ΣΤΕΓΑΝΑΛΥΣΗ. Κατ' ουσίαν η στεγανάλυση αφορά τη διάκριση ενός μέσου που έχει στεγανογραφηθεί, από άλλα που δεν έχουν.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΣΤΕΓΑΝΑΛΥΣΗ. Κατ' ουσίαν η στεγανάλυση αφορά τη διάκριση ενός μέσου που έχει στεγανογραφηθεί, από άλλα που δεν έχουν."

Transcript

1 ΣΤΕΓΑΝΑΛΥΣΗ Είναι η διαδικασία ανίχνευσης της στεγανογραφίας, δλδ της αναγνώρισης ότι σε ένα μέσο έχει ενθεθεί κρυμμένη πληροφορία, χωρίς γνώση ούτε του μηχανισμού ούτε της κλείδας ένθεσης. Κατ' ουσίαν η στεγανάλυση αφορά τη διάκριση ενός μέσου που έχει στεγανογραφηθεί, από άλλα που δεν έχουν.

2 σκοπός Η ανίχνευση της ύπαρξης ενός κρυμμένου μηνύματος μέσα σε ένα μέσο. Δεν απαιτείται η αναγνώριση-διάσπαση της κρυμμένης πληροφορίας, παρά απλά η ανίχνευσή της.

3 Στεγανάλυση ορισμός Ορισμός Αναγνώριση της ύπαρξης κρυμμένου μηνύματος ΌΧΙ εξαγωγή του μηνύματος Σημείωση: τεχνικά η στεγανογραφία έχει να κάνει με την κάλυψη ενός μηνύματος κι όχι την κρυπτογράφησή του. Η στεγανάλυση κυρίως έχει να κάνει με την ανίχνευση κρυμμένου μηνύματος

4 Στεγανάλυση Με την αναγνώριση ύπαρξης κρυμμένου μηνύματος, ίσως αναγνωρίσουμε και τα εργαλεία με τα οποία αυτό εντέθηκε. Εάν αναγνωρίσουμε τα εργαλεία ένθεσης, ίσως να καταφέρουμε να εξάγουμε και το μήνυμα καθεαυτό.

5 Στεγανάλυση-Τεχνικές απόκρυψης Συνήθεις τεχνικές απόκρυψης Πρόσθεση μετά το τέλος ενός αρχείου. Ένθεση στο αχρησιμοποίητο τμήμα της κεφαλίδας ενός αρχείου, πριν την έναρξη των περιεχομένων του. Χρήση αλγορίθμου διασποράς του κρυμμένου μηνύματος κατά μήκος ολόκληρου του αρχείου. Τροποποίηση των LSB (Least Significant Bits) άλλο

6 Στεγανάλυση-Μέθοδοι ανίχνευσης Μέθοδοι ανίχνευσης στεγανογραφίας: Οπτική ανίχνευση (JPEG, BMP, GIF, etc.) Ακουστική ανίχνευση (WAV, MPEG, etc.) Στατιστική ανίχνευση (αλλαγές στα πρότυπα των pixels or LSB Least Significant Bit) ή Ανάλυση ιστογράμματος Δομική ανίχνευση Εποπτεία των ιδιοτήτων / περιεχομένων ενός αρχείου. Διαφορά στο μέγεθος Διαφορά σε ώρα/ημερομηνία Τροποποίηση περιεχομένων checksum

7 Στεγανάλυση μέθοδοι ανίχνευσης Κατηγορίες Αλλοιώσεις Ανάλυση ιστογράμματος Αλλαγές στις ιδιότητες του αρχείου Στατιστική επίθεση Οπτικές Ακουστικές «Υπογραφές» Εύρεση κάποιου προτύπου άμεσα συνδεδεμένου με το πρόγραμμα που χρησιμοποιήθηκε.

8 Σκοπός Ακρίβεια Συνέπεια Στεγανάλυση-Μέθοδοι ανίχνευσης Ελαχιστοποίηση των ψευδοενδείξεων (falsepositives)

9 Αλλοίωση Οπτική ανίχνευση Ανιχνεύοντας τη στεγανογραφία με οπτικό έλεγχο. Μπορείτε να βρείτε διαφορά στις δύο εικόνες? (Προσωπικά εγώ δεν μπορώ!)

10 Αλλοίωση - Kurtosis Kurtosis The degree of flatness or peakedness of a curve desribing a frequency of distribution Random House Dictionary

11 Αλλοίωση - Histogram Analysis Η ανάλυση ιστογράμματος χρησιμοποιείται για την πιθανή ανίχνευση κρυμμένου μηνύματος

12 Αλλοίωση Histogram Analysis Μία σύγκριση ιστογράμματος μπορεί να αποδώσει μια επίμονη επαναληπτική τάση σε ένα από αυτά.

13 Ανάλυση Αλλοιώσεων Σύγκριση ιδιοτήτων αρχείου Σύγκριση ιδιοτήτων αρχείου Properties 04/04/ :25p 240,759 helmetprototype.jpg 04/04/ :26p 235,750 helmetprototype.jpg Checksum C:\GNUTools>cksum a:\before\helmetprototype.jpg a:\before\helmetprototype.jpg C:\GNUTools>cksum a:\after\helmetprototype.jpg a:\after\helmetprototype.jpg

14 «Υπογραφές» Αρχείων HEX Signature File Extension ASCII Signature FF D8 FF E0 xx xx 4A JPEG (JPEG, JFIF, JPE, JPG) ÿøÿà..jfif GIF GIF87a GIF89a 42 4D BMP BM For a full list see: 14

15 Στεγανάλυση Αναλύοντας τα περιεχόμενα του αρχείου Εάν υπάρχει το γνήσιο (παρθένο) αρχείο, μπορεί να συγκριθεί με το τροποποιημένο, ύποπτο για στεγανογραφία αρχείο. Πολλά εργαλεία μπορούν να χρησιμοποιηθούν για να γίνει επισκόπηση και σύγκριση των περιεχομένων ενός αρχείου. Από το Notepad μέχρι το Hex Editor, υπάρχει πληθώρα λογισμικού που θα μπορούσε να χρησιμοποιηθεί ώστε να ανιχνευθούν είτε πρότυπα είτε αλλοιώσεις. Η ανάλυση 15 πολλών αρχείων, ίσως αναδείξει κάποιο πρότυπο-υπογραφή που σχετίζεται με συγκεκριμένο λογισμικό στεγανογραφίας.

16 Στεγανάλυση Αναλύοντας τα περιεχόμενα του αρχείου Χρήσιμο λογισμικό ανάλυσης WinHex Δυνατότητα μετατροπής μεταξύ ASCII and Hex Δυνατότητα σύγκρισης αρχείων Σώζει τη σύγκριση ως αναφορά Ερευνά για διαφορές ή ισότητες bytes Δυνατότητα σήμανσης αρχείου Δυνατότητα έρευνας για ακολουθία χαρακτήρων είτε ASCII είτε Hex Πολλές άλλες λειτουργίες

17 Hiderman Υπόθεση Έρευνας Ας δούμε το λογισμικό στεγανογραφίας Hiderman

18 Hiderman Υπόθεση Έρευνας Κρύβοντας ένα μήνυμα με το Hiderman, κάνουμε επισκόπηση στο αρχείο με το Hex Tool. Παρατηρώντας την κεφαλίδα (Αρχή του αρχείου) βλέπουμε ότι είναι ένα Bitmap καθώς φαίνεται από τη δήλωση BM του τύπου του αρχείου. 18

19 Hiderman Υπόθεση Έρευνας Στη συνέχεια παρατηρούμε το τέλος του αρχείου, συγκρίνοντας το γνήσιο με το αλλαγμένο. Υπάρχουν επιπρόσθετα δεδομένα στο αρχείο (στην επόμενη διαφάνεια)

20 20 Hiderman Υπόθεση Έρευνας

21 Hiderman Υπόθεση Έρευνας Επιπλέον, σημειώνονται οι τρεις τελευταίοι χαρακτήρες CDN που είναι οι E σε HEX.

22 Hiderman Υπόθεση Έρευνας Κρύβοντας διαφορετικά μηνύματα σε διαφορετικά αρχεία, παρατηρούμε τους ίδιους τρεις χαρακτήρες που προστίθενται στο τέλος του αρχείου ( CDN ). Εύρεση «υπογραφής» 22

23 Στεγανάλυση Stegspy V2.0 StegSpy V2.0 Λογισμικό αναγνώρισης «υπογραφής» Ερευνά για «υπογραφές» στεγανογραφίας και βρίσκει το πρόγραμμα που χρησιμοποιήθηκε για την ένθεση του μηνύματος. Έρευνα 13 διαφορετικά λογισμικά στεγανογραφίας Έυρεση της τοποθεσίας ένθεσης μηνύματος 23

24 Στεγανάλυση Stegspy V2.0 StegSpy - Demo 24

25 Στεγανάλυση Stegspy V2.0 StegSpy V2.0 Διαθέσιμο από: 25

26 Στεγανάλυση Ανιχνεύοντας μια υπογραφή» Η στεγανάλυση βασισμένη στην εύρεση «υπογραφής» χρησιμοποιήθηκε για την ανίχνευση υπογραφών μιας πληθώρας λογισμικών μεταξύ των οποίων και τα Invisible Secrets, JPHide, Hiderman, etc. 26

27 Στεγανάλυση Ανιχνεύοντας μια υπογραφή» Δεν είναι μια τυποποιημένη διαδικασία Όταν δεν υπάρχει το γνήσιο αρχείο? Έρευνα για εύρεση προτύπων-«υπογραφών» που θα μας υποψιάζουν για την ύπαρξη κρυμμένου μηνύματος. Έρευνα για «υπογραφές πρότυπα» που θα υποδηλώνουν το λογισμικό που χρησιμοποιήθηκε.

28 Στεγανάλυση και Κρυπτανάλυση Κρυπτανάλυση Στη Στεγανογραφία ο σκοπός είναι η απόκρυψη του μηνύματος κι όχι η κρυπτογράφησή του. Για αυτό το σκοπό είναι η κρυπτογραφία. Αποκάλυψη του κρυμμένου μηνύματος 28

29 Στεγανάλυση και Κρυπτανάλυση Η γνώση του προγράμματος στεγανογράφησης κάνει ευκολότερη την αποκάλυψη του πραγματικού κρυμμένου μηνύματος Αναγνωρίζοντας και σπάζοντας τον αλγόριθμο κρυπτογράφησης Δυστυχώς κάποια προγράμματα χρησιμοποιούν 128-bit ή ακόμη ισχυρότερη κλείδα Καλή Επιτυχία! Αποκάλυψη του συνθηματικού (password) Πρακτικά, τα περισσότερα προγράμματα στεγανογραφίας, χρησιμοποιούν συνθηματικό. 29

30 Στεγανάλυση και Κρυπτανάλυση Αναγνώριση του λογισμικού που χρησιμοποιήθηκε για την απόκρυψη του μηνύματος. Αναγνώριση της θέσης της «υπογραφής» του λογισμικού στο αρχείο. Αναγνώριση της θέσης του συνθηματικού στο αρχείο. Αναγνώριση της θέσης του κρυμμένου μηνύματος στο αρχείο. Αναγνώριση του αλγορίθμου κρυπτογράφησης του μηνύματος.

31 Στεγανάλυση-αποκάλυψη του συνθηματικού Password Guessing/Dictionary Attacks Λογισμικό για μάντεμα συνθηματικών: Stegbreak by Niels Provos, J-Steg Υπάρχει στο Knoppix Penguin Sleuth forensics CD 31

32 Κρυπτανάλυση: Μέθοδος Εξαντλητικών Ελέγχων (Brute Force) 32 Εξαντλητικοί έλεγχοι Αντίστροφη Μηχανική Κοινές τεχνικές κρυπτογράφησης Τροποποίηση του LSB (Least Significant Bit) Το κρύψιμο του συνθηματικού ή των περιεχομένων με τη χρήση ενός αλγορίθμου. Που βασίζεται σε μυστική κλείδα Που βασίζεται σε συνθηματικό Που βασίζεται σε τυχαίο seed κρυμμένο κάπου αλλού στο αρχείο.

33 Κρυπτανάλυση: Μέθοδος Εξαντλητικών Ελέγχων (Brute Force) Χρήση συνηθισμένων αλγορίθμων κρυπτογράφησης στα λογισμικά στεγανογραφίας: XOR DES 3DES IDEA AES 33

34 Camouflage Case Study Ανιχνεύοντας το συνθηματικό του Camouflage Η θέση του συνθηματικού ανιχνεύθηκε με το MultiHex που επιτρέπει έρευνα ακολουθίας Hex χαρακτήρων. 34

35 Camouflage Η ακολουθία ήταν 76 F Το συνθηματικό είναι γνωστό ότι είναι το test που μεταφράζεται σε στο Hex 35

36 BDHTool BDHTool we can XOR the two to reveal the key 36

37 76 XOR 74 = 02 F0 XOR 65= XOR 73 = 7A 56 XOR 74 = 22 Camouflage Το πρώτο από τα 4 ψηφία της κλείδας είναι: A 22 Έτσι δοκιμάζουμε 37

38 38 Camouflage Κρύβουμε ένα άλλο μήνυμα χρησιμοποιώντας άλλο συνθηματικό Το αρχείο δίνει Hex code of 63 F4 1B 43 Κάνουμε XOR με το γνωστό κλειδί A 22 Το αποτέλεσμα είναι που είναι ο κωδικός aaaa σε ASCII Έτσι αποκαλύψαμε το συνθηματικό! Guillermito at

39 39 Forensics/Anti- Forensics

40 Anti-Forensics Καλές πρακτικές όταν χρησιμοποιούμε λογισμικό στεγανογραφίας: Χρήση διαφορετικού συνθηματικού από εκείνου που χρησιμοποιούμε στο λειτουργικό σύστημα Μετά τη δημιουργία της εικόνας με το κρυμμένο μήνυμα να γίνεται ασφαλής διαγραφή του μηνύματος. Αφαίρεση του λογισμικού στεγανογραφίας μετά την ένθεση του μηνύματος. Ή λειτουργία αυτού από φορητή συσκευή (portable). 40 Χρήση εναλλακτικών ροών δεδομένων

41 Anti-Forensics Εναλλακτικές Ροές Δεδομένων Εναλλακτικές Ροές Δεδομένων (NTFS) New Technology File System επιτρέπει εναλλακτικές ροές. Ένα αρχείο μπορεί να συνδέεται με διαφορετικά αρχεία που να αντιστοιχούν το κάθε ένα σε διαφορετική ροή δεδομένων οποιουδήποτε μεγέθους. Σημαντικό! Αυτές οι εναλλακτικές ροές δεδομένων είναι κρυφές Επιτρέπει το κρύψιμο αρχείων ή και φακέλων! 41 Δυσκολία ανίχνευσης Δεν εμφανίζονται με το c:\dir

42 Anti-Forensics Εναλλακτικές Ροές Δεδομένων Εναλλακτική ροή δεδομένων C:\notepad mike.txt:mikehidden.txt This allows mikehidden.txt to be a hidden ADS C:\dir 02/26/ :29p 0 mike.txt Notice no indication of mikehidden.txt Although a message was saved in the mikehidden.txt, the mike.txt shows 0 bytes! 42

43 Anti-Forensics Εναλλακτικές Ροές Δεδομένων Οι εναλλακτικές ροές δεδομένων μπορούν να χρησιμοποιηθούν για την απόκρυψη ιδιωτικών αρχείων, viruses and trojans! Anti-Virus/Anti-Trojan Test - Does your scanner pass the test? Με το MakeStream, μπορούμε να συνδέσουμε έναν ιό ή έναν δούρειο ίππο με ένα κρυμμένο αρχείο που αποτελεί εναλλακτική ροή δεδομένων συνδεδεμένη σε ένα «αθώο» αρχείο κειμένου. Παράδειγμα, αν τρέξει κανείς το makestrm.exe c:\test.exe, τα περιεχόμενα του αρχείου c:\test.exe μετακινούνται στο c:\test.exe:streamtest (Μια εναλλακτική ροή δεδομένων αρχείου), ενώ τα περιεχόμενα του πρωτότυπου αρχείου, τροποποιούνται με ένα απλό μήνυμα που απλά υπενθυμίζει τη συνδεδεμένη ροή. Αν πάρουμε ένα αρχέιο ιού ή δούρειου ίππου που ανιχνεύθηκε με το αντιιικό λογισμικό μας, και τρέξουμε το makestrm.exe σε αυτό ώστε να οδηγήσουμε το περιεχόμενο σε εναλλακτική ροή, εξακολουθεί το αντιιικό μας λογισμικό να ανιχνεύει τον ιό ή τον δούρειο ίππο? 43 Πολλά εμπορικά αντιιικά λογισμικά δεν ανιχνεύουν ιούς και δούρειους ίππους κρυμμένους σε ADS!

44 Forensics Εάν κάνοντας έρευνα ευρεθεί ένα πιθανώς στεγανογραφημένο αρχείο: Εξετάζουμε για ίχνη λογισμικού στεγανογραφίας στον Η/Υ Εκμεταλλευόμαστε συνθηματικά άλλων λειτουργικών συστημάτων και εφαρμογών που πιθανώς βρήκαμε καθώς ενδεχομένως αυτά μπορεί να χρησιμοποιήθηκαν για τη στεγανογραφία. 44 Electronic Crime Scene Investigation A Guide for First Responders, U.S. Dept of Justice

45 Forensics Alternate Data Streams Εργαλεία για ανίχνευση Alternate Data Streams LNS LADS - NTFS ADS Check

46 Το μέλλον της Στεγανάλυσης? Εξέλιξη Πληθώρα λογισμικών: πχ το StegSpy για την ώρα ανιχνεύει JPHide, Hiderman, and Invisible Secrets. Εμφάνιση και άλλων Εμφάνιση Ανιχνευτών συνθηματικών (Το stegbreak ήδη διατείθεται) Επέκταση της Στατιστικής Ανάλυσης για ανίχνευση στεγανογραφίας (histogram, LSB, etc). 46

47 Άλλα εργαλεία για Στεγανάλυση Η Wetstone Technologies προσφέρει το Stego Watch Ανιχνεύει τη στεγανογράφηση σε αρχείο μέσω στατιστικής και άλλου είδους ανάλυσης. Ακριβές και εύχρηστο εργαλείο ($$$) Δεν επιχειρεί την αποκάλυψη του κρυμμένου μηνύματος, απλά αναδεικνύει την ύπαρξή του. Προσφέρει εκπαίδευση Steganography Investigator Training Course See 47

48 Άλλα εργαλεία για Στεγανάλυση Stegdetect by Niels Provos Διαθέσιμο: Ανιχνεύει: jsteg jphide (unix and windows) invisible secrets outguess 01.3b F5 (header analysis) appendx and camouflage Για κάποιο λόγο η ιστοσελίδα δεν ήταν διαθέσιμη εξαιτίας της νομοθεσίας της πολιτείας του Michigan.

49 Αναφορές Steganographica, Gaspari Schotti, 1665 Disappearing Cryptography, Peter Wayner, 2002 Hiding in Plain Sight, Eric Cole 2003 Steganography presentation Chet Hosmer, Wetstone Technologies, TechnoSecurity

50 Υπόβαθρο Η στεγανογραφία είναι μια σχετικά νέα επιστήμη, που φυσικά βασίζεται στην πολύ καλή εξειδικευμένη γνώση των ψηφιακών πολυμέσων, της επιστήμης των Η/Υ και φυσικά επεξεργασία σήματος, αναγνώριση πρωτύπων, έμπειρα συστήματα κα σε συνδυασμό με πολύ καλή γνώση του σχετικών μαθηματικών εργαλείων που τη συνοδεύουν. Η στεγανάλυση απαιτεί ακριβώς τα ανωτέρω σε συνδυασμό με μια καλή και εμπεριστατωμένη επιστημονική γνώση των νέων τεχνικών στεγανογραφίας που δημοσιεύονται και υλοποιούνται, σε συνδυασμό με καλή γνώση τόσο ως προς την εφαρμογή, όσο και στα όρια των υπαρχόντων σήμερα εργαλείων

51 Τεχνικές Στεγανάλυσης Τεχνικές Στεγανάλυσης που αφορούν αποκλειστικά συγκεκριμένο αλγόριθμο στεγανογραφίας Παρέχουν ικανοποιητική ανίχνευση για τη συγκεκριμένη τεχνική Δεν ενδείκνυνται για τις υπόλοιπες περιπτώσεις στεγανογραφίας Γενικευμένες Τεχνικές Στεγανάλυσης Λιγότερο αποδοτικές σε ανίχνευση από τις εξατομικευμένες Ενδείκνυνται ακόμη και για περιπτώσεις στεγανογραφίας που εφαρμόζεται τελείως νέα τεχνική

52 Τεχνικές Στεγανάλυσης Stego-only attack Chozen stego-attack Known cover attack Known stego-attack Message attack Chozen-message attack Επίθεση με γνωστό μόνο το στεγανογραφημένο μέσο Ο αλγόριθμος στεγανογραφίας είναι γνωστός και είναι διαθέσιμο και το στεγανογραφημένο μέσο Είναι γνωστό το στεγανογραφημένο μέσο και το πρωτότυπο Είναι γνωστός ο αλγόριθμος στεγανογραφίας, το πρωτότυπο και το στεγανογραφημένο μέσο Ο Στεγαναλυτής, γνωρίζει τόσο το μήνυμα, όσο και το στεγανογραφημένο μέσο Ο Στεγαναλυτής, γνωρίζει τον αλγόριθμο στεγανογραφίας και το επιλλεγμένο μήνυμα

53 Τεχνικές Στεγανάλυσης Είναι κατανοητό, πως η Στεγανάλυση είναι στην ουσία μια επιστήμη που βασίζεται σε υψηλού επιπέδου ΑΝΑΓΝΩΡΙΣΗ ΠΡΩΤΥΠΩΝ

54 Στεγανάλυση Εικόνας

55 Στεγανάλυση Εικόνας LENA CAMERAMAN

56 Λίγη Ιστορία... Το φεβρουάριο του 2001 ο Jack Kelly, έγραψε δύο άρθρα στην USA TODAY, που λίγο έως πολύ, ισχυριζόταν ότι ο Osama Bin Landen και αρκετά παρακλάδια της Al-Qaeda, επικοινωνούσαν μεταξύ τους με στεγανογραφία, αναρτώντας σε δημόσια sites όπως το e-bay, το Amazon, chat-rooms και φυσικά ιστοσελίδες πορνογραφίας.

57 ...λίγη Ιστορία Το άρθρο του Jack Kelly ακολούθησαν και άλλα σε άλλες εκδόσεις, κανένα από τα οποία δεν έδινε σαφείς αναφορές ή αποδεικτικά στοιχεία, παρά κυρίως βασίζονταν σε εικασίες στελεχών μυστικών υπηρεσιών.

58 ...λίγη Ιστορία... Βασισμένοι σε αυτές τις αναφορές, οι Niels Provos and Peter Honeyman, ερευνητές του University of Michigan, ξεκίνησαν ένα project, ώστε να διερευνήσουν την βαρύτητα αυτών των δημοσιευμάτων Στις 31 Αυγούστου 2001, δημοσίευσαν μια εργασία παρουσιάζοντας τα εργαλεία στεγανάλυσης που είχαν αναπτύξει (Stegdetect, Stegbreak, Crawl and Disconcert) ώστε να ερευνηθούν αυτόματα 2 εκατομύρια φωτογραφίες στην ιστοσελίδα e-bay.

59 ...συνέχεια της ιστορίας...μέχρι το τέλος του έτους 2001, μόνο μια φωτογραφία ανακαλύφθηκε η οποία περιείχε στεγανογραφημένη μια άλλη φωτογραφία. Ήταν σε μια καταχώρηση άρθρου της ABC συμβούλων του internet με θέμα ακριβώς τη στεγανογραφία! sovereigntime.jp g B-52 graveyard" at Davis- Monthan Air Force Base

60 LSB Embedding Τεχνικές στεγανάλυσης εικόνας

61 Στεγανάλυση LSB Embedding PoV Steganalysis: Westfeld and Pfitzmann RS Steganalysis: Fridrich LSB steganalysis with primary sets: Dumitrescu, Wu, Memon Ανίχνευση τοπικών χαρακτηριστικών: πχ σε μια κανονική εικόνα μια αλλαγή σε έναν συντελεστή LSB δημιουργεί το πολύ 4 γειτονικά χρώματα, ενώ στα στεγανογραφημένα της τάξης του 20 και άνω...

62 Γενικές τεχνικές στεγανάλυσης εικόνων Βασίζονται στην τεχνική του να βρει κάποιος ένα συγκεκριμένο χαρακτηριστικό στην εικόνα το οποίο είναι ευαίσθητο και η όποια αλλοίωσή του προδίδει την στεγανογραφία. Πχ Ένα καλό σύνολο μέτρων ονομάζεται Image Quality Metrics (IQM)

63 Στεγανογραφία: Εισαγωγή θορύβου στα μέσα-φορείς με χρήση διαφόρων ειδών προσαρμοστικού θορύβου. Στεγανάλυση Στεγανάλυση: Χρήση λακωνικών μηνυμάτων Χρήση ένθεσης βασισμένης σε μοντέλα (Stochastic Modulation-Fridrich, προσαρμοστικά μοντέλα-phil Salle) Adaptive embedding Active embedding (προσθήκη θορύβου μετά την ένθεση, προσθήκη ψευδού ίχνους) Αντίμετρα

64 ΣΤΕΓΑΝΟΣΑΥΡΟΣ ΤΕΛΟΣ... Quelle bonne idee à se cacher là-bas...

Εργαστήριο: Ασφάλεια Πληροφοριακών Συστημάτων

Εργαστήριο: Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο: Ασφάλεια Πληροφοριακών Συστημάτων Η στεγανογραφία είναι η τέχνη, που στις μέρες μας έχει εξελιχθεί και σε τεχνική, της επικοινωνίας κατά τρόπο τέτοιο που να κρύβεται η ίδια η ύπαρξη της επικοινωνίας.

Διαβάστε περισσότερα

Στεγανογραφία. Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων. Στεγανογραφία 1

Στεγανογραφία. Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων. Στεγανογραφία 1 Στεγανογραφία Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Στεγανογραφία 1 Μέθοδοι Απόκρυψης Πληροφορίας Στεγανογραφία Εναλλακτικός τρόπος απόκρυψης μηνύματος Το μήνυμα καμουφλάρεται με διάφορους τρόπους Κανείς

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία Παρουσίαση Στεγανογραφικών Τεχνικών Χριστίνα Καλαϊτζή(AM:2616) E-mail: epp2616@teicrete.gr

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ειδική Επιστημονική Εργασία ΣΤΕΓΑΝΟΓΡΑΦΙΑ ΨΗΦΙΑΚΩΝ ΕΙΚΟΝΩΝ Μπαλκούρας Σωτήριος Υπεύθυνος Καθηγητής Σκόδρας Αθανάσιος Πάτρα 2013 2 3 Περιεχόμενα

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Σχολή Τεχνολογικών Εφαρμογών. Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ

Σχολή Τεχνολογικών Εφαρμογών. Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ Στεγανογραφία σε video. Υλοποίηση μεθόδου απόκρυψης πληροφορίας και

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Λογικός Σχεδιασµός και Σχεδιασµός Η/Υ. ΗΜΥ-210: Εαρινό Εξάµηνο Σκοπός του µαθήµατος. Ψηφιακά Συστήµατα. Περίληψη. Εύρος Τάσης (Voltage(

Λογικός Σχεδιασµός και Σχεδιασµός Η/Υ. ΗΜΥ-210: Εαρινό Εξάµηνο Σκοπός του µαθήµατος. Ψηφιακά Συστήµατα. Περίληψη. Εύρος Τάσης (Voltage( ΗΜΥ-210: Λογικός Σχεδιασµός Εαρινό Εξάµηνο 2005 Σκοπός του µαθήµατος Λογικός Σχεδιασµός και Σχεδιασµός Η/Υ Κεφάλαιο 1: Υπολογιστές και Πληροφορία (1.1-1.2) Βασικές έννοιες & εργαλεία που χρησιµοποιούνται

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Αναπαράσταση Μη Αριθμητικών Δεδομένων

Αναπαράσταση Μη Αριθμητικών Δεδομένων Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Αναπαράσταση Μη Αριθμητικών Δεδομένων (κείμενο, ήχος και εικόνα στον υπολογιστή) http://di.ionio.gr/~mistral/tp/csintro/

Διαβάστε περισσότερα

! Δεδομένα: ανεξάρτητα από τύπο και προέλευση, στον υπολογιστή υπάρχουν σε μία μορφή: 0 και 1

! Δεδομένα: ανεξάρτητα από τύπο και προέλευση, στον υπολογιστή υπάρχουν σε μία μορφή: 0 και 1 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 5-6 Αναπαράσταση Μη Αριθμητικών Δεδομένων (κείμενο, ήχος και εικόνα στον υπολογιστή) http://di.ionio.gr/~mistral/tp/csintro/

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία ΗΜΥ 100 Εισαγωγή στην Τεχνολογία Στέλιος Τιμοθέου ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΑ ΘΕΜΑΤΑ ΜΑΣ ΣΗΜΕΡΑ Συστήματα αρίθμησης Δυαδικό αριθμητικό

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

3. ΤΕΧΝΙΚΕΣ ΣΥΜΠΙΕΣΗΣ ΠΟΛΥΜΕΣΩΝ

3. ΤΕΧΝΙΚΕΣ ΣΥΜΠΙΕΣΗΣ ΠΟΛΥΜΕΣΩΝ 3. ΤΕΧΝΙΚΕΣ ΣΥΜΠΙΕΣΗΣ ΠΟΛΥΜΕΣΩΝ ΑΝΑΓΚΗ ΣΥΜΠΙΕΣΗΣ ΔΕΔΟΜΕΝΩΝ Local Multimedia Π.χ. Μία ταινία 90 min απαιτεί 120 GB, και τα σημερινά μέσα αποθήκευσης < 25 GB. Άρα σήμερα είναι αδύνατη η αποθήκευση και η

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΠΑΝΟΠΤΗΣ 2018 Λύση επεισοδίου 8 Εξαγωγή δεδομένων

ΠΑΝΟΠΤΗΣ 2018 Λύση επεισοδίου 8 Εξαγωγή δεδομένων ΠΑΝΟΠΤΗΣ 2018 Λύση επεισοδίου 8 Εξαγωγή δεδομένων Data Exfiltration Α. ΣΕΝΑΡΙΟ Αυτήν την περίοδο η εταιρεία StealthUAVs.com αναπτύσσει ένα νέο μοντέλλο UAV υπό συνθήκες απόλυτης μυστικότητας και γι αυτό,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Δ4. Θεωρία Πληροφορίας, Εντροπία και Πολυπλοκότητα. Κρυπτογραφία

Δ4. Θεωρία Πληροφορίας, Εντροπία και Πολυπλοκότητα. Κρυπτογραφία ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ στα ΠΟΛΥΠΛΟΚΑ ΣΥΣΤΗΜΑΤΑ και ΔΙΚΤΥΑ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΤΜΗΜΑ ΒΙΟΛΟΓΙΑΣ ΤΜΗΜΑ ΓΕΩΛΟΓΙΑΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης

Πληροφοριακά Συστήματα Διοίκησης Πληροφοριακά Συστήματα Διοίκησης Τρεις αλγόριθμοι μηχανικής μάθησης ΠΜΣ Λογιστική Χρηματοοικονομική και Διοικητική Επιστήμη ΤΕΙ Ηπείρου @ 2018 Μηχανική μάθηση αναγνώριση προτύπων Η αναγνώριση προτύπων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Κεφάλαιο 11 Πολυμέσα ΜΕΡΟΣ Α 1. Υπερκείμενο Ποιός είναι ο κόμβος, ποιός ο σύνδεσμος και ποιά η θερμή λέξη; 1 2. Υπερμέσα Χαρακτηριστικά Κόμβος (Node) Αποτελεί τη βάση πληροφοριών

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου GREEKLISH: ΜΙΑ ΝΕΑ ΔΙΑΛΕΚΤΟΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Α.Καράκος, Λ.Κωτούλας ΠΕΡΙΛΗΨΗ Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου {INTERNEη από την μια άκρη του κόσμου

Διαβάστε περισσότερα

ΕΠΕΞΕΡΓΑΣΙΑ ΕΙΚΟΝΑΣ. Φύλλο Εργασίας 4. Αποκτώμενες δεξιότητες. Ενέργειες

ΕΠΕΞΕΡΓΑΣΙΑ ΕΙΚΟΝΑΣ. Φύλλο Εργασίας 4. Αποκτώμενες δεξιότητες. Ενέργειες ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΕΦΑΡΜΟΓΕΣ ΠΟΛΥΜΕΣΩΝ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-multimedia ΕΠΕΞΕΡΓΑΣΙΑ ΕΙΚΟΝΑΣ Φύλλο Εργασίας 4 Αποκτώμενες

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης

Δίκτυα Απευθείας Ζεύξης Δίκτυα Απευθείας Ζεύξης Επικοινωνία μεταξύ δύο υπολογιστώνοιοποίοιείναι απευθείας συνδεδεμένοι. Περίληψη Ζεύξεις σημείου προς σημείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση σφαλμάτων

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία Linux Random Number Generator Επιμέλεια Διαφανειών : Ι. Κατσάτος ΦΕΒΡΟΥΑΡΙΟΣ 2013 ΑΘΗΝΑ Ορισμός: Τυχαίοι Αριθμοί Συχνά στην καθομιλουμένη, ο κόσμος

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T Στην παρούσα εργασία παρουσιάζεται η υλοποίηση του Σοβιετικού κρυπταλγορίθμου GOST για την πλατφόρμα επεξεργαστήσυνεπεξεργαστή(αναδιατασ σόμενης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εφαρμογές που συνδυάζουν ταυτόχρονα πολλαπλά μέσα : Κί Κείμενο, Εικόνα, Ήχος, Video, Animation. Στα υπερμέσα η πρόσπέλαση της πληροφορίας γίνεται

Εφαρμογές που συνδυάζουν ταυτόχρονα πολλαπλά μέσα : Κί Κείμενο, Εικόνα, Ήχος, Video, Animation. Στα υπερμέσα η πρόσπέλαση της πληροφορίας γίνεται Τι είναι Πολυμέσα και τι Υπερμέσα Εφαρμογές που συνδυάζουν ταυτόχρονα πολλαπλά μέσα : Κί Κείμενο, Εικόνα, Ήχος, Video, Animation Στα πολυμέσα η προσπέλαση της πληροφορίας γίνεται με γραμμικό τρόπο (προκαθορισμένη

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Ανασκόπηση στα ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ

Ανασκόπηση στα ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΡΓΑΣΙΑ 1: Ονοματεπώνυμο: Εξάμηνο: Ανασκόπηση στα ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ Α.Μ: Έτος: 1. Το δεκαδικό σύστημα Είναι φανερό ότι οι χιλιάδες, εκατοντάδες, δεκάδες, μονάδες και τα δεκαδικά ψηφία είναι δυνάμεις

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Κεφάλαιο 2 Η έννοια και η παράσταση της πληροφορίας στον ΗΥ. Εφ. Πληροφορικής Κεφ. 2 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 2 Η έννοια και η παράσταση της πληροφορίας στον ΗΥ. Εφ. Πληροφορικής Κεφ. 2 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 2 Η έννοια και η παράσταση της πληροφορίας στον ΗΥ Καραμαούνας Πολύκαρπος 1 2.1Η έννοια της πληροφορίας Δεδομένα Πληροφορία Καραμαούνας Πολύκαρπος 2 2.2 ΗΥ Το βασικό εργαλείο επεξεργασίας και

Διαβάστε περισσότερα

DIP_06 Συμπίεση εικόνας - JPEG. ΤΕΙ Κρήτης

DIP_06 Συμπίεση εικόνας - JPEG. ΤΕΙ Κρήτης DIP_06 Συμπίεση εικόνας - JPEG ΤΕΙ Κρήτης Συμπίεση εικόνας Το μέγεθος μιας εικόνας είναι πολύ μεγάλο π.χ. Εικόνα μεγέθους Α4 δημιουργημένη από ένα σαρωτή με 300 pixels ανά ίντσα και με χρήση του RGB μοντέλου

Διαβάστε περισσότερα

ΒΕΣ 04: Συµπίεση και Μετάδοση Πολυµέσων. Περιεχόµενα. Βιβλιογραφία. Εικόνες και Πολυµεσικές Εφαρµογές. Ψηφιακή Επεξεργασία Εικόνας.

ΒΕΣ 04: Συµπίεση και Μετάδοση Πολυµέσων. Περιεχόµενα. Βιβλιογραφία. Εικόνες και Πολυµεσικές Εφαρµογές. Ψηφιακή Επεξεργασία Εικόνας. ΒΕΣ 04: Συµπίεση και Μετάδοση Πολυµέσων Εικόνα και Πολυµεσικές Εφαρµογές Περιεχόµενα Ψηφιακή Επεξεργασία Εικόνας Σηµειακές µέθοδοι Φίλτρα γειτνίασης Γεωµετρικές µέθοδοι Εικόνες και Πολυµεσικές Εφαρµογές

Διαβάστε περισσότερα

Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική «Λογικές» πράξεις, μάσκες Πώς βρίσκουμε το υπόλοιπο μιας διαίρεσης με το 4; διαίρεση με 4 = δεξιά ολίσθηση 2 bits Το υπόλοιπο

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Εισαγωγή στην Πληροφορική & τον Προγραμματισμό Ενότητα 3 η : Κωδικοποίηση & Παράσταση Δεδομένων Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Υπολογιστές και Πληροφορία 1

Υπολογιστές και Πληροφορία 1 ΗΜΥ-20: Σχεδιασμός Ψηφιακών Συστημάτων Σκοπός του μαθήματος Λογικός Σχεδιασμός και Σχεδιασμός Η/Υ Εισαγωγή, Υπολογιστές και Πληροφορία Διδάσκουσα: Μαρία Κ. Μιχαήλ Βασικές έννοιες & εργαλεία που χρησιμοποιούνται

Διαβάστε περισσότερα

Εξεταζόμενος: Χρήστος Μπακιρτζής

Εξεταζόμενος: Χρήστος Μπακιρτζής ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Εξεταζόμενος: Χρήστος Μπακιρτζής ΘΕΜΑ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΣΤΕΓΑΝΟΓΡΑΦΙΑ (ΘΕΩΡΗΤΙΚΗ ΠΡΟΣΕΓΓΙΣΗ, ΕΡΓΑΛΕΙΑ, ΕΦΑΡΜΟΓΕΣ) ΕΠΙΒΛΕΠΩΝ

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Τι είναι τα πολυμέσα;

Τι είναι τα πολυμέσα; ΕΝΟΤΗΤΑ Κεφάλαιο 3: Πολυμέσα Α τάξη Λέξεις Κλειδιά: Ανάλυση εικόνας, αναλογικό σήμα, αλληλεπιδραστικότητα (interactivity), βάθος χρώματος, δειγματοληψία, εικονοστοιχείο (pixel), Πολυμέσα (Multimedia),

Διαβάστε περισσότερα

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ ΠΡΟΜΗΘΕΙΑ Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) ΓΙΑ ΤΟ ΔΗΜΟ ΛΕΒΑΔΕΩΝ Τεύχη ενδεικτικού προϋπολογισμού & τεχνικών προδιαγραφών για την προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) για

Διαβάστε περισσότερα

2 Αποδοτική εργασία στα Windows Vista 103

2 Αποδοτική εργασία στα Windows Vista 103 Περιεχόμενα Οι συγγραφείς... 11 Εισαγωγή στα Windows Vista... 13 Οι εκδόσεις των Windows Vista...14 Ας ξεκινήσουμε!...18 Το πρόγραμμα πιστοποίησης επιχειρήσεων της Microsoft... 19 Πληροφορίες για νέους

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Μέθοδοι Ελέγχου Σφαλμάτων

Μέθοδοι Ελέγχου Σφαλμάτων Μέθοδοι Ελέγχου Σφαλμάτων Έλεγχος Ισοτιμίας (Parity Check) Άθροισμα Ελέγχου (Checksum) Έλεγχος κυκλικού πλεονασμού (CRC- Cyclic Redundancy Check) Μερικά μπορεί να μεταφερθούν λάθος, πχ λόγω θορύβου Θα

Διαβάστε περισσότερα

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1 Αρχές κωδικοποίησης Απαιτήσεις κωδικοποίησης Είδη κωδικοποίησης Κωδικοποίηση εντροπίας Διαφορική κωδικοποίηση Κωδικοποίηση μετασχηματισμών Στρωματοποιημένη κωδικοποίηση Κβαντοποίηση διανυσμάτων Τεχνολογία

Διαβάστε περισσότερα