Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
UNIX.
Advertisements

ΟΡΙΣΜΟΣ... Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα.
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Δημιουργία λογαριασμού .
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ (TROJAN HORSE)
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Υπηρεσίες δικτύων επικοινωνίας
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Ασφάλεια online Επίπεδο.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
Διαχείριση μνήμης Υπόβαθρο Εναλλαγή Συνεχής κατανομή Σελιδοποίηση
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
Ορισμός Ο δούρειος ίππος είναι ένα πρόγραμμα κακόβουλου λογισμικού, το οποίο κρύβεται μέσα σε άλλα προγράμματα. Εισέρχεται σε έναν υπολογιστή κρυμμένο.
Διαχείριση Ψηφιακών Πνευματικών Δικαιωμάτων Ηλεκτρονική Δημοσίευση Στέλλα Λάμπουρα Ιούνιος 2004.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΕΜΠΙΣΤΕΥΤΙΚΟ. Η διανομή επιτρέπεται μόνο σε Συνεργάτες με τον όρο μη κοινοποίησης. Η Microsoft δεν παρέχει καμία εγγύηση, ρητή ή σιωπηρή. © 2012 Microsoft.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Λογισμικό Γονικού Ελέγχου
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
ΑΣΦΑΛΕΙΑ Η/Υ & ΔΙΚΤΥΩΝ Ο όρος “ασφάλεια υπολογιστών” αναφέρεται στο σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιασθεί για την προστασία των ηλεκτρονικών.
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
Λογισμικά ελέγχου & επίδοσης συστημάτων Η/Υ και επαναφοράς συστήματος
Κεφάλαιο 10: Υπηρεσίες και εφαρμογές Διαδικτύου
Firewall Antivirus Antispyware Internet security
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Κεφάλαιο 7: Διαδικτύωση-Internet
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Κεφάλαιο 7: Διαδικτύωση-Internet
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Google docs Google docs forms
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
H/Y Υλικό Λογισμικό Συστήματος Εφαρμογών. H/Y Υλικό Λογισμικό Συστήματος Εφαρμογών.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί
Υπηρεσίες και εφαρμογές Διαδικτύου
Λογισμικό Γονικού Ελέγχου
ΣΥΓΧΡΟΝΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Τρίτη Έκδοση ANDREW S
1. Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ
Μεταγράφημα παρουσίασης:

Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο οι χρήστες συμμορφώνονται με τις καθορισμένες πολιτικές χρήσης και διαμοιρασμού πόρων.

Το πρόβλημα της ασφάλειας Η ασφάλεια πρέπει να λαμβάνει υπόψη το εξωτερικό περιβάλλον του συστήματος και να το προστατεύει από:  Μη εξουσιοδοτημένη πρόσβαση.  Κακόβουλη τροποποίηση ή καταστροφή.  Τυχαία εισαγωγή ασυνέπειας.  Άρνηση υπηρεσίας. Ευκολότερο να προστατεύσει από τυχαία παρά από κακόβουλη κατάχρηση.

Το πρόβλημα της ασφάλειας Απόλυτη προστασία από κακόβουλη χρήση δεν είναι δυνατή. Στόχος της ασφάλειας είναι να κάνει το κόστος για τον δράστη αρκετά υψηλό ώστε να αποτρέψει προσπάθειες για μη εξουσιοδοτημένη πρόσβαση. Τα μέτρα ασφαλείας στη φυσική τοποθεσία όπως και η διαλογή των χρηστών είναι κρίσιμα. Ασφαλείς γραμμές επικοινωνίας χρειάζονται για να προστατεύσουν από υποκλοπή δεδομένων και διακοπή υπηρεσιών. Ασχολούμαστε με την ασφάλεια στο επίπεδο του Λ.Σ.

Ταυτοποίηση Η ταυτότητα του χρήστη συνήθως αποδεικνύεται μέσω κωδικών πρόσβασης  Μπορεί να συσχετίζεται με ένα αγαθό ή με διάφορα δικαιώματα πρόσβασης σε ένα αγαθό (ανάγνωση, εγγραφή, εκτέλεση) Οι κωδικοί πρέπει να κρατούνται μυστικοί.  Συχνή αλλαγή κωδικών (ηλικίωση).  Χρήση μη «μαντέψιμων» κωδικών (μεγαλύτεροι, κεφαλαία/πεζά)  Αποφυγή surfers και sniffers  Καταγραφή όλων των προσπαθειών πρόσβασης. Οι κωδικοί μπορεί επίσης να είναι κρυπτογραφημένοι ή να επιτρέπεται να χρησιμοποιηθούν μόνο μια φορά. Βιομετρικά στοιχεία.

Προγραμματιστικές απειλές Δούρειος Ίππος  Ελεύθερο πρόγραμμα διαθέσιμο σε ανυποψίαστο χρήστη.  Τοποθέτηση αλλαγμένης έκδοσης προγράμματος εφαρμογής στον υπολογιστή του θύματος  Εξαπάτηση του χρήστη ώστε να εκτελέσει κάτι που δεν θα έπρεπε Πίσω πόρτα  Συγκεκριμένο αναγνωριστικό χρήστη ή κωδικός που παρακάμπτει τις κανονικές διαδικασίες ασφάλειας.  Μπορεί να περιλαμβάνεται σε ένα μεταγλωττιστή. Όλοι οι αντικείμενοι κώδικες θα έχουν την πίσω πόρτα. Δύσκολο να ανιχνευθούν.

Προγραμματιστικές απειλές (a) Κανονικός κώδικας προτροπής εισόδου. (b) Κώδικας με πίσω πόρτα.

Προγραμματιστικές απειλές Υπερχείλιση στοίβας και απομονωτή  Εκμεταλλεύεται ένα σφάλμα σε πρόγραμμα (υπερχείλιση της στοίβας ή του απομονωτή μνήμης) για να επιτύχει κλιμάκωση δικαιωμάτων.  Ο εισβολέας στέλνει περισσότερα δεδομένα από όσα περιμένει το πρόγραμμα μέχρι να τα γράψει στη στοίβα  Επικαλύπτει την τρέχουσα διεύθυνση επιστροφής με τη διεύθυνση του κώδικα υπερχείλισης και εκτελεί τον κώδικα  Παράδειγμα: φόρμα ιστοσελίδας περιμένει ένα όνομα χρήστη, ο εισβολέας προσθέτει στο τέλος επιπλέον χαρακτήρες για να υπερχειλίσει τον απομονωτή, στέλνει τη διεύθυνση επιστροφής για να φορτωθεί στη στοίβα και τον κώδικα προς εκτέλεση. Όταν επιστρέφει η ρουτίνα ανάγνωσης του απομονωτή, τρέχει ο κώδικας του εισβολέα.  Ο επεξεργαστής SPARC της Sun και το Solaris έχουν ένα χαρακτηριστικό που απαγορεύει την εκτέλεση κώδικα σε ένα τμήμα στοίβας της μνήμης.

Προγραμματιστικές απειλές Υπερχείλιση στοίβας και απομονωτή

Απειλές συστήματος Τα Λ.Σ. παρέχουν ένα μέσο ώστε μια διεργασία να «γεννά» άλλες διεργασίες. Αυτό μπορεί να οδηγήσει σε κατάχρηση των αγαθών του Λ.Σ. και των αρχείων χρηστών. Σκουλήκια – χρησιμοποιούν μηχανισμούς αναπαραγωγής. Τελείως ανεξάρτητα προγράμματα. Σκουλήκι διαδικτύου  Εκμεταλλεύτηκε δικτυακά χαρακτηριστικά του UNIX (απομακρυσμένη πρόσβαση) και σφάλματα στα προγράμματα finger και sendmail.  Το πρόγραμμα «γάντζος αρπαγής» φόρτωνε το κυρίως πρόγραμμα του σκουληκιού.

Το σκουλήκι διαδικτύου του Morris

Απειλές συστήματος Ιοί – τμήμα κώδικα ενσωματωμένο σε νόμιμο πρόγραμμα.  Κυρίως αφορούν μικροϋπολογιστές. Οι πολυχρηστικοί υπολογιστές δεν είναι επιρρεπείς γιατί τα εκτελέσιμα προστατεύονται από γράψιμο από το Λ.Σ.  Εξαπλώνονται κατεβάζοντας μολυσμένα προγράμματα από το διαδίκτυο ή ανταλλάσσοντας φορητά μέσα αποθήκευσης. Επίσης, με μακροεντολές σε αρχεία του MS Office.  Καλύτερη προστασία: ασφαλής χρήση υπολογιστή (μορφή RTF, σφραγισμένο λογισμικό, όχι άνοιγμα επισυνάψεων που περιέχουν εκτελέσιμο κώδικα). Άρνηση υπηρεσίας  Υπερφόρτωση υπολογιστή-στόχου αποτρέποντάς τον να κάνει ουσιαστική δουλειά.  Αρχικοποίηση συνδέσεων TCP/IP χωρίς να ολοκληρώνονται.

Παρακολούθηση απειλών Έλεγξε για ύποπτη δραστηριότητα – π.χ. πολλές αποτυχημένες προσπάθειες για εισαγωγή κωδικού. Καταγραφή ελέγχου – καταγράφει ώρα, χρήστη και τύπο προσβάσεων σε ένα αντικείμενο. Χρήσιμο για ανάνηψη από παραβίαση. Σάρωσε το σύστημα περιοδικά για οπές ασφάλειας (όποτε υπάρχει χαμηλή χρήση ΚΜΕ). Έλεγξε για:  Μικρούς ή εύκολους να μαντέψεις κωδικούς  Μη εξουσιοδοτημένα προγράμματα με set-uid.  Μη εξουσιοδοτημένα προγράμματα σε καταλόγους συστήματος  Διεργασίες που τρέχουν περισσότερο από το αναμενόμενο  Μη κατάλληλη προστασία καταλόγων  Μη κατάλληλη προστασία σε αρχεία δεδομένων συστήματος  Επικίνδυνες εγγραφές στο μονοπάτι αναζήτησης προγράμματος (δούρειος ίππος)  Αλλαγές σε προγράμματα συστήματος: παρακολούθηση τιμών αθροισμάτων ελέγχου

Τείχος προστασίας Είναι υπολογιστής ή δρομολογητής που τοποθετείται ανάμεσα σε έμπιστους και μη έμπιστους κόμβους. Περιορίζει την δικτυακή πρόσβαση ανάμεσα σε αυτά τα δύο πεδία ασφαλείας.  Περιορίζει τις συνδέσεις βάσει της διεύθυνσης πηγής ή προορισμού ή της κατεύθυνσης της σύνδεσης Αποστρατικοποιημένη ζώνη (DMZ): είναι ένα ημιασφαλές και ημιέμπιστο δίκτυο.

Ασφάλεια δικτύου με διαχωρισμό πεδίων μέσω τείχους προστασίας

Ανίχνευση εισβολής Ανίχνευσε τις προσπάθειες εισβολής στον Η/Υ  Ανίχνευση βάσει υπογραφής: καθορισμένα πρότυπα δικτυακής κίνησης  Πολλαπλές αποτυχημένες προσπάθειες εισόδου σε λογαριασμό  Ανιχνεύει βάσει γνωστών υπογραφών  Ανίχνευση βάσει ανωμαλίας  Ασυνήθιστη ώρα εισόδου χρήστη  Πιθανή χρήση υπερχείλισης απομονωτή  Δυσκολία – ανιχνεύει νέες επιθέσεις αλλά πώς αποφασίζεις τι είναι «κανονικό»; Μέθοδοι ανίχνευσης:  Επεξεργασία διαδρομών ελέγχου – αντιστοίχισε συμβάντα σχετικά με ασφάλεια με υπογραφές επιθέσεων ή ανάλυσέ τα ως προς ανώμαλη συμπεριφορά  Εργαλείο tripwire για έλεγχο ακεραιότητας συστήματος αρχείων  Λογισμικό για UNIX που ελέγχει αν έχουν αλλάξει συγκεκριμένα αρχεία ή κατάλογοι  Παρακολούθηση κλήσεων συστήματος – για να ανιχνευθεί αν μια διεργασία εκτρέπεται από την αναμενόμενη συμπεριφορά  Μπορεί να χρησιμοποιηθεί για ανίχνευση εκμετάλλευσης υπερχείλισης απομονωτή

Πίνακας που προκύπτει από ακολουθίες κλήσεων συστήματος Η ακολουθία [open, read, mmap, open, open, getrlimit, mmap, close] μπορεί να είναι εισβολή

Κρυπτογραφία Εξάλειψε την ανάγκη να εμπιστευτείς το δίκτυο (θεωρείται ανέφικτο να υπάρξει έμπιστο δίκτυο) Ένα μήνυμα για κρυπτογράφηση (απλό κείμενο) μετασχηματίζεται με χρήση μιας συνάρτησης (ή αλγόριθμου) παραμετροποιημένης από ένα κλειδί. Παραδοσιακά, το ίδιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και την αποκρυπτογράφηση. Η ασφάλεια του κρυπτοκείμενου εξαρτάται από:  Τη φύση της μεθόδου κρυπτογράφησης  Τη μυστικότητα του κλειδιού και το μέγεθός του Επιτρέπει στον παραλήπτη του μηνύματος να επαληθεύσει ότι δημιουργήθηκε από έναν Η/Υ που κατέχει συγκεκριμένο κλειδί. Ένας αποστολέας μπορεί να μεταδώσει ένα μήνυμα έτσι ώστε μόνο ένας υπολογιστής με συγκεκριμένο κλειδί μπορεί να το αποκωδικοποιήσει

Κρυπτογραφία

Κρυπτογραφία Ιδιότητες καλής τεχνικής:  Απλότητα χρήσης από εξουσιοδοτημένους χρήστες  Δε βασιζόμαστε στη μυστικότητα του αλγορίθμου αλλά του κλειδιού  Δύσκολο για εισβολέα να καθορίσει το κλειδί. DES (Data Encryption Standard): αντικαθιστά χαρακτήρες και τους αναδιατάσσει βάσει ενός κλειδιού που παρέχεται στους εξουσιοδοτημένους χρήστες με ασφαλή μηχανισμό. Πρόβλημα διανομής κλειδιού. Η κρυπτογραφία δημόσιου κλειδιού βασίζεται στο ότι κάθε χρήστης έχει δυο κλειδιά:  Δημόσιο κλειδί – δημοσιοποιημένο κλειδί για κρυπτογράφηση δεδομένων.  Ιδιωτικό κλειδί – γνωστό μόνο σε συγκεκριμένο χρήστη για αποκρυπτογράφηση δεδομένων.

Κρυπτογραφία Το κλειδί κρυπτογράφησης πρέπει να μπορεί να δημοσιοποιηθεί χωρίς να είναι εύκολο να υποτεθεί το κλειδί αποκρυπτογράφησης.  Εύκολα ελέγχεται αν ένας αριθμός είναι πρώτος αλλά δύσκολα βρίσκονται οι πρώτοι παράγοντες Η κρυπτογραφία δημόσιου κλειδιού είναι πολύ πιο αργή από αυτή απλού κλειδιού (και είναι δύσκολο να ελεγχθεί η γνησιότητα δημόσιων κλειδιών, παλιών κλειδιών, επικίνδυνων κλειδιών κλπ.).

Κρυπτογραφία Κάθε μέλος που εμπλέκεται δημιουργεί ένα ζεύγος κλειδιών. Κάθε μέρος δημοσιοποιεί το δημόσιο κλειδί του. Αυτό γνωστοποιείται σε όλους τους πιθανούς εταίρους επικοινωνίας. Κάθε μέρος ασφαλίζει το ιδιωτικό του κλειδί, το οποίο πρέπει να παραμείνει μυστικό. Υποθέτοντας ότι ο Α θέλει να στείλει ένα μήνυμα στον Β, ο Α κρυπτογραφεί το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του Β. Ο Β μπορεί να αποκρυπτογραφήσει το μήνυμα χρησιμοποιώντας το ιδιωτικό του κλειδί. Αφού κανείς άλλος δεν ξέρει το ιδιωτικό κλειδί του Β, αυτό είναι απολύτως ασφαλές – κανείς άλλος δε μπορεί να το αποκρυπτογραφήσει.