology, David Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Commun. ACM, 24(2):84 88, David Chaum. Blind signatures for untraceable payments. In D. Chaum, R.L. Rivest, and A.TSherman, editors, Advances in Cryptology Proceedings of Crypto 82, pages , Josh D. Cohen and Michael J. Fischer. A robust and verifiable cryptographically secure election scheme (extended abstract). In FOCS, pages , Ronald Cramer, Rosario Gennaro, and Berry Schoenmakers. A secure and optimally efficient multi-authority election scheme. pages Springer-Verlag, 1997 J. Alex Halderman. Securing digital democracy. Coursera Online Course, September Ari Juels, Dario Catalano, and Markus Jakobsson. Coercion-resistant electronic elections. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society, pages ACM, Atsushi Fujioka, Tatsuaki Okamoto, and Kazuo Ohta. A practical secret voting scheme for large scale elections. In Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques: Advances in Cryptology, ASIACRYPT 92, pages , London, UK, UK, Springer-Verlag. ABE Masayuki. Mix-networks on permutation networks. In ASIACRYPT 99, page 258. Springer. Choonsik Park, Kazutomo Itoh, and Kaoru Kurosawa. Efficient anonymous channel and all/nothing election scheme. In EUROCRYPT, pages , B. Pfitzmann and A. Pfitzmann. How to break the direct rsa-implementation of mixes. In Advances in Cryptology EUROCRYPT 89, pages Springer, / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 19/12/2017. Cryptographic Voting 2 / 44

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 19/12/2017. Cryptographic Voting 2 / 44 Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 19/12/2017 Cryptographic Voting 1 / 44 Περιεχόμενα Απαιτήσεις ηλεκτρονικών ψηφοφοριών Ομομορφικά συστήματα (Επαληθεύσιμα) Δίκτυα Μίξης

Διαβάστε περισσότερα

Κρυπτό-Ψηφοφορίες. Παναγιώτης Γροντάς 18/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Cryptovoting 1 / 46

Κρυπτό-Ψηφοφορίες. Παναγιώτης Γροντάς 18/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Cryptovoting 1 / 46 Κρυπτό-Ψηφοφορίες Παναγιώτης Γροντάς 18/12/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Cryptovoting 1 / 46 Περιεχόμενα Απαιτήσεις ηλεκτρονικών ψηφοφοριών Ομομορφικά συστήματα (Επαληθεύσιμα) Δίκτυα Μίξης Ψηφοφορίες

Διαβάστε περισσότερα

Κεφάλαιο 11. Σύγχρονες Εφαρμογές Ηλεκτρονικές Ψηφοφορίες Εισαγωγή

Κεφάλαιο 11. Σύγχρονες Εφαρμογές Ηλεκτρονικές Ψηφοφορίες Εισαγωγή Κεφάλαιο 11 Σύγχρονες Εφαρμογές 11.1 Ηλεκτρονικές Ψηφοφορίες 11.1.1 Εισαγωγή Το πρόβλημα της ηλεκτρονικής ψηφοφορίας είναι ένα από τα πιο δύσκολα προβλήματα που έχει κληθεί να αντιμετωπίσει η επιστήμη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφικά πρωτόκολλα και τεχνικές

Κρυπτογραφικά πρωτόκολλα και τεχνικές Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ατομική Διπλωματική Εργασία. Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα. Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Ατομική Διπλωματική Εργασία. Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα. Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ατομική Διπλωματική Εργασία Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2014 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education

Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Έλενα X. Λάσκαρη, Πανεπιστήμιο Πατρών, Τμήμα Μαθηματικών, υποψ. διδάκτορας, elena@math.upatras.gr

Διαβάστε περισσότερα

Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα;

Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Εµµανουήλ Μάγκος 1, Βασίλειος Χρυσικόπουλος 1, Νίκος Αλεξανδρής 2 και Μάριος Πούλος 1 1 Τµήµα Αρχειονοµίας και Βιλιοθηκονοµίας, Ιόνιο Πανεπιστήµιο

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς

Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Πάνος Λουρίδας Ομάδα Ανάπτυξης Ζευς louridas@grnetgr Εθνικό Δίκτυο Έρευνας και Τεχνολογίας 27 Νοεμβρίου 2013 This work is licensed under a Creative Commons A ribution-sharealike

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Πρακτικές Βελτιώσεις Επαληϑευσιμότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας

Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΕΙ ΙΚΕΥΣΗΣ Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας Μεταπτυχιακός Φοιτητής: Επιβλέπων Καθηγητής: Γεώργιος

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ

ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Ατομική Διπλωματική Εργασία ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Νεκταρία Σταύρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό. Κεφάλαιο 7 Ψηφιακές Υπογραφές 7.1 Εισαγωγή Στο κεφάλαιο αυτό θα ασχοληθούμε με τα Σχήματα Υπογραφών ή Σχήματα Ψηφιακών Υπογραφών (Digital Signature Schemes) όπως αλλιώς ονομάζονται. Θα μιλήσουμε για την

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης

Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Μιχαήλ Ν. ΒΡΑΧΑΤΗΣ Πανεπιστήµιο Πατρών Τµήµα Μαθηµατικών Καθηγητής vrahatis@math.upatras.gr Βασίλειος Ι. ΓΑΛΑΝΗΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Αξιολόγηση και παραλληλοποίηση αλγορίϑμων

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ)

Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ) Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ) 1. Προϋποθέσεις συμμετοχής Για τη συμμετοχή στις ηλεκτρονικές εκλογές του ΙΣΘ απαραίτητη προϋπόθεση είναι να είχατε

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή. Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή

Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή. Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή Η ψηφοφορία θα διεξαχθεί στις 31-05-2010, στην Αίθουσα Τελετών του Ιδρύματος και ώρα από 09:00 έως

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006 Υπεύθυνος Καθηγητής: Στεφανίδης Γεώργιος Εξεταστές: Στεφανίδης Γεώργιος, Χατζηγεωργίου Αλέξανδρος Μεταπτυχιακό τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Διπλωματική εργασία Σχεδίαση και ανάλυση

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Κεφάλαιο 2 Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στο Κεφάλαιο αυτό εξετάζουµε τους διάφορους τύπους συστηµάτων ηλεκτρονικής ψηφοφορίας και περιγράφουµε τα κρυπτογραφικά µοντέλα ηλεκτρονικής ψηφοφορίας

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Κεφάλαιο 10 Αποδείξεις Μηδενικής Γνώσης 10.1 Εισαγωγή Οι αποδείξεις μηδενικής γνώσης (Zero Knowledge Proofs) προτάθηκαν στη δεκαετία του 1980 από τους Shaffi Goldwasser, Silvio Micali και Charles Rackoff

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα