Περιεχόμενα. Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο. Ψηφιακή Υπογραφή. Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET
|
|
- Λητώ Κυπραίος
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Aσφάλεια
2 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET
3 Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο (confiden5ality) Πιστοποίηση Αυθεντικότητας (authen5ca5on) Ακεραιότητα (integrity) Μη - απάρνηση (non-repudia5on)
4 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET
5 Ιδιωτικό Απόρρητο Απαιτεί Κρυπτογράφηση στη θέση του αποστολέα Αποκρυπτογράφηση στη θέση του παραλήπτη Μέθοδοι Κρυπτογράφησης/ Αποκρυπτογράφησης Διαφυλάσσουν το Ιδιωτικό Απόρρητο Δύο είδη Μέθοδοι μυστικού κλειδιού Μέθοδοι δημόσιου κλειδιού
6 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Το πρωτόκολλο SET To πρωτόκολλο SSL
7 Εξασφάλιση Ιδιωτικού Απόρρητου με τη μέθοδο μυστικού κλειδιού Ο αποστολέας χρησιμοποιεί το κλειδί κι έναν αλγόριθμο κρυπτογράφησης (encryp5on) Ο παραλήπτης χρησιμοποιεί το ίδιο κλειδί και τον αντίστοιχο αλγόριθμο αποκρυπτογράφησης (decryp5on) Ιδιο μυστικό κλειδί Αντίστροφοι αλγόριθμοι Απλό κείμενο -> plain text Κρυπτοκείμενο -> cipher text
8 Συμμετρική Κρυπτογράφηση Είναι η άλλη ονομασία της μεθόδου του μυστικού κλειδιού, επειδή το ίδιο κλειδί μπορεί να χρησιμοποιηθεί σε αμφίδρομη επικοινωνία Οι αλγόριθμοι κρυπτογράφησης μυστικού κλειδιού συχνά ονομάζονται αλγόριθμοι συμμετρικής κρυπτογράφησης Η μέθοδος αυτή χρησιμοποιείται πάνω από χρόνια
9 Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Στην αρχή οι αλγόριθμοι ήταν απλοί Κάποιος μπορούσε εύκολα να μαντέψει τα κλειδιά Σήμερα χρησιμοποιούνται εξελιγμένοι αλγόριθμοι Ο πιο γνωστός είναι το πρότυπο κρυπτογράφησης δεδομένων
10 Πρότυπο Κρυπτογράφησης Δεδομένων (Data EncrypZon Standard DES) (1/2) Η κ/α γίνεται σε επίπεδο μπιτ Μετατροπή δεδομένων σε ακολουθίες 64 μπιτ Κάθε τμήμα κρυπτογραφείται με ένα κλειδί 56 μπιτ Ιδέα της μεθόδου: μίξη δεδομένων και κλειδιού ώστε κάθε μπιτ του κρυπτοκειμένου να εξαρτάται από κάθε μπιτ του απλού κειμένου και του κλειδιού
11 Πρότυπο Κρυπτογράφησης Δεδομένων (Data EncrypZon Standard DES) (2/2)
12 Πλεονεκτήματα και Μειονεκτήματα αλγορίθμων μυστικού κλειδιού Πλεονεκτήματα Απαιτούν λιγότερο χρόνο για κ/α από τους αλγόριθμους δημόσιου κλειδιού καλές λύσεις για μεγάλα μηνύματα Μειονεκτήματα Κάθε ζεύγος χρηστών χρειάζεται ένα ξεχωριστό μυστικό κλειδί. Δηλ: Ν χρήστες -> Ν(Ν-1)/2 μυστικά κλειδιά. π.χ. 1 εκατομ. Χρήστες -> μισό τρισεκατομ. κλειδιά Η διανομή των κλειδιών στα δύο μέρη μπορεί να είναι δύσκολη
13 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Tα πρωτόκολλα SSL και SET
14 Κρυπτογράφηση Δημόσιου Κλειδιού (Ασσύμετρη κρυπτογράφηση) Δύο κλειδιά: ιδιωτικό και δημόσιο Διαφορετικοί αλγόριθμοι κ/α
15 Αλγόριθμος Δημόσιου Κλειδιού RSA (River-Shamir-Adleman 1978) Το ιδιωτικό κλειδί αποτελείται από ένα ζεύγος αριθμών (Ν, d) Το δημόσιο κλειδί αποτελείται από ένα άλλο ζεύγος αριθμών (Ν, e) Αλγόριθμος κρυπτογράφησης: C = P e mod N P: αριθμός που αναπαριστά το απλό κείμενο C: αριθμός που αναπαριστά το κρυπτοκείμενο. Είναι το υπόλοιπο της διαίρεσης του P e διά του N Αλγόριθμος αποκρυπτογράφησης: P = C d mod N Η ασφάλεια του RSA προκύπτει από τη δυσκολία παραγοντοποίησης μεγάλων αριθμών. Γι αυτό, τα d και e είναι πολύ μεγάλοι αριθμοί (σήμερα, συνήθως της τάξης των 1024 με 2048 μπιτς)
16 Παράδειγμα Αλγορίθμου RSA (1/2) Ιδιωτικό κλειδί (Ν=119, d=77) Δημόσιο κλειδί (Ν=119, e=5) Αλγόριθμος κρυπτογράφησης: C = P e mod N Aπλό κείμενο: το γράμμα Ζ. Το αντιστοιχίζουμε με τον αριθμό 6. Αρα P = 6 C = 6 5 mod 119 = 41 Αλγόριθμος αποκρυπτογράφησης: P = C d mod N -> mod 119 = 6
17 Παράδειγμα Αλγορίθμου RSA (2/2)
18 Επιλογή Δημόσιου και Ιδιωτικού Κλειδιού Επιλέγονται δυο τυχαίοι μεγάλοι πρώτοι αριθμοί*, p και q Υπολογίζεται το N = p x q Επιλέγεται το e έτσι ώστε e < N και e είναι σχετικά πρώτος** με το (p -1)(q-1) Επιλέγεται το d έτσι ώστε έτσι ώστε (e x d) mod [(p -1)(q-1)] να ισούται με 1 * Πρώτοι αριθμοί: οι μόνοι φυσικοί διαιρέτες είναι η 1 και ο εαυτός τους * *Σχετικά πρώτοι αριθμοί: Μέγιστος κοινός διαιρέτης τους είναι η 1
19 Πλεονεκτήματα και Μειονεκτήματα Αλγόριθμου δημόσιου κλειδιού Πλεονέκτημα Το πλήθος των κλειδιών: κάθε οντότητα δημιουργεί ένα ζεύγος κλειδιών, κρατά το ένα μυστικό και δημοσιοποιεί το άλλο -> για επικοινωνία Ν χρηστών χρειάζονται μόνο 2Ν κλειδιά Μειονέκτημα Πολυπλοκότητα: για την αποτελεσματικότητα του αλγόριθμου απαιτούνται μεγάλοι αριθμοί χρονοβόρος υπολογισμός του κρυπτοκειμένου δεν συνιστάται για μεγάλα κείμενα
20 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Tα πρωτόκολλα SSL και SET
21 Εξασφάλιση Ιδιωτικού Απόρρητου με Συνδυασμό Μεθόδων (1/2) Συνδυάζει το πλεονέκτημα του αλγόριθμου μυστικού κλειδιού (αποδοτικότητα) με το πλεονέκτημα του αλγόριθμου δημόσιου κλειδιού (εύκολη διανομή κλειδιών) Το δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση του μυστικού κλειδιού Το μυστικό κλειδί χρησιμοποιείται για την κρυπτογράφηση του μηνύματος Η διαδικασία έχει ως εξής: Ο αποστολέας Διαλέγει ένα μυστικό κλειδί μιάς χρήσης Το κρυπτογραφεί (ως κείμενο) με το δημόσιο κλειδί του παραλήπτη και το στέλνει στον παραλήπτη ως σύντομο μήνυμα κειμένου Κρυπτογραφεί το κείμενό του με το μυστικό κλειδί μιάς χρήσης και το στέλνει στον παραλήπτη Ο παραλήπτης χρησιμοποιεί Το ιδιωτικό του κλειδί για να αποκρυπτογραφήσει το μυστικό κλειδί Το μυστικό κλειδί για να αποκρυπτογραφήσει το πραγματικό μήνυμα
22 Εξασφάλιση Ιδιωτικού Απόρρητου με Συνδυασμό Μεθόδων (2/2)
23 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Tα πρωτόκολλα SSL και SET
24 Ψηφιακή Υπογραφή (1/2) Ιδιωτικό Απόρρητο (confiden5ality) Πιστοποίηση Αυθεντικότητας (authen5ca5on) Ακεραιότητα (integrity) Μη - απάρνηση (non-repudia5on)
25 Ψηφιακή Υπογραφή (2/2) Βασίζεται στην ιδέα υπογραφής εγγράφου από το δημιουργό του μετά από αυτό, το έγγραφο δεν μπορεί να τροποποιηθεί Υλοποιείται με δύο τρόπους Υπογραφή ολόκληρου του εγγράφου Υπογραφή σύνοψης του εγγράφου
26 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Tα πρωτόκολα SSL και SET
27 Υπογραφή Ολόκληρου του Εγγράφου (1/4) Μπορεί να χρησιμοποιηθεί η κρυπτογράφηση δημόσιου κλειδιού Διαφορές: Ο αποστολέας κρυπτογραφεί το μήνυμα με το δικό του ιδιωτικό κλειδί (και όχι με το δημόσιο κλειδί του παραλήπτη) Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του αποστολέα Αυτό είναι εφικτό γιατί οι αλγόριθμοι κ/α που χρησιμοποιούνται σήμερα, όπως ο RSA, είναι μαθηματικοί τύποι με την ίδια δομή.
28 Υπογραφή Ολόκληρου του Εγγράφου (2/4)
29 Υπογραφή Ολόκληρου του Εγγράφου (3/4) Πως εξασφαλίζει αυτός ο τύπος υπογραφής ακεραιότητα, αυθεντικότητα και μη-απάρνηση; Ακεραιότητα Αν κάποιος υποκλέψει ή αλλάξει ολοκληρωτικά ή εν μέρει το κρυπτοκείμενο, το αποκρυπτογραφημένο κείμενο θα είναι μη αναγνώσιμο Αυθεντικότητα Αν ο Χ στείλει μήνυμα προσποιούμενος ότι είναι ο Ζ, αναγκαστικά θα χρησιμοποιήσει το δικό του ιδιωτικό κλειδί. Αρα το μήνυμα δεν θα αποκρυπτογραφηθεί σωστά με το δημόσιο κλειδί του Ζ Μη-απάρνηση Αν ο Χ έστειλε ένα μήνυμα και μετά το αρνηθεί, θα μπορούσε να υποχρεωθεί με δικαστική εντολή να αποκαλύψει το ιδιωτικό του κλειδί που αντιστοιχεί στο δημόσιό του κλειδί. Αν το μήνυμα που παραλήφθηκε κρυπτογραφηθεί και αποκρυπτογραφθεί με αυτά τα δύο κλειδιά, θα προκύψει το απεσταλμένο μήνυμα
30 Υπογραφή Ολόκληρου του Εγγράφου (4/4) Η μέθοδος δεν παρέχει μυστικότητα Οποιοσδήποτε μπορεί να χρησιμοποιήσει το δημόσιο κλειδί του αποστολέα και να διαβάσει το μήνυμα Για μυστικότητα, χρειάζεται ένα ακόμη επίπεδο ασφάλειας
31 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Tα πρωτόκολλα SSL και SET
32 Υπογραφή Σύνοψης Εγγράφου (1/9) Αντιμετωπίζει ένα από τα μειονεκτήματα της κρυπτογράφησης δημόσιου κλειδιού, που είναι: η χαμηλή απόδοση όταν χρησιμοποιείται για υπογραφή ολόκληρου του εγγράφου) Για βελτίωση της απόδοσης, ο αποστολέας υπογράφει (κρυπτογραφεί με το ιδιωτικό του κλειδί) μια σύνοψη (μικρογραφία) του εγγράφου Ο παραλήπτης αποκρυπτογραφεί τη μικρογραφία με το δημόσιο κλειδί του αποστολέα
33 Υπογραφή Σύνοψης Εγγράφου (2/9) Για τη δημιουργία της σύνοψης του εγγράφου, χρησιμοποιείται ένας αλγόριθμος κατακερματισμού (hash func5on) Η σύνοψη έχει πάντα σταθερό μήκος (συνήθως 128 μπιτ) ανεξαρτήτως του μεγέθους του μηνύματος Γνωστοί αλγόριθμοι κατακερματισμού MD5 (Μessage Digest 5) -> παράγει συνόψεις 128 μπιτ SHA-1 (Secure Hash Algorithm 1 ) -> παράγει συνόψεις 160 μπιτ
34 Υπογραφή Σύνοψης Εγγράφου (3/9)
35 Υπογραφή Σύνοψης Εγγράφου (4/9) Η επιτυχία της μεθόδου του κατακερματισμού εξασφαλίζεται από το ότι ο κατακερματισμός: Είναι μιάς κατεύθυνσης, δηλ. μπορούμε από το μήνυμα να δημιουργήσουμε τη σύνοψη, αλλά το αντίστροφο δεν είναι εφικτό Πρέπει να είναι μονοσήμαντος, δηλ. θα πρέπει να είναι πολύ δύσκολο να βρεθούν δύο μηνύματα που έχουν την ίδια σύνοψη Η σύνοψη κρυπτογραφείται (υπογράφεται) με το ιδιωτικό κλειδί του αποστολέα, επισυνάπτεται στο αρχικό μήνυμα και αποστέλλεται στον παραλήπτη
36 Υπογραφή Σύνοψης Εγγράφου (5/9) Πλευρά του Αποστολέα
37 Υπογραφή Σύνοψης Εγγράφου (6/9) O παραλήπτης παίρνει το αρχικό μήνυμα και την κρυπτογραφημένη σύνοψη εφαρμόζει στο αρχικό μήνυμα τον ίδιο αλγόριθμο κατακερματισμού και δημιουργεί μια δεύτερη σύνοψη Αν οι δύο συνόψεις είναι ίδιες, τότε έχουν τηρηθεί όλες οι πλευρές ασφάλειας
38 Υπογραφή Σύνοψης Εγγράφου (7/9) Πλευρά Παραλήπτη
39 Υπογραφή Σύνοψης Εγγράφου (8/9) Οι τρεις πλευρές της ασφάλειας ισχύουν για το αντίγραφο της σύνοψης που παρέλαβε ο παραλήπτης. Γιατί ισχύουν και για το ίδιο το μήνυμα; Από το παραληφθέν μήνυμα δημιουργείται ένα ίδιο αντίγραφο σύνοψης. Αρα ούτε το αρχικό μήνυμα έχει μεταβληθεί Η σύνοψη προέρχεται από τον πραγματικό αποστολέα, άρα και το ίδιο το μήνυμα. Αν προερχόταν από άλλον δεν θα είχε δημιουργήσει την ίδια σύνοψη. Ο αποστολέας δεν μπορεί να αρνηθεί ότι έστειλε το μήνυμα, επειδή δεν μπορεί να αρνηθεί την αποστολή της σύνοψης. Το μόνο μήνυμα που μπορει να δημιουργήσει τη συγκεκριμένη σύνοψη είναι το παραληφθέν
40 Υπογραφή Σύνοψης Εγγράφου (9/9) Ούτε αυτή η μέθοδος ψηφιακής υπογραφής παρέχει εμπιστευτικότητα Αν απαιτείται εμπιστευτικότητα, θα πρέπει να προστεθεί και ένα άλλο επίπεδο κρυπτογράφησης [είτε με τη μέθοδο δημόσιου κλειδιού ή μυστικού κλειδιού ή με συνδυασμό των δύο μεθόδων]
41 Βασικά Προβλήματα Πως εξασφαλίζω ότι το δημόσιο κλειδί μιας οντότητας ανήκει όντως στην οντότητα αυτή; Πως εξασφαλίζω ότι το δημόσιο κλειδί χρησιμοποιείται μόνο από την οντότητα που της ανήκει; Ποια είναι η νομική ισχύς των συναλλαγών και τι νομική κάλυψη υπάρχει σε περίπτωση κακής χρήσης η υποκλοπής των κλειδιών, χρησιμοποίησης ευπαθών αλγορίθμων ή μεγεθών κλειδιών; 41
42 Σύνδεση οντότητας με δημόσιο κλειδί Θα πρέπει να υπάρχει μια τρίτη οντότητα η οποία θα επιβεβαιώσει ότι το κλειδί ανήκει σε μια συγκεκριμένη οντότητα. Η επιβεβαίωση γίνεται υπογράφοντας ψηφιακά το δημόσιο κλειδί της «αντικείμενης» οντότητας με το ιδιωτικό κλειδί της τρίτης οντότητας. 42
43 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Tα πρωτόκολλα SSL και SET
44 Ψηφιακό Πιστοποιητικό Ψηφιακή δομή αποθηκευμένη σε ένα ηλεκτρονικό μέσο Περιέχει το υπογεγραμμένο κλειδί της οντότητας, για την οποία εκδίδεται, μαζί με λοιπά χαρακτηριστικά της Αποτελεί την επιβεβαίωση από μια τρίτη έμπιστη οντότητα της σύνδεσης ενός δημοσίου κλειδιού με μια «αντικείμενη» οντότητα. X.509v3: Τε de-facto πρότυπο για ψηφιακά πιστοποιητικά Το ακόλουθο ΔΗΜΟΣΙΟ ΚΛΕΙΔΙ ανήκει στον Γιάννη Παπαδόπουλο Υπογεγραµµένο από SomeCA Ισχύει µέχρι 1η Ιουλίου
45 Ανάγκη για «έμπιστες» τρίτες οντότητες Εισάγοντας την έννοια της τρίτης οντότητας μεταθέτουμε το πρόβλημα της εμπιστοσύνης σε αυτή Ποιος όμως μπορεί να παίξει το ρόλο της τρίτης οντότητας; Γιατί να εμπιστευτώ το κλειδί της; Ποιος το υπογράφει; Ανάγκη ύπαρξης κοινά αποδεκτών, κεντρικών, Εμπιστων Τρίτων Οντοτήτων (Trusted Third Par5es ή TTPs) 45
46 Αρχές Πιστοποίησης Cer5fica5on Authori5es ή CAs Είναι οι έμπιστες τρίτες οντότητες που εκδίδουν ψηφιακά πιστοποιητικά Υψηλές απαιτήσεις από πλευράς Ασφάλειας Εγκαταστάσεων Εξοπλισμού Τεχνογνωσίας Νομικής Κάλυψης Υποψήφιοι: Ιδιωτικοί και Κρατικοί Οργανισμοί 46
47 Υποδομή Δημοσίου Κλειδιού Public Key Infrastructure ή PKI Ο όρος PKI αναφέρεται στην υποδομή (υλικό και λογισμικό) που απαιτείται για την έκδοση, διαχείριση και αξιοποίηση των ψηφιακών πιστοποιητικών Η CA είναι το κεντρικό κομμάτι ενός PKI PKI enabled εφαρμογές : Εφαρμογές που χρησιμοποιούν ψηφιακά πιστοποιητικά για τις λειτουργίες ασφάλειάς τους 47
48 Ποιος μπορεί να είναι CA; Θεωρητικά οποιοσδήποτε μπορεί να εγκαταστήσει ένα απλό CA με χρήση κατάλληλου SoŽware. Στην πράξη για εμπορικές εφαρμογές υπάρχουν υψηλές απαιτήσεις από πλευράς Ασφάλειας Εγκαταστάσεων Εξοπλισμού Τεχνογνωσίας Νομικής Κάλυψης Υποψήφιοι: Ιδιωτικοί και Κρατικοί Οργανισμοί 48
49 Κύκλος Ζωής Πιστοποιητικού Εκδοση (Issuance) Λήξη (Expira5on) Αναστολή (Suspension) Ανάκληση (Revoca5on) Ανανέωση (Renewal) Αναδημιουργία κλειδιού (Rekeying) Ενημέρωση (Update) 49
50 Εκδοση Ψηφιακού Πιστοποιητικού Είναι η διαδικασία υπογραφής του δημοσίου κλειδιού μιας οντότητας από την Αρχή Πιστοποίησης. Η Αρχή Πιστοποίησης υπογράφοντας το δημόσιο κλειδί δεσμεύεται ότι η συγκεκριμένη οντότητα είναι κάτοχος του εν λόγω κλειδιού, καθώς επίσης και για την εγκυρότητα όλων των υπολοίπων στοιχείων που συμπεριλαμβάνονται μαζί με αυτό στο πιστοποιητικό. 50
51 Διαδικασία Εκδοσης Πιστοποιητικού 51
52 Εκδοση Πιστοποιητικού Ανοικτά Ζητήματα 52
53 Κατηγορίες πιστοποιητικών Σύμφωνα με τη λειτουργικότητα Τα πιστοποιητικά που εκδίδει μια Εμπιστη Τρίτη Οντότητα (ΕΤΟ) μπορούν να λειτουργήσουν προκειμένου να διασφαλίσουν: σύναψη ασφαλούς επικοινωνίας και συναλλαγών στον Παγκόσμιο Ιστό ασφαλή ανταλλαγή ηλεκτρονικού ταχυδρομείου ασφαλή σύνδεση και αυθεντικοποίηση Εξυπηρετητών Ιστού
54 Κατηγορίες πιστοποιητικών Σύμφωνα με τις διαδικασίες έκδοσης Πιστοποιητικά κατηγορίας 1 Εκδίδονται κατόπιν απλής αίτησης ενός χρήστη μέσω ηλεκτρονικού ταχυδρομείου. Δεν πραγματοποιείται έλεγχος για την επαλήθευση των προσωπικών στοιχείων του χρήστη Η ΕΤΟ δεν αναλαμβάνει καμία ευθύνη όσον αφορά στην πιστοποίηση της ταυτότητας του χρήστη. Πιστοποιητικά κατηγορίας 2 έλεγχος προσωπικών στοιχείων του χρήστη παρουσία του χρήστη στο χώρο που υποδεικνύει η ΕΤΟ προκειμένου να πιστοποιηθεί η ταυτότητά του με βάση έγκυρα νομικά έγγραφα (π.χ. ταυτότητα). Πιστοποιητικά κατηγορίας 3 Απευθύνονται κυρίως σε οργανισμούς, είτε πρόκειται για φυσικά πρόσωπα του οργανισμού είτε για Εξυπηρετητές του οργανισμού για τους οποίους έχει ζητηθεί πιστοποίηση. Η διαδικασία ελέγχου των στοιχείων του προσώπου προς πιστοποίηση είναι αυστηρή και περιλαμβάνει τη φυσική παρουσία ενός (νομικά αποδεδειγμένα) αντιπροσώπου του οργανισμού που αιτεί πιστοποίηση, προκειμένου να προσκομίσει προς εξακρίβωση τα νομικά έγγραφα που πιστοποιούν τα στοιχεία του οργανισμού, τα οποία και θα περιλαμβάνονται στο αιτηθέν πιστοποιητικό.
55 Ψηφιακά Πιστοποιητικά Εγγραφή οντότητας στον Κατάλογο Κάθε οντότητα που επιθυμεί να πιστοποιηθεί πρέπει να επικοινωνήσει με την Αρχή Πιστοποίησης (CerRficaRon Authority) και να καταθέσει τα στοιχεία της. Η αίτηση για πιστοποίηση μεταφέρεται στην Αρχή Εγγραφής (RegistraRon Authority) πιστοποιεί το αληθές των στοιχείων της ειδοποιεί την Αρχή Πιστοποίησης να προχωρήσει στην έκδοση του πιστοποιητικού. Αφού η οντότητα λάβει το πιστοποιητικό, αυτό αποθηκεύεται στην υπηρεσία Καταλόγου που διαθέτει η Αρχή Εγγραφής, μαζί με τα υπόλοιπα στοιχεία της οντότητας.
56 Λήξη Πιστοποιητικού Το πιστοποιητικό έχει περιορισμένο χρόνο εφαρμογής Για λόγους ασφαλείας (Αναθεώρηση αλγορίθμων και μεγεθών κλειδιών) Ο σκοπός για τον οποίο εκδίδεται μπορεί να έχει περιορισμένη χρονική ισχύ Μετά τη λήξη του πιστοποιητικού το κλειδί δεν μπορεί να χρησιμοποιηθεί για καμμία εφαρμογή (ψηφιακή υπογραφή, κρυπτογράφηση, επιβεβαίωση ψηφιακής υπογραφής) 56
57 Αναστολή Πιστοποιητικού Η Αρχή Πιστοποίησης μπορεί να αναιρέσει προσωρινά την ισχύ ενός πιστοποιητικού: Υπόνοια ότι το κλειδί χρησιμοποιείται από τρίτους Υπόνοια ότι το πιστοποιητικό χρησιμοποιείται για άλλο σκοπό από αυτόν για τον οποία έχει εκδοθεί.... για οποιοδήποτε άλλο συναφή λόγο Το κλειδί δεν μπορεί να χρησιμοποιηθεί όσο το πιστοποιητικό βρίσκεται υπό αναστολή Αφού διερευνηθούν οι λόγοι αναστολής η CA ενεργοποιεί ξανά την ισχύ του πιστοποιητικού ή το ανακαλεί οριστικά. 57
58 Ανάκληση Πιστοποιητικού Η Αρχή Πιστοποίησης μπορεί να προβεί στην οριστική ανάκληση ενός πιστοποιητικού που έχει εκδώσει αν συντρέχουν σοβαροί λόγοι: Το κλειδί του πιστοποιητικού έχει εκτεθεί και χρησιμοποιείται από τρίτους Το πιστοποιητικό έχει κλαπεί Η λειτουργία για την οποία έχει εκδοθεί το πιστοποιητικό δεν ισχύει πλέον... οποιοδήποτε άλλο σοβαρό λόγο Το κλειδί δεν μπορεί να χρησιμοποιηθεί πλέον για κανένα σκοπό Το πιστοποιητικό συμπεριλαμβάνεται στον Κατάλογο Ανάκλησης Πιστοποιητικών της CA 58
59 Κατάλογος Ανάκλησης Πιστοποιητικών Cer5ficate Revoca5on List ή CRL Περιέχει τα αναγνωριστικά των πιστοποιητικών που έχουν ανακληθεί ή ανασταλεί. Περιέχει για κάθε πιστοποιητικό την αιτία ανάκλησής του και την ακριβή χρονική στιγμή Οι εφαρμογές που χρησιμοποιούν πιστοποιητικά πρέπει να τις συμβουλεύονται κάθε φορά για να επιβεβαιώνουν την ισχύ του πιστοποιητικού Διανέμονται μέσω του Διαδικτύου 59
60 Προβλήματα των CRL (1) Επιβαρύνουν τη διαδικασία επαλήθευσης. Η αναζήτηση της στο Διαδίκτυο μπορεί να είναι χρονοβόρα Ο υπολογιστής από τον οποίο γίνεται ο έλεγχος μπορεί να μην έχει καν σύνδεση στο διαδίκτυο. Εκδίδονται περιοδικά οπότε μπορεί να υπάρχει ένα χρονικό παράθυρο κάποιον ωρών από τη στιγμή ανάκλησης του πιστοποιητικού έως την έκδοση της CRL 60
61 Προβλήματα των CRL (2) Οι κατάλογοι τείνουν να γίνονται ογκώδεις με το πέρασμα του χρόνου, επιβαρύνοντας ακόμα περισσότερο τη διαδικασία επαλήθευσης. Εναλλακτικές λύσεις υπάρχουν αυξάνοντας όμως την πολυπλοκότητα των εφαρμογών: Delta CRL Περιέχουν μόνο τα πιστοποιητικά που έχουν ανακληθεί On line σύστημα απόκρισης κατάσταση (OCSP) Επιστρέφει ένα απλό ναι ή όχι στο ερώτημα αν ένα πιστοποιητικό είναι έγκυρο 61
62 Ανανέωση Πιστοποιητικού Αποτελεί ουσιαστικά τη διαδικασία έκδοσης ενός νέου πιστοποιητικού. Γίνεται λίγο πριν τη λήξη του προηγούμενου ώστε να υπάρχει ομαλή μετάβαση Διαδικαστικά θα πρέπει να έχει λιγότερες απαιτήσεις από την αρχική έκδοση του πιστοποιητικού καθώς η CA διαθέτει ήδη όλα τα στοιχεία για την οντότητα που πιστοποιεί Δημιουργία καινούργιων κλειδιών Τα χαρακτηριστικά που περιέχονται μπορεί να μεταβληθούν. 62
63 Επαναδημιουργία Κλειδιών (Rekeying) Αποτελεί υπο-περίπτωση ανανέωσης πιστοποιητικού Τα στοιχεία του πιστοποιητικού παραμένουν ίδια αλλά γίνεται παραγωγή καινούργιου ζεύγους κλειδιών και εν συνεχεία υπογραφή του δημοσίου κλειδιού. Μπορεί να γίνει πολύ πριν από τη λήξη ενός πιστοποιητικού αν αξιολογηθεί ότι ο αλγόριθμος ή το μήκος κλειδιού που έχει χρησιμοποιηθεί δεν είναι ασφαλής. Στην περίπτωση αυτή η ημερομηνία λήξης παραμένει ίδια με αυτή του προηγούμενου πιστοποιητικού 63
64 Ενημέρωση Πιστοποιητικού Κατά τη διάρκεια ζωής του πιστοποιητικού κάποια από τα χαρακτηριστικά της υπογεγραμμένης οντότητας να αλλάξουν (π.χ. , τηλέφωνο, θέση σε εταιρεία). Η CA μπορεί να επιλέξει να διατηρήσει το ίδιο κλειδί με το προηγούμενο πιστοποιητικό απλά να το υπογράψει μαζί με τα καινούργια χαρακτηριστικά της οντότητας. Η ημερομηνία λήξης μπορεί να παραμείνει η ίδια Το νέο πιστοποιητικό μπορεί να χρησιμοποιηθεί για πιστοποίηση υπογραφών που έχουν γίνει με το προηγούμενο καθώς το κλειδί υπογραφής είναι το ίδιο Γενικά πάντως η πρακτική της ενημέρωσης αποφεύγεται 64
65 Συστήματα Ηλεκτρονικών Πληρωμών Ηλεκτρονική Πληρωμή με Κάρτα SSL SET P2P Συστήματα Πληρωμής Μικρο-πληρωμές Ε-billing κλπ 65
66 Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET
67 SET vs. SSL To SET (Secure Electronics Transac5ons) αναπτύχθηκε ειδικά για να ασφαλίσει και τελικά να εγγυηθεί δοσοληψίες πληρωμής. Το SSL (Secure Sockets Layer) δεν είναι πρωτόκολλο για δοσοληψίες πληρωμής Κρυπτογραφεί το κανάλι επικοινωνίας μεταξύ του πελάτη (cardholder) και της ιστοσελίδας του εμπόρου Δεν υποστηρίζεται από κάποιο οικονομικό φορέα Δεν εγγυάται μια δοσοληψία
68 SSL Πρωτόκολλο γενικού σκοπού για ασφαλή επικοινωνία εφαρμογών/ανταλλαγή δεδομένων Δεν αποτελεί πρωτόκολλο πληρωμής Χρησιμοποιείται ευρέως για ασφάλεια συναλλαγών στο web με πιστωτική κάρτα Βασικές υπηρεσίες: Πιστοποίηση Κρυπτογράφηση πληροφοριών Επιτρέπει στον πελάτη/χρήστη να στείλει πληροφορίες με ασφάλεια χωρίς να έχει πιστοποιητικό Απλός και αξιόπιστος τρόπος για ασφαλείς πληρωμές
69 Το πρωτόκολλο SSL (Secure Sockets Layer) Παρέχει ασφάλεια κατά τη μετάδοση ευαίσθητων δεδομένων στο διαδίκτυο. Η έκδοση 3.0, Netscape 1996, αποτέλεσε την βάση για την μετέπειτα ανάπτυξη του πρωτοκόλλου TLS (Transport Layer Security), το οποίο πλέον τείνει να αντικαταστήσει το SSL. Τα δύο αυτά πρωτόκολλα χρησιμοποιούνται ευρέως για ηλεκτρονικές αγορές και χρηματικές συναλλαγές μέσω του διαδικτύου.
70 SSL πως λειτουργεί Το SSL χρησιμοποιεί μεθόδους κρυπτογράφησης των δεδομένων που ανταλλάσσονται μεταξύ δύο συσκευών (συνηθέστερα Ηλεκτρονικών Υπολογιστών) εγκαθιδρύοντας μία ασφαλή σύνδεση μεταξύ τους μέσω του διαδικτύου. Xρησιμοποιεί το TCP/IP για τη μεταφορά των δεδομένων και είναι ανεξάρτητο από την εφαρμογή που χρησιμοποιεί ο τελικός χρήστης. Συνεπώς, παρέχει υπηρεσίες ασφαλούς μετάδοσης πληροφοριών σε πρωτόκολλα ανώτερου επιπέδου όπως για παράδειγμα το HTTP, το FTP, το telnet κοκ.
71 Τι ακριβώς κάνει το SSL Η μετάδοση πληροφοριών μέσω του διαδικτύου γίνεται ως επί το πλείστον χρησιμοποιώντας τα πρωτόκολλα TCP/IP (Transfer Control Protocol / Internet Protocol). Το SSL λειτουργεί πριν το TCP/IP και μετά τις εφαρμογές υψηλού επιπέδου, όπως είναι για παράδειγμα το HTTP (προβολή ιστοσελίδων), το FTP (μεταφορά αρχείων) και το IMAP ( ). Αρα το SSL Παίρνει πληροφορίες από τις εφαρμογές υψηλότερων επιπέδων Tις κρυπτογραφεί Tις μεταδίδει στο Internet προς τον Η/Υ που βρίσκεται στην απέναντι πλευρά και τις ζήτησε.
72 SSL και άλλα πρωτόκολλα
73 SSL - συνοπτικά Το SSL προσφέρει συνοπτικά τις ακόλουθες υπηρεσίες: Πιστοποίηση του server από τον client. Πιστοποίηση του client από τον server. Εγκαθίδρυση ασφαλούς κρυπτογραφημένου διαύλου επικοινωνίας μεταξύ των δύο μερών Οι κρυπτογραφικοί αλγόριθμοι που υποστηρίζονται από το πρωτόκολλο είναι οι εξής: DES - Data Encryp5on Standard, DSA - Digital Signature Algorithm, KEA - Key Exchange Algorithm, MD5 - Message Digest, RC2/RC4, RSA, SHA-1 - Secure Hash Algorithm, SKIPJACK, Triple-DES.
74 SSL Τρόπος Λειτουργίας Το πρωτόκολλο SSL χρησιμοποιεί έναν συνδυασμό της κρυπτογράφησης δημοσίου και συμμετρικού κλειδιού. Η κρυπτογράφηση συμμετρικού κλειδιού είναι πολύ πιο γρήγορη και αποδοτική σε σχέση με την κρυπτογράφηση δημοσίου κλειδιού όμως η κρυπτογράφηση δημοσίου κλειδιού προσφέρει καλύτερες τεχνικές πιστοποίησης.
75 Διαδικασία συναλλαγής με κάρτα
76 SSL Secure tunnel through the Internet Merchant Non-Internet (telephone) line Internet Consumer must trust merchant with card Similar to ordinary phone order High transaction costs Credit Card Acquirer Acquirer notifies Issuer Consumer Issuer bills Consumer Credit Card Issuer
77 Διαδικασία Χειραψίας (Handshake) Κάθε σύνδεση SSL ξεκινά πάντα με την ανταλλαγή μηνυμάτων από τον server και τον client έως ότου επιτευχθεί η ασφαλής σύνδεση, που ονομάζεται χειραψία (handshake). Η χειραψία επιτρέπει στον server να αποδείξει την ταυτότητά του στον client χρησιμοποιώντας τεχνικές κρυπτογράφησης δημοσίου κλειδιού και μετά επιτρέπει στον client και τον server να συνεργαστούν για τη δημιουργία ενός συμμετρικού κλειδιού που θα χρησιμοποιηθεί στην γρήγορη κρυπτογράφηση και αποκρυπτογράφηση των δεδομένων που ανταλλάσσονται μεταξύ τους. Προαιρετικά επιτρέπει στον client να αποδείξει την ταυτότητά του στον server
78 Διαδικασία Χειραψίας (Handshake) Ο client στέλνει στον server την έκδοση του SSL που χρησιμοποιεί, τον επιθυμητό αλγόριθμο κρυπτογράφησης, μερικά δεδομένα που έχουν παραχθεί τυχαία και οποιαδήποτε άλλη πληροφορία χρειάζεται ο server για να ξεκινήσει μία σύνδεση SSL. Ο server απαντά στέλνοντας παρόμοιες πληροφορίες με προηγουμένως συμπεριλαμβανομένου όμως και του ψηφιακού πιστοποιητικού του, το οποίο τον πιστοποιεί στον client. Προαιρετικά μπορεί να ζητήσει και το ψηφιακό πιστοποιητικό του client.
79 Διαδικασία Χειραψίας (Handshake) Ο client λαμβάνει το ψηφιακό πιστοποιητικό του server και το χρησιμοποιεί για να τον πιστοποιήσει. Εάν η πιστοποίηση αυτή δεν καταστεί δυνατή, ο χρήστης ενημερώνεται με ένα μήνυμα σφάλματος και η σύνδεση SSL ακυρώνεται. Εάν η πιστοποίηση του server είναι, τότε η διαδικασία της χειραψίας συνεχίζεται στο επόμενο βήμα. Ο client συνεργάζεται με τον server και αποφασίζουν τον αλγόριθμο κρυπτογράφησης που θα χρησιμοποιηθεί στην ασφαλή σύνδεση SSL. δημιουργεί το συμμετρικό κλειδί που θα χρησιμοποιηθεί στον αλγόριθμο κρυπτογράφησης το στέλνει στον server κρυπτογραφημένο, χρησιμοποιώντας την τεχνική κρυπτογράφησης δημοσίου κλειδιού. Δηλαδή χρησιμοποιεί το δημόσιο κλειδί του server που αναγράφεται πάνω στο ψηφιακό του πιστοποιητικό για να κρυπτογραφήσει το συμμετρικό κλειδί και να του το στείλει ο server χρησιμοποιώντας το ιδιωτικό του κλειδί μπορεί να αποκρυπτογραφήσει το μήνυμα και να αποκτήσει το συμμετρικό κλειδί που θα χρησιμοποιηθεί για την σύνδεση.
80 Διαδικασία Χειραψίας (Handshake) Ο client στέλνει ένα μήνυμα στον server ενημερώνοντάς τον ότι είναι έτοιμος να ξεκινήσει την κρυπτογραφημένη σύνδεση. Ο server στέλνει ένα μήνυμα στον client ενημερώνοντάς τον ότι και αυτός είναι έτοιμος να ξεκινήσει την κρυπτογραφημένη σύνδεση. Από εδώ και πέρα η χειραψία έχει ολοκληρωθεί και τα μηνύματα που ανταλλάσσουν τα δύο μηχανήματα (client - server) είναι κρυπτογραφημένα. Η διαδικασία της χειραψίας φαίνεται πιο παραστατικά στο σχήμα που ακολουθεί.
81 SSL Handshake CLIENT Client and Server Hello MERCHANT SERVER Client now has server s public key Generate pre-master secret Derive session key from pre-master secret Certificate Contains server s public key Client Key Exchange Pre-master secret encrypted with server s public key ChangeCipherSpec Finished Merchant s digital certificate Decrypt pre-master secret Derive session key from pre-master secret
82 SET Τι είναι Πρωτόκολλο για ασφαλείς πληρωμές με πιστωτική κάρτα στο web Στόχος: Προώθηση online πληρωμών με πιστωτικές κάρτες με ενιαίο σύστημα αποφεύγοντας την ύπαρξη πληθώρας ασύμβατων πρωτοκόλλων Αφορά μόνο την πληρωμή Στηρίζεται στη χρήση πιστοποιητικών Σε όλες τις ανταλλαγές μηνυμάτων Χρησιμοποιεί τα υφιστάμενα τραπεζικά δίκτυα για την έγκριση πιστωτικής κάρτας και πραγματοποίηση πληρωμών Αρχική χρήση σε λογισμικό μετέπειτα επέκταση σε έξυπνες κάρτες (smart cards) 82
83 SET Δημιουργία Αναπτύχθηκε από το SET ConsorZum, που δημιουργήθηκε το 1996 από τη VISA και την MasterCard συνεργασία με τις εξής εταιρείες: GTE, IBM, MicrosoŽ, Netscape, SAIC, Terisa Systems, RSA, and VeriSign
84 SET τι προσφέρει Καλύπτει απαιτήσεις για: Εμπιστευτικότητα Ασφάλεια και μη πρόσβαση από τρίτους των πληροφοριών κατά τη μεταφορά τους Χρήση κρυπτογραφίας Ακεραιότητα Μη αλλοίωση του περιεχομένου των ανταλλασσόμενων μηνυμάτων κατά τη μεταφορά τους Χρήση ψηφιακών υπογραφών Ταυτοποίηση Κατόχου κάρτας Εμπόρου Χρήση πιστοποιητικών Διαλειτουργικότητα Μεταξύ εκδόσεων και πλατφόρμας Χρήση τυποποιημένων μορφών (format) μηνυμάτων 84
85 SET Υπηρεσίες ασφάλειας Το SET παρέχει τις παρακάτω υπηρεσίες: Εγγραφή κατόχων κάρτας και εμπόρων στην αρχή πιστοποίησης Παράδοση πιστοποιητικών από την αρχή πιστοποίησης στους κατόχους κάρτας και εμπόρους Κάτοχος κάρτας: 1 πιστοποιητικό Εμπορος & πύλη πληρωμών: 2 πιστοποιητικά Ταυτοποίηση, εμπιστευτικότητα και ακεραιότητα των συναλλαγών Εγκριση πληρωμής Λήψη πληρωμής 85
86 SET - Συμμετέχοντες Κάτοχος κάρτας (Cardholder) Εμπορος (Merchant) Εκδότης κάρτας (Issuer) Αποδέκτης πληρωμής (Acquirer) Αρχή πιστοποίησης (Cer5fica5on Authority CA) Πύλη πληρωμών (Payment Gateway) Διεπαφή ανάµεσα στο διαδίκτυο και την τραπεζική δικτυακή υποδοµή Διαχειρίζεται τις πληρωµές µεταξύ της τράπεζας έκδοσης κάρτας και της τράπεζας παραλήπτη Μπορεί να είναι η τράπεζα παραλήπτη ή τρίτη οντότητα (π.χ. συνεταιρισµός καρτών)
87 87
88 SET Μια µη τεχνοκρατική περιγραφή (1) Ο έμπορος ανοίγει λογαριασμό σε τράπεζα-αποδέκτη (Acquiring Bank). Η τράπεζα-αποδέκτης καθορίζει ποιες πιστωτικές κάρτες γίνονται δεκτές στις συναλλαγές. Ο πελάτης δίνει τα στοιχεία της πιστωτικής του κάρτας στον έμπορο πάνω από το Διαδίκτυο μέσω ασφαλούς σύνδεσης.
89 Ο έμπορος SET Μια µη τεχνοκρατική περιγραφή (2) μεταβιβάζει ασφαλώς τα στοιχεία που δέχτηκε στο διατραπεζικό σύστημα επεξεργασίας χρεώσεων και διαπιστώνει την πιστοληπτική ικανότητα του πελάτη χάρη στην αυτόματη επικοινωνία με την τράπεζα έκδοσης της πιστωτικής κάρτας του πελάτη (Issuing Bank). Η μεταφορά των χρημάτων στο λογαριασμό του εμπόρου γίνεται σε μεταγενέστερο στάδιο λόγω νομικών περιορισμών. Το SET είναι πρωτόκολλο βασισμένο σε ψηφιακές υπογραφές, οπότε λύνονται οι παρεξηγήσεις «αποποίησης παραγγελίας».
90 SET Προαπαιτούµενα για την υλοποίησή του Λογισμικό, ηλεκτρονικό πορτοφόλι (SET wallet) το οποίο είναι ενσωματωμένο στους σύγχρονους φυλλομετρητές (browsers). Πιστοποιητικό πωλητή, υπογεγραμμένο με το δημόσιο κλειδί της «τράπεζας αποδέκτη» και το δημόσιο κλειδί του εκδοτικού οργανισμού της κάρτας (π.χ. Visa ή MasterCard) διαδοχικά. Προαιρετικά πιστοποιητικό πελάτη από την «τράπεζα έκδοσης» της πιστωτικής κάρτας.
91 SET Στάδια συναλλαγής 1. Αλληλεπιδραση Πελάτη με web site του πωλητή για επιλογή προϊόντων προς αγορά 2. Αποστολή από τον πωλητή περιγραφής της παραγγελίας, που «ξυπνά» το SET wallet του πελάτη. 3. Ο πελάτης ελέγχει την παραγγελία και ειδοποιεί μέσω SET τον πωλητή για την απόφαση του να πληρώσει. 4. Ο πωλητής στέλνει την αίτηση πληρωμής (που εμπεριέχει στοιχεία πιστωτικής κάρτας) στην πύλη μεταγωγής πληρωμής (payment gateway), για έλεγχο εγκυρότητας χωρίς να γνωρίζει τα εμπιστευτικά χαρακτηριστικά της πιστωτικής κάρτας του πελάτη. 5. Η πύλη μεταγωγής πληρωμής ελέγχει την εγκυρότητα της πιστωτικής κάρτας του πελάτη μέσω διατραπεζικού δικτύου επεξεργασίας πιστωτικών καρτών. 6. Η πύλη μεταγωγής πληρωμής επιστρέφει ένα κουπόνι κλεισίματος παραγγελίας στον πωλητή. 7. Ο πωλητής στέλνει απόδειξη στο πορτοφόλι του πελάτη (customer wallet). 8. Ο πωλητής χρησιμοποιεί το κουπόνι κλεισίματος παραγγελίας αργότερα για να ρυθμίσει την αποπληρωμή της εμπορικής πράξης. 91
92 SET Πως εξασφαλίζεται η ασφαλής µεταφορά δεδοµένων Το πρωτόκολλο SET θεωρεί δεδομένη την ασφαλή μεταφορά δεδομένων από τον φυλλομετρητή (browser) του πελάτη στον εξυπηρετητή (server) του εμπόρου καθώς επίσης και από το server του εμπόρου στο διατραπεζικό σύστημα επεξεργασίας χρέωσης. Αυτό συμβαίνει χάρη στην ύπαρξη του πρωτοκόλλου SSL που λειτουργεί στο παρασκήνιο. 92
93 3-D Secure scheme VISA now promotes the 3-D Secure scheme. 3-D Secure XML-based protocol designed to be an addi5onal security layer for online credit and debit card transac5ons. It was originally developed by Arcot Systems, Inc and first deployed by Visa with the inten5on of improving the security of Internet payments and is offered to customers under the name Verified by Visa. Services based on the protocol have also been adopted by MasterCard as MasterCard SecureCode, American Express added 3-D Secure on November 8, 2010, as American Express SafeKey, in select markets and con5nues to launch addi5onal markets. Analysis of the protocol by academia has shown it to have many security issues that affect the consumer, including greater surface area for phishing and a shiž of liability in the case of fraudulent payments 3-D Secure adds an authen5ca5on step for online payments.
94 SSL (Secure Socket Layer) - 1 Το πρωτόκολλο SSL προσφέρει στο SET τις εξής υπηρεσίες αυθεντικοποίηση για εξυπηρετητές και φυλλομετρητές, εμπιστευτικότητα και ακεραιότητα των δεδομένων. Το SSL προστατεύει το κανάλι επικοινωνίας λειτουργώντας χαμηλότερα στο μοντέλο διαστρωμάτωσης δικτύου (μεταξύ του επιπέδου εφαρμογών και επιπέδου TCP/IP μετάδοσης). είναι συνεπώς ανεξάρτητο εφαρμογής και επιτρέπει σε πρωτόκολλα όπως τα HTTP (HyperText Tranfer Protocol), Telnet και FTP (File Transfer Protocol) να λειτουργούν πάνω από αυτό 94
95 SSL (Secure Socket Layer) - 2 Το SSL χρησιμοποιεί τεχνικές ασύμμετρης κρυπτογράφησης στην αρχική «χειραψία» για: Την αυθεντικοποίηση του εξυπηρετητή εμπόρου και του πελάτη (προαιρετικά) μέσω ψηφιακών πιστοποιητικών. Να υποστηρίξει τη χρήση ενός συγκεκριμένου κλειδιού (session key) μετά από κοινή συμφωνία εξυπηρετητή εμπόρου και πελάτης, για την κρυπτογράφηση του υπόλοιπου της συναλλαγής. Το κλειδί κρυπτογραφείται με το δημόσιο κλειδί του εξυπηρετητή εμπόρου και στέλνεται στον πελάτη Το κλειδί αλλάζει από σύνδεση σε σύνδεση. Ετσι, το SSL εμποδίζει τρίτους στη συνομιλία ενώ το SET εμποδίζει τη γνώση των στοιχείων της πιστωτικής κάρτας του πελάτη από τον έμπορο 95
96 P2P Συστήματα πληρωμής Μεταφορά χρημάτων από/προς άτομα/επιχειρήσεις Αποστολή χρημάτων σε παραλήπτες που δεν δέχονται πιστωτική κάρτα Λογαριασμοί συνδεδεμένοι με τραπεζικούς λογαριασμούς ή πιστωτική κάρτα Τα στοιχεία του τραπεζικού λογαριασμού / πιστωτικής κάρτας δε γίνονται γνωστά Επιχείρηση Δημιουργία Business Account στο σύστημα πληρωμών peer-to-peer Ολοκλήρωση δικτυακού τόπου με σύστημα πληρωμών peer-to-peer Παροχή δυνατότητας online πληρωμής χωρίς πιστωτική κάρτα 96
97 PayPal Automated Clearing House (ACH) is an electronic network for financial transactions in the United States 97
98 Πως δουλεύει το Pay Pal
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΤεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης
Τεχνολογία Ηλεκτρονικού Εμπορίου 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης SSL (Secure Socket Layer) Ζητούμενο η ασφαλής μεταφορά δεδομένων
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότερα9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες
Ψηφιακά Πιστοποιητικά και Έµπιστες Τρίτες Οντότητες Βαγγέλης Φλώρος, BSc, MSc Ε&Κ Πανεπιστήµιο Αθηνών, Τµήµα Πληροφορικής...για τον δαίµονα Είναι η κρυπτογραφία αρκετή; Τα µαθηµατικά και οι αλγόριθµοι
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ
ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ Η πρακτική εφαρμογή του Ηλεκτρονικού Εμπορίου στο σύγχρονο επιχειρηματικό και καταναλωτικό περιβάλλον δημιούργησε την ανάγκη για ανάπτυξη νέων μορφών πληρωμών, περισσότερο
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΤεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΑσφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας
ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική
Διαβάστε περισσότεραΟδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών
Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα
Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΤεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες
Διαβάστε περισσότεραΛειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΑσφαλείς Εφαρμογές η-υπογραφών
Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET
Διαβάστε περισσότεραΠαράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο
Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΑυτή η ενότητα παρέχει πρόσθετες πληροφορίες και λεπτομέρειες για την Υπηρεσία Safe@Web.
Περισσότερες πληροφορίες Η Υπηρεσία Safe@Web προστατεύει την κάρτα σας όταν κάνετε αγορές μέσω διαδικτύου παρέχοντας ασφάλεια με τη χρήση προσωπικού κωδικού πρόσβασης. Η εγγραφή είναι εύκολη και δωρεάν
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου
Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραELECTRONIC DATA PROCESSING SOURCE SA
EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων
Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραe-banking & Mobile commerce Α. Στεφανή Διοίκηση Επιχειρήσεων Μεσολόγγι 2015
e-banking & Mobile commerce Α. Στεφανή Διοίκηση Επιχειρήσεων Μεσολόγγι 2015 Τεχνολογιες και πρωτοκολλα ηλεκτρονικου εμπορίου Online Payment Systems Digital cash : συστήματα που παράγουν προσωπικές φόρμες
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΑυτή η ενότητα παρέχει πρόσθετες πληροφορίες και λεπτομέρειες για την Υπηρεσία
Περισσότερες πληροφορίες Η Υπηρεσία Safe@Web προστατεύει την κάρτα σας όταν κάνετε αγορές μέσω διαδικτύου παρέχοντας ασφάλεια με τη χρήση προσωπικού κωδικού πρόσβασης. Η εγγραφή είναι εύκολη και δωρεάν
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΣύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος
Σύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος Έκδοση 1.0 10/03/2016 Page 1 of 42 Περιεχόμενα 1. Προαπαιτούμενα... 3 1.1 Java Runtime Environment (JRE)... 4 1.2 Browsers... 5 1.3 Certificates...
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΧρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος
Η χρήση Ηλεκτρονικών Υπογραφών στο διαδίκτυο & οι έννομες συνέπειές τους Εισηγητής: Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος E-mail: CSioulis@dsa.gr Εισαγωγή Θεσμικές και νομοθετικές πρωτοβουλίες
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότερα