Διδάσκουσα: Χάλκου Χαρά,

Σχετικά έγγραφα
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Κρυπτογραφία. Εργαστηριακό μάθημα 1

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Βασικές Έννοιες Κρυπτογραφίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασφάλεια Πληροφοριακών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Λειτουργικά Συστήματα (ΗΥ321)

Εφαρμοσμένη Κρυπτογραφία Ι

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Εφαρμοσμένη Κρυπτογραφία Ι

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια ικτύων (Computer Security)

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Πληροφοριακών Συστημάτων

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφικά εργαλεία

Αλγόριθµοι δηµόσιου κλειδιού

Στοιχεία Κρυπτογραφίας

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Υπολογιστικών Συστημάτων

Εισαγωγή στην Πληροφορική

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

Συμμετρική Κρυπτογραφία

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Τ.Ε.Ι ΜΕΣΟΛΟΓΓΙΟΥ ΤΜΗΜΑ Ε.Π.Δ.Ο ΣΠΟ ΥΔΑΣΤΡΙΑ ΕΛΕΝΗ ΖΕΡΒΟΥ ΘΕΜΑ (ΚΡΥΠΤΟΓΡΑΦΙΑ, ΤΑΥΤΟΤΗΤΕΣ, ΠΙΣΤΟΠΟΙΗΤΙΚΑ) ΕΦΑΡΜΟΓΕΣ ME SSL ΚΑΙ PGP

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Transcript:

Διδάσκουσα: Χάλκου Χαρά, Διπλωματούχος Ηλεκτρολόγος Μηχανικός & Τεχνολογίας Η/Υ, MSc e-mail: chalkou@upatras.gr

Κάθε ασθενείς έχει έναν ιατρικό φάκελο όπου περιέχονται τα ιατρικά του δεδομένα. Οι χειρόγραφοι φάκελοι έχουν πολλά μειονεκτήματα: Δυσανάγνωστοι Παραλείψεις Κίνδυνος καταστροφής Λύση: Ηλεκτρονικοί φάκελοι, που οργανώνονται σε Βάσεις Δεδομένων.

Ορισμοί Συλλογή καλά οργανωμένων σχετιζόμενων δεδομένων μέσα σε κοινά διαθέσιμο μέσο μαζικής αποθήκευσης, που περιέχει την αυτοπεριγραφή της Η ΒΔ εξυπηρετεί μία ή περισσότερες εφαρμογές επιτρέποντας κοινή και ελεγχόμενη αντιμετώπιση της πρόσθεσης, τροποποίησης και ανάκλησης δεδομένων Σύστημα διαχείρισης βάσεως δεδομένων (ΣΔΒΔ) είναι ένα σύνολο προγραμμάτων που επιτρέπουν στους χρήστες να δημιουργούν και να συντηρούν μια βάση δεδομένων.

Μιά βάση δεδομένων... Αναπαριστά κάποια άποψη του πραγματικού κόσμου (από τον αντικειμενικό κόσμο στην υποκειμενική αναπαράσταση του) Είναι λογικά συνεκτική συλλογή δεδομένων που έχει κάποια εγγενή σημασία Υπάρχει για να εξυπηρετήσει κάποιο συγκεκριμένο σκοπό Το μέγεθος της διαφέρει ανάλογα με το πρόβλημα

Δίκτυο ευρείας περιοχής Σύνολο υπολογιστών που εκτείνονται σε μια ευρεία γεωγραφική περιοχή & δημιουργούν μεταξύ τους ένα δίκτυο επικοινωνίας.

Ορισμός: Δίνει την δυνατότητα για άμεση και εύκολη πρόσβαση σε κοινόχρηστους υπολογιστικούς πόρους (δίκτυα, servers, χώρους αποθήκευσης, εφαρμογές) οι οποίοι τροφοδοτούνται και υποστηρίζονται με ελάχιστες απαιτήσεις διαχείρισης και αλληλεπίδρασης με τους παρόχους υπηρεσιών. IaaS Infrastructure (Υποδομή) PaaS Platform (Πλατφόρμα) SaaS Software (Λογισμικού) aas: as a Service

Κρυπτογραφία : η επιστήμη που ασχολείται με την ασφάλεια των μεταδιδόμενων μηνυμάτων. Κρυπτανάλυση : η επιστήμη που ασχολείται με την ανάκτηση των κρυπτογραφημένων μηνυμάτων. Κρυπτολογία : ο κλάδος των μαθηματικών που περιλαμβάνει την κρυπτογραφία και την κρυπτανάλυση.

Έστω ότι ένας αποστολέας θέλει να στείλει ένα μήνυμα σε έναν παραλήπτη. Η αποστολή αυτή πρέπει να γίνει με ασφάλεια, κάτι που σημαίνει ότι δεν πρέπει να κατανοήσει το μήνυμα κάποιος υποκλοπέας. Κρυπτογράφηση και Αποκρυπτογράφηση Plaintext Ciphertext Plaintext Encryption Decryption

Βασικές Απαιτήσεις: Πιστοποίηση (Authentication). O παραλήπτης ενός μηνύματος πρέπει να έχει τη δυνατότητα να εξακριβώσει την προέλευση του μηνύματος. Ένας εισβολέας, δηλαδή, δεν θα πρέπει να έχει την ικανότητα να μεταμφιεστεί σαν κάποιος άλλος. Ακεραιότητα (Integrity). O παραλήπτης ενός μηνύματος πρέπει να έχει τη δυνατότητα να επιβεβαιώνει ότι το μήνυμα δεν τροποποιήθηκε κατά τη μετάδοση. Ένας εισβολέας, δηλαδή, δεν θα πρέπει να έχει την ικανότητα να αντικαταστήσει ένα γνήσιο μήνυμα με ένα ψεύτικο. Μη-αποκήρυξη (Νοnrepudiation). Ο αποστολέας ενός μηνύματος δεν μπορεί να αποκηρύξει ένα μήνυμα που ο ίδιος έστειλε και να αρνηθεί -ψευδώς- αργότερα ότι αυτός έστειλε το μήνυμα.

Μειονεκτήματα: Δεν επιτρέπουν ποιοτικό έλεγχο ή τυποποίηση. Κάθε ομάδα χρηστών πρέπει να έχει τον δικό της μοναδικό αλγόριθμο. Πρέπει να χρησιμοποιεί προϊόντα software & hardware που είναι φτιαγμένα κατά παραγγελία, διότι ο υποκλοπέας μπορεί να αγοράσει το ίδιο προϊόν & να μάθει τον αλγόριθμο. Αν κανένα μέλος της ομάδας δεν είναι καλός κρυπτογράφος, τότε δεν θα γνωρίζουν αν έχουν έναν ασφαλή αλγόριθμο.

Λύση: Το κλειδί, Κ επιλέγεται τυχαία μέσω μίας βασικής μεθόδου παραγωγής και θα πρέπει να αλλάζει περιοδικά. keyspace: ονομάζεται το εύρος των πιθανών τιμών που μπορεί να πάρει το κλειδί. Τόσο η κρυπτογράφηση, όσο και η αποκρυπτογράφηση χρησιμοποιούν το κλειδί.

Κρυπτογράφηση και Αποκρυπτογράφηση με χρήση ενός κλειδιού Key Key Plaintext Ciphertext Encry ption Decry ption Original Plaintext

Κρυπτογράφηση και Αποκρυπτογράφηση με χρήση δύο κλειδιών Encry ption Key Decry ption Key Plaintext Ciphertext Encry ption Decry ption Original Plaintext Ασύμμετροι Αλγόριθμοι ή αλγόριθμοι δημοσίου κλειδιού Υπάρχει ένα ιδιωτικό και ένα δημόσιο κλειδί

M i h i-1 Μονόδρομη συνάρτηση h i Δημόσιο Κλειδί Κρυπτογράφηση Ιδιωτικό Κλειδί Αποκρυπτογράφηση

Ιδιωτικό Κλειδί Κρυπτογράφηση Δημόσιο Κλειδί Αποκρυπτογράφηση Ο αποστολέας: Κρυπτογραφεί με το ιδιωτικό κλειδί και έτσι υπογράφει το κείμενο. Ο παραλήπτης: Χρησιμοποιώντας τον αλγόριθμο ψηφιακής υπογραφής αποκρυπτογραφεί το μήνυμα που έλαβε χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα. Εάν το υπογεγραμμένο κρυπτογραφημένο μήμυμα ταιριάζει με το αποκρυπτογραφημένο μήνυμα που δημιούργησε ο παραλήπτης, τότε η υπογραφή είναι έγκυρη.

Ταχύτητα Όσο αποδοτικός κι αν είναι ο αλγόριθμος το υλικό είναι αυτό που καθορίζει πόσες λειτουργίες εκτελούνται ανά sec. Κρυπτογραφία πολύ απαιτητική λειτουργία αδύνατον να την κάνει αποδοτικά ένας επεξεργαστής. H λύση είναι η κρυπτογράφηση να γίνεται σε κάποιο άλλο ολοκληρωμένο κύκλωμα. Λειτουργούν ανεξάρτητα. Δεν απαιτεί πολυπύρηνους επεξεργαστές.

Ασφάλεια ένας software αλγόριθμος δεν έχει «φυσική προστασία». Κάποιος μπορεί να τροποποιήσει τον αλγόριθμο κρυπτογράφησης χωρίς να αφήσει ίχνη. Οι hardware συσκευές κρυπτογράφησης εγκιβωτίζωνται με ασφαλή τρόπο. Επικαλύπτονται με μία χημική ουσία η οποία σε οποιαδήποτε προσπάθεια παραβίασης προκαλεί την καταστροφή της λογικής του chip. Είναι ηλεκτρομαγνητικά θωρακισμένες έτσι ώστε να μη μπορεί να διαρρεύσει καμία εμπιστευτική πληροφορία από αυτά με χρήση ηλεκτρομαγνητικής ακτινοβολίας.

Εύκολη εγκατάσταση Υλοποιώντας ένα software αλγόριθμο κρυπτογράφησης δεν θα πρέπει να είναι άμεσα ορατό στο χρήστη. Ο μόνος τρόπος για να γίνει αυτό είναι ο software κώδικας του αλγορίθμου κρυπτογράφησης να γραφτεί πολύ «βαθιά» στο λειτουργικό σύστημα και αυτό είναι κάτι πολύ δύσκολο να γίνει. υπολογιστή Οι hardware συσκευές κρυπτογράφησης είναι ενσωματωμένες ή παρεμβάλλονται μεταξύ του του και του εξωτερικού του modem.

Εάν το κόστος που απαιτείται για να «σπάσει» ένας αλγόριθμος είναι μεγαλύτερο από την αξία των κρυπτογραφημένων δεδομένων. Εάν ο απαιτούμενος χρόνος είναι μεγαλύτερος από το χρονικό διάστημα που τα κρυπτογραφημένα δεδομένα πρέπει να παραμείνουν μυστικά.

[1] Bruce Schneier Applied Cryptography Second Edition - Protocols, Algorithms and Source Code in C second edition, 1996. [2] FIPS PUB #HMAC The Keyd-Hash Message Authentication Code National Institute of Standards and Technology, 2001. [3] RFC 2104 HMAC : Keyed-Hashing for Message Authentication. [4] The Secure Hash Algorithm Directory MD5, SHA-1 and HMAC Resources http://www.secure-hash-algorithm-md5-sha-1.co.uk/ [5] Athanasiou G.S., Tsingkas E.N., Chalkou C. I., Michail H.E., Theodoridis G., Goutis C. E. (2012) Design and Implementation of a SHA-3 Candidate Skein-512 Hash/MAC Hardware Architecture, in Proc. of the 2012 IEEE International Conference on Industrial Technology (ICIT 2012)), Athens, Greece. [6] Athanasiou G.S., Chalkou C. I., Bardis D., Michail H.E., Theodoridis G., Goutis C. E. High-Throughput Hardware Architectures of the JH Round-Three SHA-3 Candidate. An FPGA Design and Implementation Approach, in of the 2012 SECRYPT, Rome, Italy. [7] Μιχαήλ Χ., ΥΛΟΠΟΙΗΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΟΥ ΑΛΓΟΡΙΘΜΟΥ ΚΑΙ ΠΛΑΤΦΟΡΜΑΣ ( VLSI ΥΛΟΠΟΙΗΣΗ HMAC ΜΗΧΑΝΙΣΜΟΥ ME ΧΡΗΣΗ ΤΗΣ SHA-1 HASH FUNCTION), Διπλωματική Εργασία, 2004. [8] Mell P., Grance T., The NIST Definition of Cloud Computing. [9] Elmasri, Navathe, Θεμελιώδεις Αρχές Συστημάτων Βάσεων Δεδομένων, Τόμος Α, Εκδόσεις ΔΙΑΥΛΟΣ, 2004.