1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Σχετικά έγγραφα
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Πληροφοριακών Συστηµάτων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Ασφάλεια Υπολογιστικών Συστηµάτων

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πρωτόκολλα Ασφάλειας IΙ

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια Υπολογιστικών Συστημάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Ασφάλεια στο WWW SSL/TLS

Εφαρμοσμένη Κρυπτογραφία Ι

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Ασφάλεια Υπολογιστικών Συστημάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ασφάλεια ικτύων (Computer Security)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Υπολογιστικών Συστημάτων

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Λειτουργικά Συστήματα (ΗΥ321)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Συμμετρικά κρυπτοσυστήματα

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Στοιχεία Κρυπτογραφίας

Transcript:

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα δεν έχουν παραποιηθεί με μη εξουσιοδοτημένο τρόπο από την στιγμή που δημιουργήθηκαν, μεταδόθηκαν ή αποθηκεύτηκαν από μία εξουσιοδοτημένη οντότητα. Οι μηχανισμοί που χρησιμοποιούνται για την ακεραιότητα δεδομένων είναι οι ψηφιακές υπογραφές(digital fingerprint), οι κώδικες αυθεντικοποίησης μηνύματος(mac) και οι κώδικες ανίχνευσης παραποίησης(mdc). Η ψηφιακή υπογραφή επικυρώνει την ακεραιότητα ενός εγγράφου την αυθεντικοποιηση του αποστολέα και αποτρέπει τον υπογράφοντα να αποποιηθεί την αποστολή του. Ο κώδικας ανίχνευσης παραποίησης 2. Περιγράψτε τον τρόπο κρυπτογράφησης και αποκρυπτογράφησης σε μορφή CBC; Η είσοδος στον αλγόριθμο κρυπτογράφησης είναι το αποτέλεσμα της πράξης XOR του τρέχοντος τμήματος αρχικού κειμένου και του προηγουμένου τμήματος κρυπτογραφήματος. Για την παραγωγή του πρώτου τμήματος κρυπτογραφήματος εκτελείται η πράξη XOR σε ένα διάνυσμα αρχικοποίησης (Initialization Vector IV) με το πρώτο τμήμα του αρχικού κειμένου. Το ίδιο κλειδί χρησιμοποιείται σε κάθε τμήμα. Για την αποκρυπτογράφηση, κάθε τμήμα επεξεργάζεται από τον αλγόριθμο κρυπτογράφησης και στο αποτέλεσμα που προκύπτει εφαρμόζεται η συνάρτηση XOR με το προηγούμενο τμήμα κρυπτογραφήματος, ώστε τελικά παράγεται το αντίστοιχο τμήμα του αρχικού κειμένου. Στο διάνυσμα αρχικοποίησης εκτελείται η πράξη XOR με την έξοδο του αλγορίθμου αποκρυπτογράφησης για την ανάκτηση του πρώτου τμήματος του αρχικού κειμένου. Το διάνυσμα αρχικοποίησης πρέπει να είναι γνωστό τόσο στον πομπό όσο και στον δέκτη 3.Πιστεύετε ότι η ανταλλαγή e-mails με τις συνήθεις εφαρμογές είναι ασφαλής; Αν όχι, ποιες απειλές και ποιους μηχανισμούς θα χρησιμοποιούσατε για την προστασία των; Ένας πολύ διαδεδομένος τρόπος για μία εφαρμογή ανταλλαγής μηνυμάτων είναι η αξιοποίηση ψηφιακού φακέλου. Π.χ. ο Β θέλει να δημιουργήσει μια εφαρμογή που θα του παρέχει την δυνατότητα να ανταλλάσει μηνύματα με χρήση υπηρεσίας ηλεκτρονικού ταχυδρομείου με τον Α χρησιμοποιώντας συμμετρικό κρυπτοσύστημα. Ο Β πρέπει να χρησιμοποιήσει ασύμμετρο κρυπτοσύστημα για την αποστολή του μυστικού κλειδιού. Προφανώς απαιτείται η χρήση πιστοποιητικών και ΡΚΙ(public key infrastructure), ώστε να εξασφαλίζεται η αυθεντικότητα του Α και η ακεραιότητα του μηνύματος. Τα γενικά βήματα που θα πρέπει να ακολουθηθούν είναι τα ακόλουθα:

Ο Β ετοιμάζει το προς αποστολή μήνυμα Ο Β κρυπτογραφεί το μήνυμα με συμβατικό κρυπτοσύστημα,χρησιμοποιώντας ένα μυστικό κλειδί που ο ίδιος δημιούργησε Ο Β κρυπτογραφεί αυτό το μυστικό κλειδί με το δημόσιο κλειδί του Α Ο Β επισυνάπτει το κρυπτογραφημένο μυστικό κλειδί στο μήνυμα και το αποστέλλει στον Α Ο Α είναι ο μόνος που μπορεί να αποκρυπτογραφήσει το μήνυμα και να αναγνώσει το αρχικό κείμενο. Αν ο Β ανακτήσει το δημόσιο κλειδί του Α μέσω πιστοποιητικού από κάποια έμπιστη Τρίτη οντότητα, τότε ο Β είναι σίγουρος ότι το μυστικό κλειδί είναι ορθό. 4. Σχεδιάστε ένα ασφαλές πρωτόκολλο αμφίδρομης αυθεντικοποίησης και δημιουργίας κλειδιού συνόδου χρησιμοποιώντας αποκλειστικά μηχανισμούς που βασίζονται σε χρήση κρυπτογραφίας δημόσιου κλειδιού. Needham-Schroeder πρωτόκολλο: Γίνεται με την ανταλλαγή τριών μηνυμάτων: Ο Α δημιουργεί ένα κλειδί k1 και στέλνει στον Β το ακόλουθο μήνυμα: Α -> Β: PB(k1, Α) Ο Β παίρνει το k1 από το μήνυμα, δημιουργεί ένα κλειδί k2 και στέλνει στον Α το Β -> Α: PΑ(k1, k2) Αν το k1 είναι το ίδιο με αυτό που έστειλε ο Α στο πρώτο μήνυμα: Α -> Β: PB(k2) Ο Β ελέγχει το k2. Το κλειδί συνόδου μπορεί να δημιουργηθεί χρησιμοποιώντας μια μόνοδρομη συνάρτηση f ως f (k1, k2). 5.Τι είναι τα εικονικά ιδιωτικά δίκτυα και με ποιους μηχανισμούς δημιουργούνται; Ένα εικονικό ιδιωτικό δίκτυο(vpn) είναι μία ασφαλής ιδιωτική σύνδεση μέσω ενός δημοσίου δικτύου ή ενός ανασφαλούς περιβάλλοντος. Είναι ιδιωτικό γιατί χρησιμοποιούνται πρωτόκολλα κρυπτογράφησης και η τεχνική της σήραγγας για να εξασφαλίσουν την εμπιστευτικότητα και

ακεραιότητα των δεδομένων. Υλοποιείται με την χρήση πυλών όπου όλη η κίνηση γίνεται μεταξύ αυτών των πυλών οι οποίες θα προσθέσουν την απαραίτητη προστασία πριν προωθήσουν αυτά τα πακέτα. 6.Εάν ένας οργανισμός χρησιμοποιεί κάποιο firewall για την προστασία του ιδιωτικού δικτύου κρίνεται απαραίτητη η χρήση ενός συστήματος ανίχνευσης εισβολών και γιατί; Τα Firewalls υλοποιούν πολιτικές όσων αφορά το είδος της κίνησης που μπορεί να εισέλθει ή να εξέλθει από ένα δίκτυο. To IDS παρακολουθεί μοντέλα κίνησης και ενεργοποιείται όταν υποπτευθεί ότι υπάρχει κάποια επίθεση. Όποτε είναι δυο διαφορετικοί τρόποι προστασίας που δεν σχετίζονται ούτε συγκρούονται πουθενά. Έτσι ο συνδυασμός και των δύο θα έδινε μεγαλύτερη ασφάλεια σε ένα δίκτυο. 1. (α) Τι είναι οι συναρτήσεις κατακερματισμού και που χρησιμοποιούνται; Μία συνάρτηση κατακερματισμού ή σύνοψης είναι μία συνάρτηση η οποία έχει τουλάχιστον τις δύο ακόλουθες ιδιότητες : Συμπίεση, η h μετατρέπει ένα μήνυμα αυθαιρέτου μήκους x, σε ένα μήνυμα σταθερού μεγέθους. Ευκολία υπολογισμού, Δεδομένης της h και του μηνύματος x είναι εύκολο να υπολογίσουμε το h(x). Άλλες επιθυμητές δυνατότητες είναι : Preimage resistance: Δεδομένου του h(x) είναι υπολογιστικά αδύνατο να βρεθεί μια ακολουθία x η οποία να δίνει αποτέλεσμα h(x). 2nd preimage resistance: Δεδομένου του x είναι υπολογιστικά αδύνατο να βρεθεί μία δεύτερη ακολουθία x ώστε h(x)=h(x ) Collision resistance: Είναι υπολογιστικά αδύνατο να βρεθούν δύο διαφορετικές ακολουθίες x και x τέτοιες ώστε h(x)=h(x ) (β) Περιγράψτε αναλυτικά ποιες είναι οι δύο κατηγορίες ψηφιακών υπογραφών που βασίζονται σε κρυπτογραφία δημόσιου κλειδιού. Δώστε ένα παράδειγμα για τον τρόπο με τον οποίο γίνεται η επαλήθευση για κάθε μία από αυτές τις κατηγορίες. Ψηφιακές υπογραφές με ανάκτηση μηνύματος (with message recovery). Το αρχικό μήνυμα δεν αποτελεί είσοδο στη διαδικασία

επαλήθευσης της υπογραφής, αλλά ανακτάται κατά τη διαδικασία επαλήθευσης της υπογραφής. Δεν απαιτείται μεταφορά του αρχικού μηνύματος για την επαλήθευση της υπογραφής. Π.χ. Έστω ο Α θέλει να στείλει ένα μήνυμα στον Β. Ο Α κρυπτογραφεί το αρχικό κείμενο με το ιδιωτικό του κλειδί και το στέλνει στον Β. Ο Β το αποκρυπτογραφεί με τον δημόσιο κλειδί του Α και παίρνει το αρχικό κείμενο. Ψηφιακές υπογραφές με προσθήκη (with appendix). Σε αυτές τις υπογραφές απαιτείται η γνώση του αρχικού μηνύματος για την επαλήθευση της υπογραφής. Έτσι είναι απαραίτητο μαζί με την υπογραφή να μεταφέρουμε με κάποιο τρόπο και το μήνυμα (προστατευμένο ή μη). Τυπικά υπογράφουμε το αποτέλεσμα μιας συνάρτησης κατακερματισμού η είσοδος της οποίας είναι το αρχικό μήνυμα.π.χ. Έστω ο Α θέλει να στείλει ένα μήνυμα στον Β. Ο Α με μία hash function κατακερματίζει το αρχικό κείμενο και μετά το κρυπτογραφεί με το ιδιωτικό του κλειδι και το στέλνει στον Β μαζί με το αρχικό κείμενο. Ο Β αποκρυπτογραφεί με το δημόσιο κλειδί του Α το κρυπτογράφημα και και κατακερματίζει το αρχικό κείμενο με την h(x), αν βγάλει την ίδια τιμή επαληθεύεται η ταυτότητα του Α. 2. (α) Τι μας παρέχει το SSL από πλευράς ασφάλεια και με ποιους μηχανισμούς τα επιτυγχάνει; Το πρωτόκολλο SSL παρέχει TCP/IP ασφάλεια σύνδεσης, η οποία έχει τρεις βασικές ιδιότητες: Οι επικοινωνούντες μπορούν να κρυπτογραφούνται αμοιβαία χρησιμοποιώντας κρυπτογραφία δημόσιου κλειδιού. Επιτυγχάνεται εμπιστευτικότητα μεταδιδόμενων δεδομένων, αφού η σύνδεση κρυπτογραφείται διαφανώς μετά από μία αρχική χειραψία και το καθορισμό ενός κλειδιού συνόδου. Προστατεύεται η ακεραιότητα των μεταδιδόμενων δεδομένων, καθώς τα μηνύματα αυθεντικοποιούνται διαφανώς και ελέγχονται ως προς την ακεραιότητα τους κατά τη μετάδοση με χρήση MACs. Ωστόσο το SSL είναι ευάλωτο σε επιθέσεις τύπου traffic analysis.συνοπτικά το πρωτόκολλο SSL μας παρέχει υπηρεσίες εμπιστευτικότητας, αυθεντικοποίησης και ακεραιότητας. (β) Ποια είναι η διαδικασία που πρέπει να ακολουθήσει ο παραλήπτης για να πάρει τα δεδομένα που αποστέλλονται. Ο παραλήπτης μπορεί να αρχίσει να λαμβάνει δεδομένα μόλις εκτελεστεί το handshake protocol,ένα πρωτόκολλό αυθεντικοποίησης και ανταλλαγής κλειδιών το οποίο επίσης διαπραγματεύεται, αρχικοποιεί και συγχρονίζει τις παραμέτρους ασφαλείας και την αντίστοιχη κατάσταση

και στα δύο άκρατης σύνδεσης. Μετά την ολοκλήρωση του handshake protocol, τα δεδομένα των εφαρμογών μπορούν να αποστέλλονται μέσω του SSL record protocol ακλουθώντας τις συμφωνημένες παραμέτρους ασφαλείας και κατάστασης. 4. Σχεδιάστε ένα ασφαλές πρωτόκολλο αμφίδρομης αυθεντικοποίησης και δημιουργίας κλειδιού συνόδου χρησιμοποιώντας αποκλειστικά μηχανισμούς που βασίζονται σε συμμετρική κρυπτογράφηση