Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων"

Transcript

1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη

2 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2

3 ΠΕΡΙΛΗΨΗ Ο τομέας της υγειονομικής περίθαλψης αποτελεί πρόκληση και ταυτόχρονα έχει γίνει ένα δύσκολο πεδίο εξέτασης για την ασφάλεια των πληροφοριών, λόγω της πολύπλοκης φύσης των δεδομένων της υγειονομικής περίθαλψης και της ιδιωτικής ζωής. Από τότε που τα συστήματα υγειονομικής περίθαλψης έχουν εφαρμοστεί, η ασφάλεια τους εξετάζεται ως ένα σημαντικό θέμα, ιδίως υπό το πρίσμα του γεγονότος ότι τα δεδομένα τους θεωρείται ότι περιλαμβάνουν εξαιρετικά ευαίσθητες πληροφορίες. Η προοπτική της αποθήκευσης πληροφοριών υγείας σε ηλεκτρονική μορφή εγείρει ανησυχίες για ασθενή προστασία της ιδιωτικής ζωής και την ασφάλεια των δεδομένων. Οποιαδήποτε προσπάθεια να δημιουργηθούν ηλεκτρονικά πληροφοριακά συστήματα υγειονομικής περίθαλψης,ως εκ τούτου, πρέπει να διασφαλίζεται από επαρκή προστασία της εμπιστευτικότητας και της ακεραιότητας των πληροφοριών ασθενούς. Ταυτόχρονα, οι πληροφορίες του ασθενή πρέπει να είναι άμεσα διαθέσιμες σε όλους τους εξουσιοδοτημένους παρόχους υπηρεσιών υγειονομικής περίθαλψης, προκειμένου να εξασφαλίσουν τη σωστή θεραπεία-νοσηλεία του ασθενούς. Ο κύριος σκοπός της παρούσας εργασίας ωστόσο, δεν είναι να κάνει μια νέα συνεισφορά στο θέμα της ασφάλειας, αλλά να δώσει μια γενική εικόνα των σημερινών τάσεων στις πτυχές της ασφάλειας των ιατρικών δεδομένων και κατ' επέκταση των πληροφοριακών συστημάτων υγειονομικής περίθαλψης. Λέξεις κλειδιά: Ασφάλεια, Ιατρική Πληροφορία, Κρυπτογραφία, Ηλεκτρονική Υγεία, Πληροφοριακά Συστήματα Υγείας, Έξυπνες Κάρτες. 3

4 ABSTRACT The domain of healthcare has become a challenging testing ground for information security due to the complex nature of healthcare information and individual privacy. Ever since healthcare information systems have been implemented, their security is being considered an important issue, especially in the light of the fact that their data are deemed to comprise extremely sensitive information. The prospect of storing health information in electronic form raises concerns about patient privacy and data security. Any attempt to introduce computerised health-care information systems should, therefore, guarantee adequate protection of the confidentiality and integrity of patient information. At the same time, the patient information also needs to be readily available to all authorised health-care providers, in order to ensure the proper treatment of the patient. The principal aim of the present paper is, however, not to make a new contribution to the subject of security, but rather to give an overview of current trends in the security aspects of sensitive medical data and therefore the health-care information systems. Key Words: Security, Medical Information, Cryptography, e-health, Health-Care Information Systems, Smart Cards. 4

5 ΠΡΟΛΟΓΟΣ Η παρούσα διπλωματική εργασία αποτελεί μια μελέτη των μεθόδων που χρησιμοποιούνται για την ασφαλεία της ιατρικής πληροφορίας καθώς και των Πληροφοριακών Συστημάτων Υγείας με στόχο την προστασία των ευαίσθητων προσωπικών - ιατρικών δεδομένων των ασφαλισμένων ασθενών από τρίτους χρήστες. Η παρακάτω μελέτη περιλαμβάνει πιο αναλυτικά τα εξής στοιχεία: Στο 1ο κεφάλαιο γίνεται μια γενική αναφορά στις απαιτήσεις ασφάλειας που θα πρέπει να υπάρχουν σε ένα σύτημα-δίκτυο ανάλογα με την κρισιμότητα των δεδομένων του, στους κινδύνους που θα εμφανιστούν σε μια πιθανή εισβολή, καθώς επίσης και στις υπηρεσίες ασφάλειας που με τη χρήση κατάλληλων μηχανισμών ασφάλειας φροντίζουν ώστε να παρέχονται συνεχώς οι υπηρεσίες στο επίδεδο και στην ποιότητα που απαιτούνται. Στο 2ο κεφάλαιο αναλύεται η έννοια της Κρυπτογραφίας ξεκινώντας από το παρελθόν μέχρι και σήμερα καθώς και τεχνικές κρυπτογράφησης. Στο 3ο κεφάλαιο παρουσιάζεται αναλυτικά η υποδομή Δημόσιου Κλειδιού καθώς και η εφαρμογή της στον τομέα της Υγείας. Σο 4ο κεφάλαιο αποτυπώνονται οι εφαρμογές της Πληροφορικής στον τομέα της Υγείας. Στο 5ο κεφάλαιο αναλύεται η χρήση και εφαρμογή των έξυπνων καρτών στον τομέα της Υγείας. Στο 6ο κεφάλαιο παρατίθεται το Ευρωπαϊκό και όχι μόνο Νομικό πλαίσιο που διέπει την προστασία των ιατρικών ευαίσθητων δεδομένων. Συμπεράσματα και προτάσεις για μελλοντική έρευνα παρατίθονται ως επίλογος της εργασίας. Στο τέλος της εργασίας δίνονται οι πηγές και οι αναφορές της μελέτης. 5

6 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1 ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ 1.1 Βασικές Αρχές Ασφαλείας Κίνδυνοι Ασφάλειας Υπηρεσίες Ασφαλείας Μηχανισμοί ασφάλειας στο μοντέλο OSI...15 ΚΕΦΑΛΑΙΟ 2 ΚΡΥΠΤΟΓΡΑΦΙΑ 2.1 Η Εξέλιξη της Κρυπτογραφίας Η επιστήμη της Κρυπτογραφίας (Cryptography) Συμμετρική κρυπτογραφία (Symmetric cryptography) Ασύμμετρη κρυπτογραφία (Asymmetric Cryptography) Ψηφιακές υπογραφές (Digital signatures) Νομικό πλαίσιο ψηφιακών υπογραφών Συναρτήσεις Κατακερματισμού (Hash Functions) ή Message Digest Ψηφιακά πιστοποιητικά (digital certificates) Αρχή Πιστοποίησης (CA/Certification Authority) Πρότυπα για την μορφή των πιστοποιητικών και των Λιστών Ακύρωσης Πιστοποιητικών

7 ΚΕΦΑΛΑΙΟ 3 ΥΠΟΔΟΜΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ (PKI) 3.1 Υποδομή Δημοσίου Κλειδιού PKI Δομικά Μέρη της Υποδομής Δημοσίου Κλειδιού στην υγεία Υπηρεσίες πιστοποίησης Ιατρικού προσωπικού Ηλεκτρονική δήλωση Ονομασία (Naming) Εξατομίκευση & Αποθήκευση Κλειδιού (Key Personalization & Key Repository) Δομή Πιστοποιητικού Ταυτότητας Επαγγελματία Υγείας Διαχείριση Πιστοποιητικών Επαγγελματιών Υγείας Δημιουργία Πιστοποιητικών Επαγγελματιών υγείας Επικύρωση δεδομένων και συντακτικός έλεγχος (Data validation and syntax control) Έλεγχος για μοναδικό κωδικό επαγγελματία υγείας / λειτουργίες κανόνων (Control of unique user id/ rules functions) Λειτουργία δημιουργίας πιστοποιητικών (Certificate generation function) Διανομή, αποθήκευση και ανάκτηση πιστοποιητικών επαγγελματιών υγείας Ακύρωση πιστοποιητικών Επαγγελματιών υγείας Δομή λίστας ανάκλησης πιστοποιητικών Επαγγελματιών υγείας Συντήρηση Διανομή και Αποθήκευση λίστας ανάκλησης πιστοποιητικών Επαγγελματιών υγείας Υπηρεσία Προστασίας Εμπιστευτικών Ιατρικών Δεδομένων με χρήση USB Token Βασικά Χαρακτηριστικά e Token

8 ΚΕΦΑΛΑΙΟ 4 ΗΛΕΚΤΡΟΝΙΚΗ ΥΓΕΙΑ (E-HEALTH) 4.1 Ηλεκτρονική υγεία (e-health) Τηλεϊατρική Ηλεκτρονικός Ιατρικός Φάκελος Στοιχεία ηλεκτρονικού ιατρικού φακέλου Νοσοκομειακά πληροφοριακά συστήματα Ιστορία πληροφοριακών συστημάτων νοσοκομείων Ενδονοσοκομειακά πληροφοριακά συστήματα Αυτοματοποιημένα συστήματα νοσοκομείου Πληροφοριακά συστήματα εργαστηρίου Πληροφοριακό σύστημα Μηχανογράφησης διαγνωστικών εργαστηρίων (LIS) Πληροφοριακό σύστημα αρχειοθέτησης και επικοινωνίας ιατρικών εικόνων (PACS) Ασφάλεια πληροφοριακών συστημάτων νοσοκομείων Αρχές για την προστασία των ΠΣΝ...75 ΚΕΦΑΛΑΙΟ 5 ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ (SMART CARDS) 5.1 Ιστορία της Ανάπτυξης των πλαστικών καρτών Τεχνολογία καρτών Ανάγλυφες Κάρτες Εισαγωγή στις Έξυπνες κάρτες (smart cards) Κάρτες μνήμης (memory cards) Κάρτες μαγνητικής ταινίας Κάρτες με μικροεπεξεργαστή (Microprocessor cards)

9 Κρυπτογραφικές κάρτες με συνεπεξεργαστή (Cryptographic Co-processor Cards) Έξυπνες κάρτες άνευ επαφής (contactless smart cards) Οπτικές κάρτες μνήμης (optical memory cards) Υβριδικές κάρτες (hybrid cards) Το σύστημα αρχείων των έξυπνων καρτών (Smart cards file system) Λειτουργικά Συστήματα έξυπνων καρτών Εφαρμογές των smart cards στην Υγεία Οι έξυπνες κάρτες στο χώρο της υγείας Χαρακτηριστικά της έξυπνης κάρτας των Επαγγελματιών υγείας Λειτουργίες του τοπικού συστήματος διαχείρισης καρτών Λειτουργίες του τμήματος λογισμικού εξακρίβωσης ταυτότητας Λειτουργίες πρωτοκόλλου Εξακρίβωσης Ταυτότητας τοπικά και εξ αποστάσεως Πλεονεκτήματα έξυπνων καρτών σε σχέση με τη χρήση βιομετρικών στοιχείων για την πιστοποίηση ταυτότητας KEΦAΛAIO 6 - ΘEMATA AΣΦAΛEIAΣ IATPIKΩN ΔΕΔΟΜΕΝΩΝ 6.1 Εισαγωγή Βασικές απαιτήσεις ασφαλείας της ιατρικής πληροφορίας Παραβίαση της ηλεκτρονικής ασφάλειας σε Νοσοκομεία Περιγραφή νομικού πλαισίου Κανονισμοί σε Διεθνές Επίπεδο Ευρωπαϊκή Νομοθεσία Διατάξεις και γνωμοδοτήσεις σε ευρωπαϊκό επίπεδο Ελληνική Νομοθεσία

10 Επίλογος-Συμπεράσματα Βιβλιογραφικές πηγές

11 KEΦAΛAIO 1 ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ 1.1 Βασικές Αρχές Ασφαλείας Η όλο και μεγαλύτερη χρήση των πληροφοριακών συστημάτων με σκοπό την αποθήκευση, επεξεργασία και μετάδοση ψηφιακής πληροφορίας γίνεται συνεχώς όλο και πιο αναγκαία. Η πληροφορία από μόνη της δεν είναι τίποτα, αλλά μέσα σε ένα πληροφοριακό σύστημα είναι ένα αντικείμενο ζωτικής σημασίας όπως το οξυγόνο για τον άνθρωπο. Αυτό ισχύει πότε σε μικρό ή σε μεγάλο βαθμό για όλους τους οργανισμούς ανεξάρτητα από το είδος, το μέγεθος, και τον τομέα που δραστηριοποιείται ο κάθε οργανισμός. Για το λόγο αυτό είναι αρκετά σημαντικό και ευαίσθητο, η προστασία αυτής της πληροφορίας. Η πληροφορία διατίθεται σε πολλές μορφές όπως έντυπη ή χειρόγραφη, σε ηλεκτρονική μορφή, αποθηκευμένη σε συστήματα υπολογιστών ή διακινούμενη σε διαφόρων ειδών δίκτυα, μέσω ηλεκτρονικού ταχυδρομείου ακόμη και με χρήση προφορικού λόγου. Οι 3 βασικές ιδέες οι οποίες είναι απαραίτητες για την ορθή λειτουργία ενός Π.Σ είναι οι παρακάτω: Ακεραιότητα (Integrity): Η ακεραιότητα αναφέρεται στη διατήρηση των δεδομένων ενός πληροφοριακού συστήματος σε μια γνωστή κατάσταση χωρίς ανεπιθύμητες τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα, καθώς και την αποτροπή της πρόσβασης ή/και χρήσης των υπολογιστών και δικτύων του συστήματος από άτομα χωρίς άδεια. Διαθεσιμότητα (Availability): Η διαθεσιμότητα των δεδομένων και των υπολογιστικών πόρων είναι η εξασφάλιση ότι οι υπολογιστές, τα δίκτυα και τα δεδομένα θα είναι στη διάθεση των χρηστών όποτε απαιτείται η χρήση τους. Μία τυπική απειλή που αντιμετωπίζουν 11

12 τα σύγχρονα πληροφοριακά συστήματα είναι η επίθεση άρνησης υπηρεσιών (DOS attack), που έχει ως σκοπό να τεθούν εκτός λειτουργίας οι στοχευμένοι πόροι, είτε προσωρινά είτε μόνιμα. Η άρνηση υπηρεσιών δεν προκαλείται αναγκαία από εχθρική επίθεση. Εμπιστευτικότητα (Confidentiality): Η εμπιστευτικότητα σημαίνει ότι ευαίσθητες πληροφορίες δεν θα πρέπει να αποκαλύπτονται σε μη εξουσιοδοτημένα άτομα. Η διαρροή ευαίσθητων πληροφοριών μπορεί να γίνει με πιο παραδοσιακές μεθόδους από την ψηφιακή υποκλοπή. Η πληροφορία λοιπόν, αποτελεί ένα επαπειλούμενο αντικείμενο και οι απειλές μπορούν να προέρχονται από πηγές είτε εσωτερικές είτε εξωτερικές. Μπορούν να είναι συμπτωματικές ή να προέρχονται από ηθελημένη κακή πρόθεση πρόκλησης ζημιών στον εκάστοτε οργανισμό. Δημιουργείται λοιπόν η ανάγκη για προστασία της κρίσιμης πληροφορίας του καθενός, καθώς και της πληροφορίας που αφορά τους πελάτες του, αναπτύσσοντας την κατάλληλη Πολιτική Ασφάλειας Πληροφοριών και λαμβάνοντας όλα τα απαραίτητα μέτρα για την υλοποίηση της. Οι απαιτήσεις ασφάλειας του οργανισμού προκύπτουν ύστερα από καταγραφή των κινδύνων που αντιμετωπίζει ο οργανισμός. Το κόστος των μηχανισμών ασφάλειας θα πρέπει να δικαιολογείται από την πιθανή ζημιά στον οργανισμό σε περίπτωση που παραβιαστεί η ασφάλεια του. 1.2 Κίνδυνοι Ασφάλειας Η αποτίμηση των κινδύνων ασφάλειας είναι μια σε βάθος εξέταση των παρακάτω παραγόντων: 1. Της πιθανής ζημιάς που θα υποστεί ο οργανισμός σε περίπτωση που προκύψει κάποιος κίνδυνος ασφάλειας, συμπεριλαμβανομένων των συνεπειών από την απώλεια της εμπιστευτικότητας, της ακεραιότητας ή της διαθεσιμότητας της πληροφορίας. 12

13 2. Της ρεαλιστικής εκτίμησης της πιθανότητας να εμφανιστεί ένας τέτοιος κίνδυνος ασφάλειας σε σχέση με τους υπάρχοντες μηχανισμούς ελέγχου. 3. Τα αποτελέσματα του προηγούμενου παράγοντα καθορίζουν τις κατάλληλες ενέργειες και προτεραιότητες που πρέπει να κάνει και να έχει ο οργανισμός, καθώς και τους τρόπους υλοποίησης των μηχανισμών ελέγχου της ασφάλειας απέναντι σε αυτούς τους κινδύνους. Η διαδικασία αποτίμησης των κινδύνων και η επιλογή των κατάλληλων μηχανισμών ελέγχου μπορεί να επαναληφθεί πολλές φορές προκειμένου να καλύψει διαφορετικά τμήματα του οργανισμού. 4. Είναι σημαντικό λοιπόν, να γίνεται σε τακτά χρονικά διαστήματα έλεγχος των κινδύνων ασφάλειας όπως και των μηχανισμών προστασίας ώστε να επιτυγχάνεται προσαρμογή στις ανάγκες και τις προτεραιότητες του οργανισμού, επέκταση στην προστασία από νέους κινδύνους, καθώς και επιβεβαίωση της ορθής και αποτελεσματικής λειτουργίας των υπαρχόντων μηχανισμών προστασίας. 1.3 Υπηρεσίες Ασφαλείας (Security services) Το πρότυπο ISO καθορίζει μια σειρά υπηρεσιών που πρέπει να υποστηρίζονται από το δίκτυο. Σκοπός τους είναι να εξασφαλίσουν ότι το δίκτυο θα μπορεί να παρέχει συνεχώς τις υπηρεσίες του στο επίπεδο και με την ποιότητα που απαιτούνται για να ανταποκριθεί στο σκοπό που εξυπηρετεί. Μπορούν περισσότερο να εξειδικευτούν λέγοντας ότι στοχεύουν στην αντιμετώπιση των κινδύνων της «άρνησης παροχής υπηρεσιών». Οι κύριες υπηρεσίες ασφαλείας είναι οι εξής: Υπηρεσίες Αυθεντικοποίησης (Authentication service): Παρέχουν εγγύηση για την ταυτότητα μιας οντότητας. Αυτό σημαίνει ότι όταν ισχυρίζεται κάποιος ότι έχει μια συγκεκριμένη ταυτότητα (ή αλλιώς user name), η υπηρεσία εξακρίβωσης ταυτότητας θα παρέχει τα μέσα για να επιβεβαιώσει την ορθότητα του ισχυρισμού. Υπάρχουν δύο είδη εξακρίβωσης ταυτότητας, ανάλογα με το αν εξακριβώνουμε την ταυτότητα οντότητας ή την 13

14 ταυτότητα προέλευσης δεδομένων. Κατά την εξακρίβωση ταυτότητας προέλευσης δεδομένων (data origin authentication) ο αποστολέας και ο νόμιμος παραλήπτης επιζητούν να επιβεβαιώνει ο ένας την ταυτότητα του άλλου, έτσι ώστε ο παραλήπτης να μπορεί να είναι σίγουρος ότι ο αποστολέας είναι πράγματι αυτός που ισχυρίζεται π.χ. εάν ο χρήστης B λάβει ένα μήνυμα από το χρήστη Α, θα πρέπει να είναι σε θέση να πιστοποιήσει την ταυτότητα του Α και να ξέρει ότι το μήνυμα που έλαβε είναι πράγματι από αυτόν. Υπηρεσίες Ακεραιότητας (Integrity service): Σκοπός τους είναι η εξασφάλιση της ακεραιότητας (integrity) ενός μηνύματος. Δηλαδή ότι το μήνυμα δεν έχει παραποιηθεί και ότι προέρχεται από το γνήσιο αποστολέα του. Επομένως, πρέπει να προστατευτούν τα δεδομένα των υπολογιστικών και επικοινωνιακών πόρων από την τροποποίηση, διαγραφή ή αντικατάσταση τους από μη εξουσιοδοτημένους χρήστες, χωρίς αυτό να γίνει αντιληπτό. Οποιοδήποτε μη εξουσιοδοτημένο άτομο δε θα πρέπει να είναι σε θέση να παραποιήσει την πληροφορία κατά τη μετάδοση της. Η ακεραιότητα δεδομένων από μόνη της δεν έχει νόημα, γιατί δεν αρκεί η πληροφορία να μην μεταβάλλεται κατά την μετάδοση της, αλλά πρέπει ταυτόχρονα και η πηγή προέλευσης της να είναι αυθεντική. Για το λόγο αυτό οι υπηρεσίες ακεραιότητας των δεδομένων πρέπει να συνδυάζονται με την εξακρίβωση ταυτότητας της πηγής προέλευσης των δεδομένων. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Υπηρεσίες μη αποποίησης ευθύνης (non-repudiation): Σκοπός τους είναι να προστατεύουν από την άρνηση συμμετοχής μιας οντότητας σε μια σύνοδο επικοινωνίας. Επίσης, σκοπός τους είναι να εξασφαλίσουν ότι η οντότητα που έλαβε το μήνυμα να μην μπορεί να αρνηθεί ότι πράγματι το έλαβε. Με λίγα λόγια, ο αποστολέας της πληροφορίας δεν μπορεί, σε κάποια μεταγενέστερη χρονική στιγμή, να αρνηθεί την πρόθεση, τη δημιουργία και την αποστολή της πληροφορίας. Αντίστοιχα, ο παραλήπτης της πληροφορίας δεν μπορεί σε κάποια μεταγενέστερη χρονική στιγμή να αρνηθεί την παραλαβή και την επεξεργασία της πληροφορίας. Η μη αποποίηση ευθύνης μαζί με τον έλεγχο της προέλευσης των δεδομένων προστατεύει από τις προσπάθειες του αποστολέα να αρνηθεί ότι έστειλε το μήνυμα, ενώ μαζί με τον έλεγχο παράδοσης προστατεύει από προσπάθειες του παραλήπτη να αρνηθεί, ψευδώς, 14

15 την παραλαβή του μηνύματος. Ο πιο διαδεδομένος και ταυτόχρονα αποτελεσματικός τρόπος μη αποποίηση ευθύνης είναι κάνοντας χρήση των ψηφιακών υπογραφών. Υπηρεσίες Εμπιστευτικότητας (confidentiality): Ο σκοπός των υπηρεσιών αυτών είναι να προστατεύσουν τα δεδομένα που διακινούνται στο δίκτυο από αποκάλυψη σε μη εξουσιοδοτημένες οντότητες. Αν δεν υπάρχει εμπιστευτικότητα παραβιάζεται το δικαίωμα των ατόμων και των εταιριών για μυστικότητα. Η εμπιστευτικότητα παίζει πρωταγωνιστικό ρόλο στο χώρο της υγείας. Η πληροφορία πρέπει να γίνεται κατανοητή μόνο από τον νόμιμο αποδέκτη της. Για κάθε άλλον η πληροφορία πρέπει να παραμένει σε ακατανόητη μορφή. Υπηρεσίες ελέγχου πρόσβασης: Ο σκοπός των υπηρεσιών αυτών είναι να προστατεύσουν τους πόρους, τα αρχεία, τα δεδομένα και τις εφαρμογές του δικτύου από μη εξουσιοδοτημένη προσπέλαση. Πιθανότατα είναι οι υπηρεσίες εκείνες που έρχονται πρώτες στη σκέψη μας, όταν αναφερόμαστε σε ασφάλεια υπολογιστών ή δικτύων. Ο υπηρεσίες αυτές, που σχετίζονται πολύ στενά με την αναγνώριση χρήστη και την αυθεντικοποίηση, χρησιμοποιούνται σε δικτυακά περιβάλλοντα για να ελέγξουν τη πρόσβαση σε πόρους και υπηρεσίες του δικτύου, σε εφαρμογές και σε δεδομένα. 1.3 Μηχανισμοί ασφάλειας στο μοντέλο OSI Οι υπηρεσίες ασφάλειας που περιγράψαμε πιο πάνω υλοποιούνται με ένα σύνολο μηχανισμών ασφάλειας. Οι μηχανισμοί περιγράφονται παρακάτω με λεπτομέρεια και είναι: Κρυπτογράφηση: Χρησιμοποιείται για την υλοποίηση της υπηρεσίας εμπιστευτικότητας, είτε πρόκειται για δεδομένα είτε για πληροφορίες δρομολόγησης. Ο μηχανισμός ωστόσο χρησιμοποιείται και από άλλους μηχανισμούς ασφάλειας. Οι αλγόριθμοι κρυπτογράφησης είναι αντιστρέψιμοι ή μη αντιστρέψιμοι. Οι αντιστρέψιμοι αλγόριθμοι διακρίνονται σε συμμετρικούς και ασύμμετρους. Οι συμμετρικοί αλγόριθμοι χρησιμοποιούν ένα μυστικό κλειδί κρυπτογράφησης και η γνώση του κλειδιού αυτού συνεπάγεται και γνώση του επίσης μυστικού κλειδιού αποκρυπτογράφησης. Αντίθετα, οι ασύμμετροι αλγόριθμοι 15

16 κρυπτογράφησης χρησιμοποιούν ένα δημόσιο κλειδί κρυπτογράφησης, του οποίου η γνώση δε συνεπάγεται τη γνώση του ιδιωτικού κλειδιού αποκρυπτογράφησης. Οι μη αντιστρέψιμοι αλγόριθμοι κρυπτογράφησης είναι δυνατόν να μη χρησιμοποιούν κλειδί. Αν χρησιμοποιείται κλειδί, αυτό μπορεί να είναι δημόσιο ή ιδιωτικό. Ψηφιακές υπογραφές: Αποδεικνύει σε κάποιον τρίτο ότι αυτός που υπογράφει, και μόνο αυτός ήταν δυνατόν να παραγάγει την υπογραφή αυτή. Ο μηχανισμός εμπεριέχει δύο διαδικασίες: τη διαδικασία υπογραφής μιας ομάδας δεδομένων και τη διαδικασία επαλήθευσης της υπογραφής που συνοδεύει μια ομάδα δεδομένων. Η διαδικασία υπογραφής χρησιμοποιεί το ιδιωτικό κλειδί του υπογράφοντα για να κρυπτογραφήσει ολόκληρη τη ομάδα δεδομένων ή μια κρυπτογραφική τιμή που παράγεται από τη ομάδα δεδομένων. Η διαδικασία επαλήθευσης χρησιμοποιεί το δημόσιο κλειδί του υπογράφοντα για να καθορίσει αν πράγματι η υπογραφή παράχθηκε από το ιδιωτικό του κλειδί. Έλεγχος πρόσβασης: Οι μηχανισμοί αυτοί καθορίζουν και επιβάλλουν τα δικαιώματα πρόσβασης μιας οντότητας, χρησιμοποιώντας την αυθεντικοποιημένη ταυτότητα της οντότητας, πληροφορίες σχετικές με την οντότητα. Οι απόπειρες προσπέλασης ενός πόρου χωρίς να υπάρχει η ανάλογη εξουσιοδότηση, καθώς και οι απόπειρες προσπέλασης ενός πόρου με μη εξουσιοδοτημένο τύπο προσπέλασης, απορρίπτονται και το σχετικό γεγονός μπορεί να καταγραφεί ως ίχνος ελέγχου ασφάλειας. Οι μηχανισμοί αυτοί μπορεί να χρησιμοποιούν βάσεις πληροφοριών ελέγχου πρόσβασης, στις οποίες είναι αποθηκευμένα τα δικαιώματα πρόσβασης των οντοτήτων, πληροφορίες αυθεντικοποίησης, δυνατότητες, ετικέτες ασφάλειας, χρόνος απόπειρας πρόσβασης, διαδρομή απόπειρας πρόσβασης, διάρκεια πρόσβασης. Μηχανισμοί ελέγχου πρόσβασης μπορεί να απαιτούνται είτε στο αρχικό σημείο σύνδεσης της οντότητας είτε και σε ενδιάμεσα σημεία του διαδρόμου επικοινωνίας με το τελικό σύστημα, έτσι ώστε να είναι δυνατός ο καθορισμός του δικαιώματος πρόσβασης στην απαιτούμενη υπηρεσία επικοινωνίας και η παροχή της εξουσιοδότησης για επικοινωνία με το άλλο μέρος. 16

17 Ακεραιότητα δεδομένων: Οι μηχανισμοί αυτοί χρησιμοποιούνται για την εξασφάλιση της ακεραιότητας μιας και μόνο μονάδας (ή ενός πεδίου) δεδομένων ή μιας ακολουθίας μονάδων (ή πεδίων) δεδομένων. Υπάρχουν δύο διαδικασίες που καθορίζουν την ακεραιότητα μιας μόνο μονάδας δεδομένων. Η πρώτη διαδικασία εφαρμόζεται στην πηγή των δεδομένων και παράγει μια τιμή που την επισυνάπτει στη μονάδα δεδομένων. Η τιμή αυτή μπορεί να παράγεται από έναν απλό κώδικα ελέγχου δεδομένων (π.χ. CRC) ή από κάποιο αλγόριθμο κρυπτογράφησης. Η δεύτερη διαδικασία εφαρμόζεται στο δέκτη των δεδομένων και δημιουργεί την αντίστοιχη τιμή χρησιμοποιώντας τη ληφθείσα μονάδα δεδομένων. Συγκρίνοντας τις δύο τιμές, αντιλαμβανόμαστε αν υπήρξε τροποποίηση των δεδομένων κατά τη μετάδοση. Αν πρόκειται για μετάδοση δεδομένων μέσω σύνδεσης, είναι δυνατή η χρήση τεχνικών αρίθμησης σειράς, χρονοσφράγισης ή κρυπτογραφικών δεσμών. Αν πρόκειται για μετάδοση δεδομένων χωρίς σύνδεση, η χρήση χρονοσφράγισης παρέχει περιορισμένη προστασία εναντίον επιθέσεων αναμετάδοσης μεμονωμένων μονάδων δεδομένων. Έλεγχος δρομολόγησης: Ο μηχανισμός αυτός καλύπτει θέματα δρομολόγησης δεδομένων σε δίκτυα. Δύο τελικά συστήματα μπορούν να επιλέξουν να συνδεθούν μέσω διαφορετικών δρομολογίων, για να εμποδίσουν την εκδήλωση επιθέσεων εναντίον τους. Πολλές φορές είναι κρίνεται αναγκαία η απαγόρευση διέλευσης δεδομένων που φέρουν συγκεκριμένες ετικέτες ασφάλειας μέσω συγκεκριμένων ζεύξεων. Τέλος, είναι επιθυμητή η χρήση προσυμφωνημένων, φυσικά ασφαλών, δικτύων για μετάδοση πληροφοριών, αντί δυναμικά καθοριζόμενων δρομολογίων. Αρχές Πιστοποίησης (CAs/Certification Authorities): Παρέχει εξασφάλιση ότι τα δεδομένα που μεταδίδονται μεταξύ δύο ή περισσότερων πλευρών έχουν κάποιες ιδιότητες, π.χ. ακεραιότητα των δεδομένων, αυθεντικότητα προέλευσης και προορισμού, ορθότητα χρόνου αποστολής. Η εξασφάλιση αυτή παρέχεται από ένα τρίτο συμβαλλόμενο μέρος. Κάθε επικοινωνιακό στιγμιότυπο μπορεί να προστατεύεται χρησιμοποιώντας τους μηχανισμούς των ψηφιακών υπογραφών, της κρυπτογράφησης, της ακεραιότητας, ή οποιουσδήποτε άλλους μηχανισμούς που είναι διαθέσιμοι από τις Αρχές Πιστοποίησης. 17

18 ΚΕΦΑΛΑΙΟ 2 ΚΡΥΠΤΟΓΡΑΦΙΑ 2.1 Η εξέλιξη της Κρυπτογραφίας Οι Diffie και Hellman, το 1975, με τη δημοσίευση της εργασίας «New Directions in Cryptography», μίλησαν για την απαρχή μιας επανάστασης στην επιστήμη της Κρυπτογραφίας. Όντως, από τότε μέχρι και σήμερα έχουν δημοσιευτεί μυριάδες επιστημονικά άρθρα. Τα θέματα που κυριαρχούν σε αυτά τα ερευνητικά άρθρα αναφέρονται στον ορισμό της ασφάλειας, στην αναζήτηση ασφαλών κρυπτογραφικών συστημάτων, σε κρυπτογραφικές δυνατότητες, όπως ψηφιακές υπογραφές και κρυπτογραφικά πρωτόκολλα, όπως μηχανισμούς γνησιότητας, ακεραιότητας, ελέγχου πρόσβασης και μη αμφισβήτησης. Η όλη εξέλιξη υποβοηθήθηκε από την επίσης ραγδαία ανάπτυξη της Πληροφορικής και των Επικοινωνιών, και ιδιαίτερα των τηλεματικών υπηρεσιών, όπως εφαρμογών ηλεκτρονικού εμπορίου και τηλεϊατρικής, που αποτελούν, ακόμα, σημαντικά κίνητρα για την περαιτέρω ανάπτυξη της Θεωρητικής και Εφαρμοσμένης Κρυπτογραφίας. Το 1920 δημοσιεύτηκε η μονογραφία του William F. Friedman με τίτλο «The Index of Coincidence and Its Applications in Cryptography», που έτυχε μεγάλης προσοχής από την επιστημονική κοινότητα. Τη δεκαετία του 1920 κατατέθηκαν και αιτήσεις απονομής διπλωμάτων ευρεσιτεχνίας που αφορούσαν μια μηχανή ρότορα, πρώτα από τον Edward H. Hebern και αργότερα από τον Arthur Scherbius. Παραλλαγές της συσκευής αυτής χρησιμοποιήθηκαν για περίπου 50 χρόνια από στρατιωτικούς οργανισμούς. Σε αυτές συγκαταλέγεται και η συσκευή «ENIGMA», που χρησιμοποιήθηκε από τους Γερμανούς κατά το Β' Παγκόσμιο πόλεμο. Πολωνοί και Βρετανοί είχαν κατορθώσει να «σπάσουν» τους κώδικες αυτής της συσκευής. Το 1949 ακολούθησε η δημοσίευση της εργασίας του Claude Shannon με τίτλο «The Communication Theory of Secrecy Systems». O Shannon σ αυτή την εργασία ορίζει ένα 18

19 μαθηματικό μοντέλο ασφαλών συστημάτων κρυπτογραφίας. ιακρίνει τα ανεπιφύλακτα και τα υπολογιστικά ασφαλή συστήματα και εισάγει τις τεχνικές της διάχυσης και σύγχυσης ως απαραίτητα συστατικά στοιχεία σύγχρονων κρυπτογραφικών συστημάτων. Επίσης, ορίζει με τη βοήθεια της Θεωρίας της Πληροφορίας, της οποίας θεωρείται ο θεμελιωτής, την απόσταση μοναδικότητας (unicity distance). Η απόσταση μοναδικότητας αναφέρεται στο μήκος του κωδικοποιημένου μηνύματος που απαιτείται να έχει στη διάθεσή του κάποιος που επιχειρεί να το «σπάσει», για να είναι δυνατή μια μοναδική εύλογη λύση, δηλαδή ένα μόνο μήνυμα σε εύληπτη μορφή. Το τέλος της δεκαετίας του 1960 και η αρχή της επόμενης χαρακτηρίστηκε από την εργασία του Horst Feistel, στην IBM, πάνω στο σύστημα LUCIFER, που αποτέλεσε τη βάση του γνωστού κρυπτογραφικού συστήματος DES (Data Encryption Standard). Το σύστημα DES υιοθετήθηκε ως ομοσπονδιακό πρότυπο των ΗΠΑ για χρήση κατά την επικοινωνία μη διαβαθμισμένων (unclassified) μηνυμάτων μεταξύ κυβερνητικών υπηρεσιών. Επίσης, το Αμερικανικό Εθνικό Ινστιτούτο Τυποποίησης (American National Standards Institute) ενέκρινε αυτό και ως πρότυπο του ιδιωτικού τομέα (ANSI X3.92). Η επόμενη αξιόλογη συμβολή παρουσιάστηκε το Τότε προτάθηκε από τους Whitfield Diffie και Martin Hellman η Κρυπτογραφία κοινόχρηστου κλειδιού. Το άρθρο σταθμός στην εξέλιξη της Κρυπτογραφίας είχε τον τίτλο «New Directions in Cryptography». Η πραγματική επανάσταση στην επιστήμη της κρυπτογραφίας όμως δεν είναι άλλη από την Κβαντική κρυπτογραφία. Η κβαντική κρυπτογραφία διαφέρει ριζικά από τα συστήματα ασφάλειας που χρησιμοποιούν τα σημερινά δίκτυα και τα οποία, παρά τις πολύπλοκες διαδικασίες στις οποίες βασίζονται, μπορούν τελικά να παραβιαστούν από όποιον έχει στα χέρια του χρόνο, χρήμα και μεγάλη υπολογιστική δύναμη. Η κβαντική κρυπτογραφία χρησιμοποιεί τους νόμους της κβαντικής φυσικής, οι οποίοι θεωρούνται εγγενώς απαραβίαστοι. Η αρχική ιδέα της κβαντικής κρυπτογραφίας ξεκίνησε πριν 25 χρόνια από τον Τσαρλς Μπένετ της ΙΒΜ και τον Ζιλ Μπρασάρ του Πανεπιστημίου του Μόντρεαλ. Βασίζεται στη γνωστή κβαντική αρχή της απροσδιοριστίας του Χάιζενμπεργκ, δηλαδή στο γεγονός ότι ένας παρατηρητής δεν μπορεί να μετρήσει την κβαντική πληροφορία χωρίς να την αλλοιώσει. Η νέα τεχνολογία λειτουργεί στέλνοντας δέσμες σωματιδίων φωτονίων, οι οποίες διαταράσσονται αν κάποιος επιχειρήσει να υποκλέψει το μήνυμα. Το σύστημα 19

20 χρησιμοποιεί κλειδιά που δημιουργούνται και διανέμονται μέσω τεχνολογιών κβαντικής κρυπτογράφησης. Κάθε μεταδιδόμενο φωτόνιο μεταφέρει ένα απόλυτα μυστικό κλειδί που κωδικοποιεί τα μεταφερόμενα δεδομένα, όπως συμβαίνει στα συνηθισμένα δίκτυα ηλεκτρονικών υπολογιστών. Το πλεονέκτημα είναι ότι κανείς, πέραν από τους δύο χρήστες στο συγκεκριμένο επικοινωνιακό κανάλι, δεν μπορεί να κρυφακούσει για να μάθει το κλειδί, χωρίς να αποκαλύψει τον εαυτό του. Στη Βιέννη παρουσιάσθηκε το καινοτόμο σύστημα από επιστήμονες του Ευρωπαϊκού προγράμματος SECOQC. Η νέα μέθοδος, που αξιοποιεί τις μυστηριώδεις κβαντικές ιδιότητες των φωτονίων, μπορεί να χρησιμοποιηθεί μελλοντικά από κυβερνητικές και στρατιωτικές υπηρεσίες, χρηματοοικονομικούς οργανισμούς και άλλες εταιρίες με δίκτυο θυγατρικών, προκειμένου να πετύχουν τον ανώτερο δυνατό βαθμό ασφάλειας στα εμπιστευτικά μηνύματά τους. Σύμφωνα με τον Αυστριακό συντονιστή του προγράμματος Κρίστιαν Μόνικ, η εμπορική αξιοποίηση της νέας μεθόδου αναμένεται τα επόμενα χρόνια. Η μετάδοση των δεδομένων, ανάμεσα σε έξι διαφορετικά κτίρια στη Βιέννη, πραγματοποιήθηκε μέσω κοινών καλωδίων οπτικών ινών. 2.2 Η επιστήμη της Κρυπτογραφίας (Cryptography) Η επιθυμία προστασίας του περιεχομένου μηνυμάτων οδήγησε στην επινόηση και χρήση κρυπτογραφικών τεχνικών και συστημάτων, τα οποία επιτρέπουν το μετασχηματισμό μηνυμάτων ή δεδομένων κατά τέτοιον τρόπο ώστε να είναι αδύνατη η υποκλοπή του περιεχομένου τους κατά τη μετάδοσή ή αποθήκευσή τους και βεβαίως, την αντιστροφή του μετασχηματισμού. Η ανάγκη διατήρησης της μυστικότητας μιας πληροφορίας είναι βασική και στις σύγχρονες τηλεπικοινωνίες. Η Κρυπτογραφία είναι η επιστήμη που αποσκοπεί, χρησιμοποιώντας μαθηματικές τεχνικές, στο να εγγυηθεί την εμπιστευτικότητα, την ακεραιότητα, την αυθεντικότητα των πληροφοριών και τη μη αποποίηση ευθύνης (non-repudiation) των ηλεκτρονικών συναλλαγών. Αντίστροφα, η επιστήμη που προσπαθεί να διαβάσει κρυπτογραφημένα μηνύματα αναλύοντάς τα, λέγεται Κρυπτανάλυση. Μαζί με τον κλάδο της Κρυπτανάλυσης, που ασχολείται με τη μελέτη τρόπων παραβίασης αυτών, απαρτίζουν την Επιστήμη της 20

21 Κρυπτολογίας. Η διαδικασία μετασχηματισμού καλείται κρυπτογράφηση και η αντίστροφη της αποκρυπτογράφηση. Ο αντίστοιχος αγγλικός όρος που χρησιμοποιείται περισσότερο είναι encryption - κρυπτογράφηση, ενώ για την αντίστροφη διαδικασία, της αποκάλυψης του περιεχομένου του μηνύματος, χρησιμοποιείται η λέξη decryption - αποκρυπτογράφηση (Αν και σύμφωνα με το ISO πρέπει να χρησιμοποιούνται οι όροι encipher και decipher, αφού σε ορισμένους πολιτισμούς οι όροι encrypt και decrypt θεωρούνται προσβλητικοί καθώς αναφέρονται σε νεκρούς). Η συνάρτηση ή αλλιώς το σύνολο των κανόνων, στοιχείων και βημάτων που προσδιορίζουν την κρυπτογράφηση και την αποκρυπτογράφηση κρυπτογραφικός καλείται αλγόριθμος. Η υλοποίηση του αλγόριθμου καλείται κρυπτογραφικό Σχήμα 2.1: Κρυπτογράφηση και αποκρυπτογράφηση μηνύματος. σύστημα. Κατά τη διαδικασία της κρυπτογράφησης, ένας κρυπτογραφικός αλγόριθμος σε συνδυασμό με ένα μυστικό κλειδί, μετατρέπει το αρχικό κατανοητό κείμενο που περιέχει την μυστική πληροφορία, το λεγόμενο απλό κείμενο (plaintext), σε κρυπτοκείμενο (cipher-text), το οποίο για τον μη νόμιμο αποδέκτη είναι ακατανόητο. Μόνο ο νόμιμος αποδέκτης του κρυπτογραφημένου μηνύματος, μπορεί να μετατρέψει το κρυπτοκείμενο σε απλό κείμενο και έτσι να ανακτήσει τη μυστική πληροφορία, μια διαδικασία που ονομάζεται αποκρυπτογράφηση. Ο μετασχηματισμός της κρυπτογράφησης παίρνει ως είσοδο εκτός από το απλό κείμενο και το κρυπτογραφικό κλειδί. Όμοια, και για την αποκρυπτογράφηση χρειάζεται το κατάλληλο κλειδί αποκρυπτογράφησης. Τα κλειδιά αυτά είναι ένας αριθμός από τυχαία ψηφία (random bit vector). Στην σύγχρονη κρυπτογραφία, η δυνατότητα να διατηρείται κρυφή η κρυπτογραφημένη πληροφορία δεν βασίζεται στον κρυπτογραφικό αλγόριθμο, ο οποίος είναι ευρέως γνωστός, αλλά στο κλειδί που χρησιμοποιείται με τον αλγόριθμο για την κρυπτογράφηση ή την αποκρυπτογράφηση. Η αποκρυπτογράφηση με το σωστό κλειδί είναι πολύ απλή. Αλλά χωρίς το σωστό κλειδί είναι πολύ δύσκολη, και στις 21

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Του Παταρίδη Θεόδωρου ιπλωµατική Εργασία Επιβλέπων Καθηγητής Στεφανίδης Γεώργιος Θεσσαλονίκη Ιούνιος 2010 Ασφάλεια και Εφαρµογές κρυπτογραφικών

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Διδάσκουσα: Χάλκου Χαρά,

Διδάσκουσα: Χάλκου Χαρά, Διδάσκουσα: Χάλκου Χαρά, Διπλωματούχος Ηλεκτρολόγος Μηχανικός & Τεχνολογίας Η/Υ, MSc e-mail: chalkou@upatras.gr Κάθε ασθενείς έχει έναν ιατρικό φάκελο όπου περιέχονται τα ιατρικά του δεδομένα. Οι χειρόγραφοι

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα