Daylit
ever here 
نويسندگان

آشنایی با امضای دیجیتالی (2)

همان طورکه میدانیم هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود. یک امضای دیجیتالی یک ابزار سندیت بخشیدن الکترونیکی می‌باشد، که منجر به سندیت بخشیدن به یک رکورد الکترونیکی از طریق رمزنگاری با کلید همگانی می‌شود. در قسمت(قبلی) به معرفی امضای دیجیتال پرداختیم دراین قسمت به بیان ویژگی ها ومعایب امضای دیجیتال ،نحوه عملکردامضای دیجیتال وحملات ممکن علیه امضای دیجیتال می پردازیم.

به ادامه مطلب بروید



کاغذ به عنوان حامل اطلاعات مهم جای خود را کم‌کم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های کاغذ از روش‌های الکترونیکی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الکترونیک و استفاده از سیستم‌های مدیریت اسناد کامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است. به خاطر ساختار غیر فیزیکی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیکی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود. امضای دیجیتالی این نقش رابه خوبی ایفا میکند. بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یک موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یک سیستم تشخیص هویت انگشت‌نگاری کامپیوتری، یک امضای دستی اسکن شده یا وارد کردن اسم شخص در انتهای یک E-mail را به عنوان یک جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملکردهای یک امضای دستی را نخواهد داشت.

 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از:

* در تولید آنها از اطلاعاتی که به طور منحصربه ‌فرد در اختیار امضاکننده است، استفاده می‌شود.

* به طور خودکار و توسط رایانه تولید می‌شوند.

* امضای هر پیام وابسته به کلیه بیت‌های پیام است و هر گونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.

* امضای هر سندی متفاوت با امضای اسناد دیگر است.

* باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انکار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است که نویسنده اطلاعات الکترونیکی این اطلاعات را توسط کلید رمزنگاری محرمانه خود امضا می‌کند. این کلید باید توسط کاربر برای همیشه مخفی نگهداشته شود. امضا توسط کلید همگانی مربوطه امضا کننده، سند قابل کنترل می‌باشد. این کلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.

آشنایی با امضای دیجیتالی (2)

* یک نامه الکترونیکی شامل یک امضای دیجیتال، نشان دهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است، تغییر نکرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.

 

معایب امضای دیجیتال

قوانین مربوط به آن نمی‌توانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمی‌تواند این اطمینان را حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است. ممکن است در محتویات سند تاریخی درج شده باشد و با تاریخی که شخص نامه را امضا کرده باشد مطابقت نداشته باشد. البته برای حل این مشکل می‌توان از یک راه حل با عنوان زمان اعتماد به مهرو امضا استفاده کرد.

 همانطور که در ابتدای تعریف امضای دیجیتال اشاره شد این طرح غیر قابل انکار است و ساختار امضای دیجیتال بر همین اساس شکل گرفته است. همانطور که می دانید تکذیب در لغت به معنی انکار هرگونه مسئولیت نسبت به یک فعالیت است. هنگامی که پیامی ارسال می‌شود و فرستده آن را همراه امضا دریافت می‌کند در واقع این اطمینان در شخص دریافت کننده ایجاد می‌شود که نامه را چه کسی امضا کرده است و انکار امضا کاری مشکل به نظر می‌رسد. البته تا زمانی که کلید خصوصی به صورت مخفی باقی بماند شخص فرستنده نمی‌تواند چنین ادعایی داشته باشد ولی هنگامی که فایل امضای شخصی مورد حمله قرار بگیرد نه تنها خود فایل امضا اعتبار لازم را از دست می‌دهد بلکه استفاده از زمان اعتبار مهر و امضا نیز دیگر کاربردی نخواهد داشت. البته یادآوری این نکته لازم است هنگامی که شما در سامانه خود از کلید عمومی بهره می‌گیرد دیگر نمی‌توانید امضای خود را انکار کنید و در صورتی این موضوع امکان پذیر است که کل شبکه مورد حمله واقع شود و سامانه از اعتبار لازم ساقط شود. بنا براین توجه به انتخاب یک راه حل درست برای پیاده سازی طرح امضای دیجیتال از اهمیت ویژه‌ای برخوردار است و همانطور که عنوان شد ممکن است با یک مشکل کل اعتبار مجموعه زیر سوال برود. مطابق اصول فنی امضای دیجیتال که در توضیح‌های ابتدایی آورده شده است، فایل امضای دیجیتال رشته‌ای از بیت‌ها را در اجرای این طرح به کار می‌برد.

البته یادآوری این نکته لازم است هنگامی که شما در سامانه خود از کلید عمومی بهره می‌گیرد دیگر نمی‌توانید امضای خود را انکار کنید و در صورتی این موضوع امکان پذیر است که کل شبکه مورد حمله واقع شود و سامانه از اعتبار لازم ساقط شود

در واقع افراد در این طرح مجموعه‌ای از بیت‌ها را که ترجمه پیام است امضا می‌کنندآن آنها ترجمه معنایی آنها ذره‌ها امضا می‌کنند . مشکل دیگر امضای دیجیتال این است که چون پیام توسط یک تابع مشخص به مجموعه‌ای از بیت‌ها ترجمه و پردازش می‌شود ممکن است در طی مرحله انتقال و دریافت پیام ترجمه پیام دچار خدشه شود و مفهوم دیگری به خود گیرد. برای حل این مشکل از روشی با عنوان دبلیو وای اس آی دبلیو وای اس استفاده می‌شود به این معنا که همان چیزی که مشاهده می‌شود امضا می‌شود. در این روش همان اطلاعات ترجمه شده خود را بدون آن که اطلاعات مخفی دیگری در آن قرار گیرد امضا می‌کند و پس از امضا و تایید اطلاعات از سوی شخص فرستنده درون سامانه به کار گرفته می‌شود. در واقع این روش ضمانت نامه محکمی برای امضای دیجیتال به شمار می‌رود و در سیستم‌های رایانه‌ای مدرن قابلیت پیاده سازی و اجرا را خواهد داشت.

نحوه عملکرد یک امضای دیجیتال

قبل از آشنایی با نحوه عملکرد یک امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:

آشنایی با امضای دیجیتالی (2)

کلیدها (Keys): از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یک کلید عمومی و یک کلید خصوصی وجود دارد: کلید خصوصی، بخشی از کلید است که شما از آن به منظور امضای یک پیام استفاده می‌نمایید. کلید خصوصی یک رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد.

کلید عمومی، بخشی از کلید است که امکان استفاده از آن برای سایر افراد وجود دارد. زمانی که کلید فوق برای یک حلقه کلید عمومی (public key ring) و یا یک شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.

حلقه کلید (Key Ring): شامل کلیدهای عمومی است. یک حلقه کلید از کلیدهای عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده و یا کلیدهایی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده‌اید، تشکیل می‌گردد. یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلید عمومی در اختیار آنان گذاشته شده است.

اثرانگشت: زمانی که یک کلید تأیید می‌گردد، در حقیقت منحصربه‌ فرد بودن مجموعه‌ای از حروف و اعداد که اثر انگشت یک کلید را شامل می‌شوند. تأیید می‌گردد.

آشنایی با امضای دیجیتالی (2)

گواهینامه‌های کلید: در زمان انتخاب یک کلید از روی یک حلقه کلید، امکان مشاهده گواهینامه (مجوز) کلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب کلید، تاریخ ایجاد و اعتبار کلید دست یافت.

 

نحوه ایجاد و استفاده از کلیدها

* تولید یک کلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از کلمات

( Pretty Good Privacy ) و یا GnuPG (اقتباس شده از کلمات( GNU Privacy Guard )

* معرفی کلید تولید شده به سایر همکاران و افرادی که دارای کلید می‌باشند.

* ارسال کلید تولید شده به یک حلقه کلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند.

* استفاده از امضای دیجیتال در زمان ارسال نامه‌های الکترونیکی. اکثر برنامه‌های سرویس دهنده پست الکترونیکی دارای پتانسیلی به منظور امضای یک پیام می‌باشند.

 

حملات ممکن علیه امضاهای دیجیتالی

* حمله Key-only –(کلید یگانه) در این حمله، دشمن تنها کلید عمومی امضا‌کننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را که به وی داده شده‌اند، دارد.

آشنایی با امضای دیجیتالی (2)

*

 حمله Known Signature – (باپیام آشکار) دشمن، کلید عمومی امضاکننده را می‌داند و جفت‌های پیام/امضا که به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امکان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.

* حمله Chosen Message – (درانطباق پیام انتخاب شده) به دشمن اجازه داده می‌شود که از امضا‌کننده بخواهد که تعدادی از پیام‌های به انتخاب او را امضا کند. انتخاب این پیام‌ها ممکن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممکن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاء روش امضایی که در برابر آن ایمن است، ترجیح داده می‌شود.

* حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده کرده در هنگام مبادله کلید عمومی، کلید عمومی خود را جایگزین کرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینکه فرستنده و گیرنده، مطلع باشند.

 

فرآوری : مریم نایب زاده 

منبع:بخش دانش و زندگی تبیان

[ ۱۳٩٠/٦/٢۱ ] [ ٤:۳٢ ‎ب.ظ ] [ Z.M ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

صفحات اختصاصی
آرشيو مطالب
امکانات وب
RSS Feed