• امضاء الکترونیک
  • در عصر حاضر شاهد جایگزین شدن سایر روش­های مدرن ارتباطی با روش­های مبتنی بر کاغذ هستیم. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های کاغذ از روش‌های الکترونیکی استفاده‌ می‌شود. فناوری‌های جدید انتقال اطلاعات مانند انتقال الکترونیک داده، پست الکترونیک و استفاده از سیستم‌های

     

    مدیریت اسناد کامپیوتری؛ نگارش، ارسال و ذخیرۀ اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته­اند. از سوی دیگر به خاطر ساختار غیرفیزیکی روش­های نوین تبادل اطلاعات، روش‌های سنتی علامت‌گذاری فیزیکی، توسط مهر یا امضاء برای مقاصد تجاری و حقوقی غیرقابل استفاده می‌باشند و در عین حال هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن­ها، به اطلاعات اضافه شود و با امضاء کردن در پای یک نوشته، امضاء کننده هویت خود را به عنوان نویسنده مشخص، جامعیت سند را تأیید و بیان می‌دارد که به محتوای آن متعهد و پایبند است.

    در برخی از منابع دو اصطلاح امضاء دیجیتال[1] و امضاء الکترونیک[2] از هم تفکیک شده­اند. در واقع امضاء الکترونیک اغلب در مفهوم الزامات رسمی یا کارکرد امضاء سنتی مطرح می­شود و در بیان تفاوت بین آنها باید گفت که امضاء الکترونیک با نمایش الکترونیک یک نام به عنوان یک خط یا امضاء دست نوشتۀ دیجیتال شده مرتبط است، اما امضاء دیجیتال برروی رمزگذاری نامتقارن تکیه دارد. هر کاربر در این نمونه، دارای دو کلید اختصاصی است که یکی از کلیدها فقط برای کاربر شناخته شده و کلید خصوصی نام دارد، درحالی که کلید دیگر، کلید عمومی است و عموم از آن آگاهی دارند. هردو کلید عمومی و خصوصی را می­توان برای رمزگذاری و رمزگشایی داده­ها مورد استفاده قرار داد؛ با این حال هرچه که توسط کلید عمومی رمزگذاری شود، تنها توسط کلید خصوصی رمزگشایی می­شود و برعکس (لی و پارک[3]، 2009).

    امروزه الگوریتم­ها و تکنیک­های پیشرفتۀ امضاء دیجیتال استفاده می­شوند و ثابت شده یا حداقل نشان می­دهد که امن هستند. البته باید در نظر داشت که امنیت آنها در زمانی که کلیدهای مخفی به خطر بیفتند، شکننده است. در بهترین حالت، زمانی که پنهان کاری و وجود امضاء نادرست مورد توجه است، تمام امضاءهایی که با آن کلید مشکوک ایجاد گردیده­اند، رد می­شوند؛ لذا به منظور بهبود این شرایط روش­های مختلفی براساس درخواست نگهدارنده امضاء و بیشتر براساس رفتارهای ممکن متقلبان در طول حمله و بعد از آن، ارائه شده است. یک روش کلاسیک برای حفظ مباحث محرمانه، استفاده از تکنیک به اشتراک گذاری مخفی می­باشد. این تکنیک به طور گسترده­ای در حفظ مباحث محرمانه به موفقیت دست یافته، اما بیشتر استفاده از آن برای شرکت­های بزرگ می­باشد و راه­حل مناسبی برای مصرف کنندۀ نهایی محسوب نمی­شود. از سوی دیگر توزیع اطلاعات، همیشه فاکتورهایی منفی‌ چون: وجود حفرۀ نفوذ به سیستم از طریق یکی از دارندگان اطلاعات را به امنیت می­افزاید (مارتیری و بکس هاکو[4]، 2012).

    این نوشته را هم از دست ندهید :   گیفت و استند تزئیناتی شیک و مدرن

    جعفری (1385)، در کتاب خود حملات ممکن در مورد امضاء دیجیتال را با توجه به اطلاعاتی که مهاجم در اختیار دارد و براساس دیدگاه رایوست، به دو دستۀ کلی تقسیم می­کند که عبارت­اند از:

    • حملات کلیدی[5] :

     

     

    حملاتی که در آنها مهاجم تنها از کلید عمومی صاحب امضاء با خبر است و در واقع تنها می­تواند صحت یک امضاء الکترونیک را کنترل نماید.

    • حملات مبتنی بر پیام[6] :

    حملاتی که در آنها مهاجم افزون بر کلید عمومی صاحب امضاء، نمونه­ای از متن عادی و امضاء آنها را نیز در اختیار دارد.

    [1] Digital Signature

    [2] Electronic Signature

    [3] Lee & Park

    [4] Martiri & Baxhaku

    [5] Key-Only Attack

    [6] Message Attack

    ]]>