آشنایی با امضاهای دیجیتالی

مقدمه:

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی  با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری بدهد. در این میان بخش اعظمی از کار به اسناد حقوقی و بازرگانی ، چکها و سفته ها، تعهدنامه ها و… برمی گردد. امروزه بخش زیادی از اسناد مکتوب از شکل کاغذی به شکل الکترونیکی درآمده اند. لذا باید این اسناد نیز به نحوی دارای امضای دیجیتالی و پشتوانه حقوقی می شدند تا قابلیت جایگزین شدن بجای کاغذ را پیدا کنند.
در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی بر آورده کند، امضای دیجیتالی نامیده می شود:

الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص داده و از جعلی نبودن آن اطمینان حاصل کند.

ب) صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.

ج) یک متقلب ثالث نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.

با دقت به سه مورد فوق درخواهید یافت که ای موارد در سیستمهای اقتصادی و مرتبط با گردش پول و اعتبار حیاتی است و برای حلوگیری از هرگونه جعل و کلاهبرداری و حفظ منافع طرفین یک پیشنیاز به شمار می آید.
اندیشه امضای دیجیتالی که به پژوهشهای دیفی و هلمن بازمی گردد در مورد الگوریتمی بود که بتواند خواص امضاهای دستی را در حد عالی و متکامل داشته باشد. ولی در عین حال توسط ماشین و بصورت خودکار تولید شود. بزرگترین تفاوت امضاهای دستی با امضاهای دیجیتالی  در آن است که امضاهای دستی ثابت اند و شکل آنها نباید تغییر کند در حالی که امضاهای دیجیتالی ماهیتاً وابسته به پیام اند و به ازای هر پیام تغییر می کنند. روشهای متعددی برای پیاده سازی امضای دیجیتالی معرفی شده است که عبارتند از:

    1.امضاهای دیجیتالی مبتنی برچکیده پیام (message digest) که در این نوع مکانیزم، بدون آنکه محتوای سند رمزنگاری شود یا محرمانه ماندن آن مد نظر باشد، یک امضای کوچک چند بایتی برای آن تولید می گردد

    2.امضاهای دیجیتالی کلید متقارن مبتنی بر یک مرکز مورد اعتماد برای گواهی امضاء

    3.امضاهای مبتنی بر روشهای رمزنگاری کلید عمومی

    4.امضاهای مبتنی بر تبدیلهای مستقل از سیستمهای رمزنگاری

قابل توجه است که امروزه در بسیاری از کشورها قوانین قضایی مستحکمی در ایجاد پشتوانه حقوقی برای امضاهای دیجیتالی وضع شده اند و دادگاهها قادرند مناشقات حقوقی در این زمینه را براساس قوانین موجود حل و فصل کنند.

امضاهای دیجیتالی مبتنی بر چکیده پیام

در این مکانیزم، از هر سند (پس از ایجاد و قرار گرفتن در یک قالب استاندارد و مشخص) یک چکیده کوتاه چند بایتی استخراج می شود. این چکیده کوتاه چند بایتی ، به طرز بسیار پیچیده ای از تک تک بیتها و جایگاه آنها در متن تاثیر می پذیرد و به نحوی محاسبه و استخراج می شود که هرگونه تغییرات جزئی یا کلی در متن ، باعث تغییرات چشمگیر در چکیده آن خواهد شد. پس از استخراج چکیده پیام ، رشته بیتی حاصل ، توسط کلید خصوصی صاحب پیام رمزنگاری شده و نتیجه حاصله به اصل پیام ضمیمه می شود. برای اعتبار سنجی و تایید اصالت سند، گیرنده می تواند براحتی چکیده رمز شده سند را با کلید عمومی صاحب سند(که همه آن را می دانند) از رمز خارج کرده و همچنین یکبار دیگر خودش راسا چکیده سند را محاسبه و با مقایسه این دو مقدار و مساوی بودن آنها  ،اعتبار سند تایید می شود.در غیر اینصورت سند جعلی است و یا توسط اخلا گران میانی (man in the middle) تغییراتی در آن اعمال شده است.
در مکانیزم پیشنهادی برای امضاهای دیجیتالی به دو الگوریتم عمده نیاز است:

الف) الگوریتمی برای محاسبه و استخراج چکیده پیام
به الگوریتمهایی که از درون یک پیام با طول متغیر، یک چکیده پیام با طول کوتاه و ثابت محاسبه و استخراج می کنند، اصطلاحا توابع درهم ساز (Hash function) و به چکیده پیام ، کد درهم شده (Hash code) گفته می شود.این الگوریتمها که امروزه برای محاسبه چکیده پیام بکار می روند ، بدین قرارند:

١- MD5 : این الگوریتم که در سال ١٩٩١ توسط رونالد رىوست ارائه شد، پیامها با هر طولی را پذیرفته و بادر هم فشرده کردن تمام بیتهای آن پیام، طبق رابطه ای نسبتا پیچیده و وارون ناپذیر  ، یک چکیده ١٢٨ بیتی از کل پیام استخراج می کند بگونه ای که تمام بیتهای خروجی از یکایک بیتهای متن اصلی تاثیر می پذیرند. این الگوریتم شکسته شده است و استفاده از آن از نظر امنیتی درست نیست.

٢- SHA-1 : یکی از مهمترین توابع استخراج چکیده پیام است که توسط  اداره استانداردها و فناوریهای مدرن آمریکا به شماره  FIPS-١٨٠-١  در سال ١٩٩٣ معرفی شده و جهت استفاده عموم به ثبت رسیده است. این الگوریتم که جایگزین مناسب و مطمئن MD5 به حساب می آمد و با توجه به آنکه استاندارد دولت فدرال آمریکا را یدک می کشید بلافاصله در پروتکل ها و برنامه های کاربردی مثل S/MIME, SSL, TLS, IPSEC  و حتی در سطح سخت افزار مورد استفاده قرار گرفت. در این الگوریتم بر خلاف MD5 طول چکیده پیام ١٦٠ بیت می باشد. در سال ٢٠٠٥ با پیدا شدن دو پیام با چکیده مساوی طومار این الگوریتم نیز در هم پیچیده شد .

٣- SHA-2 : version  جدیدتری از SHA است و به خانواده ای از الگوریتمهای مورد تایی سازمان استاندارد آمریکا گفته می شود که در همگی آنها ، طول چکیده پیام بیشتر از ١٦٠ بیت است و روش تلفیق داده ها در آنها اندکی پیچیده تر و مطمئن تر از قبل انجام می شود. این خانواده از الگوریتمها عبارتند از SHA-512 , SHA-384 , SHA-256 , SHA-224  که اعداد انتهایی ، طول چکیده پیام تولیدی توسط الگوریتم را مشخص می کند .

ب) الگوریتمی برای رمزنگاری با کلید عمومی
الگوریتمهای مورد نیاز برای رمزنگاری با کلید عمومی مانند RSA و El Gemal (طاهر الجمال) می باشد که استفاده از هر کدام برای رمز کردن چکیده پیام بلا مانع است و استانداردهایی با هر کدام از این دو روش تعریف شده است.

مشکل مدیریت کلیدهای عمومی

روشهایی که با آنها آشنا شدید، به دو دسته تقسیم می شوند:

    1.True Signature (امضای حقیقی) :که طرفین ارتباط مستقیما پیامهای خود را امضا و مبادله می کنند.چنین مکانیزمهایی به کمک یکی از روشهای رمزنگاری کلید عمومی (مانند  RSA وDSA  و El Gemal) یا روشهای کلید متقارن و حتی به روشهایی مستقل از رمزنگاری (مثل HMAC) قابل پیاده سازی هستند. در روشهای پیاده ساز ی امضای حقیقی ویژگی انکارناپذیری پیام وجود ندارد و هر یک از طرفین به سادگی می توانند محتوای پیام خود را به کل منکر شوند.

    2.امضاهای موثق و داوری شده: رده دوم امضاهای معرفی شده که در پیاده سازی آنها حضور یک مرکز گواهی امضا الزامی است. مکانیزمی را که در این خصوص معرفی کردیم بر اساس رمزنگاری متقارن استوار شده بود و تمام تعاملات بین افراد از طریق مرکز گواهی امضا صورت می گرفت که بخودی خود خطر ایجاد گلوگاه در شبکه را افزایش می دهد و صرفا برای محیطهای کوچک و اختصاصی (مثل یک موسسه اعتباری با مشتریان کم) مفید است.
در امضاهای دیجیتالی مبتنی بر کلید عمومی ، هر کسی دارای یک کلید خصوصی و یک کلید عمومی است که بر اساس آنها می تواند به رمزنگاری و رمزگشایی امضای پیامهی خود بپردازد.بطور مپال الگوی امضای مبتنی بر چکیده پیام،الگوی بسیار کارآمدی است ولی دو اشکال عمده آن را تهدید می کند:

الف) ملاک احراز هویت یک پیام در این الگوها آن است که اگر چکیده رمز شده پیام با کلید عمومی شخصی مثل آلیس از رمز خارج شد و با چکیده پیام دریافتی تطابق داشت، نتیجه می گیریم پیام متعلق به آلیس است.حال چه تضمینی وجود دارد که آلیس کلید عمومی خود را منکر نشود و از وجود کلید عمومی و پیامهی ارسالی خود اظهار بی اطلاعی نکند؟

ب) چه تضمینی وجود دارد که کسی با تولید یک جفت کلید عمومی و خصوصی ، خود را آلیس معرفی نکند. به عنوان مثال فرض کنید کسی با ایجاد یک وب سایت دروغین، خود را شخصی دیگر معرفی کرده وکلید عمومی دلخواه خود را در این وب سایت جعلی منتشر کند. در مکانیزمی که احراز هویت پیامها بر اساس کلید عمومی صاحب پیام صورت می گیرد چگونه می توان مطمئن شد که یک کلید عمومی واقعا متعلق به همان کسی است که واقعا ادعا می کند؟
اینجاست که با چالشی جدی در امضای دیجیتالی روبرو می شویم. راه حل تمام این مشکلات مکانیزمی است که بر اساس آن افراد  کلیدهای عمومی خود را بنحوی ثبت کرده و برای آن گواهینامه دریافت می کنند.بدین ترتیب کسی قادر نیست پس از آنکه پیامش را با کلیدی رمز کرد منکر آن شود چرا که شخصا آن را ثبت نموده است. در ضمن صدور گواهینامه برای افراد و درج کلیدهای عمومی در آن ، مشکل افرادی را که تلاش می کنند خودشان را جای دیگران جا بزنند، بطور ریشه ای حل خواهد کرد. این مکانیزم قدرتمند، چیزی نیست جز ساختار قدرتمندی که برای گواهینامه های دیجیتالی تعریف شده است.

منبع

۰۹ اسفند ۱۳۹۴


محصولات مشابه
  • کنترل شرایط محیطی اتاق سرور

    کنترل شرایط محیطی اتاق سرور

    ### SRC2.2 یک سیستم کنترل شرایط محیطی اتاق سرور است که میتواند همه فاکتورهای مهم اتاق سرور را رصد کرده و در صورت بروز مشکل و یا رخدادی که از محدوده مجاز بالاتر است توسط سیستم های هشدار کاربران و ناظران شبکه و اتاق سرور را مطلع نماید هشدارهای این سیستم هوشمند سازی و کنترل اتاق سرور میتواند به روشهای 1-آژیر محلی 2-فلاشر 3-اس ام اس 4- زنگ روی تلفن 5-پیام صوتی روی تلفن 6-ایمیل 7-پاپ آپ به اطلاع مدیر مسئول سیستم هوشمند اتاق سرور برساند ### سنسورهای وقابلیتهای مانیتورینگ دمای اتاق سرور عبارتند از افزایش دما بروز دود افزایش و کاهش رطوبت قطع برق شبکه قطع برق یو پی اس قطع برق پاور ماژولها قطع برق سیستم برودتی توسان برق سه فاز قطع سیم نول برق در اتاق سرور قطع یک فاز از سه فاز آتش درود رک افزایش دمای سیمها افزایش دمای رکهای اتاق سرور افزایش دمای فیوزها نشت آب لوله ها در اتاق سرور نشت آب از درین سیستم ها برودتی ورود غیر مجاز به اتاق سرور ضربه به رک کنترل هوشمند سیستم برودتی (کولرها) اتاق سرور مدیریت هشدارها کنترل از را دور بدون حضور فیزیکی انواع سنسورهای اتاق سرور را [اینجا](https://pishrans.com/%25D9%2585%25D9%2582%25D8%25A7%25D9%2584%25D8%25A7%25D8%25AA/413-server-room-sensors2) ببینید و بسیاری امکانات دیگر که میتوانید با رجوع به سایت و یا ارتباط با کارشناسان از آنها مطلع گردید قابلیت های سیستم را از[ لینک](https://pishrans.com/src2-2) مشاهده نمایید https://pishrans.com/src2-2 عکس پروژه ها را [اینجا](https://pishrans.com/photo-project) ببینید رزومه پروژ ها را [اینجا ](https://pishrans.com/projects1)مشاهده نمایید

    فن‌آوری اطلاعات و ارتباطات تهران
  • سامانه کنترل هوشمند اتاق سرور

    سامانه کنترل هوشمند اتاق سرور

    برای انتخاب یک [سامانه کنترل هوشمند اتاق سرور](https://pishrans.com/%25D8%25A7%25D8%25AA%25D8%25A7%25D9%2582-%25D8%25B3%25D8%25B1%25D9%2588%25D8%25B1-%25D9%2587%25D9%2588%25D8%25B4%25D9%2585%25D9%2586%25D8%25AF) پروتکل tia 942 کار را بسیار راحت نموده است چرا که متخصصان الکترونیک و برق آمریکا که تحت عنوان موسسه مهندسان برق و الکترونیک ( Institute of Electrical and Electronics Engineer) فعالیت میکنند به منظور شفافیت بیشتر و کاهش بروز خطرات و بحران های این چنینی در اتاق سرور این پروتکل را تدوین نموده اند. اصول کلی برگرفته از پروتکل [TIA942 ](https://pishrans.com/%25D9%2585%25D9%2582%25D8%25A7%25D9%2584%25D8%25A7%25D8%25AA/979-%25D8%25AF%25D8%25A7%25D9%2586%25D9%2584%25D9%2588%25D8%25AF-%25D9%2585%25D9%2582%25D8%25A7%25D9%2584%25D9%2587-tia942) به این مسئله مهم تاکید می ورزد که اگر یک مدیری برای امنیت بیشتر اطلاعات و شرایط محیطی اتاق سرور مبادرت به خرید یک سیستم اتوماسیون و کنترل شرایط محیطی اتاق سرور مینماید باید ویژگیهای حداقلی را حتی برای اتاقهای سرور کوچک با یک رک داشته باشد . عدم وجود یک یا چند ویژگی موجبات بروز مشکلات و یا بحرانهایی در اتاق سرور و یا دیتا سنتر شده که با وجود یک دستگاه مانیتورینگ بروز آنها امری است غیر طبیعی و دردسر ساز. جالب است بدانیم که ویژگیهای اعلام شده توسط پروتکل TIA942 برای مانیتورینگ اتاق سرور هیچ گونه ربطی به الف)تعداد سنسورهای قرار داداه شده در اتاق سرور ب)دقت سنسورهای بکار گرفته شده ج حساسیت سنسور های بکار گرفته شده د)تنوع سنسورهای بکار گرفته شده شامل (دما - رطوبت - دود- آتش - نشت آب ) نداشته و ویژگیها مختص سخت افزار پایه و یا اصطلاحا مادر برد سیستم است حتی در قسمت نرم افزار دست کاربر در انتخاب نوع و روش ارتباط با دستگاه باز است اما آنچه که در این پروتکل به آن تاکید شده به منظور امنیت هر چه بیشتر لازم است سخت افزار پایه از plc (programable logic controller ) استفاده نماید . این سخت افزار تنها سخت افزار مورد تایید ieee بوده و ویژگیهای بعدی الزاما پس از تایید وجود ویژگی اول که نوع سخت افزار است بر شمرده میشود.کما اینکه ویژگیهای بعدی خود نیز بطور ضمنی بر استفاده از سخت افرار plc صحه میگذارد و بدون داشتن plc وجود آن ویژگیها اصلا ممکن نخواهد بود . بنابر این انتخاب سیستمی که بتواند فارغ از همه آیتمهای سنسورها و تعداد و تنوع آنها شرط اولیه کارکرد درست در یک سیستم مانیتورینگ باشد ابتدا وابسته به سخت افزار سیستم هوشمند سازی اتاق سرور است که بدون شک باید Plc باشد در انتهای همین مطلب بقیه ویژگیهای یک سیستم مانیتورینگ اتاق سرور از نظر ieee برای شفاف سازی بیشتر خدمت شما سروران گرامی نگاشته شده است . [پیشران صنعت ویرا ](https://pishrans.com/)با علم به این موضوع که اتاق سرور محل حساسی است و کانال ارتباطی یک سازمان و یا شرکت محسوب میگردد با اهتمام به این موضوع که حداقل استانداردهای مورد نیاز در یک سیستم مانیتورینگ اتاق سرور بطور شفاف در پروتکل TIA942 بطور شفاف آمده است مکانیزم کنترل دما و رطوبت اتاق سرور را با نام SRC2.2 طراحی و به بازار عرضه نموده است. SRC2.2 قادر است تا قابیلتها و امکانات زیر را در اختیار کاربران قرار دهد این ویژگیها و امکانات بطور مفصل در ذیل مطلب گنجانده شده است. عکس پروژه ها https://pishrans.com/photo-project اسامی پروژ ه ها https://pishrans.com/projects1 کاتالوگ محصول https://pishrans.com/images/pdf/src.pdf لینک اصلی مطلب https://pishrans.com/src2-11

    فن‌آوری اطلاعات و ارتباطات تهران
  • حضورغیاب اثر انگشتی، کارتی و رمز عبورT-38321

    حضورغیاب اثر انگشتی، کارتی و رمز عبورT-38321

    معرفی دستگاه حضور و غیاب T-38321: این دستگاه از جدیدترین و پیشرفته ترین تکنولوژی برای شناسایی اثر انگشت برخوردار است. علاوه بر سنسور اثر انگشت جهت ثبت ورود و خروج پرسنل، دارای کارتخوان بدون تماس نیز می باشد که می توان برای افراد از هر کدام به دلخواه استفاده کرد. صفحه نمایش دستگاه رنگی می باشد و زمانی که تردد شخص ثبت می شود. همچنین سنسور ثبت اثر انگشت این دستگاه، نوری، ضد تقلب و ضد خش و محافظ سنسور می باشد. همچنین این دستگاه مجهز به باتری پشتیبان است که در زمان نوسانات برق، می توان از آن استفاده کرد. بنابراین حتی زمانیکه برق قطع است، کاربران می توانند از این دستگاه استفاده کنند. ویژگی های دستگاه حضور وغیاب T-38321 : سرعت تشخیص اثر انگشت فوق العاده بالا صفحه نمایش رنگی گویا، پخش پیغام های مفید فارسی امکان نمایش اثر انگشت قرار داده شده روی سنسور برروی نمایشگر دستگاه درگاه های ارتباطی RS232, TCP/IP, USB دارای کارتخوان برای تعریف کارت برای بعضی پرسنل دارای سنسور نوری ضد خش قابلیت در بازکن درب (اكسس كنترل) داراي باتري پشتيبان داخلي (Back up Buttery)

    فن‌آوری اطلاعات و ارتباطات تهران
  • طراحی تخصصی انواع وب سایت +کارت ویزیت رایگان

    طراحی تخصصی انواع سایت های : فروشگاهی رزومه و شخصی بیمارستانی هتل ها مراکز خیریه شرکت های پخش باشگاهای ورزشی کلینیک ها و پزشک و اساتیددانشگاه ها سایت های برگزاری آزمون های آنلاین سایت مشاورین املاک سایت کاندیداهای انتخاباتی سایت دانلود و فیلم و بازی و موسیقی و سایر سایت های فروش فایل و کتاب سایت مربوط به آموزشگاه ها توجه توجه ***با سفارش سایت از ما کارت ویزیت به سلیقه خوتان هدیه بگیرید ***

    فن‌آوری اطلاعات و ارتباطات تهران