در عصر حاضر شاهد جایگزین شدن سایر روشهای مدرن ارتباطی با روشهای مبتنی بر کاغذ هستیم. همچنین شیوههای ذخیرهسازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دستههای کاغذ از روشهای الکترونیکی استفاده میشود. فناوریهای جدید انتقال اطلاعات مانند انتقال الکترونیک داده، پست الکترونیک و استفاده از سیستمهای
مدیریت اسناد کامپیوتری؛ نگارش، ارسال و ذخیرۀ اطلاعات را سادهتر، سریعتر و حتی ایمنتر ساختهاند. از سوی دیگر به خاطر ساختار غیرفیزیکی روشهای نوین تبادل اطلاعات، روشهای سنتی علامتگذاری فیزیکی، توسط مهر یا امضاء برای مقاصد تجاری و حقوقی غیرقابل استفاده میباشند و در عین حال هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آنها، به اطلاعات اضافه شود و با امضاء کردن در پای یک نوشته، امضاء کننده هویت خود را به عنوان نویسنده مشخص، جامعیت سند را تأیید و بیان میدارد که به محتوای آن متعهد و پایبند است.
در برخی از منابع دو اصطلاح امضاء دیجیتال[1] و امضاء الکترونیک[2] از هم تفکیک شدهاند. در واقع امضاء الکترونیک اغلب در مفهوم الزامات رسمی یا کارکرد امضاء سنتی مطرح میشود و در بیان تفاوت بین آنها باید گفت که امضاء الکترونیک با نمایش الکترونیک یک نام به عنوان یک خط یا امضاء دست نوشتۀ دیجیتال شده مرتبط است، اما امضاء دیجیتال برروی رمزگذاری نامتقارن تکیه دارد. هر کاربر در این نمونه، دارای دو کلید اختصاصی است که یکی از کلیدها فقط برای کاربر شناخته شده و کلید خصوصی نام دارد، درحالی که کلید دیگر، کلید عمومی است و عموم از آن آگاهی دارند. هردو کلید عمومی و خصوصی را میتوان برای رمزگذاری و رمزگشایی دادهها مورد استفاده قرار داد؛ با این حال هرچه که توسط کلید عمومی رمزگذاری شود، تنها توسط کلید خصوصی رمزگشایی میشود و برعکس (لی و پارک[3]، 2009).
امروزه الگوریتمها و تکنیکهای پیشرفتۀ امضاء دیجیتال استفاده میشوند و ثابت شده یا حداقل نشان میدهد که امن هستند. البته باید در نظر داشت که امنیت آنها در زمانی که کلیدهای مخفی به خطر بیفتند، شکننده است. در بهترین حالت، زمانی که پنهان کاری و وجود امضاء نادرست مورد توجه است، تمام امضاءهایی که با آن کلید مشکوک ایجاد گردیدهاند، رد میشوند؛ لذا به منظور بهبود این شرایط روشهای مختلفی براساس درخواست نگهدارنده امضاء و بیشتر براساس رفتارهای ممکن متقلبان در طول حمله و بعد از آن، ارائه شده است. یک روش کلاسیک برای حفظ مباحث محرمانه، استفاده از تکنیک به اشتراک گذاری مخفی میباشد. این تکنیک به طور گستردهای در حفظ مباحث محرمانه به موفقیت دست یافته، اما بیشتر استفاده از آن برای شرکتهای بزرگ میباشد و راهحل مناسبی برای مصرف کنندۀ نهایی محسوب نمیشود. از سوی دیگر توزیع اطلاعات، همیشه فاکتورهایی منفی چون: وجود حفرۀ نفوذ به سیستم از طریق یکی از دارندگان اطلاعات را به امنیت میافزاید (مارتیری و بکس هاکو[4]، 2012).
جعفری (1385)، در کتاب خود حملات ممکن در مورد امضاء دیجیتال را با توجه به اطلاعاتی که مهاجم در اختیار دارد و براساس دیدگاه رایوست، به دو دستۀ کلی تقسیم میکند که عبارتاند از:
- حملات کلیدی[5] :
حملاتی که در آنها مهاجم تنها از کلید عمومی صاحب امضاء با خبر است و در واقع تنها میتواند صحت یک امضاء الکترونیک را کنترل نماید.
- حملات مبتنی بر پیام[6] :
حملاتی که در آنها مهاجم افزون بر کلید عمومی صاحب امضاء، نمونهای از متن عادی و امضاء آنها را نیز در اختیار دارد.
[1] Digital Signature
[2] Electronic Signature
[3] Lee & Park
[4] Martiri & Baxhaku
[5] Key-Only Attack
[6] Message Attack
]]>