ذکر شده یعنی قابلیت توسعه مفهوم واژه الکترونیک به کلیه مصادیق نرمافزاری از جمله امضای دیجیتال یک بحث مهندسی و خارج از صلاحیت علمی نویسنده است، اخلاق علمی حکم میکند که این مطلب در قالب یک سئوال یا نقد در انتظار پاسخ متخصصین مربوطه بماند. در نتیجه برای رعایت و احترام به نظریه قائلین به تفاوت میان امضای الکترونیک و امضای دیجیتال به بخشی از مباحث فنی مطرح در حوزه امضای دیجیتال نیز اشاره میکنیم.
2-2-5- امضای دیجیتال
امضای دیجیتال نه دارای شکل ظاهری و نه قابل مشاهده است، بلکه یک تکنیک رمزنگاری بر پایه شیوه نامتقارن است که ارتباطات، اسناد و به طور کلی دادهها را بنابر خواسته صاحب امضاء به صورت رمز در میآورد.
رمزنگاری شیوههای متعددی دارد که هر روز بنابر پیشرفت علم رمزنگاری و ابزارآلات دانش و فناوری اطلاعات، در حال تغییر است.
امضای دیجیتال امکان انجام اموری مانند احراز هویت، احراز سندیت و عدم انکار را فراهم میآورد. امضای دیجیتال گویای این است که شخص فرستنده ظاهری، همان فرستنده اصلی است، هر چند در دنیای الکترونیکی نیز همانند جهان واقعی امکان تقلب وجود دارد.
امضای دیجیتال انواعی دارد و تفاوت اصلی آنها در روشهای مورد استفاده آنها برای رمزنگاری است. اما کلیتی که بر این شیوهها حاکم است نوع رمزنگاری یعنی همان رمزنگاری مبتنی بر کلید نامتقارن و hash است که شیوهی کار آن بهصورت کلی به شرح زیر است:
در رمزنگاری نامتقارن از کلیدهای عمومی و خصوصی استفاده میشود. کلید عمومی کلیدی است که همراه اطلاعات برای طرف مقابل فرستاده میشود و او میتواند این کلید را در اختیار داشته باشد. اما کلید خصوصی به هیچ وجه نباید به کسی داده شود، چون به نوعی، گذر واژه شماست و از آن برای رمزنگاری اطلاعات هنگام ارتباط با یک شخص خاص با یک حلقه کلید عمومی و رمزگشایی پس از آن استفاده میشود. زمانی که یک کلید، مورد تأیید قرار میگیرد، در حقیقت مجموعهای از اعداد و حروف تأیید شده و منحصر به فرد میباشد که در ضمیمه گواهی قرار داده میشود. الگوریتمهایی که امروزه برای این کار استفاده میشود دارای تنوع زیادی است، اما الگوریتمهای رمزنگار rsa, el jamal الگوریتمهای Sha, hashing, 5 md از جمله عمومیترین و پرکاربردترین آنهاست.
چنانچه سازوکارهای متعدد و متفاوتی برای ساخت امضاهای دیجیتالی به کار رود، پراکندگی چشمگیر و مشکلات ناشی از فعل و انفعالات متقابل این سازوکارها بروز خواهد نمود. با این وجود، تلاش در جهت استانداردسازی و توافق بر روی الگوریتمها یا سازوکارهای ویژه، متضمن این خطر خواهد بود که ممکن است سرمایهگذاری وسیع بر یک راهحل خاص انجام شود که بعداً ضعفهای جدی آن آشکار گردد. به عنوان مثال الگوریتم MD5 که بهطور گسترده در ایجاد امضاهای دیجیتالی مورد استفاده قرار گرفته بود، پس از مدتی دارای نقایصی تشخیص داده شد که گاه امکان جعل را فراهم مینمود و سبب شد که از آن به بعد این الگوریتم توصیه نشود، به همین سبب این نکته مهم است که هرگونه قانونگذاری درباره امضاهای دیجیتالی نمیبایست به فناوری خاصی که برای ساخت امضاء دیجیتالی لازم است وابسته گردد. دلیل دیگری که برای اجتناب از الگوریتمهای تحمیلی (مصوب) وجود دارد این است که برنامههای مختلف، اغلب نیازمند سازوکارهای متفاوتی هستند که همین موضوع میتواند به استفاده از الگوریتمهای متفاوتی بیانجامد.
. همان، ص 1794
. اسکینی، ربیعا. حقوق تجارت، تهران: انتشارات سمت، 1378، ص 4.
. زرکلام، ستار. قانون تجارت الکترونیکی و امضای الکترونیکی، مجموعه مقالات همایش بررسی ابعاد حقوقی فنآوری اطلاعات، خرداد 1383
. http://www.ccw.ir/content/562/default.aspx (2015/6/18)
Public key ring
. نوری، محمدعلی. حقوق تجارت الکترونیک، تهران: گنج دانش، 1382.
متن کامل این پایان نامه
فرم در حال بارگذاری ...