Τεχνικές Συμμετρικής και Ασυμμετρικής Κρυπτογράφησης. Β Τάξη - Τομέας Πληροφορικής ΕΠΑ.Λ. Βασιλικών

Σχετικά έγγραφα
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια Υπολογιστικών Συστηµάτων

Τεχνολογία Πολυμέσων. Ενότητα # 2: Εφαρμογές πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ε Υ Ρ Ω Ε Ρ Γ Α Σ Ι Α Κ Η Α. Ε. ΚΕΝΤΡΟ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΚΑΤΑΡΤΙΣΗΣ & ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Εφαρμογές των πολυμέσων

Λειτουργικά Συστήματα (ΗΥ321)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Smartphones και πολυμέσα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κεφάλαιο 2: Λογισμικό (Software) Εφαρμογές Πληροφορικής Κεφ. 2 Καραμαούνας Πολύκαρπος

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

Ανακύκλωσε το Computer Game σε Scratch

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΑΝΑΣΤΟΧΑΣΜΟΣ 2ης ΔΙΔΑΚΤΙΚΗΣ ΠΑΡΕΜΒΑΣΗΣ

Τεχνολογία Πολυμέσων. Ενότητα4: Επεξεργασία Βίντεο - Avidemux. Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Οδηγός Προετοιμασίας Μαθητή. για τις Εξετάσεις Πιστοποίησης

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

ΓΛΩΣΣΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ LOGO

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Τεχνολογία Πολυμέσων. Ενότητα 5: Εισαγωγή στο Adobe Director. Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Κρυπτογραφικά Πρωτόκολλα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Οδηγός Χρήσης Υποστηρικτικού Υλικού. επιπέδου Γυμνασίου. για την προετοιμασία του μαθητή

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Εργαστήριο Ασύγχρονης ιδασκαλίας Πανεπιστηµίου Πειραιώς 12 Απριλίου 2006

ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΕΙΜΕΝΟΥ

Προετοιμασία εφαρμογής της 2ης διδακτικής παρέμβασης

Εφαρμοσμένη Κρυπτογραφία Ι

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. ΛΥΜΠΕΡΟΠΟΥΛΟΣ Δημήτρης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εφαρµογές των πολυµέσων

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Ασφάλεια Υπολογιστικών Συστημάτων

Κεφάλαιο 4 12/5/18. Τα βασικά σημεία του λογισμικού. Λογισμικό εφαρμογών: Προγράμματα για εργασία και παιχνίδι

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΠΡΟΓΡΑΜΜΑ ΚΑΤΑΡΤΙΣΗΣ ΑΝΕΡΓΩΝ ΔΗΜΟΣΙΟΓΡΑΦΩΝ ΜΕΛΩΝ ΤΗΣ ΕΣΗΕΑ

Αρ. Φακ.: ΠΙ Αρ. Τηλ.: Αρ. Φαξ: Ιουνίου 2008

7.Α.1 Παρουσιάσεις. 7.Α.2 Περιγραφή περιεχομένων της εφαρμογής

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Adobe After Effects CS4

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4

Adobe FLASH Professional CC

ΤΟ MICROSOFT POWERPOINT XP

Vodafone Business Connect

Δημιουργικές Δραστηριότητες με Χρήση των ΤΠΕ στην Τοπική Ιστορία

Περιεχόμενα. Λίγα λόγια από το συγγραφέα...7 Κεφάλαιο 1: Προετοιμασία παρουσίασης...9. Κεφάλαιο 2: Διαχείριση παρουσίασης...44

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΕΝΟΤΗΤΑ Ο ΗΛΕΚΤΡΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΤΗΣ ΕΙΣΑΓΩΓΗ

Διαγώνισμα στο μάθημα Εφαρμογές Πληροφορικής (Αυτοματισμός Γραφείου)

ΠΡΟΣ : ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΑ ΙΔΡΥΜΑΤΑ

Εκπαιδευτικό λογισμικό για επιλεγμένες ενότητες της Φυσικής - Έργο και Ενέργεια

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

multimedia Post Production Production Software

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Οδηγίες. σύνδεση στο ασφαλές δίκτυο eduroam στα Windows XP

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Οδηγός για Αρχάριους. έκδοση 1.4.

Ο ΗΓΟΣ ΧΡΗΣΗΣ Kidspiration 2.1

Ανοικτά Ψηφιακά Μαθήματα στο Πανεπιστήμιο Δυτικής Μακεδονίας

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ

Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Αποστολή και λήψη μέσω SMARTER MAIL

Transcript:

Τεχνικές Συμμετρικής και Ασυμμετρικής Κρυπτογράφησης Β Τάξη - Τομέας Πληροφορικής ΕΠΑ.Λ. Βασιλικών 1

Ο τρόπος που δουλέψαμε: 2

Μελετήσαμε την ενότητα «8.3 Ασφάλεια Δικτύων» του βιβλίου «Τεχνολογία Δικτύων Επικοινωνιών» 3

Αναζητήσαμε στο πληροφορίες και γραφικά σχετικά με τις τεχνικές της Συμμετρικής και της Ασυμμετρικής Κρυπτογράφησης 4

Χρησιμοποιήσαμε την υπηρεσία μετάφρασης κειμένων SYSTRAN για να μεταφράσουμε, από τα Αγγλικά στα Ελληνικά, πληροφορίες που βρήκαμε στο 5

Χρησιμοποιήσαμε την εφαρμογή Adobe Photoshop για να επεξεργαστούμε γραφικά που βρήκαμε στο 6

Χρησιμοποιήσαμε την εφαρμογή Macromedia Flash για να φτιάξουμε κινούμενα αλλά και στατικά γραφικά 7

Αναζητήσαμε στο ηχητικά εφέ για να εμπλουτίσουμε την παρουσίασή μας 8

Χρησιμοποιήσαμε την εφαρμογή Microsoft PowerPoint για να δώσουμε στην παρουσίασή μας τη μορφή μιας πραγματικής Εφαρμογής Πολυμέσων, ενσωματώνοντας κείμενα, εικόνες, κινούμενα γραφικά και ήχους 9

Η Παρουσίαση που φτιάξαμε: 10

Ένας από τους λόγους που κατασκευάστηκαν τα δίκτυα υπολογιστών είναι για να προσφέρουν επικοινωνία ανάμεσα στους ανθρώπους ς 11

Επικοινωνία μέσω Δικτύου Υπολογιστών ς 12

Επικοινωνία μέσω Δικτύου Υπολογιστών ς 13

Επικοινωνία μέσω Δικτύου Υπολογιστών ς 14

Επικοινωνία μέσω Δικτύου Υπολογιστών ς Ο ς μου έστειλε μήνυμα! 15

Όμως η επικοινωνία στα ανοικτά Δίκτυα Υπολογιστών, όπως το, παρουσιάζει προβλήματα που έχουν σχέση με την Ασφάλεια των Πληροφοριών 16

ΠΡΟΒΛΗΜΑ Νο 1: ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Αυτό το μήνυμα θέλω να μπορεί να το διαβάσει μόνο ο ς 17

ΠΡΟΒΛΗΜΑ Νο 1: ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ς 18

ΠΡΟΒΛΗΜΑ Νο 1: ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ς 19

ΠΡΟΒΛΗΜΑ Νο 1: ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ς Χε χε χε!!! Hacker 20

ΠΡΟΒΛΗΜΑ Νο 1: ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ς Χε χε χε!!! Hacker 21

ΠΡΟΒΛΗΜΑ Νο 2: ΑΥΘΕΝΤΙΚΟΤΗΤΑ ς Αγαπητέ Πέτρο, οι πληροφορίες άλλαξαν σου στέλνω τις σωστές. ς! Χε χε χε. Hacker 22

ΠΡΟΒΛΗΜΑ Νο 2: ΑΥΘΕΝΤΙΚΟΤΗΤΑ ς Hacker 23

ΠΡΟΒΛΗΜΑ Νο 2: ΑΥΘΕΝΤΙΚΟΤΗΤΑ Ο ς μου έστειλε καινούριο μήνυμα. ς Hacker 24

Η λύση στα προβλήματα της Ασφάλειας κατά τη μετάδοση των πληροφοριών στα Ανοικτά Δίκτυα, είναι οι 25

Η λύση στα προβλήματα της Ασφάλειας κατά τη μετάδοση των πληροφοριών στα Ανοικτά Δίκτυα, είναι οι Τεχνικές Κρυπτογράφησης 26

Τι είναι η Κρυπτογράφηση; Κρυπτογράφηση Περίπλοκες Μαθηματικές πράξεις Αποκρυπτογράφηση Αναστροφή της Κρυπτογράφησης 27

1. Συμμετρική Κρυπτογράφηση Κρυπτογράφηση Μυστικό Αποκρυπτογράφηση 28

2. Ασυμμετρική Κρυπτογράφηση 1os τρόπος Κρυπτογράφηση Αποκρυπτογράφηση 29

2. Ασυμμετρική Κρυπτογράφηση 2os τρόπος Κρυπτογράφηση Αποκρυπτογράφηση 30

Συμμετρική Κρυπτογράφηση Τρόπος Λειτουργίας: Μυστικό ς Μυστικό 31

Συμμετρική Κρυπτογράφηση Τρόπος Λειτουργίας: Αυτό το μήνυμα θέλω να μπορεί να το διαβάσει μόνο ο Μυστικό ς Μυστικό 32

Συμμετρική Κρυπτογράφηση Τρόπος Λειτουργίας: Μυστικό ς Μυστικό 33

Συμμετρική Κρυπτογράφηση Τρόπος Λειτουργίας: Μυστικό ς Μυστικό Hacker?????? 34

Συμμετρική Κρυπτογράφηση Τρόπος Λειτουργίας: Μυστικό ς Μυστικό Hacker?????? 35

Συμμετρική Κρυπτογράφηση Τρόπος Λειτουργίας: Μυστικό ς Μυστικό Hacker?????? Εμπιστευτικότητα!!! 36

Τα Προβλήματα της Συμμετρικής Κρυπτογράφησης Παύλος ς Μυστικό για Πέτρο Μυστικό για Παύλο Μαρία Μυστικό για Μαρία 37

Η Λύση: Ασυμμετρική Κρυπτογράφηση ς Αρχή Ηλεκτρονικής Πιστοποίησης 38

Η Λύση: Ασυμμετρική Κρυπτογράφηση ς «Θέλω το του, παρακαλώ» Αρχή Ηλεκτρονικής Πιστοποίησης «Θέλω το του παρακαλώ» 39

Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς 40

Αυτό το μήνυμα θέλω να μπορεί να το διαβάσει μόνο ο Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς 41

Αυτό το μήνυμα θέλω να μπορεί να το διαβάσει μόνο ο Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς 42

Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς Hacker 43

Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς Hacker?????? 44

Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς Hacker?????? 45

Ασυμμετρική Κρυπτογράφηση 1 ος Τρόπος Λειτουργίας: ς Hacker?????? Εμπιστευτικότητα!!! 46

Ασυμμετρική Κρυπτογράφηση 2 ος Τρόπος Λειτουργίας: ς 47

Ασυμμετρική Κρυπτογράφηση 2 ος Τρόπος Λειτουργίας: ς 48

Ασυμμετρική Κρυπτογράφηση 2 ος Τρόπος Λειτουργίας: ς 49

Ασυμμετρική Κρυπτογράφηση 2 ος Τρόπος Λειτουργίας: ς Hacker 50

Ασυμμετρική Κρυπτογράφηση 2 ος Τρόπος Λειτουργίας: ς Hacker?????? 51

Ασυμμετρική Κρυπτογράφηση 2 ος Τρόπος Λειτουργίας: ς Hacker?????? Αυθεντικότητα!!! 52

Σύγκριση Συμμετρικής με Ασυμμετρική Κρυπτογράφηση Συμμετρική Κρυπτογράφηση = Εμπιστευτικότητα!!! 53

Σύγκριση Συμμετρικής με Ασυμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση = Εμπιστευτικότητα!!! Αυθεντικότητα!!! 54

ΤΕΛΟΣ 55