Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
|
|
- Οκυροη Αποστολίδης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
2 Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... Joseph Stalin It is enough that the people know there was an election. The people who cast the votes decide nothing. The people who count the votes decide everything. Dick Tuck The People have spoken... the bastards! 2 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
3 Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... (2) David Dill (Stanford CS, From Hacking Democracy, 2006)... The voting booth is separated by a curtain and there is a guy behind the curtain that would write down your vote. You dictate the vote and once you re done you leave, without being able to look at the ballot. Most people in their right mind, would not trust this process. The guy behind the curtain could be incompetent, hear the votes wrong and register it incorrectly or it could be that he did not like your political affiliation and prefer your vote would go to another party... Ronald Rivest Internet voting is like drunk driving 3 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
4 Το πρόβλημα της ψηφοφορίας Εκλογές Μία γενική κατανεμημένη διαδικασία λήψης απόφασης... με ηλικία όση οι κοινωνίες... που αλλάζει ακολουθώντας τις τρέχουσες τεχνολογικές εξελίξεις κάθε εποχής Σήμερα: εκλογές με υπολογιστές Καλή ιδέα, κακή ιδέα ή κάτι αναπόφευκτο; Οι ψηφοφορίες περιέχουν εγγενείς δυσκολίες, λόγω πολλών αντικρουομένων απαιτήσεων Οι υπολογιστές τις επιτείνουν Όμως, υλοποιήσεις εκλογών με δεκάδες ελαττώματα επέζησαν αιώνες και χρησιμοποιούνται ακόμα Δεν έχουν όλες οι εκλογικές διαδικασίες τις ίδις απαιτήσεις ασφάλειας Μήπως οι πληροφορικοί ανησυχούν υπερβολικά; 4 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
5 Ακεραιότητα Το αποτέλεσμα των εκλογών πρέπει να αντανακλά τη βούληση των ψηφοφόρων Cast as intended Recorded as cast Tallied as recorded Επιτυγχάνεται μέσω: επαληθευσιμότητας Ατομική (individual) Καθολική (universal) Διαχειριστική (administrative) Συνολικά: E2E (End To End) Verifiability Απαιτεί: Παραγωγή Στοιχείων 5 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
6 Μυστικότητα O ψηφοφόρος πρέπει να εκφράσει την πραγματική του επιλογή Ανωνυμία - Αδυναμία σύνδεσης ψήφου - ψηφοφόρου Εναντίον: Των καταμετρητών (privacy) Άλλων ψηφοφόρων (coercion) Του ίδιου του ψηφοφόρου (vote selling) Το ίδιο το αποτέλεσμα διαρρέει πληροφορία 6 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
7 Παρατηρήσεις Ακεραιότητα χωρίς μυστικότητα Εύκολη Ψηφοφορία δι ανατάσεως της χειρός Στοιχεία για ακεραιότητα - αποδείξεις για εξαναγκασμό Μυστικότητα χωρίς ακεραιότητα Άχρηστη Σημαντικότερη... μακροχρόνια 7 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
8 Άλλες απαιτήσεις Δικαιοσύνη: Δεν είναι γνωστά ενδιάμεσα αποτελέσματα Eligibility: Ψηφίζουν μόνο όσοι έχουν δικαίωμα Προϋποθέτει αυθεντικοποίηση Μυστικότητα; Enfranchisement: Ώθηση για συμμετοχή Η διαδικασία είναι διαφανής και εύκολα κατανοητή Διαθεσιμότητα Η επανάληψη δεν είναι δίκαιη Αποδοτικότητα (χρόνος, χρήμα) 8 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
9 Εκλογές και Υπολογιστές Ψηφοφορία μέσω αντιπροσώπου Μη έμπιστου (κακόβουλο λογισμικό, προγραμματιστικά λάθη) Ανοιχτό λογισμικό, μεθοδολογίες πιστοποίησης δεν επαρκούν Software/System Independence (Rivest) Τα σφάλματα του συστήματος δεν πρέπει να επηρεάζουν τα αποτελέσματα Επαλήθευση: και αυτή μέρος του συστήματος VVPAT (Voter Verifiable Paper Trail) Κρυπτογραφία: Επαλήθευση με μαθηματικά Κρυπτογραφία και Εκλογές: Μυστικότητα αλλά κυρίως εμπιστοσύνη 9 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
10 Συστατικά - Συμμετέχοντες I Bulletin Board Αποθετήριο όλων των δεδομένων που παράγονται σε κάθε φάση μιας ψηφοφορίας για επαληθευσιμότητα Πρόσβαση από όλους τους εμπλεκόμενους Authenticated: Κάθε καταχώρηση έχει ψηφιακή υπογραφή Πρόσβαση: Read / Append Θεωρητικά: Broadcast channel with memory 10 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
11 Συστατικά - Συμμετέχοντες II Κανάλια επικοινωνίας Private :Κρυπτογραφημένα - Υπολογιστική ασφάλεια Anonymous: Αφαίρεση πληροφορίας ταυτότητας (χωρίς να θυσιαστεί η ακεραιότητα) Untappable: Πληροφοριοθεωρητική ασφάλεια (συνήθως φυσική παρουσία) 11 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
12 Συστατικά - Συμμετέχοντες III Οντότητες - Ρόλοι Ψηφοφόροι Registration authorities: καταχωρούν στοιχεία των ψηφοφόρων και δίνουν τα αντίστοιχα tokens Counters: Εξάγουν μερικά ή πλήρη αποτελέσματα Verifiers: Επαλήθευση της διαδικασίας (ολόκληρης ή τμηματικά) 12 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
13 Οικογένειες κρυπτογραφικών συστημάτων Offline: Χρησιμοποιούν παραδοσιακή υποδομή Online: Αποκλειστικά ηλεκτρονικά Ομομορφικά συστήματα (Benaloh ) Με βάση κρυπτογραφία Με βάση διαμοιρασμό απορρήτων Δίκτυα Μίξης (Chaum (1981) - Park, Itoh, Kurosawa (1993)) Τυφλές Υπογραφές (Chaum Fujioka, Okamoto, Ohta (1992)) 13 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
14 Κρυπτογραφικά Δομικά στοιχεία I Κρυπτοσυστήματα δημοσίου κλειδιού ElGamal, Lifted El Gamal Κρυπτογράφηση ψήφου - δημόσιο κλειδί αρχής Υπογραφές ψήφων - MAC στο BB Διαμοιρασμός Απορρήτων Threshold El Gamal Αποκρυπτογράφηση ψήφων και αποτελέσματος Σε ομάδες με σύγκρουση συμφερόντων (αντίπαλα κόμματα) Σχήματα δέσμευσης 14 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
15 Κρυπτογραφικά Δομικά στοιχεία II Μη διαλογικές αποδείξεις γνώσης (NIZK) Απόδειξη εγκυρότητας της ψήφου Απόδειξη ορθής εκτέλεσης πρωτοκόλλου Απόδειξη σωστής αποκρυπτογράφης Τυφλές υπογραφές - για ανωνυμία Αποστολέας: Μήνυμα m, r R Z n Υπογράφων: Ζεύγος κλειδιών ((e, n), d) b = blind(m, r) = m r e mod n s = sign(d, b) = b d mod n = m d r mod n σ = unblind(sb, r) = sb r 1 = m d mod n verify((e, n), m, σ) = σ e = m (mod n) 15 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
16 Ομομορφικά Συστήματα Βασική ιδέα Οι ψήφοι: κρυπτογραφούνται με το δημόσιο κλειδί των TA εισάγονται στο BB διατηρούνται μυστικοί καθ όλη τη διάρκεια της διαδικασίας Το αποτέλεσμα υπολογίζεται στα κρυπτοκείμενα με βάση τις ομομορφικές ιδιότητες του κρυπτοσυστήματος Για παράδειγμα στο Lifted El Gamal: Encrypt(v 1 ) Encrypt(v 2 ) = (g r 1, g v1 y r 1 ) (g r 2, g v2 y r 2 ) = (g r 1+r 2, g v 1+v2 y r 1+r 2 ) Αποκρυπτογραφείται μόνο το αποτέλεσμα 16 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
17 Ομομορφικά Συστήματα Προβλήματα Ακεραιότητα - Εγκυρότητα της ψήφου: Πώς επαληθεύεις μία κρυπτογραφημένη ψήφο Λύση: Απόδειξη μηδενικής γνώσης (non interactive) για την εγκυρότητα Κατάθεση μαζί με την ψήφο Επαλήθευση από όλους Μυστικότητα / Δικαιοσύνη Αποκρυπτογράφηση μεμονωμένων ψήφων - ενδιάμεσων αποτελεσμάτων Λύση: Threshold cryptosystems 17 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
18 Cramer, Genaro, Schoenmakers (CGS97) Το βασικό πρωτόκολλο για ομομορφικά συστήματα Υλοποιείται στο σύστημα Helios Κρυπτογράφηση ψήφων με exponential el gamal Αποκρυπτογράφηση αποτελέσματος: Υπολογισμός μικρού διακριτού λογαρίθμου 18 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
19 Cramer, Genaro, Schoenmakers (CGS97):Συγκεκριμένα Ψήφος b {1, 1} (yes-no) Κρυπτογράφηση: (g r, G b y r ) Απόδειξη εγκυρότητας: b = 1 : (α, β) = (g r, G y r ) log g α = log y (β/g) b = 1 : (α, β) = (g r, y r G ) log g α = log y (β G) Παραλλαγή OR πρωτοκόλλου Chaum - Pedersen Στο BB: ψήφος με μη διαλογική απόδειξη Καταμέτρηση Επαλήθευση αποδείξεων Πολλαπλασιασμός ψηφοδελτίων με έγκυρες αποδείξεις (A, B) = ( n i=1 g ri, n i=1 g bi yr i ) Threshold Decryption δίνει το g (#yes #no) Απόδειξη ορθής αποκρυπτογράφησης 19 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
20 Cramer, Genaro, Schoenmakers (CGS97):Η απόδειξη μηδενικής γνώσης 20 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
21 Ψηφοφορίες με Δίκτυα Μίξης Εισαγωγή Γενικό δομικό στοιχεία για εφαρμογές ανωνυμίας Προτάθηκε από τον David Chaum (1981) Αποτελείται από ένα σύνολο από μίκτες. Κάθε ένας: λαμβάνει ένα σύνολο από μηνύματα (ΒΒ) αλλάζει τη μορφή τους εφαρμόζει μια τυχαία μετάθεση (ανακάτεμα) Δύο μορφές λειτουργίας Σειριακά (κάθε μίκτης σε όλα τα μηνύματα) Παράλληλα (κάθε μίκτης σε ένα υποσύνολο από τα μηνύματα) Στις ψηφοφορίες: τα μηνύματα είναι οι ψήφοι (ανακάτεμα της κάλπης) BB: παρέχει είσοδο και λαμβάνει έξοδο από κάθε μίκτη 21 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
22 Γενική Μορφή Δίκτυου Μίξης 22 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
23 Decryption Mixnets (RSA) Κάθε μίκτης i έχει ένα ζεύγος κλειδιών RSA (pk i, sk i ) Ψηφοφόρος: κρυπτογράφηση ψήφου με δημόσια κλειδιά των μικτών σε αντίστροφη σειρά. L 0 = {Enc pk1 (Enc pk2 ( Enc pkm (v i, r i ), r 2 ), r 1 )} n i=1 Μίκτης: Αλλαγή Μορφής αφαιρεί ένα επίπεδο κρυπτογράφησης χρησιμοποιώντας με το ιδιωτικό του κλειδί (ξεφλούδισμα) αφαιρεί την τυχαιότητα που περιέχει αλλάζει την μορφή. Μίκτης: Ανακάτεμα Επιλογή τυχαίας μετάθεσης και εφαρμογή στα μηνύματα Το αποτέλεσμα γράφεται στο ΒΒ Για παράδειγμα ο πρώτος μίκτης θα γράψει: L 1 = {Enc pk2 ( Enc pkk (v i, r i ), r 2 )} π1(n) i=π 1(1) 23 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
24 Decryption Mixnets (RSA) Η διαδικασία επαναλαμβάνεται. Τελικά στην έξοδο του δικτύου μίξης: L k = {v i } πm π 1(n) i=π k π 1 (1) ) Ακολουθεί η καταμέτρηση Παρατηρήσεις: Αρκεί ένας τίμιος μίκτης απέναντι σε παθητικό αντίπαλο Ο τελευταίος μίκτης έχει πρόσβαση στο plaintext Το πλήθος των κρυπτογραφήσεων και το μέγεθος του κρυπτοκειμένου είναι ανάλογο του αριθμού των μικτών. 24 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
25 Reencryption Mixnets (ElGamal) Αλλαγή μορφής μηνυμάτων: Reencryption Enc(v, r 1 ) Enc(0, r 2 ) = Enc(v, r 1 + r 2 ) Δύο επιλογές: Μόνο Reencryption Ο μίκτης M j : Λαμβάνει από το ΒΒ την είσοδο L j 1 = {(g rj 1,i, v i y rj 1,i )} n i=1 Εισάγει νέα τυχαιότητα με reencryption: L j 1 = {(g rj 1,i +rj,i, v i y rj 1,i +rj,i )} n i=1 Εφαρμόζει μία τυχαία μετάθεση π j Γράφει τα αποτελέσματα στο BB 25 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
26 Reencryption Mixnets (ElGamal) Αποκρυπτογράφηση και Reencryption y j είναι το δημόσιο κλειδί κάθε μίκτη M j Κρυπτογράφηση με συνδυασμένο δημόσιο κλειδί k j=1 y j Η είσοδος είναι: L 0 = {(g r0i, v i (y 1 y k ) r0i )} n i=1 Ο M j αποκρυπτογραφεί μερικώς L j 1 = {(g j 1 t=0 rti, v i ( k t=j y t) j 1 t=0 rti )} n i=1 xj j 1 διαιρώντας με g t=0 rt και εφαρμόζει νέα τυχαιότητα r ji : L j = {(g j t=0 rti, v i ( k t=j+1 y t) j t=0 rti )} n i=1 Εφαρμόζει μία τυχαία μετάθεση π j 26 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
27 Ενεργή επίθεση (Pfitzmann) Στόχος A : αποκάλυψη v i για συμμετέχοντα P i Μέσο: Συνεργασία με κάποιο κακό ψηφοφόρο Ανάκτηση αρχικής ψήφου από το ΒΒ c i0 = (g R, v i (y 1,, y k ) R ) = (t, u) Ο A επιλέγει τυχαίο x και παράγει c i0 = (tx, u x ) = (g R x, v x i (y j,, y k ) R x ) Αντικατάσταση ψήφου του συνεργάτη του. Η έξοδος του δικτύου μίξης θα περιέχει το vi x και v i Ο A ανακτά όλα τα μηνύματα εξόδου και τα υψώνει στην x. Στην συνέχεια ελέγχει τις δύο λίστες για κοινά στοιχεία. Όταν βρει έμαθε το μήνυμα που έψαχνε καθώς v x π(i) = v x i. 27 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
28 Λύσεις Επαληθευσιμότητα των ενεργειών ψηφοφόρων και μικτών Ψηφοφόρος: Απόδειξη γνώσης της ψήφου ώστε να μην βάλει ετικέτα σε κάποια ψήφο να μην αντιγράψει μια ψήφο Όπως στα ομομορφικά συστήματα Μίκτης: Απόδειξη μετάθεσης (proof of shuffle) Η μετάθεση είναι έγκυρη χωρίς να αλλάξει κάποια ψήφο χωρίς να παραλείψει κάποια ψήφο 28 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
29 Παράδειγμα I Προσθήκη επαληθευσιμότητας σε ένα απλό δίκτυο μίξης Έισοδος: C 1 = Enc(m 1, r 1 ) C 2 = Enc(m 2, r 2 ). Reencryption C 1 = Reenc(C 1 ) = Enc(m 1, r 1 + r 1) C 2 = Reenc(C 2 ) = Enc(m 2, r 2 + r 2) Tυχαία επιλογή bit b R {0, 1}. Αν b = 0 έξοδος (C 1, C 2) Αν b = 1 έξοδος (C 2, C 1) 29 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
30 Παράδειγμα II Προσθήκη επαληθευσιμότητας σε ένα απλό δίκτυο μίξης Βήμα 1 Απόδειξη ορθότητας reencryption Δηλαδή Το κρυπτογράφημα C = (G, M ) = (g u, m y u ) είναι reencryption του C = (G, M) = (g t, m y t ) Βασική ιδέα: Το C είναι reencryption του C ανν και τα δύο κρυπτογραφούν το ίδιο μήνυμα, δηλ. m = m. Διαιρούμε τα δύο μέρη και έχουμε: G G = g u g = g u t και t M M = m y u my t = y u t G Αρκεί νδο ότι log g G = log y M M Χρήση non interactive Chaum Pedersen 30 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
31 Παράδειγμα III Προσθήκη επαληθευσιμότητας σε ένα απλό δίκτυο μίξης Βήμα 2 Απόδειξη ορθότητας μετάθεσης Πρέπει νδο {C 1, C 2 } είναι reencryption μια μετάθεσης του {C 1, C 2 } χωρίς να την φανερώσουμε την αντιστοιχία. Ισοδύναμα: (C 1 = Reenc(C 1) C 2 = Reenc(C 2)) (C 1 = Reenc(C 2) C 2 = Reenc(C 1 )) Λύση: Σύνθεση 4 πρωτοκόλλων Chaum-Pedersen 31 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
32 Ψηφοφορίες με Τυφλές Υπογραφές Γενική μορφή Ο ψηφοφόρος υποβάλλει μία τυφλωμένη έκδοση του ψηφοδελτίου μαζί με πληροφορίες ταυτότητας. Η εκλογική αρχή επαληθεύει την ταυτότητα του υποψηφίου και ελέγχει αν έχει δικαίωμα ψήφου. Αν η απάντηση είναι θετική υπογράφει ψηφιακά το τυφλωμένο ψηφοδέλτιο και το επιστρέφει στον ψηφοφόρο. Ο ψηφοφόρος αφού επαληθεύσει την υπογραφή της αρχής καταθέτει το ψηφοδέλτιο στο BB ανώνυμα. Η αρχή λαμβάνει τα υπογεγραμμένα ψηφοδέλτια και επαληθεύει την υπογραφή της. O ψηφοφόρος μπορεί να επαληθεύσει το ψηφοδέλτιο του εισάγοντας σε αυτό ένα τυχαίο αριθμό που μόνο αυτός γνωρίζει. 32 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
33 Fujioka, Okamoto και Ohta (FOO92) 33 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
34 Αναλυτική περιγραφή I 1 Ψηφοφόρος: Προετοιμασία Επιλογή ψήφου v i Δέσμευση στην ψήφο με τυχαιότητα rc i. Το ψηφοδέλτιο είναι: b i = commit(v i, rc i ) = g rci h vi. Τύφλωση του ψηφοδελτίου με rb i και δημόσιο κλειδί της αρχής bb i = blind(b i, rb i ) = b i rb e A i. Υπογραφή sbbi I = sign di (bb i ). Αποστολή (id i, bb i, sbbi I ) στην εκλογική αρχή (RA) 34 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
35 Αναλυτική περιγραφή II 2 RA:Εξουσιοδότηση Έλεγχοι: υπογραφή του ψηφοφόρου το δικαίωμα του να ψηφίσει αν έχει διπλοψηφίσει Επιτυχείς έλεγχοι έγκριση μέσω υπογραφής του τυφλωμένου ψηφοδελτίου sbbi A = sign da (bb i ) = b d A i rb i. Τέλος επιστρέφει το sbbi A στον ψηφοφόρο i Ανακοίνωση από RA του συνολικού αριθμού ψηφοφόρων. 35 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
36 Αναλυτική περιγραφή III 3 Ψηφοφορία: Ενέργειες Ψηφοφόρου Αποτύφλωση υπογεγραμμένου ψηφοδελτίου sbi A = unblind(sbba i ) = bd A i Επαλήθευση υπογραφής από όλους Κατάθεση ψήφου: Αποστολή των b i, sbi A στην αρχή καταμέτρησης Χρήση ανώνυμου καναλιού (πχ. δίκτυο μίξης) για απόκρυψη στοιχείων που ίσως προδώσουν την ταυτότητα του ψηφοφόρου (πχ. δικτυακές διευθύνσεις). 36 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
37 Αναλυτική περιγραφή IV 4 Καταμετρητές: Συλλογή Η αρχή καταμέτρησης επαληθεύει την υπογραφή της αρχής σε κάθε ψηφοδέλτιο sb A i. Όσα ψηφοδέλτια πέρασαν τον έλεγχο δημοσιεύονται σε μια λίστα {idx, b i, sb A i }. 37 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
38 Αναλυτική περιγραφή V 5 Αποδεσμεύσεις - Επαληθεύσεις Λήξη προθεσμίας ψηφοφορίας κάθε ψηφοφόρος (και λοιποί ενδιαφερόμενοι) επαληθεύουν: το ψηφοδέλτιο καθενός βρίσκεται στο BB. το πλήθος των ψηφοφόρων που δημοσίευσε η εκλογική αρχή = πλήθος των ψηφοδελτίων που δημοσίευσε η αρχή καταμέτρησης. Επιτυχείς έλεγχοι αποστολή idx, rc i μέσω ανώνυμου καναλιού Άνοιγμα δεσμεύσεων από καταμετρητές 6 Καταμέτρηση Δημοσίευση ανώνυμων ψηφοδελτίων Καταμέτρηση από κάθε ενδιαφερόμενο 38 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
39 Ανοιχτά Θέματα Θέματα υλοποίησης Κωδικοποίηση πολλών υποψηφίων Απόδοση NIZKP (μέγεθος, ταχύτητα δημιουργίας και επαλήθευσης) Everlasting privacy Adi Shamir: Όλα τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται σήμερα θα είναι άχρηστα σε 30 χρόνια Quantum Computing Λόγω verifiability οι ψήφοι είναι εν δυνάμει διαθέσιμοι σε πολλές οντότητες Εναλλακτικές μέθοδοι υπολογισμού αποτελέσματος σε συνδυασμό με ομομορφικά συστήματα Coercion resistance Απαραίτητο για internet voting Κάθε ψηφοφόρος: Δυνατότητα πολλών επιλογών Εκβιαστής: Δεν μπορεί να αποφανθεί αν πέτυχε η προσπάθειά του 39 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
40 Βιβλιογραφία I B. Adida. Advances in cryptographic voting systems. PhD thesis, Massachusetts Institute of Technology, David Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Commun. ACM, 24(2):84 88, David Chaum. Blind signatures for untraceable payments. In D. Chaum, R.L. Rivest, and A.TSherman, editors, Advances in Cryptology Proceedings of Crypto 82, pages , Josh D. Cohen and Michael J. Fischer. A robust and verifiable cryptographically secure election scheme (extended abstract). In FOCS, pages , Ronald Cramer, Rosario Gennaro, and Berry Schoenmakers. A secure and optimally efficient multi-authority election scheme. pages Springer-Verlag, 1997 J. Alex Halderman. Securing digital democracy. Coursera Online Course, September Ari Juels, Dario Catalano, and Markus Jakobsson. Coercion-resistant electronic elections. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society, pages ACM, Atsushi Fujioka, Tatsuaki Okamoto, and Kazuo Ohta. A practical secret voting scheme for large scale elections. In Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques: Advances in Cryptology, ASIACRYPT 92, pages , London, UK, UK, Springer-Verlag. ABE Masayuki. Mix-networks on permutation networks. In ASIACRYPT 99, page 258. Springer. Choonsik Park, Kazutomo Itoh, and Kaoru Kurosawa. Efficient anonymous channel and all/nothing election scheme. In EUROCRYPT, pages , B. Pfitzmann and A. Pfitzmann. How to break the direct rsa-implementation of mixes. In Advances in Cryptology EUROCRYPT 89, pages Springer, / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες
Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 19/12/2017. Cryptographic Voting 2 / 44
Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 19/12/2017 Cryptographic Voting 1 / 44 Περιεχόμενα Απαιτήσεις ηλεκτρονικών ψηφοφοριών Ομομορφικά συστήματα (Επαληθεύσιμα) Δίκτυα Μίξης
Κρυπτό-Ψηφοφορίες. Παναγιώτης Γροντάς 18/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Cryptovoting 1 / 46
Κρυπτό-Ψηφοφορίες Παναγιώτης Γροντάς 18/12/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Cryptovoting 1 / 46 Περιεχόμενα Απαιτήσεις ηλεκτρονικών ψηφοφοριών Ομομορφικά συστήματα (Επαληθεύσιμα) Δίκτυα Μίξης Ψηφοφορίες
Κεφάλαιο 11. Σύγχρονες Εφαρμογές Ηλεκτρονικές Ψηφοφορίες Εισαγωγή
Κεφάλαιο 11 Σύγχρονες Εφαρμογές 11.1 Ηλεκτρονικές Ψηφοφορίες 11.1.1 Εισαγωγή Το πρόβλημα της ηλεκτρονικής ψηφοφορίας είναι ένα από τα πιο δύσκολα προβλήματα που έχει κληθεί να αντιμετωπίσει η επιστήμη
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Κρυπτογραφικά πρωτόκολλα και τεχνικές
Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs
University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas
1 Βασικές Έννοιες Ιδιωτικότητας
1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Ατομική Διπλωματική Εργασία. Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα. Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ
Ατομική Διπλωματική Εργασία Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2014 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Κρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education
Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Έλενα X. Λάσκαρη, Πανεπιστήμιο Πατρών, Τμήμα Μαθηματικών, υποψ. διδάκτορας, elena@math.upatras.gr
Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα;
Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Εµµανουήλ Μάγκος 1, Βασίλειος Χρυσικόπουλος 1, Νίκος Αλεξανδρής 2 και Μάριος Πούλος 1 1 Τµήµα Αρχειονοµίας και Βιλιοθηκονοµίας, Ιόνιο Πανεπιστήµιο
Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Ασφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς
Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Πάνος Λουρίδας Ομάδα Ανάπτυξης Ζευς louridas@grnetgr Εθνικό Δίκτυο Έρευνας και Τεχνολογίας 27 Νοεμβρίου 2013 This work is licensed under a Creative Commons A ribution-sharealike
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Πρακτικές Βελτιώσεις Επαληϑευσιμότητας
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΕΙ ΙΚΕΥΣΗΣ Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας Μεταπτυχιακός Φοιτητής: Επιβλέπων Καθηγητής: Γεώργιος
Συμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ
Ατομική Διπλωματική Εργασία ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Νεκταρία Σταύρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.
Κεφάλαιο 7 Ψηφιακές Υπογραφές 7.1 Εισαγωγή Στο κεφάλαιο αυτό θα ασχοληθούμε με τα Σχήματα Υπογραφών ή Σχήματα Ψηφιακών Υπογραφών (Digital Signature Schemes) όπως αλλιώς ονομάζονται. Θα μιλήσουμε για την
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης
Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Μιχαήλ Ν. ΒΡΑΧΑΤΗΣ Πανεπιστήµιο Πατρών Τµήµα Μαθηµατικών Καθηγητής vrahatis@math.upatras.gr Βασίλειος Ι. ΓΑΛΑΝΗΣ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Αξιολόγηση και παραλληλοποίηση αλγορίϑμων
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ)
Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ) 1. Προϋποθέσεις συμμετοχής Για τη συμμετοχή στις ηλεκτρονικές εκλογές του ΙΣΘ απαραίτητη προϋπόθεση είναι να είχατε
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας
Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή
Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Κρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή. Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή
Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή Η ψηφοφορία θα διεξαχθεί στις 31-05-2010, στην Αίθουσα Τελετών του Ιδρύματος και ώρα από 09:00 έως
Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Αλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο
Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006
Υπεύθυνος Καθηγητής: Στεφανίδης Γεώργιος Εξεταστές: Στεφανίδης Γεώργιος, Χατζηγεωργίου Αλέξανδρος Μεταπτυχιακό τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Διπλωματική εργασία Σχεδίαση και ανάλυση
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας
Κεφάλαιο 2 Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στο Κεφάλαιο αυτό εξετάζουµε τους διάφορους τύπους συστηµάτων ηλεκτρονικής ψηφοφορίας και περιγράφουµε τα κρυπτογραφικά µοντέλα ηλεκτρονικής ψηφοφορίας
Κεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
7. O κβαντικός αλγόριθμος του Shor
7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων
Αποδείξεις Μηδενικής Γνώσης
Κεφάλαιο 10 Αποδείξεις Μηδενικής Γνώσης 10.1 Εισαγωγή Οι αποδείξεις μηδενικής γνώσης (Zero Knowledge Proofs) προτάθηκαν στη δεκαετία του 1980 από τους Shaffi Goldwasser, Silvio Micali και Charles Rackoff
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος