Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Τεχνολογίες Internet Υπηρεσίες & Εφαρμογές Τμήμα 1I-ΙΝΠ01 – Web Design / Development Κωνσταντίνος Σαπουντζής.
Advertisements

Ένα παγκόσμιο δίκτυο που συνδέει εκατομμύρια υπολογιστές.,. Περισσότερες από 100 χώρες που συνδέονται με τις ανταλλαγές των δεδομένων, ειδήσεις και απόψεις..Σε.
Απόστολος Πλεξίδας Περιφέρεια Κεντρικής Μακεδονίας
Παρουσίαση λειτουργίας εφαρμογής extra Διαχείριση Ταμείου
Τετάρτη 30 Αυγούστου 2006 ΗΜΕΡΙΔΑ Στα πλαίσια του έργου “Προώθηση της Ευρυζωνικότητας στο Δήμο Χίου” ΟμήρειοΠνευματικό Κέντρο Δήμου Χίου Ομήρειο Πνευματικό.
ΓΡΑΦΕΙΟ ΜΗΧΑΝΟΡΓΑΝΩΣΗΣ ΓΡΑΦΕΙΟ ΜΗΧΑΝΟΡΓΑΝΩΣΗΣ ΔΗΜΟΣ ΚΕΡΚΥΡΑΙΩΝ ΔΗΜΟΣ ΚΕΡΚΥΡΑΙΩΝ.
Διαχείριση Δικτύων Ευφυή Δίκτυα
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΙΝΗΣΗ ΑΓΑΘΩΝ & ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΘΑΝΑΣΙΟΣ ΒΑΣΙΛΟΠΟΥΛΟΣ - ΓΟΥΤΑΣ ΔΗΜΗΤΡΙΟΣ PeLAB - Τμ. Η.Υ.Σ. - Τ.Ε.Ι. ΠΕΙΡΑΙΑ : Μάρτιος 1998.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΕΠΙΒΛΕΠΟΥΣΑ: ΠΡΑΣΟΠΟΥΛΟΥ ΕΛΠΙΔΑ
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
ΚΡΥΠΤΟΓΡΑΦΙΑ.
Παρουσίαση Αποτελεσμάτων Έργου “Υποδομή Δημοσίου Κλειδιού” Κυπριακό Ερευνητικό και Ακαδημαϊκό Δίκτυο 9 Φεβρουαρίου 2006.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ασφάλεια Επικοινωνιακών Συστημάτων Κρυπτογραφία
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΠΣ «ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ»
Ζητήματα Κρυπτογραφίας- Κέρβερος
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
ΝΕΕΣ ΤΕΧΝΟΛΟΛΟΓΙΕΣ ΚΑΙ ΥΠΗΡΕΣΙΕΣ ΣΤΟ ΣΥΓΧΡΟΝΟ ΤΡΑΠΕΖΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΕΣ ΣΤΟ ΤΡΑΠΕΖΙΚΟ ΧΩΡΟ ΑΠΌ ΤΙΣ ΑΡΧΕΣ ΤΟΥ ΑΙΩΝΑ ΕΩΣ ΤΙΣ ΜΕΡΕΣ ΜΑΣ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ.
3ος Τομέας: Τηλεπικοινωνιών και Επεξεργασίας Σήματος
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
ΠΛΗΡΟΦΟΡΙΚΗ Α’ ΓΥΜΝΑΣΙΟΥ
Cryptography and Network Security Chapter 9
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
Μαθηματικά και Κρυπτογραφία
ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ και οι επιδράσεις του…. Ορισμός: Ηλεκτρονικό εμπόριο είναι η πραγματοποίηση εμπορικών συναλλαγών (αγορών προϊόντων, υπηρεσιών ή.
Δίκτυα Ηλεκτρονικών Υπολογιστών
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18 TΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ασφάλεια Πληροφοριών.
Διαδίκτυο (internet ) international network Αποτελείται από εκατομμύρια υπολογιστές που βρίσκονται διασκορπισμένοι σε όλο τον πλανήτη και επικοινωνούν.
Δίκτυο είναι ένα σύνολο υπολογιστών και συσκευών
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Γνωριμία με το Διαδίκτυο
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
Δίκτυα Υπολογιστών Κεφάλαιο 8. Επικοινωνία-Δίκτυα επικοινωνιών στην Ιστορία σύννεφα καπνού Φρυκτωρίες π.Χ. Ακουστικός και Υδραυλικός τηλέγραφος.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 4: Δίκτυα Υπολογιστών Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), πόροι δικτύου, τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
1 Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου.
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΚΠΑΙΔΕΥΣΗ - ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ Tζένη Παγγέ, Καθηγήτρια ΠΤΝ Πανεπιστημίου ΙΩΑΝΝΙΝΩΝ.
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Κεφάλαιο 10: Υπηρεσίες και εφαρμογές Διαδικτύου
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΟΜΑΔΑ «Μποτίλιες» Α΄ ΤΑΞΗ Γιάννης Αντώνης Νίκος
Διαδίκτυο : κίνδυνοι και τρόποι αντιμετώπισης
Υπηρεσίες Διαδικτύου.
Υπηρεσίες και εφαρμογές Διαδικτύου
6. Προβλήματα της ΚτΠ και τεχνικές λύσεις
Μεταγράφημα παρουσίασης:

Η Κρυπτογραφία στην ζωή μας

Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2 ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη Κρυπτογραφία - Βασικοί Ορισμοί (Ι) Αλγόριθμος Κρυπτογράφησης Αλγόριθμος Αποκρυπτογράφη- σης Αρχικό κείμενο Κρυπτογραφημένο κείμενο

Δίσκος της Φαιστού Κώδικας του Καίσαρα Κρυπτεία σκυτάλη ή «Λακεδαιμονική σκυτάλη» Κρυπτεία σκυτάλη ή «Λακεδαιμονική σκυτάλη» Αλγόριθμος κρυπτογράφησης Vigenère (Αντικατάσταση) Το τετράγωνο του Πολύβιου Κρυπτανάλυση με ανάλυση συχνότητας Πρώτη Περίοδος Κρυπτογραφίας (1900 π.Χ. –1900 μ.Χ.)

Δίσκος της Φαιστού (17 ος αιώνας π.χ) Ο δίσκος έχει κεντρίσει τη φαντασία πολλών αρχαιολόγων, επαγγελματιών και μη, και έχουν γίνει αρκετές προσπάθειες αποκρυπτογράφησής του. Έχουν προταθεί πάρα πολλές ερμηνείες του κειμένου του, όπως ότι πρόκειται για προσευχή, για τη διήγηση μίας ιστορίας, για ένα γεωμετρικό θεώρημα, για ημερολόγιο κ.ά.. Παρόλα αυτά η επιστημονική κοινότητα δεν έχει αποδεχθεί καμία από τις προτεινόμενες αποκρυπτογραφήσεις και ο δίσκος παραμένει ένα άλυτο μυστήριο.

Κώδικας του Καίσαρα Ο κώδικας του Καίσαρα πήρε το όνομά του από τον Ιούλιο Καίσαρα, ο οποίος χρησιμοποίησε ένα αλφάβητο με αριστερή μετατόπιση τριών θέσεων.

Κρυπτεία σκυτάλη ή «Λακεδαιμονική σκυτάλη» (7ος αιώνας π.Χ.)

Αλγόριθμος κρυπτογράφησης Vigenère (Αντικατάσταση)

Το τετράγωνο του Πολύβιου

Κρυπτανάλυση με ανάλυση συχνότητας

Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.Χ. – 1950 μ.Χ.) Β΄ Παγκόσμιος Πόλεμος (Alan Turing) Β΄ Παγκόσμιος Πόλεμος

Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.Χ. - Σήμερα) Υπάρχουν 2 είδη αλγορίθμων κρυπτογράφησης:  Συμμετρικοί αλγόριθμοι ή αλγόριθμοι ιδιωτικού κλειδιού (symmetric ή secret key).  Ασύμμετροι αλγόριθμοι ή αλγόριθμοι δημόσιου κλειδιού (asymmetric ή public key).

Συμμετρική Κρυπτογράφηση (ΙΙI)

Πλεονεκτήματα συμμετρικών αλγορίθμων: Χαμηλό υπολογιστικό κόστος Εύκολη υλοποίηση (hardware) Μειονεκτήματα συμμετρικών αλγορίθμων : Γνωστοποίηση κλειδιού Σύγκριση (Ι)

Ασύμμετρη Κρυπτογράφηση

Πλεονεκτήματα ασύμμετρων αλγορίθμων:  Υψηλή ασφάλεια. Δε χρειάζεται ποτέ να μεταδοθεί ή να αποκαλυφθεί το ιδιωτικό κλειδί  Αποτελεί μέθοδο για ψηφιακές υπογραφές. Κάποιος μπορεί να επιβεβαιώσει την ταυτότητά του μόνο με το ιδιωτικό του κλειδί  αντιστοιχεί ένα ιδιωτικό κλειδί σε κάθε μοναδικό χρήστη  ένα σύστημα πιστοποίησης ταυτότητας παρέχει «ψηφιακή» εμπιστοσύνη στον κάτοχό του. Μειονέκτημα ασύμμετρων αλγορίθμων :  Ταχύτητα κρυπτογράφησης. Σύγκριση (ΙΙ)

Αλγόριθμοι: RSA (Ron Rivest, Adi Shamir and Len Adleman ),Ron RivestAdi ShamirLen Adleman DSA (Digital Signature Algorithm ), Diffie-Hellman Ασύμμετρα Κρυπτοσυστήματα (Ι)

1. Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ 2. Κινητή τηλεφωνία 3. Σταθερή τηλεφωνία (cryptophones) 4. Στρατιωτικά δίκτυα (Τακτικά συστήματα επικοινωνιών μάχης) 5. Διπλωματικά δίκτυα (Τηλεγραφήματα) 6. Ηλεκτρονικές επιχειρήσεις (πιστωτικές κάρτες, πληρωμές) 7. Ηλεκτρονική ψηφοφορία 8. Ηλεκτρονική δημοπρασία 9. Ηλεκτρονικό γραμματοκιβώτιο 10. Word Wide Web 11. Δορυφορικές εφαρμογές (δορυφορική τηλεόραση) 12. Ασύρματα δίκτυα (Hipperlan, bluetooth, x) 13. Συστήματα ιατρικών δεδομένων και άλλων βάσεων δεδομένων 14. Τηλεσυνδιάσκεψη - Τηλεφωνία μέσω διαδικτύου (VOIP) Εφαρμογές Κρυπτογραφίας

Λογισμικό κρυπτογράφησης PGP (Ι) Το εργαλείο PGP αποτελείται από 3 βασικά τμήματα: PGPkeys: Δημιουργεί προσωπικά ζεύγη κλειδιών (δημόσιο- ιδιωτικό) για ένα χρήστη και διαχειρίζεται τα δημόσια κλειδιά των υπολοίπων χρηστών με τους οποίους αυτός επικοινωνεί PGPmail: Κρυπτογραφεί s που πρόκειται να αποσταλούν και αποκρυπτογραφεί s που λαμβάνονται PGPdisk: Κρυπτογραφεί τμήματα του σκληρού δίσκου προκειμένου να είναι προστατευμένος ακόμη και στην περίπτωση κλοπής του

PGP (ΙΙ) Βασικά Βήματα: Εγκατάσταση του PGP Δημιουργία ζεύγους κλειδιών Ανταλλαγή δημοσίων κλειδιών Ασφαλής ανταλλαγή και αρχείων

1.Τι είναι η κρυπτογράφηση και σε τι διαφέρει από την κωδικοποίηση; 2.Κρυπτογράφηση δεδομένων: Μια "πρόσφατη" επινόηση; 3.Τι είναι η Συμμετρική και τι η Ασύμμετρη κρυπτογράφηση; Δημόσιο - Ιδιωτικό κλειδί - Πρωτόκολλα κρυπτογραφίας 4.Κρυπτογραφία - ψηφιακή υπογραφή 5.Πως υλοποιείται η κρυπτογράφηση δεδομένων στο web,mail (Pgp) 6.Γιατί, μετά από την ύπαρξη τόσων εξελιγμένων μεθόδων κρυπτογράφησης, υπάρχουν ακόμα χάκερ Ερευνητικά Ερωτήματα