Αναχαιτίστε τους εισβολείς Νέες προκλήσεις στην Κρυπτογραφία και την Ασφάλεια Καθ. Παύλος Σπυράκης (google search: Paul Spirakis) Ερευνητικό Ακαδημαϊκό.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
« Βελτιστοποιώντας τη χρήση της γνώσης στη διαμόρφωση δημοσίων πολιτικών και στην ανάπτυξη επιχειρηματικής δραστηριότητας. Η στρατηγική σημασία της ανοιχτής.
Advertisements

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
Διαχείριση Έργου Οργάνωση, σχεδιασμός και προγραμματισμός έργων ανάπτυξης λογισμικού.
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Υπουργείο Παιδείας & Πολιτισμού
 Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο.
Λογισμικο συστηματοσ Κεφάλαιο 4ο
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 17/12/2012.
Διατηρώντας Ψηφιακά Τεκμήρια Κατερίνα Τζάλη Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Βιβλιοθήκη.
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
Ασφάλεια Ηλεκτρονικού Εμπορίου
Σχεδιασμός ηλεκτρονικών υπηρεσιών μεγάλης κλίμακας και πολυπλοκότητας 24/10/2002.
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΟΨΕΙΣ ΤΗΣ ΝΟΜΟΘΕΣΙΑΣ ΓΙΑ ΤΗΝ ΕΥΡΥΖΩΝΙΚΟΤΗΤΑ:
Διαχείριση Γνώσης &Τεχνολογίες Υποστήριξης Καταστάσεων Επικινδυνότητας Καναβός Αναστάσιος Μεταπτυχιακό Μάθημα: «Τεχνολογίες Υποστήριξης Συνεργασίας» Διδάσκων:
Η Ανάδυση Νέων Κλάδων/Δραστηριοτήτων στον Τομέα Πληροφορικής και Επικοινωνιών στην Ελλάδα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ Αιμ. Πρωτόγερου, Γ. Καλογήρου Σχολή.
Ν. Δημητριάδης/ STRATIS ΕΠΕ 1 13 Μαϊου Η Προοπτική της Ευρυζωνικότητας στην Περιφέρεια Δυτικής Ελλάδας 1 10 Μαϊου Αμφιλοχία «Αξιοποίηση της.
Μάθημα 2 ο : Βασικές έννοιες 1 Ακαδημαϊκό Έτος
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΑΡΧΕΙΟΝΟΜΙΑΣ ΚΑΙ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ ΕΡΓΑΣΙΑ ΣΤΟ ΜΑΘΗΜΑ «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» ΘΕΜΑ «ΤΟ ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΤΕΚΜΗΡΙΩΣΗΣ» ΚΑΝΤΑΡΕΛΗ ΑΙΚΑΤΕΡΙΝΗ.
ΔΙΚΤΥΑ ΕΚΠΑΙΔΕΥΣΗΣ Χ. Μπούρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Πατρών Ινστιτούτο Τεχνολογίας Υπολογιστών.
…………………………………………………………. ΠΛΗΡΟΦΟΡΙΑΚΗ ΠΑΙΔΕΙΑ Το κλειδί για τη δια βίου μάθηση 14 – 16 Ιουνίου 2006 Goethe-Institut Athen Μαθαίνοντας δια βίου Βιβλιοθήκες.
ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ
Ανάπτυξη Πρωτοτύπου Λογισμικού
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ III Β. Μάγκλαρης 18/12/2009.
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
ΔΙΟΙΚΗΣΗ & ΑΞΙΟΠΟΙΗΣΗ ΕΡΓΩΝ ΤΠΕ στη ΔΗΜΟΣΙΑ ΔΙΟΙΚΗΣΗ
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
Καθ. Γκρίτζαλης Στέφανος Ειδικός Γραμματέας Διοικητικής Μεταρρύθμισης
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
Εισαγωγή στην Κρυπτογραφία
Προηγμένες υπηρεσίες προς τους Πολίτες Σταύρος Αλεξάκης Public Sector Lead– Microsoft Hellas.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Μάθετε τους κινδύνους και προστατέψτε εσάς και τα παιδιά σας.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Β. Μάγκλαρης 22/10/2008.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Λογισμικό Εκπαίδευσης M- Pedia Ελευθέριος Μιχαηλίδης Διευθύνων Σύμβουλος, M-Data
Τεχνολογία ΛογισμικούSlide 1 Τεχνολογία Απαιτήσεων u Καθορίζει τι θέλει ο πελάτης από ένα σύστημα λογισμικού.
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Ασφάλεια Πληροφοριακών Συστημάτων. Γιατί είναι σημαντική η ασφάλεια των ΠΣ??? Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή, σφάλματα και.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
ΕΝΟΤΗΤΑ 1. ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΚΕΦΑΛΑΙΟ 1.1 ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ 1.
Λειτουργικά Συστήματα Κεφ2.2- Ασφάλεια Συστήματος 1
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Cloud Computing Το cloud computing παρέχει υπηρεσίες υπολογισμού, λογισμικού, πρόσβασης σε δεδομένα και αποθήκευσης που δεν απαιτούν ο τελικός χρήστης.
ΑΣΦΑΛΕΙΑ Η/Υ & ΔΙΚΤΥΩΝ Ο όρος “ασφάλεια υπολογιστών” αναφέρεται στο σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιασθεί για την προστασία των ηλεκτρονικών.
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Πρόγραμμα Προπτυχιακών Σπουδών Ροή Λ: Λογισμικό
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ
Firewall Antivirus Antispyware Internet security
Βλαβερό Λογισμικό και περιεχόμενο
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Βασικές Έννοιες και Ορισμοί
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΕΠΙΧΕΙΡΗΣΙΑΚΟΣ ΚΙΝΔΥΝΟΣ
Πληροφοριακά Συστήματα Διοίκησης 4ο Μάθημα - Ασφάλεια
ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ
Μεταγράφημα παρουσίασης:

Αναχαιτίστε τους εισβολείς Νέες προκλήσεις στην Κρυπτογραφία και την Ασφάλεια Καθ. Παύλος Σπυράκης (google search: Paul Spirakis) Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Τομέας Ασφάλειας Υπολογιστικών Συστημάτων & Δικτύων

2 Ασφάλεια (Security) Ευρύτερη περιοχή από την Κρυπτογραφία Ευρύτερη περιοχή από την Κρυπτογραφία Ισχυρή εξάρτηση από την τεχνολογία και το κάθε υλοποιημένο σύστημα Ισχυρή εξάρτηση από την τεχνολογία και το κάθε υλοποιημένο σύστημα Γενικότερο κοινωνικό και διεπιστημονικό ζήτημα Γενικότερο κοινωνικό και διεπιστημονικό ζήτημα

3 Σήμερα Υψηλή πολυπλοκότητα των σύγχρονων υπολογιστικών συστημάτων και δικτύων Υψηλή πολυπλοκότητα των σύγχρονων υπολογιστικών συστημάτων και δικτύων Ανεπάρκεια των παραδοσιακών μέτρων ασφάλειας Ανεπάρκεια των παραδοσιακών μέτρων ασφάλειας Έλλειψη εξειδικευμένων μηχανικών ασφαλείας Έλλειψη εξειδικευμένων μηχανικών ασφαλείας

4 Ελάχιστες απαιτήσεις Συνεχής και αδιάλειπτη παροχή υπηρεσιών Συνεχής και αδιάλειπτη παροχή υπηρεσιών –Προσπέλαση (Access) Ασφάλεια επικοινωνιών/συναλλαγών Ασφάλεια επικοινωνιών/συναλλαγών –Πιστοποίηση (Authentication) Πιστοποίηση (Authentication)Πιστοποίηση (Authentication) –Εξουσιοδότηση (Authorization) Εξουσιοδότηση (Authorization)Εξουσιοδότηση (Authorization) Ακεραιότητα πληροφορίας Ακεραιότητα πληροφορίας –Εμπιστευτικότητα (Confidentiality) Εμπιστευτικότητα (Confidentiality)Εμπιστευτικότητα (Confidentiality) –Ακεραιότητα (Integrity) Ακεραιότητα (Integrity)Ακεραιότητα (Integrity)

5 Απειλές και Επιθέσεις Συνήθως η πηγή τους είναι ευφυής (intelligence) Συνήθως η πηγή τους είναι ευφυής (intelligence) Η έννοια του «αντιπάλου» και των στόχων του (adversary) Η έννοια του «αντιπάλου» και των στόχων του (adversary) Η έννοια της καλής (αποδεκτής) συμπεριφοράς υποσυστημάτων και δράσεων (δικαιώματα και προνόμια) Η έννοια της καλής (αποδεκτής) συμπεριφοράς υποσυστημάτων και δράσεων (δικαιώματα και προνόμια) Τεχνολογικές ad hoc «άμυνες» βάσει εμπειρίας Τεχνολογικές ad hoc «άμυνες» βάσει εμπειρίας

6 Απειλές Denial of Service (DoS attacks) Denial of Service (DoS attacks) Παρακολούθηση δεδομένων (Sniffing) Παρακολούθηση δεδομένων (Sniffing) Χρήση «ψεύτικης ταυτότητας» (Spoofing) Χρήση «ψεύτικης ταυτότητας» (Spoofing) Επιθέσεις με σκοπό την αλλοίωση δεδομένων Επιθέσεις με σκοπό την αλλοίωση δεδομένων Συνδυασμός επιθέσεων (ιοί, worms, back-doors, …) Συνδυασμός επιθέσεων (ιοί, worms, back-doors, …)

7 Spam mail Ανεπιθύμητη αλληλογραφία Ανεπιθύμητη αλληλογραφία Κατάχρηση δικτυακών πόρων, υπολογιστικής ισχύος και χρόνου του παραλήπτη Κατάχρηση δικτυακών πόρων, υπολογιστικής ισχύος και χρόνου του παραλήπτη Κατακόρυφη και συνεχής αύξηση του αριθμού τέτοιων μηνυμάτων Κατακόρυφη και συνεχής αύξηση του αριθμού τέτοιων μηνυμάτων Αντιμετώπιση: antispam filters, έλεγχος του αποστολέα, black lists, Sender Policy Framework Αντιμετώπιση: antispam filters, έλεγχος του αποστολέα, black lists, Sender Policy Framework

8 Viruses, Worms, Trojans Κομμάτια κώδικα που τρέχουν στον υπολογιστή εν αγνοία του χρήστη Κομμάτια κώδικα που τρέχουν στον υπολογιστή εν αγνοία του χρήστη Διαδίδονται: vulnerabilities, , downloads Διαδίδονται: vulnerabilities, , downloads Χρησιμοποιούν κακόβουλα το μολυσμένο σύστημα Χρησιμοποιούν κακόβουλα το μολυσμένο σύστημα Αντιμετώπιση: antivirus, scanners, firewall, updating Αντιμετώπιση: antivirus, scanners, firewall, updating

9 Spyware Διαρροή προσωπικών δεδομένων Διαρροή προσωπικών δεδομένων Εγκαθίστανται μαζί με άλλα προγράμματα Εγκαθίστανται μαζί με άλλα προγράμματα Πιθανά Trojan Horses Πιθανά Trojan Horses Αντιμετώπιση: ενημέρωση του χρήστη, scanners, user level firewall Αντιμετώπιση: ενημέρωση του χρήστη, scanners, user level firewall

10 Αναχαίτιση και Άμυνα Έλλειψη επαρκούς θεμελίωσης Έλλειψη επαρκούς θεμελίωσης Σημαντική επί μέρους πρόοδος (συνήθως τεχνολογική) Σημαντική επί μέρους πρόοδος (συνήθως τεχνολογική) Εκπαίδευση, ενημέρωση, η «αίσθηση του κινδύνου» Εκπαίδευση, ενημέρωση, η «αίσθηση του κινδύνου»

11 Η θεωρία της «περιμέτρου» Περιγραφή των οντοτήτων σε ένα σύστημα Περιγραφή των οντοτήτων σε ένα σύστημα Περιγραφή των ορίων Ασφαλείας (Security Boundary) Περιγραφή των ορίων Ασφαλείας (Security Boundary) Περιγραφή ποιες οντότητες είναι «εντός» και ποιες «εκτός» Περιγραφή ποιες οντότητες είναι «εντός» και ποιες «εκτός» Περιγραφή του τι διαπερνά τα όρια του συστήματος Περιγραφή του τι διαπερνά τα όρια του συστήματος Περιγραφή των καταστάσεων και δυνατών μεταβάσεων Περιγραφή των καταστάσεων και δυνατών μεταβάσεων Περιγραφή των υποθέσεων για δυνητικές εισόδους- εξόδους των καταστάσεων Περιγραφή των υποθέσεων για δυνητικές εισόδους- εξόδους των καταστάσεων

12 Η συνολική αντιμετώπιση Αποτίμηση κινδύνων Αποτίμηση κινδύνων –Προσδιορισμός των πόρων –Προσδιορισμός των απειλών Πολιτική Ασφάλειας Πολιτική Ασφάλειας –Τι είναι πολιτική ασφάλειας και γιατί πρέπει να έχω –Προσδιορισμός του επιπέδου της πολιτικής ασφάλειας –Ποιοι θα εμπλακούν στον προσδιορισμό της πολιτικής Περιγραφή των Κανόνων Ασφάλειας Περιγραφή των Κανόνων Ασφάλειας – – – – Υλοποίηση σχήματος ασφάλειας Υλοποίηση σχήματος ασφάλειας Περισσότερα στο βιβλίο

13 Αντιμετώπιση των προκλήσεων Υποστήριξη των δομών ασφαλείας Υποστήριξη των δομών ασφαλείας Δημιουργία και τήρηση πολιτικών ασφαλείας Δημιουργία και τήρηση πολιτικών ασφαλείας Διαδικασίες αντιμετώπισης συμβάντων Διαδικασίες αντιμετώπισης συμβάντων Ανάπτυξη πρωτοποριακών προσαρμόσιμων εργαλείων Ανάπτυξη πρωτοποριακών προσαρμόσιμων εργαλείων Συνδυασμός υπαρχόντων εργαλείων με σκοπό τη βελτιστοποίηση της αντιμετώπισης (honey pots, φθηνά IDS’s, κλπ) Συνδυασμός υπαρχόντων εργαλείων με σκοπό τη βελτιστοποίηση της αντιμετώπισης (honey pots, φθηνά IDS’s, κλπ)

14 Τυπικές (Formal) Μέθοδοι Περιγραφή της πολιτικής Ασφαλείας σε φυσική γλώσσα Περιγραφή της πολιτικής Ασφαλείας σε φυσική γλώσσα Ορισμός τυπικών (formal) προδιαγραφών του συστήματος Ορισμός τυπικών (formal) προδιαγραφών του συστήματος Μετάβαση από τις προδιαγραφές σε ένα μαθηματικό μοντέλο Μετάβαση από τις προδιαγραφές σε ένα μαθηματικό μοντέλο Υλοποίηση των προδιαγραφών σε υλικό ή λογισμικό Υλοποίηση των προδιαγραφών σε υλικό ή λογισμικό Έλεγχος ορθής λειτουργίας Έλεγχος ορθής λειτουργίας Semantics, Formal correctness Semantics, Formal correctness –Ως τώρα, ανεπαρκής

15 Ερευνητικά Μέτωπα Ανίχνευση επιθέσεων με βάση την «συμπεριφορά» (θυμίζει ΑΙ – δεν έδωσε λύσεις) Ανίχνευση επιθέσεων με βάση την «συμπεριφορά» (θυμίζει ΑΙ – δεν έδωσε λύσεις) Έννοιες Κατανεμημένων Συστημάτων (π.χ. Atomicity, trusted sets, quorums, Byzantine behavior, …) Ίσως η πιο στερεή βάση κάποιας θεωρίας (ACM PODC) Έννοιες Κατανεμημένων Συστημάτων (π.χ. Atomicity, trusted sets, quorums, Byzantine behavior, …) Ίσως η πιο στερεή βάση κάποιας θεωρίας (ACM PODC) Το Internet, ο Ιστός και μοντέλα διάδοσης ιών (πιθανότητες, έννοιες από Φυσική, σωματιδιακή αλληλεπίδραση) Το Internet, ο Ιστός και μοντέλα διάδοσης ιών (πιθανότητες, έννοιες από Φυσική, σωματιδιακή αλληλεπίδραση)

16 Η συνεισφορά της Θεωρίας Παιγνίων Οι αντίπαλοι είναι παίκτες με κάποιες στρατηγικές και δικά τους payoffs Οι αντίπαλοι είναι παίκτες με κάποιες στρατηγικές και δικά τους payoffs Η έννοια της εξελικτικής σταθερότητας (evolutionary stability) Incumbent strategy x Enemy strategy y Η x είναι «εξελικτικά σταθερά» αν u(x, εy+(1-ε)x)>u(y, εy+(1-ε)x) για κάθε y≠x και για κάθε ε u(y, εy+(1-ε)x) για κάθε y≠x και για κάθε ε<ε 0

17 Κρυπτογραφία (και Κρυπτολογία) Μερικά θεμελιώδη σύγχρονα ζητήματα

18 Ρίζες στην Αρχαιότητα Ρίζες στην Αρχαιότητα Μαθηματικά, Πιθανοθεωρία Μαθηματικά, Πιθανοθεωρία Η σύγχρονη Κρυπτογραφία είναι «εφαρμοσμένη» Πολυπλοκότητα Η σύγχρονη Κρυπτογραφία είναι «εφαρμοσμένη» Πολυπλοκότητα Η Χώρα μας υστερεί σημαντικά εδώ (γιατί;) σε αντίθεση με την συγγενή περιοχή Αλγορίθμων και Πολυπλοκότητας Η Χώρα μας υστερεί σημαντικά εδώ (γιατί;) σε αντίθεση με την συγγενή περιοχή Αλγορίθμων και Πολυπλοκότητας

19 «Η e τροποποιεί το μήνυμα ώστε να είναι ακατανόητο από όλους εκτός από τον επιδιωκόμενο παραλήπτη» (Aenias Tacitus, 360π.Χ.) «Η e τροποποιεί το μήνυμα ώστε να είναι ακατανόητο από όλους εκτός από τον επιδιωκόμενο παραλήπτη» (Aenias Tacitus, 360π.Χ.) d( ) : συνάρτηση αποκρυπτογράφησης (decryption) Μ = μήνυμα (μυστικό) Μ = μήνυμα (μυστικό) e(M) : cipher, encryption Συνάρτηση Κρυπτογράφησης e(M) : cipher, encryption Συνάρτηση Κρυπτογράφησης Για κάθε Μ, d(e(M))=M H d( ) δεν είναι γνωστή στον «εχθρό»

20 Πρακτικά, η συνάρτηση κρυπτογράφη- σης e( ) είναι συνάρτηση του Μ και κάποιας παραμέτρου Κ (το κλειδί) e = e(M, K) Πρακτικά, η συνάρτηση κρυπτογράφη- σης e( ) είναι συνάρτηση του Μ και κάποιας παραμέτρου Κ (το κλειδί) e = e(M, K) Πρέπει να υποθέσουμε ότι η «μέθοδος» e ( ) είναι γνωστή σε όλους, για να είναι ελέγξιμη Πρέπει να υποθέσουμε ότι η «μέθοδος» e ( ) είναι γνωστή σε όλους, για να είναι ελέγξιμη Το κλειδί είναι γνωστό στον αποστολέα και στον παραλήπτη μόνο Το κλειδί είναι γνωστό στον αποστολέα και στον παραλήπτη μόνο

21 Μονόδρομες Συναρτήσεις (one way functions) Να είναι υπολογιστικά εύκολο, δοθέντος x, να βρούμε το e(x). Να είναι υπολογιστικά εύκολο, δοθέντος x, να βρούμε το e(x). Να είναι υπολογιστικά δύσκολο, δοθέντος y και της e( ) να βρούμε κάποιο x= e -1 (y) Να είναι υπολογιστικά δύσκολο, δοθέντος y και της e( ) να βρούμε κάποιο x= e -1 (y)Υπάρχουν;

22 Η κερκόπορτα γνωρίζουμε όμως το Κ τότε να είναι εύκολο να αντιστρέψουμε την e( ). (trapdoor functions) Η κερκόπορτα Α ν γνωρίζουμε όμως το Κ τότε να είναι εύκολο να αντιστρέψουμε την e( ). (trapdoor functions) Η Κρυπτογραφία Δημοσίου Κλειδιού Ζεύγος κλειδιών (Δ, Κ) Δ = φανερό, Κ = κρυφό Ζεύγος κλειδιών (Δ, Κ) Δ = φανερό, Κ = κρυφό Όλοι μπορούν να κρυπτογραφήσουν γνωρίζοντας την e( ) και το Δ Όλοι μπορούν να κρυπτογραφήσουν γνωρίζοντας την e( ) και το Δ Όποιος γνωρίζει το Κ μπορεί να αποκρυπτογραφήσει (!) Όποιος γνωρίζει το Κ μπορεί να αποκρυπτογραφήσει (!)

23 Προφανώς τα Δ, Κ «συνδέονται» Προφανώς τα Δ, Κ «συνδέονται» Αλλά γνωρίζοντας το Δ πρέπει να είναι δύσκολο να βρούμε το Κ. (πάλι η έννοια του one-way) Αλλά γνωρίζοντας το Δ πρέπει να είναι δύσκολο να βρούμε το Κ. (πάλι η έννοια του one-way) Βασική Απαίτηση: Να μπορούμε να «κατασκευάζουμε» ζεύγη (Κ, Δ) στα γρήγορα (π.χ. Με τυχαίο τρόπο!) Βασική Απαίτηση: Να μπορούμε να «κατασκευάζουμε» ζεύγη (Κ, Δ) στα γρήγορα (π.χ. Με τυχαίο τρόπο!)

24 Δύσκολα Στιγμιότυπα 1. Να μην «σπάνε» (εγγυημένα) 2. Να τα κατασκευάζουμε εύκολα και γρήγορα (άρα τα πιο πολλά στιγμιότυπα να «μην σπάνε») Υπάρχουν; Ποια είναι; Hard on the average (!) Η έννοια του υπολογιστικά δύσκολου (π.χ. NP- hard) δεν βοηθά, προσκρούει στο (2)

25 Η σύγχρονη Κρυπτογραφία βασίζεται σε αναπόδεικτους ισχυρισμούς! Υποψίες για “hard on the average” 1. Αν ο φυσικός αριθμός n είναι γινόμενο δύο πρώτων p, q, τότε δοθέντος του n είναι (;) δύσκολο να βρούμε τα p, q (το πρόβλημα της παραγοντοποίησης) 2. Αν y=α x (modulo N), τότε δοθέντων φυσικών α, y, N βρες το x (φυσικός) (διακριτός λογάριθμος) (το α πρέπει να είναι «πρωτογενής ρίζα» του Ν)

26 Κβαντικοί Υπολογιστές (μία φρούδα(;) «ελπίδα»... [Peter Shor, 1994]: μας έδωσε έναν γρήγορο αλγόριθμο που λύνει τα δύο «δύσκολα» προβλήματα! Ο αλγόριθμος όμως «τρέχει» σε κβαντικό υπολογιστή Ο αλγόριθμος όμως «τρέχει» σε κβαντικό υπολογιστή Μπορούν να κατασκευαστούν τέτοιοι υπολογιστές; Ίσως όχι (Aaronson, 2001) “non implementable quantum states” Μπορούν να κατασκευαστούν τέτοιοι υπολογιστές; Ίσως όχι (Aaronson, 2001) “non implementable quantum states”

27 Πλέγματα (lattices) Ένα πλέγμα L είναι το σύνολο των ακεραίων γραμμικών συνδυασμών ενός συνόλου κάποιων γραμμικώς ανεξάρτητων ανυσμάτων (βάση). Κάθε πλέγμα έχει ένα «βραχύτερο» μη μηδενικό διάνυσμα (shortest vector) Κάθε πλέγμα έχει ένα «βραχύτερο» μη μηδενικό διάνυσμα (shortest vector) SVP: Δοθέντος του L (δηλαδή μιας βάσης του) βρες το shortest vector SVP: Δοθέντος του L (δηλαδή μιας βάσης του) βρες το shortest vector

28 Το SVP είναι NP-hard (Χρησιμοποιώντας όμως, πιθανοτικές αναγωγές) [Ajtai] Το SVP είναι NP-hard (Χρησιμοποιώντας όμως, πιθανοτικές αναγωγές) [Ajtai] Το SVP είναι δύσκολα προσεγγίσιμο (οι γνωστές προσεγγίσεις έχουν σχεδόν «εκθετικό» λάθος) Το SVP είναι δύσκολα προσεγγίσιμο (οι γνωστές προσεγγίσεις έχουν σχεδόν «εκθετικό» λάθος) Το SVP έχει μεγάλη ιστορία και δόξα (πολλά ανοικτά μέτωπα) Το SVP έχει μεγάλη ιστορία και δόξα (πολλά ανοικτά μέτωπα)

29 Ένδειξη για hardness on average Ένα θαύμα [Ajtai, 1996] One way function βασισμένη σε πλέγματα! Θεώρημα (Ajtai): Αν δεν υπάρχει αλγόριθμος που να προσεγγίζει το SVP για κάθε πλέγμα με πολυωνυμικό λόγο προσέγγισης τότε το SVP είναι δύσκολο να λυθεί ακόμα και για πλέγματα που επιλέγονται με τυχαίο τρόπο από κάποια συγκεκριμένη (και εύκολα δειγματοληπτούμενη) κατανομή.

30 Πιθανοκρατική Κρυπτογραφία Encryption του κάθε bit ξεχωριστά Encryption του κάθε bit ξεχωριστά Σχεδόν ποτέ δεν είναι ίδιες δύο κωδικοποιήσεις του “0” (ή του “1”) στο μήνυμα! Σχεδόν ποτέ δεν είναι ίδιες δύο κωδικοποιήσεις του “0” (ή του “1”) στο μήνυμα! Π.χ. [Ajtai, Dwork] Κρυπτοσύστημα Η ασφάλειά του ισοδύναμη με την «λύση» του SVP (δηλαδή την προσέγγιση του SVP σε πολυωνυμικό χρόνο με πολυωνυμικό λόγο προσέγγισης) Π.χ. [Ajtai, Dwork] Κρυπτοσύστημα Η ασφάλειά του ισοδύναμη με την «λύση» του SVP (δηλαδή την προσέγγιση του SVP σε πολυωνυμικό χρόνο με πολυωνυμικό λόγο προσέγγισης)

31 Άλλα νέα θέματα Πρωτόκολλα «μηδενικής γνώσης» Πρωτόκολλα «μηδενικής γνώσης» Διαμοίραση «μυστικού» σε μεγάλο πλήθος ανεξάρτητων οντοτήτων Διαμοίραση «μυστικού» σε μεγάλο πλήθος ανεξάρτητων οντοτήτων Κρυπτογραφικώς «ασφαλείς» γεννήτριες ψευδοτυχαίων αριθμών Κρυπτογραφικώς «ασφαλείς» γεννήτριες ψευδοτυχαίων αριθμών «Εξωτικά» θέματα (άγνωστης αξίας) Κβαντική Κρυπτογραφία, χρήση DNA για αποκρυπτογράφηση, κλπ «Εξωτικά» θέματα (άγνωστης αξίας) Κβαντική Κρυπτογραφία, χρήση DNA για αποκρυπτογράφηση, κλπ

32 Η ασφάλεια στο ΕΑΙΤΥ Τομέας Ασφάλειας Υπολογιστικών & Δικτυακών Συστημάτων Ε. Βαλεοντής (μεταπτ) Χ. Γιαννακόπουλος (μεταπτ) Θ. Κομνηνός (Msc) Γ. Σταματίου (επίκ. καθ.) Χ. Τσακνάκης (Phd) Έρευνα Σε Κρυπτογραφία και Ασφάλεια Best poster presentation award PODC-2004 “ Best poster presentation award PODC-2004 “ A Software Tool for Distributed Intrusion Detection in Computer Networks” Έκδοση βιβλίων «Σύγχρονη Κρυπτογραφία» Νάστου, Σπυράκης, Σταματίου, Ελληνικά Γράμματα, 2003 «Ασφάλεια Δικτύων & Υπολογιστικών Συστημάτων:Αναχαιτίστε τους εισβολείς» Κομνηνός, Σπυράκης, Ελληνικά Γράμματα, 2002 ICALP 05 Track C “Security”