وبلاگ

توضیح وبلاگ من

امضای دیجیتالی (الکترونیکی)-

 
تاریخ: 21-11-99
نویسنده: فاطمه کرمانی

ذکر شده یعنی قابلیت توسعه مفهوم واژه الکترونیک به کلیه مصادیق نرم‌افزاری از جمله امضای دیجیتال یک بحث مهندسی و خارج از صلاحیت علمی نویسنده است، اخلاق علمی حکم می‌کند که این مطلب در قالب یک سئوال یا نقد در انتظار پاسخ متخصصین مربوطه بماند. در نتیجه برای رعایت و احترام به نظریه قائلین به تفاوت میان امضای الکترونیک و امضای دیجیتال به بخشی از مباحث فنی مطرح در حوزه امضای دیجیتال نیز اشاره می‌کنیم.

 

2-2-5- امضای دیجیتال

 

امضای دیجیتال نه دارای شکل ظاهری و نه قابل مشاهده است، بلکه یک تکنیک رمزنگاری بر پایه شیوه نامتقارن است که ارتباطات، اسناد و به طور کلی داده‌ها را بنابر خواسته صاحب امضاء به صورت رمز در می‌آورد.

 

رمزنگاری شیوه‌های متعددی دارد که هر روز بنابر پیشرفت علم رمزنگاری و ابزارآلات دانش و فناوری اطلاعات، در حال تغییر است.

پروژه دانشگاهی

 امضای دیجیتال امکان انجام اموری مانند احراز هویت، احراز سندیت و عدم انکار را فراهم می‌آورد. امضای دیجیتال گویای این است که شخص فرستنده ظاهری، همان فرستنده اصلی است، هر چند در دنیای الکترونیکی نیز همانند جهان واقعی امکان تقلب وجود دارد.

نتیجه تصویری درباره فناوری اطلاعات

امضای دیجیتال انواعی دارد و تفاوت اصلی آنها در روش‌های مورد استفاده آنها برای رمزنگاری است. اما کلیتی که بر این شیوه‌ها حاکم است نوع رمزنگاری یعنی همان رمزنگاری مبتنی بر کلید نامتقارن و hash است که شیوه‌ی کار آن به‌صورت کلی به شرح زیر است:

 

در رمزنگاری نامتقارن از کلیدهای عمومی و خصوصی استفاده می‌شود. کلید عمومی کلیدی است که همراه اطلاعات برای طرف مقابل فرستاده می‌شود و او می‌تواند این کلید را در اختیار داشته باشد. اما کلید خصوصی به هیچ وجه نباید به کسی داده شود، چون به نوعی، گذر واژه شماست و از آن برای رمزنگاری اطلاعات هنگام ارتباط با یک شخص خاص با یک حلقه کلید عمومی و رمزگشایی پس از آن استفاده می‌شود. زمانی که یک کلید، مورد تأیید قرار می‌گیرد، در حقیقت مجموعه‌ای از اعداد و حروف تأیید شده و منحصر به فرد می‌باشد که در ضمیمه گواهی قرار داده می‌شود. الگوریتم‌هایی که امروزه برای این کار استفاده می‌شود دارای تنوع زیادی است، اما الگوریتم‌های رمزنگار rsa, el jamal الگوریتم‌های Sha, hashing, 5 md از جمله عمومی‌ترین و پرکاربردترین آنهاست.

 

چنانچه سازوکارهای متعدد و متفاوتی برای ساخت امضاهای دیجیتالی به کار رود، پراکندگی چشمگیر و مشکلات ناشی از فعل و انفعالات متقابل این سازوکارها بروز خواهد نمود. با این وجود، تلاش در جهت استانداردسازی و توافق بر روی الگوریتم‌ها یا سازوکارهای ویژه، متضمن این خطر خواهد بود که ممکن است سرمایه‌گذاری وسیع بر یک راه‌حل خاص انجام شود که بعداً ضعف‌های جدی آن آشکار گردد. به عنوان مثال الگوریتم MD5 که به‌طور گسترده در ایجاد امضاهای دیجیتالی مورد استفاده قرار گرفته بود، پس از مدتی دارای نقایصی تشخیص داده شد که گاه امکان جعل را فراهم می‌نمود و سبب شد که از آن به بعد این الگوریتم توصیه نشود، به همین سبب این نکته مهم است که هرگونه قانونگذاری درباره امضاهای دیجیتالی نمی‌بایست به فناوری خاصی که برای ساخت امضاء دیجیتالی لازم است وابسته گردد. دلیل دیگری که برای اجتناب از الگوریتم‌های تحمیلی (مصوب) وجود دارد این است که برنامه‌های مختلف، اغلب نیازمند سازوکارهای متفاوتی هستند که همین موضوع می‌تواند به استفاده از الگوریتم‌های متفاوتی بیانجامد.

 

. همان، ص 1794

 

. اسکینی، ربیعا. حقوق تجارت، تهران: انتشارات سمت، 1378، ص 4.

 

. زرکلام، ستار. قانون تجارت الکترونیکی و امضای الکترونیکی، مجموعه مقالات همایش بررسی ابعاد حقوقی فن‌آوری اطلاعات، خرداد 1383

 

. http://www.ccw.ir/content/562/default.aspx (2015/6/18)

 

Public key ring

 

. نوری، محمدعلی. حقوق تجارت الکترونیک، تهران: گنج دانش، 1382.

 

 

 

 

 

متن کامل این پایان نامه


فرم در حال بارگذاری ...

« مقایسه­ ی نگرش به ازدواج و طلاق دانش آموزان متوسطه دختر و پسراصل تناظر در نهاد داوری »
 
مداحی های محرم