Μάθηµα: Τεχνολογίες ιασφάλισης Ιδιωτικότητας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μάθηµα: Τεχνολογίες ιασφάλισης Ιδιωτικότητας"

Transcript

1 ΤΕΧΝΟΛΟΓΙΕΣ ΙΑΣΦΑΛΙΣΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ Μάθηµα: Τεχνολογίες ιασφάλισης Ιδιωτικότητας Απαιτήσεις Ιδιωτικότητας Υλικό από: Andreas Pfitzmann, Marit Hansen Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management: A Consolidated Proposal for Terminology, v0.31, February 15, 2008) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 1 Περιεχόµενα 1. Εισαγωγή 2. Περιβάλλον 3. Ενότητα I Ανωνυµία 4. Ενότητα II Μη-συνδεσιµότητα Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα 5. Ενότητα III Μη-ανιχνευσιµότητα & Μη-παρατηρησιµότητα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 2 1

2 οµή παρουσίασης 6. Ενότητα IV Σχέσεις µεταξύ των όρων Μηχανισµοί ανωνυµίας και µη-παρατηρησιµότητας 7. Ενότητα V Ψευδωνυµία Ψευδωνυµία σε συνάρτηση µε την ευθύνη (Accountability) και την εξουσιοδότηση Ψευδωνυµία σε συνάρτηση µε την συνδεσιµότητα Μηχανισµοί ψευδωνυµίας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 3 οµή παρουσίασης 8. Ενότητα VI ιαχείριση ταυτότητας 9. Επισκόπηση βασικών ορισµών 10. Αναφορές Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 4 2

3 1. Εισαγωγή Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 5 1 Εισαγωγή Εργασίες στην δεκαετία του 80 ανέφεραν για πρώτη φορά τους όρους ανωνυµία, ψευδωνυµία, µη-συνδεσιµότητακαι διαχείριση ταυτότητας. Ο κάθε ερευνητής χρησιµοποιούσε διαφορετικό λεξιλόγιο για να περιγράψει τους όρους αυτούς, σύµφωνα και µε τις εκάστοτε ανάγκες του. Μια περισσότερο ακριβής ορολογία παρουσιάζεται στην συνέχεια. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 6 3

4 2. Περιβάλλον Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 7 2 Περιβάλλον Η ορολογία αφορά σ ένα περιβάλλον, στο οποίο αποστολείς στέλνουν µηνύµατα σε παραλήπτες µέσω ενός δικτύου επικοινωνίας. Σε άλλα περιβάλλονταπ.χ., πραγµατοποίηση ερωτηµάτων σε Β,ηλεκτρονικές αγορές, η ίδια ορολογία µπορεί να χρησιµοποιηθεί αντικαθιστώντας όπου χρειάζεται τις λέξεις αποστολέας, παραλήπτης και µήνυµα. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 8 4

5 2 Περιβάλλον Ανεξάρτητα από την έννοια του αποστολέα και παραλήπτη ή δρώντα αποστολέα (actor) και δρώντα παραλήπτη (actee): µια ενεργή οντότητα (subject) αποτελεί µία εν δυνάµειδρούσα οντότητα, π.χ., φυσικό πρόσωπο, νοµικό πρόσωπο, ή ηλεκτρονικός υπολογιστής ένασύνολο ενεργών οντοτήτων αποτελεί π.χ., ένας οργανισµός που δεν δρα ως νοµικό πρόσωπο και ούτε παρουσιάζεται ως αυτόνοµη οντότητα, αλλά ως (πιθανότατα δοµηµένο) σύνολο από οντότητες Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 9 2 Περιβάλλον Η έννοια του περιβάλλοντος (setting) µπορεί να γίνει πιο συµπαγής µε χρήση του όρου σύστηµα. Το σύστηµα έχει τις ακόλουθες ιδιότητες: Το σύστηµα έχει ένα περιβάλλον (surrounding) (τµήµα του κόσµου βρίσκεται εκτός του συστήµατος). Σύστηµα + Περιβάλλον = Κόσµος Η κατάσταση του συστήµατος µπορεί να αλλάξει ανάλογα µε τις ενέργειες εντός τους συστήµατος. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 10 5

6 2 Περιβάλλον ίκτυο επικοινωνίας Αποστολείς ίκτυο Επικοινωνίας Παραλήπτες Μηνύµατα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 11 2 Περιβάλλον- Από την οπτική του επιτιθέµενου Ο επιτιθέµενος ενδιαφέρεται για: Παρακολούθηση των επικοινωνιών Ποια µοτίβα επικοινωνίας παρατηρούνται Χειραγώγηση της επικοινωνίας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 12 6

7 2 Περιβάλλον- Από την οπτική του επιτιθέµενου Υποθέτουµε ότι ο επιτιθέµενος: Ενδέχεται να είναι έξω από το σύστηµα και να παρακολουθεί τα κανάλια επικοινωνίας Ενδέχεται να είναι εντός του συστήµατος, λαµβάνοντας µέρος σε επικοινωνίες ελέγχοντας κάποιους σταθµούς εργασίας. Αξιοποιεί όλες τις πληροφορίες ώστε να καταλήξει στα στοιχεία που ενδιαφέρουν (Items of Interest - IOIs), πχ. ποιος έστειλε ή παρέλαβε ποια µηνύµατα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 13 2 Περιβάλλον- Από την οπτική του επιτιθέµενου Με τα IOIs συσχετίζονται ιδιότητες Οι ιδιότητες ενδέχεται να είναι οι ίδιες στοιχεία που ενδιαφέρουν ή η παρατήρηση τους µπορεί να οδηγήσει σε ΙΟΙs Μια ιδιότητα αποτελεί χαρακτηριστικό µιας οντότητας ή µιας ενέργειας. Ιδιότητες οντοτήτων αποτελούν τα Αποστολή µηνύµατος ή Παραλαβή µηνύµατος Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 14 7

8 2 Περιβάλλον Περιοχή του επιτιθέµενου Αποστολείς ίκτυο επικοινωνίας Παραλήπτες Μηνύµατα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 15 2 Περιβάλλον Η Κρυπτογράφηση µηνυµάτων παρέχει προστασία ενάντια σε κακόβουλους ωτακουστές της επικοινωνίας. Η από άκρο-σε-άκρο (end-to-end) κρυπτογράφηση παρέχει επιπλέον προστασία του περιεχοµένου των µηνυµάτων σε κάθε κόµβο που παρεµβάλλεται (π.χ. routing). ΑΛΛΑ το περιεχόµενο των µηνυµάτων προφανώς δεν παραµένει κρυφό από τον αποστολέα και τους παραλήπτες. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 16 8

9 2 Περιβάλλον Στις επόµενες ενότητες θεωρούµε ότι ο επιτιθέµενος δεν είναι σε θέση να αποκτήσει γνώση για τον αποστολέα ή τον παραλήπτη από το περιεχόµενο του µηνύµατος. Ο επιτιθέµενος δεν ξεχνά ποτέ κάποια πληροφορία. Η γνώση του µονάχα αυξάνει Η γνώση µπορεί να περιγραφεί µέσω πιθανοτήτων για τα IOIs: περισσότερη γνώση σηµαίνει µεγαλύτερη ακρίβεια στις πιθανότητες π.χ. Οι πιθανότητες που ο επιτιθέµενος θεωρεί πραγµατικές είναι πιο κοντά στις πραγµατικές πιθανότητες. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 17 3 Ενότητα I Ενότητα I ΑΝΩΝΥΜΙΑ Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 18 9

10 3 Ανωνυµία Ανωνυµίαµιας ενεργής οντότητας σηµαίνει ότι η οντότητα δεν είναι αναγνωρίσιµη µέσα σε ένα σύνολο οντοτήτων, δηλαδή σε ένα σύνολο ανωνύµων οντοτήτων. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 19 3 Ανωνυµία Μη αναγνωρίσιµος: µη µοναδικά χαρακτηρίσιµος (χωρίς µοναδικά χαρακτηριστικά). Ενεργή οντότητα (Subject): Μια εν δυνάµει δρούσα οντότητα (φυσικό πρόσωπο, νοµικό πρόσωπο, ηλεκτρονικός υπολογιστής). Σύνολο ανωνύµων οντοτήτων: Ένα σύνολο µε όλες τις πιθανές ενεργές οντότητες. Οι συνήθεις ύποπτοι ανάλογα µε την γνώση του επιτιθέµενου. Η ανωνυµία εξαρτάται από την γνώση του εκάστοτε επιτιθέµενου. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 20 10

11 3 Ανωνυµία -ISO IS Η ανωνυµία εξασφαλίζει την µη αποκάλυψη της ταυτότητας του χρήστη κατά την πρόσβαση σε δεδοµένα ή υπηρεσίες. Οι προϋποθέσεις για την επίτευξη ανωνυµίας παρέχουν την απαιτούµενη προστασία της ταυτότητας του χρήστη. Η ανωνυµία δεν προορίζεται για την προστασία της ταυτότητας της ενεργής οντότητας: Η ανωνυµία προϋποθέτει ότι χρήστες ή ενεργές οντότητες δεν είναι σε θέση να ανακαλύψουν την ταυτότητα του χρήστη µέσω της σύνδεσης του µε µία ενεργή οντότητα ή µια διαδικασία. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 21 3 Ανωνυµία Ο αποστολέας µπορεί να παραµένει ανώνυµος µόνο εντός ενός συνόλου αποστολέων που αποτελεί το σύνολο ανωνύµων αποστολέων. Ο παραλήπτης µπορεί να παραµένει ανώνυµος µόνο εντός ενός συνόλου παραληπτών που αποτελεί το σύνολο ανωνύµων παραληπτών. Τα δύο σύνολα ενδέχεται να είναι κοινά, αντίθετα ή να περιέχουν κοινά στοιχεία. Επίσης µπορεί να αλλάζουν σε βάθος χρόνου. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 22 11

12 3 Ανωνυµία Εφόσον ο επιτιθέµενος δεν ξεχνά καµία πληροφορία το σύνολο ανωνύµων οντοτήτων δεν µπορεί να µεγαλώσει. Στην περίπτωση που νέες οντότητες εισέρχονται στο σύστηµα µετά από τον επιτιθέµενο, δεν ανήκουν στο σύνολο ανωνύµων οντοτήτων του επιτιθέµενου. Αν ο επιτιθέµενος δεν είναι σε θέση να γνωρίζει τον χρόνο εισαγωγής των οντοτήτων στο σύστηµα, το σύνολο ανωνύµων οντοτήτων παραµένει σταθερό. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 23 3 Ανωνυµία Η ανωνυµία ενός συνόλου ενεργών οντοτήτων εντός ενός (πιθανότατα ευρύτερου) συνόλου ανωνύµων οντοτήτων σηµαίνει ότι όλες οι µεµονωµένες οντότητες δεν είναι αναγνωρίσιµες εντός του συνόλου ανωνύµων οντοτήτων. Σύνολο ενεργών οντοτήτων: Χρησιµοποιείται για να περιγράψει ότι όλες οι οντότητες που απαρτίζουν το σύνολο διατηρούν την ιδιότητα της ανωνυµίας. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 24 12

13 3 Ανωνυµία Μέγιστα εν δυνάµει σύνολα ανωνύµων οντοτήτων Αποστολείς ίκτυο επικοινωνίας µηνύµατα Παραλήπτες Σύνολο ανωνύµων αποστολέων Σύνολο ανωνύµων παραληπτών Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 25 3 Ανωνυµία Ένας διαφορετικός, περισσότερος σύνθετος, ορισµός για την ανωνυµία κρίνεται αναγκαίος καθώς ο προηγούµενος ορισµός ορίζει την ανωνυµία ως δυική ιδιότητα: Μια οντότητα είτε είναι ανώνυµη ή όχι. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 26 13

14 3 Ανωνυµία Ανωνυµία µιας οντότητας υπό την οπτική του επιτιθέµενου σηµαίνει ότι ο επιτιθέµενος δεν µπορεί να προσδιορίσει επακριβώς την οντότητα µέσα σε ένα σύνολο οντοτήτων, το σύνολο των ενεργών οντοτήτων Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 27 3 Ανωνυµία Επακριβώς (sufficiently):επισηµαίνει ότι υπάρχει η δυνατότητα ποσοτικοποίησης της ανωνυµίας καθώς και ότι είναι πιθανότατα αναγκαίος σε κάποιες εφαρµογές ο καθορισµός ενός κατωφλίου (threshold) ύπαρξης ανωνυµίας. Ατοµική (individual) ανωνυµία: Ανωνυµία µίας ενεργής οντότητας. Συνολική (global) ανωνυµία : Ανωνυµία που προσφέρεται από το σύστηµα σε όλους τους χρήστες συλλογικά. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 28 14

15 3 Ανωνυµία Με όλες τις λοιπές παραµέτρους κοινές η συνολική ανωνυµία είναι ισχυρότερη: όσο µεγαλύτερο είναι το αντίστοιχο σύνολο ανωνύµων οντοτήτων, και όσο περισσότερο οµοιόµορφα κατανεµηµένη είναι η αποστολή και παραλαβή µηνυµάτων από τις οντότητες εντός του συνόλου Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 29 3 Ανωνυµία Για καθορισµένο σύνολο ανωνύµων οντοτήτων, η συνολική ανωνυµία είναι µέγιστη, αν όλες οι οντότητες εντός του συνόλου ανωνύµων οντοτήτων είναι ίδιες. Οι οντότητες, πιθανότατα συµπεριφέρονται µε διαφορετικό τρόπο, µε αποτέλεσµα η επίτευξη µέγιστης ανωνυµίας να είναι συνήθως αδύνατη Ισχυρή ή µέγιστη συνολική ανωνυµία δεν σηµαίνει ισχυρή ή µέγιστη ανωνυµία κάθε διακριτής οντότητας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 30 15

16 3 Ανωνυµία Απαιτείται ο ορισµός µετρικών ανωνυµίας (anonymity measures)όχι µόνο για το σύστηµα ως σύνολο αλλά και για τις µεµονωµένες οντότητες ή τα µικρότερα σύνολα οντοτήτων Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 31 3 Ανωνυµία Μέγιστα εν δυνάµει σύνολα ανωνύµων οντοτήτων σε σχέση µε τους επιτιθέµενους Αποστολείς ίκτυο επικοινωνίας Μηνύµατα Παραλήπτες Σύνολο ανωνύµων αποστολέων Σύνολο ανωνύµων παραληπτών Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 32 16

17 3 ANONYMITY ROBUSTNESS OF ANONYMITY Η Ρωµαλεότητα ανωνυµίας χαρακτηρίζει πόσο σταθερή µένει η «ποσότητα» της ανωνυµίας, ενάντια σε αλλαγές που πραγµατοποιούνται εντός ενός περιβάλλοντος π.χ: ισχυρότερος επιτιθέµενος, διαφορετική κατανοµή Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 33 3 Ανωνυµία Ποιότητα ανωνυµίας Η ποιότητα της ανωνυµίαςπεριγράφεται από την ποσότητα καθώς και την ρωµαλεότητα της ανωνυµίας. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 34 17

18 3 Ανωνυµία ιαφοροποίηση της ανωνυµίας Οι προηγούµενοι ορισµοί της ανωνυµίας είναι επαρκείς για την περιγραφή της κατάστασης µιας ενεργής οντότητας εντός ενός συγκεκριµένου κόσµου. Για την περιγραφή της αλλαγής του επιπέδου («ποσότητας») της ανωνυµίας µιας οντότητας, σε περίπτωση που ο κόσµος αλλάξει, χρειάζεται ένας διαφορετικός ορισµός που να περιλαµβάνει την διαφοροποίηση της ανωνυµίας (delta). Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 35 3 Ανωνυµία ιαφοροποίηση της ανωνυµίας Η διαφοροποίηση της ανωνυµίαςαπό την οπτική του επιτιθέµενουκαθορίζει την διαφοράανάµεσαστην ανωνυµία µιας οντότητας λαµβάνοντας υπόψη τις παρατηρήσεις του επιτιθέµενου (π.χ., την εκ των υστέρων - a-posterioriγνώση του επιτιθέµενου) και την ανωνυµία της οντότητας σύµφωνα µε την αρχική (a-priori) γνώση µόνο. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 36 18

19 3 Ανωνυµία ιαφοροποίηση της ανωνυµίας Η διαφοροποίηση της ανωνυµίας µπορεί να ποσοτικοποιηθεί: ποσότητα(διαφοροποίηση ανωνυµίας) = ποσότητα(ανωνυµία_a-posteriori) - ποσότητα(ανωνυµία_a-priori) Αν η ανωνυµία_a-posteriori και η ανωνυµία_apriori είναι ισοµεγέθη, η διαφοροποίηση της ανωνυµίας είναι 0. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 37 3 Ανωνυµία ιαφοροποίηση της ανωνυµίας Καθώς η ποσότητα της ανωνυµίας δεν µπορεί να αυξηθεί η διαφοροποίηση της ανωνυµίας δεν µπορεί να έχει θετική τιµή. Τέλεια διατήρηση της ανωνυµίας µιας οντότητας: Όταν η διαφοροποίηση της ανωνυµίας είναι µηδενική, η ανωνυµία παραµένει σταθερή. Αρνητική τιµή σηµαίνει ότι η ανωνυµία έχει µειωθεί. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 38 19

20 4 Ενότητα II Ενότητα II Μη-συνδεσιµότητα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μη-συνδεσιµότητα Μη συνδεσιµότητα δύο ή περισσοτέρων στοιχείων που ενδιαφέρουν (IOIs, π.χ. ενεργές οντότητες, µηνύµατα, συµβάντα, πράξεις, ) υπό την οπτική του επιτιθέµενου, σηµαίνει ότιεσωτερικά στο σύστηµα, ο επιτιθέµενος δεν είναι σε θέση να αντιληφθεί αν κάποια στοιχεία σχετίζονται µεταξύ τους ή όχι. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 40 20

21 4.1 Μη-συνδεσιµότητα -ISO IS Η µη-συνδεσιµότητα εξασφαλίζει ότι ο χρήστης µπορεί να αποκτήσει πρόσβαση σε δεδοµένα και υπηρεσίες πολλαπλές φορές χωρίς να είναι εφικτή η σύνδεση των γεγονότων αυτών µε κάποιον τρόπο. Η µη-συνδεσιµότητα σηµαίνει ότι χρήστες ή/και οντότητες δεν είναι ικανές να διαπιστώσουν αν συγκεκριµένος χρήστης έχει λάβει µέρος σε συγκεκριµένες διαδικασίες εντός του συστήµατος. Τέλεια µη-συνδεσιµότητα Καµία διαπίστωση σύνδεσης µεταξύ ενεργειών Σχετική µη-συνδεσιµότητα Καµία αλλαγή της γνώσης για την σύνδεση µεταξύ ενεργειών 41/136 Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μη-συνδεσιµότητα -Ποσοτικοποίηση Όπως και στην ανωνυµία, µπορεί να γίνει ποσοτικοποίηση της µη-συνδεσιµότητας. Για την ποσοτικοποίησητης µη-συνδεσιµότητας µπορεί να χρησιµοποιηθούν πιθανότητες, εντροπίες, ή οποιοδήποτε άλλο µέγεθος είναι χρήσιµο για το συγκεκριµένο περιβάλλον. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 42 21

22 4.1 Συνδεσιµότητα Συνδεσιµότητα δύο ή περισσοτέρων στοιχείων που ενδιαφέρουν (IOIs, π.χ. ενεργές οντότητες, µηνύµατα, συµβάντα, πράξεις, ) υπό την οπτική του επιτιθέµενου σηµαίνει ότιεσωτερικά στο σύστηµα, ο επιτιθέµενος είναι σε θέση να αντιληφθεί επακριβώς αν κάποια στοιχεία σχετίζονται µεταξύ τους. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μη-συνδεσιµότητα- ιαφοροποίηση µη-συνδεσιµότητας Η διαφοροποίηση της µη συνδεσιµότητας δύο ή περισσοτέρων στοιχείων που ενδιαφέρουν (IOIs, π.χ. ενεργές οντότητες, µηνύµατα, συµβάντα, πράξεις, ) υπό την οπτική του επιτιθέµενου καθορίζει την διαφορά ανάµεσα στην µη-συνδεσιµότητα των στοιχείων αυτών λαµβάνοντας υπόψη τις παρατηρήσεις του επιτιθέµενου και τη µησυνδεσιµότητα των στοιχείων αυτών δεδοµένου της a-priori γνώσης. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 44 22

23 4.1 Μη-συνδεσιµότητα Η γνώση του επιτιθέµενου, σύµφωνα µε τον ορισµό του Shannon για την τέλεια µυστικότητα, δεν µπορεί να µειωθεί. Η διαφοροποίηση της µη-συνδεσιµότητας δεν µπορεί να έχει θετική τιµή. Μηδενική τιµή σηµαίνει ότι η πιθανότητα τα στοιχεία να σχετίζονται σύµφωνα µε την οπτική του επιτιθέµενου παραµένει ίδια πριν (a-priori) και µετά τις παρατηρήσεις του επιτιθέµενου (a-posteriori). Σε κάποιες εργασίες η a-priori γνώση του επιτιθέµενου αναφέρεται ως προγενέστερη γνώση και η a-posteriori γνώση ως νέα γνώση. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μη-συνδεσιµότητα Τέλεια διατήρηση της µη-συνδεσιµότητας µιας οντότητας: Μηδενική τιµή της διαφοροποίησης της µη-συνδεσιµότητας σηµαίνει ότι η µη-συνδεσιµότητα παραµένει ίδια. Η µη-συνδεσιµότητα µεταξύ δύο (ή περισσότερων) µηνυµάτων ενδέχεται να εξαρτάται από το αν το περιεχόµενο τους προστατεύεται ενάντια στον επιτιθέµενο. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 46 23

24 4.1 Μη-συνδεσιµότητα Ο ορισµός που είδαµε δεν εστιάζει στον χρήστη αλλά αναφέρεται περισσότερο στην µησυνδεσιµότητα στοιχείων. Στηρίζεται στην a-priori γνώση του επιτιθέµενου και στην πιθανή αλλαγή αυτής. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα Ο αποστολέας s είναι ανώνυµος αναφορικά µε την αποστολή του µηνύµατος, αν ο s είναι ανώνυµος εντός του συνόλου των εν δυνάµει αποστολέων, δηλαδή εντός του συνόλου ανώνυµων αποστολέων. Ο αποστολέας s αποστέλλει ένα µήνυµα m ανώνυµα, αν ο s είναι ανώνυµος εντός του συνόλου των εν δυνάµει αποστολέων του m, δηλαδή εντός του συνόλου ανώνυµων αποστολέων του m (Το ίδιο ισχύει και για ένα σύνολο από µηνύµατα M) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 48 24

25 4.2 Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα Αν ο επιτιθέµενος ενδιαφέρεται για το µήνυµα και όχι για τον αποστολέα ορίζουµε: Ένα µήνυµα m αποστέλλεται ανώνυµα αν το mµπορεί να έχει αποσταλεί από κάθε εν δυνάµει αποστολέα, δηλαδή από κάθε ενεργή οντότητα εντός του συνόλου ανώνυµων αποστολέων του m (Το ίδιο ισχύει και για ένα σύνολο από µηνύµατα M) Οι προηγούµενοι ορισµοί µπορούν να χρησιµοποιηθούν αντίστοιχα και για την παραλαβή µηνυµάτων. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα Για την περιγραφή της ανωνυµίας σε σχέση µε την µησυνδεσιµότητα, τα στοιχεία που ενδιαφέρουν είναι Ποιος/ποιοι έχει αποστείλει ή παραλάβει ποια µηνύµατα Ανωνυµία µιας οντότητας αναφορικά µε κάποια ιδιότητα ορίζεται ως η µη-συνδεσιµότητα µεταξύ της οντότητας και της ιδιότητας. Η µη-συνδεσιµότητα αποτελεί επαρκή προϋπόθεση αλλά δεν είναι αναγκαία συνθήκη. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 50 25

26 4.2 Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα Ανωνυµία αποστολέα: Κάθε µήνυµα σχετικό µε τον εν δυνάµει αποστολέα είναι µη συνδέσιµο Ανωνυµία παραλήπτη: Κάθε µήνυµα σχετικό µε τον εν δυνάµει παραλήπτη είναι µη συνδέσιµο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα Ανωνυµία σχέσης: Μη ανιχνεύσιµη επικοινωνία ανάµεσα σε αποστολέα και παραλήπτη. Ο αποστολέας και ο παραλήπτης είναι µη-συνδέσιµοι. Παρόλα αυτά, αποτελεί ασθενή ιδιότητα, καθώς ο επιτιθέµενος µπορεί να δει ποιος στέλνει ποια µηνύµατα και να εντοπίσει ποιος αποδέχεται ποια µηνύµατα. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 52 26

27 4.2 Ανωνυµία σε σχέση µε την µη-συνδεσιµότητα Το σύνολο ανωνύµων σχέσεων µπορεί να οριστεί ως το κοινό τµήµα δύο εν δυνάµει διαφορετικών συνόλων, το σύνολο των εν δυνάµει αποστολέων και το σύνολο τωνεν δυνάµει παραληπτών. Όταν µία οντότητα αποστέλλει ( ή παραλαµβάνει) ένα συγκεκριµένο µήνυµα, το σύνολο ανωνύµων σχέσεων αποτελεί το σύνολο όλων των εν δυνάµει παραληπτών (αποστολέων) του συγκεκριµένου µηνύµατος. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 53 5 Ενότητα III Ενότητα III Μη-ανιχνευσιµότητα & Μη-παρατηρησιµότητα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 54 27

28 5 Μη-ανιχνευσιµότητα & µη-παρατηρησιµότητα Μη-ανιχνευσιµότητα ενός στοιχείου που ενδιαφέρει (IOI) υπό την οπτική του επιτιθέµενουσηµαίνει ότι ο επιτιθέµενος δεν µπορεί επακριβώς να προσδιορίσει αν το στοιχείο υφίσταται ή όχι. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 55 5 Μη-ανιχνευσιµότητα Η µη-ανιχνευσιµότητα µπορεί να θεωρηθεί ως θεµιτή ιδιότητα των συστηµάτων στεγανογραφίας. Σε κάποιες εφαρµογές (π.χ. στεγανογραφία) είναι χρήσιµη η ποσοτικοποίηση της µη-ανιχνευσιµότητας ώστε να µπορεί να µετρηθεί πόση αβεβαιότητα σχετικά µε ένα ΙΟΙ παραµένει µετά τις παρατηρήσεις του επιτιθέµενου. Πιθανότητες ήεντροπία µπορούν να χρησιµοποιηθούν για την περίπτωση αυτή. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 56 28

29 5 Μη-ανιχνευσιµότητα Μέγιστη µη-ανιχνευσιµότητα: Η ύπαρξη ή όχι ενός IOI είναι απόλυτα µη αναγνωρίσιµη Τέλεια µη-ανιχνευσιµότητα : Μέγιστη µηανιχνευσιµότητα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 57 5 ιαφοροποίηση της µη-ανιχνευσιµότητας Η διαφοροποίηση της µη-ανιχνευσιµότητας ενός IOI υπό την οπτική του επιτιθέµενου καθορίζει την διαφοράανάµεσα στη µη-ανιχνευσιµότητα του IOI λαµβάνοντας υπόψη τις παρατηρήσεις του επιτιθέµενου και τη µη-ανιχνευσιµότητα του IOI σύµφωνα µε την a-priori γνώση του επιτιθέµενου. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 58 29

30 5 ιαφοροποίηση της µη-ανιχνευσιµότητας Τέλεια διατήρηση της µη-ανχνευσιµότητας: Έχοντας µηδενική τιµή στη διαφοροποίηση της µηδιαθεσιµότητας, κάτι το όποίο συµβαίνει όταν η δυνατότητα ανίχνευσης της ύπαρξης ενός ΙΟΙ ή όχι δεν διαφοροποιείται ανάλογα µε τις παρατηρήσεις του επιτιθέµενου. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 59 5 Μη-παρατηρησιµότητα Μη-παρατηρησιµότητα ενός στοιχείου που ενδιαφέρει (IOI) αναφέρεται: στην µη-ανιχνευσιµότητα του στοιχείου σε σχέση µε όλες τις οντότητες που δεν σχετίζονται µε αυτό στην ανωνυµίατης οντότητας (οντοτήτων) που σχετίζονται µε το στοιχείο ακόµα και ενάντια σε άλλη οντότητα (οντότητες) που σχετίζεται µε το ίδιο στοιχείο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 60 30

31 5 Μη-παρατηρησιµότητα-ISO IS Η µη-παρατηρησιµότητα εξασφαλίζει ότι ο χρήστης µπορεί να έχει πρόσβαση σε δεδοµένα ή υπηρεσίες χωρίς οποιασδήποτε τρίτη οντότητα να µπορεί να αντιληφθεί ότι υπάρχει πρόσβαση από κάποιον στα δεδοµένα ή τις υπηρεσίες αυτές. Η µη-παρατηρησιµότητα σηµαίνει ότι χρήστες ή/και οντότητες δεν µπορούν να αντιληφθούν την πραγµατοποίηση µιας διαδικασίας. Ο ορισµός αυτός είναι πιο γενικός, καθώς αναφέρετε σε οποιοδήποτε ΙΟΙ και περιγράφει τις συνθήκες επίτευξης µη παρατηρησιµότητας (µέσω αποτροπής της διάκρισης των ΙΟΙs). Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 61 5 Μη-παρατηρησιµότητα αποστολέα Μη-παρατηρησιµότητα αποστολέα: Παραµένει επαρκώς µη-ανιχνεύσιµος όταν ο οποιοσδήποτε αποστολέας εντός του συνόλου µη-παρατηρήσιµων οντοτήτων αποστείλει µήνυµα. Η µηπαρατηρησιµότητα του αποστολέα είναι τέλεια αν είναι πλήρως µη-ανιχνεύσιµο εάν κάποιος αποστολέας εντός του συνόλου µη-παρατηρήσιµων οντοτήτων αποστείλει µήνυµα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 62 31

32 5 Μη-παρατηρησιµότητα αποστολέα παραλήπτη Μη-παρατηρησιµότητα παραλήπτη: Παραµένει επαρκώς µη-ανιχνεύσιµο όταν ο οποιοσδήποτε παραλήπτης εντός του συνόλου µη-παρατηρήσιµων οντοτήτων παραλαµβάνει µήνυµα. Η µηπαρατηρησιµότητα του παραλήπτη είναι τέλεια αν είναι πλήρως µη-ανιχνεύσιµο εάν κάποιος παραλήπτης εντός του συνόλου µη-παρατηρήσιµων οντοτήτων παραλάβει µήνυµα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 63 5 Μη-παρατηρησιµότητα σχέσης Μη-παρατηρησιµότητα σχέσης: Είναι επαρκώς µηανιχνεύσιµο όταν κάτι αποστέλλεται από κάποιο σύνολο από εν δυνάµει αποστολείς προς ένα σύνολο από εν δυνάµει παραλήπτες. Είναι επαρκώς µη-ανιχνεύσιµο όταν εντός του συνόλου µηπαρατηρήσιµων σχέσεων όλων των εν δυνάµει ζευγαριών αποστολέα παραλήπτη (παραλήπτες), ένα µήνυµα αποστέλλεται σε οποιαδήποτε σχέση. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 64 32

33 5 Μη-παρατηρησιµότητα Μέγιστα εν δυνάµει σύνολα µη-παρατηρήσιµων οντοτήτων Αποστολείς ίκτυο επικοινωνίας Παραλήπτες Σύνολο µη-παρατηρήσιµων Σύνολο µη-παρατηρήσιµων αποστολέων παραληπτών Η µη-παρατηρησιµότητα έχει να κάνει µε γεγονότα, και όχι µε οντότητες. Παρόλα αυτά, όπως και µε τα σύνολα ανωνυµίας τα σύνολα µη-παρατηρησιµότητας αποτελούνται από οντότητες που µπορούν να στείλουν ή να παραλάβουν µηνύµατα. Η µη-παρατηρησιµότητα είναι ισχυρότερη, όσο µεγαλύτερο είναι το αντίστοιχο σύνολο µηπαρατηρησιµότητας. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 65 5 Μη-παρατηρησιµότητα Μέγιστο εν δυνάµει σύνολο µη-παρατηρήσιµων οντοτήτων Αποστολείς ίκτυο επικοινωνίας παραλήπτες Σύνολο µηπαρατηρήσιµων αποστολέων Σύνολο µηποαρατηρήσιµων παραληπτών Μέγιστα εν-δυνάµει σύνολα µη-παρατηρησιµότητας σε συνάρτηση µε τον επιτιθέµενο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 66 33

34 5 ιαφοροποίηση µη-παρατηρησιµότητας ιαφοροποίηση µη-παρατηρησιµότητας ενός στοιχείου που ενδιαφέρει (IOI) αναφέρεται: Στην διαφοροποίηση της µη-ανιχνευσιµότηταςτου IOI ενάντια σε όλες τις οντότητες που σχετίζονται µε αυτό Στην διαφοροποίηση της ανωνυµίαςτης οντότητας (οντοτήτων) που σχετίζεται µε το ΙΟΙ ακόµα και ενάντια στην άλλη οντότητα (οντότητες) που επίσης σχετίζονται µε το ΙΟΙ Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 67 5 Μη-παρατηρησιµότητα Εφόσον η µη-παρατηρησιµότητα δεν µπορεί να αυξηθεί (ο επιτιθέµενος δεν ξεχνάει καµία πληροφορία) η διαφοροποίηση της µηπαρατηρησιµότητας δεν µπορεί να έχει θετική τιµή. Τέλεια διατήρηση της µη-παρατηρησιµότητας: Μηδενική τιµή της διαφοροποίησης της µηπαρατηρησιµότητας σηµαίνει ότι η µηπαρατηρησιµότητα παραµένει σταθερή. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 68 34

35 6 Ενότητα IV Ενότητα IV Σχέσεις µεταξύ των όρων Μηχανισµοί ανωνυµίας και µη-παρατηρησιµότητας. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Σχέσεις µεταξύ των όρων Η µη-παρατηρησιµότητα αποκαλύπτει ένα µόνο υποσύνολο των πληροφοριών που αποκαλύπτει η ανωνυµία. Σαν αποτέλεσµα: Μη-παρατηρησιµότητα Ανωνυµία Μη-παρατηρησιµότητα αποστολέα Ανωνυµία αποστολέα Μη-παρατηρησιµότητα παραλήπτη Ανωνυµία παραλήπτη Μη-παρατηρησιµότητα σχέσης Ανωνυµία σχέσης Ανωνυµία αποστολέα Ανωνυµία σχέσης Ανωνυµία παραλήπτη Ανωνυµία σχέσης Μη-παρατηρησιµότητα αποστολέα Μη-παρατηρησιµότητα σχέσης Μη-παρατηρησιµότητα παραλήπτη Μη-παρατηρησιµότητα σχέσης Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 70 35

36 6.1 Σχέσεις µεταξύ των όρων Η µη-παρατηρησιµότητα αποκαλύπτει µόνο ένα υποσύνολο των πληροφοριών που αποκαλύπτει η µηανιχνευσιµότητα. Σαν αποτέλεσµα: Μη-παρατηρησιµότητα Μη-ανιχνευσιµότητα Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μηχανισµοί ανωνυµίας, µη-ανιχνευσιµότητας, µη-παρατηρησιµότητας Το DC-net επιτυγχάνει ανωνυµία αποστολέα Το MIX-net επιτυγχάνει ανωνυµία σχέσης Broadcast & Private ανάκτηση πληροφορίας επιτυγχάνουν ανωνυµία παραλήπτη Dummy traffic επιτυγχάνει µη-παρατηρησιµότητα του αριθµού ή/και του µεγέθους των µηνυµάτων που θα σταλούν ή θα παραληφθούν, εκτός από την περίπτωση του αποστολέα και παραλήπτη αντίστοιχα. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 72 36

37 6.2 Μηχανισµοί ανωνυµίας, µη-ανιχνευσιµότητας, µηπαρατηρησιµότητας Ένας µηχανισµός µε στόχο την επίτευξη κάποιας µορφής ανωνυµίας, κατάλληλα συνδυασµένος µε dummy traffic αποφέρει την αντίστοιχη µορφή µηπαρατηρησιµότητας. Η τεχνική Dummy traffic µπορεί να αξιοποιηθεί ώστε να καταστήσει τον αριθµό ή/και το µέγεθος των µηνυµάτων που θα παραληφθούν µη ανιχνεύσιµα από όλους πλην του αποστολέα. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 73 7 Ενότητα V Ενότητα V Ψευδωνυµία Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 74 37

38 7.1 Ψευδωνυµία Αξιοποιώντας ανωνυµία στους ανθρώπους, µησυνδεσιµότητα και ίσως µη-παρατηρησιµότητα είναι ιδανικό σε σχέση µε τηνελαχιστοποίηση δεδοµένων (data minimisation)αλλά θα απέτρεπε οποιαδήποτε πραγµατική επικοινωνία. Χρειαζόµαστε κατάλληλα προσδιοριστικά προς χρήση σε διάφορες εφαρµογές. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ψευδωνυµία Ένα ψευδώνυµοαποτελεί προσδιοριστικό µιας οντότητας, αντί για πραγµατικό όνοµα της οντότητας. Προσδιοριστικό: Όνοµα ή ακολουθία bits. Παράγονται αξιοποιώντας τυχαία δεδοµένα, πλήρως ανεξάρτητα από την οντότητα και τις σχετικές µε αυτή ιδιότητες. Οντότητα: Αποστολέας ή παραλήπτης Πραγµατικό όνοµα: Το αντώνυµο του ψευδωνύµου. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 76 38

39 7.1 Ψευδωνυµία Η οντότητα στην οποία αναφέρεται το ψευδώνυµο ονοµάζεται κάτοχος του ψευδωνύµου. Μία οντότητα βρίσκεται σε κατάσταση που χρησιµοποιεί ψευδώνυµο (pseudonymous) αν αντί για ένα από τα πραγµατικά ονόµατα χρησιµοποιείται ψευδώνυµο. Τα ψευδώνυµα αποτελούν µία διαφορετική µορφή ιδιότητας. ΑΛΛΑοι κάτοχοι των ψευδωνύµων µπορούν να κρατήσουν στον έλεγχο τους τα ψευδώνυµα. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ψευδωνυµία Μεσίτες αποκάλυψης ταυτότητας (Identity Brokers): Αναγνωρίζει τους κατόχους των ψευδωνύµων Μεσίτες επίλυσης νοµικών ζητηµάτων (Liability Brokers): Αποτρέπει διαµάχες (uncovered claims) Η ψευδωνυµία αναφέρεται στην χρήση ψευδωνύµων ως προσδιοριστικά. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 78 39

40 7.1 Ψευδωνυµία Ψευδωνυµία αποστολέα: Η χρήση ψευδωνύµων από τον αποστολέα ή η µετάβαση του αποστολέα σε κατάσταση που χρησιµοποιεί ψευδώνυµο (pseudonymous) Ψευδωνυµία παραλήπτη: Η χρήση ψευδωνύµων από τον παραλήπτη ή η µετάβαση του παραλήπτη σε κατάσταση που χρησιµοποιεί ψευδώνυµο (pseudonymous) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ψευδωνυµία Ψευδώνυµα Αποστολέα Ψευδώνυµα Παραλήπτη ίκτυο επικοινωνίας Μηνύµατα holders hip Ψευδωνυµία αποστολέα Ψευδωνυµία παραλήπτη holders hip Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 80 40

41 7.1 Ψευδωνυµία-ISO IS Η ψευδωνυµία εξασφαλίζει ότι ο χρήστης µπορεί να έχει πρόσβαση σε δεδοµένα ή υπηρεσίες, χωρίς να αποκαλύψει την ταυτότητα του, παραµένοντας όµως υπόλογος (accountable)για την συγκεκριµένη ενέργεια. Η ψευδωνυµία σηµαίνει ότι ένα σύνολο χρηστών ή/και οντοτήτων δεν έχουν την δυνατότητα να προσδιορίσουν την ταυτότητα ενός χρήστη που συνδέεται µε µία οντότητα ή διαδικασία, αλλά ο χρήστης παραµένει υπόλογος (accountable) για την συγκεκριµένη ενέργεια. Η οπτική αυτή της ψευδωνυµίας καλύπτει µόνο την χρήση ψηφιακών ψευδωνύµων. Ο προηγούµενος ορισµός είναι πιο γενικός καθώς δεν απαιτεί υποχρεωτικά την αποκάλυψη της ταυτότητας του χρήστη και της ευθύνης (accountability) αυτού. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ψευδωνυµία ποσοτικοποίηση Ποσοτικοποίηση της ευθύνης που επιτυγχάνεται και της υπολειπόµενης ανωνυµίας που διατηρείται. (π.χ. µε χρήση εντροπίας) Well-employed ψευδωνυµίασηµαίνει κατάλληλη ρύθµιση της ευθύνης για την αντιµετώπιση της κλοπής της ταυτότητας ή την αποτροπή διαµαχών σε περιβάλλον e- commerce, συνδυασµένη µε διατήρηση ανωνυµίας. Poorly-employed ψευδωνυµίασηµαίνει παραχώρηση της ανωνυµίας χωρίς της αποτροπή διαµαχών Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 82 41

42 7.1 Είδη ψευδωνύµων Αποκλειστικό ψευδώνυµο Αναφέρεται σε ένα µοναδικό κάτοχο Αµετάβλητο µε το χρόνο εν µεταβιβάζεται σε άλλες οντότητες Μεταβιβάσιµο ψευδώνυµο Μπορεί να µεταβιβαστεί από ένα κάτοχο σε µία οντότητα, η οποία θα γίνει ο νέος κάτοχος Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Είδη ψευδωνύµων Οµαδικό ψευδώνυµο Αναφέρεται σε ένα σύνολο κατόχων (π.χ. πολλαπλοί κάτοχοι) Μπορεί να επιφέρει ανωνυµία: Αξιοποιώντας τις πληροφορίες που σχετίζονται µε το ψευδώνυµο δεν επιτρέπει στον επιτιθέµενο να προσδιορίσει αν µια ενέργεια πραγµατοποιήθηκε από συγκεκριµένη οντότητα του συνόλου. Το οµαδικό ψευδώνυµο δεν έχει την ίδια έννοια µε την περίπτωση που ένας αριθµός κατόχων, τυχαία χρησιµοποιούν το ίδιο ψευδώνυµο. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 84 42

43 7.1 Είδη ψευδωνύµων Τα µεταβιβάσιµα ψευδώνυµα επιτρέπουν, αν ο επιτιθέµενος δεν µπορεί να παρακολουθήσει όλες τις µεταβιβάσεις ψευδωνύµων, την δηµιουργία συνόλων ανωνυµίας, χωρίς να µειώνεται η ευθύνη, όπως αυτή εµφανίζεται από µια αρχή (authority)που παρακολουθεί όλες τις µεταβιβάσεις. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ψευδωνυµία ΣΗΜΑΝΤΙΚΟ: Παρότι οι λέξεις ανώνυµος και ψευδώνυµος µοιάζουν, η έννοια τους διαφέρει: Η λέξη ανώνυµοςπροσδίδει κάτι στην οντότητα σε σχέση µε την αναγνωρισιµότητα, ενώ η λέξηψευδώνυµοςαπλά αναφέρεται στην χρήση κάποιου µηχανισµού, π.χ. χρήση ψευδωνύµων Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 86 43

44 7.2.1 Ψηφιακά ψευδώνυµα για την αυθεντικοποίηση µηνυµάτων Ένα ψηφιακό ψευδώνυµοαποτελεί µια ακολουθία bits, που είναι: Μοναδική ως χαρακτηριστικό (µε µεγάλη πιθανότητα) Κατάλληλη για την αυθεντικοποίηση των IOIs του κατόχου σε συνάρτηση µε το ψηφιακό του ψευδώνυµο, π.χ., αυθεντικοποιήση των µηνυµάτων που απέστειλε Κατά την χρήση ψευδωνύµων, η ευθύνη µπορεί να υλοποιηθεί σε συνάρτηση µε τα ψευδώνυµα. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ψευδωνυµία σε συνάρτηση µε την συνδεσιµότητα Κάποια είδη ψευδωνύµων επιτρέπουν την αντιµετώπιση περιπτώσεων διαµάχης όταν γίνει κατάχρηση της µη-συνδεσιµότητας. Τρίτες οντότητες (µεσίτες αποκάλυψης ταυτότητας) µπορεί να ζητηθεί να αποκαλύψουν την πραγµατική ταυτότητα (civil identity) του κατόχου, ώστε να γίνει έρευνα και να ασκηθεί ποινική δίωξη. Πολλαπλοί µεσίτες µπορεί να αξιοποιηθούν για την επίτευξη µεγαλύτερου βαθµού ρωµαλεότητας της ανωνυµίας. Τρίτες οντότητες ενδέχεται να λειτουργήσουν ως µεσίτες επίλυσης νοµικών ζητηµάτων για να επιλύσουν µία διαµάχη. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 88 44

45 7.3 Ψευδωνυµία σε συνάρτηση µε την συνδεσιµότητα Ανάλογα µε την εκάστοτε εφαρµογή ενδέχεται να είναι διαφορετικές οι ιδιότητες των ψευδωνύµων που έχουν σηµασία. Τα δύο ακόλουθα παραδείγµατα (7.3.1, 7.3.2) παρουσιάζουν τις ιδιότητες των ψευδωνύµων σε σχέση µε την ανωνυµία. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Γνώση της σύνδεσης ανάµεσα στο ψευδώνυµο και τον κάτοχο του Η γνώση της σύνδεσης µπορεί να µην είναι συνεχής και ενδέχεται να αλλάζει Για τα µη-µεταβιβαζόµενα ψευδώνυµα η γνώση της σύνδεσης δεν µπορεί να µειωθεί (µοναδική εξαίρεση η περίπτωση της παραπληροφόρησης που µπορεί να µπερδέψει την γνώση του επιτιθέµενου) Είδη µη-µεταβιβαζόµενων ψευδωνύµων: ηµόσιο ψευδώνυµο Αρχικά µη-δηµόσιο ψευδώνυµο Αρχικά µη-συνδέσιµο ψευδώνυµο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 90 45

46 7.3.1 Γνώση της σύνδεσης ανάµεσα στο ψευδώνυµο και τον κάτοχο του ηµόσιο ψευδώνυµο Η σύνδεση µεταξύ ενός δηµόσιου ψευδώνυµου και του κατόχου του µπορεί να είναι ευρύτερα γνωστή από την πρώτη στιγµή π.χ. η σύνδεση µπορεί να αναρτάται σε δηµόσιους καταλόγους (public directories) όπως συµβαίνει στον τηλεφωνικό κατάλογο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Γνώση της σύνδεσης ανάµεσα στο ψευδώνυµο και τον κάτοχο του Αρχικά µη-δηµόσιο ψευδώνυµο Η σύνδεση ανάµεσα σε ένα αρχικά µη-δηµόσιο ψευδώνυµο και τον κάτοχο του µπορεί να είναι γνωστή σε συγκεκριµένες οντότητες, αλλά δεν είναι δηµοσίως γνωστή, τουλάχιστον από την πρώτη στιγµή. π.χ. ένας τραπεζικός λογαριασµός για τον οποίο η τράπεζα γνωρίζει την σύνδεση µε τον κάτοχο µπορεί να θεωρηθεί µη-δηµόσιο ψευδώνυµο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 92 46

47 7.3.1 Γνώση της σύνδεσης ανάµεσα στο ψευδώνυµο και τον κάτοχο του Αρχικά µη-συνδέσιµο ψευδώνυµο Η σύνδεση µεταξύ ενός αρχικά µη-συνδέσιµου ψευδώνυµου και του κατόχου του είναι τουλάχιστον στη αρχή-άγνωστη στον οποιοδήποτε,µε µόνη πιθανή εξαίρεση τον κάτοχο του. π.χ. µη-συνδέσιµο ψευδώνυµο αποτελεί το DNA, εκτός και αν αποθηκευτεί σε Β µαζί και µε την σύνδεση µε τον κάτοχο του Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Γνώση της σύνδεσης ανάµεσα στο ψευδώνυµο και τον κάτοχο του Όσο λιγότερα είναι γνωστά για την σύνδεση µε την οντότητα τόσο ισχυρότερη είναι η ανωνυµία. Η ισχύς της ανωνυµίας µειώνεται όσο αυξάνει η γνώση της σύνδεσης µε το ψευδώνυµο. Η ισχύς της ανωνυµίας εξαρτάται από την γνώση συγκεκριµένων οντοτήτων για την σύνδεση, ανάλογα µε το µοντέλο επίθεσης. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 94 47

48 7.3.1 Γνώση της σύνδεσης ανάµεσα στο ψευδώνυµο και τον κάτοχο του Αν το ψευδώνυµο είναι µεταβιβάσιµο, η σύνδεση µε τον κάτοχο του µπορεί να αλλάξει. Σε περίπτωση µιας µη-παρατηρούµενης µεταβίβασης, ένα προηγουµένως δηµόσιο ψευδώνυµο µπορεί να µετατραπεί σε µη-δηµόσιο. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Σε σχέση µε τον βαθµό συνδεσιµότητας, τα διάφορα είδη ψευδωνύµων µπορούν να κατηγοριοποιηθούν ανάλογα µε το πλαίσιο στο οποίο χρησιµοποιούνται: Ψευδώνυµο φυσικού προσώπου Ψευδώνυµο ρόλου Ψευδώνυµο σχέσης Ψευδώνυµο ρόλου-σχέσης Ψευδώνυµο δοσοληψίας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 96 48

49 7.3.2 Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Ψευδώνυµο φυσικού προσώπου Χρησιµοποιείται για να αντικαταστήσει το πραγµατικό όνοµα του κατόχου, το οποίο θεωρείται ως αναπαράσταση της πραγµατικής ταυτότητας (civil identity) του κατόχου. Μπορεί να χρησιµοποιηθεί σε οποιοδήποτε πλαίσιο (π.χ.) Social security number DNA A nickname Αριθµός κινητού τηλεφώνου Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Ψευδώνυµο ρόλου Η χρήση του περιορίζεται σε συγκεκριµένους ρόλους π.χ. ψευδώνυµο πελάτη ή ψευδώνυµο λογαριασµού στο Internet (πολλαπλή χρήση του ρόλου Internet user ). Μπορεί να χρησιµοποιηθεί για επικοινωνία µε πολλές οντότητες. Οι ρόλοι µπορεί να αποδοθούν από διάφορες οντότητες π.χ. µία εταιρεία Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης 98 49

50 7.3.2 Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Ψευδώνυµο σχέσης Χρησιµοποιείται ένα ψευδώνυµο για κάθε επικοινωνούσα οντότητα (communication partner). Το ίδιο ψευδώνυµο σχέσης µπορεί να χρησιµοποιηθεί σε διαφορετικούς ρόλους για την επικοινωνία µε την ίδια οντότητα π.χ. ξεχωριστό nickname για κάθε επικοινωνούσα οντότητα Σε περίπτωση οµαδικής επικοινωνίας τα ψευδώνυµα σχέσης µπορούν να χρησιµοποιηθούν µεταξύ περισσοτέρων των δύο οντοτήτων. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Ψευδώνυµο ρόλου-σχέσης Ένα ξεχωριστό ψευδώνυµο χρησιµοποιείται για κάθε ρόλο και για κάθε επικοινωνούσα οντότητα Η επικοινωνούσα οντότητα δεν είναι υποχρεωτικό να γνωρίζει εάν δυο διαφορετικά ψευδώνυµα για δύο διαφορετικούς ρόλους ανήκουν στον ίδιο κάτοχο. υο διαφορετικές επικοινωνούσες οντότητες, που συνδιαλέγονται µε ένα χρήστη στα πλαίσια του ίδιου ρόλου, δεν γνωρίζουν, µέσω του ψευδωνύµου, αν πρόκειται για τον ίδιο χρήστη. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

51 7.3.2 Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Ψευδώνυµο δοσοληψίας (ψευδώνυµο µιας χρήσης) Παράγεται για τις ανάγκες κάθε δοσοληψίας εν συνδέεται µε οποιοδήποτε άλλο ψευδώνυµο δοσοληψίας και, τουλάχιστον αρχικά, δεν συνδέεται µε κάποιο άλλο IOI π.χ. τυχαίοι αριθµοί µιας χρήσης για online-banking Μπορεί να χρησιµοποιηθεί για την επίτευξη της µέγιστης δυνατής ανωνυµίας (µε την προϋπόθεση ότι καµία άλλη πληροφορία συνδεσιµότητας δεν είναι διαθέσιµη) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Η ισχυρότερη ανωνυµία υφίσταται όπου δεν υπάρχει καθόλου αναγνωρίσιµη πληροφορία. Αν το ψευδώνυµο δοσοληψίας χρησιµοποιηθεί µόνο µία φορά, έχουµε τον ίδιο βαθµό ανωνυµίας όσο αν δεν είχε χρησιµοποιηθεί καθόλου ψευδώνυµο. Η απόδειξη την κυριότητα του ψευδωνύµου, χωρίς την αποκάλυψη πληροφοριών για το ψευδώνυµο, αποτελεί εναλλακτικό τρόπο επίτευξης ισχυρής ανωνυµίας. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

52 7.3.2 Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Ψευδώνυµο φυσικού προσώπου Συνδέσιµο Ψευδώνυµο ρόλου Ψευδώνυµο σχέσης Ψευδώνυµο δοσοληψίας Αύξηση µη-συνδεσιµότητας δοσοληψιών Αύξηση διαθέσιµης ανωνυµίας Ψευδώνυµο ρόλουσχέσης Μησυνδέσιµο Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Η ανωνυµία ψευδωνύµου ρόλου και ψευδωνύµου σχέσης είναι ισχυρότερες από την ανωνυµία ψευδωνύµου φυσικού προσώπου. Η ισχύς της ανωνυµίας αυξάνει µε την χρήση ψευδωνύµων ρόλου, η οποία περιορίζεται στον ίδιο ρόλο και στην ίδια σχέση. Μέγιστη ισχύ της ανωνυµίας επιτυγχάνεται µε τα ψευδώνυµα δοσοληψιών, µε την προϋπόθεση ότι καµία άλλη πληροφορία σχετική µε την σύνδεση δεν είναι διαθέσιµη. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

53 7.3.2 Συνδεσιµότητα λόγω της χρήσης ψευδωνύµου σε διαφορετικά πλαίσια Η ανωνυµία είναι ισχυρότερη, Όσο λιγότερες προσωπικές πληροφορίες του κατόχου του ψευδωνύµου µπορούν να συνδεθούν µε το ψευδώνυµο Όσο λιγότερο και σε όσο το δυνατό λιγότερα πλαίσια χρησιµοποιούνται τα ψευδώνυµα, και σαν συνέπεια όσο λιγότερες πληροφορίες για τον κάτοχο µπορούν να συνδεθούν µε αυτά. Όσο περισσότερο ανεξάρτητα και τυχαία επιλέγονται τα ψευδώνυµα για νέες χρήσεις. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μηχανισµοί και λοιπές ιδιότητες των ψευδωνύµων Τα ψηφιακά ψευδώνυµα µπορούν να υλοποιηθούν ως δηµόσιο κλειδί για τον έλεγχο ψηφιακών υπογραφών. Το πιστοποιητικό ηµοσίου Κλειδιού περιλαµβάνει την ψηφιακή υπογραφήτης Αρχής Πιστοποίησης, και προσφέρει εξασφάλιση για την σύνδεση δηµοσίου κλειδιού µε κάποιο άλλο ψευδώνυµο, το οποίο συνήθως ανήκει στην ίδια οντότητα. Πιστοποιητικό ταυτότητας ονοµάζεται το πιστοποιητικό το οποίο, για την προηγούµενη περίπτωση το αντίστοιχο ψευδώνυµο αποτελεί πραγµατική ταυτότητα (civil identity) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

54 7.4 Μηχανισµοί και λοιπές ιδιότητες των ψευδωνύµων Το Πιστοποιητικό ιδιότητας αποτελεί ψηφιακό πιστοποιητικό το οποίο περιλαµβάνει επιπλέον πληροφορίες (ιδιότητες) και ξεκάθαρα αναφέρεται σε πιστοποιητικό δηµοσίου κλειδιού. Οι ιδιότητες, ανεξάρτητα από τα αντίστοιχα πιστοποιητικά,µπορούν να χρησιµοποιηθούν ως χαρακτηριστικά συνόλων οντοτήτων (π.χ. σύνολο ανωνύµων οντοτήτων) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Μηχανισµοί και λοιπές ιδιότητες των ψευδωνύµων Λοιπές ιδιότητες των ψευδωνύµων επιφέρουν διαφορετικό βαθµό: περιορισµού σε συγκεκριµένη τιµή του αριθµού των ψευδωνύµων ανά οντότητα εξασφαλισµένη µοναδικότητα δυνατότητα µεταβίβασης άλλων οντοτήτων δυνατότητα αυθεντικοποίησης της σύνδεσης µεταξύ ενός ψευδωνύµου και του κατόχου του µετατρεψιµότητα (µεταβίβαση ιδιοτήτων µεταξύ των ψευδωνύµων) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

55 7.4 Μηχανισµοί και λοιπές ιδιότητες των ψευδωνύµων Κάποιες από τις ιδιότητες µπορούν εύκολα να υλοποιηθούν ενσωµατώνοντας σ ένα ψηφιακό ψευδώνυµο τις αντίστοιχες ιδιότητες Η σύνδεση των ιδιοτήτων µε ένα ψευδώνυµο µπορούν να καταγραφούν σε ένα πιστοποιητικό ιδιότητας, κατασκευασµένο από τον κάτοχο ή µία αρχή πιστοποίησης. Μη-µεταβιβασιµότητα του πιστοποιητικού ιδιότητας µπορεί να επιβληθεί µέσω βιοµετρικών ή νοµικών µέτρων και λοιπών µηχανισµών Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ενότητα VI Ενότητα VI ιαχείριση Ταυτότητας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

56 8.1 Περιβάλλον Για την περιγραφή της διαχείρισης ταυτότητας ως µέσο ενίσχυσης της ιδιωτικότητας το περιβάλλον πρέπει να διευρυνθεί: Ο επιτιθέµενος µπορεί να λάβει πληροφορίες σχετικά µε τον αποστολέα και τον παραλήπτη των µηνυµάτων από το περιεχόµενο των µηνυµάτων. Μπορεί να αξιοποιήσει τις ιδιότητες αυτές για σύνδεση µηνυµάτων µε τα αντίστοιχα ψευδώνυµα. Εφαρµογές µπορεί να επηρεάσουν τον τρόπο αποστολής/παραλαβής µηνυµάτων και να καθορίσουν την χρήση ψευδωνύµων. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ταυτότητα και Αναγνωρισιµότητα Η ταυτότητα µπορεί να ερµηνευτεί ως αντίληψη της ζωής, ενσωµάτωση σε κοινωνικό σύνολο, συνέχιση, τα οποία συνδέονται µε κάποιο πρόσωπο και καθορίζονται από την κοινωνία. Από µια περισσότερο δοµηµένη άποψη, η ταυτότητα µπορεί να αποδοθεί σε κάποια οντότητα, να αναφέρεται σε κάποιο φυσικό πρόσωπο, νοµικό πρόσωπο ή υπολογιστή. Σε αντιστοιχία µε το σύνολο ανωνύµων οντοτήτων, µπορεί να χρησιµοποιηθεί το σύνολο αναγνωρίσιµων οντοτήτων για τον ορισµό αναγνωρισιµότητας και ταυτότητας. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

57 8.2 Ταυτότητα και Αναγνωρισιµότητα Αναγνωρισιµότητα µίας οντότητας υπό την οπτική του επιτιθέµενου αναφέρεται στην ικανότητα του επιτιθέµενου να αναγνωρίσει την οντότητα ανάµεσα σε ένα σύνολο οντοτήτων, το σύνολο αναγνωρίσιµων οντοτήτων. Με όλες τις λοιπές παραµέτρους κοινές η αναγνωρισιµότητα είναι ισχυρότερη όσο ευρύτερο είναι το αντίστοιχο σύνολο αναγνωρίσιµων οντοτήτων. Η υπολειπόµενη ανωνυµία είναι ισχυρότερη όσο µικρότερο είναι το αντίστοιχο σύνολο αναγνωρίσιµων οντοτήτων. Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ταυτότητα και Αναγνωρισιµότητα ανωνυµία Εντός ενός αναγνωρισιµότητα Εντός ενός συνόλου ανώνυµων οντοτήτων συνόλου αναγνωρίσιµων οντοτήτων Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

58 8.2 Ταυτότητα και Αναγνωρισιµότητα Μία ταυτότητα αποτελεί υποσύνολο των ιδιοτήτων µεµονωµένου προσώπου, το οποίο επακριβώς καθορίζει το πρόσωπο αυτό εντός ενός συνόλου προσώπων. Σαν αποτέλεσµα δεν υπάρχει µοναδική ταυτότητα αλλά πολλαπλές. Οι τιµές των ιδιοτήτων ή ακόµα και οι ιδιότητες µπορούν να αλλάξουν σε βάθος χρόνου Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ταυτότητα-Σχετικοί όροι Ρόλος Έναςρόλος ή κοινωνικός ρόλοςαποτελεί ένα σύνολο συνδεδεµένων γεγονότων, όπως πραγµατοποιούνται από δρούσες οντότητες (actors) σε µια κοινωνική κατάσταση. Ορίζεται ως η αναµενόµενη συµπεριφορά σε δεδοµένο κοινωνικό πλαίσιο. Μερική ταυτότητα Κάθε ταυτότητα περιλαµβάνει πολλαπλές µερικές ταυτότητες Κάθε µερική ταυτότητα περιγράφει το φυσικό πρόσωπο σε συγκεκριµένο πλαίσιο ή ρόλο Αποτελεί υποσύνολο ιδιοτήτων µιας ολοκληρωµένης ταυτότητας (Την ένωση όλων των ιδιοτήτων του συγκεκριµένου προσώπου) Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

59 8.3 Ταυτότητα-Σχετικοί όροι Μερική ταυτότητα (συνέχεια) Ένα ψευδώνυµο µπορεί να αποτελέσει χαρακτηριστικό µερικής ταυτότητας Σε περίπτωση µετατρεψιµότητας, απαιτείται η µεταβίβαση της µερικής ταυτότητας σε κάποιο άλλο ψευδώνυµο Παρότι η ταυτότητα προσδιορίζει επακριβώς ένα µεµονωµένο πρόσωπο, η µερική ταυτότητα µπορεί να µην είναι επαρκής, µε αποτέλεσµα την διαθεσιµότητα διαφορετικών ποσοτήτων ανωνυµίας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ταυτότητα-Σχετικοί όροι Συσχετισµός συνόλου ανωνύµων οντοτήτωνκαι συνόλου αναγνωρίσιµων οντοτήτων: Εντός ενός προγενέστερου (a-priori)συνόλου ανωνύµων οντοτήτων µπορούµε να καθορίσουµε µεταγενέστερα (a-posteriori)σύνολα αναγνωρίσιµων οντοτήτων ως υποσύνολατου συνόλου ανωνύµων οντοτήτων. Το µέγιστο εν δυνάµει σύνολο αναγνωρίσιµων οντοτήτωνπου επιτρέπει αναγνωρισιµότητα χαρακτηρίζει την µεταγενέστερη ανωνυµία, η οποία είναι µηδενική αν το µέγιστο σύνολο αναγνωρίσιµων οντοτήτωνπου επιτρέπει αναγνωρισιµότητα ισούται µε το προγενέστεροσύνολο ανωνύµων οντοτήτων. Εντός ενός προγενέστερου σύνολο αναγνωρίσιµων οντοτήτωντα υποσύνολα του, τα οποία αποτελούν τα µεταγενέστερασύνολα ανωνύµων οντοτήτων, χαρακτηρίζουν την µεταγενέστερηανωνυµία. Είναι µηδενική αν όλα τα µεταγενέστερα σύνολα ανωνύµων οντοτήτων έχουν cardinality 1 Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

60 8.3 Ταυτότητα-Σχετικοί όροι Το σύνολο ανωνύµων οντοτήτων µιας µερικής ταυτότητας δεδοµένου ότι το σύνολο όλων των πιθανών οντοτήτων µπορεί να διαιρεθεί σε τρία σύνολα ανιχνεύσιµων οντοτήτων της µερικής ταυτότητας Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης Ταυτότητα-Σχετικοί όροι Ψηφιακή ταυτότητα ηλώνει την απόδοση ιδιοτήτων σε συγκεκριµένο πρόσωπο, άµεσα προσβάσιµες (π.χ. ένα χαρακτηριστικό ψηφιακής ταυτότητας µπορεί να αποτελεί ένα σε µία mailing list) Εικονική ταυτότητα Χρησιµοποιείται µε τον ίδιο τρόπο όπως η ψηφιακή ταυτότητα αλλά σε περιπτώσεις όπως Multi User Dungeon, avatars... Τεχνολογίες ιασφάλισης Ιδιωτικότητας Αναπλ. Καθ. Κ. Λαµπρινουδάκης

ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΣΦΑΛΙΣΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ. Διδάσκων: Δρ. Δήμητρα Γεωργίου

ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΣΦΑΛΙΣΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ. Διδάσκων: Δρ. Δήμητρα Γεωργίου ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΣΦΑΛΙΣΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ Διδάσκων: Δρ. Δήμητρα Γεωργίου dimitrageorgiou@ssl-unipi.gr ΑΠΑΙΤΗΣΕΙΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ Υλικό από: Andreas Pfitzmann, Marit Hansen Anonymity, Unlinkability, Undetectability,

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ ΙΑΣΦΑΛΙΣΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ

ΤΕΧΝΟΛΟΓΙΕΣ ΙΑΣΦΑΛΙΣΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ ΤΕΧΝΟΛΟΓΙΕΣ ΙΑΣΦΑΛΙΣΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ Μάθηµα: Τεχνολογίες ιασφάλισης Ιδιωτικότητας Βιβλίο Μαθήµατος: α) Κ. Λαµπρινουδάκης, Λ. Μήτρου, Σ. Γκρίτζαλης, Σ. Κάτσικας (2010): Προστασία της Ιδιωτικότητας και Τεχνολογίες

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Σηµειώσεις στις σειρές

Σηµειώσεις στις σειρές . ΟΡΙΣΜΟΙ - ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ Σηµειώσεις στις σειρές Στην Ενότητα αυτή παρουσιάζουµε τις βασικές-απαραίτητες έννοιες για την µελέτη των σειρών πραγµατικών αριθµών και των εφαρµογών τους. Έτσι, δίνονται συστηµατικά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Τι είναι ένα Κατανεμημένο Σύστημα; Επικοινωνία, Χρονισμός, Σφάλματα Μοντέλο Ανταλλαγής Μηνυμάτων 1

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

ΥΠΟΒΟΛΗ ΠΡΟΤΑΣΕΩΝ / ΠΑΡΑΤΗΡΗΣΕΩΝ

ΥΠΟΒΟΛΗ ΠΡΟΤΑΣΕΩΝ / ΠΑΡΑΤΗΡΗΣΕΩΝ ΥΠΟΒΟΛΗ ΠΡΟΤΑΣΕΩΝ / ΠΑΡΑΤΗΡΗΣΕΩΝ επί του σχεδίου Διακήρυξης του Διαγωνισμού με τίτλο «Ανάπτυξη αποθήκης δεδομένων (Data Warehouse) της Περιφέρειας Δυτικής Ελλάδας και ηλεκτρονικές υπηρεσίες προγραμματισμού

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Στόχος της παρουσίασης

Στόχος της παρουσίασης Τεχνολογίες ιαχείρισης Ταυτότητας ρ. Κωνσταντίνος Μουλίνος Αρχή Προστασίας Προσωπικών εδοµένων Στόχος της παρουσίασης Να δοθεί ορισµός της ψηφιακής ταυτότητας Να δοθούν παραδείγµατα (paradigms) διαχείρισης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής Οµοσπονδία HEAL-Link Ανώτατα Εκπαιδευτικά & Ερευνητικά Ιδρύµατα Παράρτηµα - 4 Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας Πολιτική Εγγραφής 1 ΕΙΣΑΓΩΓΗ Συνηθίζεται να υπάρχουν αρκετοί

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Θεσσαλίας Πανεπιστήμιο Θεσσαλίας Κεντρικό Γραφείο Πρακτικής Άσκησης Διαδικασία υποβολής και συλλογής Απογραφικών Δελτίων Συμμετεχόντων ΕΚΤ Αναλυτική περιγραφή της διαδικασίας υποβολής και συλλογής Απογραφικών Δελτίων

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Μάθηµα 3 45 Ολοκληρωµένα Συστήµατα Βιβλιοθηκών Η έννοια του «Ολοκληρωµένου» Συστατικά (modules)( Καταλογογράφηση Προσκτήσεις ανεισµός ιαχείριση Περιοδικών ηµόσιος Κατάλογος (OPAC( OPAC-On-line Public Access

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΜΣΕ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΚΑΙ ΕΞΕΛΙΚΤΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΜΣΕ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΚΑΙ ΕΞΕΛΙΚΤΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΜΣΕ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΚΑΙ ΕΞΕΛΙΚΤΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΟΜΑ Α ΑΣΚΗΣΕΩΝ ΑΣΚΗΣΗ Στην εικόνα παρακάτω φαίνεται ένα νευρωνικό

Διαβάστε περισσότερα

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της Page 1 of 8 Αναγν. άρθρου: 164015 - Τελευταία αναθεώρηση: Τρίτη, 29 Μαΐου 2007 - Αναθεώρηση: 4.2 Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της δημιουργίας υποδικτύων Συμβουλή συστήματος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΗ ΥΠΟΧΡΕΩΤΙΚΗΣ ΕΡΓΑΣΙΑΣ σε UML

ΕΚΦΩΝΗΣΗ ΥΠΟΧΡΕΩΤΙΚΗΣ ΕΡΓΑΣΙΑΣ σε UML ΕΚΦΩΝΗΣΗ ΥΠΟΧΡΕΩΤΙΚΗΣ ΕΡΓΑΣΙΑΣ σε UML για το µάθηµα ΑΝΑΛΥΣΗΣ ΣΥΣΤΗΜΑΤΩΝ Ακαδηµαϊκό Έτος 2012-2013 «Αντικειµενοστρεφής Ανάλυση Ηλεκτρονικού Καταστήµατος Προσφορών (e-shop)» Η άσκηση αφορά στη χρήση της

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ελεγχος, Αξιοπιστία και Διασφάλιση Ποιότητας Λογισµικού

Ελεγχος, Αξιοπιστία και Διασφάλιση Ποιότητας Λογισµικού Ελεγχος, Αξιοπιστία και Διασφάλιση Ποιότητας Λογισµικού Τµήµα Διοίκησης Επιχειρήσεων Τει Δυτικής Ελλάδας Μεσολόγγι Δρ. Α. Στεφανή Διάλεξη 1 Εισαγωγή (1/2) Ø Διεξαγωγή Μαθήµατος Ø Κάθε Πέµπτη Ø Εργασία

Διαβάστε περισσότερα

2. Missing Data mechanisms

2. Missing Data mechanisms Κεφάλαιο 2 ο 2. Missing Data mechanisms 2.1 Εισαγωγή Στην προηγούµενη ενότητα περιγράψαµε κάποια από τα βασικά µοτίβα εµφάνισης των χαµένων τιµών σε σύνολα δεδοµένων. Ένα άλλο ζήτηµα που µας απασχολεί

Διαβάστε περισσότερα

Εννοιολογική Ομοιογένεια

Εννοιολογική Ομοιογένεια Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής Δημοσίευσης Εννοιολογική Ομοιογένεια Αξιοποίηση Ταξινομικών Συστημάτων Γεωργία Προκοπιάδου, Διονύσης

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS Τίτλος ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης Αριστοτέλειο Πανεπιστήμιο ς, Υποδομή Δημοσίου Κλειδιού (www.pki.auth.gr)

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

Ανασκόπηση θεωρίας ελαχίστων τετραγώνων και βέλτιστης εκτίμησης παραμέτρων

Ανασκόπηση θεωρίας ελαχίστων τετραγώνων και βέλτιστης εκτίμησης παραμέτρων Τοπογραφικά Δίκτυα και Υπολογισμοί 5 ο εξάμηνο, Ακαδημαϊκό Έτος 2016-2017 Ανασκόπηση θεωρίας ελαχίστων τετραγώνων και βέλτιστης εκτίμησης παραμέτρων Χριστόφορος Κωτσάκης Τμήμα Αγρονόμων Τοπογράφων Μηχανικών

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

Αίτηση Υποκείμενου Δεδομένων για Διαγραφή (ΓΚΔΠ)

Αίτηση Υποκείμενου Δεδομένων για Διαγραφή (ΓΚΔΠ) Αίτηση Υποκείμενου Δεδομένων για Διαγραφή (ΓΚΔΠ) ΑΙΤΗΣΗ ΥΠΟΚΕΙΜΕΝΟΥ ΔΕΔΟΜΕΝΩΝ ΓΙΑ ΔΙΑΓΡΑΦΗ Το Άρθρο 17 του Κανονισμού 2016/679 Γενικός Κανονισμός για την Προστασία Δεδομένων Προσωπικού Χαρακτήρα (ΓΚΔΠ)

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Μια TM µπορεί ένα από τα δύο: να αποφασίζει µια γλώσσα L. να αναγνωρίζει (ηµιαποφασίζει) µια γλώσσα L. 1. Η TM «εκτελεί» τον απαριθµητή, E.

Μια TM µπορεί ένα από τα δύο: να αποφασίζει µια γλώσσα L. να αναγνωρίζει (ηµιαποφασίζει) µια γλώσσα L. 1. Η TM «εκτελεί» τον απαριθµητή, E. Οι γλώσσες των Μηχανών Turing Αποφασισιµότητα / Αναγνωρισιµότητα Μια TM µπορεί ένα από τα δύο: να αποφασίζει µια γλώσσα L Αποδέχεται όταν (η είσοδος στην TM) w L. Ορέστης Τελέλης telelis@unipi.gr Τµήµα

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

ΛΥΜΕΝΕΣ ΕΦΑΡΜΟΓΕΣ ΣΤΟ 2 ο ΚΕΦΑΛΑΙΟ

ΛΥΜΕΝΕΣ ΕΦΑΡΜΟΓΕΣ ΣΤΟ 2 ο ΚΕΦΑΛΑΙΟ ΛΥΜΕΝΕΣ ΕΦΑΡΜΟΓΕΣ ΣΤΟ 2 ο ΚΕΦΑΛΑΙΟ 1. Έστω συνάρτηση ζήτησης με τύπο Q = 200 4P. Να βρείτε: α) Την ελαστικότητα ως προς την τιμή όταν η τιμή αυξάνεται από 10 σε 12. 1ος τρόπος Αν P 0 10 τότε Q 0 200 410

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή Εγχειρίδιο Φοιτητών 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα από

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015

Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015 Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015 Τι είναι η Ηλεκτρονική Θυρίδα; η Ηλεκτρονική Θυρίδα είναι ένα ακόμα κανάλι εισόδου / εξόδου εγγράφων

Διαβάστε περισσότερα

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΑΠΟΚΕΝΤΡΩΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΙΑΚΥΒΕΡΝΗΣΗΣ ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΥΓΕΙΑΣ Ασφάλεια και Προστασία της Ιδιωτικότητας σε Ηλεκτρονικά Περιβάλλοντα Υγείας Υποστηριζόµενα

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Αφαίρεση δικαιώματος Για αποστολή αρχείων στην ΤτΕ Για παραλαβή αρχείων από ΤτΕ Για online καταχώρηση στοιχείων

Αφαίρεση δικαιώματος Για αποστολή αρχείων στην ΤτΕ Για παραλαβή αρχείων από ΤτΕ Για online καταχώρηση στοιχείων ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΕΥΡΩΣΥΣΤΗΜΑ 1. AITOYMENH ΕΝΕΡΓΕΙΑ Δημιουργία λογαριασμού χρήστη Αλλαγή προσωπικών στοιχείων ή δικαιωμάτων χρήστη Απενεργοποίηση λογαριασμού χρήστη Επανενεργοποίηση λογαριασμού χρήστη

Διαβάστε περισσότερα

Εφαρµογές των πολυµέσων

Εφαρµογές των πολυµέσων Εφαρµογές των πολυµέσων Κατηγοριοποίηση εφαρµογών Οµαδική εργασία Καταµερισµένος πίνακας Καταµερισµένη εφαρµογή ιανοµή διαλέξεων Τηλεδιάσκεψη Ηλεκτρονικό ταχυδροµείο Ανάκτηση πληροφοριών Ανάκτηση βίντεο

Διαβάστε περισσότερα

Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας

Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Δρ. Κωνσταντίνος Λιμνιώτης Πληροφορικός Ελεγκτής klimniotis at dpa.gr Τι είναι προσωπικά δεδομένα; Προσωπικά δεδομένα είναι κάθε πληροφορία

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ Η ΣΥΝΟΡΘΩΣΗ ΤΩΝ ΟΡΙΖΟΝΤΙΩΝ ΔΙΚΤΥΩΝ (Η ΕΝΝΟΙΑ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΝΑΦΟΡΑΣ ΚΑΙ Η ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΠΟΙΟΤΗΤΑΣ ΤΟΥ ΔΙΚΤΥΟΥ)

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ Η ΣΥΝΟΡΘΩΣΗ ΤΩΝ ΟΡΙΖΟΝΤΙΩΝ ΔΙΚΤΥΩΝ (Η ΕΝΝΟΙΑ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΝΑΦΟΡΑΣ ΚΑΙ Η ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΠΟΙΟΤΗΤΑΣ ΤΟΥ ΔΙΚΤΥΟΥ) ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ Η ΣΥΝΟΡΘΩΣΗ ΤΩΝ ΟΡΙΖΟΝΤΙΩΝ ΔΙΚΤΥΩΝ (Η ΕΝΝΟΙΑ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΝΑΦΟΡΑΣ ΚΑΙ Η ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΠΟΙΟΤΗΤΑΣ ΤΟΥ ΔΙΚΤΥΟΥ) Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΥΠ.ΕΣ...Α Αριθµ.Πρωτ. / ΙΑ Π/A1/22123 Γ.Γ. ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΓΕΝ. /ΝΣΗ ΙΟΙΚΗΤΙΚΗΣ ΟΡΓΑΝΩΣΗΣ /ΝΣΗ ΑΠΛΟΥΣΤΕΥΣΗΣ ΙΑ ΙΚΑΣΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΙΚΟΤΗΤΑΣ ΤΜΗΜΑ ΜΕΘΟ ΩΝ ΕΡΓΑΣΙΩΝ

Διαβάστε περισσότερα

Εργαστήριο ίκτυα Η/Υ ΙΙΙ

Εργαστήριο ίκτυα Η/Υ ΙΙΙ Εργαστήριο ίκτυα Η/Υ ΙΙΙ ρ. Κ. Σ. Χειλάς Στόχος του εργαστηρίου Στόχος του εργαστηρίου είναι : (α) η εµβάθυνση σε θέµατα λειτουργίας δικτύων καθώς και (β) η εξοικείωση των σπουδαστών µε ένα από τα συχνότερα

Διαβάστε περισσότερα

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange 64 Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrage Ας υποθέσουµε ότι ένας δεδοµένος χώρος θερµαίνεται και η θερµοκρασία στο σηµείο,, Τ, y, z Ας υποθέσουµε ότι ( y z ) αυτού του χώρου δίδεται από

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΘΕΜΑ ο 2.5 µονάδες ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ Τελικές εξετάσεις 2 Οκτωβρίου 23 ιάρκεια: 2 ώρες Έστω το παρακάτω γραµµικώς

Διαβάστε περισσότερα

Αντί προλόγου. 1. Τι είναι το Twitter;

Αντί προλόγου. 1. Τι είναι το Twitter; Περιεχόµενα Αντί προλόγου...7 Πώς να χρησιµοποιήσετε το βιβλίο...13 Κεφάλαιο 1: Πώς δηµιουργώ τον λογαριασµό µου στο Twitter;...15 Κεφάλαιο 2: Πώς µπορώ να συνδεθώ και να αποσυνδεθώ από το Twitter;...37

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2

ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2 ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2 1 ΠΕΡΙΕΧΟΜΕΝΑ Πρωτόκολο http εντολών έκδοση 1.0 Σελ:2...περιεχόμενα Σελ:3...τι θα βρείτε σε αυτό το βιβλίο Σελ:3...γενικά τεχνικά χαρακτηριστικά Σελ:4-5...πως

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Το περιβάλλον ως σύστηµα

Το περιβάλλον ως σύστηµα Το περιβάλλον ως σύστηµα Σύστηµα : ηιδέατουστηθεώρησητουκόσµου Το σύστηµα αποτελεί θεµελιώδη έννοια γύρω από την οποία οργανώνεται ο τρόπος θεώρησης του κόσµου και των φαινοµένων που συντελούνται µέσα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα