ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ & ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΤΑΥΤΟΠΟΙΗΣΗΣ(ΤΕΧΝΙΚΗ & ΝΟΜΙΚΗ ΠΡΟΣΕΓΓΙΣΗ)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ & ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΤΑΥΤΟΠΟΙΗΣΗΣ(ΤΕΧΝΙΚΗ & ΝΟΜΙΚΗ ΠΡΟΣΕΓΓΙΣΗ)"

Transcript

1 Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ & ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΤΑΥΤΟΠΟΙΗΣΗΣ(ΤΕΧΝΙΚΗ & ΝΟΜΙΚΗ ΠΡΟΣΕΓΓΙΣΗ) Νικόλαος Βολακάκης ΜΑΡΤΙΟΣ 2008 ΕΠΟΠΤΗΣ ΚΑΘΗΓΗΤΗΣ Παπαιωάννου Αθανάσιος Εκπονηθείσα πτυχιακή εργασία απαραίτητη για την κτήση του βασικού πτυχίου

2 Πτυχιακή εργασία του Νικόλαου Βολακάκη ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ Σελίδα 1 από 120

3 Πρόλογος Πρόλογος Η πτυχιακή αυτή εργασία εκπονήθηκε από τον Βολακάκη Νικόλαο φοιτητή του τμήματος Διαχείρισης Πληροφοριών του Τ.Ε.Ι. Καβάλας υπό την εποπτεία του καθηγητή του τμήματος Δρ. Παπαϊωάννου Αθανάσιο. Ο σκοπός της είναι να παρουσιάσει με όσο το δυνατόν πιο απλό τρόπο την έννοια της ηλεκτρονικής υπογραφής και των ηλεκτρονικών πιστοποιητικών ταυτοποίησης, τα τεχνικά χαρακτηριστικά τους, το μηχανισμό εφαρμογής τους, καθώς και τη λειτουργία τους. Να επισημάνει τη σπουδαιότητα και την ανάγκη για τη θέσπιση και εφαρμογή ενός νομικού πλαισίου που θα διέπει τους μηχανισμούς αυτούς για την ασφάλεια και την ομαλότητα διεξαγωγής των ηλεκτρονικών συναλλαγών. Τέλος να συνοψίσει τις λύσεις και τα συμπεράσματα για όλες αυτές τις λειτουργίες με το ισχύον νομικό πλαίσιο. Σελίδα 2 από 120

4 Πτυχιακή εργασία του Νικόλαου Βολακάκη ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος... 2 ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ Η ΙΔΙΟΧΕΙΡΗ ΥΠΟΓΡΑΦΗ Έννοια της ιδιόχειρης υπογραφής Η ιδιόχειρη υπογραφή ως προϋπόθεση του κύρους των ιδιωτικών εγγράφων Η ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΓΡΑΦΗ Έννοια της ηλεκτρονικής υπογραφής Η ψηφιακή υπογραφή ειδικότερα Η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης υπογραφής στις ηλεκτρονικές συναλλαγές ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΓΡΑΦΗ ΘΕΩΡΗΤΙΚΑ Πώς λειτουργούν οι προηγμένες (ψηφιακές) ηλεκτρονικές υπογραφές Τι πρέπει να προσέχει ο υπογράφων και τι ο αποδέκτης (relying party) των ηλεκτρονικών υπογραφών Ποιες είναι σήμερα οι σημαντικότερες εφαρμογές και ποιες οι προοπτικές των ηλεκτρονικών υπογραφών Ποια είναι τα σημαντικότερα εμπόδια και ποιες οι προϋποθέσεις για την ευρεία διάδοση και χρήση των ηλεκτρονικών υπογραφών Τι εξοπλισμός απαιτείται για τη δημιουργία και την επαλήθευση των η- υπογραφών; ΤΕΧΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΓΡΑΦΗΣ Δημιουργία και επαλήθευση ψηφιακής υπογραφής Διατάξεις Δημιουργίας και Επαλήθευσης υπογραφής Μέθοδοι ασφάλειας ηλεκτρονικών συναλλαγών και ηλεκτρονικές υπογραφές ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ Ποιες είναι οι βασικές λειτουργίες και ποιες οι κατηγορίες των ηλεκτρονικών πιστοποιητικών Είδη ηλεκτρονικών πιστοποιητικών Μορφή και περιεχόμενο των η-πιστοποιητικών (Χ.509) Πολιτική (έκδοσης) Πιστοποιητικών & περιορισμοί στη χρήση των κρυπτογραφικών κλειδιών Ο έλεγχος του κύρους των η-πιστοποιητικών και των η-υπογραφών Ποιες είναι οι υποχρεώσεις, οι ευθύνες και οι λειτουργίες ενός Παρόχου Υπηρεσιών Πιστοποίησης (ΠΥΠ) Σελίδα 3 από 120

5 Περιεχόμενα 7. ΚΡΥΠΤΟΓΡΑΦΙΑ Έννοια Κρυπτογραφίας Η χρήση της κρυπτογράφησης Αλγόριθμοι Κρυπτογραφίας Συμμετρικοί αλγόριθμοι Ασύμμετροι αλγόριθμοι Μειονεκτήματα και Πλεονεκτήματα την Συμμετρικής και Ασύμμετρης Κρυπτογραφίας Ανάγκες κρυπτογράφησης εμπιστευτικότητα απόκρυψη προσωπικων δεδομένων Απλές Εφαρμογές της Κρυπτογραφίας Υπογραφές με κρυπτογραφία μυστικού κλειδιού Υπογραφές με κρυπτογραφία δημόσιου κλειδιού ΜΕΡΟΣ 2 8. ΝΟΜΟΘΕΣΙΑ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ & ΤΑ ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ Νομικά η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης υπογραφής στις ηλεκτρονικές συναλλαγές Προϋποθέσεις εξομοίωσης ηλεκτρονικής υπογραφής με ιδιόχειρη Ευρωπαϊκή Νομοθεσία Νομικό πλαίσιο - Ο Ρόλος της ΕΕΤΤ Ευρωπαϊκή Οδηγία (99/93/ΕΚ) Βασικά χαρακτηριστικά της Οδηγίας 99/93/EC Κατηγορίες & είδη των ηλεκτρονικών υπογραφών και των ηλεκτρονικών πιστοποιητικών κατά την ευρωπαϊκή οδηγία Πιστοποιητικό & Αναγνωρισμένο Πιστοποιητικό Περιεχόμενο των αναγνωρισμένων πιστοποιητικών Απαιτήσεις για τα αναγνωρισμένα πιστοποιητικά Απαιτήσεις για παρόχους υπηρεσιών πιστοποίησης που εκδίδουν αναγνωρισµένα πιστοποιητικά Χρήση του πιστοποιητικού Χ.509 ως αναγνωρισμένου πιστοποιητικού Ασφαλής διατάξεις δημιουργίας υπογραφής Ορισμός, υποχρεώσεις αξιοπιστίας & ευθύνη των Π.Υ.Π Ελεύθερη Παροχή Υπηρεσιών Πιστοποίησης και Εθελοντική Διαπίστευση Επιτροπή άρθρου 9 και Αναθεώρηση Οδηγίας Εθνική σχετική νομοθεσία Πάροχοι Υπηρεσιών Πιστοποίησης στην Ελλάδα Σχετικά εθνικά έργα και σχεδιαζόμενες εφαρμογές Σελίδα 4 από 120

6 Πτυχιακή εργασία του Νικόλαου Βολακάκη ΜΕΡΟΣ 3 9.ΣΥΜΠΕΡΑΣΜΑΤΑ ΠΡΟΤΑΣΕΙΣ ΣΥΝΟΨΗ ΣΥΜΠΕΡΑΣΜΑΤΩΝ ΠΡΟΤΑΣΕΙΣ & ΣΥΜΒΟΥΛΕΣ ΠΡΟΣ ΤΗΝ ΠΟΛΙΤΕΙΑ ΠΡΟΣ ΤΟΥΣ ΠΥΠ ΠΡΟΣ ΠΑΡΟΧΟΥΣ ΑΛΛΩΝ ΥΠΗΡΕΣΙΩΝ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΣΥΜΒΟΥΛΕΣ ΠΡΟΣ ΤΟΝ ΤΕΛΙΚΟ ΧΡΗΣΤΗ ΠΙΝΑΚΑΣ ΣΧΗΜΑΤΩΝ ΒΙΒΛΙΟΓΡΑΦΙΑ Σελίδα 5 από 120

7 Εισαγωγή 1. ΕΙΣΑΓΩΓΗ Η ανάπτυξη του διαδικτύου, το ηλεκτρονικό εμπόριο και οι συναλλαγές μέσω ανοιχτών δικτύων κάνουν επιτακτική την ανάγκη ασφάλειας στις συναλλαγές. Ο χρήστης που συναλλάσσεται ηλεκτρονικά απαιτεί τα δεδομένα (π.χ. ένα μήνυμα ή ένα κείμενο) που στέλνει να μην μπορούν να αποκαλυφθούν ή να διατεθούν σε μη εξουσιοδοτημένα γι αυτό άτομα (εμπιστευτικότητα). Τα δεδομένα, δεν θα πρέπει να είναι δυνατόν να αλλοιωθούν κατά την μετάδοσή τους. Ο παραλήπτης θα πρέπει να τα λάβει όπως ακριβώς ο αποστολέας τα έστειλε και να είναι σίγουρος ότι τα δεδομένα που λαμβάνει είναι αυτά που ο αποστολέας έχει στείλει (ακεραιότητα). Επιπλέον, σε μία τέτοια συναλλαγή, είναι απαραίτητο ο παραλήπτης να είναι σίγουρος για την ταυτότητα του αποστολέα (αυθεντικότητα). Δηλαδή, να γνωρίζει με σιγουριά ότι το μήνυμα που λαμβάνει και φαίνεται να το υπογράφει ο κ. Χ, είναι όντως από τον κ. Χ και όχι από κάποιον που παριστάνει τον Χ. Τέλος, συμμετέχοντας σε μία ηλεκτρονική συναλλαγή (π.χ. ηλεκτρονικό εμπόριο) θα πρέπει να μην είναι δυνατόν τα εμπλεκόμενα μέρη να αρνηθούν εκ των υστέρων την συμμετοχή τους στη συναλλαγή αυτή (μη αποποίηση ευθύνης). Οι παραπάνω ιδιότητες, (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα, μη αποποίηση) στον ηλεκτρονικό κόσμο, αποτελούν αντικείμενο της επιστήμης που ασχολείται με την ασφάλεια των πληροφοριών. Διάφοροι μηχανισμοί, τεχνικές και τεχνολογίες έχουν αναπτυχθεί αποσκοπώντας να διασφαλίσουν τις ιδιότητες αυτές σε μία ηλεκτρονική συναλλαγή. Παρακάτω θα αναλύσουμε την έννοια της ηλεκτρονικής υπογραφής και των ηλεκτρονικών πιστοποιητικών ταυτοποίησης, θα επισημάνουμε το νομικό πλαίσιο που διέπει τους μηχανισμούς των ηλεκτρονικών συναλλαγών για την ασφάλεια των συναλλασσομένων και θα Σελίδα 6 από 120

8 Πτυχιακή εργασία του Νικόλαου Βολακάκη παραθέσουμε τα συμπεράσματα και τις λύσεις προς την πολιτεία, τους Παρόχους Υπηρεσιών Πιστοποίησης (ΠΥΠ) και προς τους τελικούς χρήστες. Σελίδα 7 από 120

9 Ιδιόχειρη Υπογραφή 2. Η ΙΔΙΟΧΕΙΡΗ ΥΠΟΓΡΑΦΗ 2.1 Έννοια της ιδιόχειρης υπογραφής Με τον όρο ιδιόχειρη υπογραφή μπορεί να γίνει δεκτό ότι είναι η ιδιόγραφη αποτύπωση και όχι με την βοήθεια μηχανικού μέσου- από φυσικό πρόσωπο του ονοματεπώνυμού του ή από τον εκπρόσωπο του νομικού προσώπου της επωνυμίας του νομικού προσώπου με την ιδιόχειρη υπογραφή του εκπροσώπου του, με την οποία αυτό εκφράζει την βούλησή του να δεσμευθεί από ένα γραπτό κείμενο ή την πρόθεση του προσώπου να συσχετισθεί με το περιεχόμενο ενός εγγράφου συντεταγμένου από τρίτο ή το γεγονός ότι ένα πρόσωπο βρισκόταν σε συγκεκριμένη χρονική στιγμή σε ορισμένο τόπο ή πιστοποιεί την σύνταξη του εγγράφου από τον ίδιο. Για να επέλθει η δεσμευτική αποδεικτική δύναμη των ιδιωτικών εγγράφων, δηλαδή η δεσμευτική και πλήρης απόδειξη, επιτρεπομένης ανταπόδειξης, ότι η περιεχόμενη δήλωση προέρχεται από τον εκδότη του εγγράφου καθώς και το τεκμήριο ανόθευτου περιεχομένου απαιτείται η ιδιόχειρη υπογραφή του εκδότη. Η υπογραφή του εκδότη ενός εγγράφου φέρει την έγκυρη εκδήλωση της βούλησης του υπογράφοντος, πιστοποιεί την προέλευσή του από αυτόν, εξασφαλίζει την εξατομίκευση του συντάκτη του εγγράφου. Ανυπόγραφα έγγραφα δεν έχουν καμία αξία. Μπορούν όμως να χρησιμοποιηθούν ως τεκμήρια, εφόσον επιτρέπεται δια δικαστικών τεκμηρίων απόδειξη κατά το άρθρο 395 ΚΠολΔ και δεν καταστρατηγούνται οι διατάξεις για την παραγωγή των επώνυμων αποδεικτικών μέσων. Σελίδα 8 από 120

10 Πτυχιακή εργασία του Νικόλαου Βολακάκη 2.2 Η ιδιόχειρη υπογραφή ως προϋπόθεση του κύρους των ιδιωτικών εγγράφων Για την σύναψη δικαιοπραξιών των οποίων απαιτείται είτε ex lege είτε από την βούληση των μερών συστατικός έγγραφος τύπος ως απαραίτητη προϋπόθεση του κύρους τους, απαιτείται και είναι αρκετή η ιδιόχειρη υπογραφή του εκδότη, με την επιφύλαξη των άρθρων 162 και 163 ΑΚ, για να έχει το ιδιωτικό συστατικό έγγραφο αποδεικτική δύναμη, χωρίς να έχει σημασία το υλικό στο οποίο διατυπώθηκε το περιεχόμενό του ούτε το μέσο που χρησιμοποιήθηκε. Αν ελλείπει η ιδιόχειρη υπογραφή, δεν πληρούται η προϋπόθεση του έγγραφου συστατικού τύπου και το ανυπόγραφο αυτό έγγραφο δεν διαθέτει αποδεικτική ισχύ ιδιωτικού συστατικού εγγράφου. Έγγραφα είναι τα ανθρώπινα έργα που διατηρούν την μνήμη παρωχημένων γεγονότων με γράμματα. Κατά το άρθρο 444 παρ. 3 ΚΠολΔ ως «ιδιωτικά έγγραφα θεωρούνται και φωτογραφικές ή κινηματογραφικές αναπαραστάσεις, φωνοληψίες και κάθε άλλη μηχανική απεικόνιση». Καθίσταται έτσι δυνατή η υπαγωγή στην έννοια του εγγράφου των εξελιγμένων μορφών επικοινωνίας και καταγραφής γεγονότων, που προκύπτουν από την τεχνολογική πρόοδο. Σε πολλές περιπτώσεις έγγραφης επικοινωνίας με την βοήθεια σύγχρονων τεχνολογικών μέσων η θέση ιδιόχειρης υπογραφής στο έγγραφο είναι τεχνικά αδύνατη. Ο δικονομικός νομοθέτης αναγνωρίζοντας τις μορφές αυτές επικοινωνίας ως έγγραφα κατά το άρθρο 444 παρ. 3 ΚΠολΔ αποδέχεται το ενδεχόμενο σύνταξης εγγράφων χωρίς την ιδιόχειρη υπογραφή του εκδότη. Όπου όμως είναι δυνατή η ιδιόχειρη υπογραφή του εκδότη, το άρθρο 443 ΚΠολΔ την απαιτεί. Αυτό το νόημα πρέπει να δοθεί στο άρθρο 443 ΚΠολΔ σε συνδυασμό με το άρθρο 444 παρ. 3 ΚΠολΔ και όχι η αυστηρή γραμματική ερμηνεία του άρθρου 443 ΚΠολΔ, που οδηγεί στο συμπέρασμα ότι Σελίδα 9 από 120

11 Ιδιόχειρη Υπογραφή οποιαδήποτε αποτύπωση της σκέψης των κοινωνών του δικαίου, για να έχει αποδεικτική δύναμη ιδιωτικού εγγράφου, θα πρέπει να φέρει την ιδιόχειρη υπογραφή του εκδότη. Αν γινόταν δεκτή η γραμματική ερμηνεία, θα οδηγούμασταν σε ουσιαστική κατάργηση του άρθρου 444 παρ. 3 ΚΠολΔ. Γι αυτό πρέπει το άρθρο 443 ΚΠολΔ να ερμηνευθεί περιοριστικά. Σελίδα 10 από 120

12 Πτυχιακή εργασία του Νικόλαου Βολακάκη 3. Η ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΓΡΑΦΗ 3.1 Έννοια της ηλεκτρονικής υπογραφής Ηλεκτρονικό έγγραφο Σύμφωνα με την απόφαση υπ' αρ. 1327/2001 του Μονοµελούς Πρωτοδικείου Αθηνών, είναι το σύνολο των έγγραφων δεδομένων στο μαγνητικό δίσκο ενός ηλεκτρονικού υπολογιστή. Τα δεδομένα αυτά λογίζονται ως έγγραφα µε βάση το Νόµο, όταν, αφού γίνουν αντικείμενο επεξεργασίας από την κεντρική μονάδα επεξεργασίας, αποτυπώνονται µε βάση τις εντολές του software κατά τρόπο που να µπορεί να τα διαβάσει ο άνθρωπος. Με τον όρο ηλεκτρονική υπογραφή δεν εννοούμε την αποτύπωση της ιδιόχειρης υπογραφής ούτε την μεταβίβασή της με ηλεκτρονικά μέσα, αλλά ένα ευρύτερο σύνολο μεθόδων υπογραφής για τον προσδιορισμό του συντάκτη του ηλεκτρονικού μηνύματος. Είναι μία μέθοδος τεκμηρίωσης με ηλεκτρονικά μέσα, που χρησιμοποιείται σε συγκεκριμένες μηχανικές απεικονίσεις (εγγραφές δεδομένων σε μαγνητικά μέσα ηλεκτρονικού υπολογιστή, συμπεριλαμβανομένης της ηλεκτρονικής ανταλλαγής δεδομένων και της ηλεκτρονικής αλληλογραφίας), με σκοπό την διασφάλιση αφενός της γνησιότητας και της ακρίβειας του περιεχομένου του ηλεκτρονικού εγγράφου και αφετέρου της εξατομίκευσης του εκδότη του εγγράφου αυτού. Για την δημιουργία και τις εφαρμογές της ηλεκτρονικής υπογραφής είναι δυνατόν να χρησιμοποιούνται σύγχρονες τεχνολογίες είτε υλικού (hardware) είτε λογισμικού (software) ηλεκτρονικών υπολογιστών, που επιλέγονται συνήθως από το πρόσωπο που επιδιώκει να αποκτήσει ηλεκτρονική υπογραφή, ώστε να προσδιορίζεται αξιόπιστα η ταυτότητά του στις ηλεκτρονικές συναλλαγές. Η ιδιόχειρη υπογραφή, που δεν είναι τεχνικά δυνατή στα ηλεκτρονικά έγγραφα, διότι λείπει η υλική Σελίδα 11 από 120

13 3 Ηλεκτρονική Υπογραφή ενσωμάτωση, υποκαθίσταται στην ηλεκτρονική επικοινωνία από την ηλεκτρονική υπογραφή. Υπάρχουν πολλοί τρόποι ηλεκτρονικής υπογραφής από την ατελέστερη μορφή των κωδικών (password) και των μυστικών κωδικών αριθμών (ΡΙΝ) μέχρι τις πιο σύνθετες περιπτώσεις με χρήση κρυπτογραφικών ή βιομετρικών μεθόδων. Στην έννοια της ηλεκτρονικής υπογραφής περιλαμβάνεται και η ψηφιακή υπογραφή, η οποία δεν αποτελεί τίποτε περισσότερο από μία ασφαλή μέθοδο διαπίστωσης τόσο του εκδότη ηλεκτρονικού κειμένου, όσο και της γνησιότητας και του αναλλοίωτου αυτού. 3.2 Η ψηφιακή υπογραφή ειδικότερα Η ψηφιακή υπογραφή, όπως είδαμε, είναι μία μέθοδος κρυπτογράφησης ενός κειμένου, που εγγυάται την αυθεντικότητα και την μη αλλοίωση του κειμένου αυτού. Τα συστήματα παραγωγής ψηφιακής υπογραφής διαθέτουν τους κατάλληλους μηχανισμούς, ώστε να διασφαλίζεται ότι ένα έγγραφο είναι γνήσιο, ότι δημιουργήθηκε από τον υπογράφοντα και ενδεχομένως ότι ο χρόνος σύνταξης του εγγράφου είναι ο αναφερόμενος. Τα κρυπτογραφικά συστήματα αποτελούνται από κρυπτογραφικούς αλγόριθμους, δηλαδή από ένα σύνολο μαθηματικών συναρτήσεων, που χρησιμοποιούνται στην κρυπτογράφηση και αποκρυπτογράφηση των δεδομένων. Τα κυριότερα συστήματα κρυπτογράφησης είναι δύο: το συμμετρικό και το ασύμμετρο σύστημα κρυπτογράφησης. Το σύστημα που χρησιμοποιεί συμμετρικούς αλγόριθμους, όπως είναι το DES (Data Encryption Standard), διαθέτει το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση, το οποίο είναι γνωστό τόσο στον αποστολέα όσο και στον παραλήπτη. Γι αυτό το εν λόγω σύστημα είναι πρόσφορο για Σελίδα 12 από 120

14 Πτυχιακή εργασία του Νικόλαου Βολακάκη κλειστή ομάδα συναλλασσομένων και όχι για συναλλακτική επαφή με μεγάλο αριθμό συναλλασσομένων. Το δεύτερο κρυπτογραφικό σύστημα, αυτό της ασύμμετρης κρυπτογράφησης, χρησιμοποιεί ασύμμετρους αλγόριθμους (ασύμμετρη μέθοδος κρυπτογράφησης RSA). Για την θέση της ψηφιακής υπογραφής εφαρμόζεται ένας συνδυασμός δημοσίου και μυστικού κλειδιού. Με την βοήθεια ενός ειδικού προγράμματος παράγεται καταρχάς μία σύντμηση του μεταβιβαζόμενου κειμένου, ένα είδος περίληψής του. Το συντμημένο αυτό κείμενο σφραγίζεται με το μυστικό κλειδί. Το μυστικό ιδιωτικό κλειδί είναι γνωστό μόνο στον αποστολέα του μηνύματος, ο οποίος το χρησιμοποιεί για την κρυπτογράφηση του μηνύματος. Το κλειδί αυτό αποθηκεύεται στον σκληρό δίσκο του υπολογιστή ή σε ειδική κάρτα ηλεκτρονικού υπολογιστή και ασφαλίζεται από τρίτους. Στην πράξη ασφαλίζεται συνήθως η κάρτα ηλεκτρονικού υπολογιστή με έναν αριθμό ΡΙΝ. Ο συνδυασμός του μηνύματος με το μυστικό κλειδί αποτελεί την ψηφιακή υπογραφή του αποστολέα. Κατόπιν μεταδίδεται το κρυπτογραφημένο κείμενο στον παραλήπτη, ο οποίος το αποκρυπτογραφεί με την χρήση του δημοσίου κλειδιού του συντάκτη, το οποίο είτε αποστέλλεται στον παραλήπτη μαζί με το κρυπτογραφημένο κείμενο είτε ξεχωριστά είτε δημοσιεύεται σε έναν δημόσιο on line κατάλογο. Έτσι, ένα πρόγραμμα ελέγχου του παραλήπτη ξεκλειδώνει με το δημόσιο κλειδί το συντμημένο κείμενο και παράγει συγχρόνως μία δεύτερη σύντμηση του παραληφθέντος ηλεκτρονικού κειμένου. Αν τα δύο συντμημένα κείμενα είναι όμοια, πιστοποιείται η προέλευση του κειμένου από τον υπογράφοντα. Η ασύμμετρη κρυπτογραφική μέθοδος είναι προσφορότερη για τα ανοικτά δίκτυα, όπως το Ιντερνέτ, ωστόσο δεν είναι κατάλληλη για μεταβίβαση εκτενών μηνυμάτων, επειδή είναι χρονοβόρα. Για τον λόγο αυτό για την αποστολή εκτενών μηνυμάτων ακολουθείται μία διαφορετική διαδικασία, κατά την οποία δημιουργείται πρώτα το Σελίδα 13 από 120

15 3 Ηλεκτρονική Υπογραφή «δακτυλικό αποτύπωμα» του κειμένου, εξάγεται δηλαδή το άθροισμα των bits, εκ των οποίων συγκροτείται το περιεχόμενο του κειμένου. Αυτό το «δακτυλικό αποτύπωμα» υπογράφεται στην συνέχεια, κρυπτογραφείται δηλαδή με την διαδικασία RSA. Ο αποστολέας κρυπτογραφεί έτσι την περίληψη του κειμένου αυτού μαζί με άλλα πρόσθετα δεδομένα, όπως ο τόπος και ο χρόνος της υπογραφής, με την χρήση του μυστικού κλειδιού. Ο παραλήπτης με την χρήση του δημόσιου κλειδιού αποκρυπτογραφεί το «δακτυλικό αποτύπωμα», ώστε να διαπιστώσει αν το περιεχόμενό του παρέμεινε αναλλοίωτο. Άξιο αναφοράς είναι και το σύστημα του «ψηφιακού φακέλου», που αποτελεί συνδυασμό του συμμετρικού και του ασύμμετρου κρυπτογραφικού συστήματος. Κατά το σύστημα αυτό κρυπτογραφείται το κείμενο από τον αποστολέα με έναν συμμετρικό αλγόριθμο και με την χρήση ενός σύντομου ασφαλούς κλειδιού, που καταστρέφεται μετά την ολοκλήρωση της επικοινωνίας και ονομάζεται γι αυτό κλειδί συνεδρίας. Το κλειδί αυτό για ασφάλεια κρυπτογραφείται με έναν ασύμμετρο αλγόριθμο. Ο παραλήπτης του κειμένου πρέπει πρώτα να αποκρυπτογραφήσει το κλειδί συνεδρίας με το δημόσιο κλειδί και στην συνέχεια και το μήνυμα. 3.3 Η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης υπογραφής στις ηλεκτρονικές συναλλαγές Για να υποκαταστήσει η ψηφιακή υπογραφή την ιδιόχειρη, πρέπει να εξετασθεί αν αυτή πληροί τις βασικές λειτουργίες της ιδιόχειρης υπογραφής δηλαδή την αποδεικτική λειτουργία, την λειτουργία προσδιορισμού της ταυτότητας του εκδότη και την λειτουργία επιβεβαίωσης της ταυτότητας του εγγράφου. Σελίδα 14 από 120

16 Πτυχιακή εργασία του Νικόλαου Βολακάκη Η ψηφιακή υπογραφή δύναται να αναπληρώσει την ιδιόχειρη υπογραφή στις ηλεκτρονικές συναλλαγές, καθώς πληροί τις βασικές λειτουργίες που πληροί και η τελευταία, δηλαδή: α) την αποδεικτική λειτουργία, στο μέτρο που τεκμαίρεται ότι το έγγραφο προέρχεται από τον υπογράφοντα με την βοήθεια του πιστοποιητικού που παρέχεται από τους παρόχους υπηρεσιών πιστοποίησης. Λειτουργίες πιστοποίησης επιτελούν οι πάροχοι υπηρεσιών πιστοποίησης, οι οποίες υπηρεσίες συνίστανται στην επιβεβαίωση της αυθεντικότητας του ιδιοκτήτη και των χαρακτηριστικών ενός δημόσιου κλειδιού με την έκδοση ενός πιστοποιητικού, μίας ηλεκτρονικής βεβαίωσης σχετικά με την ταυτότητα ενός ατόμου. Το παρεχόμενο πιστοποιητικό πρέπει να περιλαμβάνει ένδειξη ότι το πιστοποιητικό εκδίδεται ως αναγνωρισμένο πιστοποιητικό, τα στοιχεία αναγνώρισης του Παρόχου Υπηρεσιών Πιστοποίησης και το κράτος στο οποίο είναι εγκατεστημένος, το όνομα του υπογράφοντος ή ψευδώνυμο που αναγνωρίζεται ως ψευδώνυμο, πρόβλεψη ειδικού χαρακτηριστικού του υπογράφοντος, που θα περιληφθεί, εφόσον είναι σημαντικό σε σχέση με τον σκοπό για τον οποίο προορίζεται το πιστοποιητικό, δεδομένα επαλήθευσης υπογραφής που αντιστοιχούν σε δεδομένα δημιουργίας υπογραφής υπό τον έλεγχο του υπογράφοντος, ένδειξη της έναρξης και του τέλους της περιόδου ισχύος του πιστοποιητικού, τον κωδικό ταυτοποίησης του πιστοποιητικού, την προηγμένη ηλεκτρονική υπογραφή του Παρόχου Υπηρεσιών Πιστοποίησης που το εκδίδει, τυχόν περιορισμούς του πεδίου χρήσης του πιστοποιητικού και τυχόν όρια στο ύψος των συναλλαγών, για τις οποίες το πιστοποιητικό μπορεί να χρησιμοποιηθεί. β) την λειτουργία προσδιορισμού της ταυτότητας του εκδότη, καθόσον τα κλειδιά της ψηφιακής υπογραφής παρέχονται από τους Παρόχους Σελίδα 15 από 120

17 3 Ηλεκτρονική Υπογραφή Υπηρεσιών Πιστοποίησης σε συγκεκριμένα πρόσωπα, με τα οποία συνδέονται συμβατικά. γ) την λειτουργία επιβεβαίωσης της ταυτότητας του εγγράφου, καθώς με την διαδικασία επαλήθευσης της ψηφιακής υπογραφής είναι δυνατή η διαπίστωση της αλλοίωσης ή όχι του περιεχομένου του ηλεκτρονικού εγγράφου και δ) την εγγυητική λειτουργία, επειδή ο αποστολέας ενός ηλεκτρονικού εγγράφου με την ψηφιακή του υπογραφή αναλαμβάνει την ευθύνη για την γνησιότητα και την ακρίβεια του περιεχομένου του εγγράφου. Σελίδα 16 από 120

18 Πτυχιακή εργασία του Νικόλαου Βολακάκη 4. ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΓΡΑΦΗ ΘΕΩΡΗΤΙΚΑ 4.1 Πώς λειτουργούν οι προηγμένες (ψηφιακές) ηλεκτρονικές υπογραφές Η τεχνολογία της ασύμμετρης κρυπτογραφίας, βάσει συγκεκριμένων μαθηματικών αλγορίθμων (π.χ. RSA, DSA, κ.ά.), παράγει τυχαία ζεύγη κρυπτογραφικών κλειδιών (ψηφιακά δεδομένα) τα οποία χαρακτηρίζονται από δύο σημαντικές ιδιότητες: α) το καθένα κλειδί κρυπτογραφεί ψηφιακά δεδομένα τα οποία μπορούν να αποκρυπτογραφηθούν μόνο από το άλλο (συμπληρωματικό του) κλειδί, και β) δεν είναι δυνατό, με τις παρούσες δυνατότητες της τεχνολογίας, να συμπεράνει κανείς ή να αναδημιουργήσει το ένα κλειδί όταν γνωρίζει το άλλο. Με την τεχνολογία της ασύμμετρης κρυπτογραφίας διατηρώντας μυστικό το ένα κλειδί ως ιδιωτικό ( δεδομένα δημιουργίας υπογραφής ) και διανέμοντας ελεύθερα το άλλο κλειδί ως δημόσιο ( δεδομένα επαλήθευσης υπογραφής ), εξασφαλίζουμε ότι όλοι όσοι γνωρίζουν ένα δημόσιο κλειδί μπορούν να επαληθεύσουν μια ψηφιακή υπογραφή που δημιουργείται από τον κάτοχο του αντίστοιχου ιδιωτικού κλειδιού. Πρέπει να σημειωθεί ότι κατά την δημιουργία μιας ψηφιακής υπογραφής δεν κρυπτογραφούνται τα προς υπογραφήν δεδομένα, αλλά μία μικρή μαθηματική σύνοψή ( digest ) τους, η οποία παράγεται από την χρήση μονόδρομων αλγορίθμων κατακερματισμού δεδομένων ( one-way hashing algorithms -π.χ. MD5, SHA-1 κ.ά.). Αυτή η σύνοψη των δεδομένων, κρυπτογραφείται με το ιδιωτικό κλειδί του υπογράφοντα και Σελίδα 17 από 120

19 4 Ηλεκτρονική Υπογραφή Θεωρητικά επισυνάπτεται (πιθανώς μαζί και με άλλες χρήσιμες σχετικές πληροφορίες, π.χ. χρησιμοποιούμενοι αλγόριθμοι, εφαρμοζόμενη πολιτική υπογραφής, κ.ά.), στα αρχικά δεδομένα, αποτελώντας την προηγμένη ηλεκτρονική υπογραφή τους. Κατά την αντίστροφη διαδικασία της επαλήθευσης (verification) μιας ψηφιακής υπογραφής, εφαρμόζεται στα υπό εξέταση δεδομένα ο ίδιος αλγόριθμος κατακερματισμού που χρησιμοποιήθηκε κατά την υπογραφή τους. Έτσι, η νέα σύνοψη που παράγεται, συγκρίνεται με την αντίστοιχη σύνοψη που προέρχεται από την αποκρυπτογράφηση της προηγμένης ηλεκτρονικής υπογραφής με το υποδεικνυόμενο δημόσιο κλειδί του υπογράφοντα εάν ταυτίζονται οι δύο συνόψεις τότε η υπογραφή επαληθεύεται και επιβεβαιώνεται ότι: α) τα δεδομένα υπογράφηκαν από τον κάτοχο του σχετικού ιδιωτικού κλειδιού. β) τα αρχικά δεδομένα δεν έχουν αλλοιωθεί. Παρόλα αυτά διατηρείται ακέραια η ανάγκη, -ιδίως σε ανοικτές εφαρμογές με πολλαπλούς ή ακόμη και άγνωστους αποδέκτες-, για την ύπαρξη μιας Έμπιστης Τρίτης Οντότητας που ονομάζεται Πάροχος Υπηρεσιών Πιστοποίησης (ΠΥΠ) η οποία, επιπλέον, πιστοποιεί προς οποιοδήποτε τρίτο αποδέκτη μιας ψηφιακής υπογραφής. γ) την καταγραφή (registration) της ταυτότητας του κατόχου του ιδιωτικού κλειδιού που αντιστοιχεί στο συγκεκριμένο δημόσιο κλειδί, και δ) τη πραγματική κατοχή του σχετικού ιδιωτικού κλειδιού από τον πιστοποιούμενο (proof of possession). Σελίδα 18 από 120

20 Πτυχιακή εργασία του Νικόλαου Βολακάκη Η παραπάνω πιστοποίηση (προς χρήση από τους αποδέκτες της ηλεκτρονικής υπογραφής) γίνεται με την έκδοση ψηφιακών πιστοποιητικών τα οποία περιέχουν το δημόσιο κλειδί και τα στοιχεία ταυτοποίησης του κατόχου του πιστοποιητικού, και τα οποία υπογράφονται ψηφιακά από τον εκδότη τους. Η υποδομή με την οποία ένας ΠΥΠ εκδίδει, υπογράφει, δημοσιεύει και υποστηρίζει τυποποιημένες ηλεκτρονικές βεβαιώσεις (πιστοποιητικά) για τα κρυπτογραφικά κλειδιά των συνδρομητών του (υποκειμένων πιστοποίησης) ονομάζεται Υποδομή Δημοσίου Κλειδιού (Public Key Infrastructure PKI ). Επειδή τα πιστοποιητικά δημοσίων κλειδιών (public key certificates ) που εκδίδει ένας ΠΥΠ προς τις ενδιαφερόμενους τελικούς χρήστες ή τελικές οντότητες, είναι και αυτά μια μορφή ηλεκτρονικών εγγράφων, επιβάλλεται να φέρουν και αυτά την ψηφιακή υπογραφή του εκδότη τους. Αυτό προϋποθέτει ότι και ο ίδιος ο Εκδότης-ΠΥΠ διαθέτει το δικό του ζεύγος κρυπτογραφικών κλειδιών υπογραφής, το οποίο πρέπει εξίσου να υποστηρίζεται από σχετικό πιστοποιητικό δημοσίου κλειδιού -που κι αυτό, με την σειρά του, πρέπει να είναι υπογεγραμμένο ψηφιακά. Η σχηματιζόμενη αλληλουχία (αλυσίδα) πιστοποιητικών. τερματίζεται με ένα τελικό και αξιόπιστα δημοσιευμένο αυτοϋπογραφόμενο πιστοποιητικό (self-signed certificate) που εκδίδεται από τον Θεμελιώδη Εκδότη Πιστοποιητικών (Root Certification Authority ή Root CA ) του ΠΥΠ και το οποίο αποτελεί την κορυφή της πυραμίδας μιας υποδομής PKI. Η ιεραρχική πιστοποίηση δημόσιων κλειδιών των συναλλασσόμενωντελικών οντοτήτων από μια τεκμηριωμένη υποδομή PKI ενός (ή περισσότερων) ΠΥΠ, θεωρείται ιδανική για την έκδοση αναγνωρισμένων πιστοποιητικών, τα οποία παρέχουν ικανοποιητικές εγγυήσεις στις συναλλαγές -ακόμη και μεταξύ αγνώστων. Άλλη ευρείας χρήσης εναλλακτική τεχνολογία προηγμένης ηλεκτρονικής υπογραφής βασίζεται στα αυτό-ϋπογραφόμενα πιστοποιητικά που εκδίδονται από το ίδιο τον Σελίδα 19 από 120

21 4 Ηλεκτρονική Υπογραφή Θεωρητικά (τελικό) χρήστη-κάτοχο ζεύγους κρυπτογραφικών κλειδιών, ο οποίος λειτουργεί και ως αποδέκτης αντίστοιχων πιστοποιητικών. Τα πιστοποιητικά αυτά δημοσιεύονται από τον εκδότη τους σε έναν ή περισσότερους δημόσιους εξυπηρετητές κλειδιών (key servers) όπου αξιολογούνται και υπογράφονται και από άλλους χρήστες, οι οποίοι, μέσω διαπροσωπικής επικοινωνίας τους με το υποκείμενο-κάτοχό τους, αλληλοεπιβεβαιώνουν και πιστοποιούν την συγκεκριμένη συσχέτιση. Αυτή η μέθοδος πιστοποίησης, η οποία είναι ήδη πολύ διαδεδομένη διεθνώς -ιδίως σε κλειστές ομάδες προγραμματιστών Η/Υ και γενικότερα σε κοινότητες με κοινές δραστηριότητες, π.χ. σωματεία, σύλλογοι κ.λπ.- αποκαλείται Pretty Good Privacy (PGP) και βασίζεται στην δημιουργία ενός (αποκεντρωμένου) δικτύου εμπιστοσύνης ( web of trust ) που αναπτύσσεται με την μεταβίβαση της εμπιστοσύνης μεταξύ των χρηστών της. Η μέθοδος PGP και οι παραλλαγές της (GPG, OpenPGP, κ.λ.π.) δημιουργούν μεν ψηφιακές υπογραφές (δηλαδή υπογραφές που ικανοποιούν τους όρους της νομοθεσίας για προηγμένες ηλεκτρονικές υπογραφές), όμως δεν μπορούν να παράξουν αναγνωρισμένες ηλεκτρονικές υπογραφές -εφόσον δεν υποστηρίζονται από ένα αναγνωρισμένο πιστοποιητικό. Επειδή κανένας από τους πιστοποιούντες δεν αναλαμβάνει ιδιαίτερη ευθύνη και υποχρεώσεις έναντι των τρίτων, η μέθοδος αυτή δεν πληροί προϋποθέσεις ασφάλειας για διενέργεια σημαντικών συναλλαγών μεταξύ αγνώστων, εφόσον δεν εξασφαλίζει επαρκείς αποδείξεις και δεν παρέχει εγγυήσεις ως προς την πραγματική ταυτότητα των συναλλασσομένων. Σελίδα 20 από 120

22 Πτυχιακή εργασία του Νικόλαου Βολακάκη 4.2 Τι πρέπει να προσέχει ο υπογράφων και τι ο αποδέκτης (relying party) των ηλεκτρονικών υπογραφών Τόσο ο υπογράφων όσο και ο αποδέκτης μιας ηλεκτρονικής υπογραφής, πρέπει, κατ αρχήν, να κατανοούν τον τρόπο χρήσης και λειτουργίας των ηλεκτρονικών υπογραφών που χρησιμοποιούν. Πρέπει, επίσης, να λάβουν γνώση όλων των σχετικών όρων στα κείμενα που τους παρέχει ο ΠΥΠ (π.χ. Σύμβαση Συνδρομητή με τον ΠΥΠ, Πολιτική Πιστοποιητικού κ.λπ.) διότι εκεί αναγράφονται όλοι οι όροι χρήσης και οι περιορισμοί του πιστοποιητικού που υποστηρίζει την συγκεκριμένη ψηφιακή υπογραφή. Ειδικότερα ο 'υπογράφων' ('κάτοχος' των κρυπτογραφικών κλειδιών και 'υποκείμενο' του σχετικού πιστοποιητικού τους) θα πρέπει να συμμορφώνεται πλήρως με τους όρους της συνδρομητικής σύμβασης που σύναψε με τον ΠΥΠ για την απόκτηση του σχετικού πιστοποιητικού του, διότι, σε αντίθετη περίπτωση, είναι πιθανόν να επωμισθεί ό ίδιος την ευθύνη για την οποιαδήποτε τυχόν πλημμέλεια των συναλλαγών που θα πραγματοποιηθούν με την χρήση της σχετικής ηλεκτρονικής υπογραφής του. Οι βασικότερες υποχρεώσεις του υπογράφοντα οι οποίες περιλαμβάνονται, συνήθως, σε όλες τις τυποποιημένες σχετικές 'Συνδρομητικές Συμβάσεις' που συντάσσουν οι ΠΥΠ, είναι οι εξής: α) Να δηλώνει πραγματικά και ενημερωμένα στοιχεία της ταυτότητάς του κατά την αίτησή του για την έκδοση του σχετικού πιστοποιητικού ηλεκτρονικής υπογραφής του στην 'Υπηρεσία Εγγραφής' του ΠΥΠ και να ελέγχει την ορθή μεταφορά τους στο πιστοποιητικό, πριν το χρησιμοποιήσει. β) Να τηρεί με επιμέλεια την μυστικότητα και την αποκλειστική χρήση των σχετικών ιδιωτικών κλειδιών του ( μη έκθεση σε τρίτους ), Σελίδα 21 από 120

23 4 Ηλεκτρονική Υπογραφή Θεωρητικά γ)να ζητά από τον ΠΥΠ την ανάκληση (ή την αναστολή) του σχετικού πιστοποιητικού του εάν βεβαιωθεί για (ή υποψιασθεί) οποιαδήποτε έκθεση των ιδιωτικών κλειδιών του σε τρίτους, καθώς και στην περίπτωση που απολέσει τον φορέα ή/και τον έλεγχο των ιδιωτικών κλειδιών του. δ) Να χρησιμοποιεί τα συγκεκριμένα κρυπτογραφικά κλειδιά του μόνο στις επιτρεπόμενες για το σχετικό πιστοποιητικό τους χρήσεις και να μην υπερβαίνει στις σχετικές συναλλαγές του τα τυχόν 'όρια' που προβλέπονται από την σύμβαση και την εφαρμοζόμενη Πολιτική του συγκεκριμένου πιστοποιητικού. Από την άλλη πλευρά, ο 'αποδέκτης' μιας ηλεκτρονικής υπογραφής (relying party), πριν βασισθεί στα περιεχόμενα του σχετικού πιστοποιητικού (ώστε να διαμορφώσει συγκεκριμένη πεποίθηση για ένα γεγονός ή να προβεί σε μια σε μια σχετική πράξη), θα πρέπει να ελέγξει και να αποδεχτεί τους όρους χρήσης του πιστοποιητικού, οι οποίοι, συνήθως, αναφέρονται συνοπτικά σε μια τυποποιημένη και δημοσιευμένη από τον ΠΥΠ 'Σύμβαση Αποδέκτη' (Relying Party Agreement) ή/και ενσωματώνονται (μαζί με άλλους όρους) στην προσδιοριζόμενη Πολιτική Πιστοποιητικού (Certificate Policy). Για να στηριχθεί 'εύλογα' στην ηλεκτρονική υπογραφή κάποιου τρίτου, ένας αποδέκτης της θα πρέπει, πρώτα, να εξασφαλίσει ότι το συγκεκριμένο πιστοποιητικό του υπογράφοντα (που επαληθεύει την υπογραφή): α) είναι αυθεντικό, με την έννοια ότι υπάρχει τουλάχιστον μία αλληλουχία πιστοποιητικών (με όλους τους μεσολαβούντες υπο-εκδότες) η οποία να καταλήγει σε μια αξιόπιστη -γι' αυτόν- 'ρίζα εμπιστοσύνης' (συνήθως το αυτό-υπογραφόμενο πιστοποιητικό 'Root CA' ενός γνωστού ΠΥΠ). β) είναι έγκυρο, δηλαδή ότι δεν έχει λήξει ή ανακληθεί η ισχύς του. Αυτό σημαίνει ότι ο αποδέκτης θα πρέπει να ελέγξει, όχι μόνο την διάρκεια Σελίδα 22 από 120

24 Πτυχιακή εργασία του Νικόλαου Βολακάκη ισχύος ( ημερομηνία λήξης ) που αναγράφεται μέσα στο ίδιο το εξεταζόμενο πιστοποιητικό, αλλά και τις σχετικές 'Λίστες Ανακληθέντων Πιστοποιητικών' που δημοσιεύει ο ίδιος ο εκδότης του. Ο έλεγχος αυτός μπορεί να γίνει είτε μέσω ειδικών αυτοματοποιημένων εφαρμογών που εμπιστεύεται ο χρήστης, είτε μέσω σχετικής Απ' ευθείας Υπηρεσίας Ενημέρωσης Ανάκλησης Πιστοποιητικών ('Online Certificate Status Protocoll' - 'OCSP') που πιθανώς να παρέχει ο ΠΥΠ ή τρίτος. γ) είναι κατάλληλο για την συναλλαγή ή την χρήση στην οποία ο αποδέκτης του πρόκειται να προβεί. Για να θεωρηθεί κατάλληλο ένα πιστοποιητικό θα πρέπει η προτιθέμενη χρήση του να μην απαγορεύεται από την σχετική Πολιτική Πιστοποιητικού. Επίσης, εάν από τον τύπο της επιχειρούμενης συναλλαγής έχει καθοριστεί ή/και πρέπει να ακολουθηθεί μια συγκεκριμένη Πολιτική (ηλεκτρονικής) Υπογραφής, τότε η χρήση του συγκεκριμένου πιστοποιητικού θα πρέπει να προβλέπεται ή, έστω, να επιτρέπεται από την εφαρμοζόμενη Πολιτική Υπογραφής. Η Πολιτική Υπογραφής (Signature Policy) είναι ένα συγκεκριμένο (και ταυτοποιημένο με μοναδικό κωδικό OID ) κείμενο το οποίο αναφέρει διεξοδικά όλους τους απαραίτητους όρους για την έγκυρη εναπόθεση ή/και επαλήθευση μιας ηλεκτρονικής υπογραφής, οι οποίοι εφαρμόζονται σε έναν καθορισμένο κύκλο συναλλαγών. Η Πολιτική Υπογραφής επιλέγεται με συμφωνία των μερών ή, συνηθέστερα, επιβάλλεται από την πλευρά του αποδέκτη των υπογραφών ως γενικός όρος συναλλαγών. Αποτελώντας, μάλιστα, και αντικείμενο πρόσφατης προτυποποίησης από τους αρμόδιους ευρωπαϊκούς οργανισμούς προτυποποίησης, η Πολιτική Υπογραφής μπορεί να προσδιορίζει, -εκτός από τα αποδεκτά είδη/πολιτικές πιστοποιητικών-, τις τυχόν απαραίτητες ιδιότητες του υπογράφοντα, την πιθανή υποχρέωση για εναπόθεση αξιόπιστης χρονοσήμανσης στην δημιουργηθείσα υπογραφή, την ανάγκη για επανέλεγχο της ανάκλησης του πιστοποιητικού πριν την οριστική Σελίδα 23 από 120

25 4 Ηλεκτρονική Υπογραφή Θεωρητικά αποδοχή της υπογραφής, κάποιες συγκεκριμένες ρίζες εμπιστοσύνης που απαιτείται να χρησιμοποιηθούν για την επαλήθευση των πιστοποιητικών, κ.ά. 4.3 Ποιες είναι σήμερα οι σημαντικότερες εφαρμογές και ποιες οι προοπτικές των ηλεκτρονικών υπογραφών Η χρήση των ηλεκτρονικών υπογραφών και των ηλεκτρονικών πιστοποιητικών, σε διεθνές επίπεδο ήδη πλαισιώνει και παρέχει υψηλότερα επίπεδα ασφάλειας σε συναλλαγές διαφόρων τύπων όπως: Τυποποιημένες εφαρμογές ηλεκτρονικών συναλλαγών, όπως η ηλεκτρονική ανταλλαγή δεδομένων (Electronic Data Interchange -EDI). Ηλεκτρονικά τιμολόγια που συντάσσονται σε μορφή άλλη από EDI Ηλεκτρονικές δημόσιες προμήθειες. Ηλεκτρονική ψηφοφορία. Συστήματα ηλεκτρονικών πληρωμών (π.χ. πιστωτικές κάρτες EuroPay, MasterCard & VISA μέσω του κοινού πρωτοκόλλου τους EMV ). Ηλεκτρονικά διαβατήρια και ηλεκτρονικές ταυτότητες (γενικής ή ειδικής χρήσης π.χ. ναυτικές διεθνείς ταυτότητες ) που συνήθως φέρουν ενσωματωμένα και κάποια βιομετρικά στοιχεία (φωτογραφία, δακτυλικά αποτυπώματα, κλπ.) του κατόχου τους. Υπηρεσίες ασφαλούς ηλεκτρονικού ταχυδρομείου (S/MIME). Σελίδα 24 από 120

26 Πτυχιακή εργασία του Νικόλαου Βολακάκη Συστήματα υπογραφής αυθεντικότητας διακινούμενου λογισμικού (π.χ. Microsoft Authenticode). Κλειστές υποδομές PKI για εφαρμογές ασφαλείας μεγάλων οργανισμών (π.χ. ΝΑΤΟ). Πιστοποίηση της ταυτότητας εξυπηρετητών διαδικτύου (web servers), κ.ά. Στην Ευρωπαϊκή Ένωση, εκτός από πλήθος άτυπων εφαρμογών στις τηλεπικοινωνίες, τραπεζικές εφαρμογές, εμπόριο κλπ, έχουν θεσμοθετηθεί και βρίσκονται ήδη σε λειτουργία τυπικές εφαρμογές των η-υπογραφών, οι προϋποθέσεις των οποίων πηγάζουν από το νόμο. Τα ηλεκτρονικά δελτία ταυτότητας σε χώρες όπως το Βέλγιο, Φινλανδία Ιταλία, Εσθονία και αλλού, τα οποία χρησιμοποιούν την τεχνολογία PKI σε συνδυασμό με έξυπνες κάρτες, αποτελούν ένα παράδειγμα τέτοιων τυπικών εφαρμογών. Ένας άλλος τομέας εφαρμογής ηλεκτρονικών υπογραφών στην ΕΕ είναι τα ηλεκτρονικά τιμολόγια, τα οποία σύμφωνα και με την Ευρωπαϊκή Οδηγία 01/115/ΕΚ, εφόσον φέρουν ηλεκτρονική υπογραφή μπορούν να γίνονται αποδεκτά από τις αρμόδιες αρχές των κρατών μελών. Άλλη εφαρμογή αποτελούν οι ηλεκτρονικές δημόσιες προμήθειες στο πλαίσιο των σχετικών σχεδίων Οδηγιών της ΕΕ. Επίσης, θεσμικά όργανα της Ευρωπαϊκής Ένωσης, όπως η Υπηρεσία Επίσημων Δημοσιεύσεων, σχεδιάζουν την χρήση των ηλεκτρονικών υπογραφών για τα έγγραφα που εκδίδουν σε ηλεκτρονική μορφή (π.χ. την Εφημερίδα των Ευρωπαϊκών Κοινοτήτων, τα περιεχόμενα των νομικών βάσεων δεδομένων CELEX, EUR-Lex & OEIL, τη δημοσίευση προκηρύξεων, κ.λπ.). Σελίδα 25 από 120

27 4 Ηλεκτρονική Υπογραφή Θεωρητικά Στην Ελλάδα, μιααπό τις πρώτες εφαρμογές νομικά έγκυρης ηλεκτρονικής υπογραφής επίσημων εγγράφων, η οποία λειτουργεί ήδη από το 2002, είναι το σύστημα ασφαλούς ηλεκτρονικής επικοινωνίας του Χρηματιστηρίου Αθηνών (ΧΑ) με τις εισηγμένες σ αυτό εταιρίες. Το σύστημα αυτό ονομάζεται ΕΡΜΗΣ (ή H.E.R.M.E.S. -Hellenic Exchanges Remote MEssaging Services) και βασίζεται στις ψηφιακές υπογραφές εξουσιοδοτημένων φυσικών προσώπων ( εκπροσώπων των εισηγμένων), στα οποία παρέχονται δύο διαφορετικά ζεύγη κλειδιών και πιστοποιητικών (ένα για την ταυτοποίησή τους στο σύστημα και ένα για την αναγνωρισμένη ηλεκτρονική υπογραφή τους στις υποβαλλόμενες ηλεκτρονικά δηλώσεις τους) εναποθετημένα σε μια προσωποποιημένη έξυπνη κάρτα. Παράλληλα, η υποστήριξη και η χρήση ηλεκτρονικών υπογραφών και πιστοποιητικών προβλέπεται στις προδιαγραφές των περισσότερων έργων που προκηρύχθηκαν ή προκηρύσσονται στα πλαίσια του προγράμματος για την Κοινωνία της Πληροφορίας και των σχετικών Επιχειρησιακών Προγραμμάτων των φορέων του ευρύτερου Δημόσιου Τομέα. Χαρακτηριστικά παραδείγματα αποτελούν τα έργα ψηφιοποίησης του Ποινικού Μητρώου του Υπουργείου Δικαιοσύνης, οι σχεδιαζόμενες εφαρμογές για την ηλεκτρονική κατάθεση Εμπορικών Σημάτων καθώς και το σύστημα ηλεκτρονικών Δημόσιων Προκηρύξεων & Προμηθειών στο Υπουργείο Ανάπτυξης (Γ.Γ. Εμπορίου), τα σχέδια για ηλεκτρονικές υπογραφές των ηλεκτρονικών Φύλλων της Εφημερίδας της Κυβερνήσεως (ΦΕΚ) του Εθνικού Τυπογραφείου, η πλήρης ηλεκτρονική λειτουργία των ΚΕΠ (e-κεπ), κ.ά. Σημαντικότατη εξέλιξη προς την γενικευμένη χρήση ηλεκτρονικών υπογραφών στην Ελληνική Δημόσια Διοίκηση θα αποτελέσει ιδίως η υλοποίηση και η ολοκλήρωση του Υποέργου 9 του -ήδη σε εξέλιξησυνολικού έργου Σύζευξης, όπου προβλέπεται η χρήση Υποδομής Δημοσίου Κλειδιού (PKI) και η πιστοποίηση ψηφιακών υπογραφών για Σελίδα 26 από 120

28 Πτυχιακή εργασία του Νικόλαου Βολακάκη έναν μεγάλο αριθμό (50.000) δημοσίων υπαλλήλων, οι οποίοι θα μπορούν να εκδίδουν, να υπογράφουν και να διακινούν επίσημα ηλεκτρονικά δημόσια έγγραφα. 4.4 Ποια είναι τα σημαντικότερα εμπόδια και ποιες οι προϋποθέσεις για την ευρεία διάδοση και χρήση των ηλεκτρονικών υπογραφών Η δυνατότητα ενός υποκειμένου -που αποκαλείται και τελική οντότητα - να μπορεί να χρησιμοποιήσει τα ίδια μέσα(π.χ. κρυπτογραφικά κλειδιά, ασφαλείς φορείς, πιστοποιητικά, λογισμικό επικοινωνίας, κ.λ.π.), για την δημιουργία των δικών του ηλεκτρονικών υπογραφών και την επαλήθευση των ηλεκτρονικών υπογραφών τρίτων, σε περισσότερους από έναν συναλλακτικούς κύκλους, δηλαδή η διαλειτουργικότητα όλων των σχετικών εφαρμογών, αποτελεί ένα σημαντικό ζητούμενο, αφού: α) θα μειώσει το συνολικό κόστος εξοπλισμού, β) θα απλοποιήσει τις λειτουργίες του χρήστη, γ) θα περιορίσει τις πολλαπλές διαδικασίες ταυτοποίησης των υποκειμένων, δ) θα συμβάλει στην δημιουργία της κρίσιμης μάζας των χρηστών με δυνατότητα ηλεκτρονικής υπογραφής, που, -με την σειρά της- ε) θα οδηγήσει στην ανάπτυξη και παροχή περισσότερων σχετικών υπηρεσιών προς τους χρήστες. Παράλληλα, όμως, η διαλειτουργικότητα και η χρήση της ίδιας ατομικής ψηφιακής υπογραφής σε πολλούς συναλλακτικούς κύκλους, θέτει έντονα ζητήματα προστασίας των προσωπικών δεδομένων των χρηστών από πιθανές ανεπίτρεπτες διασταυρώσεις των συναλλαγών τους και την Σελίδα 27 από 120

29 4 Ηλεκτρονική Υπογραφή Θεωρητικά δημιουργία, έτσι, αρχείων με ολοκληρωμένα ατομικά profile των χρηστών. Η τεχνική πολυπλοκότητα, οι παραλλαγές των εφαρμογών προηγμένων ηλεκτρονικών υπογραφών, και τα διαφορετικά επίπεδα νομικής αναγνώρισής τους αναδεικνύουν ιδιαίτερες δυσκολίες ως προς την επίτευξη πλήρους διαλειτουργικότητας μεταξύ των υφιστάμενων εφαρμογών ηλεκτρονικής υπογραφής σε διεθνές και ευρωπαϊκό επίπεδο. Έχει παρατηρηθεί σχετικά ότι η διαλειτουργικότητα επιτυγχάνεται ευκολότερα σε κλειστές ή κεντρικά ελεγχόμενες εφαρμογές οι οποίες επιβάλλουν οι ίδιες συγκεκριμένες αναλυτικές προδιαγραφές (π.χ. τα πρότυπα EMV για τις πιστωτικές κάρτες, συντονισμένες εφαρμογές ηλεκτρονικής διακυβέρνησης ενός κράτους, κ.λ.π.). Στα πλαίσια της Ευρωπαϊκής Ένωσης, παρά τα τέσσερα και πλέον χρόνια από την έκδοση της σχετικής Ευρωπαϊκής Οδηγίας που είχε ως στόχο την εναρμόνιση του σχετικού θεσμικού πλαισίου μεταξύ των κρατών-μελών, η παροχή πανευρωπαϊκώς αναγνωρισμένων και διαλειτουργικών μεταξύ τους υπηρεσιών πιστοποίησης ηλεκτρονικής υπογραφής, εξακολουθεί να εμφανίζει ακόμα αρκετές δυσχέρειες. Το γεγονός αυτό οφείλεται σε κάποιους ανασταλτικούς παράγοντες μεταξύ των οποίων περιλαμβάνονται: α) Ορισμένες ασάφειες του ευρωπαϊκού κανονιστικού πλαισίου, το οποίο προσπαθώντας να εξισορροπήσει μεταξύ τεχνολογικής ουδετερότητας και ασφάλειας δικαίου, καταλήγει σε ορισμένες αοριστίες. β)η ανάπτυξη αυτόνομων εθνικών κανονιστικών πλαισίων σε ορισμένα κράτη-μέλη πριν από την έκδοση της Οδηγίας, και η διαφορετική ερμηνευτική προσέγγιση της Οδηγίας από αυτά τα κράτη μέλη, ώστε να διατηρηθεί απαράλλακτη η υφιστάμενη υποδομή τους. Σελίδα 28 από 120

30 Πτυχιακή εργασία του Νικόλαου Βολακάκη γ)οι αργοί ρυθμοί ανάπτυξης της προβλεπόμενης σχετικής προτυποποίησης από τους ευρωπαϊκούς οργανισμούς, δεδομένου ότι επιχειρείται η όσο το δυνατόν μεγαλύτερη συμβατότητα με τις υφιστάμενε (διαφορετικές) υποδομές και τα εφαρμοζόμενα συστήματα στα διάφορα κράτη-μέλη. Μάλιστα, με εξαίρεση ορισμένα κράτη μέλη (π.χ. Ιταλία, Γερμανία και Φιλανδία) που είχαν προβεί εγκαίρως σε αναλυτικές ρυθμίσεις για την παροχή υπηρεσιών πιστοποίησης ηλεκτρονικής υπογραφής, σοβαρά ζητήματα διαλειτουργικότητας υπάρχουν ακόμη και ανάμεσα στις σχετικές υπηρεσίες που παρέχονται από τους ΠΥΠ που λειτουργούν στο ίδιο κράτος, όπως παρατηρήθηκε -στο πλαίσιο της λειτουργίας της ΟΕ Ε2 του ebusinessforum- ότι συμβαίνει και στην Ελλάδα. Τα σημαντικότερα προβλήματα διαλειτουργικότητας μεταξύ των υπηρεσιών πιστοποίησης ηλεκτρονικών υπογραφών που παρατηρούνται, αναφέρονται κυρίως στην περιγραφή των στοιχείων του υποκειμένου των πιστοποιητικών ( naming policy/conventions ), στον τρόπο προσδιορισμού των επιτρεπόμενων χρήσεων των σχετικών κρυπτογραφικών κλειδιών (- βλέπε και απάντηση 4 σχετικά με τη χρήση του πεδίου Key Usage ) και στα μέσα που χρησιμοποιούνται για την ενημέρωση των κατόχων και των αποδεκτών των ηλεκτρονικών πιστοποιητικών ως προς τους λοιπούς όρους έκδοσης και χρήσης που θέτονται από την εφαρμοζόμενη Πολιτική των εκδιδόμενων πιστοποιητικών. Επίσης σημαντικά ζητήματα υφίστανται και με άλλα σχετιζόμενα θέματα, όπως η χρονοσήμανση των υπογραφών, η πιστοποίηση των ιδιοτήτων των υποκειμένων, οι υπηρεσίες ενημέρωσης για την ανάκληση των πιστοποιητικών, η αλληλο-διαπίστευση των ΠΥΠ, κ.ά. Όλα αυτά έχουν ως πρόσθετο αρνητικό αποτέλεσμα την έλλειψη κοινώς αποδεκτών εφαρμογών λογισμικού για τη δημιουργία και την επαλήθευση Σελίδα 29 από 120

31 4 Ηλεκτρονική Υπογραφή Θεωρητικά ηλεκτρονικών υπογραφών, οι οποίες να εφαρμόζουν και να ερμηνεύουν σωστά όλες τις παραπάνω παραμέτρους, ανεξάρτητα από τον εκδότη, το υποκείμενο, ή/και τον αποδέκτη των σχετικών πιστοποιητικών. Η υφιστάμενη έλλειψη διαλειτουργικότητας στις εφαρμογές ηλεκτρονικών υπογραφών, το μεγάλο κόστος δημιουργίας και διατήρησης μιας ασφαλούς Υποδομής Δημοσίου Κλειδιού και ο μεγάλος επιχειρηματικός κίνδυνος της ανάπτυξης μιας τέτοιας υποδομής την στιγμή που δεν έχουν προσδιοριστεί σαφώς οι τελικές προδιαγραφές που θα επικρατήσουν (και οι οποίες θα εξασφαλίζουν την διαλειτουργικότητα των παρεχόμενων υπηρεσιών και άρα την δημιουργία της απαραίτητης κρίσιμης μάζας στη σχετική αγορά), οδηγούν σε συγκράτηση και περιορισμό των σχετικών επενδύσεων και των πρωτοβουλιών για την ανάπτυξη συναφών εφαρμογών. Παράλληλα διατηρείται ένα κλίμα σύγχυσης και πλημμελούς -ή ακόμη και αντιφατικής- ενημέρωσης των δυνητικών χρηστών των εφαρμογών ηλεκτρονικής υπογραφής, το οποίο δυσχεραίνει την ανάπτυξη της απαραίτητης σχετικής εμπιστοσύνης. Από την άλλη πλευρά, σημαντική ενίσχυση της εμπιστοσύνης του κοινού στις σχετικές υπηρεσίες θα προσφέρει η λειτουργία του προβλεπόμενου μηχανισμού για την Διαπίστωση (επίσημη πιστοποίηση) της συμμόρφωσης των προϊόντων ηλεκτρονικής υπογραφής με τις απαιτήσεις της νομοθεσίας, καθώς και η εφαρμογή στην πράξη του θεσμού της Εθελοντικής Διαπίστευσης των ΠΥΠ. Παράλληλα, η σύνταξη Πολιτικών (Ηλεκτρονικής) Υπογραφής (Signature Policies) που θα προσδιορίζουν ακριβείς όρους για την δημιουργία έγκυρων ηλεκτρονικών υπογραφών σε εφαρμογές μεγάλων ομοειδών συναλλακτικών κύκλων, όπως είναι ο Δημόσιος Τομέας (e-government) και οι Τράπεζες (e-banking), θεωρείται ότι μπορεί να συμβάλλει στην αποσαφήνιση των απαραίτητων προδιαγραφών για τις παρεχόμενες Σελίδα 30 από 120

32 Πτυχιακή εργασία του Νικόλαου Βολακάκη υπηρεσίες πιστοποίησης ηλεκτρονικών υπογραφών και στην περαιτέρω διαλειτουργικότητά τους. Τέλος, η υιοθέτηση ανοικτών προτύπων (όπως π.χ. τα OpenXades & Digi-Doc που έχουν υιοθετηθεί σε Φιλανδία και Εσθονία) και η χρήση της γλώσσας XML στην ανάπτυξη των σχετικών εφαρμογών ηλεκτρονικών υπογραφών (σύμφωνα και με τα σχετικά ευρωπαϊκά πρότυπα που έχουν εκδοθεί στα πλαίσια της πρωτοβουλίας European Electronic Signature Standardization Initiative ή EESSI ), μπορούν να παράσχουν πιο αναλυτικές και τυποποιημένες πληροφορίες στην λειτουργία των εφαρμογών αυτών και να συμβάλλουν στην επίτευξη μεγαλύτερης διαλειτουργικότητας και αναγνώρισης των σχετικών συναλλαγών σε πανευρωπαϊκό και διεθνές επίπεδο. 4.5 Τι εξοπλισμός απαιτείται για τη δημιουργία και την επαλήθευση των η-υπογραφών; Για να δημιουργήσει κάποιος μια ψηφιακή υπογραφή πάνω σε συγκεκριμένα ηλεκτρονικά δεδομένα, θα πρέπει, -εκτός από τα απαραίτητα κρυπτογραφικά κλειδιά και το αντίστοιχο έγκυρο πιστοποιητικό-, να διαθέτει και μια ολοκληρωμένη διάταξη δημιουργίας υπογραφής η οποία να απαρτίζεται από κατάλληλη σύνθεση υλισμικού (hardware) και λογισμικού (software). Στην διάταξη αυτή περιλαμβάνονται ο φορέας των κρυπτογραφικών κλειδιών (π.χ. σκληρός δίσκος υπολογιστή, έξυπνη κάρτα, USB token, κ.λπ.), ο τυχόν απαραίτητος αναγνώστης του φορέα αυτού (π.χ. αναγνώστης έξυπνης κάρτας, θύρα USB, κ.λπ.), το τερματικό επικοινωνίας του χρήστη (π.χ. PC, pda, smart phone, κ.λπ.), τα λειτουργικά συστήματα και οι οδηγοί (drivers) των συσκευών αυτών, καθώς και το λογισμικό επικοινωνίας (interface) του χρήστη που χρησιμοποιείται για τη δημιουργία της ηλεκτρονικής υπογραφής. Σελίδα 31 από 120

33 4 Ηλεκτρονική Υπογραφή Θεωρητικά Ιδίως για την δημιουργία αναγνωρισμένης ηλεκτρονικής υπογραφής, η νομοθεσία απαιτεί την χρήση ασφαλούς διάταξης δημιουργίας υπογραφής (α.δ.δ.υ.). Ως τέτοια προσδιορίζεται (Παράρτημα ΙΙΙ Οδηγίας και ΠΔ 150/2001) η 'διάταξη' η οποία, -μέσω ενδεδειγμένων τεχνικών και διαδικαστικών μέσων-, διασφαλίζει τουλάχιστον ότι τα δεδομένα δημιουργίας υπογραφής (ιδιωτικά κλειδιά) που χρησιμοποιούνται για την παραγωγή υπογραφών : α) «απαντούν, κατ ουσίαν, μόνο μια φορά και ότι το απόρρητο είναι διασφαλισμένο» -το οποίο σημαίνει ότι τα σχετικά κρυπτογραφικά κλειδιά πρέπει να δημιουργούνται με τους κατάλληλους αλγόριθμους δημιουργίας τυχαίων κωδικών, είτε απευθείας μέσα σε συσκευή του χρήστη, είτε από κατάλληλες κρυπτογραφικές μονάδες του ΠΥΠ οι οποίες μεταφέρουν άμεσα τα δημιουργηθέντα ιδιωτικά κλειδιά σε προσωπικές συσκευές του χρήστη για τον οποίο προορίζονται, χωρίς να τα εκθέτουν ή να διατηρούν αντίγραφά τους. β) «δεν μπορούν, με εύλογη βεβαιότητα, να αντληθούν από αλλού και ότι η υπογραφή προστατεύεται από πλαστογραφία με τα μέσα της σύγχρονης τεχνολογίας» -όρος που, εκτός από την απαγόρευση της διατήρησης με οποιονδήποτε τρόπο αντιγράφου του ιδιωτικού κλειδιού, στην ουσία του επιβάλλει την χρήση της τεχνολογίας ασύμμετρης κρυπτογραφίας. γ) «μπορούν να προστατεύονται αποτελεσματικά από τον νόμιμο υπογράφοντα κατά της χρησιμοποίησης από τρίτους» -που σημαίνει ότι τα ιδιωτικά κλειδιά δεν πρέπει να μπορούν να εξαχθούν ή/και να αντιγραφούν από τον φορέα τους, ούτε να ενεργοποιηθούν χωρίς την προηγούμενη χρήση μιας επιπλέον μεθόδου επιβεβαίωσης της ταυτότητας του χρήστη (π.χ. χρήση μυστικού κωδικού αναγνώρισης (PIN) ή/και ανάγνωση βιομετρικών δεδομένων του δικαιούχου). Σελίδα 32 από 120

34 Πτυχιακή εργασία του Νικόλαου Βολακάκη Παράλληλα, η νομοθεσία ορίζει ότι οι α.δ.δ.υ. δεν πρέπει να μεταβάλλουν τα προς υπογραφή δεδομένα, ούτε να εμποδίζουν την εμφάνιση των δεδομένων αυτών στον υπογράφοντα πριν από τη διαδικασία υπογραφής (επιβάλλεται δηλαδή η αρχή What You See Is What You Sign ή WYSIWYS ). Η έως σήμερα προτυποποίηση για την εξειδίκευση των απαιτήσεων για ασφαλείς διατάξεις δημιουργίας υπογραφής έχει δώσει ιδιαίτερη έμφαση στην ασφάλεια των συσκευών δημιουργίας κρυπτογραφικών κλειδιών (key generation systems) καθώς και των τελικών φορέων τους, που συνήθως είναι μια έξυπνη κάρτα (smart card) ή άλλη αντίστοιχη συσκευή (π.χ. USB Token). Αντίστοιχα, για την επαλήθευση (verification) των ψηφιακών υπογραφών και τον έλεγχο της εγκυρότητας (validation) των σχετικών πιστοποιητικών, απαιτείται μια ανάλογη διάταξη, η οποία, εκτός του τερματικού επικοινωνίας του χρήστη και του κατάλληλου λογισμικού, θα πρέπει, επιπλέον, να διαθέτει και την δυνατότητα πρόσβασης είτε με on line σύνδεση, είτε και με συχνές off-line ενημερώσεις- σε επικαιροποιημένες πληροφορίες εγκυρότητας ή/και ανάκλησης πιστοποιητικών τις οποίες δημοσιεύει ο εκάστοτε εκδότης (ΠΥΠ) τους. Για τις διατάξεις επαλήθευσης υπογραφής η Οδηγία 99/93/ΕΚ συστήνει (ά.3 6) προς τα κράτη-μέλη την συνεργασία τους για την ανάπτυξη συστημάτων τα οποία θα πρέπει να διασφαλίζουν τόσο την αξιοπιστία τους, όσο και την ορθή πληροφόρηση του επαληθεύοντα ως προς τα στοιχεία και τα αποτελέσματα της επαλήθευσης. Σελίδα 33 από 120

35 5 Τεχνικά Χαρακτηριστικά της Ηλεκτρονικής Υπογραφής 5. ΤΕΧΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΓΡΑΦΗΣ 5.1 Δημιουργία και επαλήθευση ψηφιακής υπογραφής Η χρήση της ηλεκτρονικής υπογραφής περιλαμβάνει δύο διαδικασίες: τη δημιουργία της υπογραφής και την επαλήθευσή της. Παρακάτω, θα αναφέρουμε βήμα προς βήμα τις ενέργειες του αποστολέα και του παραλήπτη ώστε να γίνει κατανοητός ο μηχανισμός της δημιουργίας και επαλήθευσης της ψηφιακής υπογραφή. Αποστολέας 1. Χρησιμοποιώντας κάποιον αλγόριθμο κατακερματισμού (one way hash) δημιουργεί τη σύνοψη του μηνύματος (message digest) που θέλει να στείλει. Ανεξάρτητα από το μέγεθος του μηνύματος, αυτό που θα παραχθεί θα είναι μία συγκεκριμένου μήκους σειρά ψηφίων. 2. Με το ιδιωτικό του κλειδί, ο αποστολέας κρυπτογραφεί τη σύνοψη. Αυτό που παράγεται είναι η ψηφιακή υπογραφή. Η υπογραφή είναι ουσιαστικά μία σειρά ψηφίων συγκεκριμένου πλήθους. 3. Η κρυπτογραφημένη σύνοψη (ψηφιακή υπογραφή) προσαρτάται στο κείμενο και το μήνυμα με τη ψηφιακή υπογραφή μεταδίδονται μέσω του δικτύου (σημειώνεται ότι ο αποστολέας αν επιθυμεί μπορεί να κρυπτογραφήσει το μήνυμά του με το δημόσιο κλειδί του παραλήπτη). Παραλήπτης 1.Ο παραλήπτης αποσπά από το μήνυμα την ψηφιακή υπογραφή (κρυπτογραφημένη, με το ιδιωτικό κλειδί του αποστολέα, σύνοψη). 2.Εφαρμόζοντας στο μήνυμα που έλαβε τον ίδιο αλγόριθμο κατακερματισμού, ο παραλήπτης δημιουργεί τη σύνοψη του μηνύματος. Σελίδα 34 από 120

36 Πτυχιακή εργασία του Νικόλαου Βολακάκη 3. Στη συνέχεια, αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα, την κρυπτογραφημένη σύνοψη του μηνύματος ( ψηφιακή υπογραφή). 4. Συγκρίνονται οι δύο συνόψεις και αν βρεθούν ίδιες, αυτό σημαίνει ότι το μήνυμα που έλαβε ο παραλήπτης είναι ακέραιο. Αν το μήνυμα έχει μεταβληθεί, η σύνοψη που θα παράγει ο παραλήπτης θα είναι διαφορετική από την σύνοψη που έχει κρυπτογραφηθεί. Δημιουργία ψηφιακής υπογραφής 1(δημιουργία Σχημα ηλεκτρονικής υπογραφής) Σελίδα 35 από 120

37 5 Τεχνικά Χαρακτηριστικά της Ηλεκτρονικής Υπογραφής Οι παραπάνω διεργασίες γίνονται από το ανάλογο λογισμικό στον υπολογιστή του χρήστη. Επαλήθευση ψηφιακής υπογραφής 2(επαλήθευση Σχήμα ηλεκτρονικής υπογραφής) Σελίδα 36 από 120

38 Πτυχιακή εργασία του Νικόλαου Βολακάκη 5.2 Διατάξεις Δημιουργίας και Επαλήθευσης υπογραφής Για την δημιουργία μίας ψηφιακής υπογραφής πάνω σε συγκεκριμένα ηλεκτρονικά δεδομένα, θα πρέπει κάποιος, -εκτός από τα απαραίτητα κρυπτογραφικά κλειδιά και το αντίστοιχο έγκυρο πιστοποιητικό-, να διαθέτει και μια ολοκληρωμένη διάταξη δημιουργίας υπογραφής η οποία να απαρτίζεται από κατάλληλη σύνθεση υλισμικού (hardware) και λογισμικού (software).στην διάταξη αυτή περιλαμβάνονται ο φορέας των κρυπτογραφικών κλειδιών (π.χ. σκληρός δίσκος υπολογιστή, έξυπνη κάρτα, USB token, κ.λπ.), ο τυχόν απαραίτητος αναγνώστης του φορέα αυτού (π.χ. αναγνώστης έξυπνης κάρτας, θύρα USB, κ.λπ.), το τερματικό επικοινωνίας του χρήστη (π.χ. PC, pda, smart phone, κ.λπ.), τα λειτουργικά συστήματα και οι οδηγοί (drivers) των συσκευών αυτών, καθώς και το λογισμικό τελικής επικοινωνίας (interface) με τον χρήστη, το οποίο χρησιμοποιείται στην διαδικασία δημιουργίας μιας ηλεκτρονικής υπογραφής. Αντίστοιχα, για την επαλήθευση (verification) των ψηφιακών υπογραφών και τον έλεγχο της εγκυρότητας (validation) των σχετικών πιστοποιητικών, απαιτείται μια ανάλογη διάταξη, η οποία, εκτός του τερματικού επικοινωνίας του χρήστη και του κατάλληλου λογισμικού, θα πρέπει, επιπλέον, να διαθέτει και την δυνατότητα πρόσβασης είτε με on line σύνδεση, είτε και με συχνές off-line ενημερώσεις- σε επικαιροποιημένες πληροφορίες εγκυρότητας ή/και ανάκλησης πιστοποιητικών τις οποίες δημοσιεύει ο εκάστοτε Εκδότης (ΠΥΠ) τους. Σελίδα 37 από 120

39 5 Τεχνικά Χαρακτηριστικά της Ηλεκτρονικής Υπογραφής 5.3 Μέθοδοι ασφάλειας ηλεκτρονικών συναλλαγών και ηλεκτρονικές υπογραφές Στις καθημερινές συμβατικές συναλλαγές έχουν καθιερωθεί είτε εθιμικά είτε νομοθετικά- η χρήση διαφόρων μεθόδων για την εξακρίβωση της ταυτότητας των συναλλασσόμενων και την συγκέντρωση και διατήρηση αποδείξεων για την πραγματοποίηση μιας συναλλαγής, που βασίζονται κυρίως σε πρωτότυπα ενυπόγραφα έγγραφα που αρχειοθετούνται για όσο και επιδεικνύονται όποτε χρειάζεται. Αντιθέτως, στις ηλεκτρονικές συναλλαγές, τα χρησιμοποιούμενα ψηφιακά δεδομένα, λόγω της μη ενσωμάτωσής τους σε ένα μοναδικό υλικό φορέα, είναι δύσκολο να προστατευθούν από αλλοίωση ή/και αντιγραφή, ενώ και η απόδειξη της προέλευσής τους καθίσταται, επίσης, ιδιαίτερα προβληματική. Οι βασικές, σήμερα, μέθοδοι ηλεκτρονικής ταυτοποίησης των συναλλασσόμενων (π.χ. κωδικός χρήστη/ κωδικός πρόσβασης) και διαφύλαξης της ακεραιότητας των δεδομένων (π.χ. συμμετρική κρυπτογράφηση), λειτουργούν με την χρήση κοινών κλειδιών ή κωδικών από τους συναλλασσόμενους, με συνέπεια να μην μπορούν να υποστηρίξουν εφαρμογές που απαιτούν ασφαλή, αξιόπιστη και εγγυημένη πιστοποίηση της ταυτότητας ( ταυτοποίηση ) των χρηστών αυτών των κλειδιών έναντι κάθε τρίτου, ούτε και να εξασφαλίσουν την πιστοποίηση της προέλευσης ( αυθεντικότητα ), την ακεραιότητα και την εμπιστευτικότητα των διακινούμενων ή/και αρχειοθετούμενων ηλεκτρονικών δεδομένων. Σχετική με την παραπάνω ανεπάρκεια των χρησιμοποιούμενων μεθόδων, αποτελεί και η διαπίστωση πρόσφατης μεγάλης έρευνας, σύμφωνα με την οποία, η «έλλειψη ασφάλειας στις ηλεκτρονικές συναλλαγές» αποτελεί τον πρώτο (με ποσοστό 77%!) αρνητικό λόγο που δικαιολογούν οι επιχειρήσεις την απροθυμία τους να ενασχοληθούν με το «ηλεκτρονικό εμπόριο».έτσι, τα έντυπα μέσα που χρησιμοποιούνται για την καταγραφή και την απόδειξη μιας συναλλαγής Σελίδα 38 από 120

40 Πτυχιακή εργασία του Νικόλαου Βολακάκη (π.χ. ενυπόγραφα ιδιωτικά έγγραφα, επικυρωμένα φωτοαντίγραφα ταυτοτήτων, σφραγισμένοι φάκελοι, θεωρημένα τιμολόγια, κ.λπ.) εξακολουθούν να αποτελούν σήμερα τα κύρια αποδεικτικά στοιχεία μιας συναλλαγής. Η πλήρης αντικατάστασή τους με αντίστοιχα ψηφιακά δεδομένα (τα οποία επιτρέπουν ολοκληρωμένες ηλεκτρονικές συναλλαγές) ιδίως σε περιπτώσεις σημαντικών συναλλαγών-, προϋποθέτει την χρήση ασφαλών και τεχνικώς αξιόπιστων μεθόδων πιστοποίησης της προέλευσης και της ακεραιότητας των δεδομένων και κυρίως την παροχή αποδείξεων για την μη αποκήρυξη της συναλλαγής, κάτι που, με τις υπάρχουσες σήμερα τεχνολογικές δυνατότητες, μπορεί να παράσχει άμεσα μόνο η χρήση προηγμένων ηλεκτρονικών υπογραφών και σχετικών ηλεκτρονικών πιστοποιητικών ταυτοποίησης. Σελίδα 39 από 120

41 6 Ηλεκτρονικά Πιστοποιητικά 6. ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ 6.1 Ποιες είναι οι βασικές λειτουργίες και ποιες οι κατηγορίες των ηλεκτρονικών πιστοποιητικών Ως ηλεκτρονικά πιστοποιητικά, με την ευρεία έννοια, νοούνται όλα τα αποδεικτικά στοιχεία που βρίσκονται σε ηλεκτρονική μορφή και τα οποία δημιουργούνται είτε αυτόματα είτε με πρωτοβουλία ενός συναλλασσόμενου κατά την διενέργεια μιας ηλεκτρονικής συναλλαγής. Συνήθως όμως ο όρος αναφέρεται ειδικότερα στα ψηφιακά πιστοποιητικά ταυτοποίησης ή Πιστοποιητικά Δημοσίου Κλειδιού ( Public Key Certificates ) τα οποία υποστηρίζουν την λειτουργία των προηγμένων ηλεκτρονικών (ή ψηφιακών ) υπογραφών. Τα πιστοποιητικά αυτά είναι τυποποιημένες ηλεκτρονικές βεβαιώσεις που εκδίδονται και υπογράφονται ηλεκτρονικά από έναν ΠΥΠ (ή και από φυσικό πρόσωπο στην περίπτωση της μεθόδου PGP) με σκοπό να πιστοποιήσουν την κατοχή συγκεκριμένου ζεύγους (ασύμμετρων) κρυπτογραφικών κλειδιών από ένα υποκείμενο (Proof of Possession) και να περιγράψουν στοιχεία ταυτοποίησης (Identification) του υποκειμένου αυτού. Ένα ζεύγος κρυπτογραφικών κλειδιών μπορεί πρακτικά να χρησιμοποιηθεί από τον κάτοχό του σε διάφορες εφαρμογές. Μεταξύ αυτών περιλαμβάνονται: οι αναγνωρισμένες ηλεκτρονικές υπογραφές με σκοπό τη μη αποκήρυξη (non Repudiation) δήλωσης ή εκφρασμένης βούλησης, οι υπογραφές ταυτοποίησης για την απλή επίδειξη του σχετικού πιστοποιητικού που περιέχει τις πληροφορίες σχετικά με την ταυτότητα του υπογράφοντα (client ή/και server identification), Σελίδα 40 από 120

42 Πτυχιακή εργασία του Νικόλαου Βολακάκη οι υπογραφές αυθεντικότητας διακινούμενων δεδομένων ασφαλές η-ταχυδρομείο), (π.χ. η απλή κρυπτογράφηση δεδομένων ή άλλων κρυπτογραφικών κλειδιών, κ.λπ. Η έκδοση ενός πιστοποιητικού για ένα συγκεκριμένο ζεύγος κρυπτογραφικών κλειδιών από έναν ΠΥΠ, περιορίζεται σε συγκεκριμένες επιτρεπόμενες χρήσεις, οι οποίες προσδιορίζονται και από το σχετικό πεδίο Χρήση Κλειδιού ( Key Usage ) των πιστοποιητικών Χ.509 το οποίο δέχεται συγκεκριμένες προκαθορισμένες τιμές. Έχει επικρατήσει, - τουλάχιστον στις περισσότερες σχετικές εφαρμογές στην Ευρώπη (βλ. και ερώτημα 8)-, να εκδίδεται σε ένα υποκείμενο ένα ξεχωριστό αναγνωρισμένο πιστοποιητικό για το ζεύγος κρυπτογραφικών κλειδιών που θα χρησιμοποιεί αποκλειστικά για δημιουργία αναγνωρισμένων υπογραφών με έννομες συνέπειες σε ηλεκτρονικά έγγραφα (με την τιμήένδειξη Μη Αποκήρυξη ή αλλιώς Non Repudiation ) και ένα δεύτερο πιστοποιητικό (για άλλο ζεύγος κλειδιών) το οποίο θα χρησιμοποιείται για υπογραφές αυθεντικότητας δεδομένων ή/και για υπογραφές ταυτοποίησης (με την ένδειξη Ψηφιακή Υπογραφή ή Digital Signature ). Στο δεύτερο αυτό πιστοποιητικό μπορούν να παρασχεθούν και δυνατότητες χρήσης των κλειδιών για απλή κρυπτογράφηση δεδομένων (με την πρόσθετη ένδειξη Κρυπτογράφηση Κλειδιών/Δεδομένων ή Key/Data Encipherment ), αν και συνιστάται η χρήση τρίτου ξεχωριστού ζεύγους κλειδιών και αντίστοιχου πιστοποιητικού για τις εφαρμογές κρυπτογράφησης. Ακολούθως, τα κλειδιά που χρησιμοποιούν οι ίδιοι οι Εκδότες για την ψηφιακή υπογραφή των πιστοποιητικών των υποκειμένων (τελικών οντοτήτων) και των Λιστών Ανακληθέντων Πιστοποιητικών (CRLs) που εκδίδουν, περιορίζονται αποκλειστικά σ αυτήν την χρήση τους με την αναγραφή των αντίστοιχων ενδείξεων ( KeyCertSign ή/και CRLSign ) στο πιστοποιητικό τους. Σελίδα 41 από 120

43 6 Ηλεκτρονικά Πιστοποιητικά Άλλοι περιορισμοί στην χρήση των πιστοποιητικών δημοσίων κλειδιών μπορούν να αναφέρονται στα όρια ως προς την αξία των συναλλαγών στις οποίες αυτά επιτρέπεται να χρησιμοποιηθούν. Οι περιορισμοί αυτοί πρέπει -τουλάχιστον για τα αναγνωρισμένα πιστοποιητικά - να αναγράφονται σε κατάλληλα πεδία μέσα στο ίδιο πιστοποιητικό ή/και να αναφέρονται εμφανώς μέσα στο κείμενο της σχετικής Πολιτικής Πιστοποιητικού (Certificate Policy) που δημοσιεύει ο ΠΥΠ και η οποία συμπεριλαμβάνει όλους τους ειδικότερους όρους έκδοσης και χρήσης που καθορίζει ο ΠΥΠ για το συγκεκριμένο είδος πιστοποιητικών. Το κείμενο μιας Πολιτικής Πιστοποιητικού προσδιορίζεται ( ταυτοποιείται ) με τη χρήση ενός μοναδικού κωδικού αριθμού ταυτοποίησης ( Object Identification number ή OID ) ο οποίος αναγράφεται στο ομώνυμο πεδίο των πιστοποιητικών Χ.509, ενημερώνοντας τόσο το υποκείμενο πιστοποίησης ( συνδρομητή του ΠΥΠ), όσο και κάθε τρίτο-αποδέκτη των πιστοποιητικών του για την εφαρμοζόμενη Πολιτική Πιστοποιητικού. 6.2 Είδη ηλεκτρονικών πιστοποιητικών Τα πιστοποιητικά δημοσίου κλειδιού μπορούν να διακριθούν σε επώνυμα και σε ψευδώνυμα πιστοποιητικά, ανάλογα με τη δημοσιοποίηση του πραγματικού ονόματος του υποκειμένου στο οποίο αναφέρονται. Είναι ακόμη δυνατόν να εκδοθούν και ανώνυμα πιστοποιητικά, στα οποία συνήθως πιστοποιείται -μέσω απομακρυσμένης on-line επικοινωνίας- μόνο η χρήση ενός συγκεκριμένου λογαριασμού ηλεκτρονικού ταχυδρομείου ( address) από το υποκείμενο. Εκτός από στοιχεία ταυτοποίησης του υποκειμένου τους, τα πιστοποιητικά δημοσίου κλειδιού μπορούν να περιλαμβάνουν και αναφορά σε συγκεκριμένες (πιστοποιημένες ή μη) ιδιότητες του υποκειμένου (π.χ. επάγγελμα κ.λ.π.). Μια άλλη σχετική δυνατότητα είναι η χρήση άλλων (πρόσθετων) ειδικών πιστοποιητικών ιδιοτήτων (attribute certificates) τα οποία χρησιμοποιούνται παράλληλα με τα 'βασικά πιστοποιητικά Σελίδα 42 από 120

44 Πτυχιακή εργασία του Νικόλαου Βολακάκη δημοσίου κλειδιού', και τα οποία μπορούν να εκδίδονται από μια Αρχή Πιστοποίησης Ιδιοτήτων (Attribute Authority AA ),. Πέρα των πιστοποιητικών για φυσικά πρόσωπα, μια άλλη κατηγορία πιστοποιητικών δημοσίων κλειδιών αποτελεί αυτή που εκδίδεται με υποκείμενο τηλεπικοινωνιακά ή πληροφορικά συστήματα και συσκευές (web servers, routers, client devices, κ.λ.π.). Η χρήση των κρυπτογραφικών κλειδιών που σχετίζονται με τα συγκεκριμένα πιστοποιητικά, γίνεται συνήθως με αυτόματο τρόπο από τους servers αυτούς και περιορίζεται κυρίως: α) σε «υπογραφές ταυτοποίησης» των συσκευών αυτών (server authentication) και, β) σε «κρυπτογράφηση άλλων συμμετρικών κλειδιών» τα οποία χρησιμοποιούνται για την περαιτέρω κρυπτογράφηση των διακινούμενων δεδομένων. Χαρακτηριστική εφαρμογή είναι η «πιστοποίηση προέλευσης ιστοσελίδων» όπου, στην πράξη, πιστοποιείται η νόμιμη εξυπηρέτηση μιας διεύθυνσης διαδικτύου (URL) από έναν συγκεκριμένο εξυπηρετητή διαδικτύου (web server) -στον οποίον έχουν εγκατασταθεί τα σχετικά κρυπτογραφικά κλειδιά- επιτρέποντας παράλληλα και την κρυπτογράφηση παροδικών συμμετρικών κλειδιών (session keys) για την επίτευξη ασφαλούς (εμπιστευτικής) επικοινωνίας τύπου «SSL» ή «TSL». Τέλος, μια άλλη κατηγορία ηλεκτρονικών πιστοποιητικών, αποτελούν τα πιστοποιητικά χρονοσήμανσης τα οποία, εκδίδονται ad hoc σε συγκεκριμένα ηλεκτρονικά έγγραφα, μετά από αίτημα του υπογράφοντα ή/και του αποδέκτη τους. Στα περιεχόμενά τους, εκτός των στοιχείων του εκδότη τους (και πιθανώς και του αιτούντα), περιλαμβάνουν την σύνοψη του συγκεκριμένου εγγράφου στο οποίο αναφέρονται και την ακριβή χρονική στιγμή έκδοσής τους (η οποία βασίζεται σε αξιόπιστη πηγή χρονολόγησης που διαθέτει ο εκδότης τους). Η χρήση των πιστοποιητικών χρονοσήμανσης εξασφαλίζει αποδείξεις για την ύπαρξη μιας ηλεκτρονικής υπογραφής σε μια συγκεκριμένη χρονική στιγμή, αποκλείοντας έτσι την δυνατότητα μελλοντικής αποποίησης της από τον υπογράφοντα με τον Σελίδα 43 από 120

45 6 Ηλεκτρονικά Πιστοποιητικά ισχυρισμό ότι αυτή δημιουργήθηκε μετά την λήξη ή την ανάκληση του σχετικού πιστοποιητικού δημοσίου κλειδιού (π.χ. λόγω έκθεσης του συγκεκριμένου κρυπτογραφικού κλειδιού σε τρίτους) Μορφή και περιεχόμενο των η-πιστοποιητικών (Χ.509) Τα ηλεκτρονικά Πιστοποιητικά Δημοσίου Κλειδιού ( Public Key Certificates ή PKC ) είναι τυποποιημένα ηλεκτρονικά έγγραφα τα οποία εκδίδονται και υπογράφονται από έναν ΠΥΠ (που μπορεί να είναι και φυσικό πρόσωπο, όπως π.χ. στην περίπτωση της μεθόδου PGP!) με σκοπό να πιστοποιήσουν την κατοχή συγκεκριμένου ζεύγους (ασύμμετρων) κρυπτογραφικών κλειδιών από ένα υποκείμενο (Proof of Possession) και να περιγράψουν στοιχεία ταυτοποίησης (Identification) του υποκειμένου αυτού. Το πιο διαδεδομένο (διεθνώς) πρότυπο για την σύνταξη ενός πιστοποιητικού δημοσίου κλειδιού είναι το Χ.509 το οποίο αποτελεί Σύσταση (Recommendation) της Διεθνούς Ένωσης Τηλεπικοινωνιών (ITU). Το πρότυπο Χ.509 διαθέτει αρκετά προκαθορισμένα πεδία για την αναγραφή των απαραίτητων πληροφοριών (αριθμός ταυτοποίησης του πιστοποιητικού, εκδότης, υποκείμενο-θέμα, δημόσιο κλειδί υποκειμένου, υπογραφή εκδότη, διάρκεια ισχύος, χρήσεις κλειδιού, πολιτική πιστοποιητικού, διευθύνσεις πληροφοριών ανάκλησης, κ.ά.), καθώς και τη δυνατότητα (στην έκδοση 3 ) να συμπεριλάβει και επιπλέον εκτεταμένα πεδία (extensions) που καθορίζονται από τον Εκδότη των πιστοποιητικών. Σελίδα 44 από 120

46 Πτυχιακή εργασία του Νικόλαου Βολακάκη Πολιτική (έκδοσης) Πιστοποιητικών & περιορισμοί στη χρήση των κρυπτογραφικών κλειδιών Η έκδοση πιστοποιητικού από έναν ΠΥΠ για ένα συγκεκριμένο ζεύγος κρυπτογραφικών κλειδών ενός υποκειμένου, υπόκειται σε συγκεκριμένες διαδικασίες και, στις περισσότερες περιπτώσεις, συνοδεύεται από συγκεκριμένους περιορισμούς για την χρήση των πιστοποιημένων κλειδιών από το υποκείμενο. Η περιγραφή των διαδικασιών έκδοσης και οι όροι χρήσης ενός πιστοποιητικού καθορίζονται σε μία συγκεκριμένη Πολιτική Πιστοποιητικού (Certificate Policy) η οποία δημοσιεύεται από τον ΠΥΠ (εκδότη του πιστοποιητικού). Το αρχικό κείμενο μιας Πολιτικής Πιστοποιητικού, αλλά και κάθε επόμενη έκδοσή του, ταυτοποιείται με τη χρήση ενός μοναδικού κωδικού αριθμού ταυτοποίησης ( Object Identification number ή OID ) ο οποίος αναγράφεται στο ομώνυμο πεδίο των πιστοποιητικών Χ.509, ενημερώνοντας έτσι τόσο το ίδιο το υποκείμενο πιστοποίησης (τον υπογράφοντα -ο οποίος είναι συμβεβλημένος συνδρομητής του ΠΥΠ!), όσο και κάθε τρίτο-αποδέκτη των πιστοποιητικών του για την (επακριβή) εφαρμοζόμενη Πολιτική. Πέρα, όμως, από τους όποιους σχετικούς όρους και περιορισμούς που (μπορεί να) αναφέρονται στο κείμενο μιας Πολιτικής Πιστοποιητικού, επιβάλλεται η παράλληλη ύπαρξη ενός τεχνικού τρόπου για την αυτόματη αναγνώριση (από τους ίδιους τους υπολογιστές) κάποιων περιορισμών και όρων στην χρήση των πιστοποιούμενων κρυπτογραφικών κλειδιών από τον κάτοχό τους, οι οποίοι θέτονται και αναλύονται «σε ανθρώπινη γλώσσα» στο παραπάνω κείμενο. Ένας άμεσος τρόπος για να περιορίζεται η χρήση ενός πιστοποιημένου ζεύγους κλειδιών σε συγκεκριμένες εφαρμογές, είναι η αναγραφή -στο Σελίδα 45 από 120

47 6 Ηλεκτρονικά Πιστοποιητικά πεδίο «Χρήση Κλειδιού» ( Key Usage ) των πιστοποιητικών Χ.509- των σχετικών τυποποιημένων ενδείξεων που έχουν προσδιοριστεί από το διεθνές πρότυπο RFC 2459 (Χ.509 v3 Profile). Άλλοι περιορισμοί στην χρήση των πιστοποιητικών δημοσίων κλειδιών μπορούν να αναφέρονται στα όρια στην αξία των συναλλαγών στις οποίες αυτά επιτρέπεται να χρησιμοποιηθούν. Μάλιστα, νεότερα διεθνή και ευρωπαϊκά πρότυπα, προβλέπουν την σύσταση συγκεκριμένου νέου πεδίου στα πιστοποιητικά τύπου Χ.509, το οποίο θα χρησιμοποιείται για να εκδηλώσει με τυποποιημένο τρόπο τα συγκεκριμένα όρια που ορίζει η εφαρμοζόμενη Πολιτική Πιστοποιητικού Ο έλεγχος του κύρους των η-πιστοποιητικών και των η- υπογραφών Λόγω της διαρκούς τεχνολογικής εξέλιξης, θεωρείται δεδομένη η εξασθένηση της ασφάλειας των χρησιμοποιούμενων κρυπτογραφικών κλειδιών στο πέρασμα του χρόνου. Έτσι, τα πιστοποιητικά δημοσίου κλειδιού, που αναφέρονται σε -αλλά και που υπογράφονται από- τέτοια κρυπτογραφικά κλειδιά, εκδίδονται με περιορισμένη διάρκεια ισχύος (συνήθως 1 έως 3 έτη), η οποία και αναγράφεται μέσα στα προκαθορισμένα για τον σκοπό αυτό πεδία τους. Εκτός όμως από την προγραμματισμένη λήξη, η ισχύς ενός πιστοποιητικού μπορεί οποτεδήποτε να ανακληθεί οριστικά (revocation) ή να ανασταλεί (suspension), ύστερα από αίτημα του τελικού χρήστη (π.χ. επειδή έχασε τον φορέα των κρυπτογραφικών κλειδιών του) ή/και από σχετική απόφαση του Εκδότη τους (π.χ. λόγω λάθους στην αναγραφή στοιχείων). Η ανάκληση και η αναστολή ενός πιστοποιητικού πραγματοποιείται με την εγγραφή του αριθμού ταυτοποίησης του πιστοποιητικού (certificate s serial number) σε μια Λίστα Ανακληθέντων Σελίδα 46 από 120

48 Πτυχιακή εργασία του Νικόλαου Βολακάκη Πιστοποιητικών (Certificate Revocation List ή CRL ) η οποία υπογράφεται και δημοσιεύεται σε τακτά χρονικά διαστήματα από τον ίδιο τον Εκδότη των πιστοποιητικών. Επίσης, επειδή τα πιστοποιητικά δημοσίων κλειδιών (public key certificates PKC ) που εκδίδει ένας ΠΥΠ προς τις ενδιαφερόμενους τελικούς χρήστες ή τελικές οντότητες, είναι και αυτά μια μορφή ηλεκτρονικών εγγράφων, επιβάλλεται να φέρουν και αυτά την ψηφιακή υπογραφή του εκδότη τους. Αυτό προϋποθέτει ότι και ο ίδιος ο Εκδότης- ΠΥΠ διαθέτει το δικό του ζεύγος κρυπτογραφικών κλειδιών υπογραφής, το οποίο πρέπει εξίσου να υποστηρίζεται από σχετικό πιστοποιητικό δημοσίου κλειδιού -που κι αυτό, με την σειρά του, πρέπει να είναι υπογεγραμμένο ψηφιακά. Η σχηματιζόμενη αλληλουχία (αλυσίδα) πιστοποιητικών. τερματίζεται με ένα τελικό και αξιόπιστα δημοσιευμένο αυτοϋπογραφόμενο πιστοποιητικό (self-signed certificate) που εκδίδεται από τον Θεμελιώδη Εκδότη Πιστοποιητικών (Root Certification Authority ή Root CA ) του ΠΥΠ και το οποίο αποτελεί την «κορυφή της πυραμίδας» μιας υποδομής PKI. Έτσι, για να ελέγξει κάποιος την εγκυρότητα μιας προηγμένης ηλεκτρονικής υπογραφής, θα πρέπει να ελέγξει το κύρος του συγκεκριμένου πιστοποιητικού που την υποστηρίζει, και συγκεκριμένα θα πρέπει να ελέγξει: Ότι το συγκεκριμένο πιστοποιητικό του υπογράφοντα είναι αυθεντικό, με την έννοια ότι υπάρχει τουλάχιστον μία αλληλουχία πιστοποιητικών με όλους τους μεσολαβούντες (υπο-)εκδότες η οποία να καταλήγει σε μια αξιόπιστη -γι' αυτόν- 'ρίζα εμπιστοσύνης' (συνήθως το αυτο-ϋπογραφόμενο πιστοποιητικό 'Root CA' ενός γνωστού ΠΥΠ). Σελίδα 47 από 120

49 6 Ηλεκτρονικά Πιστοποιητικά Ότι το συγκεκριμένο πιστοποιητικό είναι έγκυρο, δηλαδή ότι δεν έχει λήξει ή ανακληθεί η ισχύς του. Αυτό σημαίνει ότι ο αποδέκτης θα πρέπει να ελέγξει, όχι μόνο την διάρκεια ισχύος που αναγράφεται μέσα στο ίδιο το εξεταζόμενο πιστοποιητικό, αλλά και τις σχετικές 'Λίστες Ανακληθέντων Πιστοποιητικών' που δημοσιεύει ο ίδιος ο εκδότης του. Ο έλεγχος αυτός μπορεί να γίνει είτε μέσω ειδικών αυτοματοποιημένων εφαρμογών που εμπιστεύεται ο χρήστης, είτε μέσω σχετικής απ' ευθείας υπηρεσίας ('Online Certificate Status Protocoll' - 'OCSP') που πιθανώς να παρέχει ο ΠΥΠ. Ότι το συγκεκριμένο πιστοποιητικό του υπογράφοντα είναι κατάλληλο για την συναλλαγή ή την χρήση στην οποία ο αποδέκτης του πρόκειται να προβεί. Για να θεωρηθεί κατάλληλο ένα πιστοποιητικό θα πρέπει η προτιθέμενη χρήση του να μην απαγορεύεται από την ισχύουσα «Πολιτική Πιστοποιητικού». Επίσης, εάν από τον τύπο της επιχειρούμενης συναλλαγής έχει καθοριστεί ή/και πρέπει να ακολουθηθεί μια συγκεκριμένη «Πολιτική (ηλεκτρονικής) Υπογραφής», τότε η χρήση του συγκεκριμένου πιστοποιητικού θα πρέπει να προβλέπεται ή, έστω, να επιτρέπεται από την εφαρμοζόμενη Πολιτική Υπογραφής Ποιες είναι οι υποχρεώσεις, οι ευθύνες και οι λειτουργίες ενός Παρόχου Υπηρεσιών Πιστοποίησης (ΠΥΠ) Η Παροχή Υπηρεσιών Πιστοποίησης ηλεκτρονικών υπογραφών (και συναφών υπηρεσιών ) δεν υπόκειται σε καθεστώς αδειοδότησης και άρα μπορεί οποιοσδήποτε (φυσικό ή νομικό πρόσωπο) να λειτουργήσει ως ΠΥΠ και να εκδώσει αναγνωρισμένα ή όχι πιστοποιητικά. Μόνη υποχρέωση ενός ΠΥΠ προς την εποπτεύουσα αρχή (ΕΕΤΤ) είναι η Δήλωση Έναρξης Λειτουργίας και η εγγραφή του στο σχετικό Μητρώο Σελίδα 48 από 120

50 Πτυχιακή εργασία του Νικόλαου Βολακάκη ΠΥΠ, καθώς και η αποστολή Ετήσιων Εκθέσεων σχετικά με την λειτουργία τους. Για να εκδώσει ένας ΠΥΠ αναγνωρισμένα πιστοποιητικά προς το κοινό, θα πρέπει ( κατά δήλωσή του, η οποία ελέγχεται από την εποπτεύουσα ΕΕΤΤ) να ικανοποιεί τις απαιτήσεις ασφάλειας, αξιοπιστίας και παροχής ολοκληρωμένων υπηρεσιών που επιβάλλονται στους όρους του Παραρτήματος ΙΙ της σχετικής ευρωπαϊκής Οδηγίας 99/93/ΕΚ (και του ΠΔ 150/2001), πολλοί από τους οποίους εξειδικεύονται από τη σχετική ευρωπαϊκή προτυποποίηση (π.χ. στα πρότυπα CEN CWA και ETSI TS & TS ). Ένας ΠΥΠ που εκδίδει αναγνωρισμένα πιστοποιητικά έχει, επίσης, τη δυνατότητα να διαπιστευτεί εθελοντικά (σε κάποιον σχετικό εθνικό ή κλαδικό φορέα διαπίστευσης'), ως προς το επίπεδο των παρεχόμενων υπηρεσιών του και την συμμόρφωσή του σε καθιερωμένα πρότυπα (standards). Με την Εθελοντική Διαπίστευση ο ΠΥΠ αποκτά δικαίωμα επίκλησης της συγκεκριμένης διαπίστευσής του προς κάθε τρίτο, υποβάλλεται όμως σε περαιτέρω υποχρεώσεις και ελέγχους που συνήθως επιβάλλει ο σχετικός φορέας. Κάθε ΠΥΠ, με την έκδοση οποιουδήποτε είδους πιστοποιητικού, αναλαμβάνει ευθύνες τόσο έναντι του συνδρομητή του (ο οποίος είτε ταυτίζεται, είτε σχετίζεται με το υποκείμενο (ή θέμα ) του εκδιδόμενου πιστοποιητικού), όσο και έναντι κάθε τρίτου προσώπου που ευλόγως βασίζεται στο πιστοποιητικό του. Οι ευθύνες αυτές κρίνονται, καταρχήν, κατά τις «γενικές διατάξεις περί ευθύνης» και τις«διατάξεις περί προστασίας των καταναλωτών», ενώ προσδιορίζονται ειδικότερα στους συμβατικούς όρους που συμφωνούνται με το υποκείμενο (συνδρομητή) της πιστοποίησης ( συνδρομητική σύμβαση ), καθώς και στους όρους τους οποίους οφείλει να αποδεχθεί οποιοσδήποτε τρίτος, πριν να αποφασίσει να βασισθεί στα περιεχόμενα των πιστοποιητικών και των συναφών υπηρεσιών (π.χ. Υπηρεσίες Καταλόγου )του ΠΥΠ. Σελίδα 49 από 120

51 7 Κρυπτογραφία 7. ΚΡΥΠΤΟΓΡΑΦΙΑ 7.1 Έννοια Κρυπτογραφίας Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν. Κρυπτανάλυση (cryptanalysis) είναι η επίλυση αυτών των προβλημάτων και κρυπτολογία (cryptology) είναι ο συνδυασμός της κρυπτογραφίας και κρυπτολογίας σε ένα ενιαίο επιστημονικό κλάδο. Εφαρμογή της κρυπτογραφίας είναι η κρυπτογράφηση. Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς την γνώση της σωστής ακολουθίας bit. Η ακολουθία bit καλείται "κλειδί" και χρησιμοποιείται σε συνδυασμό με κατάλληλο αλγόριθμο/συνάρτηση. Η αντίστροφη διαδικασία είναι η αποκρυπτογράφηση και απαιτεί γνώση του κλειδιού. Σκοπός της κρυπτογράφησης είναι να εξασφάλιση το απόρρητο των δεδομένων κρατώντας τα κρυφά από όλους όσους έχουν πρόσβαση σε αυτά. Η κρυπτογράφηση και η αποκρυπτογράφηση απαιτούν, όπως είπαμε, την χρήση κάποιας μυστικής πληροφορίας, το κλειδί. Για μερικούς μηχανισμούς χρησιμοποιείται το ίδιο κλειδί και για την κρυπτογράφηση και για την αποκρυπτογράφηση, για άλλους όμως τα κλειδιά που χρησιμοποιούνται διαφέρουν. Στις μέρες μας κρυπτογραφία δεν είναι μόνο κρυπτογράφηση και αποκρυπτογράφηση. Εκτός από την διασφάλιση του απόρρητου (privacy), η πιστοποίηση ταυτότητας (authentication) είναι άλλη μία έννοια που έχει γίνει μέρος της ζωής μας. Πιστοποιούμε την ταυτότητα μας καθημερινά και ανεπαίσθητα, για παράδειγμα όταν υπογράφουμε ένα έγγραφο, όταν δείχνουμε την ταυτότητα μας. Καθώς ο κόσμος εξελίσσεται σε ένα περιβάλλον που όλες οι αποφάσεις και οι συναλλαγές θα γίνονται ηλεκτρονικά, χρειαζόμαστε ηλεκτρονικές τεχνικές Σελίδα 50 από 120

52 Πτυχιακή εργασία του Νικόλαου Βολακάκη που θα επιτελούν την πιστοποίηση της ταυτότητας μας.η κρυπτογραφία παρέχει μηχανισμούς για τέτοιες διαδικασίες. Η ψηφιακή υπογραφή συνδέει ένα έγγραφο με τον κάτοχο ενός κλειδιού έτσι ώστε όλοι όσοι είναι σε θέση να το αναγνώσουν να είναι σίγουρη για το ποιος το έχει γράψει. Επίσης, μία ψηφιακή χρονοσφραγίδα (digital timestamp) συνδέει ένα έγγραφο με την ώρα της δημιουργίας του. Τέτοιο μηχανισμοί μπορούν να χρησιμοποιηθούν για έλεγχο πρόσβασης σε ένα σκληρό δίσκο, για ασφαλής συναλλαγές μέσω του Διαδικτύου ή ακόμα και για σύνδεση με καλωδιακή τηλεόραση. Η ψηφιακή υπογραφή (digital signature) θεωρείται ως το ηλεκτρονικό ισοδύναμο της συμβατικής υπογραφής και είναι μια συμβολοσειρά που προκύπτει από το συνδυασμό των δυαδικών ψηφίων ενός μηνύματος και αυτών ενός μυστικού κλειδιού. Η χρησιμοποίηση της ψηφιακής υπογραφής σε ένα σύστημα ασφαλείας ενός δικτύου είναι απαραίτητη καθώς παρέχει αυθεντικοποίηση του αποστολέα, εμπιστευτικότητα και ακεραιότητα του μηνύματος. Οι ασύμμετροι αλγόριθμοι είναι υπολογιστικά αργοί για την κρυπτογράφηση ενός ολόκληρου μηνύματος. Έστω λοιπόν ότι ο Α επιθυμεί να στείλει υπογεγραμμένο έγγραφο ή μήνυμα στον Β. Το πρώτο βήμα είναι γενικά να εφαρμόσει μια hash συνάρτηση στο μήνυμα και να δημιουργήσει ένα message digest. Το message digest είναι συνήθως αισθητά μικρότερο από το πρωτότυπο μήνυμα. Ουσιαστικά η δουλειά της hash συνάρτησης είναι να πάρει ένα μήνυμα οποιουδήποτε μεγέθους και να το συρρικνώσει σε προκαθορισμένο μέγεθος. Για να δημιουργήσει κανείς μια ψηφιακή υπογραφή κρυπτογραφεί συνήθως το message digest και όχι το ίδιο το μήνυμα (μ άλλα λόγια το κρυπτογραφημένο message digest είναι η ψηφιακή υπογραφή του αποστολέα). Ο Α στέλνει στον Β το κρυπτογραφημένο message digest και το μήνυμα κρυπτογραφημένο ή όχι. Προκειμένου ο Β να αυθεντικοποιήσει την υπογραφή κάνει τα εξής: Σελίδα 51 από 120

53 7 Κρυπτογραφία α)εφαρμόζει, πρώτα απ όλα, την ίδια hash συνάρτηση με τον Α στο μήνυμα που παρέλαβε (το οποίο επαναλαμβάνουμε είναι κρυπτογραφημένο ή απλό κείμενο). Δημιουργεί έτσι τη δική του εκδοχή για το ορθό message digest. β)στη συνέχεια αποκρυπτογραφεί τη ψηφιακή υπογραφή την οποία παρέλαβε συνημμένη με το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του Α. Η διαδικασία αυτή οδηγεί στην αναπαραγωγή του message digest το οποίο δημιούργησε ο Α. γ)ο Β έχει τώρα στη διάθεση του δύο message digests. Τα συγκρίνει και αν ταιριάζουν, αυθεντικοποίησε επιτυχώς τη ψηφιακή υπογραφή του Α. Αν όχι, υπάρχουν λίγες πιθανές εξηγήσεις. Είτε κάποιος προσποιείται τον Α, ή το μήνυμα μεταβλήθηκε από τη στιγμή που το υπέγραψε ο Α, ή υπήρξε λάθος στη μετάδοση. Σελίδα 52 από 120

54 Πτυχιακή εργασία του Νικόλαου Βολακάκη 3(εφαρμογή Σχήμα κρυπτογραφίας) Η κρυπτογραφία είναι η τέχνη ή η επιστήμη που παρέχει ασφάλεια στην πληροφορία. Έχει καταστεί εξαιρετικά σημαντική και αποτελεί πλέον δομικό στοιχείο της λειτουργίας οργανισμών και επιχειρήσεων, καθώς και εργαλείο προστασίας προσωπικών δεδομένων ιδιωτών. Αγοροπωλησίες, συναλλαγές, μεταφορά πληροφορίας και άλλες λειτουργίες έχουν εδραιωθεί ως αξιόπιστες βάσει της τεχνολογικής ανάπτυξης της κρυπτογραφίας. Σελίδα 53 από 120

55 7 Κρυπτογραφία Παραδοσιακά, η κρυπτογραφία περιλαμβάνει διάφορες τεχνικές για την απόκρυψη της πληροφορίας κατά τη διακίνηση και αποθήκευσή της, όπως είναι η συγχώνευση λέξεων με εικόνες, οι εικόνες σε σμίκρυνση μεγέθους τελείας στιγμής (microdots) κ.ά. Ωστόσο, σήμερα, η κρυπτογραφία σχετίζεται περισσότερο με το scrabbling (μετατροπή της πληροφορίας σε μη αναγνώσιμη), μια διαδικασία η οποία είναι ευρέως γνωστή ως κρυπτογράφηση, και την αντίστροφη διαδικασία της μετατροπής ενός κρυπτογραφήματος σε αναγνώσιμο κείμενο (αποκρυπτογράφηση). Η κρυπτογράφηση και η αποκρυπτογράφηση κάνουν συνήθως χρήση ενός κλειδιού, και η μέθοδος κωδικοποίησης πρέπει να είναι τέτοια έτσι ώστε η αποκρυπτογράφηση να είναι εκτελέσιμη μόνο αν υπάρχει γνώση του κατάλληλου αυτού κλειδιού. Η κρυπτογραφία έχει τέσσερις βασικούς αντικειμενικούς σκοπούς: Εμπιστευτικότητα: η πληροφορία δεν πρέπει να γίνεται κατανοητή από κανέναν, πλην του πραγματικά επιδιωκόμενου παραλήπτη της. Ακεραιότητα: η πληροφορία δεν μπορεί να αλλοιώνεται χωρίς την ανίχνευση της πραγματοποιηθείσας αλλοίωσης. Αυτό ισχύει και στην περίπτωση που είναι αποθηκευμένη σε μια αποθήκη υλικού και στην περίπτωση που διακινείται από τον αποστολέα στον παραλήπτη. Μη αποκήρυξη: Ο δημιουργός/ αποστολέας της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της δημιουργίας ή μετάδοσης της πληροφορίας. Πιστοποίηση: Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητες τους καθώς και την αρχή και τον προορισμό της πληροφορίας. Η κρυπτογραφία είναι στενά συνδεδεμένη με τις αρχές της κρυπτανάλυσης και της κρυπτολογίας. Κρυπτανάλυση είναι η τέχνη της Σελίδα 54 από 120

56 Πτυχιακή εργασία του Νικόλαου Βολακάκη αποκωδικοποίησης των κρυπτογραφημάτων (παράγει το καθαρό κείμενο - plaintext) χωρίς τη γνώση του κατάλληλου κλειδιού. Η κρυπτολογία είναι ο κλάδος των μαθηματικών που μελετά όλες τις μαθηματικές θεμελιώσεις των κρυπτογραφικών μεθόδων και περιλαμβάνει και την κρυπτογραφία και την κρυπτανάλυση. 7.2 Η χρήση της κρυπτογράφησης Από τη στιγμή που άρχισαν να μεταφέρονται πληροφορίες ξεκίνησε και η ιδέα της κρυπτογράφησης ή του κώδικα για να ασφαλιστούν τα μηνύματα. Το παρόν σύστημα αποστολής μηνυμάτων μέσω του internet βασίζεται στην ίδια γενική ιδέα κρυπτογράφησης που έχει χρησιμοποιηθεί εδώ και αιώνες. Η διαφορά μεταξύ των προηγούμενων και των τωρινών μορφών κρυπτογράφησης βρίσκεται στο κλειδί που αποκρυπτογραφεί τον κώδικα. Στο παρελθόν ο παραλήπτης για να μπορεί να επαναφέρει το μήνυμα ξανά σε αναγνώσιμη μορφή, χρειαζόταν το κλειδί του μυστικού κώδικα. Το σύστημα δούλευε θαυμάσια τις περισσότερες φορές, επειδή σε κάποιο σημείο τα δυο μέρη συναντιόντουσαν προσωπικά και μπορούσαν να ανταλλάξουν κώδικα, ώστε να ήταν σίγουρο ότι θα είναι μυστικός. Αν μια προσωπική συνάντηση δεν ήταν δυνατή, τα δυο μέρη έχουν τον κίνδυνο να υποκλαπεί ο μυστικός κώδικας και να αντιγραφεί. 7.3 Αλγόριθμοι Κρυπτογραφίας Υπάρχουν δύο τύποι αλγορίθμων που βασίζονται σε κλειδιά: οι συμμετρικοί ή μυστικού κλειδιού και οι μη συμμετρικοί ή δημόσιου κλειδιού. Οι συμμετρικοί αλγόριθμοι διαιρούνται σε δύο κατηγορίες. Μερικοί λειτουργούν στο αρχικό κείμενο σε ένα bit τη φορά και καλούνται stream αλγόριθμοι. Άλλοι λειτουργούν πάνω σε μια ομάδα από bits οπότε Σελίδα 55 από 120

57 7 Κρυπτογραφία καλούνται block αλγόριθμοι. Παρακάτω παρουσιάζονται ορισμένοι αντιπροσωπευτικοί αλγόριθμοι των παραπάνω κατηγοριών Συμμετρικοί αλγόριθμοι Οι αλγόριθμοι μυστικού κλειδιού (ή συμμετρικοί αλγόριθμοι) χρησιμοποιούν το ίδιο κλειδί, το οποίο καλείται και μυστικό (secret key), για την κρυπτογράφηση και αποκρυπτογράφηση. Σ' αυτούς τους αλγορίθμους απαιτείται και από τον αποστολέα και από τον παραλήπτη να συμφωνήσουν πάνω σε πιο κλειδί θα επικοινωνούν με ασφάλεια. Η ασφάλεια των αλγορίθμων μυστικού κλειδιού έγκειται στην προστασία του κλειδιού: όποιος κατέχει το κλειδί μπορεί να κρυπτογραφήσει και να αποκρυπτογραφήσει μηνύματα. Παρακάτω παρουσιάζονται ορισμένοι από τους πιο δημοφιλείς αλγορίθμους μυστικού κλειδιού. Εδώ παρουσιάζεται σχηματικά πως κρυπτογραφείται ένα μήνυμα με αλγόριθμο μυστικού κλειδιού. Στη συμμετρική κρυπτογραφία, χρησιμοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση, όσο και για την αποκρυπτογράφηση (Σχήμα 4). Επομένως, το κλειδί αυτό πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη και, άρα, απαιτείται ασφαλές μέσο για τη μετάδοσή του, για παράδειγμα μία προσωπική συνάντηση κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιείται. Αν κάτι τέτοιο δεν είναι εφικτό, η συμμετρική κρυπτογραφία είναι αναποτελεσματική. Σχήμα:4(Συμμετρική Κρυπτογραφία) Σελίδα 56 από 120

58 Πτυχιακή εργασία του Νικόλαου Βολακάκη Οι αλγόριθμοι Feistel είναι μια ειδική τάξη επαναληπτικών block αλγορίθμων κρυπτογράφησης, όπου το κρυπτογραφημένο κείμενο υπολογίζεται από το κανονικό με επαναλαμβανόμενες εφαρμογές του ίδιου μετασχηματισμού ή συνάρτησης. Σε έναν Feistel αλγόριθμο, το κείμενο που κρυπτογραφείται χωρίζεται σε δύο ίσα μέρη. Μια συνάρτηση f εφαρμόζεται στο ένα μέρος χρησιμοποιώντας ένα υποκλειδί και η έξοδος της f γίνεται XOR με το άλλο μέρος. Τα δύο μέρη μετά εναλλάσσονται. Κάθε γύρος ακολουθεί την ίδια διαδικασία εκτός από τον τελευταίο όπου τα μέρη δεν εναλλάσσονται. Ένα ενδιαφέρον χαρακτηριστικό ενός Feistel αλγορίθμου είναι ότι η κρυπτογράφηση και η αποκρυπτογράφηση είναι ίδιες, λαμβάνοντας υπόψη τα υποκλειδιά που χρησιμοποιούνται για κάθε γύρο παίρνονται με την αντίστροφη σειρά στην αποκρυπτογράφηση. Είναι δυνατόν να σχεδιαστούν επαναληπτικοί αλγόριθμοι οι οποίοι δεν είναι Feistel και η κρυπτογράφηση και η αποκρυπτογράφησή τους είναι δομικά η ίδια. Ένα τέτοιο παράδειγμα είναι και o IDEA. 5(αλγόριθμος Σχήμα IDEA) Σελίδα 57 από 120

59 7 Κρυπτογραφία Data Encryption Standard (DES) O DES (Data Encryption Standard) είναι ένας block αλγόριθμος κρυπτογράφησης ο οποίος ορίστηκε από την κυβέρνηση των Η.Π.Α. το 1977 σαν επίσημο πρότυπο. Αρχικά ο DES αναπτύχθηκε από την IBM, έχει μελετηθεί εκτενώς από την μέρα της δημοσίευσής του και είναι το πιο γνωστό και ευρέως χρησιμοποιούμενο κρυπτοσύστημα στον κόσμο. Ο DES έχει μέγεθος block 64-bit και χρησιμοποιεί ένα 56-bit κλειδί για την κρυπτογράφηση. Είναι ένας 16 γύρων Feistel αλγόριθμος κρυπτογράφησης και αρχικά σχεδιάστηκε για υλοποίηση στο hardware. O DES μπορεί να χρησιμοποιηθεί και για κρυπτογράφηση σε συστήματα ενός χρήστη όπως στην αποθήκευση κρυπτογραφημένων αρχείων σε έναν σκληρό δίσκο. RC2 και RC4 O RC2 είναι ένας μεταβλητού-μεγέθους-κλειδιού block αλγόριθμος κρυπτογράφησης ο οποίος σχεδιάστηκε από τον Rivest για την RSA Data Security. Τα αρχικά RC σημαίνουν "Rod's Code" ή "Rivest's Cipher". Είναι γρηγορότερος από τον DES και σχεδιάστηκε σαν αντικαταστάτης του DES. Μπορεί να φτιαχτεί ως λιγότερο ή περισσότερο ασφαλής από τον DES ενάντια στο "εξαντλητικό ψάξιμο κλειδιού" χρησιμοποιώντας κατάλληλο μέγεθος κλειδιού κάθε φορά. Το μέγεθος του block είναι 64-bits και είναι δύο με τρεις φορές γρηγορότερος από τον DES υλοποιημένος σε λογισμικό. Ο αλγόριθμος είναι μυστικός και είναι ιδιοκτησία της RSA Data Security. Μια συμφωνία μεταξύ της Software Publishers Association (SPA) και της αμερικάνικης κυβέρνησης δίνει στους RC2 και RC4 ειδική μεταχείριση με το να επιτρέπει απλούστερη και γρηγορότερη έγκριση εξαγωγής τους από τους συνηθισμένους κρυπτογραφικούς αλγορίθμους. Ωστόσο, για να μπορεί να εγκριθεί η σύντομη εξαγωγή ενός προϊόντος πρέπει το μέγεθος του RC2 και RC4 κλειδιού να μην υπερβεί τα 40 bits. Σελίδα 58 από 120

60 Πτυχιακή εργασία του Νικόλαου Βολακάκη Κλειδιά με 56 bit επιτρέπονται μόνο σε γραφεία αμερικανικών επιχειρήσεων που βρίσκονται σε ξένες χώρες. Μία πρόσθετη συμβολοσειρά (40 με 88 bits μέγεθος) η οποία καλείται και αλάτι μπορεί να χρησιμοποιηθεί στο να αποθαρρύνει τρίτους που προσπαθούν να προυπολογίσουν ένα μεγάλο look-up πίνακα με πιθανές κρυπτογραφήσεις. Το αλάτι προστίθεται στο τέλος του κλειδιού και το επιμηκυμένο κλειδί χρησιμοποιείται στην κρυπτογράφηση του μηνύματος. Το αλάτι στέλνεται μη κρυπτογραφημένο μαζί με το μήνυμα. Οι RC2 και RC4 χρησιμοποιούνται ευρέως από ανθρώπους που θέλουν να εξάγουν τα προϊόντα τους, ενώ ο DES σχεδόν ποτέ δεν εγκρίνεται για εξαγωγή. International Data Encryption Algorithm (IDEA) O IDEA (International Data Encryption Algorithm) είναι η δεύτερη έκδοση ενός block αλγόριθμου κρυπτογράφησης ο οποίος σχεδιάστηκε και παρουσιάστηκε από τους Lai και Massey. Είναι ένας 64-bit επαναληπτικός αλγόριθμος με ένα 128-bit κλειδί και 8 γύρους. Η δομή του αλγορίθμου έχει σχεδιαστεί για την εύκολη υλοποίηση τόσο στο λογισμικό όσο και στο υλικό, και η ασφάλεια του έγκειται στην χρησιμοποίηση τριών ασύμβατων τύπων αριθμητικών πράξεων πάνω σε λέξεις των 16 bit. Η ταχύτητα του IDEA είναι ίδια στο λογισμικό με αυτή του DES. Το πιο σημαντικό κρυπταναλυτικό αποτέλεσμα οφείλεται στον Daemen. Αυτός βρήκε μια μεγάλη τάξη από 251 αδύνατα κλειδιά για τα οποία η χρήση ενός από αυτά κατά την διάρκεια της κρυπτογράφησης μπορούσε να ανιχνευθεί και το κλειδί να βρεθεί. Ωστόσο, επειδή υπάρχουν 2128 πιθανά κλειδιά το προηγούμενο αποτέλεσμα δεν έχει επιπτώσεις στην ασφάλεια του αλγορίθμου. Ο IDEA γενικά θεωρείται ασφαλής και τόσο η ανάπτυξη του αλγορίθμου όσο και η θεωρητική του βάση έχουν ανοιχτά και ευρέως συζητηθεί. Σελίδα 59 από 120

61 7 Κρυπτογραφία Ασύμμετροι αλγόριθμοι Οι αλγόριθμοι δημοσίου κλειδιού (public key) (ή αλλιώς μη-συμμετρικοί αλγόριθμοι) σχεδιάζονται έτσι ώστε το κλειδί που χρησιμοποιείται για την κρυπτογράφηση να είναι διαφορετικό από αυτό της αποκρυπτογράφησης. Ακόμα, το κλειδί της αποκρυπτογράφησης δεν μπορεί να υπολογισθεί γρήγορα από το κλειδί της κρυπτογράφησης. Αυτοί οι αλγόριθμοι ονομάζονται δημοσίου κλειδιού διότι το κλειδί της κρυπτογράφησης μπορεί να είναι δημόσιο. Ένας ξένος μπορεί να χρησιμοποιήσει το κλειδί της κρυπτογράφησης για να κρυπτογραφήσει ένα μήνυμα, αλλά μόνο ένα συγκεκριμένο άτομο με το αντίστοιχο κλειδί αποκρυπτογράφησης μπορεί να αποκρυπτογραφήσει το μήνυμα. Σε τέτοια συστήματα το κλειδί της ονομάζεται ιδιωτικό (private key) και το κλειδί της κρυπτογράφησης δημόσιο (public key) (βλ. σχήμα 6). Επιπροσθέτως οι αλγόριθμοι δημοσίου κλειδιού δεν χρησιμοποιούνται μόνο για κρυπτογράφηση αλλά και για εξακρίβωση γνησιότητας (ηλεκτρονικές υπογραφές). Σχήμα:6( Ασύμμετρη κρυπτογραφία) Σελίδα 60 από 120

62 Πτυχιακή εργασία του Νικόλαου Βολακάκη Παρακάτω δίνονται δύο παραδείγματα κρυπτογράφησης και εξακρίβωσης γνησιότητας (authentication), χρησιμοποιώντας αλγόριθμο δημοσίου κλειδιού. Κρυπτογράφηση. Όταν η Ελένη θέλει να στείλει ένα μυστικό μήνυμα στον Νίκο κοιτάζει το δημόσιο κλειδί του Νίκου και το χρησιμοποιεί για να κρυπτογραφήσει το μήνυμα και στην συνέχεια το στέλνει. Με την σειρά του ο Νίκος χρησιμοποιεί το ιδιωτικό του κλειδί για να αποκρυπτογραφήσει το μήνυμα και το διαβάζει. Ηλεκτρονική υπογραφή: Για την υπογραφή ενός μηνύματος, η Ελένη κάνει έναν υπολογισμό εμπεριέχοντας το ιδιωτικό της κλειδί και το μήνυμα το ίδιο. Το αποτέλεσμα λέγεται ηλεκτρονική υπογραφή και επικολλάται στο μήνυμα, το οποί και στέλνεται. Ο Νίκος για να επιβεβαιώσει την υπογραφή, κάνει έναν υπολογισμό χρησιμοποιώντας το μήνυμα, την υπογραφή της Ελένης και το δημόσιο κλειδί της Ελένης. Αν το αποτέλεσμα δείξει ότι το μήνυμα υπολογισμένο με το δημόσιο κλειδί της Ελένης είναι ίδιο με την υπογραφή της τότε το μήνυμα είναι αυθεντικό, διαφορετικά υπάρχει περίπτωση αλλοίωσης του μηνύματος. Συνεπώς η κρυπτογράφηση και η εξακρίβωση γνησιότητας λαμβάνουν χώρα χωρίς το διαμοιρασμό ιδιωτικών κλειδιών, κάθε άτομο χρησιμοποιεί μόνο τα δημόσια κλειδιά του άλλου και το δικό του ιδιωτικό κλειδί. Καθένας μπορεί να στείλει κρυπτογραφημένα μηνύματα ή να επιβεβαιώσει ένα υπογεγραμμένο μήνυμα, χρησιμοποιώντας μόνο δημόσια κλειδιά, αλλά μόνο κάποιος ο οποίος έχει στην κατοχή του το σωστό ιδιωτικό κλειδί μπορεί να κρυπτογραφήσει και να υπογράψει ένα μήνυμα. Στη συνέχεια παρουσιάζονται οι πιο δημοφιλείς αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού. Σελίδα 61 από 120

63 7 Κρυπτογραφία Η βασική αυτή αρχή της κρυπτογραφίας δημόσιου κλειδιού διατυπώθηκε το 1976 από τους Diffie και Hellman, ενώ το 1977 οι Rivest, Shamir και Adleman βασιζόμενοι σε αρχές της θεωρίας των πεπερασμένων πεδίων δημιούργησαν το κρυπτοσύστημα RSA, την πρώτη υλοποίηση συστήματος κρυπτογραφίας δημοσίου κλειδιού. Για να αποκατασταθεί επικοινωνία με χρήση ασύμμετρης κρυπτογραφίας, ο κάθε χρήστης πρέπει να διαθέτει τα δικά του κλειδιά, ένα δημόσιο και ένα ιδιωτικό. Ο αποστολέας ενός μηνύματος πρέπει να γνωρίζει το δημόσιο κλειδί του παραλήπτη και να κρυπτογραφήσει το μήνυμα με αυτό. Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το ιδιωτικό του κλειδί. Το δημόσιο κλειδί δεν αποτελεί μυστική πληροφορία κι έτσι μπορεί να μεταδοθεί χωρίς την απαίτηση ύπαρξης ασφαλούς μέσου. Το ιδιωτικό κλειδί χρησιμοποιείται μόνο από τον ιδιοκτήτη του και δε μεταδίδεται ποτέ. Όταν ένα μήνυμα έχει κρυπτογραφηθεί με το δημόσιο κλειδί κάποιου χρήστη, μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό του κλειδί. Και επειδή μόνο ο ίδιος ο χρήστης γνωρίζει το ιδιωτικό του κλειδί, μόνο αυτός μπορεί να αποκρυπτογραφήσει τα μηνύματα που απευθύνονται σε αυτόν. Ούτε καν το δημόσιο κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση δεν μπορεί να αποκρυπτογραφήσει το μήνυμα, κι έτσι η γνώση του δημόσιου κλειδιού από τρίτους δεν αποτελεί πρόβλημα. Η ασύμμετρη κρυπτογραφία προσφέρει μεγαλύτερη ασφάλεια από τη συμμετρική. Έχει όμως το μειονέκτημα ότι οι αλγόριθμοι ασύμμετρης κρυπτογράφησης είναι πολύ πιο αργοί από τους αλγόριθμους συμμετρικής κρυπτογράφησης. Diffie-Hellman Ο αλγόριθμος Diffie-Hellman είναι ένα πρωτόκολλο συμφωνίας που επιτρέπει την ανταλλαγή ενός μυστικού κλειδιού χρησιμοποιώντας τεχνικές Σελίδα 62 από 120

64 Πτυχιακή εργασία του Νικόλαου Βολακάκη των αλγορίθμων δημοσίου κλειδιού. Αναπτύχθηκε από τους Diffie και Hellman το Το πρωτόκολλο έχει δύο παραμέτρους συστήματος p και g. Είναι και οι δύο δημόσιες και μπορούν να χρησιμοποιηθούν από όλους τους χρήστες σε ένα σύστημα. Η παράμετρος p είναι ένας πρώτος αριθμός και η παράμετρος g είναι ένας ακέραιος μικρότερος του p, ο οποίος είναι ικανός να παράγει κάθε αριθμό από το 1 έως το p-1 όταν πολλαπλασιαστεί με τον εαυτό του ορισμένες φορές modulo τον πρώτο p. Ας υποτεθεί ότι η Ελένη και ο Νίκος θέλουν να συμφωνήσουν σε ένα μυστικό κλειδί χρησιμοποιώντας το παραπάνω πρωτόκολλο. Προχωρούν ως ακολούθως: Πρώτα η Ελένη παράγει μια τυχαία ιδιωτική τιμή α και ο Νίκος παράγει μια τυχαία ιδιωτική τιμή b. Έπειτα και οι δύο παράγουν τις δημόσιες τιμές χρησιμοποιώντας τις παραμέτρους p και g και τις ιδιωτικές τους τιμές. Η δημόσια τιμή της Ελένης είναι η gα mod p και του Νίκου gb mod p. Στη συνέχεια ανταλλάσσουν τις δημόσιες τιμές τους. Τελικά, η Ελένη υπολογίζει kαb=(gb)α mod p και ο Νίκος kbα=(gα)b mod p. Εφόσον kαb=kbα=k, η Ελένη και ο Νίκος τώρα έχουν μοιραστεί ένα μυστικό κλειδί k. Η ασφάλεια του πρωτοκόλλου εξαρτάται πάνω στο πρόβλημα του διακριτού λογάριθμου. Υποτίθεται ότι είναι υπολογιστικά μη πρακτικό να υπολογιστεί το κοινό μυστικό κλειδί k όταν δοθούν δύο δημόσιες τιμές gα mod p και gb mod p όταν ο πρώτος p είναι αρκετά μεγάλος. Το πρωτόκολλο Diffie-Hellman είναι ευάλωτο σε μια επίθεση παρεμβαλλόμενου προσώπου. Σε αυτή την επίθεση ένας αντίπαλος η Κάρολ, εμποδίζει την δημόσια τιμή της Αλίκης να σταλεί στον Μπομπ και στέλνει την δική της σ' αυτόν. Όταν ο Μπομπ στέλνει την δική του τιμή, η Κάρολ την αντικαθιστά με την δική της και την στέλνει στην Αλίκη. Η Κάρολ και η Αλίκη συμφωνούν σε ένα μυστικό κλειδί και η Κάρολ και ο Μπομπ συμφωνούν σε άλλο. Μετά την ανταλλαγή αυτή η Κάρολ μπορεί να αποκρυπτογραφήσει οποιοδήποτε μήνυμα στέλνεται από τους άλλους Σελίδα 63 από 120

65 7 Κρυπτογραφία δύο και πιθανόν να το αλλάξει και να το επαναμεταδώσει στους αντίστοιχους παραλήπτες. Η αδυναμία του αλγορίθμου οφείλεται στο γεγονός ότι το πρωτόκολλο δεν πιστοποιεί τους συμμετέχοντες σ' αυτήν την διαδικασία. Ορισμένες πιθανές λύσεις συμπεριλαμβάνουν την χρήση ηλεκτρονικών υπογραφών και άλλων ειδών πρωτοκόλλων. Digital Signature Algorithm και Digital Signature Standard Ο DSA είναι ένας αλγόριθμος ηλεκτρονικών υπογραφών και τα αρχικά του σημαίνουν Digital Signature Algorithm. Ο DSA δημοσιεύθηκε από το NIST στα πλαίσια του Digital Signature Standard (DSS), ενός σχεδίου για την κυβέρνηση των Η.Π.Α. Ο DSA είναι βασισμένος επάνω στο πρόβλημα του διακριτού λογάριθμου και προέρχεται από τα κρυπτοσυστήματα που προτάθηκαν από τους Schnorr και ElGamal. Είναι μόνο για εξακρίβωση γνησιότητας. Ο αλγόριθμος γενικά θεωρείται ασφαλής όταν το κλειδί του είναι αρκετά μεγάλο. Το πρότυπο DSS αρχικά προτάθηκε για μέγεθος κλειδιού 512-bit αλλά μετά από αρκετή κριτική λόγω του ότι δεν ήταν ασφαλής αναθεωρήθηκε το πρότυπο DSS με χρήση κλειδιού μεγέθους μέχρι bits. Στον DSA η δημιουργία της υπογραφής είναι πιο γρήγορη από την επιβεβαίωσή της, αντίθετα με τον RSA όπου εκεί η επιβεβαίωση της υπογραφής είναι πιο γρήγορη από την δημιουργία της. Μια σύντομη περιγραφή του αλγορίθμου είναι η εξής: 1. Επιλέγεται ένας μεγάλος πρώτος αριθμός p μεταξύ 512 και 1024 bits. 2. Βρίσκεται ένας πρώτος παράγοντας q του p bits. Σελίδα 64 από 120

66 Πτυχιακή εργασία του Νικόλαου Βολακάκη 3. Υπολογίζεται g=h(p-1)/q mod p, όπου h ένας αριθμός μικρότερος από p Διαλέγουμε έναν άλλο αριθμό x<q ως το private key του αποστολέα. 5. Υπολογίζεται y=gx mod p και χρησιμοποιείται ως το public key του αποστολέα. 6. Ο αποστολέας υπογράφει το μήνυμα με το ζευγάρι (r,s) όπου r=(gk mod p) mod q και s=(k-1 (SHA1(m)+xr)) mod q, όπου m το μήνυμα, k ένας τυχαίος αριθμός και SHA1 η συνάρτηση για message digest. Το παρόν κρυπτοσύστημα είναι αρκετά καινούργιο και δεν έχει γίνει αρκετή μελέτη πάνω σ' αυτό έτσι ώστε οι χρήστες να είναι πεπεισμένοι για την ασφάλειά του. Η πιστοποίηση της υπογραφής του DSA είναι αρκετά αργή. Η ύπαρξη ενός δεύτερου προτύπου πιστοποίησης θα ταλαιπωρήσει τις βιομηχανίες υπολογιστών διότι έχουν ήδη δεχθεί ως πρότυπο τον RSA. Συναρτήσεις κατακερματισμού (Hash Functions) Μια συνάρτηση κατακερματισμού H είναι ένας μετασχηματισμός ο οποίος παίρνει μία μεταβλητού μεγέθους είσοδο m και επιστρέφει ένα σταθερού μεγέθους string, το οποίο ονομάζεται τιμή κατακερματισμού h, δηλαδή (h=h(m)). Αυτές οι συναρτήσεις με μόνο αυτή την ιδιότητα έχουν μια ποικιλία από πολλές γενικού περιεχομένου εφαρμογές αλλά όταν χρησιμοποιούνται στην κρυπτογραφία τότε επιλέγονται με κάποιες επιπρόσθετες ιδιότητες. Οι βασικές απαιτήσεις για μια κρυπτογραφική συνάρτηση κατακερματισμού είναι: Σελίδα 65 από 120

67 7 Κρυπτογραφία - Η είσοδος μπορεί να έχει οποιοδήποτε μέγεθος - Η έξοδος έχει σταθερό μέγεθος - Η Η(x) είναι εύκολο να υπολογισθεί για οποιοδήποτε x - Η H(x) είναι μιας κατεύθυνσης: Μια συνάρτηση κατακερματισμού λέγεται μιας κατεύθυνσης αν είναι δύσκολο να αντιστραφεί, δηλαδή αν δοθεί μια τιμή κατακερματισμού h τότε είναι δύσκολο να βρούμε αυτό το x για το οποίο θα ισχύει H(x)=h. - Η H(x) δεν έχει συγκρούσεις: Μια συνάρτηση Η(x) δεν έχει συγκρούσεις αν είναι υπολογιστικά μη πρακτικό να βρούμε δύο εισόδους x και y τέτοιες ώστε H(x)=H(y). Μια τιμή κατακερματισμού αντιπροσωπεύει με λιτό τρόπο ένα μεγαλύτερο μήνυμα ή κείμενο από το οποίο υπολογίστηκε. Παραδείγματα από γνώστες συναρτήσεις κατακερματισμού είναι οι MD2, MD5 και SHA. Επειδή οι συναρτήσεις κατακερματισμού είναι γρηγορότερες από τους αλγορίθμους ηλεκτρονικών υπογραφών, συνηθίζεται αντί να υπολογίζεται η ηλεκτρονική υπογραφή ενός κειμένου, να υπολογίζεται η ηλεκτρονική υπογραφή της τιμής κατακερματισμού του που είναι και πιο μικρή από το ίδιο το κείμενο. MD2, MD4 και MD5 Οι MD2, MD4 και MD5 είναι αλγόριθμοι σύνοψης μηνυμάτων (message digest) και αναπτύχθηκαν από τον Rivest. Ο προορισμός τους είναι για εφαρμογές ηλεκτρονικών υπογραφών όπου ένα μεγάλο μήνυμα πρέπει να συμπιεστεί με ασφάλεια προτού υπογραφθεί με το ιδιωτικό κλειδί. Και οι τρεις αλγόριθμοι παίρνουν ένα μήνυμα με αυθαίρετο μέγεθος και παράγουν μια 128-bit σύνοψή του. Παρόλο που οι δομές και των τριών αλγορίθμων μοιάζουν κάπως, ο σχεδιασμός του MD2 Σελίδα 66 από 120

68 Πτυχιακή εργασία του Νικόλαου Βολακάκη διαφέρει λίγο από τους υπόλοιπους δύο και έχει βελτιστοποιηθεί για μηχανές των 8-bit, ενώ οι MD4 και ΜD5 προορίζονται για 32-bit μηχανές. Στον ΜD2 το μήνυμα πρώτα "γεμίζεται" στο τέλος με bytes έτσι ώστε το μέγεθος του σε bytes να είναι διαιρέσιμο με το 16. Έπειτα ένα 16-byte άθροισμα ελέγχου προστίθεται στο τέλος και στη συνέχεια υπολογίζεται πάνω σ' αυτό η τιμή κατακερματισμού του. Στον MD4 το μήνυμα "γεμίζεται" στο τέλος με bits έτσι ώστε να εξασφαλισθεί ότι το μέγεθός του σε bits είναι διαιρέσιμο με το 512 αν προσθέσουμε και το 448. Μια 64-bit αναπαράσταση του αρχικού μήκους του μηνύματος προστίθεται με το μήνυμα. Ύστερα το μήνυμα επεξεργάζεται σε 512-bit μέρη στην επαναληπτική δομή των Damgard-Merkle και κάθε μέρος επεξεργάζεται σε τρεις διακεκριμένους γύρους. Γρήγορα ανακαλύφθηκαν διάφορες επιθέσεις γι' αυτόν τον αλγόριθμο και ο Dobbertin έδειξε πως μπορούν να βρεθούν συγκρούσεις σε χρόνο μικρότερο από ένα λεπτό σε ένα τυπικό PC. Έτσι ο MD4 σήμερα θεωρείται ότι έχει σπαστεί. Ο MD5 είναι ένας MD4 με ζώνες ασφαλείας. Είναι πιο αργός από τον MD4 αλλά και πιο ασφαλής. Ο αλγόριθμος αποτελείται από τέσσερις διακεκριμένους γύρους οι οποίοι έχουν λίγο διαφορετική σχεδίαση απ' αυτούς του MD4. Το μέγεθος του συνοπτικού μηνύματος καθώς και οι απαιτήσεις "γεμίσματος" παραμένουν οι ίδιες. Secure Hash Algorithm (SHA) O SHA, που σημαίνει Secure Hash Algorithm, καθορίστηκε στο Secure Hash Standard (SHS) και αναπτύχθηκε από το NIST. Ο σχεδιασμός του μοιάζει αρκετά με αυτούς της οικογένειας των συναρτήσεων κατακερματισμού του ΜD4. Ο αλγόριθμος παίρνει έναν μήνυμα μικρότερο από 264 bits σε μέγεθος και παράγει ένα συνοπτικό μήνυμα των 160 bit. Ο αλγόριθμος είναι λίγο αργότερος από τον MD5 αλλά το μεγαλύτερο συνοπτικό μήνυμα τον κάνει πιο ασφαλή απέναντι σε brute-force συγκρούσεις και επιθέσεις αντιστροφής. Σελίδα 67 από 120

69 7 Κρυπτογραφία Στεγανογραφία Η στεγανογραφία είναι η τεχνική του να κρύβονται μυστικά μηνύματα μέσα σε άλλα μηνύματα, έτσι ώστε η παρουσία των μυστικών μηνυμάτων να μη γίνεται αντιληπτή. Ιστορικά κόλπα περιλαμβάνουν αόρατα μελάνια, πολύ μικρές διατρήσεις πάνω σε επιλεγμένους χαρακτήρες, μικρές διαφορές μεταξύ χειρόγραφων χαρακτήρων, σημάδια από μολύβι πάνω σε χαρακτήρες τυπωμένους, κομμάτια που καλύπτουν το μεγαλύτερο μέρος του μηνύματος εκτός από ορισμένους χαρακτήρες κ.ο.κ. Τελευταία συνηθίζεται να κρύβονται μυστικά μηνύματα πάνω σε γραφικές εικόνες. 7.4 Μειονεκτήματα και Πλεονεκτήματα την Συμμετρικής και Ασύμμετρης Κρυπτογραφίας Το μεγαλύτερο πρόβλημα της συμμετρικής κρυπτογραφίας, όπως αναφέραμε περιληπτικά προηγουμένως, είναι η συνεννόηση και ανταλλαγή του κλειδιού, χωρίς κάποιος τρίτος να μάθει για αυτό. Η μετάδοση μέσα από το Διαδίκτυο δεν είναι ασφαλής γιατί οποιοσδήποτε γνωρίζει για την συναλλαγή και έχει τα κατάλληλα μέσα μπορεί να καταγράψει όλη την επικοινωνία μεταξύ αποστολέα και παραλήπτη και να αποκτήσει το κλειδί. Έπειτα, μπορεί να διαβάσει, να τροποποιήσει και να πλαστογραφήσει όλα τα μηνύματα που ανταλλάσσουν οι δύο ανυποψίαστοι χρήστες. Βέβαια, μπορούν να βασισθούν σε άλλο μέσο επικοινωνίας για την μετάδοση του κλειδιού (π.χ. τηλεφωνία), αλλά ακόμα και έτσι δεν μπορεί να εξασφαλιστεί ότι κανείς δεν παρεμβάλλεται μεταξύ της γραμμής επικοινωνίας των χρηστών. Η ασύμμετρη κρυπτογραφία δίνει λύση σε αυτό το πρόβλημα αφού σε καμία περίπτωση δεν "ταξιδεύουν" σ το δίκτυο οι εν λόγω ευαίσθητες πληροφορίες. Σελίδα 68 από 120

70 Πτυχιακή εργασία του Νικόλαου Βολακάκη Άλλο ένα ακόμα πλεονέκτημα των ασύμμετρων κρυπτοσυστημάτων είναι ότι μπορούν να παρέχουν ψηφιακές υπογραφές που δεν μπορούν να αποκηρυχθούν από την πηγή τους. Η πιστοποίηση ταυτότητας μέσω συμμετρικής κρυπτογράφησης απαιτεί την κοινή χρήση του ίδιου κλειδιού και πολλές φορές τα κλειδιά αποθηκεύονται σε υπολογιστές που κινδυνεύουν από εξωτερικές επιθέσεις. Σαν αποτέλεσμα, ο αποστολέας μπορεί να αποκηρύξει ένα πρωτύτερα υπογεγραμμένο μήνυμα, υποστηρίζοντας ότι το μυστικό κλειδί είχε κατά κάποιον τρόπο αποκαλυφθεί. Στην ασύμμετρη κρυπτογραφία δεν επιτρέπεται κάτι τέτοιο αφού κάθε χρήστης έχει αποκλειστική γνώση της ιδιωτική του κλείδας και είναι δικιά του ευθύνη η φύλαξη του. Μειονέκτημα της ασύμμετρης κρυπτογραφίας είναι η ταχύτητα. Κατά κανόνα, η διαδικασίες κρυπτογράφησης και πιστοποίησης ταυτότητας με συμμετρικό κλειδί είναι σημαντικά ταχύτερη από την κρυπτογράφηση και ψηφιακή υπογραφή με ζεύγος ασύμμετρων κλειδιών. Η ιδιότητα αυτή καλείται διασφάλιση της μη αποκήρυξης της πηγής (non-repudiation). Επίσης, τεράστιο μειονέκτημα της ασύμμετρης κρυπτογραφίας είναι η ανάγκη για πιστοποίηση και επαλήθευση των δημόσιων κλείδων από οργανισμούς (Certificate Authority) ώστε να διασφαλίζεται η κατοχή τους νόμιμους χρήστες. Όταν κάποιος απατεώνας κατορθώσει και ξεγελάσει τον οργανισμό, μπορεί να συνδέσει το όνομα του με την δημόσια κλείδα ενός νόμιμου χρήστη και να προσποιείται την ταυτότητα αυτού του νόμιμου χρήστη. Σε μερικές περιπτώσεις, η ασύμμετρη κρυπτογραφία δεν είναι απαραίτητη και η συμμετρική κρυπτογραφία από μόνη της είναι αρκετή. Τέτοιες περιπτώσεις είναι περιβάλλονται κλειστά, που δεν έχουν σύνδεση με το Διαδίκτυο. Ένας υπολογιστής μπορεί να κρατά τα μυστικά κλειδιά των χρηστών που επιθυμούν να εξυπηρετηθούν από αυτόν, μια και δεν υπάρχει ο φόβος για κατάληψη της μηχανής από εξωτερικούς παράγοντες. Επίσης, στις περιπτώσεις που οι χρήστες μπορούν να Σελίδα 69 από 120

71 7 Κρυπτογραφία συναντηθούν και να ανταλλάξουν τα κλειδιά ή όταν η κρυπτογράφηση χρησιμοποιείται για τοπική αποθήκευση κάποιων αρχείων, η ασύμμετρη κρυπτογραφία δεν είναι απαραίτητη. Τα δύο κρυπτοσυστήματα μπορούν να εφαρμοστούν μαζί, συνδυάζοντας τα καλά τους χαρακτηριστικά και εξαλείφοντας τα μειονεκτήματα τους. Ένα παράδειγμα τέτοιου συνδυασμού είναι οι ψηφιακοί φάκελοι (θα αναλυθούν παρακάτω). 7.5 Ανάγκες κρυπτογράφησης εμπιστευτικότητα απόκρυψη προσωπικων δεδομένων Η κρυπτογραφία από τα αρχαία χρόνια, οπότε και πρωτοχρησιμοποιήθηκε, είχε ένα κύριο στόχο, την απόκρυψη της πληροφορίας κάποιου κειμένου από μη επιθυμητά πρόσωπα. Αυτή η ανάγκη προέκυψε για δύο λόγους. Ο πρώτος λόγος ήταν η ανάγκη επικοινωνίας και μεταφοράς μυστικών, ιδιαίτερα σε περιόδους πολέμου. Ο δεύτερος λόγος ήταν η πρόθεση κάποιων να αποκρύψουν πληροφορίες γνώσεις από τους υπολοίπους. Συνήθως επρόκειτο για ιερείς ή αξιωματούχους που ήθελαν να αποκρύψουν πληροφορίες ή γνώσεις από το λαό. Σήμερα η ανάγκη αυτή έχει επεκταθεί από την προστασία των απλών προσωπικών δεδομένων μέχρι την προστασία βιομηχανικών και κρατικών μυστικών. Καθώς η κρυπτολογία αναπτύσσεται ο αριθμός των στόχων της έχει επεκταθεί, όπως και ο αριθμός των εργαλείων που είναι διαθέσιμα για την επίτευξη αυτών των στόχων. Η κρυπτολογία παρέχει τρόπους με τους οποίους μπορεί να βοηθήσει κάποιον να αναπτύξει εμπιστοσύνη κατά τις επικοινωνίες του και να τους δώσει τις επιθυμητές ιδιότητες, παρά τις προσπάθειες των κακόβουλων χρηστών για το αντίθετο. Σελίδα 70 από 120

72 Πτυχιακή εργασία του Νικόλαου Βολακάκη Έτσι εκτός από την απόκρυψη της πληροφορίας ή αλλιώς την ιδιωτικότητα (privacy) η κρυπτογραφία ικανοποιεί και μια σειρά από άλλες ανάγκες, οι οποίες περιγράφονται με συντομία παρακάτω. Εμπιστευτικότητα (Confidentiality) Ως εμπιστευτικότητα ορίζεται η προστασία των δεδομένων ενάντια σε μη εξουσιοδοτημένη πρόσβαση ή γνωστοποίηση τους. Η υπηρεσία αυτή υλοποιείται μέσω μηχανισμών ελέγχου πρόσβασης στην περίπτωση αποθήκευσης δεδομένων και μέσω κωδικοποίησης κατά την αποστολή δεδομένων. Η Υποδομή Δημοσίου Κλειδιού παρέχει κωδικοποίηση, αφού οι μηχανισμοί ελέγχου πρόσβασης υλοποιούνται κατά βάση από τον συνδυασμό μεθόδων πιστοποίησης (authentication) και εξουσιοδότησης (authorization). Η εμπιστευτικότητα μπορεί να παρομοιασθεί με έναν αδιαφανή φάκελο. Το μήνυμα που περιλαμβάνει δεν είναι ορατό χωρίς να ανοίξει ο φάκελος. Φυσικά, ο φάκελος μπορεί να ανοιχθεί από τον οποιονδήποτε και να παραβιασθεί το απόρρητο της αλληλογραφίας. Η κρυπτογραφία είναι ένας απολύτως ασφαλής φάκελος που πολύ δύσκολα, σχεδόν ακατόρθωτα, είναι εφικτό να ανοιχτεί από οποιονδήποτε άλλον εκτός από τον νόμιμο παραλήπτη. Ταυτοποίηση (authentication) Πρέπει να είναι δυνατό για τον παραλήπτη ενός μηνύματος να επιβεβαιώσει τον αποστολέα του και να μην μπορεί ένας εισβολέας να πάρει τη θέση κάποιου άλλου χρήστη. Πιστοποίηση ή Ταυτοποίηση είναι η επιβεβαίωση της ταυτότητας ενός ατόμου ή η επιβεβαίωση της πηγής αποστολής των πληροφοριών. Δηλαδή, το άτομο που επιθυμεί να επιβεβαιώσει την ταυτότητά ενός άλλου άτομου ή κάποιου εξυπηρετητή με το οποίο επικοινωνεί, βασίζεται στην πιστοποίηση. Σελίδα 71 από 120

73 7 Κρυπτογραφία Η πιστοποίησης μπορεί να υλοποιηθεί με τρεις βασικές μεθόδους: 1. Κάτι που γνωρίζουμε, π.χ. το PIN μιας τραπεζικής κάρτας ή το μυστικό κωδικό ενός λογαριασμού (password). 2. Κάτι που έχουμε στην ιδιοκτησία μας, π.χ. το κλειδί μιας πόρτας ή μια τραπεζική κάρτα. 3. Κάτι που έχουμε εκ γενετής, π.χ. δακτυλικά αποτυπώματα, φωνή κτλ. Η Πιστοποίηση, πιο απλά, είναι ο τρόπος με τον οποίο δημοσιεύονται οι τιμές των δημόσιων κλειδιών και η πληροφορία που αντιστοιχεί στις τιμές αυτές. Ένα πιστοποιητικό (certificate) είναι ο τρόπος με τον οποίο η Υποδομή Δημοσίου Κλειδιού μεταδίδει τις τιμές των δημόσιων κλειδιών, ή πληροφορία που σχετίζεται με αυτά, ή και τα δύο. Γενικά, ένα πιστοποιητικό είναι μία συλλογή πληροφοριών που έχει υπογραφεί ψηφιακά από την οντότητα που το εκδίδει. Τα πιστοποιητικά αυτά χαρακτηρίζονται από το είδος της πληροφορίας που περιέχουν. Η εκδότρια αρχή των πιστοποιητικών ονομάζεται Αρχή Πιστοποίησης (Certificate Authority - CA). Απόδειξη γνησιότητας-υπογραφής (signatures) Ο παραλήπτης του μηνύματος μπορεί να πείσει κάποιον τρίτο ότι το μήνυμα που έλαβε προέρχεται από αυτόν που το υπογράφει και ο υπογράφων να πείσει για την ταυτότητά του. Σελίδα 72 από 120

74 Πτυχιακή εργασία του Νικόλαου Βολακάκη Ακεραιότητα (Integrity) Πρέπει να μπορεί ο παραλήπτης ενός μηνύματος να επιβεβαιώσει ότι το μήνυμα δεν έχει τροποποιηθεί κατά τη διαδρομή του και ένας εισβολέας να μην μπορεί να αντικαταστήσει ένα κανονικό μήνυμα με ένα πλαστό. Μη δυνατότητα άρνησης (non-repudiation) Ένας αποστολέας πρέπει να μην μπορεί να αρνηθεί ψευδώς ότι έστειλε κάποιο μήνυμα. Μινιμαλισμός (minimality) Τίποτα δεν μεταδίδεται σε τρίτους εκτός από αυτό που σαφώς έχει οριστεί πως πρέπει να μεταδοθεί. Tαυτόχρονη ανταλλαγή (simultaneous exchange) Τίποτα με αξία (π.χ. μια υπογραφή σε ένα συμβόλαιο) δεν μεταδίδεται πριν κάτι άλλο με αξία (π.χ. ηυπογραφή του άλλου μέρους) δεν παραληφθεί. Συντονισμός (coordination) Σε μια επικοινωνία με πολλά μέρη, οι συμμετέχοντες μπορούν να συντονίσουν τις δραστηριότητές τους προς ένα κοινό σκοπό ακόμα και με την παρουσία ανεπιθύμητων εχθρικών μερών. Σελίδα 73 από 120

75 7 Κρυπτογραφία Οριο συνεργασίας (Collaboration Threshold ) Σε μια επικοινωνία πολλών μερών οι επιθυμητές ιδιότητες διατηρούνται μέχρι ο αριθμός των ανεπιθύμητων εχθρικών μερών δεν υπερβαίνει ένα συγκεκριμένο όριο. Όλες αυτές είναι βασικές απαιτήσεις για κοινωνικές αλληλεπιδράσεις μέσω των υπολογιστών, που είναι ανάλογες αυτών που ισχύουν για τις διαπροσωπικές σχέσεις. κλειδιού. Εδώ παρουσιάζεται σχηματικά πως κρυπτογραφείται ένα μήνυμα με αλγόριθμο μυστικού κλειδιού. 7.6 Απλές Εφαρμογές της Κρυπτογραφίας Διαφύλαξη του Απορρήτου και Κρυπτογράφηση Η πιο φανερή εφαρμογή της κρυπτογραφίας είναι η εξασφάλιση του απορρήτου (privacy) μέσω της κρυπτογράφησης. Οι ευαίσθητες πληροφορίες κρυπτογραφούνται με κατάλληλο αλγόριθμο που εξαρτάται από τις ανάγκες της επικοινωνίας. Για να μπορέσει κάποιος να επαναφέρει τα κρυπτογραφημένα δεδομένα στην αρχική τους μορφή πρέπει να κατέχει το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση τους, εάν μιλάμε για συμμετρική κρυπτογράφηση ή την ιδιωτική κλείδα που αντιστοιχεί στην δημόσια κλείδα που το κρυπτογράφησε, εάν μιλάμε για ασύμμετρη κρυπτογράφηση. Αξίζει να σημειώσουμε ότι υπάρχουν περιπτώσεις όπου ότι οι πληροφορίες δεν πρέπει να είναι απροσπέλαστες από όλους και γι' αυτό αποθηκεύονται με τέτοιο τρόπο ώστε η αντιστροφή της κρυπτογραφική διαδικασίας που έχει εφαρμοστεί να είναι αδύνατη. Για παράδειγμα, σε ένα τυπικό περιβάλλον πολλών χρηστών, κανένας δεν πρέπει να έχει γνώση Σελίδα 74 από 120

76 Πτυχιακή εργασία του Νικόλαου Βολακάκη του αρχείου που περιέχει τους κωδικούς όλων των χρηστών. Συχνά, λοιπόν, αποθηκεύονται οι hash values των πληροφοριών (στην προηγούμενη περίπτωση θα ήταν οι κωδικοί) αντί για τις ίδιες τις πληροφορίες. Έτσι, οι χρήστες είναι σίγουροι για το απόρρητο των κωδικών τους, ενώ μπορούν να ακόμα να αποδεικνύουν την ταυτότητα τους με την παροχή του κωδικού τους. Ο υπολογιστής που έχει αποθηκευμένες τις hash values των κωδικών, σε κάθε εισαγωγή κωδικού υπολογίζει τo hash του και το συγκρίνει με το αποθηκευμένο που αντιστοιχεί στον χρήστη που προσπαθεί να πιστοποιήσει τον εαυτό του. Πιστοποίηση Ταυτότητας και Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι ένα εργαλείο που παρέχει πιστοποίηση ταυτότητας (authentication). Η έννοια πιστοποίηση ταυτότητας περιλαμβάνει όλες εκείνες τις διαδικασίες που είναι απαραίτητες για την επαλήθευση συγκεκριμένων ευαίσθητων πληροφοριών, όπως την ταυτότητα του αποστολέα ενός μηνύματος, την αυθεντικότητα ενός εγγράφου, ακεραιότητα δεδομένων (integrity) και την ταυτότητα ενός υπολογιστή. Οι ψηφιακές υπογραφές επιτυγχάνουν την πιστοποίηση ταυτότητας, παράγοντας ένα σύνολο πληροφοριών που βασίζεται στο έγγραφο και σε ιδιωτικά στοιχεία του αποστολέα. Το σύνολο αυτό δημιουργείται μέσω μιας hash function και της ιδιωτικής κλείδας του αποστολέα. Ας δούμε πως λειτουργεί μία ψηφιακή υπογραφή. Έστω δύο χρήστες, ο Α και ο Β. Όταν ο Α θέλει να στείλει ένα υπογεγραμμένο έγγραφο στον Β. Το πρώτο βήμα είναι η παραγωγή του message digest του μηνύματος. Το message digest είναι κατά κανόνα μικρότερο σε μέγεθος από το αρχικό μήνυμα. Στο δεύτερο βήμα, ο Α κρυπτογραφεί το message digest με την ιδιωτική του κλείδα. Τέλος, στέλνει το κρυπτογραφημένο message digest στον Β μαζί με το έγγραφο. Για να μπορέσει ο Β να επαληθεύσει την Σελίδα 75 από 120

77 7 Κρυπτογραφία υπογραφή πρέπει να γνωρίζει την δημόσια κλείδα του Α και τον hash function που χρησιμοποίησε ο Α. Πρώτα θα αποκρυπτογραφήσει το message digest με την δημόσια κλείδα του Α και θα πάρει το message digest που παρήγαγε ο Α. Έπειτα, θα υπολογίσει το message digest του εγγράφου ξανά και θα το συγκρίνει με το παραληφθέν. Εάν τα δύο είναι ταυτόσημα τότε η υπογραφή επαληθεύτηκε επιτυχώς. Εάν δεν ταιριάζουν τότε ή κάποιος προσποιείται ότι είναι ο Α ή το μήνυμα τροποποιήθηκε κατά την μεταφορά του ή προέκυψε λάθος κατά την μετάδοση. Οποιοσδήποτε που γνωρίζει την δημόσια κλείδα του Α, την hash function και τον αλγόριθμο κρυπτογράφησης που χρησιμοποιήθηκε, μπορεί να επιβεβαιώσει το γεγονός ότι το μήνυμα προέρχεται από τον Α και ότι δεν αλλοιώθηκε μετά την υπογραφή του. Για να έχει αποτέλεσμα η παραπάνω μέθοδος, πρέπει να τηρούνται δύο προϋποθέσεις: (α) η hash function πρέπει να είναι όσο το δυνατόν περισσότερο μη αντιστρέψιμη και (β) τα ζεύγη δημόσιας ιδιωτικής κλείδας να είναι συσχετισμένα με τους νόμιμους κατόχους τους. Για την εξασφάλιση της δεύτερης προϋπόθεσης υπάρχουν ψηφιακά έγγραφα που καλούνται πιστοποιητικά (certificates) και συνδέουν ένα άτομο με μία συγκεκριμένη δημόσια κλείδα. 7.7 Υπογραφές με κρυπτογραφία μυστικού κλειδιού Μία προσέγγιση στο θέμα των ψηφιακών υπογραφών επιτυγχάνεται θεωρώντας την ύπαρξη μίας κεντρικής εξουσίας που γνωρίζει τα πάντα και την εμπιστεύονται οι πάντες, ας την ονομάσουμε ΒΒ (Big Brother). Κάθε χρήστης τότε θα επιλέγει ένα μυστικό κλειδί και θα το μεταφέρει δια χειρός στο γραφείο του ΒΒ. Με αυτό τον τρόπο μόνο ο χρήστης Α και ο ΒΒ θα γνωρίζει το μυστικό κλειδί του Α, A K. Όταν ο χρήστης Α θέλει να στείλει ένα υπογεγραμμένο μήνυμα καθαρού κειμένου, P, στο χρήστη Β, Σελίδα 76 από 120

78 Πτυχιακή εργασία του Νικόλαου Βολακάκη δημιουργεί το K (b R t P) A A,,, και το στέλνει όπως δείχνεται στο σχήμα - Ο ΒΒ βλέπει ότι το μήνυμα είναι από τον Α, το αποκρυπτογραφεί, 7 Σχήμα και στέλνει ένα μήνυμα στον Β. Το μήνυμα που στέλνεται προς τον Β περιέχει το μήνυμα καθαρού κειμένου του Α, και το υπογεγραμμένο μήνυμα K (a t P) BB,,, όπου t είναι ένα χρόνο-γραμματόσημο. Ο Β στη συνέχεια πραγματοποιεί την απαίτηση του Α. Τι γίνεται τώρα αν ο Α αργότερα αρνηθεί ότι έστειλε το μήνυμα; Στην περίπτωση που το θέμα φτάσει στο δικαστήριο και ο Α συνεχίσει να αρνείται ότι έστειλε το αμφισβητούμενο μήνυμα στον Β, ο δικαστής θα ρωτήσει τον Β πως είναι σίγουρος ότι το μήνυμα προέρχεται από τον Α όχι από κάποιο εισβολέα. Ο Β αρχικά θα τονίσει ότι ο ΒΒ δεν μπορεί να δεχθεί ένα μήνυμα από τον Α εκτός αν αυτό είναι κρυπτογραφημένο με A K, έτσι δεν υπάρχει πιθανότητα ένας εισβολέας να έστειλε στον ΒΒ ένα λάθος μήνυμα εκ μέρους του Α. Στη συνέχεια ο Β θα παρουσιάσει ως αποδεικτικό στοιχείο για την ταυτότητα του Α το υπογεγραμμένο μήνυμα, K (a t P) BB,,, το οποίο προέρχεται από τον ΒΒ και αποδεικνύει ότι ο Α έστειλε το P στον Β. Σελίδα 77 από 120

79 7 Κρυπτογραφία Ο δικαστής τότε θα απευθυνθεί στον ΒΒ (τον οποίο εμπιστεύονται όλοι) να αποκρυπτογραφήσει το αποδεικτικό στοιχείο. Όταν ο ΒΒ βεβαιώσει ότι ο Β λέει την αλήθεια, ο δικαστής θα αποφασίσει υπέρ του Β και η υπόθεση απορρίπτεται. Ένα βασικό πρόβλημα με το πρωτόκολλο ψηφιακών υπογραφών του σχήματος είναι η δυνατότητα επανάληψης των μηνυμάτων από έναν εισβολέα. Η ελαχιστοποίηση του προβλήματος επιτυγχάνεται με τη χρήση χρόνο-γραμματοσήμων. Επιπλέον, ο χρήστης Β μπορεί να ελέγχει όλα τα πρόσφατα μηνύματα ώστε να βλέπει αν το A R, χρησιμοποιήθηκε σε κάποιο από αυτά. Αν συμβαίνει κάτι τέτοιο το μήνυμα απορρίπτεται ως επανάληψη κάποιου άλλου. Σημειώνουμε επίσης ότι ο Β μπορεί να απορρίψει αρκετά παλιά μηνύματα βασιζόμενος και στα χρόνο-γραμματόσημα. Για προστασία ενάντια στις επιθέσεις της στιγμιαίας επανάληψης, ο Β μπορεί να ελέγχει το A R του κάθε εισερχόμενου μηνύματος και να βλέπει αν έχει λάβει ένα τέτοιο μήνυμα από τον Α στη προηγούμενη ώρα. Αν όχι, ο Β μπορεί με ασφάλεια να θεωρήσει ότι πρόκειται για μία καινούργια απαίτηση. 7.8 Υπογραφές με κρυπτογραφία δημόσιου κλειδιού Ένα δομικό πρόβλημα που εμφανίζεται με τη χρήση κρυπτογραφίας μυστικού κλειδιού για τις ψηφιακές υπογραφές είναι ότι οι πάντες πρέπει να συμφωνήσουν ώστε να εμπιστεύονται τον Big Brother. Επιπλέον, ο Big Brother είναι σε θέση να διαβάζει όλα τα υπογεγραμμένα μηνύματα. Οι περισσότερο λογικοί υποψήφιοι για τη διαχείριση του Big Brother server είναι οι κυβερνήσεις, οι τράπεζες, ή οι δικαστικές αρχές. Οι οργανισμοί αυτοί δεν εμπνέουν συνολική εμπιστοσύνη για όλες τις χώρες. Θα ήταν επομένως καλύτερο αν τα υπογεγραμμένα έγραφα δεν απαιτούν μία εμπιστευτική εξουσία. Σελίδα 78 από 120

80 Πτυχιακή εργασία του Νικόλαου Βολακάκη Η κρυπτογραφία δημοσίου κλειδιού μπορεί να αποτελέσει μία σημαντική συνεισφορά για την λύση αυτού του προβλήματος. Ας υποθέσουμε ότι οι αλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης έχουν την ιδιότητα E(D(P)) = P πέρα από την συνήθη ιδιότητα D(E(P))= P (Ο αλγόριθμος RSA έχει αυτή την ιδιότητα οπότε η υπόθεση δεν είναι απραγματοποίητη). Θεωρώντας τώρα ότι η ιδιότητα αυτή ισχύει, ο Α μπορεί να στείλει ένα υπογεγραμμένο μήνυμα καθαρού κειμένου, P, στον Β μεταδίδοντας E (D (P)) B A. Σημειώνουμε ότι ο Α γνωρίζει το δικό του (ιδιωτικό) κλειδί αποκρυπτογράφησης, A D, όπως επίσης και το δημόσιο κλειδί του Β, B E, έτσι η κατασκευή του μηνύματος αυτού είναι κάτι που ο Α μπορεί να κάνει. Όταν ο Β λάβει το μήνυμα, το μετασχηματίζει χρησιμοποιώντας, ως συνήθως, το ιδιωτικό του κλειδί, και παράγεται το D (P) A όπως δείχνει και το σχήμα 8.2. Αποθηκεύει αυτό το κείμενο σε μία ασφαλή θέση και μετά το αποκρυπτογραφεί χρησιμοποιώντας το A E, για να πάρει το αρχικό καθαρό κείμενο. 8 Σχήμα Σελίδα 79 από 120

81 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά ΜΕΡΟΣ 2 8. ΝΟΜΟΘΕΣΙΑ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ & ΤΑ ΗΛΕΚΤΡΟΝΙΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ 8.1 Νομικά η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης υπογραφής στις ηλεκτρονικές συναλλαγές Για να θεωρηθεί η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης, πρέπει να εξετασθεί αν αυτή πληροί τις βασικές λειτουργίες της ιδιόχειρης υπογραφής, δηλαδή την αποδεικτική λειτουργία, την λειτουργία προσδιορισμού της ταυτότητας του εκδότη και την λειτουργία επιβεβαίωσης της ταυτότητας του εγγράφου. Η ψηφιακή υπογραφή δύναται να αναπληρώσει την ιδιόχειρη υπογραφή στις ηλεκτρονικές συναλλαγές, καθώς πληροί τις βασικές λειτουργίες που πληροί και η τελευταία, δηλαδή: α) την αποδεικτική λειτουργία, στο μέτρο που τεκμαίρεται ότι το έγγραφο προέρχεται από τον υπογράφοντα με την βοήθεια του πιστοποιητικού που παρέχεται από τους παρόχους υπηρεσιών πιστοποίησης. Λειτουργίες πιστοποίησης επιτελούν οι πάροχοι υπηρεσιών πιστοποίησης, οι οποίες υπηρεσίες συνίστανται στην επιβεβαίωση της αυθεντικότητας του ιδιοκτήτη και των χαρακτηριστικών ενός δημόσιου κλειδιού με την έκδοση ενός πιστοποιητικού, μίας ηλεκτρονικής βεβαίωσης σχετικά με την ταυτότητα ενός ατόμου. Το παρεχόμενο πιστοποιητικό πρέπει να περιλαμβάνει ένδειξη ότι το πιστοποιητικό εκδίδεται ως αναγνωρισμένο πιστοποιητικό, τα στοιχεία αναγνώρισης του Παρόχου Υπηρεσιών Πιστοποίησης και το κράτος στο οποίο είναι εγκατεστημένος, το όνομα του υπογράφοντος ή ψευδώνυμο που αναγνωρίζεται ως ψευδώνυμο, πρόβλεψη ειδικού Σελίδα 80 από 120

82 Πτυχιακή εργασία του Νικόλαου Βολακάκη χαρακτηριστικού του υπογράφοντος, που θα περιληφθεί, εφόσον είναι σημαντικό σε σχέση με τον σκοπό για τον οποίο προορίζεται το πιστοποιητικό, δεδομένα επαλήθευσης υπογραφής που αντιστοιχούν σε δεδομένα δημιουργίας υπογραφής υπό τον έλεγχο του υπογράφοντος, ένδειξη της έναρξης και του τέλους της περιόδου ισχύος του πιστοποιητικού, τον κωδικό ταυτοποίησης του πιστοποιητικού, την προηγμένη ηλεκτρονική υπογραφή του Παρόχου Υπηρεσιών Πιστοποίησης που το εκδίδει, τυχόν περιορισμούς του πεδίου χρήσης του πιστοποιητικού και τυχόν όρια στο ύψος των συναλλαγών, για τις οποίες το πιστοποιητικό μπορεί να χρησιμοποιηθεί β) την λειτουργία προσδιορισμού της ταυτότητας του εκδότη, καθόσον τα κλειδιά της ψηφιακής υπογραφής παρέχονται από τους Παρόχους Υπηρεσιών Πιστοποίησης σε συγκεκριμένα πρόσωπα, με τα οποία συνδέονται συμβατικά γ) την λειτουργία επιβεβαίωσης της ταυτότητας του εγγράφου, καθώς με την διαδικασία επαλήθευσης της ψηφιακής υπογραφής είναι δυνατή η διαπίστωση της αλλοίωσης ή όχι του περιεχομένου του ηλεκτρονικού εγγράφου και δ) την εγγυητική λειτουργία, επειδή ο αποστολέας ενός ηλεκτρονικού εγγράφου με την ψηφιακή του υπογραφή αναλαμβάνει την ευθύνη για την γνησιότητα και την ακρίβεια του περιεχομένου του εγγράφου. 8.2 Προϋποθέσεις εξομοίωσης ηλεκτρονικής υπογραφής με ιδιόχειρη Σύμφωνα με την Ευρωπαϊκή Οδηγία (ά. 5 1) αλλά και το σχετικό ελληνικό π.δ. (ά. 3 1), οι (αναγνωρισμένες) ηλεκτρονικές υπογραφές που αποκτούν άμεσα την ίδια νομική αξία με τις "παραδοσιακές" ιδιόχειρες υπογραφές, ορίζονται: «οι προηγμένες ηλεκτρονικές υπογραφές που, επιπλέον, Σελίδα 81 από 120

83 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά βασίζονται σε αναγνωρισμένο πιστοποιητικό και δημιουργούνται από ασφαλή διάταξη δημιουργίας υπογραφής». Για τις έννοιες αυτές, και από τα δύο νομοθετικά κείμενα, δίνονται οι εξής ορισμοί: - Ως προηγμένες ηλεκτρονικές υπογραφές (οι οποίες στο π.δ. 150/2001 αποκαλούνται και ψηφιακές υπογραφές ), ορίζονται οι ηλεκτρονικές υπογραφές που ικανοποιούν τις εξής απαιτήσεις: α) συνδέονται μονοσήμαντα με τον υπογράφοντα, β) είναι ικανές να ταυτοποιήσουν τον υπογράφοντα, γ) δημιουργούνται με μέσα τα οποία ο υπογράφων μπορεί να διατηρήσει υπό τον αποκλειστικό του έλεγχο, και δ) συνδέονται με τα δεδομένα στα οποία αναφέρονται κατά τρόπο ώστε να μπορεί να εντοπιστεί οποιαδήποτε αλλοίωση στα εν λόγω δεδομένα. (ά. 2 2) Οι συγκεκριμένες απαιτήσεις μπορούν να ικανοποιηθούν σήμερα μόνο με την χρήση της τεχνολογίας της ασύμμετρης κρυπτογραφίας η οποία κάνει χρήση ιδιωτικών ( δεδομένα δημιουργίας υπογραφής ) και δημοσίων ( δεδομένα επαλήθευσης υπογραφής ) κρυπτογραφικών κλειδιών που χρησιμοποιούνται συμπληρωματικά το ένα προς το άλλο για την παραγωγή και την επαλήθευση της ηλεκτρονικής υπογραφής. - Ως αναγνωρισμένο πιστοποιητικό ορίζεται από την Οδηγία η ηλεκτρονική βεβαίωση που εκδίδεται από κάποιον Πάροχο Υπηρεσιών Πιστοποίησης και η οποία συνδέει μονοσήμαντα τα δεδομένα επαλήθευσης μιας υπογραφής (ή δημόσιο κλειδί ) με ένα συγκεκριμένο φυσικό πρόσωπο, τηρώντας κάποιους βασικούς όρους. Τέλος, ως ασφαλής διάταξη δημιουργίας υπογραφής ορίζεται το διατεταγμένο υλικό ή και λογισμικό που χρησιμοποιείται για την εφαρμογή του ιδιωτικού κλειδιού (ή, των δεδομένων δημιουργίας υπογραφής ) από τον υπογράφοντα και το οποίο διασφαλίζει την αξιοπιστία της δημιουργίας της υπογραφής βάσει συγκεκριμένων απαιτήσεων. Σελίδα 82 από 120

84 Πτυχιακή εργασία του Νικόλαου Βολακάκη 8.3 Ευρωπαϊκή Νομοθεσία Νομικό πλαίσιο - Ο Ρόλος της ΕΕΤΤ Για την εγκυρότητα μιας καθημερινής συναλλαγής απαιτείται η υπογραφή του συναλλασσόμενου. Η υπογραφή σε ένα κείμενο, αποτελεί απόδειξη ότι το υπογράφον το περιεχόμενο του κειμένου πρόσωπο γνωρίζει, αναγνωρίζει, αποδέχεται το κείμενο αυτό. Ο υπογράφων δεν μπορεί να αρνηθεί το από αυτόν υπογεγραμμένο περιεχόμενο, εκτός από συγκεκριμένες περιπτώσεις εκδήλωσης παραβατικής συμπεριφοράς (πλαστογραφία, απάτη κ.λπ). Ένα υπογεγραμμένο κείμενο έχει νομική υπόσταση και επικυρώνει τη συναλλαγή. Το Π.Δ. 150/2000 που εναρμόνισε την Οδηγία 99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές, καθόρισε το πλαίσιο εκείνο μέσα στο οποίο μία ψηφιακή υπογραφή αναγνωρίζεται νομικά ως ιδιόχειρη. Αυτό σημαίνει ότι υπό συγκεκριμένες προϋποθέσεις, τα πρόσωπα που συμβάλλονται σε μία ηλεκτρονική συναλλαγή, και υπογράφουν ηλεκτρονικά, δεν μπορεί να την αρνηθούν. Επιπλέον, το προεδρικό Διάταγμα, εκτός των άλλων, - καθόρισε τους όρους που πρέπει να ισχύουν σε ψηφιακά πιστοποιητικά για να θεωρούνται αναγνωρισμένα πιστοποιητικά και τους όρους που πρέπει να πληρούν οι Πάροχοι Υπηρεσιών Πιστοποίησης για να παρέχουν αναγνωρισμένα πιστοποιητικά. - έθεσε τις αρχές λειτουργίας της εσωτερικής αγοράς όσον αφορά την παροχή υπηρεσιών πιστοποίησης. Σελίδα 83 από 120

85 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά - έθεσε τις προϋποθέσεις νομικής αναγνώρισης εντός ΕΕ των αναγνωρισμένων πιστοποιητικών που εκδίδονται από Παρόχους Υπηρεσιών Πιστοποίησης εγκατεστημένους σε χώρες εκτός ΕΕ, και άλλες σχετικές προβλέψεις που αφορούν διεθνείς πτυχές. - έθεσε το πλαίσιο της ευθύνης των Παρόχων Υπηρεσιών Πιστοποίησης - ανέθεσε στην ΕΕΤΤ συγκεκριμένες αρμοδιότητες. Οι αρμοδιότητες της ΕΕΤΤ όπως απορρέουν από το ΠΔ 150/2001, είναι επιγραμματικά οι εξής: - Η παροχή Εθελοντικής Διαπίστευσης, ύστερα από έγγραφη αίτηση του ενδιαφερόμενου Παρόχου Υπηρεσιών Πιστοποίησης, προκειμένου να επιτευχθεί βελτιωμένο επίπεδο παροχής υπηρεσιών πιστοποίησης. (άρθρο 4 παρ. 5 εδ.α) ή η ανάθεση σε δημόσιους ή ιδιωτικούς φορείς του έργου αυτού. Με την Εθελοντική Διαπίστευση απονέμονται δικαιώματα και επιβάλλονται υποχρεώσεις, συμπεριλαμβανομένων τελών, στον Πάροχο Υπηρεσιών Πιστοποίησης. - Η εποπτεία και ο έλεγχος των εγκατεστημένων στην Ελλάδα Παρόχων Υπηρεσιών Πιστοποίησης, καθώς και των φορέων διαπίστευσης και ελέγχου της συμμόρφωσης των υπογραφών προς το Παράρτημα ΙΙΙ του πδ. 150/2001 (εφόσον η ΕΕΤΤ αναθέσει τέτοια καθήκοντα σε άλλους φορείς) (άρθρο 4 παρ. 8). - Η διαπίστωση της συμμόρφωσης των διατάξεων δημιουργίας υπογραφής (υλικού ή λογισμικού που χρησιμοποιείται για την εφαρμογή του ιδιωτικού κλειδιού για τη δημιουργία της ηλεκτρονικής υπογραφής) προς το Παράρτημα ΙΙΙ του Προεδρικού Διατάγματος 150/2001 (άρθρο 4 παρ. 2, εδ.α) ή ανάθεση σε δημόσιους ή ιδιωτικούς φορείς του έργου αυτού. Σελίδα 84 από 120

86 Πτυχιακή εργασία του Νικόλαου Βολακάκη - Η επιβολή προστίμων σε Παρόχους Υπηρεσιών Πιστοποίησης, οι οποίοι ενεργούν ως διαπιστευμένοι, χωρίς να είναι (άρθρο 4 παρ.9) - Η ενημέρωση της Ευρωπαϊκής Επιτροπής για τις επωνυμίες και τις διευθύνσεις όλων των διαπιστευμένων εθνικών Παρόχων Υπηρεσιών Πιστοποίησης, καθώς και για τυχόν αλλαγές στις παραπάνω πληροφορίες (άρθρα 8 παρ. 2 και 3). Η ΕΕΤΤ με την υπ. αρ. 248/71 Απόφασή της «Κανονισμός Παροχής Υπηρεσιών Πιστοποίησης Ηλεκτρονικής Υπογραφής» (ΦΕΚ 603/Β/ ) ρυθμίζει ζητήματα των αναγνωρισμένων πιστοποιητικών και θέτει το θεσμικό πλαίσιο για την εποπτεία και τον έλεγχο των εγκατεστημένων στην Ελλάδα Παρόχων Υπηρεσιών Πιστοποίησης Ευρωπαϊκή Οδηγία (99/93/ΕΚ) Η Ευρωπαϊκή Ένωση, με την Οδηγία 99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου της 13ης Δεκεμβρίου 1999 Σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές (ΕΕL 13/ ) (εφεξής Οδηγία ) ακολούθησε μία μικτή προσέγγιση δύο επιπέδων (twotier approach), η οποία συνδυάζει και τις δύο παραπάνω κατευθύνσεις. - Έτσι, αφενός, η Ευρωπαϊκή Οδηγία αναγνωρίζει γενικά ως ηλεκτρονικές υπογραφές που μπορούν να χρησιμοποιηθούν ως αποδεικτικά στοιχεία σε νομικές διαδικασίες (ά. 5 2 της Οδηγίας, αρχή της μη διακρίσεως)-, όλα τα: «δεδομένα σε ηλεκτρονική μορφή τα οποία είναι συνημμένα σε, ή λογικά συσχετιζόμενα µε, άλλα ηλεκτρονικά δεδομένα και τα οποία χρησιμεύουν ως μέθοδος απόδειξης της γνησιότητας» (ά. 2 1 της Οδηγίας). Σελίδα 85 από 120

87 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά Ο ορισμός αυτός καλύπτει κάθε ηλεκτρονική μέθοδο απόδειξης της προέλευσης των δεδομένων, από τις πιο απλές (π.χ. απλή αναγραφή του ονόματος του συντάξαντα στο τέλος μιας ηλεκτρονικής επιστολής, αυτόματη σύναψη της ηλεκτρονικής διεύθυνσης αποστολής σε ένα ή του αριθμού του τηλεφώνου αποστολής σε ένα SMS μήνυμα, κλπ), ως την πιο σύνθετες (π.χ. προηγμένες μέθοδοι κρυπτογράφησης δεδομένων, χρήση βιομετρικών στοιχείων, κλπ), ανεξάρτητα, δηλαδή, από τον βαθμό τεχνικής ασφάλειας που παρέχουν. - Αφετέρου, (από την κανονιστική πλευρά), η Οδηγία (ά.5 1) διακρίνει ποιοτικά μία συγκεκριμένη κατηγορία ηλεκτρονικών υπογραφών - αποκαλούμενες στη πράξη στην πλειοψηφία των ευρωπαϊκών κρατών ως αναγνωρισμένες ηλεκτρονικές υπογραφές - στην οποία κατηγορία αποδίδει πλήρη και άμεση νομική ισοδυναμία με τις ιδιόχειρες υπογραφές, όπως οι τελευταίες ορίζονται και ότι και αν αποδεικνύουν σύμφωνα με το ισχύον δίκαιο του κάθε κράτους μέλους Βασικά χαρακτηριστικά της Οδηγίας 99/93/EC Τα κύρια χαρακτηριστικά της ευρωπαϊκής Οδηγίας για τις ηλεκτρονικές υπογραφές θα μπορούσαν να συνοψισθούν στα εξής σημεία: - Δεν εφαρμόζεται σε κλειστά συστήματα (δηλαδή μεταξύ συγκεκριμένου αριθμού συμμετεχόντων) στα οποία η αναγνώριση του κύρους των ηλεκτρονικά υπογεγραμμένων δεδομένων βασίζεται σε εθελούσιες συμφωνίες ιδιωτικού δικαίου σύμφωνα με την αρχή της ελευθερίας των συμβάσεων, παρά μόνο στη παροχή υπηρεσιών πιστοποίησης ηλεκτρονικών υπογραφών «προς το κοινό». Δεν καλύπτει πτυχές που αφορούν τη σύναψη και την ισχύ των συμβάσεων, ούτε θίγει κανόνες & περιορισμούς του εθνικού ή κοινοτικού δικαίου σχετικά με τη χρήση των εγγράφων (άρθρο 1). Δίδει ορισμούς για όλες τις σχετικές με τις Σελίδα 86 από 120

88 Πτυχιακή εργασία του Νικόλαου Βολακάκη ηλεκτρονικές υπογραφές έννοιες (άρθρο 2), όπου καθορίζει και έναν προδιαγεγραμμένο τύπο «αναγνωρισμένων πιστοποιητικών» (άρθρο 2, περ.10) προσδιορίζοντας τα ελάχιστα περιεχόμενά τους και τους όρους έκδοσής τους ο οποίος τύπος, αποτελεί καινοτομία της ευρωπαϊκής νομοθεσίας και αποτελεί βασική προϋπόθεση για την δημιουργία των «αναγνωρισμένων ηλεκτρονικών υπογραφών» (άρθρο 5 1). - Αποκλείει κάθε καθεστώς που να περιορίζει (με την χορήγηση οποιασδήποτε μορφής άδειας ) την παροχή υπηρεσιών πιστοποίησης από οποιοδήποτε το επιθυμεί (-είτε νομικό πρόσωπο, είτε, ακόμη, και φυσικό πρόσωπο), περιορίζοντας τους αρμόδιους φορείς του κάθε κράτους μέλους σε ρόλο εποπτείας ( επιτήρηση ) ειδικά και μόνο για τους Παρόχους Υπηρεσιών σχετικά με την ανάγκη καθιέρωσης Πολιτικών Υπογραφής (Signature Policies), οι οποίες θα μπορούσαν να παίξουν τον ρόλο του καθορισμού συγκεκριμένων τύπων οι οποίοι θα απαιτούνται για την κατάρτιση ενός συγκεκριμένου είδους ηλεκτρονικής σύμβασης Πιστοποίησης ( ΠΥΠ ) «οι οποίοι εκδίδουν για το κοινό αναγνωρισμένα πιστοποιητικά» (άρθρο 3, 1 & 3) για τους οποίους προβλέπονται από την Οδηγία συγκεκριμένες ευθύνες ως προς την αξιοπιστία των εκδιδόμενων από αυτούς αναγνωρισμένων πιστοποιητικών (άρθρο 6) Σε αντιστάθμισμα της απουσίας ελέγχου των παρεχόμενων υπηρεσιών των ΠΥΠ (ο οποίος θα ήταν δεδομένος σε περίπτωση συστήματος αδειοδότησής τους), καθιερώνει την δυνατότητα «εθελοντικής διαπίστευσης» των ΠΥΠ με αντικειμενικά και διαφανή κριτήρια, βάσει μηχανισμών που ορίζονται από τους αρμόδιους εθνικούς φορείς και οι οποίοι αποσκοπούν στην «επίτευξη βελτιωμένου επιπέδου παροχής υπηρεσιών πιστοποίησης» (άρθρο 3 2). - Προσδιορίζει τις βασικές ιδιότητες που πρέπει να διαθέτει μια «ασφαλή διάταξη δημιουργίας υπογραφής» (που η χρήση της αποτελεί τον έτερο όρο εκτός από την υποστήριξη με «αναγνωρισμένο» πιστοποιητικόώστε μια «προηγμένη ηλεκτρονική υπογραφή» να θεωρηθεί ως Σελίδα 87 από 120

89 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά «αναγνωρισμένη» -βλ. σχετικά παρακάτω) προβλέποντας και την διαδικασία ανάπτυξης ή υιοθέτησης γενικώς αναγνωρισμένων προτύπων που να εξειδικεύουν τις συγκεκριμένες προδιαγραφές (Παράρτημα ΙΙΙ σε συνδυασμό με άρθρο 3 5), καθορίζοντας μάλιστα και διαδικασία διαπίστωσης της συμμόρφωσης των «προϊόντων ηλεκτρονικής υπογραφής». με τα παραπάνω πρότυπα από σχετικούς φορείς που θα οριστούν σε κάθε κράτος-μέλος. Επαναλαμβάνει μάλλον εκ του περισσού!- την ανάγκη συμμόρφωσης των ΠΥΠ με την σχετική νομοθεσία για την προστασία δεδομένων προσωπικού χαρακτήρα, και επιτρέπει την αναγραφή «ψευδωνύμων» του υπογράφοντα, ακόμη και σε αναγνωρισμένα πιστοποιητικά (άρθρο 8 σε συνδυασμό και με περ. γ του Παραρτήματος Ι) με προϋπόθεση όμως, την εξακρίβωση της πραγματικής ταυτότητας των υποκειμένων πιστοποίησης από τους ΠΥΠ και την διατήρηση των σχετικών αποδεικτικών στοιχείων (Παράρτημα ΙΙ περ. θ, σε συνδυασμό και με Προοίμιο 25). - Επιβάλλει την αμοιβαία αναγνώριση και την ελεύθερη κυκλοφορία των «προϊόντων ηλεκτρονικής υπογραφής» στην εσωτερική αγορά (άρθρο 4), ενώ προσδιορίζει τους όρους για την νομική αναγνώριση ηλεκτρονικών υπογραφών που εκδίδονται από ΠΥΠ που είναι εγκατεστημένοι σε τρίτες χώρες (άρθρο 7). - Η Οδηγία προβλέπει την σύσταση ειδικής «Επιτροπής Ηλεκτρονικής Υπογραφής» (άρθρο 9) η οποία είναι αρμόδια να διευκρινίζει τις λεπτομέρειες των όποιων κριτηρίων ή και των προτύπων που σχετίζονται με την εφαρμογή της (άρθρο 10), καθώς και να επανεξετάσει την εφαρμογή της Οδηγίας έως τις 19 Ιουλίου 2003, με σκοπό την αξιολόγηση της «κτηθείσας εμπειρίας από την εφαρμογή της» και την σύνταξη σχετικών προτάσεων σε περίπτωση που τυχόν κριθεί αναγκαία η αναθεώρησή της (άρθρο 12) Σελίδα 88 από 120

90 Πτυχιακή εργασία του Νικόλαου Βολακάκη 8.4 Κατηγορίες & είδη των ηλεκτρονικών υπογραφών και των ηλεκτρονικών πιστοποιητικών κατά την ευρωπαϊκή οδηγία Η ευρωπαϊκή οδηγία, ταξινομεί όλες τις ηλεκτρονικές υπογραφές, στις εξής τρεις (3) κατηγορίες: «απλές ηλεκτρονικές υπογραφές», (άρθρο 2, περ. 1), στις οποίες περιλαμβάνονται κάθε μορφής ηλεκτρονικά δεδομένα τα οποία σχετίζονται με άλλα ηλεκτρονικά δεδομένα ώστε να χρησιμεύσουν ως μέθοδος απόδειξης της γνησιότητας των δεδομένων αυτών, - «προηγμένες ηλεκτρονικές υπογραφές» (άρθρο 2, περ. 2), οι οποίες παρέχουν τεχνολογικά τις εξής ιδιότητες: α) συνδέονται μονοσήμαντα με τον υπογράφοντα, β) είναι ικανές να ταυτοποιούν τον υπογράφοντα, γ) δημιουργούνται με μέσα τα οποία να μπορεί ο υπογράφων να διατηρήσει υπό τον αποκλειστικό του έλεγχο, και δ) συνδέονται με τέτοιο τρόπο στα δεδομένα που αναφέρονται ώστε να είναι δυνατός ο εντοπισμός κάθε επακόλουθης αλλοίωσής τους, «αναγνωρισμένες ηλεκτρονικές υπογραφές» (έμμεσος ορισμός από το άρθρο 5 1), οι οποίες διαφοροποιούνται από τις παραπάνω προηγμένες ηλεκτρονικές υπογραφές, με το γεγονός ότι απαιτούνται ως πρόσθετοι όροι για την δημιουργία τους: α) η υποστήριξή τους από αναγνωρισμένο πιστοποιητικό (το οποίο εκδίδεται από ΠΥΠ που ικανοποιεί τις προϋποθέσεις του Παραρτήματος ΙΙ) και, β) η χρήση ασφαλούς διάταξης δημιουργίας υπογραφής (όπως αυτή ορίζεται από το και εξειδικεύεται από τα σχετικά πρότυπα που αναφέρονται στο άρθρο 3 5) από τον υπογράφοντα. Η Οδηγία αναγνωρίζει άμεσα ως ισότιμες με τις ιδιόχειρες υπογραφές που θέτονται σε χάρτινα έγγραφα, μόνο την τελευταία κατηγορία υπογραφών, ενώ δεν αποκλείει την αποδεικτική δύναμη κάθε άλλου τύπου ηλεκτρονικών υπογραφών η οποία δεν τηρεί κάποια ή κάποιες από τις παραπάνω προϋποθέσεις για την δημιουργία «αναγνωρισμένων ηλεκτρονικών υπογραφών».εδώ αξίζει να σημειωθεί Σελίδα 89 από 120

91 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά και μια ενδιάμεση κατηγορία στην οποία αναφέρεται η Οδηγία (στο Προοίμιο 20) με τον όρο «προηγμένες ηλεκτρονικές υπογραφές που βασίζονται σε αναγνωρισμένο πιστοποιητικό» (αλλά που δεν παράγονται με «ασφαλή» διάταξη δημιουργίας υπογραφής, όπως απαιτείται για τις «αναγνωρισμένες υπογραφές»), για τις οποίες αναγράφεται χαρακτηριστικά ότι «στοχεύουν σε υψηλότερο επίπεδο ασφάλειας» Η διάκριση αυτής της ενδιάμεσης κατηγορίας έχει μεγάλη σημασία για τους εφαρμοστές της Οδηγίας, αφού η κατηγορία αυτή αποτελεί το πλησιέστερο (σε επίπεδο ασφάλειας και αξιοπιστίας) υποκατάστατο της «αναγνωρισμένης ηλεκτρονικής υπογραφής» που προβλέπει η Οδηγία, το οποίο μπορεί στην πράξη να παρασχεθεί σήμερα στο ευρύ κοινό από τους παρόχους υπηρεσιών ηλεκτρονικής-ψηφιακής πιστοποίησης (Π.Υ.Π./C.S.P.)! Και αυτό διότι ακόμη, δεν παρέχονται σε ικανοποιητικό βαθμό από τους κατασκευαστές εκείνα τα ολοκληρωμένα ασφαλή συστήματα (π.χ. τερματικά με ασφαλείς smartcard readers, ειδικό λογισμικό & πρωτόκολλα ασφαλούς επικοινωνίας μεταξύ των χρησιμοποιούμενων για την δημιουργία υπογραφής περιφερειακών μονάδων, ασφαλές λειτουργικό σύστημα, κ.λ.π.) που θα μπορούσαν να θεωρηθούν συνολικά ως «ασφαλή διάταξη δημιουργίας υπογραφής», ούτε και οι πρακτικές εκείνες που θα επιβεβαιώνουν στον αποδέκτη της ηλεκτρονικής υπογραφής ότι η συγκεκριμένη υπογραφή «δημιουργήθηκε με την χρήση ασφαλούς διάταξης»! (που αποτελεί ουσιαστική προϋπόθεση για την δημιουργία μιας αυστηρά «αναγνωρισμένης ηλεκτρονικής υπογραφής», σύμφωνα και με την γραμματική ερμηνεία της Οδηγίας!). Τα ηλεκτρονικά πιστοποιητικά από την άλλη, μπορούν να διακριθούν σε διάφορες κατηγορίες, ανάλογα με τα ιδιαίτερα χαρακτηριστικά τους, όπως π.χ. «αναγνωρισμένα» ή όχι πιστοποιητικά(ανάλογα με το αν ικανοποιούν τους όρους της Οδηγίας ή όχι), πιστοποιητικά «επώνυμα» ή «ψευδώνυμα» (ανάλογα με την Πολιτική Ονομασίας που ακολουθούν), ισχύοντα, παυθέντα, ή ανακληθέντα (ανάλογα με την τρέχουσα κατάσταση Σελίδα 90 από 120

92 Πτυχιακή εργασία του Νικόλαου Βολακάκη της ισχύος τους), ετήσια ή διετή κ.ο.κ. (ανάλογα με την αρχικά προβλεπόμενη διάρκεια ισχύος τους), κ.λ.π. Η σημαντικότερη, όμως, καινοτομία του ευρωπαϊκού δικαίου σε σχέση με την βραχύχρονη διεθνή πρακτική των ηλεκτρονικών υπογραφών, (η οποία γίνεται φανερότερη και λαμβάνει τεχνολογική υπόσταση στα σχετικά ευρωπαϊκά νομικοτεχνικά πρότυπα που έχουν δημοσιευθεί), είναι ότι, ρυθμίζοντας η Οδηγία διεξοδικά, ένα συγκεκριμένο είδος πιστοποιητικών το οποίο προορίζεται αποκλειστικά για να υποστηρίξει ηλεκτρονικές υπογραφές που θα λειτουργούν ως μέθοδος νομικής δέσμευσης και μη αποκήρυξης (Non Repudiation) ηλεκτρονικά εκδηλωμένων δηλώσεων βουλήσεως του υπογράφοντος ( signatures as declaration of will ), προτρέπει αναγκαστικά στην χρήση διαφορετικών ειδών πιστοποιητικών για κάθε άλλη διαδεδομένη χρήση ή λειτουργία των ηλεκτρονικών υπογραφών, όπως π.χ.: για την ελεγχόμενη πρόσβαση σε υπηρεσίες (identification) ή για την υπογραφή γνησιότητας προέλευσης (authentication) σε μηνύματα ασφαλούς ηλεκτρονικού ταχυδρομείου, για ασφαλή ανταλλαγή ή χρήση άλλων κλειδιών κρυπτογράφησης δεδομένων, για πιστοποίηση συσκευών (devices) ή εξυπηρετητών (servers), κ.λπ. Με δεδομένο ότι τα (ηλεκτρονικά) πιστοποιητικά δημοσίων κλειδιών, χρησιμοποιούνται και για επιπλέον χρήσεις, πέρα από το να υποστηρίξουν τα τέσσερα είδη (ηλεκτρονικών) υπογραφών που αναφέρονται στο κείμενο του CWA 14365, (όπως π.χ. για ταυτοποίηση/ αυθεντικότητα εξυπηρετητών (servers) ή για ασφαλή κρυπτογράφηση κλειδιών ή και δεδομένων ) είναι γεγονός ότι έχει επικρατήσει μεγάλη σύγχυση στους σχεδιαστές εφαρμογών που επιθυμούν να ενσωματώσουν την χρήση υπογραφών & πιστοποιητικών στις λειτουργικές ανάγκες τους, τηρώντας ταυτόχρονα τις επιταγές της Οδηγίας και τις προδιαγραφές που ορίζουν τα σχετικά νομικό-τεχνικά πρότυπα Μία συνολική εικόνα των διαφόρων ειδών υπογραφών (λευκό φόντο) αλλά και πιστοποιητικών Σελίδα 91 από 120

93 8 Νομοθεσία για τις Ηλεκτρονικές Υπογραφές & τα Ηλεκτρονικά Πιστοποιητικά (λευκό & γκρι φόντο), μαζί με τις πιθανότερες εφαρμογές τους, συνοψίζεται στον παρακάτω πίνακα: Σελίδα 92 από 120

94 Πτυχιακή εργασία του Νικόλαου Βολακάκη Σελίδα 93 από 120

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Θεσμικό πλαίσιο των ηλεκτρονικών υπογραφών

Θεσμικό πλαίσιο των ηλεκτρονικών υπογραφών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Γ: Θεσμικό πλαίσιο των ηλεκτρονικών υπογραφών Παρουσίαση Μαρία Ε. Γιαννακάκη ( ΕΙΣΗΓΗΤΡΙΑ

Διαβάστε περισσότερα

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος Η χρήση Ηλεκτρονικών Υπογραφών στο διαδίκτυο & οι έννομες συνέπειές τους Εισηγητής: Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος E-mail: CSioulis@dsa.gr Εισαγωγή Θεσμικές και νομοθετικές πρωτοβουλίες

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος ΣΤ: Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 Παρουσίαση Δρακούλης Μαρτάκος

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Τεχνικο-Οικονομική Ανάλυση. Δρ. Ιωάννης Π. Χοχλιούρος Ηλεκτρολόγος Μηχανικός Τηλεπικοινωνιών, Ph.D., M.Sc. Εμπειρογνώμων σε Ρυθμιστικά Θέματα

Τεχνικο-Οικονομική Ανάλυση. Δρ. Ιωάννης Π. Χοχλιούρος Ηλεκτρολόγος Μηχανικός Τηλεπικοινωνιών, Ph.D., M.Sc. Εμπειρογνώμων σε Ρυθμιστικά Θέματα Τεχνικο-Οικονομική Ανάλυση Δρ. Ιωάννης Π. Χοχλιούρος Ηλεκτρολόγος Μηχανικός Τηλεπικοινωνιών, Ph.D., M.Sc. Εμπειρογνώμων σε Ρυθμιστικά Θέματα ΑΣΠΑΙΤΕ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ 5ο Μάθημα: Παρασκευή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.0-01/03/2011 (Version 1.0 01/03/2011) ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών

Διαβάστε περισσότερα

Ηλεκτρονικές Υπογραφές. ως Μοχλός Επιχειρηµατικής Ανάπτυξης. Νοµικό πλαίσιο - Εξελίξεις και προβληµατισµοί

Ηλεκτρονικές Υπογραφές. ως Μοχλός Επιχειρηµατικής Ανάπτυξης. Νοµικό πλαίσιο - Εξελίξεις και προβληµατισµοί Ηλεκτρονικές Υπογραφές ως Μοχλός Επιχειρηµατικής Ανάπτυξης Νοµικό πλαίσιο - Εξελίξεις και προβληµατισµοί ΜΙΝΑ ΖΟΥΛΟΒΙΤΣ ΔΙΚΗΓΟΡΟΣ LL.M Συνεταίρος, ΦΙΛΟΘΕΪΔΗΣ & ΣΥΝΕΤΑΙΡΟΙ Αποϋλοποίηση εγγράφων Οφέλη: ü

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΔΕΙΤΕ ΠΕΡΙΣΣΟΤΕΡΑ. Τι είναι η Ψ.Υ.

ΔΕΙΤΕ ΠΕΡΙΣΣΟΤΕΡΑ. Τι είναι η Ψ.Υ. ΔΕΙΤΕ ΠΕΡΙΣΣΟΤΕΡΑ Τι είναι η Ψ.Υ. Η Ψ.Υ. αποτελεί το «ψηφιακό αποτύπωμα» του χρήστη στο Διαδίκτυο. Είναι ένας βασικός μηχανισμός προστασίας των δεδομένων, καθώς εξασφαλίζει την πιστοποίηση της ταυτότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ο ΠΡΟΕ ΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΗΜΟΚΡΑΤΙΑΣ

Ο ΠΡΟΕ ΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΗΜΟΚΡΑΤΙΑΣ Προεδρικό ιάταγµα 150/2001 «Προσαρµογή στην Οδηγία 99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συµβουλίου σχετικά µε το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές. (ΦΕΚ Α 125/25.6.2001) Ο ΠΡΟΕ ΡΟΣ ΤΗΣ

Διαβάστε περισσότερα

ΤΜΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ. της φοιτήτριας Παπαδάτου Κωνσταντίνας του Νικολάου με Α.Μ:

ΤΜΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ. της φοιτήτριας Παπαδάτου Κωνσταντίνας του Νικολάου με Α.Μ: ΤΕΙ ΚΑΛΑΜΑΤΑΣ (ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ) ΤΜΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ της φοιτήτριας Παπαδάτου Κωνσταντίνας του Νικολάου με Α.Μ:2006220 ΘΕΜΑ: «ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16» «Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16» Ελληνικό Κτηματολόγιο Υποδοχέας Διαγραμμάτων ΤΕΕ Μητρώο Μηχανικών Συνεργασία Διαλειτουργικότητα Πληροφοριακό Σύστημα Ελληνικό Κτηματολόγιο Υποδοχέας

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. 1. Εισαγωγή Στα πλαίσιο της τυποποίησης και αναβάθμισης της επικοινωνίας του Χρηματιστηρίου Αθηνών

Διαβάστε περισσότερα

Η ιστορία του ηλεκτρονικού εγγράφου στην ελληνική δημόσια διοίκηση. Γεωργία Βραχνή, υποψήφια Δ.Ν.

Η ιστορία του ηλεκτρονικού εγγράφου στην ελληνική δημόσια διοίκηση. Γεωργία Βραχνή, υποψήφια Δ.Ν. Η ιστορία του ηλεκτρονικού εγγράφου στην ελληνική δημόσια διοίκηση Γεωργία Βραχνή, υποψήφια Δ.Ν. Έγγραφο Τρέχουσα έννοια: γραπτό κείμενο επίσημου χαρακτήρα (Λεξικό Μπαμπινιώτη) Στο δίκαιο: αόριστη νομική

Διαβάστε περισσότερα

Ο ΥΠΟΥΡΓΟΣ ΑΝΑΠΤΥΞΗΣ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑΣ

Ο ΥΠΟΥΡΓΟΣ ΑΝΑΠΤΥΞΗΣ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑΣ Υπουργική Απόφαση 12625/1/2014 Ηλεκτρονική διακίνηση εγγράφων από και προς τον Οργανισμό Βιομηχανικής Ιδιοκτησίας (ΟΒΙ) και ηλεκτρονική κατάθεση αίτησης καταχώρισης σχεδίου ή υποδείγματος Ο ΥΠΟΥΡΓΟΣ ΑΝΑΠΤΥΞΗΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.2 01/06/2017 ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών Πιστοποίησης» της ATHEX

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης

Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Εφαρµοσµένης Πληροφορικής & Πολυµέσων Πτυχιακή εργασία Τίτλος: Ηλεκτρονικές Υπογραφές και Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

«Η χρήση των ηλεκτρονικών υπογραφών στη Δημόσια Διοίκηση και ειδικότερα στη Δικαιοσύνη»

«Η χρήση των ηλεκτρονικών υπογραφών στη Δημόσια Διοίκηση και ειδικότερα στη Δικαιοσύνη» Ομιλία στο 2ο Συμπόσιο Διαδικτυακού Δικαίου & Νέων Τεχνολογιών, Helexpo-Θεσσαλονίκη, 29/6/02 «Η χρήση των ηλεκτρονικών υπογραφών στη Δημόσια Διοίκηση και ειδικότερα στη Δικαιοσύνη» Χρήστος Σιουλής Δικηγόρος

Διαβάστε περισσότερα

ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ (PKI DISCLOSURE STATEMENT - PDS) Έκδοση 1.2 Δεκέμβριος 2005 ΠΡΟΣΟΧΗ! Η παρούσα «Συνοπτική Διακήρυξη Υπηρεσιών Πιστοποίησης» (PKI Disclosure Statement PDS ) του

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΦΟΡΕΩΝ ΔΙΑΧΕΙΡΙΣΗΣ ΣΤΕΡΕΩΝ ΑΠΟΒΛΗΤΩΝ (Φο.Δ.Σ.Α.) ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Ταχ. Διεύθυνση: ΦΡΑΓΚΩΝ 6-8 Ταχ. Κώδικας: 546 26 Τηλέφωνο: (2310) 508-800 Fax: (2310) 508-787

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Ο ΠΡΟΕ ΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΗΜΟΚΡΑΤΙΑΣ

Ο ΠΡΟΕ ΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΗΜΟΚΡΑΤΙΑΣ ΠΡΟΕ ΡΙΚΟ ΙΑΤΑΓΜΑ ΥΠ'ΑΡΙΘ. 150/2001 (ΦΕΚ 125 Α /25-6- 2001) Προσαρµογή στην Οδηγία 99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συµβουλίου σχετικά µε το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές. Άρθρο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΡΧΗ ΧΡΟΝΟΣΗΜΑΝΣΗΣ ΤΗΣ ΑΤΗΕΧ (ΑΤΗΕΧ-TSA) ΔΗΛΩΣΗ ΔΗΜΟΣΙΕΥΣΗΣ (DISCLOSURE STATEMENT) Έκδοση 1.0-15/06/2017 (Version 1.0-15/06/2017) 1 Σημαντική Ενημέρωση σχετικά με το παρόν

Διαβάστε περισσότερα

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε.

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Α ΕΙΣΗΓΗΣΗ ΠΡΟΣ ΤΟ Δ.Σ. ΤΟΥ Ο.Δ.Ε.Ε. ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Η Ανάγκη Δημιουργία Μητρώου Δικαστικών Επιμελητών Ψηφιακές υπογραφές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΠΑΡΑΣΤΑΤΙΚΑ ΠΩΛΗΣΕΩΝ

ΚΕΦΑΛΑΙΟ 3 ΠΑΡΑΣΤΑΤΙΚΑ ΠΩΛΗΣΕΩΝ Ν. 4308/2014 ΚΕΦΑΛΑΙΟ 3 ΠΑΡΑΣΤΑΤΙΚΑ ΠΩΛΗΣΕΩΝ Άρθρο 8: Τιμολόγιο πώλησης 1. Τιμολόγιο είναι το στοιχείο που εκδίδεται από την υποκείμενη σε αυτό το νόμο οντότητα για κάθε πώληση αγαθών και παροχή υπηρεσιών,

Διαβάστε περισσότερα

Ε.Ε. Π α ρ.ι(i), Α ρ.3852, 30/4/2004 ΝΟΜΟΣ ΠΛΑΙΣΙΟ ΠΟΥ ΠΡΟΝΟΕΙ ΓΙΑ TO NΟΜΙΚΟ ΠΛΑΙΣΙΟ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΤΟΥ 2004

Ε.Ε. Π α ρ.ι(i), Α ρ.3852, 30/4/2004 ΝΟΜΟΣ ΠΛΑΙΣΙΟ ΠΟΥ ΠΡΟΝΟΕΙ ΓΙΑ TO NΟΜΙΚΟ ΠΛΑΙΣΙΟ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΤΟΥ 2004 ΝΟΜΟΣ ΠΛΑΙΣΙΟ ΠΟΥ ΠΡΟΝΟΕΙ ΓΙΑ TO NΟΜΙΚΟ ΠΛΑΙΣΙΟ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΤΟΥ 2004 Για σκοπούς εναρμόνισης με την πράξη της Ευρωπαϊκής Κοινότητας με τίτλο: «Οδηγία 1999/93/ΕΚ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΝΟΜΟΣ 2672/1998 (ΦΕΚ 290 Α /28 Δεκεμβρίου 1998) Οικονομικοί πόροι της Νομαρχιακής Αυτοδιοίκησης και άλλες διατάξεις

ΝΟΜΟΣ 2672/1998 (ΦΕΚ 290 Α /28 Δεκεμβρίου 1998) Οικονομικοί πόροι της Νομαρχιακής Αυτοδιοίκησης και άλλες διατάξεις ΝΟΜΟΣ 2672/1998 (ΦΕΚ 290 Α /28 Δεκεμβρίου 1998) Οικονομικοί πόροι της Νομαρχιακής Αυτοδιοίκησης και άλλες διατάξεις Άρθρο 14 Διακίνηση εγγράφων με ηλεκτρονικά μέσα (τηλεομοιοτυπία - ηλεκτρονικό ταχυδρομείο)

Διαβάστε περισσότερα

Αρθρο 14. Διακίνηση εγγράφων με ηλεκτρονικά μέσα (τηλεομοιοτυπία - ηλεκτρονικό ταχυδρομείο)

Αρθρο 14. Διακίνηση εγγράφων με ηλεκτρονικά μέσα (τηλεομοιοτυπία - ηλεκτρονικό ταχυδρομείο) Ν.2672/1998: Ηλεκτρονικό Ταχυδρομείο Αρθρο 14 Διακίνηση εγγράφων με ηλεκτρονικά μέσα (τηλεομοιοτυπία - ηλεκτρονικό ταχυδρομείο) 1. Επιτρέπεται η διακίνηση εγγράφων μεταξύ των υπηρεσιών του Δημοσίου, των

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αριθµός 188(Ι) του 2004 ΝΟΜΟΣ ΠΛΑΙΣΙΟ ΠΟΥ ΠΡΟΝΟΕΙ ΓΙΑ TO NΟΜΙΚΟ ΠΛΑΙΣΙΟ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΤΟΥ 2004

Αριθµός 188(Ι) του 2004 ΝΟΜΟΣ ΠΛΑΙΣΙΟ ΠΟΥ ΠΡΟΝΟΕΙ ΓΙΑ TO NΟΜΙΚΟ ΠΛΑΙΣΙΟ ΓΙΑ ΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΤΟΥ 2004 Ε.Ε. Παρ. Ι(Ι) Αρ. 3852, 30.4.2004 Ν. 188(Ι)/2004 Ο περί του Νοµικού Πλαισίου για τις Ηλεκτρονικές Υπογραφές καθώς και για Συναφή Θέµατα Νόµος του 2004 εκδίδεται µε δηµοσίευση στην Επίσηµη Εφηµερίδα της

Διαβάστε περισσότερα

Αντικείμενο & Δραστηριότητες της Ομάδας Εργασίας Ε2

Αντικείμενο & Δραστηριότητες της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Α: Αντικείμενο & Δραστηριότητες της Ομάδας Εργασίας Ε2 Παρουσίαση Δρακούλης Μαρτάκος

Διαβάστε περισσότερα

«Ψηφιακές υπογραφές»

«Ψηφιακές υπογραφές» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «Ψηφιακές υπογραφές» Πτυχιακή εργασία της φοιτήτριας Χρυσοπούλου Ελένης (Α.Μ. 02/07) Επιβλέπων Καθηγητής: Στεφανίδης

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΤΡΟΠΟΛΟΓΙΕΣ EL Eνωμένη στην πολυμορφία EL 2012/0146(COD) Σχέδιο έκθεσης Marita Ulvskog (PE v01-00)

ΤΡΟΠΟΛΟΓΙΕΣ EL Eνωμένη στην πολυμορφία EL 2012/0146(COD) Σχέδιο έκθεσης Marita Ulvskog (PE v01-00) ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Βιομηχανίας, Έρευνας και Ενέργειας 21.5.2013 2012/0146(COD) ΤΡΟΠΟΛΟΓΙΕΣ 356-449 Σχέδιο έκθεσης Marita Ulvskog (PE507.971v01-00) σχετικά με την πρόταση κανονισμού

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Τίτλος ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης Κέντρο Λειτουργίας Δικτύου, Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης ( www.pki.auth.gr ) Προς

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ ΠΡΟΜΗΘΕΙΑ Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) ΓΙΑ ΤΟ ΔΗΜΟ ΛΕΒΑΔΕΩΝ Τεύχη ενδεικτικού προϋπολογισμού & τεχνικών προδιαγραφών για την προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) για

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Ενιαία Αγορά. σειρά μέτρων για τόνωση της ευρωπαϊκής οικονομίας δημιουργία απασχόλησης

Ενιαία Αγορά. σειρά μέτρων για τόνωση της ευρωπαϊκής οικονομίας δημιουργία απασχόλησης Ενιαία Αγορά σειρά μέτρων για τόνωση της ευρωπαϊκής οικονομίας δημιουργία απασχόλησης 20ή επέτειος εγκαθίδρυσης της ενιαίας αγοράς περισσότερες δυνατότητες επιλογής σε χαμηλότερες τιμές πολίτες ταξιδεύουν

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΕΝΤΡΙΚΗ ΕΝΩΣΗ ΕΠΙΜΕΛΗΤΡΙΩΝ (ΚΕΕ)

ΚΕΝΤΡΙΚΗ ΕΝΩΣΗ ΕΠΙΜΕΛΗΤΡΙΩΝ (ΚΕΕ) ΚΕΝΤΡΙΚΗ ΕΝΩΣΗ ΕΠΙΜΕΛΗΤΡΙΩΝ (ΚΕΕ) Τι είναι ψηφιακή υπογραφή; Η ψηφιακή υπογραφή εξασφαλίζει την εγκυρότητα ενός ηλεκτρονικού εγγράφου, δηλαδή προστατεύει την αυθεντικότητα και την ακεραιότητά του. Επίσης,

Διαβάστε περισσότερα

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%)

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΧΑΝΙΩΝ ΔΗΜΟΣ ΠΛΑΤΑΝΙΑ ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ ΤΠΕ «Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens» Αρ. Πρωτοκόλλου:

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ. 3.3 Ηλεκτρονικό Έγγραφο Αρχειοθέτηση Διακίνηση

ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ. 3.3 Ηλεκτρονικό Έγγραφο Αρχειοθέτηση Διακίνηση 3.3 Ηλεκτρονικό Έγγραφο Αρχειοθέτηση Διακίνηση Περιεχόμενα Ηλεκτρονικό έγγραφο Νομοθεσία Χαρακτηριστικά Κύρος Αποδεικτική Ισχύς Ηλεκτρονική Αρχειοθέτηση ΠΔ «Ψηφιοποίηση Εγγράφων και Ηλεκτρονικό Αρχείο»

Διαβάστε περισσότερα

ΙΑΚΙΝΗΣΗ ΕΓΓΡΑΦΩΝ ΜΕ ΗΛΕΚΤΡΟΝΙΚΑ ΜΕΣΑ

ΙΑΚΙΝΗΣΗ ΕΓΓΡΑΦΩΝ ΜΕ ΗΛΕΚΤΡΟΝΙΚΑ ΜΕΣΑ ΙΑΚΙΝΗΣΗ ΕΓΓΡΑΦΩΝ ΜΕ ΗΛΕΚΤΡΟΝΙΚΑ ΜΕΣΑ Ν. 2672/1998 (Φ.Ε.Κ. 290 Α ) Άρθρο 14 ιακίνηση εγγράφων µε ηλεκτρονικά µέσα (τηλεοµοιοτυπία ηλεκτρονικό ταχυδροµείο) 1. Επιτρέπεται η διακίνηση εγγράφων µεταξύ των

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ

ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΔΙΑΤΑΞΗ ΑΡΙΘΜΟΣ ΘΕΜΑ ΠΕΡΙΓΡΑΦΗ Αριθ.23204/13 07 2015 (ΦΕΚ 1475 Β/14-07- 2015) Καθορισμός Οργανικών Μονάδων για την Παροχή Υπηρεσιών Πιστοποίησης της Αρχής Πιστοποίησης

Διαβάστε περισσότερα

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση

Διαδικασία Πρόσκλησης Εκδήλωσης Ενδιαφέροντος με Διαπραγμάτευση ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ 5η Υγειονομική Περιφέρεια Θεσσαλίας & Στερεάς Ελλάδας ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΒΟΛΟΥ «ΑΧΙΛΛΟΠΟΥΛΕΙΟ» Ταχ. Δ/νση: Πολυμέρη 134, 38222 Διεύθυνση: Τμήμα: Διοικητικού-Οικονομικού

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ Ο ΥΦΥΠΟΥΡΓΟΣ ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ

ΑΠΟΦΑΣΗ Ο ΥΦΥΠΟΥΡΓΟΣ ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ YΠΟΥΡΓΕΙΟ ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ ΥΠΗΡΕΣΙΑ ΑΝΑΠΤΥΞΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Αθήνα, 23-4-2012 Αριθ. Πρωτ. ΥΑΠ/Φ.40.4/3/1031 Ταχ. Δ/ση : Φιλοξένου 2-4 Ταχ. Κώδικας

Διαβάστε περισσότερα