شاید تاکنون نامه های الکترونیکی متعددی را دریافت کرده اید که دارای مجموعه ای از حروف و اعداد در انتهای آن است. در نخستین نگاه ممکن است این گونه تصور شود که این اطلاعات بی فایده است و شاید هم نشان دهنده بروز یک خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یک نامه الکترونیکی هستیم
بقیه در ادامه مطالب
ه منظور ایجاد یک امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام، استفاده می شود. ماحصل عملیات، تولید یک رشته مشتمل بر مجموعه ای از حروف و اعداد است.
یک امضای دیجیتال به طور صرف به شما نخواهد گفت که «این شخص یک پیام را نوشته است» بلکه در بردارنده این مفهوم مهم است که: «این شخص این پیام را نوشته است.»به گزارش اخبار فناوری اطلاعات ایتنا، کاغذ به عنوان حامل اطلاعات مهم جای خود را کم کم به دیگر راه های تبادل اطلاعات می دهد. در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پر هزینه اسناد است.
هم چنین شیوه های ذخیره سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته های کاغذ از روش های الکترونیکی استفاده می شود. فناوری های جدید انتقال اطلاعات، مانند EDI و پست الکترونیک و استفاده از سیستم های مدیریت اسناد رایانه ای نگارش، ارسال و ذخیره اطلاعات را ساده تر، سریع تر و حتی ایمن تر ساخته است.به دلیل ساختار غیر فیزیکی واسطه (وسیله حامل داده)، روش های سنتی علامت گذاری فیزیکی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیرقابل استفاده است.
هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود. بعضی شیوه های جدید تنها برای سندیت بخشیدن به یک موجودیت برای مجوزدهی به دسترسی، استفاده می شود؛ برای مثال نباید یک سیستم تشخیص هویت انگشت نگاری رایانه ای، یک امضای دستی اسکن شده یا وارد کردن اسم شخص در انتهای یک E-mail را به عنوان یک جایگزین معتبر برای امضاهای دستی پذیرفت؛ زیرا همه عملکردهای یک امضای دستی را نخواهد داشت.
با امضا کردن در پای یک نوشته امضا کننده هویت خود را به عنوان نویسنده مشخص می کند، جامعیت سند را تأیید و بیان می کند که به محتویات آن متعهد و پایبند است. برخی از ویژگی های مهم امضاهای دستی عبارت است از:
۱) امضای یک شخص برای تمام مدارک یکسان است.
۲) به راحتی تولید می شود.
۳) به راحتی تمیز داده می شود.
۴) باید به گونه ای باشد که به سختی جعل شود.
۵) به طور فیزیکی تولید می شود. یک امضای دیجیتالی یک ابزار برای سندیت بخشیدن الکترونیکی است، که به سندیت بخشیدن به یک رکورد الکترونیکی از طریق رمزنگاری با کلید همگانی منجر می شود.ویژگی های مهم امضاهای دیجیتال عبارت است از:
۱) در تولید آن از اطلاعاتی که به طور منحصر به فرد در اختیار امضاکننده است، استفاده می شود.
۲) به طور خودکار و توسط رایانه تولید می شود.
۳) امضای هر پیام وابسته به تمامی بیت های پیام است و هر گونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می شود.
۴) امضای هر سندی متفاوت با امضای اسناد دیگر است.
۵) باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انکار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی به این شکل است که نویسنده اطلاعات الکترونیکی این اطلاعات را توسط کلید رمزنگاری محرمانه خود امضا می کند. این کلید باید توسط کاربر برای همیشه مخفی نگاه داشته شود. امضا توسط کلید همگانی مربوطه امضا کننده، سند قابل کنترل است. این کلید همگانی توسط عموم قابل رؤیت و دسترسی است.
● علت استفاده از یک امضای دیجیتال چیست؟
بهتر است برای پاسخ به این سؤال ، پرسش های دیگری مطرح شود! برای تشخیص و تأیید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هایی استفاده می شود؟ فرض کنید یک نامه الکترونیکی را از یکی از دوستان خود دریافت کرده اید که از شما درخواست خاصی را می کند، پس از مطالعه پیام برای شما ۲ سؤال متفاوت مطرح می شود:
الف) آیا این نامه را به واقع وی ارسال کرده است؟
ب) آیا محتوای نامه ارسالی واقعی است و وی به طور دقیق همین درخواست را داشته است؟
- آیا وجود هر نامه الکترونیکی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال کننده آن است؟
امروزه سوء استفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسایی هویت فرد ارسال کننده یک پیام بسیار مشکل و در برخی موارد غیر ممکن است. تشخیص غیر جعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است. یک نامه الکترونیکی شامل یک امضای دیجیتال، نشان دهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده، تغییر نکرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود.
● نحوه عملکرد یک امضای دیجیتال
قبل از آشنایی با نحوه عملکرد یک امضای دیجیتال، لازم است در ابتدا با برخی اصطلاح های مرتبط با این موضوع بیشتر آشنا شوید:
▪ کلیدها :(Keys) از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می شود. برای هر امضای دیجیتال، یک کلید عمومی و یک کلید خصوصی وجود دارد.
▪ کلید خصوصی، بخشی از کلید است که از آن به منظور امضای یک پیام استفاده می شود، کلید خصوصی یک رمز عبور حفاظت شده است و نباید در اختیار دیگران قرار گیرد.
▪ کلید عمومی، بخشی از کلید است که امکان استفاده از آن برای افراد دیگر وجود دارد. زمانی که این کلید برای یک حلقه کلید عمومی (public key ring) و یا یک شخص خاص ارسال می شود، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.
▪ حلقه کلید :(Key Ring) شامل کلیدهای عمومی است. یک حلقه کلید از کلیدهای عمومی افرادی که برای شما کلید مربوط به خود را ارسال و یا کلیدهایی که از طریق یک سرویس دهنده کلید عمومی دریافت کرده اید، تشکیل می شود. یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلید عمومی در اختیار آنان گذاشته شده است.
▪ اثرانگشت: زمانی که یک کلید تأیید می شود، در حقیقت منحصر به فرد بودن مجموعه ای از حروف و اعداد که اثر انگشت یک کلید را شامل می شود، تأیید می شود.
▪ گواهینامه های کلید: در زمان انتخاب یک کلید از روی یک حلقه کلید، امکان مشاهده گواهینامه (مجوز) کلید وجود خواهد داشت. در این رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید، تاریخ ایجاد و اعتبار کلید دست یافت.
● نحوه ایجاد و استفاده از کلیدها
- تولید یک کلید با استفاده از نرم افزارهایی نظیر (PGP) اقتباس شده از کلمات (Pretty Good Privacy ) و یا GnuPG اقتباس شده از کلمات (GNU Privacy Guard)
- معرفی کلید تولید شده به همکاران و افرادی که دارای کلید هستند.
- ارسال کلید تولید شده به یک حلقه کلید عمومی تا افراد دیگر قادر به بررسی و تأیید امضای شما شوند.
- استفاده از امضای دیجیتال در زمان ارسال نامه های الکترونیکی.
بیشتر برنامه های سرویس دهنده پست الکترونیکی دارای ظرفیتی به منظور امضای یک پیام است.
● حملات ممکن علیه امضاهای دیجیتالی
▪ حمله:Key-only در این حمله، دشمن تنها کلید عمومی امضا کننده را می داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام هایی را که به وی داده شده است، دارد.
▪ حمله :Known Signature دشمن، کلید عمومی امضاکننده را می داند و جفت های پیام/امضا را که به وسیله صاحب امضا انتخاب و تولید شده است، دیده است. این حمله در عمل امکان پذیراست و بنابراین هر روش امضایی باید در مقابل آن امن باشد.
▪ حمله :Chosen Message به دشمن اجازه داده می شود که از امضا کننده بخواهد که تعدادی از پیام های به انتخاب او را امضا کند. انتخاب این پیام ها ممکن است به امضاهای از قبل گرفته شده بستگی داشته باشد. این حمله در اغلب حالت ها، ممکن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی که در برابر آن ایمن است، ترجیح داده می شود.
▪ حمله :Man-in-the-middle در این حمله، شخص از موقعیت استفاده و در هنگام مبادله کلید عمومی، کلید عمومی خود را جایگزین می کند و برای گیرنده می فرستد و بدین گونه می تواند به پیام ها دسترسی داشته باشد بدون آن که فرستنده و گیرنده، مطلع باشند