منابع پایان نامه ارشد درباره بررسی تطبیقی، انتقال اطلاعات، شناسایی و تشخیص، قانون نمونه

دانلود پایان نامه ارشد

طراحان سيستمهايي که در آنها از رمزنگاري استفاده مي‌شود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميم‌گيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابه‌پاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار اندک هستند. الگوریتم های رمزنگاری خود به دو دسته تقسیم می شوند: الگوریتم های متقارن (سی متریک) و الگوریتم های نامتقارن (اسی متریک).
الف- الگوریتم متقارن
روش متقارن130 در اين روش هر دو طرفي كه قصد رد و بدل اطلاعات را دارند از يك كليد مشترك براي رمزگذاري و نيز بازگشايي رمز استفاده مي‌‌كنند.در اين حالت، بازگشايي و رمزگذاري اطلاعات دو فرآيند معكوس يكديگر مي‌‌باشند. بنابراین يک الگوريتم متقارن از يک کليد هم براي رمزنگاري و هم برای رمزگشايي استفاده مي‌کند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد Data Encryption Algorithm يا DEA است که بيشتر بعنوان DES‌ یا Data Encryption Standard شناخته مي‌شود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بين‌المللي شناخته ‌مي‌شود و مشهورترین نوع از الگوریتم متقارن است که مورد استفاده قرار می گیرد. بلوکهاي ۶۴ بيتي ديتا توسط يک کليد تنها که معمولا ۵۶ بيت طول دارد، رمزنگاري و رمزگشايي مي‌شوند. DES‌ از نظر محاسباتي ساده است و به راحتي مي‌تواند توسط پردازنده‌هاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد. اين روش بستگي به مخفي‌بودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: الف) هنگامي که کليدها مي‌توانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند. ب) جايي که کليد بين دو سيستم مبادله مي‌شوند که قبلا هويت يکديگر را تاييد کرده‌اند عمر کليدها بيشتر از مدت تراکنش طول نمي‌کشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده مي‌شود.
دو عیب اساسی این روش:
مشكل اصلي اين روش اين است كه :
1. كليد مربوط به رمزگذاري و رمز گشایی بايد بين دو طرف به اشتراك گذاشته شود. اکنون که برای رمزگذاری و رمزگشایی یک پیام فقط از یک کلید استفاده می کنند، اين سوال پيش مي‌‌آيد كه دو طرف چگونه مي‌‌توانند اين كليد را به طور امن بين يكديگر رد و بدل كنند؟ انتقال به صورت فيزيكي تا حدي امن مي‌‌باشد اما در انتقال آن در اينترنت به هيچ وجه درست نمي‌باشد.اين نوع سيستم ها را سيستم هاي الگوریتم متقارن يا ” تک کليدي ” ميناميم. به دليل ويژگي ذاتي تقارن کليد رمزنگاري و رمزگشايي، مراقبت و جلوگيري از افشاي اين سيستم ها يا تلاش در جهت امن ساختن آنها ضروری است بنحویکه این مراقبت دربرگیرنده ” جلوگيري از استراق سمع ” و ” ممانعت از دستکاري اطلاعات ” باشد. بنابراین ایراد این روش در همین مرحله تبادل کلید بروز می کند. زیرا رهگیری کلید در این مرحله به معنای آن است که پیام رمزشده ی بعدی نیز توسط شخص ثالث قابل خواندن است.
2. دومین ایراد اصلی این روش، اتکای آن به کلید مشترک است که در عین حال باید میان طرفین محرمانه بماند. اصولا جمع بین مشترک بودن و محرمانه ماندن بسیار دشوار است و همواره در معرض خطرات امنیتی قرار دارد. شاید وجود چنین اشکالاتی بود که باعث شد روش دیگری برای رمزنگاری ایمن ابداع گردد که در قسمت بعدی به آن می پردازیم.
ب – الگوریتم کليد نامتقارن
در ابتدا رمزنگاری کلید نامتقارن131، با هدف حل مشکل انتقال کلید در روش متقارن ابداع گردید و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد شد. در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک زوج کلید به نام‌های کلید عمومی 132و کلید خصوصی133  استفاده می‌شود. کلید خصوصی تنها در اختیار دارنده آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده می‌شود. این دو کلید به لحاظ فنی مکمل و در عین حال متناظر با یکدیگر هستند؛ به این معنا که اگر پیامی با کلید عمومی رمزنگاری شود، رمزگشایی آن تنها با کلید خصوصی مرتبط با آن امکانپذیر است و برعکس، در صورت رمزنگاری پیام با کلید خصوصی، رمزگشایی صرفا با کلید عمومی آن ممکن است. بنابراین این دو کلید در عین حال که با هم متفاوت هستند، تکمیل کننده ی یکدیگر نیز هستند. عموما از كليد عمومي براي رمزگذاري اطلاعات استفاده مي‌شود. طرفي كه قصد انتقال اطلاعات را به صورت رمزگذاري شده دارد اطلاعات را رمزگذاري كرده و براي طرفي كه مالك اين جفت كليد است ارسال می کند. مالك كليد، كليد خصوصي را پيش خود به صورت محرمانه حفظ مي‌‌كند. در اين دسته، کليد هاي رمزنگاري و رمزگشايي متمايزند و يا اينکه چنان رابطه پيچيده اي بين آنها حکم فرماست که کشف کليد رمزگشايي با در اختيار داشتن کليد رمزنگاري، عملا ناممکن است، به عبارت بهتر می توان گفت دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطه ریاضی بین این دو کلید به گونه‌ای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.
مطابق منابع رمزنگاری سيستمهاي کليد نامتقارن از کليدهای مختلفي براي رمزنگاري و رمزگشايي استفاده مي‌کنند. سيستمها اجازه مي‌دهند که يک جزء (کليد عمومي يا public key) منتشر شود در حاليکه جزء ديگري (کليد اختصاصي يا private key) توسط صاحبش حفظ شود. فرستنده پيام، متن را با کليد عمومي گيرنده کد مي‌کند و گيرنده آن را با کليد اختصاصي خودش رمزگشایی ميکند. بعبارتي تنها با کليد اختصاصي گيرنده مي‌توان متن کد شده را به متن اوليه صحيح تبديل کرد. يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است اما نمي‌تواند از متن کدشده به متن اصلي دست يابد، بنابراين پيام کدشده براي هرگيرنده‌اي بجز گيرنده مورد نظر فرستنده بي‌معني خواهد بود. معمولترين سيستم نامتقارن بعنوان 134RSA‌ شناخته مي‌شود. هرچند که چندين طرح ديگر نیز وجود دارد.135
این نوع رمزنگاری را با یک مثال توضیح می دهیم. فرض کنید دو نفر به نام های محمد و مسعود قصد برقراری یک ارتباط رایانه ای امن را دارند. در سامانه رمز نگاری کلید عمومی، برای این که محمد پیامی را به مسعود ارسال کند، می تواند پیام را با کلید عمومی مسعود(گیرنده) رمزنگاری کرده، آن را ارسال نماید. مسعود نیز می تواند پیام را با استفاده از کلید خصوصی سری خود، رمزگشایی کند. هیچکس در سراسر جهان قادر به خواندن این پیام نیست، مگر اینکه کلید خصوصی مسعود را در اختیار داشته باشد. به همین ترتیب نیز مسعود نیز می تواند پیامی را به محمد ارسال کند که با کلید عمومی محمد رمزنگاری شده است که تنها محمد یا هر شخصی که کلید خصوصی او را در اختیار دارد می تواند پیام را رمزگشایی کرده و بخواند.136

2-3-2 نحوه کار امضای دیجیتال
همانطور که بیان گردید، براي اينكه هويت فرستنده سند تاييد شود و نيز براي اطمينان از اينكه سند در طول مدت انتقال و رسیدن به گيرنده دستكاري نشده است از امضاي ديجيتالي استفاده مي‌‌شود.
به طور كلي سه دليل براي استفاده از امضاي ديجيتالي وجود دارد كه شامل:
1. استفاده از كليد عمومي اين اجازه را به هر شخصي مي‌‌دهد كه كليد خود را به سمت فرستنده اطلاعات بفرستد و سپس گيرنده پس از دريافت اطلاعات آنرا توسط كليد خصوصي خود بازگشايي مي‌‌كند، بنابراين امضاي ديجيتالي اين امكان را مي‌‌دهد كه فرستنده يا گيرنده مطمئن شوند كه اطلاعات از محل يا شخص مورد نظر ارسال یا دريافت مي‌‌شود.
2. در حالت معمولی اطلاعات در طول مدت انتقال ممكن است توسط ديگران دستكاري شود، لذا براي اينكه از صحت و عدم دستکاری شدن اطلاعات رسيده مطمئن شويم نياز به يك امضاي ديجيتالي داریم.
3. از بین بردن امکان انکار و تردید. گيرنده اطلاعات براي اينكه مطمئن شود فرستنده بعدا در خصوص اطلاعاتي كه فرستاده است اعلام بي خبري نكند و باصطلاح آنها را رد نكند از فرستنده آن اطلاعات، يك امضا درخواست مي‌‌كند تا شاهدي بر اين ادعا باشد.
براي پياده سازي يك امضاي ديجيتالي نياز به سه الگوریتم137 داريم:
الف- يك الگوريتم براي ايجاد كليد:
الگوریتم تولید کلید را که کلید خصوصی را بطور یکسان و تصادفی از مجموعه کلیدهای ممکن انتخاب می‌کند. خروجی‌های این الگوریتم کلید خصوصی و کلید عمومی مطابق با آن است
ب- الگوريتم دیگری براي ايجاد امضاء :
الگوریتم امضا که توسط آن با استفاده از کلید خصوصی و پیام، امضا شکل می‌گیرد.
– الگوريتم دیگری براي تاييد امضاء :
الگوریتمی که با استفاده از پیام دریافتی و کلید عمومی صحت امضا را بررسی می‌کند و با مطابقتی که انجام می‌دهد یا امضا را می پذیرد یا آن را رد می‌کند.

حال با یک مثال سعی در تشریح نحوه رمز نگاری در امضای دیجیتال می پردازیم. در صورتی که محمد پیام را ابتدا با کلید خصوصی خود رمزنگاری و سپس با کلید عمومی مسعود(گیرنده)، آن را مجددا رمزنگاری کند و پیام را ارسال نماید، در این صورت با توجه به قاعده ی گفته شده، مسعود برای خواندن پیام ابتدا باید پیام رمزی را با کلید خصوصی خود و سپس با کلید عمومی محمد رمزگشایی کند در نتیجه با توجه به اینکه رمزگشایی پیام با کلید عمومی محمد(فرستنده)، ملازمه با این مساله دارد که پیام در لحظه ی ارسال با کلید متناظر آن(کلید خصوصی) رمز نگاری شده باشد و می دانیم که اصولا دسترسی به کلید خصوصی محمد تنها برای شخص او امکان پذیر است، بنابراین این نتیجه ی منطقی بدست می آید که خود محمد این پیام را ارسال کرده است. چرا که هیچکس دیگری از کلید خصوصی محمد اطلاع ندارد.138
در پایان ذکر این نکته ضروری است که قانون نمونه امضای الکترونیکی آنسیترال به بی طرفی تکنولوژیکی معتقد است. این قانون با توجه به سرعت موجود در ابداع روش های نوین ایجاد امضای الکترونیکی مانند امضای دیجیتالی طبق الگوریتم ریاضی، اسکن امضای کاغذی، اثر انگشت، خصوصیت عنبیه چشم یا ویژگی های بیولوژیکی افراد، بدون در نظر گرفتن نوع تکنولوژی به کار رفته برای ایجاد آن، معیارهایی را برای اعتبار حقوقی انواع مختلف امضاهای الکترونیکی که هم اکنون رایج است یا ممکن است در آینده ایجاد شود و امضاهای دست نویس و یا سایر شیوه های سنتی تولید امضا مانند مهر و تمبر، رفتاری مادی صورت گیرد.

2-4 بخش چهارم : امضای الکترونیکی ساده و امضای الکترونیکی مطمئن
با بررسی تطبیقی ماهیت فنی و حقوقی امضای الکترونیکی به دو سطح مختلف از امضای الکترونیکی رسیده و در می یابیم که این پدیده حقوقی به دو دسته امضای الکترونیکی ساده (که تعریف آن در بخش های پیشین ارائه شد) و امضای الکترونیکی مطمئن139 تقسیم شده است. در حقوق اروپا امضای الکترونیکی به دو دسته امضای الکترونیکی ساده و امضای الکترونیکی پیشرفته تقسیم می شود، قانون مدنی فرانسه تفاوتی بین امضای الکترونیکی ساده و مطمئن قائل نشده است، ولی شورای دولتی فرانسه که نحوه تعیین هویت امضا کننده و نیز تضمین سند به آن واگذار شده(ماده 4-1316) در مصوبه خود بین امضای الکترونیکی و امضای الکترونیکی مطمئن قائل به تفکیک شده است140 لذا این تقسیم بندی در حقوق فرانسه به دو دسته امضای الکترونیکی ساده و امضای الکترونیکی مطمئن بوده و با دستور العمل اروپا در تعریف مشترکات فراوانی دارند.
در ماده 2-2 دستورالعمل اروپا، امضای الکترونیکی پیشرفته دارای شرایط و ویژگی های ذیل است؛ باید:
• منحصرا متعلق به امضاء کننده باشد.
• امکان شناسایی و تشخیص هویت امضاء کننده را فراهم سازد.
• به وسیله ابزاری ایجاد شود که منحصرا تحت کنترل امضاء کننده باشد.

پایان نامه
Previous Entries منابع پایان نامه ارشد درباره آنسیترال، قانون مدنی، قانون نمونه، انتقال اطلاعات Next Entries منابع پایان نامه ارشد درباره تجارت الکترونیک، تجارت الکترونیکی، قانون تجارت الکترونیکی، قانون نمونه