Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Απόστολος Πλεξίδας Περιφέρεια Κεντρικής Μακεδονίας
Advertisements

Διαχείριση Δικτύων Ευφυή Δίκτυα
Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
Ασκήσεις Συνδυαστικής
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των.
Εισαγωγή στην Κρυπτογραφία
Παρούσα κατάσταση - Προβλήματα
Παρουσίαση Αποτελεσμάτων Έργου “Υποδομή Δημοσίου Κλειδιού” Κυπριακό Ερευνητικό και Ακαδημαϊκό Δίκτυο 9 Φεβρουαρίου 2006.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ασφάλεια Επικοινωνιακών Συστημάτων Κρυπτογραφία
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΠΣ «ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ»
Ζητήματα Κρυπτογραφίας- Κέρβερος
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Αλγόριθμοι Δημόσιου Κλειδιού: Κρυπτογράφηση και Ψηφιακή Υπογραφή
Ηλεκτρονικό Ταχυδρομείο
Αριθμοθεωρητικοί Αλγόριθμοι TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A AA A A Αλγόριθμοι που επεξεργάζονται.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Ασφαλές Ηλεκτρονικό Εμπόριο από την πλευρά των επιχειρήσεων
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ασφάλεια στο Διαδίκτυο
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Σπαμ (spam) ονομάζεται η μαζική αποστολή ηλεκτρονικών μηνυμάτων ή άλλων, σε μια προσπάθεια προώθησης προϊόντων ή ιδεών. Λόγω του χαμηλού κόστους αποστολής,
Cryptography and Network Security Chapter 9
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
Μαθηματικά και Κρυπτογραφία
Υπηρεσίες Ακεραιότητας και Αυθεντικοποίησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18 TΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ασφάλεια Πληροφοριών.
Εισαγωγή στη Κρυπτογραφία
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Εξομοιωτής Ψηφιακών Κυκλωμάτων
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
Κεφάλαιο 7 Διαδικτύωση-Internet 7.3 Πρωτόκολλο TCP.
Χάρης Κονδυλάκης Ηλεκτρονικό Εμπόριο Νομικό Πλαίσιο 1.
Εκλογή Αρχηγού Ειδικά Θέματα Κατανεμημένων Συστημάτων.
ΕΛΕΓΧΟΙ ΣΤΑΤΙΣΤΙΚΩΝ ΥΠΟΘΕΣΕΩΝ Η πιο συνηθισμένη στατιστική υπόθεση είναι η λεγόμενη Υπόθεση Μηδέν H 0. –Υποθέτουμε ότι η εμφανιζόμενη διαφορά μεταξύ μιας.
ΝΣΜΧΔ ΤΜΦΓ ΦΣΨ Κ Ο Ι Τ Α Π Ι Σ Ω Σ Ο Υ Ο Κάισαρας χρησιμοποιούσε πολύ συχνα μυστικη γραφή. Χάρη στους «Βίους 12 καισάρων» του Σουνητώνιου εχουμε λεπτομερή.
1 Ψηφιακές Υπογραφές (Digital Signatures). 2 Ψηφιακές υπογραφές (Digital signatures) “ψηφιακός” (“digital”): αποτελείται από ακολουθίες ψηφίων –Συμπέρασμα:
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (2) Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
1 Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου.
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Δεκαδικοί αριθμοί Τι σημαίνουν ;.
Η δύναμη της εικόνας Το μήνυμα της φετινής Ημέρας Ασφαλούς Διαδικτύου είναι «Γίνε η αλλαγή: Όλοι μαζί για ένα καλύτερο διαδίκτυο». Σε αυτή τη δραστηριότητα.
Εισαγωγή στους Αλγόριθμους
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Μέγιστη ροή Κατευθυνόμενο γράφημα 12 Συνάρτηση χωρητικότητας
6. Προβλήματα της ΚτΠ και τεχνικές λύσεις
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Μεταγράφημα παρουσίασης:

Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας με τη μέθοδο RSA.

Η Μέθοδος RSA  Σε πρώτη φάση επιλέγει ο καθένας τους δυο πρώτους αριθμούς p και q. (Όσο μεγαλύτεροι είναι αυτοί οι πρώτοι αριθμοί, τόσο ποιο ασφαλής είναι η κρυπτογράφηση ενός μηνύματος. Έτσι στην πράξη επιλέγονται πρώτοι που να έχουν πάνω από 100 ψηφία στο δεκαδικό τους ανάπτυγμα).

Μέθοδος RSA  Στην συνέχεια υπολογίζουν το γινόμενο p∙q=n καθώς και το γινόμενο  (p-1)∙(q-1)=φ(n). Επιλέγουν επίσης έναν θετικό ακέραιο e πρώτο προς τον φ(n) δηλ. ΜΚΔ(e,φ(n))=1. Το κοινόχρηστο (δημόσιο) κλειδί είναι το ζεύγος (n,e) το οποίο και δημοσιεύουν σε κάποιον κατάλογο (public directory).  Το ιδιωτικό κλειδί είναι ο πρώτος αριθμός p (ή q).

Μέθοδος RSA  Ας θυμηθούμε τι έχουμε δει μέχρι τώρα. Ο Α και ο Β έχουν δημιουργήσει τα δημόσια και τα ιδιωτικά κλειδιά τους Κα, Κβ και Ια, Ιβ αντίστοιχα. Η αποστολή του μηνύματος Μ από τον Α προς τον Β μέσω του αλγορίθμου RSA, λειτουργεί σαν μια συνάρτηση που στο Μ αντιστοιχεί ένα άλλο μήνυμα Κβ(Μ).

Μέθοδος RSA  Το ιδιωτικό Ιβ κλειδί λειτουργεί σαν την αντίστροφη συνάρτηση της Κβ, αφού Ιβ Κβ(Μ)=Μ.  Σχηματικά θα έχουμε Μ  Κβ(Μ)  Ιβ Κβ(Μ)  Μ (RSA,δημόσιο κλειδί) (RSA ιδιωτικό κλειδί)

Αυθεντικοποίηση του μηνύματος Ο Β έλαβε κάποιο κρυπτογραφημένο μήνυμα. Πώς μπορεί όμως να είναι σίγουρος ότι το μήνυμα προέρχεται όντως από τον Α κι όχι από κάποιον τρίτο; Πώς μπορεί να πιστοποιηθεί η αυθεντικότητα του μηνύματος; Ο Β έλαβε κάποιο κρυπτογραφημένο μήνυμα. Πώς μπορεί όμως να είναι σίγουρος ότι το μήνυμα προέρχεται όντως από τον Α κι όχι από κάποιον τρίτο; Πώς μπορεί να πιστοποιηθεί η αυθεντικότητα του μηνύματος;

Αυθεντικοποίηση του μηνύματος  Επειδή ισχύει Κβ Ιβ(Μ)=Μ. Αυτή η τελευταία ισότητα μπορεί να χρησιμοποιηθεί ακριβώς για την αυθεντικοποίηση του μηνύματος Μ αν ο Α δράσει ως εξής:

ΠΠΠΠρώτα κρυπτογραφεί το Μ με το ιδιωτικό του κλειδί παράγοντας το Ια(Μ) ΣΣΣΣτη συνέχεια κρυπτογραφεί το κρυπτογραφημένο αυτό μήνυμα με το δημόσιο κλειδί του Β κι έτσι στέλνει το μήνυμα Kβ Iα(M). ΜΜΜΜΙα(Μ)Κβ Ια(Μ)

OOOO B αποκρυπτογραφεί το μήνυμα που έχει λάβει πρώτα με το ιδιωτικό του κλειδί Ιβ, λαμβάνοντας έτσι το Ιβ Κβ Ια(Μ)=Ια(Μ) ΤΤΤΤέλος αποκρυπτογραφεί το τελευταίο μήνυμα με το δημόσιο κλειδί του Α κι έτσι παίρνει το Kα Iα(M)=M.

Αυθεντικοποίηση του μηνύματος Σχηματικά έχουμε Κβ Ια(Μ)Ιβ Κβ Ια(Μ) Ια(Μ) Κα Ια(Μ)Μ Δεδομένου ότι το ιδιωτικό κλειδί του Α το γνωρίζει μόνο ο Α, η τελευταία αποκρυπτογράφηση δείχνει ότι όντως ο Α είναι ο αποστολέας του Μ!

Ψηφιακές υπογραφές  Στην πιστοποίηση της αυθεντικότητας βασίζονται οι λεγόμενες ψηφιακές υπογραφές στο Διαδίκτυο. Ένα πολύ γνωστό πρόγραμμα παραγωγής ψηφιακών υπογραφών είναι το PGP.