Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Σχετικά έγγραφα
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Βασικές Έννοιες Κρυπτογραφίας

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Ασφάλεια Υπολογιστικών Συστημάτων

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Πρόβληµα 2 (12 µονάδες)

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κρυπτογραφία και Ασφάλεια Υπολογιστών

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Συμμετρική Κρυπτογραφία

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Ασφάλεια (PGP)

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Αλγόριθµοι δηµόσιου κλειδιού

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Πρόβληµα 2 (15 µονάδες)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Πληροφοριακών Συστηµάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια Υπολογιστικών Συστημάτων

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ασφάλεια ικτύων (Computer Security)

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Ασφάλεια Πληροφοριακών Συστημάτων

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφικά Πρωτόκολλα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Ασφάλεια Πληροφοριακών Συστημάτων

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Στοιχεία Θεωρίας Αριθμών

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Κρυπτογραφίας

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Αλγόριθµοι συµµετρικού κλειδιού

Συμμετρικά κρυπτοσυστήματα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ασφάλεια Πληροφοριακών Συστημάτων

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Transcript:

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr Διάλεξη 1-1

Άσκηση (Caesar) Κρυπτογραφήστε το παρακάτω κείµενο µε τον αλγόριθµο Caesar ü This is a secret Στη συνέχεια προσπαθήστε να βρείτε το αρχικό κείµενο χρησιµοποιώντας τη συχνότητα εµφάνισης των γραµµάτων Στη συνέχεια προσπαθήστε να βρείτε το αρχικό κείµενο χρησιµοποιώντας τη συχνότητα εµφάνισης των γραµµάτων ü WREHRUQRWWREH ü WHVW IRU GHFUBSW Επαληθεύστε το αποτέλεσµα από το Cryptool Είδος άσκησης: Ατοµική Χρόνος προετοιµασίας: 15 λεπτά Διάλεξη 5-2

Άσκηση (affie cipher) e k (x) = (ax + b) mod Κρυπτογραφήστε το ακόλουθο µήνυµα χρησιµοποιώντας τα κλειδιά: ü a=3 ü b=5 Είδος άσκησης: Ατοµική Χρόνος προετοιµασίας: 10 λεπτά Διάλεξη 5-3

Άσκηση Βρείτε τα x και y 15x= 12mod26 20x=12 mod26 13x + y =12mod37 2x+y = 7mod37 Διάλεξη 5-4

Άσκηση (affie cipher) Έστω το ακόλουθο ciphertext ü FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDK APRKDLYEVLRHHRH Βρείτε τα σωστά κλειδιά και αποκρυπτογραφήστε το µήνυµα Είδος άσκησης: Ατοµική Χρόνος προετοιµασίας: 15 λεπτά Διάλεξη 5-5

Πιο συχνά γράμματα: E T A O i Διάλεξη 5-6

Άσκηση (Vigeere cipher) Έστω το ακόλουθο µήνυµα: ü THI SCI PHE RIS CER TAI NLY NOT SEC URE Κρυπτογραφήστε το µε κλειδί k=dhk Επαναλάβετε το ίδιο µε τη βοήθεια του Cryptool Προσπαθήστε να το µαντέψετε το κλειδί µε τη µέθοδο Kasiski Είδος άσκησης: Ατοµική Χρόνος προετοιµασίας: 15 λεπτά Διάλεξη 5-7

Κρυπτανάλυση του Vigeère Cipher - Μέθοδος Kasiski (1863) Στηρίζεται στο γεγονός ότι επαναλαµβανόµενα µοτίβα θα τύχουν κρυπτογράφησης µε το ίδιο τµήµα του κλειδιού πάνω από 1 φορά Στην ελληνική γλώσσα µοτίβα όπως «στο», «από», «ένα», «του» εµφανίζονται αρκετά συχνά Χρησιµοποιούµε συνήθως µοτίβα µε τουλάχιστον 3 ή 4 χαρακτήρες που επαναλαµβάνονται τουλάχιστον 3 φορές Ο Oscar παρατηρεί κάθε µοτίβο και σηµειώνει τις αποστάσεις από την 1η εµφάνιση Αν έχουν κρυπτογραφηθεί µε το ίδιο τµήµα του κλειδιού, οι αποστασεις πρέπει να είναι 0 (mod m). Άρα το µήκος του κλειδιού είναι διαιρέτης των αποστάσεων Διάλεξη 5-8

Το µοτίβο CHR εµφανίζεται 5 φορές στις θέσεις 1, 166, 236, 276, 286 Αποστάσεις από την 1η εµφάνιση: 165, 235, 275, 285 gcd = 5 Υποψήφιο µήκος κλειδιού m = 5 Κάνουµε 5 µονοαλφαβητικές αποκρυπτογραφήσεις για να ελέγξουµε αν όντως m = 5 Διάλεξη 5-9

Κρυπτανάλυση του Vigeère Cipher - Idex of Coicidece Για ένα strig x = x 1 x 2 x µίας γλώσσας έστω f i ο αριθµός εµφανισεων του i-οστού γράµµατος, i=0,,25. Ορισµός: Ο δείκτης σύµπτωσης (idex of coicidece) Ic(x) του x είναι η πιθανότητα 2 τυχαία γράµµατα του x να συµπίπτουν Έστω pi οι συχνότητες εµφάνισης κάθε γράµµατος στην αγγλική γλώσσα. Τότε για ένα σχετικά «τυχαίο» strig x της αγγλικής γλώσσας περιµένουµε ότι Διάλεξη 5-10

Cryptool Παραδείγµατα Ι 1. ηµιουργία ενός τυχαίου κειµένου. 2. Κρυπτογράφηση του κειµένου που δηµιουργήθηκε µε την χρήση του κλασσικού αλγόριθµου Caeser. Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decrypt à Symmetric (Classic) à Caesar/Rot-13 3. Κρυπτογράφηση του αρχικού κειµένου την χρήση του κλασσικού αλγόριθµου XOR. Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decrypt à Symmetric (Classic) à XOR 4. Κρυπτογράφηση του αρχικού κειµένου την χρήση του συµµετρικού αλγόριθµου RC2. Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decrypt à Symmetric (Moder) à RC2 5. Κρυπτογράφηση του αρχικού κειµένου µε την χρήση του συµµετρικού αλγόριθµου DES (ECB). Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decrypt à Symmetric (Moder) à DES (ECB) 6. Κρυπτογράφηση του αρχικού κειµένου µε την χρήση του συµµετρικού αλγόριθµου DES (CCB). Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decrypt à Symmetric (Moder) à DES (CBC) 7. Κρυπτογράφηση του αρχικού κειµένου µε την χρήση του συµµετρικού αλγόριθµου AES (self extractig). Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decryptà Symmetric (Moder) à AES (self extractig) 8. ηµιουργία ενός ασύµµετρου ζεύγους κλειδιών. 1. Digital Sigatures / PKI à Geerate / Import keys 9. Εµφάνιση των πληροφοριών που σχετίζονται µε το ζεύγος που δηµιουργήθηκε. 1. Digital Sigatures / PKI à Display / Export keys.. 10. Κρυπτογράφηση του αρχικού κειµένου µε την χρήση του ασύµµετρου αλγόριθµου RSA. Αποκρυπτογράφηση του κρυπτογραφήµατος που προέκυψε. 1. Crypt/Decrypt à Asymmetric à RSA Ecryptio 11. Κρυπτογράφηση του αρχικού κειµένου µε την χρήση υβριδικής κρυπτογραφίας. 1. Crypt/Decrypt à Hybrid à RSA AES Ecryptio 12. ηµιουργία σύνοψης του αρχικού κειµένου (χρήση Συνάρτησης Κατακερµατισµού). 1. Idiv. Procedures à Hash à Επιλογή Αλγορίθµου Συνάρτησης κατακερµατισµού. Διάλεξη 5-11

Cryptool Παραδείγµατα ΙΙ 1. Ψηφιακή υπογραφή του αρχικού κειµένου. Επικύρωση της ψηφιακής υπογραφής. 1. Digital Sigatures / PKI à Sig Documet à 2. ηµιουργία κλειδιού µε την χρήση ενός κωδικού. 1. Idiv. Procedures à Hash à Key geeratio from paswd 3. Συµπίεση του αρχικού κειµένου. 4. Στα πλαίσια του RSA να πραγµατοποιηθούν ενέργειες ηµιουργία πρώτων αριθµών. Κρυπτογράφηση και αποκρυπτογράφηση κειµένου. Παραγοντοποίηση ενός αριθµού. Ψηφιακή υπογραφή µε χρήση RSA. 5. ηµιουργία ψευδοτυχαίων αριθµών. 6. Πραγµατοποίηση ασφαλούς ανταλλαγής κλειδιών µε την χρήση του πρωτοκόλλου Diffie- Hellma. 7. Εφαρµογή επίθεσης στις ψηφιακές υπογραφές. 8. Εφαρµογή Brute-Force Ανάλυσης του DES. Πια συµπεράσµατα εξάγονται; 9. Πραγµατοποιήστε επίθεση παραγοντοποίησης για το modulo 107477574635996515424802194726873650801 Διάλεξη 5-12

Άσκηση Κρυπτογραφήστε το παρακάτω κείµενο Weak DES Key Χρησιµοποιώντας τον αλγόριθµο DES και µε κλειδί: ü 01 01 01 01 01 01 01 01 ü Επαναλάβετε τη διαδικασία. Τι παρατηρείτε? Διάλεξη 5-13

Pretty Good Privacy - PGP

PGP Pretty Good Privacy - PGP Μέθοδος κρυπογράφησης και ψηφιακής υπογραφής Το PGP είναι ένα υβριδικό πρωτόκολλο κρυπτογράφηση Δηµόσιου Κλειδιού. Κάνει χρήση και συµµετρικής και ασύµετρης κρυπρογραφίας. Δηµιουργήθηκε από τον Zimmerma το 1991 Χρησιµοποιείται για την διακίνηση email και αρχείων στο διαδίκτυο Κρυπτογραφικό σύστηµα το οποίο επιτρέπει την ανταλλαγή αρχείων µε χρήση δηµόσιων κλειδιών Διάλεξη 5-15

PGP Διαφορά PGP X509 πιστοποιητικών Το X509 χρειάζεται αίτηση και έκδοση από µια αρχή πιστοποίησης Το PGP µπορεί να δηµιουργηθεί άµεσα. Κάθε υποκείµενο µπορεί να γίνει Αρχή Πιστοποίησης για κάποιο άλλο ή για τον ίδιο Τα πιστοποιητικά PGP περιέχουν ένα τµήµα δεδοµένων και ένα τµήµα υπογραφών Διάλεξη 5-16

PGP Διάλεξη 5-17

PGP Πώς λειτουργεί το PGP (Κρυπτογράφηση) 1. Το µήνυµα αρχικά συµπιέζεται->µειώνονται τα patters 2. Δηµιουργείται ένα sessio key 3. Το Sessio key κρυπτογραφεί το µήνυµα χρησιµοποιώντας κάποιον αλγόριθµο (συνήθως 128bits-IDEA) 4. Το κρυπτοµήνυµα (ciphertext) δηµιουργείται 5. Κρυπτογραφείται το Sessio key µε το δηµόσιο κλειδί του παραλήπτη 6. Στέλνεται στον παραλήπτη το κρυπτογραφηµένο µήνυµα µαζί µε το κρυπτογραφηµένο Sessio key Διάλεξη 5-18

PGP Πώς λειτουργεί το PGP (Απο-κρυπτογράφηση) Αποκρυπτογράφηση του Sessio Key µε το ιδιωτικό κλειδή του παραλήπτη Αποκρυπτογράφηση του µηνύµατος µε το Sessio Key Διάλεξη 5-19

Άσκηση Δηµιουργήστε ένα ζεύγος κλειδιών µε τη χρήση του GPG µε ηµεροµηνία λήξης του κλειδιού σας 1 έτος. Ανεβάστε το κλειδί (πιστοποιητικό) σας σε κάποιον key server. Αναζητήστε και εγκαταστήστε τα κλειδιά των άλλων µελών της οµάδας σας στον υπολογιστή σας (µέσω του GPG). Υπογράψτε τα κλειδιά των άλλων µελών της οµάδας σας µε το δικό σας κλειδί. Αλλάξτε το επίπεδο εµπιστοσύνης των κλειδιών αυτών σε έµπιστα. Εγκαταστήστε σε έναν mail cliet της επιλογής σας το δικό σας πιστοποιητικό καθώς και τα πιστοποιητικά των άλλων χρηστών. Ανταλλάξτε µέσω email ένα κρυπτογραφηµένο και υπογεγραµµένο µήνυµα.(υπόδειξη: εγκαταστήστε κάποιο κατάλληλο plugi για τον mail cliet. Πχ. στον thuderbird µπορείτε να εγκαταστήσετε το πρόσθετο eigmail για τη διαχείριση κλειδιών του opepgp). Διάλεξη 5-20

PGP Εργαλεία PGP Portable PGP ü http://ppgp.sourceforge.et/ GPG4wi ü http://www.gpg4wi.org/ OpePGP ü http://www.opepgp.org/resources/dowloads.shtml GO ANYWHERE PGP ü http://www.goaywheremft.com/products/opepgp-studio/dowload Διάλεξη 5-21

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr Διάλεξη 1-22