- امضای دیجیتال؟
- علت استفاده از یک امضای دیجیتال چیست؟
- نحوه عملکرد یک امضای دیجیتال؟
- حملات ممکن علیه امضاهای دیجیتالی؟
امضای دیجیتال
امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظورایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات دریک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولیدرشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارندهاین مفهوم مهم است که : "این شخص این پیام را نوشته است " .
علت استفاده از یک امضای دیجیتال چیست ؟
اجازه دهید برای پاسخ به سوال فوق، سوالات دیگری را مطرح کنیم !
• برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟
• فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح میگردد :
الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟
ب ) آیا محتواینامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟
• آیاوجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائیدهویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یکامضای دیجیتال، نشان دهنده این موضوع است که محتوای پیام از زمان ارسال تازمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط میشود .
نحوه عملکرد یک امضای دیجیتال
قبل از آشنائی با نحوه عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :
• کلیدها ( Keys ) . از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد .
برای هر امضای دیجیتال ، یک کلید عمومی و یک کلید خصوصی وجود دارد :
کلید خصوصی ، بخشی از کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید .
کلید خصوصی یک رمزعبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد .
کلید عمومی ، بخشی ازکلید است که امکان استفاده از آن برای سایر افراد وجود دارد .
زمانی که کلید فوق برای یک حلقه کلید عمومی ( public key ring) و یا یک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهندبود .
• حلقه کلید ( Key Ring ) ، شامل کلید های عمومی است .
یک حلقه کلیداز کلید های عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده ویا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید،تشکیل می گردد . یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکانارسال کلیدعمومی در اختیار آنان گذاشته شده است .
• اثرانگشت : زمانی که یک کلید تائید می گردد ، در حقیقت منحصربفرد بودن مجموعه ای از حروف واعداد که اثرانگشت یک کلید را شامل می شوند . تائید می گردد .
• گواهینامه های کلید : در زمان انتخاب یک کلید از روی یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت . دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و اعتبار کلید دست یافت . نحوه ایجاد و استفاده از کلید ها :
• تولید یک کلید با استفاده از نرم افزارهائی نظیر PGP اقتباس شده از کلمات Pretty Good Privacy )و یا GnuPG ( اقتباس شده از کلمات
( GNU Privacy Guard ) •معرفی کلید تولید شده به سایر همکاران و افرادی که دارای کلید می باشند •ارسال کلید تولید شده به یک حلقه کلید عمومی تا سایر افراد قادر به بررسی و تائید امضای شماگردند . • استفاده از امضای دیجیتال در زمان ارسال نامه های الکترونیکی . اکثر برنامه های سرویس دهنده پست الکترونیکی دارای پتانسیلی به منظورامضاء یک پیام می باشند
حملات ممکن علیه امضاهای دیجیتالی
• حملة Key-only – در این حمله،دشمن تنها کلید عمومی امضاءکننده را میداند و بنابراین فقط توانایی بررسی صحت امضاهای پیامهایی را که به وی داده شدهاند، دارد.
• حملة Known Signature – دشمن، کلید عمومی امضاءکننده را میداند و جفتهای پیام/امضاء که بهوسیلة صاحب امضاء انتخاب و تولید شده است را دیده است
این حمله در عمل امکانپذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.
• حملة Chosen Message – به دشمن اجازه داده میشود که ازامضاءکننده بخواهد که تعدادی از پیامهای به انتخاب او را امضاء کند. انتخاب این پیامها ممکن است به امضاهای از قبل گرفته شده بستگی داشته باشد. این حمله در غالب حالات، ممکن است غیرعملی به نظر برسد، اما باپیروی از قانون احتیاط، روش امضایی که در برابر آن ایمن است، ترجیح داده میشود.
• حملة Man-in-the-middle – در این حمله، شخص از موقعیت استفاده کرده در هنگام مبادلة کلید عمومی، کلید عمومی خود را جایگزین کرده و برای گیرنده میفرستد و بدینگونه میتواند به پیامها دسترسی داشته باشد بدون اینکه فرستنده و گیرنده، مطلع باشند.