Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική»



Σχετικά έγγραφα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Λειτουργικά Συστήματα (ΗΥ321)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Αλγόριθµοι δηµόσιου κλειδιού

7. O κβαντικός αλγόριθμος του Shor

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εφαρμοσμένη Κρυπτογραφία Ι

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ "ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι" ΠΛΗ 12

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ασφάλεια Πληροφοριακών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

Κρυπτογραφία. Εργαστηριακό μάθημα 1

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Ασφάλεια ικτύων (Computer Security)

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κρυπτογραφικά Πρωτόκολλα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Αριθμοθεωρητικοί Αλγόριθμοι

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Ασφάλεια Υπολογιστικών Συστημάτων

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ασφάλεια (PGP)

Πρόβληµα 2 (15 µονάδες)

Εφαρμοσμένη Κρυπτογραφία Ι

" ιακριτά Μαθηµατικά και Μαθηµατική Λογική "

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία Δημοσίου Κλειδιού

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Βασικές Έννοιες Κρυπτογραφίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

" ιακριτά Μαθηµατικά και Μαθηµατική Λογική "

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Transcript:

Technical Report HOU-CS-TR-2004-04-GR Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική» Γιάννης Σταµατίου, Χρήστος Πιερρακέας, Μιχάλης Ξένος

Κρυπτογραφικά ασφαλής επικοινωνία µεταξύ µελών Ο Π του ΕΑΠ: οργάνωση, εµπειρίες και συµπεράσµατα από τη θεµατική ενότητα «Εισαγωγή στην Πληροφορική» Γιάννης Σταµατίου 2,3,4, Χρήστος Πιερρακέας 1, Μιχάλης Ξένος 1,3 1 Ελληνικό Ανοικτό Πανεπιστήµιο, Σχολή Θετικών Επιστηµών και Τεχνολογίας 2 Πανεπιστήµιο Αιγαίου, Τµήµα Μαθηµατικών, Καρλόβασι, Σάµος 3 Ερευνητικό Ακαδηµαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών 4 Κοινή Ερευνητική Οµάδα για την Ασφάλεια Τηλεπικοινωνιακών και Πληροφοριακών Συστηµάτων (Πανεπιστήµιο Αιγαίου και Οικονοµικό Πανεπιστήµιο Αθηνών) i.stamatiu@eap.gr, pierrakeas@eap.gr, xenos@eap.gr Περίληψη: Στο άρθρο αυτό γίνεται µια πρώτη προσπάθεια αποτύπωσης των αναγκών, των τρόπων αντιµετώπισής τους και των αποτελεσµάτων µε στόχο την ασφαλή επικοινωνία µεταξύ των µελών των Οµάδων ιδακτικού Προσωπικού (Ο Π) του Ελληνικού Ανοικτού Πανεπιστήµιου. Στο άρθρο παρουσιάζεται η φιλοσοφία της προτεινόµενης λύσης, τεκµηριώνεται επιστηµονικά η προτεινόµενη λύση και παρουσιάζονται στοιχεία από την εφαρµογή της για τις ανάγκες ασφαλούς επικοινωνίας των 31 µελών της Ο Π της Θεµατικής Ενότητας «Εισαγωγή στην Πληροφορική» του Προγράµµατος Σπουδών «Πληροφορική» της Σχολής Θετικών Επιστηµών και Τεχνολογίας του Ελληνικού Ανοικτού Πανεπιστηµίου (ΕΑΠ). 1. Εισαγωγή Στο άρθρο αυτό παρουσιάζεται η χρήση της κρυπτογραφικά ασφαλούς επικοινωνίας ανάµεσα στα µέλη της Ο Π της Θεµατικής Ενότητας «Εισαγωγή στην Πληροφορική». Η συγκεκριµένη Θεµατική Ενότητα έχει το µεγαλύτερο αριθµό φοιτητών και διδασκόντων, αλλά και το µεγαλύτερο ποσοστό διακοπής φοίτησης (dropout rate) [8]. Στη συγκεκριµένη Θεµατική Ενότητα τα µέλη της Ο Π χρειάζεται να ανταλλάσσουν µηνύµατα τα οποία σε µεγάλο ποσοστό πρέπει να είναι εξασφαλισµένο ότι δεν θα διαδοθούν πέρα από τα πλαίσια της Ο Π. Από την άλλη Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 3

αυτά τα µηνύµατα πρέπει να αποσταλούν σε µεγάλο αριθµό µελών της Ο Π (περίπου 30), κάτι που σηµαίνει να φτάσουν σε 30 διαφορετικούς mail servers και να υπάρχει δυνατότητα να ανοιχθούν και από µη µέλη της Ο Π. Πρέπει να σηµειωθεί ότι το ίδιο ισχύει και για το forum της Θεµατικής Ενότητας. Η πρόσβαση στο forum δεν είναι επίσης ασφαλής µια και σε αυτό έχουν πρόσβαση και φοιτητές του ΕΑΠ ως administrators του forum. Για όλους τους παραπάνω λόγους, τα µέλη της Ο Π υιοθέτησαν ένα σύστηµα ασφαλούς επικοινωνίας το οποίο θα µπορούσε να χρησιµοποιηθεί και σε άλλες Θεµατικές Ενότητες του ΕΑΠ. Με δεδοµένο τον τρόπο λειτουργίας του ΕΑΠ µία υποκλοπή θεµάτων ή λύσεων εργασιών ή ακόµα χειρότερα τελικών εξετάσεων θα είχε πολύ αρνητικές συνέπειες, κάτι που µπορεί να µειωθεί σηµαντικά µε την εφαρµογή που υιοθέτησε η συγκεκριµένη Ο Π. Σκοπός του άρθρου είναι να περιγράψει τον τρόπο ασφαλούς επικοινωνίας των µελών της Ο Π της Θεµατικής Ενότητας, τις ανάγκες για αυτή την επικοινωνία και τις λύσεις που έρχεται να προσφέρει ένα τέτοιο σύστηµα, µε την ελπίδα ότι θα υιοθετηθεί και από τα µέλη άλλων Ο Π. 2. Ασφαλής επικοινωνία και πιστοποίηση προσώπων Στην ενότητα αυτή θα περιγράψουµε, µε συντοµία, ένα γενικό πλαίσιο επίλυσης του προβλήµατος της ασφαλούς επικοινωνίας και της ταυτοποίησης προσώπων σε µία σύγχρονη κοινωνία όπου οι συναλλαγές µεταξύ των ανθρώπων συντελούνται όλο και περισσότερο ηλεκτρονικά και από απόσταση. Η λύση στο πρόβληµα που µας απασχολεί βασίζεται στην κρυπτογραφία δηµόσιου κλειδιού (Public Key Cryptography). Η κρυπτογραφία δηµόσιου κλειδιού (επινόηση των Diffie και Hellman το 1976 στην πρωτοποριακή εργασία τους [1]) συνίσταται στη δηµιουργία ενός ζεύγους κλειδιών για κάθε χρήστη που επιθυµεί να επικοινωνεί µε ασφάλεια και να δίνει τη δυνατότητα στους άλλους να πιστοποιούν την ταυτότητά του. Το ένα κλειδί φυλάσσεται από το χρήστη ενώ το άλλο δηµοσιοποιείται. Τα δύο αυτά κλειδιά έχουν µια µαθηµατική σχέση αντίστροφου, µεταξύ τους, έτσι ώστε οι χρήστες που επιθυµούν να στείλουν κάτι µυστικά στον ιδιοκτήτη ενός ζεύγους κλειδιών να κωδικοποιούν το µήνυµά τους µε το δηµόσιο κλειδί και, στη συνέχεια, ο χρήστης να χρησιµοποιεί το µυστικό κλειδί του για να αποκαλύψει («αντιστρεψει») το κρυπτογραφηµένο µήνυµα. Η πολύ σηµαντική παρατήρηση είναι ότι η γνώση του µυστικού κλειδιού ενός χρήστη µε βάση το Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 4

κοινοποιηµένο δηµόσιο κλειδί του θα πρέπει να είναι αδύνατη, ή τουλάχιστον εξαιρετικά χρονοβόρα έτσι που να καθίσταται αδύνατη, πλέον, στην πράξη. Τα πρακτικά κρυπτογραφικά συστήµατα εξασφαλίζουν το ανέφικτο στην πράξη και όχι το θεωρητικά ανέφικτο πράγµα που, µε βάση τις γνώσεις µέσα από τη θεωρητική πληροφορική, µπορεί να δειχθεί ότι είναι αρκετό για την ασφαλή επικοινωνία. Σε όσα ακολουθούν θα περιγράψουµε πώς µπορούµε να χτίσουµε ένα σύστηµα ασφαλούς επικοινωνίας και ταυτοποίησης προσώπων γύρω από την ιδέα της κρυπτογραφίας δηµόσιου κλειδιού. Η ηλεκτρονική υπογραφή ενός χρήστη σε ένα ηλεκτρονικό αρχείο συνίσταται στο να κρυπτογραφηθεί το αρχείο αυτό µε το µυστικό του κλειδί. Στη συνέχεια, αποστέλλεται στον παραλήπτη η κρυπτογραφηµένη έκδοση όπως επίσης και η µη κρυπτογραφηµένη. Ο παραλήπτης, τώρα, παίρνει το δηµοσιοποιηµένο κλειδί του χρήστη (π.χ. από µία δηµόσια βάση δεδοµένων) και δοκιµάζει να αποκρυπτογραφήσει το αρχείο που έλαβε. Εάν ο χρήστης ήταν πράγµατι αυτός στον οποίο αντιστοιχεί το δηµόσιο κλειδί τότε, καθώς το δηµόσιο και µυστικό κλειδί ακυρώνουν το ένα τη δράση του άλλου (δηλαδή έχουν σχέση αντίστροφου µεταξύ τους όπως είπαµε πιο πάνω), ο παραλήπτης θα λάβει από την αποκρυπτογράφηση το ίδιο αρχείο µε αυτό που στείλαµε µαζί µε την κρυπτογραφηµένη του έκδοση. Εάν, τώρα, η χρήστης ψεύδεται ως προς την ταυτότητά του και προσπαθεί να πλαστογραφήσει την ηλεκτρονική υπογραφή ενός άλλου χρήστη, τότε καθώς είναι υπολογιστικά ανέφικτο να βρεθεί το µυστικό κλειδί από το δηµόσιο κλειδί του χρήστη αυτού, ο παραλήπτης δεν θα πάρει από την αποκρυπτογράφηση αρχείο ίδιο µε αυτό που στάλθηκε (από τον πλαστογράφο) µαζί µε την κρυπτογραφηµένη του έκδοση. Συνεπώς, τα σχήµατα δηµόσιου κλειδιού εξασφαλίζουν µια λειτουργία υπογραφών, τη µοναδικότητα των οποίων εγγυάται το ανέφικτο (στην πράξη) του υπολογισµού του µυστικού κρυφού κλειδιού από το δηµοσιοποιηµένο. Κάνοντας έναν παραλληλισµό, όπως δεν είναι εύκολο να µιµηθεί κάποιος τις κινήσεις του χεριού µας όταν υπογράφουµε και, έτσι, να πλαστογραφήσει την υπογραφή µας, όµοια εύκολο δεν είναι για κάποιον να βρει το µυστικό µας κλειδί από το δηµόσιο και να πλαστογραφήσει την ηλεκτρονική µας υπογραφή. Όµως κάτι φαίνεται να λείπει στην εικόνα που δώσαµε πιο πάνω. Για παράδειγµα δεν φαίνεται να υπάρχει κάποια διαδικασία µέσα από την οποία ένας χρήστης που επιθυµεί να χρησιµοποιεί ηλεκτρονική υπογραφή να αποκτά το ζεύγος δηµόσιου και µυστικού κλειδιού. Ύστερα, ακόµη και εάν δεχτούµε ότι κάθε ένας που θέλει να έχει Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 5

ηλεκτρονική υπογραφή έχει στην κατοχή του ένα πρόγραµµα που παράγει ζεύγη κλειδιών και, συνεπώς, δηµοσιοποιώντας το δηµόσιο κλειδί του θα είναι σε θέση να υπογράφει, ποιος είναι αυτός που θα «συνδέσει» άρρηκτα αυτό το δηµόσιο κλειδί µε την πραγµατική ταυτότητα του χρήστη; Αυτή η σύνδεση είναι απαραίτητη αλλιώς καθένας που δηµοσιοποιεί ένα κλειδί µπορεί να ισχυρίζεται ότι είναι οποιοσδήποτε άλλος και, έτσι, η υπογραφή του να συνδεθεί µε λάθος πρόσωπο. Τη λύση σε όλα αυτά τα προβλήµατα, αλλά και σε άλλα πολυπλοκότερα και πιο λεπτά (ακόµη και µε νοµικές και κοινωνικές προεκτάσεις) έρχονται να δώσουν οι Υποδοµές ηµόσιου Κλειδιού (Υ Κ) ή, στα Αγγλικά, Public Key Infrastructures (PKIs). Μια υποδοµή δηµόσιου κλειδιού, την οποία θα καλούµε PKI, είναι ένα σύνολο τεχνολογικών, νοµικών, και οργανωτικών δοµών οι οποίες προσφέρουν ένα ασφαλές πλαίσιο υποστήριξης των λειτουργιών που έχει η πατροπαράδοτη υπογραφή. Οι Υ Κ υλοποιούνται και διοικούνται από ιδιωτικούς ή/και δηµόσιους φορείς που έχουν την ευθύνη για την εύρυθµη λειτουργία των ηλεκτρονικών υπογραφών καθώς και τη διασφάλισή τους από κακή χρήση. Έτσι, η χρήση της ηλεκτρονικής υπογραφής διευκολύνεται και διευρύνεται και οι χρήστες διασφαλίζονται απέναντι στους άλλους µε τους οποίους συναλλάσσονται. Η ηλεκτρονική υπογραφή, µέσα από τις Υ Κ, πλέον εκπληρώνει τους στόχους της οι οποίοι είναι οι εξής: (α) Ταυτοποίηση προσώπων (authentication), δηλαδή η ηλεκτρονική υπογραφή αντιστοιχεί σε ένα ακριβώς άτοµο του οποίου τα στοιχεία είναι άρρηκτα συνδεδεµένα µε αυτή µέσα από τη λειτουργία της Υ Κ, (β) µη άρνηση τέλεσης πράξης (non-repudiation), δηλαδή η ύπαρξη της ηλεκτρονικής υπογραφής κάπου σηµαίνει, πέρα από κάθε αµφιβολία, ότι ο ιδιοκτήτης της έχει συναινέσει στο να γίνει κάτι, (γ) ακεραιότητα δεδοµένων (integrity), δηλαδή η ταύτιση του αποστελλόµενου αρχείου µε αυτό το οποίο έχει υπογραφεί ηλεκτρονικά, και (δ) εµπιστευτικότητα (confidentiality), δηλαδή απόκρυψη δεδοµένων έτσι ώστε να µπορεί να τα δει µόνο ο νόµιµος παραλήπτης. Η διασφάλιση των πιο πάνω στόχων κάνει, πλέον, την ηλεκτρονική υπογραφή ένα ικανοποιητικό υποκατάστατο της πατροπαράδοτης και επιτρέπει την τέλεση πράξεων ηλεκτρονικά και από απόσταση. Η πατροπαράδοτη υπογραφή είναι αδύνατον να µπει σε ψηφιακά δεδοµένα (τα οποία αποστέλλουµε όλοι µας Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 6

καθηµερινά πια) και, επίσης, η χρήση της απαιτεί την παρουσία του υπογράφοντα στο µέρος που τελείται µία πράξη (π.χ. υπογραφή συµβολαίου). Ένα πρόσθετο πλεονέκτηµα της ψηφιακής υπογραφής είναι (όπως έχουµε πει) το ότι είναι πιο δύσκολο να πλαστογραφηθεί σε σχέση µε την πατροπαράδοτη υπογραφή λόγω της υπολογιστικής πολυπλοκότητας εύρεσης του κρυφού κλειδιού από το δηµόσιο. Επιπλέον, η ψηφιακή υπογραφή «δένεται» µε την ολότητα του ψηφιακού κειµένου, πράγµα που σηµαίνει ότι ο υπογράφων συµφωνεί µέχρι και µε τον τελευταίο χαρακτήρα του κειµένου ενώ η πατροπαράδοτη µπαίνει σε ένα σηµείο µόνο ενός εγγράφου, πράγµα που µπορεί να επιτρέψει στον υπογράφοντα να ισχυριστεί ότι κάτι προστέθηκε στο έγγραφο αφότου µπήκε η υπογραφή και, συνεπώς, να αρνηθεί ότι είχε γνώση γι αυτό. Για όλα όσα µιλήσαµε, υποστήριξη παρέχουν οι Υ Κ µε χρήση ειδικών ψηφιακών οντοτήτων που ονοµάζονται πιστοποιητικά (certificates) (δείτε, π.χ., [2]). Τα πιστοποιητικά έχουν ρόλο παρόµοιο µε αυτόν της ταυτότητάς µας και στόχος τους είναι να παρέχουν τη βεβαιότητα σε κάποιον που λαµβάνει την υπογραφή µας ότι είµαστε το πρόσωπο που πραγµατικά είναι συνδεδεµένο µε την ψηφιακή υπογραφή που έλαβε. Τα πιστοποιητικά αυτά δηµιουργούνται και συντηρούνται από ειδικούς οργανισµούς (που αποτελούν, βέβαια, κοµµάτι µιας Υ Κ) οι οποίοι ονοµάζονται Πάροχοι Υπηρεσιών Πιστοποίησης ή ΠΥΠ (Certification Service Providers ή CSPs) καθώς και Αρχές Πιστοποίησης (Certification Authorities ή CAs). Μια µικρογραφία της πιο πάνω λύσης (δηλαδή µια µικρής κλίµακας Υποδοµή ηµόσιου Κλειδιού) υλοποίησε και η ΠΛΗ10 στο ΕΑΠ, µε εξαίρεση την χρήση ηλεκτρονικών υπογραφών (η οποία είναι αρκετά εύκολο να υλοποιηθεί πλέον µετά και την εµπειρία από τον πρώτο χρόνο εφαρµογής κρυπτογραφίας για την ασφαλή επικοινωνία µεταξύ των µελών της Ο Π). Τη λύση αυτή θα περιγράψουµε σε επόµενες ενότητες του άρθρου. Θα κλείσουµε µε το να σηµειώσουµε ότι σύµφωνα µε την οδηγία 1999/93/EC της Ευρωπαϊκής Ένωσης, όλες οι χώρες µέλη της θα πρέπει να δηµιουργήσουν στο δηµόσιο τοµέα Υποδοµές ηµόσιου Κλειδιού που θα λειτουργούν µε γνώµονα τα όσα καθορίζει η οδηγία αυτή. Η οδηγία αυτή υπογράφτηκε στις 13 εκεµβρίου 1999 και δηµοσιεύτηκε (ξεκινώντας να ισχύει) στην επίσηµη εφηµερίδα των Ευρωπαϊκών Κοινοτήτων στις 19 Ιανουαρίου 2000. Σε σύνολο εννέα σελίδων, όπου διατυπώνονται 15 Άρθρα και υπάρχουν τρία παραρτήµατα µε διευκρινίσεις, γίνεται προσπάθεια από την οδηγία να σκιαγραφηθεί ένα γενικό πλαίσιο λειτουργίας των Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 7

Υ Κ και τρόπου χρήσης των ηλεκτρονικών υπογραφών το οποίο να καλύπτει όσο το δυνατόν περισσότερες πτυχές του ζητήµατος. Ήδη στην Ελλάδα έχουν αρχίσει οι ετοιµασίες για τη δηµιουργία Υ Κ και, πιστεύουµε, ότι η όσο πιο γρήγορη εξοικείωση του Ελληνικού Ανοικτού Πανεπιστηµίου µε την τεχνολογία που δοκίµασε η θεµατική ενότητα ΠΛΗ 10 είναι µεγάλης σηµασίας για την οµαλή µετάβαση στο καθεστώς που καθορίζεται από την οδηγία της Ευρωπαϊκής Ένωσης. 3. Αντιπροσωπευτικά σχήµατα κρυπτογράφησης µηνυµάτων και ταυτοποίησης προσώπων Παρουσιάζονται συνοπτικά τα σχήµατα DES (Data Encryption Standard) και το σχήµα RSA (Rivest, Adleman, Shamir). Ο αναγνώστης που επιθυµεί να εµβαθύνει στη λειτουργία των κρυπταλγόριθµων αυτών (αλλά και στην επιστήµη της κρυπτογραφίας γενικότερα) παραπέµπεται στο πολύ καλό τεχνικό βιβλίο του Stinson [6] ή στο πιο κατανοητό, στον µη ειδικό αναγνώστη, βιβλίο του Schneier [5]. 3.1 Το σχήµα DES (Data Encryption Standard) Αυτή τη στιγµή υπάρχουν πολλές µέθοδοι κωδικοποίησης µηνυµάτων για την ασφαλή αποστολή τους. Ανάµεσά τους ξεχωρίζει το πρότυπο DES (Data Encryption Standard) το οποίο είναι µία µέθοδος κρυφού κλειδιού βασισµένη στη δοµή Fristel ([3]) και αποτελεί (ακόµη, παρά την ύπαρξη του νέου προτύπου AES) έναν από τους πιο πλατειά διαδεδοµένους τρόπους κρυπτογράφησης. Το πρότυπο αυτό έχει υιοθετηθεί από την Κυβέρνηση των Ηνωµένων Πολιτειών ([2]) αλλά και από πολλά κράτη και οργανισµούς διεθνώς. Η µέθοδος αυτή αναπτύχθηκε από την IBM, η οποία και παραχώρησε το δικαίωµα χρήσης της µεθόδου από τον οποιονδήποτε (φυσικά έχει καταχωρηθεί ως πατέντα της IBM), χωρίς πληρωµή δικαιωµάτων στην εταιρία. Η µέθοδος αυτή παρουσιάζει κάποιες αδυναµίες µαθηµατικής φύσεως, όσον αφορά την ασφάλεια που παρέχει, αλλά θεωρείται επαρκής για τις περισσότερες εµπορικές εφαρµογές (αλλά όχι για τις στρατιωτικές). Ολοκληρωµένα κυκλώµατα που υλοποιούν τη µέθοδο αυτή, µπορούν να αγοραστούν εύκολα στις Ηνωµένες Πολιτείες σε χαµηλή τιµή και πολλά πακέτα λογισµικού συµπεριλαµβάνουν τη µέθοδο αυτή στις δυνατότητες που προσφέρουν. Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 8

Σύµφωνα µε το σχήµα DES, οι εµπλεκόµενοι στην επικοινωνία συµφωνούν σε ένα κλειδί, το οποίο και κρατούν µυστικό. Το κλειδί αυτό χρησιµοποιείται για την απόκρυψη όλων των µηνυµάτων προς αποστολή µέσα από ένα κανάλι στο οποίο µπορεί να υπάρχει ωτακουστής. Ο σκοπός, φυσικά, είναι ακόµα και αν µπορέσει ο ωτακουστής να αποκτήσει το µήνυµα, να µην µπορέσει να κατανοήσει το περιεχόµενό του, αφού δεν θα έχει το κλειδί. Η µέθοδος αυτή, στηρίζεται στην υπολογιστική δυσκολία που παρουσιάζεται σε έναν υποκλοπέα για να αποκρυπτογραφήσει το µήνυµα εάν δεν έχει το κλειδί, και πιο συγκεκριµένα από την υπολογιστική δυσκολία επίλυσης ενός συστήµατος µη γραµµικών Boolean εξισώσεων. Ο αλγόριθµος που υλοποιεί το DES δέχεται ως είσοδο ένα µήνυµα µήκους 64 δυαδικών ψηφίων «0» και «1» καθώς και ένα κλειδί µήκους 56 δυαδικών ψηφίων και παράγει ένα µήνυµα µήκους 64 ψηφίων που αποτελεί κωδικοποίηση του πρώτου µηνύµατος. Στην αρχή, εφαρµόζεται µια συγκεκριµένη αντιµετάθεση των ψηφίων του µηνύµατος και στη συνέχεια το αποτέλεσµα αυτής της αντιµετάθεσης χωρίζεται σε δύο µέρη µήκους 32 ψηφίων: που ονοµάζονται αριστερό και δεξί. Μετά, ο αλγόριθµος εκτελεί 16 φορές έναν κατάλληλο µετασχηµατισµό που χρησιµοποιεί τη λογική συνάρτηση XOR (Exclusive Or), µία ειδική συνάρτηση f, και διαφορετικά, κάθε φορά, υποσύνολα του αρχικού κλειδιού. Στο τέλος, το αποτέλεσµα του πιο πάνω µετασχηµατισµού, υπόκειται σε αντιµετάθεση των δυαδικών του ψηφίων η οποία, στην ουσία, αποκαθιστά τη σειρά των ψηφίων του αρχικού µηνύµατος, την οποία κατέστρεψε η αρχική αντιµετάθεση. Πιο αναλυτικά στοιχεία για τον DES θα παραθέσουµε στη συνέχεια, όταν θα εξετάσουµε τις πιο ισχυρές µεθόδους επίθεσης σε αυτόν, τη γραµµική και τη διαφορική κρυπτανάλυση. Μερικοί ερευνητές ισχυρίζονται ότι η επιλογή κλειδιού µήκους µόνο 56 bits εισαγάγει µια βασική αδυναµία στον αλγόριθµο, καθώς αυτός γίνεται ευάλωτος σε επιθέσεις, όπως αποκαλούνται, «ωµής βίας» (brute-force attacks). Οι επιθέσεις αυτού του είδους συνίστανται στη δοκιµή κάθε δυνατού κλειδιού ως προς το αν η κωδικοποίηση έχει γίνει µε αυτό το κλειδί ή όχι. Ως χαρακτηριστικό παράδειγµα µίας σχετικά συµφέρουσας υλοποίησης επίθεσης ωµής βίας µε τεχνολογία ολοκληρωµένων κυκλωµάτων υψηλής ολοκλήρωσης είναι η επίθεση του Wiener στον DES µε κλειδί 56 bits. Στην εργασία του περιγράφεται µία σχεδίαση σε επίπεδο λογικών πυλών µιας µηχανής κόστους 1.000.000 δολαρίων (µε τα δεδοµένα του 1993) η οποία χρησιµοποιεί 57.600 ειδικά DES ολοκληρωµένα κυκλώµατα τα οποία Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 9

λειτουργούν παράλληλα µε σκοπό την εύρεση του σωστού κλειδιού. Κάθε ένα από αυτά τα ολοκληρωµένα κυκλώµατα περιέχει 16 στάδια συνδεδεµένα µε pipelining το κάθε ένα από τα οποία τελειώνει ένα βασικό υπολογισµό σε ένα παλµό ρολογιού που «τρέχει» στα 50Mhz. Ένα τέτοιο κύκλωµα µε γεµάτα τα 16 στάδια του pipeline, τελειώνει ένα ψάξιµο κλειδιού κάθε 20 nanoseconds. Το αποτέλεσµα είναι µία µαζικά παράλληλη µηχανή ικανή να ανακαλύψει ένα κλειδί 56 bits µέσα σε 3.5 ώρες εκτιµώµενο χρόνο. Τέτοιες µηχανές, όπως αυτή του Wiener, είναι πιά πραγµατοποιήσιµες όσον αφορά το κόστος κατασκευής τους και αποτελούν έναν πραγµατικό κίνδυνο για µήκη κλειδιών που πριν από λίγα χρόνια θεωρούντουσαν ασφαλή. 3.2 Το σχήµα RSA (Rivest, Adleman, Shamir) Στην ενότητα αυτή παρουσιάζεται συνοπτικά ένα πολύ δηµοφιλές και επιτυχηµένο σχήµα κρυπτογράφησης µηνυµάτων δηµόσιου κλειδιού που στηρίζεται στην υπολογιστική δυσκολία του προβλήµατος εύρεσης των πρώτων παραγόντων ενός µεγάλου φυσικού αριθµού. Το σχήµα αυτό αποτελεί δοµικό στοιχείο πολλών πρωτοκόλλων που έχουν σχεδιαστεί για πιστοποίηση προσώπων και για την ηλεκτρονική υπογραφή εγγράφων. Ονοµάζεται RSA, από τα αρχικά των επινοητών του Rivest, Shamir και Adleman ([4]). Το σχήµα RSA είναι εξαιρετικά απλό να περιγραφτεί και στηρίζεται στην υπολογιστική δυσκολία του ακόλουθου µαθηµατικού προβλήµατος: να βρεθούν οι πρώτοι παράγοντες µεγάλων φυσικών αριθµών. Από τη θεωρία αριθµών, κάθε φυσικός αριθµός µπορεί να γραφτεί ως γινόµενο πρώτων αριθµών (πρώτοι παράγοντες), όπου ένας φυσικός αριθµός είναι πρώτος εάν διαιρείται µόνο από τον εαυτό του και τον αριθµό 1. ιαισθητικά, είναι πιο εύκολο να πολλαπλασιάσουµε π.χ. τους αριθµούς 12231 και 83123 παρά να βρούµε τους πρώτους παράγοντες του αριθµού 415711 (οι οποίοι είναι οι 199 και 2089). Στην πρώτη περίπτωση, απλά εφαρµόζουµε επαναληπτικά τους γνωστούς κανόνες του πολλαπλασιασµού και µετά από ένα µικρό αριθµό βηµάτων (που εξαρτάται από το πόσα ψηφία έχουν οι αριθµοί) φθάνουµε στο αποτέλεσµα. Στη δεύτερη περίπτωση, φαίνεται ότι πρέπει να ψάξουµε µέσα σε µία «θάλασσα» φυσικών αριθµών και να ανακαλύψουµε µερικούς από αυτούς των οποίων το γινόµενο δίνει τον αρχικό αριθµό. Το πρόβληµα της παραγοντοποίησης αριθµών είναι ένα δύσκολο υπολογιστικά πρόβληµα, δηλαδή δεν έχει βρεθεί ακόµη Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 10

γρήγορος αλγόριθµος που να το επιλύει και είναι µάλλον απίθανο να βρεθεί ποτέ τέτοιος αλγόριθµος. Το σχήµα RSA στηρίζεται ακριβώς σε αυτή την ιδιότητα αυτού του προβλήµατος. Έστω τώρα ότι κάποιος, π.χ. ο Α, επιθυµεί να λαµβάνει µυστικά µηνύµατα από άλλους ανθρώπους. Τότε κάνει τα εξής: αρχικά επιλέγει δύο µεγάλους (π.χ. 130 δεκαδικά ψηφία) πρώτους αριθµούς p και q (δηλαδή ο κάθε αριθµός διαιρείται µόνο από το 1 και τον εαυτό του). Αυτό είναι πολύ εύκολο να γίνει καθώς πάρχουν αλγόριθµοι οι οποίοι πολύ γρήγορα ανακαλύπτουν αριθµούς µε πολλά ψηφία οι οποίοι σχεδόν βέβαια είναι πρώτοι. ( εν θα πρέπει να συγχέεται αυτό το πρόβληµα, του εάν ένας αριθµός είναι πρώτος ή όχι, µε το πρόβληµα του να βρεθούν οι πρώτοι παράγοντες σε περίπτωση που ένας αριθµός δεν είναι πρώτος). Στη συνέχεια ο Α σχηµατίζει το γινόµενο των p και q: n = pq. Μετά βρίσκει δύο ειδικούς αριθµούς e και d, οι οποίοι σχετίζονται µε τους p και q. Ο αριθµός d είναι ένας οποιοσδήποτε ακέραιος που είναι συν-πρώτος (coprime) προς τον (p-1)(q-1) (coprime σηµαίνει ότι ο µέγιστος κοινός διαιρέτης τους είναι ο αριθµός 1). Ο ακέραιος e είναι ο αντίστροφος του d ως προς υπόλοιπα (modular inverse). Είναι δηλαδή τέτοιος ώστε να ισχύει ed = 1 mod (p-1)(q-1), όπου γενικά a = b mod c σηµαίνει ότι ο αριθµός (a-b) διαιρείται ακριβώς από τον αριθµό c. Το δηµοσιοποιηµένο κλειδί του Α αποτελείται από το ζεύγος (e,n) ενώ το µυστικό της κλειδί αποτελείται από το ζεύγος (d,n). Σηµειώνεται ότι το µυστικό κλειδί του Α µπορεί εύκολα να µαθευτεί εάν βρεθούν οι πρώτοι παράγοντες του n, οι αριθµοί p και q δηλαδή. Όµως, όπως είπαµε, αυτό είναι υπολογιστικά δύσκολο για µεγάλους αριθµούς n. Έστω, τώρα, ότι ο Β επιθυµεί να στείλει ένα µήνυµα στον Α, το οποίο και κωδικοποιεί µε µια ακολουθία από «0» και «1». Η ακολουθία αυτή µπορεί να αναπαρασταθεί και µε έναν δεκαδικό φυσικό αριθµό, έστω m. Ο Β στέλνει στον Α την παρακάτω, κωδικοποιηµένη έκδοση του m: m c = m e mod n. (1) Ο Α εφαρµόζει έναν αντίστοιχο µετασχηµατισµό τώρα ο οποίος, σύµφωνα µε την αριθµοθεωρία, ανακτά το µήνυµα του Β: m = m d c mod n. (2) Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 11

Σηµειώνεται ότι ο µετασχηµατισµός αυτός απαιτεί τη χρήση του αριθµού d που είναι όµως γνωστός µόνο στον Α. Άρα ο Α µπορεί εύκολα να ανακτήσει το µήνυµα του Β, ενώ ένας ωτακουστής θα είχε στα χέρια του µόνο το κωδικοποιηµένο µήνυµα m c. Ο ωτακουστής δεν γνωρίζει το d και, επιπλέον, αν και γνωρίζει το n δεν µπορεί να ανακαλύψει γρήγορα τους παράγοντες p και q έτσι ώστε να µάθει και το d. Αν και µπορεί κανείς να παρατηρήσει ότι πιθανόν να υπάρχουν και άλλοι τρόποι να αποκωδικοποιήσει ο ωτακουστής το µήνυµα, δεν γνωρίζει κανείς σήµερα πώς θα µπορούσε να µοιάζει µία τέτοια προσέγγιση. Φαίνεται ότι ο µόνος τρόπος είναι η γνώση του d, η οποία γνώση όµως, όπως προκύπτει από τη Θεωρία Πολυπλοκότητας, είναι υπολογιστικά δύσκολο να προέλθει από την ανάλυση του n στους δύο πρώτους παράγοντες που το αποτελούν. 4. Το Γενικό Πλαίσιο της Έρευνας Η ερευνητική εργασία που παρουσιάζεται πραγµατοποιήθηκε µε τη συµµετοχή της Ο Π της Θεµατικής Ενότητας ΠΛΗ10 «Εισαγωγή στην Πληροφορική» του Ελληνικού Ανοικτού Πανεπιστηµίου, κατά τη διάρκεια του Ακαδηµαϊκού έτους 2003-2004 και χρησιµοποιείται έκτοτε. 4.1 Λίγα λόγια για το Ελληνικό Ανοικτό Πανεπιστήµιο Το Ελληνικό Ανοικτό Πανεπιστήµιο είναι το 19 ο Ελληνικό Ανώτατο Εκπαιδευτικό Ίδρυµα. Η λειτουργία του καθορίζεται από το Ν.2552/97. Αποστολή του ΕΑΠ είναι η εξ αποστάσεως παροχή προπτυχιακής και µεταπτυχιακής εκπαίδευσης και επιµόρφωσης, µε την ανάπτυξη και αξιοποίηση κατάλληλου εκπαιδευτικού υλικού και µεθόδων διδασκαλίας. Στους σκοπούς του ΕΑΠ εντάσσεται η προαγωγή της επιστηµονικής έρευνας καθώς και η ανάπτυξη τεχνολογίας και µεθοδολογίας στο πεδίο της µετάδοσης της γνώσης από απόσταση. Κατά το ακαδηµαϊκό έτος 2003-2004 το ΕΑΠ παρείχε 6 Προπτυχιακά Προγράµµατα Σπουδών (αντίστοιχα µε τα Τµήµατα των συµβατικών Πανεπιστηµίων) και 12 Μεταπτυχιακά Προγράµµατα Σπουδών. Τα Προγράµµατα αυτά παρακολουθούσαν περισσότεροι από 14.000 φοιτητές. Σε κάθε Πρόγραµµα Σπουδών οι φοιτητές παρακολουθούν ένα αριθµό Θεµατικών Ενοτήτων. Κάθε Θεµατική Ενότητα αντιστοιχεί σε 3-4 µαθήµατα των συµβατικών Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 12

Πανεπιστηµίων και οι φοιτητές που την παρακολουθούν υποχρεούνται να παραδώσουν 4-6 εργασίες (projects) και να συµµετέχουν σε τελικές εξετάσεις. Οι σπουδές στο ΕΑΠ οργανώνονται σε τµήµατα των 30 περίπου φοιτητών για κάθε Θεµατική Ενότητα. Το κάθε τµήµα έχει ένα Σύµβουλο Καθηγητή και φοιτητές από µία συγκεκριµένη γεωγραφική περιοχή. Οι Καθηγητές που διδάσκουν µία Θεµατική Ενότητα συγκροτούν την Οµάδα ιδακτικού Προσωπικού την οποία συντονίζει ο Συντονιστής της Θεµατικής Ενότητας (που είναι µέλος ΕΠ του ΕΑΠ). 4.2 Λίγα λόγια για τη Θεµατική Ενότητα ΠΛΗ10 Η Θεµατική Ενότητα ΠΛΗ10 «Εισαγωγή στην Πληροφορική» είναι µία από τις 3 Θεµατικές Ενότητες του 1 ου έτους του Προγράµµατος Σπουδών «Πληροφορική» της Σχολής Θετικών Επιστηµών και Τεχνολογίας. Οι άλλες 2 Θεµατικές Ενότητες του 1 ου έτους είναι η ΠΛΗ11 «Αρχές Τεχνολογίας Λογισµικού» και η ΠΛΗ12 «Μαθηµατικά για Πληροφορική Ι». Η ΠΛΗ10 είναι από τις µεγαλύτερες Θεµατικές Ενότητες σε αριθµό φοιτητών. Συγκεκριµένα, κατά το ακαδηµαϊκό έτος 2003-2004 σε αυτή εγγράφηκαν 896 φοιτητές. Από αυτούς οι 720 την παρακολουθούσαν για πρώτη χρονιά και 176 την επαναλάµβαναν. Για το ακαδηµαϊκό έτος 2003-2004 η ΠΛΗ10 είχε 31 τµήµατα φοιτητών όπως παρουσιάζονται στον πίνακα 1. Πίνακας 1: Τµήµατα ΠΛΗ10 το ακαδηµαϊκό έτος 2003-2004 Περιοχές Αριθµός Τµηµάτων Αθήνα 13 Θεσσαλονίκη 6 Πειραιάς 3 Πάτρα 3 Λάρισα 2 Ξάνθη 2 Ηράκλειο 1 Ιωάννινα 1 ΣΥΝΟΛΟ 31 4.3 Λίγα λόγια για την Ο Π της ΠΛΗ10 Τα 31 µέλη της Ο Π έχουν για λόγους οργάνωσης χωριστεί σε επιµέρους οµάδες ενός ή περισσοτέρων ατόµων µε συγκεκριµένους ρόλους µε σκοπό την καλύτερη οργάνωση της εκπαιδευτικής διαδικασίας. Έτσι στον Πίνακα 2 στο Παράρτηµα Α Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 13

αναφέρονται οι οµάδες αυτές καθώς και συνοπτικά ο ρόλος που κάθε µια από αυτές διαδραµατίζει κάθε ακαδηµαϊκό έτος. Η οργάνωση της εκπαιδευτικής διαδικασίας στη διάρκεια ενός ακαδηµαϊκού έτους περιλαµβάνει κάποιες συγκεκριµένες ενέργειες που γίνονται από τις παραπάνω αναφερόµενες οµάδες συνήθως προς το Συντονιστή της Θ.Ε. που έχει τη γενικότερη ευθύνη συντονισµού των επιµέρους οµάδων ή/και το Βοηθό Συντονιστή, µεταξύ των µελών της κάθε οµάδας και τέλος µεταξύ των διαφόρων οµάδων και του συνόλου της Ο Π (Εικόνα 1). Συντονιστής ή/και Βοηθός Συντονιστή Οµάδα Τελικών / Επαναληπτικών Εξετάσεων Υπεύθυνος διαχείρισης forum Υπεύθυνος 1 ου Τόµου - Οµάδα 1 ης Γραπτής Εργασίας Υπεύθυνος 2 ου Τόµου - Οµάδα 2 ης Γραπτής Εργασίας Υπεύθυνος 3 ου Τόµου - Οµάδα 3 ης Γραπτής Εργασίας Υπεύθυνος 4 ου Τόµου - Οµάδα 4 ης Γραπτής Εργασίας Λοιπές οµάδες Οµάδα ιδακτικού Προσωπικού (Ο Π) Εικόνα 1: Η λειτουργική οργάνωση της ΠΛΗ10 όπου τα βελάκια δείχνουν την κατεύθυνση της επικοινωνίας Οι παραπάνω αναφερόµενες ενέργειες περιγράφονται αναλυτικά και µε χρονική αλληλουχία στους πίνακες 3 έως 6 στο Παράρτηµα Α και απαιτούν την επικοινωνία µεταξύ των µελών των διαφόρων οµάδων, του Συντονιστή, του Βοηθού Συντονιστή και του συνόλου της Ο Π. Η επικοινωνία αυτή συνήθως γίνεται είτε µε χρήση του forum είτε µε χρήση e-mail. Φυσικά εκτός των παραπάνω ενεργειών υπάρχουν ακόµα δεκάδες ενέργειες οι οποίες αφορούν επικοινωνία µεταξύ των µελών της Ο Π και ως παράδειγµα αναφέρουµε την αποστολή του αριθµού των φοιτητών κάθε ΣΕΠ που έχουν δικαίωµα να κατέλθουν στις τελικές εξετάσεις αρχικά και µετά στις επαναληπτικές εξετάσεις ώστε να γίνει σωστότερα ο συντονισµός των αιθουσών και των επιτηρητών των τελικών και επαναληπτικών εξετάσεων. Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 14

4.4 Ανάγκες ασφαλούς επικοινωνίας µεταξύ των µελών της Ο Π Με όποιο τρόπο και αν γίνεται η επικοινωνία είτε µε χρήση του forum είτε µε χρήση email είναι φανερό από τους πίνακες 3 έως 6 του Παραρτήµατος Α ότι συγκεκριµένες ενέργειες είναι πολύ σηµαντικές όπως οι ενέργειες µε α/α 1, 2, 3 και 5, 6, 7, 8 του πίνακα 3 καθώς και 1, 2, 3 του πίνακα 6 οι οποίες θα πρέπει να είναι ασφαλείς ώστε να µην υπάρξει πρόβληµα υποκλοπών ή διαρροής αυτών γεγονός που θα είχε ως συνέπεια την ακύρωση ολόκληρης της αντίστοιχης διαδικασίας (είτε γραπτής εργασίας είτε τελικών / επαναληπτικών εξετάσεων). 5. Προτεινόµενη οργάνωση στην ΠΛΗ10 Οι (ελάχιστες) ανάγκες, σύµφωνα µε τα αναφερόµενα στην παράγραφο 3.4, για ασφαλή επικοινωνία µεταξύ των µελών της ΠΛΗ10 (µέσω e-mail ή forum) είναι οι εξής: Σε επιπεδο Ο Π, δηλαδή µήνυµα που προορίζεται να αναγνωστεί από όλα τα µέλη της οµάδας και µόνον από αυτά. Σε επίπεδο οµάδων εργασίας, δηλαδή µήνυµα που προορίζεται να αναγνωστεί µόνο από τα µέλη της οµάδας εργασίας στα οποία απευθύνεται και µόνον από αυτά. Επιπρόσθετα, και αυτό είναι προαιρετικό, µπορεί να χρειάζεται και ταυτοποίηση του αποστολέα ενός µηνύµατος ώστε να αποφευχθούν περιπτώσεις πλαστοπροσωπίας (ηλεκτρονικές υπογραφές). Για τις ανάγκες ασφαλούς επικοινωνίας αρκεί η κατοχή δύο κρυφών κλειδιών από τα µέλη του οργανισµού: ένα µυστικό κλειδί για κάθε µέλος του οργανισµού και από ένα µυστικό κλειδί σε κάθε οµάδα εργασίας. Επίσης, πρέπει να υπάρχουν δηµοσιοποιηµένα και τα αντίστοιχα δηµόσια κλειδιά. Φυσικά, χρειάζεται και ένας κρυπταλγόριθµος δηµόσιου κλειδιού κλειδιού, όπως είναι ο RSA. Για τις ανάγκες της ταυτοποίησης αποστολέα, µπορεί να χρησιµοποιηθεί πάλι ο ίδιος κρυπταλγόριθµος όπως είδαµε πιο πάνω. Το προτεινόµενο µήκος κλειδιού είναι 1024 bits. Συνοψίζοντας: Κάθε µέλος της ΠΛΗ10 (Ο Π) να έχει το δικό του µυστικό και δηµόσιο κλειδί (για λόγους ταυτοποίησης προσώπων και µυστικής επικοινωνίας ένας προς ένα µεταξύ των µελών της Ο Π). Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 15

Κάθε οµάδα εργασίας έχει το δικό της µυστικό και δηµόσιο κλειδί (για λόγους µυστικής επικοινωνίας µεταξύ µόνο των µελών της οµάδας). Συνεπώς, κάθε µέλος της Ο Π θα πρέπει να έχει στην κατοχή του δύο µυστικά κλειδιά και να υπάρχουν δηµοσιοποιηµένα (π.χ. στο forum, σε ένα ειδικά γι αυτό το σκοπό δηµιουργηµένο θέµα συζήτησης) τα αντίστοιχα δύο δηµόσια κλειδιά (προσωπικό και οµάδας). 6. Γενικά για το λογισµικό PGP Το PGP (συντοµογραφία που παράγεται από τα πρώτα γράµµατα της πλήρους ονοµασίας του Pretty Good Privacy) αποτελεί µια ολοκληρωµένη κρυπτογραφική εφαρµογή που επινοήθηκε και υλοποιήθηκε, αρχικά, από τον Phil Zimmerman. Η εφαρµογή αυτή έχει στόχο την υποστήριξη ασφαλούς προσωπικής επικοινωνίας, µέσα από τις δυνατότητές του για κρυπτογράφηση αρχείων, χρήση ηλεκτρονικών υπογραφών, πιστοποίησης προσώπων (και µάλιστα µε χρήση CA s ή Certificate Authorities) όπως και επίσης αυτόµατης κρυπτογράφησης µηνυµάτων που στέλνονται από τα λογισµικά υποστήριξης e-mail. Εµάς θα µας απασχολήσει η πρώτη λειτουργία κυρίως. Κεντρικής σηµασίας οντότητα στο PGP, όπως και σε κάθε σύστηµα ασφαλούς επικοινωνίας µε χρήση κρυπταλγόριθµων δηµόσιου κλειδιού, είναι το σύνολο των δηµοσιοποιηµένων κλειδιών των εµπλεκοµένων σε ασφαλή επικοινωνία µεταξύ τους (όπως είναι και η Ο Π µας). Η λίστα αυτή, που την έχει στην κατοχή του στην τοπική εγκατάσταση του PGP κάθε εµπλεκόµενος, ονοµάζεται keyring και περιέχει τα δηµόσια κλειδιά των χρηστών που εµπιστεύεται κάθε χρήστης και που θέλει να τους στέλνει κρυπτογραφηµένα αρχεία/µηνύµατα. Κάθε κλειδί που προστίθεται στην λίστα είναι δυνατό να φέρει έναν από τους εξής χαρακτηρισµούς: Απολύτως Έµπιστο (Completely Trusted) (εδώ εντάσσονται όλα τα µέλη της Ο Π) Μερικώς Έµπιστο (Marginally Trusted) (άτοµα εκτός Ο Π, πιθανότατα εντός ΕΑΠ, για τα οποία δεν έχουµε επαρκείς αποδείξεις ότι είναι αυτά που ισχυρίζονται ότι είναι) Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 16

Μη Έµπιστο (Untrusted) (λογικά δεν πρέπει να εντάσσονται τέτοια κλειδιά στο keyring) Άγνωστο (Unknown) (επίσης, λογικά, δεν εντάσσονται τέτοια κλειδιά στο keyring) Κεντρικής σηµασίας ιδεατή οντότητα στο PGP (και, γενικότερα, σε οργανώσεις ασφάλειας µε χρήση κρυπτογραφίας δηµόσιου κλειδιού, όπου απαιτείται η έννοια της αµοιβαίας εµπιστοσύνης µεταξύ των εµπλεκοµένων) είναι το Web of Trust (ιστός εµπιστοσύνης) που, βέβαια, δεν έχει να κάνει µε το γνωστό µας Web αλλά είναι µια κοινότητα από εµπλεκόµενους σε επικοινωνία όπου η έννοια της εµπιστοσύνης µεταφέρεται µε την µεταβατικότητα (δηλαδή ο Α εµπιστεύεται τον Β και ο Β εµπιστεύεται τον Γ τότε ο Α µπορεί να εµπιστευτεί τον Γ Προσοχή! Το εάν η έννοια της εµπιστοσύνης είναι ή πρέπει να είναι µεταβατική είναι µεγάλο φιλοσοφικό αλλά και τεχνικό θέµα που δεν θα µας απασχολήσει!). Συνεπώς, το PGP δίνει τη δυνατότητα σε ένα χρήστη να υπογράψει το keyring του (που αποτελείται από δηµόσια κλειδιά ατόµων που εµπστεύεται και εγγυάται για την ταυτότητά τους) και να το στείλει σε άλλους. Αυτοί, εάν εµπιστεύονται τον χρήση που τους έστειλε το keyring του τότε (µε βάση τη µεταβατικότητα που δεχτήκαµε) εµπιστεύονται και τους χρήστες των οποίων τα δηµόσια κλειδιά βρίσκονται στο keyring. Έτσι, µέσα από τη λειτουργία της ανταλλαγής υπογεγραµµένων keyrings σχηµατίζεται, σιγάσιγά, ένας ο ιστός εµπιστοσύνης τον οποίο αναφέραµε πιο πάνω. (Προφανώς αυτή η διάδοση της εµπιστοσύνης δεν επαρκεί για κρίσιµες εφαρµογές, όπως π.χ. αυτές του ηλεκτρονικού εµπορίου. Σε αυτές τις εφαρµογές είναι η αναγκαία η ύπαρξη µιας υποδοµής δηµόσιου κλειδιού µε πιστοποίηση ταυτότητας και υπηρεσίες κρυπτογράφησης από Certification Authorities.) 7. Εγκαθιστώντας το λογισµικό PGP Η τρέχουσα έκδοση του PGP (κατά την Ακαδηµαϊκή χρονιά 2003-2004), η έκδοση 8.0.3, παρέχεται µε δύο τρόπους: είτε δωρεάν είτε µε αγορά άδειας χρήσης. Η δωρεάν έκδοση είναι, φυσικά, περιορισµένων δυνατοτήτων σε σχέση µε την έκδοση µε άδεια χρήσης. Όµως η δωρεάν έκδοση συµπεριλαµβάνει ακριβώς αυτά τα χαρακτηριστικά που χρειάζονται για τις ανάγκες ασφαλούς επικοινωνίας στα πλαίσια της ΠΛΗ10 και, γενικότερα, οποιασδήποτε µικρής, κλειστής οµάδας χρηστών µε ύπαρξη εµπιστοσύνης µεταξύ των µελών της. Η έκδοση αυτή διανέµεται Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 17

από την ιστοσελίδα http://www.pgp.com/products/freeware.html της εταιρείας που υποστηρίζει το λογισµικό PGP. Υπάρχει, επίσης, στη διανοµή πλήρης και πολυσέλιδη τεκµηρίωση χρήσης του λογισµικού. Η εγκατάστασή του είναι πολύ απλή αλλά υπάρχει ένα σηµείο προσοχής. Όταν ζητήσει το λογισµικό ποια components επιθυµεί ο χρήστης να εγκατασταθούν στον υπολογιστή του, δεν θα πρέπει να επιλεγούν components που αλληλεπιδρούν µε τα λογισµικά λήψης και αποστολής e-mail (outlook, Eudora κλπ.). Σε αντίθετη περίπτωση, είναι πιθανό να επηρρεαστούν βασικά δικτυακά components των WINDOWS που έχουν να κάνουν µε το πρωτόκολλοtcp/ip. Γενικά, δεν είναι και αναγκαία η παρεµβολή του PGP στα e-mail λογισµικά και, συνεπώς, δεν υπάρχει λόγος να γίνει η εγκατάσταση των σχετικών components του λογισµικού. Στη συνέχεια, θα πρέπει να δηµιουργηθούν τα κλειδιά (θα σας οδηγήσουν οι οθόνες του λογισµικού δείτε και τις σχετικές οδηγίες του επισυναπτόµενου εγχειριδίου). Εδώ πρέπει να δοθεί πολύ προσοχή. Προτείνονται τα εξής: (Για µυστική επικοινωνία µεταξύ δύο ατόµων και ηλεκτρονικές υπογραφές) Κάθε ένα από τα µέλη της Ο Π δηµιουργεί το δικό του ζεύγος κλειδιών (µε χρήση του passphrase, όπως θα δείτε). Θα ήταν καλό να προτιµηθούν RSA κλειδιά 1024 bits (ότι µέγεθος και να χρησιµοποιηθεί, πάντως, θα πρέπει να είναι κοινό για όλους). Τα κλειδιά αυτά αποθηκευονται σε δύο χωριστά αρχεία: C:\Documents and Settings\Yannis\My Documents\PGP\pubring.pkr C:\Documents and Settings\Yannis\My Documents\PGP\secring.skr Η διαδικασία εγκατάστασης κλειδιών δεν ρωτά για το που πρέπει να αποθηκεύσει τα κλειδιά αλλά τα αποθηκεύει αυτόµατα στην περιοχή του χρήστη Yannis στην περίπτωση ενός από τους γράφοντες. Το αρχείο pubring.pkr είναι αυτό που θα πρέπει να διανεµηθεί σε κάθε έναν από αυτούς που θα θέλουν να µιλήσουν µυστικά µε τον ιδιοκτήτη του αντίστοιχου µυστικού κλειδιού. Το άλλο αρχείο, το µυστικό κλειδί, είναι σε κρυπτογραφηµένη µορφή (µε βάση το passphrase) και δεν πρέπει να διανέµεται. Το αρχείο pubring.pkr τοποθετείται στο τοπικό keyring κάθε χρήστη, όπως είπαµε. Τα κλειδιά αυτά, στα πλαίσια της Ο Π, µπορει να τα κατασκευάσει ο καθένας στον υπολογιστή του και να αναρτήσει το pubring.pkr στο χώρο συζήτησης της Ο Π (ή να το κοινοποιήσει στην Ο Π Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 18

µε e-mail) έτσι ώστε να το λάβουν όλοι και να τοποθετήσουν τα αντίστοιχα δηµόσια κλειδιά στα keyrings τους. Χρειάζεται, όµως, λίγη προσοχή. Η πιο σωστή διαδικασία θα ήταν να έρχεται κάθε µέλος της Ο Π σε επαφή µε ένα έµπιστο πρόσωπο (Certification Authority τεχνικά) που γνωρίζει όλα τα µέλη της Ο Π (π.χ. ο συντονιστής της ΠΛΗ 10), προσκοµίζοντάς του µία δισκέτα που περιέχει το δηµόσιο κλειδί του. Τότε το έµπιστο πρόσωπο µπορεί εύκολα να πιστοποιήσει (καθώς έχει µπροστά του το µέλος της Ο Π) το ότι το δηµόσιο κλειδί στη δισκέτα είναι άρρηκτα δεµένο µε τον προσκοµίζοντα το κλειδί. Όµως µεταξύ των µελών της Ο Π ίσως να είναι αρκετά ασφαλής και η ανάρτηση (από απόσταση) των δηµόσιων κλειδιών εκτός εάν υπάρχει σοβαρή υπόνοια ότι κάποιος εκτός Ο Π θα επιχειρήσει πλαστοπροσωπία αν και, πιθανότατα, θα γίνει άµεσα αντιληπτός λόγω του µικρού αριθµού των µελών µιας Ο Π του ΕΑΠ. (Σε επίπεδο ασφαλούς επικοινωνίας µεταξύ µελών µιας οµάδας) Ένας εκπρόσωπος της οµάδας που έχει οριστεί εντός Ο Π ενεργοποιεί τη διαδικασία που περιγράφτηκε πιο πάνω. Στο τέλος, ο εκπρόσωπος αυτός απλά µοιράζει (µε προσωπική συνάντηση κατά προτίµηση) το secring.skr καθώς και την passphrase στα µέλη της οµάδας µόνο. Το pubring,pkr µπορεί να δηµοσιοποιηθεί στο forum ώστε να στείλει κάποιος µήνυµα που επιθυµεί να διαβαστεί µόνο από τα µέλη της οµάδας. Εναλλακτικά, µπορεί να γίνει µια συνάντηση των µελών της οµάδας µε θέµα τη δηµιουργία του ζεύγους κλειδιών (αυτό είναι πιο ασφαλές). Αφού γίνουν τα πιο πάνω, µε χρήση του component PGPmail (βρίσκεται στο µενού STARTΤPGP) µπορεί να γίνει κρυπτογράφηση και αποκρυπτογράφηση αρχείων όπως, επίσης, και ένθεση σε αυτά ηλεκτρονικής υπογραφής που ταυτοποιεί µοναδικά τον υπογράφοντα. 8. Στοιχεία από τη χρήση ασφαλούς επικοινωνίας Η χρήση του PGP κατά το ακαδηµαϊκό έτος 2003-4 έδωσε γενικότερα ασφάλεια στις επικοινωνίες όλων των ειδών µεταξύ των µελών της Ο Π της ΠΛΗ10. Έτσι εκτός των αναφεροµένων προηγουµένως αναγκών για ασφαλή επικοινωνία όπου αλλού κρίθηκε από τους συναδέλφους η ανάγκη για ασφάλεια η επικοινωνία αυτή έγινε µέσα από το PGP. Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 19

Προβλήµατα που δηµιουργήθηκαν ήταν µόνο στην αρχική εγκατάσταση της εφαρµογής και µόνο σε 3 από τους 31 συναδέλφους τα οποία αντιµετωπίστηκαν άµεσα. Κανένα άλλο πρόβληµα δεν δηµιουργήθηκε κατά τη διάρκεια του ακαδηµαϊκού έτους και γενικότερα η αίσθηση όλων των συναδέλφων είναι ότι η κωδικοποίηση αλλά και αποκωδικοποίηση των µηνυµάτων δεν είναι ιδιαίτερα χρονοβόρα ούτε κουραστική. Τα στοιχεία από τη χρήση κωδικοποιηµένων και µη µηνυµάτων παρουσιάζονται στον πίνακα 7 στο Παράρτηµα Α δείχνουν ότι µπορεί τα συνολικά ποσοστά των κωδικοποιηµένων µηνυµάτων να είναι µικρά αλλά για τα µηνύµατα αυτά δεν παρέχεται εναλλακτική δυνατότητα και τα προηγούµενα χρόνια αναγκαστικά η επικοινωνία γινόταν χωρίς κωδικοποίηση και πάντα µε τον κίνδυνο υποκλοπής. Γ 47% A 39% B 14% Εικόνα 2: Ποσοστό µηνυµάτων στην ΠΛΗ10 Συνολικά πάντως το 22,8% των µηνυµάτων που ανταλλάχθηκαν µε χρήση e-mail ανάµεσα στα µέλη της Ο Π υπήρξε ανάγκη να είναι κρυπτογραφηµένα για λόγους ασφαλείας. Το ποσοστό αυτό δεν αντιστοιχεί στο σύνολο της επικοινωνίας µια και ένα µεγάλο µέρος της συζήτησης της Ο Π γίνεται στο forum της Ο Π στο οποίο υπάρχουν συνολικά περίπου 1.050 µηνύµατα. Η συζήτηση στο forum αφορά θέµατα της Ο Π που δεν έχουν κάποια διαβάθµιση ασφάλειας, άρα δεν υπάρχει ανάγκη Hellenic Open University: Technical Report HOU-CS-TR-2004-04-GR 20