Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ
|
|
- Πρίσκιλλα Αντωνοπούλου
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Παύλος Εφραιμίδης Δύο παραδείγματα Ασφ Υπολ Συστ 1
2 Στη διάρκεια του εξαμήνου θα εξετάσουμε ζητήματα ασφάλειας υπολογιστικών συστημάτων και εφαρμογές κρυπτογραφίας Στο σημερινό μάθημα θα συζητήσουμε δύο παραδείγματα/ζητήματα: Μία περίπτωση παραβίασης Ασφάλειας Υπολογιστικών Συστημάτων: Το σκουλήκι (worm) του διαδικτύου Ένα παράδειγμα Εφαρμογής Κρυπτογραφίας: Το πρόβλημα των εκατομμυριούχων (the millionaire s problem) 2
3 το σκουλήκι του διαδικτύου (the internet worm) 3
4 Η πρώτη παραβίαση μεγάλου εύρους στην ασφάλεια υπολογιστών στο Διαδίκτυο Αν και οι μέθοδοι/ιδέες που χρησιμοποιήθηκαν στο σκουλήκι έχουν μελετηθεί πλέον και έχουν αντιμετωπιστεί παραμένει ένα ενδιαφέρον και διδακτικό παράδειγμα για την ασφάλεια υπολογιστικών συστημάτων 4
5 Ξεκίνησε το βράδυ της 2 ης Νοεμβρίου 1988 Ένα πτυχιούχος του Cornell, ο Robert Tappan Morris, απελευθέρωσε ένα πρόγραμμα σκουλήκι (worm) στο Διαδίκτυο Το σκουλήκι μπλόκαρε χιλιάδες λάδ υπολογιστές σε πανεπιστήμια, εταιρείες και κυβερνητικά εργαστήρια σε όλα τον πλανήτη 5
6 Ένα σκουλήκι (worm) είναι ένα πρόγραμμα το οποίο μπορεί και παράγει αντίγραφα του εαυτού του Τα σκουλήκια μπορούν και διαδίδονται μόνα τους από υπολογιστή σε υπολογιστή χρησιμοποιώντας τις δικτυακές συνδέσεις (πχ. διαδίκτυο) χωρίς να μεσολαβεί απαραίτητα κάποιος χρήστης Σε αντίθεση με τους ιούς (viruses) τα σκουλήκια δεν μολύνουν κάποιο υπάρχον πρόγραμμα 6
7 Κάποιο στιγμή του 1988 ο Morris ανακάλυψε 2 σοβαρά σφάλματα στο Berkeley Unix Ανέπτυξε ένα σκουλήκι το οποίο αξιοποιούσε τα σφάλματα που είχε ανακαλύψει διαδιδόταν από υπολογιστή σε υπολογιστή έκρυβε τα ίχνη του προσπάθησε να ενσωματώσει μηχανισμό ελέγχου του πληθυσμού των σκουληκιών 7
8 Το σκουλήκι αποτελούνταν από 2 προγράμματα Ένα πρόγραμμα εκκίνησης (bootstrap) Το κυρίως πρόγραμμα 8
9 Έχοντας μολύνει ένα υπολογιστεί, το κυρίως πρόγραμμα χρησιμοποιούσε 3 μεθόδους για τη μόλυνση άλλων υπολογιστών: Εκτέλεση απομακρυσμένου κελύφους (remote shell) rsh Προκαλώντας υπερχείλιση (buffer overflow) στην εφαρμογή «finger» Εκμεταλλευόμενο μια αδυναμία του προγράμματος sendmail που αποτελούσε μέρος του συστήματος αλληλογραφίας ( ). 9
10 Μόλις το σκουλήκι εγκαθίστατο σε έναν υπολογιστή προσπαθούσε να βρει κωδικούς πρόσβασης Με ποιον τρόπο; Δοκιμάζοντας συνηθισμένους κωδικούς πρόσβασης στους τοπικούς λογαριασμούς 10
11 Κάθε φορά που το σκουλήκι αποκτούσε πρόσβαση σε έναν υπολογιστή προσπαθούσε να διαπιστώσει εάν ήδη υπάρχουν εκεί ενεργά στιγμιότυπα του σκουληκιού Εάν δεν υπήρχαν, συνέχιζε κανονικά τη λειτουργία του. Εάν υπήρχαν, τότε με πιθανότητα 6/7 τερμάτιζε το συγκεκριμένο στιγμιότυπο τη λειτουργία του. Με πιθανότητα 1/7 όμως συνέχιζε!! Εξαιτίας αυτής της πολιτικής έχασε τον έλεγχο του πληθυσμού των σκουληκιών!! Οι υπολογιστές γέμισαν σκουλήκια! 11
12 Οι υπολογιστές που μολύνθηκαν, γρήγορα έπαψαν να λειτουργούν σωστά εξαιτίας του υπερπληθυσμού σκουληκιών που είχαν εγκατασταθεί σε αυτούς Χιλιάδες υπολογιστές τέθηκαν εκτός λειτουργίας 12
13 το πρόβλημα των εκατομμυριούχων (the millionaire s problem) 13
14 Δύο εκατομμυριούχοι η Alice και ο Bob, η αν θέλετε, η Αλίκη και ο Μπάμπης, έχουν την εξής απορία: Ποιος από τους δύο έχει τα περισσότερα χρήματα; Θέλουν να μάθουν την απάντηση χωρίς όμως να αποκαλύψουν ο καθένας το μέγεθος της περιουσίας του στον άλλο Γίνεται αυτό; 14
15 Έστω ότι η περιουσία τους μετριέται σε εκατομμύρια ευρώ και ότι είναι στο διάστημα 12 1,2, έως 10 εκατομμύρια ευρώ 15
16 Έστω ότι η Αλίκη έχει περιουσία I=5 εκατ και ο Μπάμπης J=6 εκατ Έστω το δημόσιο κλειδί της Αλίκης (79,3337) και το ιδιωτικό της κλειδί (1019, 3337). Βήμα Αλίκη Μπάμπης Επιλέγει αριθμό N-bit, έστω x= (N=14) Υπολογίζει C=1234^79 mod 3337 = 901 (RSA κρυπτογράφηση του x) 2 Ο Μπάμπης στέλνει το C-J+1 στην Αλίκη Ασφ Υπολ Συστ Δύο παραδείγματα 16
17 Βήμα Αλίκη Μπάμπης 3 Η Αλίκη παράγει τους αριθμούς Y1, Y2,..., Y10 ως εξής: 1: 896^1019 mod 3337 = : 905^1019 mod 3337 = 1311 Η Αλίκη παράγει έναν πρώτο 4 αριθμό p (έστω p=107) μεγέθους N/2 bit και με βάση αυτόν παίρνει τα υπόλοιπα των 10 αριθμών του βήματος 3: 1: 1059 mod p = : 1311 mod p = 27 Ασφ Υπολ Συστ Δύο παραδείγματα 17
18 Βήμα Αλίκη Μπάμπης Το κρίσιμο βήμα: 5 H Αλίκη στέλνει στον Μπάμπη τον αριθμό p και 10 αριθμούς Τους πρώτους I αριθμούς τους στέλνει όπως υπολογίστηκαν στο βήμα 4. Τους υπόλοιπους τους στέλνει αυξημένους κατά 1. Ο Μπάμπης λαμβάνει τον p και εξετάζει 6 τον J-ιοστό αριθμό Z J από τους αριθμούς: Υπολογίζει G=1234 mod p = 57 Εάν το G και ο Z J ; είναι ίδιοι τότε η Αλίκη έχει περιουσία μεγαλύτερη η ίση του Μπάμπη, διαφορετικά ο Μπάμπης έχει μεγαλύτερη μγ περιουσία Ασφ Υπολ Συστ Δύο παραδείγματα 18
19 Βήμα Αλίκη Μπάμπης Ο Μπάμπης ανακοινώνει το αποτέλεσμα 7 στην Αλίκη Μια αδυναμία του πρωτοκόλλου είναι ότι ο Μπάμπης είναι αυτός που βρίσκει το αποτέλεσμα και επομένως εάν θέλει μπορεί να μην το αποκαλύψει στην Αλίκη Ασφ Υπολ Συστ Δύο παραδείγματα 19
20 Σύγχρονα Λειτουργικά Συστήματα,, Tanenbaum Morris_Worm στη wikipedia: m AC A.C. Yao, protocols for Secure Computations, Proc. of 21 st IEEE Symposium on FOCS, 1982 Το παράδειγμα επίλυσης του millionaire s problem είναι από 20
Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
Τεχνολογίες & Εφαρμογές Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Βασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Κρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Ασφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
δυαδική αναζήτηση Παύλος Σ. Εφραιμίδης
δυαδική αναζήτηση Παύλος Σ. Εφραιμίδης περιεχόμενα δυαδική αναζήτηση ασύμμετρη δυαδική αναζήτηση δυαδική αναζήτηση με σφάλματα 2 Το πρόβλημα της αναζήτησης 3 Αναζήτηση Το πρόβλημα της αναζήτησης: Δίνεται
ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Πώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Quantum: Ένα Δίκτυο Ομότιμων Κόμβων για Κατανεμημένους Υπολογισμούς με Ενισχυμένη Ιδιωτικότητα
Quantum: Ένα Δίκτυο Ομότιμων Κόμβων για Κατανεμημένους Υπολογισμούς με Ενισχυμένη Ιδιωτικότητα Γεώργιος Σταματελάτος, Γεώργιος Δροσάτος, Παύλος Εφραιμίδης Τμήμα Ηλεκτρολόγων Μηχ. & Μηχ. Υπολογιστών, Δημοκρίτειο
Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Γενική Συνέλευση Συλλόγου Φοιτητών Επιστήμης Υπολογιστών
Πέμπτη 19 Απριλίου 2007 Γενική Συνέλευση Συλλόγου Φοιτητών Επιστήμης Υπολογιστών Πρόταση για τον οδηγό σπουδών Οι αλλαγές που πιστεύουμε ότι πρέπει να γίνουν στον οδηγό σπουδών πιστεύουμε ότι πρέπει να
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ-ENOTHTAΣ: ΜΑΘΗΜΑ WORD
ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ-ENOTHTAΣ: ΜΑΘΗΜΑ WORD (Μορφοποίηση κειμένου έντονα, πλάγια, υπογραμμισμένα γράμματα, στοίχιση κειμένου) 1 ως 2 διδακτικές ώρες. ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΩΡΕΣ ΓΙΑ ΤΗ ΔΙΔΑΣΚΑΛΙΑ ΛΟΓΙΣΜΙΚΟ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΕΙΤΑΙ
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Θεμελιώδη Θέματα Επιστήμης Υπολογιστών
http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου
Κρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες
Διδακτικές τεχνικές αποσαφήνισης αξιών. Κ.Ταμουτσέλη 2008
Διδακτικές τεχνικές αποσαφήνισης αξιών στην Π.Ε. Κ.Ταμουτσέλη 2008 Σκοπός της αποσαφήνισης αξιών να βοηθήσει τους μαθητευόμενους: να αντιληφθούν, να κατανοήσουν και αν αποκτήσουν επίγνωση των πεποιθήσεων
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ
ΑΕΙ ΠΕΙΡΑΙΑ ΤΤ ΤΜΗΜΑ ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ Τ.Ε. ΕΡΓΑΣΤΗΡΙΟ ΜΗΧΑΝΙΚΗΣ ΤΩΝ ΡΕΥΣΤΩΝ Σκοπός της άσκησης 1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Σκοπός αυτής της άσκησης είναι η εξοικείωση των σπουδαστών με τα σφάλματα που
ο ρόλος των αλγορίθμων στις υπολογιστικές διαδικασίες Παύλος Εφραιμίδης Δομές Δεδομένων και Αλγόριθμοι
Παύλος Εφραιμίδης 1 περιεχόμενα αλγόριθμοι τεχνολογία αλγορίθμων 2 αλγόριθμοι αλγόριθμος: οποιαδήποτε καλά ορισμένη υπολογιστική διαδικασία που δέχεται κάποια τιμή ή κάποιο σύνολο τιμών, και δίνεικάποιατιμήήκάποιοσύνολοτιμώνως
Αριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι
Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
ΠΛΗΡΟΦΟΡΙΚΗ Ι ΕΡΓΑΣΤΗΡΙΟ 1. Θέμα εργαστηρίου: Εισαγωγή στην Python και στο IDLE
ΠΛΗΡΟΦΟΡΙΚΗ Ι ΕΡΓΑΣΤΗΡΙΟ 1 Θέμα εργαστηρίου: Εισαγωγή στην Python και στο IDLE Περιεχόμενο εργαστηρίου: - Το περιβάλλον ανάπτυξης προγραμμάτων IDLE - Διαδικασία ανάπτυξης προγραμμάτων Python - Απλά προγράμματα
Πώς Βλέπουμε; ΟΜΑΔΑ ΑΝΑΠΤΥΞΗΣ. Βασιλική Κανελλοπούλου, ΠΕ 70
Πώς Βλέπουμε; ΟΜΑΔΑ ΑΝΑΠΤΥΞΗΣ Βασιλική Κανελλοπούλου, ΠΕ 70 ΦΕΒΡΟΥΑΡΙΟΣ 2019 1. Συνοπτική περιγραφή της ανοιχτής εκπαιδευτικής πρακτικής Το θέματα της πρακτικής αφορούσε την ενότητα «Φως» από το βιβλίο
Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ
Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Οδηγίες αντιμετώπισης προβλημάτων Έκδοση 1.4 Μάιος 2019 Σελίδα 2 από
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Συστήματα Βιομηχανικών Διεργασιών 6ο εξάμηνο
Συστήματα Βιομηχανικών Διεργασιών 6ο εξάμηνο Τμήμα Μηχανικών Παραγωγής & Διοίκησης Δημοκρίτειο Πανεπιστήμιο Θράκης 3 ο μάθημα ΔΠΘ-ΜΠΔ Συστήματα Βιομηχανικών Διεργασιών 2 ΔΠΘ-ΜΠΔ Συστήματα Βιομηχανικών
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
περιεχόμενα υπολογιστικό πρόβλημα αλγόριθμοι παράδειγμα ταξινόμησης ταξινόμηση αλγόριθμοι τεχνολογία αλγορίθμων Παύλος Εφραιμίδης
περιεχόμενα αλγόριθμοι τεχνολογία αλγορίθμων Παύλος Εφραιμίδης 1 2 αλγόριθμοι αλγόριθμος: οποιαδήποτε καλά ορισμένη υπολογιστική διαδικασία που δέχεταικάποιατιμήήκάποιοσύνολοτιμών, και δίνει κάποια τιμή
Startup Guide Backup365. Οδηγός γρήγορης εγκατάστασης και εκκίνησης. Για να δοκιμάσετε την υπηρεσία θα πρέπει να ακoλουθήσατε τα παρακάτω βήματα:
Startup Guide Backup365 Οδηγός γρήγορης εγκατάστασης και εκκίνησης [ ΠΡΟΣΟΧΗ: αν κατά την κρυπογράφιση του αρχείου επιλέξετε δικό σας Encryption Key (αντί του Password εισόδου που προτείνει το σύστημα)
ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES
ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES Παύλος Αντωνίου Εαρινό Εξάμηνο 2011 Department of Computer Science 1 S-DES Γενικά (1) Ο απλοποιημένος συμμετρικός αλγόριθμος S- DES.
«Μάθημα INNOVENTER» Γιώργος Ησαΐας
INNOVENTER «Μάθημα INNOVENTER» Γιώργος Ησαΐας Σκοπός Ομάδες στόχου Σκοπός: «H δημιουργία επιχειρηματικότητα» επαγγελματικής κατάρτισης στην κοινωνική Απευθύνεται σε Σπουδαστές στις δευτεροβάθμιες ή επαγγελματικές
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές
Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος
Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν. 2017 Oρέστης Τζωρτζόπουλος Aπό το 3000 π.χ. περίπου, όπου καταγράφεται για πρώτη φορά ο όρος «χρήμα» ως μέσο ανταλλαγής, αρχικά υπό τη μορφή χρήματος-αγαθού,
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
ΑΛΓΕΒΡΑ Α ΓΥΜΝΑΣΙΟΥ ΕΞΙΣΩΣΕΙΣ
ΚΕΦΑΛΑΙΟ 4 Ο ΕΞΙΣΩΣΕΙΣ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ ΚΕΦΑΛΑΙΟ 4 Ο Εξισώσεις και Προβλήματα ΕΡΩΤΗΣΕΙΣ ΘΕΩΡΙΑΣ 1. Εξίσωση με έναν άγνωστο λέγεται... 2. Λύση ή ρίζα της εξίσωσης λέγεται...... 3. Επίλυση εξίσωσης
ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ SOCIAL MEDIA MARKETING
ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ SOCIAL MEDIA MARKETING ΗΡΑΚΛΕΙΟ 1 ΝΟΕΜΒΡΙΟΥ 2014 Δυνατότητα Παρακολούθησης και εξ' Αποστάσεως Καλύψτε το χαμένο χρόνο και ξεπεράστε τον ανταγωνισμό επενδύοντας στα Social Media!
Διαδικασία Ελέγχου Μηδενικών Υποθέσεων
Διαδικασία Ελέγχου Μηδενικών Υποθέσεων Πέτρος Ρούσσος, Τμήμα Ψυχολογίας, ΕΚΠΑ Η λογική της διαδικασίας Ο σάκος περιέχει έναν μεγάλο αλλά άγνωστο αριθμό (αρκετές χιλιάδες) λευκών και μαύρων βόλων: 1 Το
W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ
Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη
Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)
Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑ.Λ. 4 ΙΟΥΝΙΟΥ 2015 ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΙΙ, ΑΠΑΝΤΗΣΕΙΣ. 1 η ΟΜΑΔΑ
www.romvos.edu.gr ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑ.Λ. 4 ΙΟΥΝΙΟΥ 15 ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΙΙ, ΑΠΑΝΤΗΣΕΙΣ ΘΕΜΑ Α 1 η ΟΜΑΔΑ Α1. α. Λάθος β. Σωστό γ. Σωστό δ. Σωστό ε. Λάθος Α2. 1-γ 2-ε
Ενότητα εκπαίδευσης και κατάρτισης για τις δεξιότητες ηγεσίας
3 Ενότητα εκπαίδευσης και κατάρτισης για τις δεξιότητες ηγεσίας Εποικοδομητική κριτική Οι ενότητες κατάρτισης για τις δεξιότητες ηγεσίας έχουν αναπτυχθεί για να σας βοηθήσουν να προετοιμαστείτε για το
Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)
Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)
Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Σύνοψη Πρόβλημα: θέλωναστείλωμήνυμασεκάποιον δημόσια χωρίς να μπορούν να το καταλάβουν οι άλλοι Λύση: το κωδικοποιώ Γνωρίζω τον παραλήπτη:
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Αύξηση πελατών. Λίγα λόγια για Επιτυχημένες προωθήσεις
Αύξηση πελατών Λίγα λόγια για Επιτυχημένες προωθήσεις Βελτίωση των προωθήσεων σας Εισαγωγή Συγκρίνετε τι σας συμφέρει Αποτέλεσμα και επανάληψη Υπάρχουν δυνατότητες για όλες τις επιχειρήσεις Εισαγωγή πληροφορίες
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής
Δυναμικός Κατακερματισμός. Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1
Δυναμικός Κατακερματισμός Βάσεις Δεδομένων 2013-2014 Ευαγγελία Πιτουρά 1 Κατακερματισμός Τι αποθηκεύουμε στους κάδους; Στα παραδείγματα δείχνουμε μόνο την τιμή του πεδίου κατακερματισμού Την ίδια την εγγραφή
ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ Πίνακας Περιεχομένων 1. Πολιτική... 3 2. Σκοπός... 3 3. Προειδοποίηση... 3 4. Αξιολόγηση και καθορισμός πιθανών επιπτώσεων... 3 5. Έκδοση οδηγιών από τον ΥΠΔ...
Πρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Ψηφιακό Σχολείο 2.0. Βασικές έννοιες Υποδομές Ηλεκτρονική Μάθηση Διαχείριση Ηλεκτρονικής Τάξης Οργάνωση Ηλεκτρονικού Μαθήματος
Βασικές έννοιες Υποδομές Ηλεκτρονική Μάθηση Διαχείριση Ηλεκτρονικής Τάξης Οργάνωση Ηλεκτρονικού Μαθήματος Βασικές έννοιες Υποδομές H ενσωμάτωση των Τεχνολογιών Πληροφορικής και Επικοινωνίας (ΤΠΕ) στην
Πρότυπο FDDI. Fiber Distributed Data Interface. Ενότητα : Τοπικά Δίκτυα υψηλών επιδόσεων. Διδακτική Ενότητα. Εκπαιδευτής : Σαλαβασίδης Κ.
Πρότυπο FDDI Fiber Distributed Data Interface Διδακτική Ενότητα Ενότητα : Τοπικά Δίκτυα υψηλών επιδόσεων Εκπαιδευτής : Εισαγωγή Έχοντας εξαντλήσει τις δυνατότητες των υπαρχόντων τοπικών δικτύων που βασίζονταν
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.
Εξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
Έντυπο Διερεύνησης. Ασφαλιστικών Αναγκών
1 Έντυπο Διερεύνησης Ασφαλιστικών Αναγκών Ζωής Υγείας Σύνταξης 2 Στάδια που θα ακολουθήσουμε στη συζήτησή μας 1. Αποτύπωση της παρούσας κατάστασης 2. Διαπίστωση πιθανών κενών μεταξύ παρούσας και επιθυμητής
ΠΡΑΚΤΙΚΑ ΤΗΣ ΒΟΥΛΗΣ για την συζήτηση της ερώτησης του Έκτορα Νασιώκα για τη ΜΑΦ του ΓΝΛ ( )
ΠΡΑΚΤΙΚΑ ΤΗΣ ΒΟΥΛΗΣ για την συζήτηση της ερώτησης του Έκτορα Νασιώκα για τη ΜΑΦ του ΓΝΛ (30-11-2010) Ακολουθεί η με αριθμό 3508/27-9-2010 επίκαιρη ερώτηση του Βουλευτή του Πανελλήνιου Σοσιαλιστικού Κινήματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Συστήματα αρίθμησης. = α n-1 *b n-1 + a n-2 *b n-2 + +a 1 b 1 + a 0 όπου τα 0 a i b-1
Συστήματα αρίθμησης Δεκαδικό σύστημα αρίθμησης 1402 = 1000 + 400 +2 =1*10 3 + 4*10 2 + 0*10 1 + 2*10 0 Γενικά σε ένα σύστημα αρίθμησης με βάση το b N, ένας ακέραιος αριθμός με n ψηφία παριστάνεται ως:
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
24/7. Απομακρυσμένη παρακολούθηση ΦΒ πραγματικού χρόνου Απλή, έξυπνη και ασφαλής. www.danfoss.com/solar
MAKING MODERN LIVING POSSIBLE Απομακρυσμένη παρακολούθηση ΦΒ πραγματικού χρόνου Απλή, έξυπνη και ασφαλής Η νέα σειρά συστημάτων παρακολούθησης CLX με το ConnectSmart 24/7 παρακολούθηση πραγματικού χρόνου
Lexicon Software Pachutzu
Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε
ΠΛΗΡΟΦΟΡΙΚΗ ΙΙ Python. 1η Ομάδα Ασκήσεων
ΠΛΗΡΟΦΟΡΙΚΗ ΙΙ Python 1η Ομάδα Ασκήσεων Περιεχόμενο εργαστηρίου: - Το περιβάλλον ανάπτυξης προγραμμάτων IDLE - Διαδικασία ανάπτυξης προγραμμάτων Python - Εισαγωγικά προγράμματα / print / μεταβλητές / input
Περιφερειακές Διευθύνσεις Εκπαίδευσης και Διευθύνσεις Δευτεροβάθμιας Εκπαίδευσης. Τμήματα Πληροφορικής Πανεπιστημιακού και Τεχνολογικού Τομέα Α.Ε.Ι.
Ένωση Πληροφορικών Ελλάδας Κοδριγκτώνος 33, 5ος όροφος ΤΚ 10434, Αθήνα http://www.epe.org.gr e-mail: info@epe.org.gr ΠΡΟΣ: Πολιτική ηγεσία Υπουργείου Παιδείας και Θρησκευμάτων ΚΟΙΝ: Βουλευτές Ελληνικού
Εισαγωγή στο απόρρητο
Εισαγωγή στο απόρρητο Οι συμμετέχοντες θα εξερευνήσουν την προσωπική τους αντίληψη για το απόρρητο και την επίδραση που αυτό έχει στη ζωή τους. Θα εξετάσουν τα είδη των πληροφοριών που θα ήθελαν να διατηρήσουν