Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης



Σχετικά έγγραφα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ασφάλεια ικτύων (Computer Security)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστημάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Λειτουργικά Συστήματα (ΗΥ321)

Ασφάλεια Πληροφοριακών Συστημάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ασφάλεια Υπολογιστικών Συστημάτων

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Πρωτόκολλα Ασφάλειας IΙ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Βασικές Έννοιες Κρυπτογραφίας

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Εφαρμοσμένη Κρυπτογραφία Ι

Αλγόριθµοι δηµόσιου κλειδιού

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ασφάλεια Πληροφοριακών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Β. Μάγκλαρης 30/11/2015

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Στοιχεία Κρυπτογραφίας

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Ασφάλεια Υπολογιστικών Συστημάτων

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Ασφάλεια Πληροφοριακών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Transcript:

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται σε ένα κανάλι επικοινωνίας και εισάγει νέα μηνύματα Τροποποιεί ξένα δεδομένα Και μπορεί Να υποκλέψει κωδικούς πρόσβασης και δεδομένα Να προσποιηθεί ότι είναι κάποιος άλλος Να θέσει υπό έλεγχο επικοινωνία μεταξύ τρίτων Να αποκλείσει τρίτους από τις υπηρεσίες Διαδικτύου κλπ... Μ.Στεφανιδάκης στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 2 Αρχές ασφάλειας δεδομένων Απόρρητο επικοινωνίας Απόρρητο (privacy) Μέσω αυθεντικότητας Ταυτότητα χρήστη authentication Δικαιώματα χρήσης δεδομένων authorization Ακεραιότητα δεδομένων (integrity) Και μη απάρνηση από αποστολέα non-repudiation Κλειδί Α Κλειδί Β Εξασφάλιση απορρήτου μέσω Αποστολέας-παραλήπτης Άτομα αλλά και υπολογιστές (π.χ. εξυπηρετητές) Παλαιότερα: κρυφός Σήμερα: ευρέως γνωστός (πρότυπο!) χρήση στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 3 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 4

Κρυπτογράφηση με μυστικό (συμμετρικό) κλειδί ταυτότητας με μυστικό κλειδί Ίδιο κλειδί αποστολέα (Α) παραλήπτη (Β) Κλειδί Α = Κλειδί Β Το κλειδί πρέπει να είναι μυστικό! Και μόνο μεταξύ των Α και Β Συμμετρικοί αλγόριθμοι και Data Encryption Standard (DES) 56-bit κλειδί Επαναληπτικά βήματα αντιμετάθεσης bits και πράξεων XOR 3DES, AES (128, 192 ή 256-bit κλειδιά) Το πρόβλημα η επιλογή και ανταλλαγή του μυστικού κλειδιού μεταξύ Α, Β Με ποιον τρόπο θα υπάρξει ασφαλής επικοινωνία; password Κλειδί Απόδειξη της ταυτότητας του συνομιλητή Μέσω κάποιου πρωτοκόλλου πιστοποίησης Π.χ. με αποστολή μέσω δικτύου ενός password Η χρήση του μυστικού κλειδιού Κωδικοποίηση password Ο κάτοχος του κλειδιού είναι αυτός που ισχυρίζεται Με μεγάλη βεβαιότητα Όχι απόλυτη όμως! κρυπτογραφημένο μήνυμα: Είμαι ο Α, password record Τρίτος playback Κλειδί πιστοποίηση στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 5 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 6 Κρυπτογράφηση με δημόσιο κλειδί Κρυπτογράφηση με δημόσιο κλειδί Ζεύγη παραλήπτη (Β) : για κρυπτογράφηση (αποστολέας Α) Διαθέσιμο σε όλους κλειδί: για αποκρυπτογράφηση (παραλήπτης Β) Γνωστό μόνο στον κάτοχό του (Β) Ό,τι κρυπτογραφείται με το ένα κλειδί, αποκρυπτογραφείται με το άλλο και αντίστροφα Rivest-Shamir-Adleman (RSA) Δημιουργία Επιλογή μεγάλων πρώτων αριθμών p,q (n = pq 768 bits) Υπολογισμός αριθμών e,d από pq, (p-1)(q-1) : (n,e) κλειδί: (n,d) Δεν υπάρχει γνωστός γρήγορος αλγόριθμος για εύρεση p,q από n Εδώ στηρίζεται η ασφάλεια του RSA Κρυπτογράφηση Έστω m c = m e mod n (κρυπτογράφηση) m = c d mod n (αποκρυπτογράφηση) Η διαδικασία επιτυγχάνεται και με αντιστροφή! στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 7 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 8

Κρυπτογράφηση με δημόσιο κλειδί δημόσιου κλειδιού; Χρονοβόρα διαδικασία με δημόσιο κλειδί Με μυστικό (συμμετρικό) κλειδί: τουλάχιστον 100 φορές γρηγορότερα! Συνήθως Πρώτα ανταλλαγή μυστικού κλειδιού με RSA Στη συνέχεια επικοινωνία με (από)κρυπτογράφηση με το μυστικό κλειδί Ποιος εγγυάται τη διανομή του δημόσιου κλειδιού; Σε αντίθεση με το μυστικό κλειδί: εδώ ο καθένας μπορεί να ισχυριστεί ότι είναι ο οποιοσδήποτε! Και να στείλει το δημόσιο κλειδί του αντί του σωστού...! κλειδί Γ κλειδί Γ Τρίτος (Γ) Γ στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 9 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 10 Τεχνική ψηφιακής ς Κρυπτογραφική τεχνική για εξασφάλιση: Ακεραιότητας Αποφυγή αλλοίωσης δεδομένων Αυθεντικότητας Ποιος είναι ο δημιουργός-αποστολέας; Μη απάρνησης Από την πλευρά του αποστολέα Προσοχή: η ψηφιακή δεν εξασφαλίζει το απόρρητο! Χρήση μεθόδου δημόσιου κλειδιού Αντίστροφα με διαδικασία τήρησης απορρήτου: Ο αποστολέας κρυπτογραφεί το κείμενο με το ιδιωτικό του κλειδί Παραγωγή ψηφιακής ς, αποστολή μαζί με αρχικό κείμενο Ο παραλήπτης αποκρυπτογραφεί την ψηφιακή με το δημόσιο κλειδί του αποστολέα Μόνο με το κλειδί αυτό λαμβάνεται το αρχικό κείμενο Και πιστοποιείται ο αποστολέας στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 11 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 12

κλειδί Α Συνόψεις (digests) κρυπτογράφηση ς Κείμενο & κρυπτογραφημένη κλειδί Α αποκρυπτογράφηση ς σύγκριση =? Για την αποφυγή όλων των δεδομένων Δημιουργία ς Αλγόριθμοι κατακερματισμού (Σχεδόν) αδύνατο διαφορετικό μήνυμα να δώσει την ίδια MD5 (128-bit), SHA-1 (160-bit) Κρυπτογράφηση της ς μόνο με ιδιωτικό κλειδί αποστολέα Υποδομή υ Κλειδιού (Public Key Infrastructure PKI) Έμπιστοι ενδιάμεσοι: αρχές πιστοποίησης Certification Authorities (CAs) ταυτότητας ενός συνομιλητή εταιριών ηλεκτρονικού εμπορίου Σύνδεση ενός δημόσιου κλειδιού με μια οντότητα π.χ. διεύθυνση IP, εταιρία... Η αξιοπιστία της πιστοποίησης εξαρτάται από την αξιοπιστία της CA! Υποδομή υ Κλειδιού Αλυσίδα CAs Root CA στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 13 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 14 Πιστοποιητικά (Certificates) Αλυσίδα CA Πιστοποιητικά (certificates) Περιέχουν πληροφορία για έναν χρήστη Και το δημόσιο κλειδί του για τα οποία εγγυάται κάποια CA υπογράφοντας ψηφιακά το πιστοποιητικό με το ιδιωτικό κλειδί της Η CA: ΧΥΖ βεβαιώνει ότι ο: Α έχει δημόσιο κλειδί: ΔΚ(Α) <ψηφιακή από ΙΚ(CA)> Η CA1: ΧΥΖ βεβαιώνει ότι ο: XYZ έχει δημόσιο κλειδί: ΔΚ(CA1) <ψηφιακή από ΙΚ(CA1)> root CA Η CA1: XYZ βεβαιώνει ότι ο: MNO έχει δημόσιο κλειδί: ΔΚ(CA2) <ψηφιακή από ΙΚ(CA1)> Η CA2: MNO βεβαιώνει ότι ο: Α έχει δημόσιο κλειδί: ΔΚ(Α) <ψηφιακή από ΙΚ(CA2)> στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 15 στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 16

Παράδειγμα χρήσης Certificates στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων 17