سیستم نگهداری و تعمیرات بهبود

02188272631   09381006098  
تعداد بازدید : 50
2/13/2023
hc8meifmdc|2011A6132836|PM_Website|tblnews|Text_News|0xfdffe301010000002508000001000200

امضای دیجیتال و مراجع صدور گواهی

 

جواد مهاجری*

 

چکیده

در جهان امروز مدیریت اسناد الکترونیکی و ارسال ودریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت‌های اجرایی را شامل می‌شود. هنوز انتظار می‌رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش می‌باشد. یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده، امضای دیجیتالی می‌باشد. این تکنیک مبتنی بر رمزنگاری باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل می‌باشد.

 

مقدمه

کاغذ به عنوان حامل اطلاعات مهم جای خود را کم‌کم به دیگر راههای تبادل اطلاعات می‌دهد. در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز بسرعت در حال تغییر است و بجای بایگانی انبوه دسته‌های کاغذ از روشهای الکترونیکی استفاده می‌شود. فن‌آوریهای جدید انتقال اطلاعات، مانند EDI و پست الکترونیک و استفاده از سیستمهای مدیریت اسناد کامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریعتر و حتی ایمن‌تر ساخته است.


بخاطر ساختار غیرفیزیکی واسطه (وسیله حامل داده)، روشهای سنتی علامتگذاری فیزیکی واسطه توسط مهر یا امضاء (برای مقاصد تجاری و حقوقی) غیرقابل استفاده می‌باشند.

هنگام کار با اسناد الکترونیکی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوی آن، به اطلاعات اضافه شود. بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یک موجودیت جهت مجوزدهی به دسترسی استفاده می‌شوند، برای مثال نباید یک سیستم تشخیص هویت انگشت‌نگاری کامپیوتری، یک امضای دستی اسکن شده یا وارد کردن اسم شخص در انتهای یک E-mail را بعنوان یک جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملکردهای یک امضای دستی را نخواهد داشت.

با امضا کردن در پای یک نوشته امضا کننده هویت خود را بعنوان نویسنده مشخص می‌کند، جامعیت سند را تایید نموده و بیان می‌دارد که به محتویات آن متعهد و پایبند می‌باشد.

 

برخی از خواص مهم امضاهای دستی عبارتند از:

              1-    امضاء یک شخص برای تمام مدارک یکسان است.

              2-    به راحتی تولید می‌شوند.

              3-    به راحتی تمیز داده می‌شوند.

              4-    باید به گونه‌ای باشند که حتی‌الامکان به سختی جعل شوند.

              5-    به طور فیزیکی تولید می‌شوند.

یک امضای دیجیتالی یک ابزار سندیت بخشیدن الکترونیکی می‌باشد، که منجر به سندیت بخشیدن به یک رکورد الکترونیکی از طریق رمزنگاری با کلید همگانی می‌شود.

 

ویژگی‌های مهم امضاهای دیجیتال عبارتند از:

              1-    در تولید آنها از اطلاعاتی که به طور منحصر بفرد در اختیار امضا کننده  است استفاده می‌شود.

              2-    به طور خودکار و توسط رایانه تولید می‌شوند.

              3-    امضاء هر پیام وابسته به کلیه بیتهای پیام است و هر گونه دستکاری و تغییر در متن سند  موجب مخدوش شدن امضاء پیام می‌گردد.

              4-    امضاء هر سندی متفاوت با امضاء اسناد دیگر است.

              5-    باید به راحتی قابل بررسی و تایید باشد تا از جعل و انکار احتمالی آن جلوگیری شود.

ساختار اصلی امضای دیجیتالی بدین صورت است که نویسنده اطلاعات الکترونیکی این اطلاعات را توسط  کلید رمزنگاری محرمانه خود امضاء می‌کند. این کلید باید توسط کاربر برای همیشه مخفی نگهداشته شود. امضاء  توسط کلید همگانی مربوطه امضا کننده  سند قابل کنترل می‌باشد. این کلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.

امضاهای دیجیتالی: مرحله به مرحله

یک امضای دیجیتالی مطابق روند زیر ایجاد می‌شود:

-    مرحله اول ایجاد واحد داده‌ایست که باید امضاء شود. برای مثال یک شیء اطلاعاتی بصورت دیجیتالی که میتواند متن، شکل و یا هر نوع دیگری از اطلاعات دیجیتالی باشد.

-     مرحله دوم ایجاد یک مقدار درهم (Hash Value) از داده که معمولاً چکیده پیام نامیده می‌شود، می‌باشد. این عمل نتیجه پردازشهای ریاضی یک الگوریتم می‌باشد که شکل دیجیتالی فشرده‌ای را ایجاد می‌نماید. در صورتیکه حتی یک بیت از واحد داده تغییر کند، مقدار درهم مربوطه دستخوش تغییرات وسیع می‌گردد. این تکنیک، باعث ایجاد امضای دیجیتالی با طول ثابت و قابل پیش‌بینی از قبل داده می‌شود.

-     در مرحله سوم امضاءکننده مقدار درهم را با کلید محرمانه خود رمزگذاری می‌کند و امضای دیجیتالی خود برای واحد داده را ایجاد می‌کند که مقداری منحصر به فرد بوده و می‌بایست به واحد داده متصل یا الحاق گردد.

-     بعنوان مرحله آخر، کنترل امضای دیجیتالی با تولید مجدد مقدار درهم  همان واحد داده توسط  الگوریتم قبلی، آغاز می شود .سپس امضای دیجیتالی ضمیمه سند توسط کلید همگانی  امضا کننده  رمزگشایی می شود و در نهایت  نتایج حاصل مطابقت داده می‌شوند. چنانچه نتیجه یکسان بود، امضاء پذیرفته و در غیر اینصورت رد می شود.

-    هدف از به کار گیری  روشهای رمزنگاری در اینجا، اطمینان از یکپارچگی داده‌ها و معتبر بودن و اصالت امضاء کننده، جدا از کاربرد آن برای اطمینان از محرمانگی داده‌ها می‌باشد.

 

امضاهای دیجیتال استاندارد

در این بخش ابتدا به معرفی مختصر و مقایسه اجمالی سه روش استاندارد امضاء دیجیتال  می پردازیم.

 

الف: امضاء دیجیتال مبتنی بر RSA

این روش امضاء مبتنی بر الگوریتم رمز کلید همگانی RSA بوده و درسال 1991 توسط ANSI به عنوان استاندارد پذیرفته شد. روندهای تولید کلید، تولید امضاء و تصدیق امضاء در زیر آمده است.

 

تولید کلید :

هر کاربر مانند A، اعداد اول P و q را تولید و سپس عدد e را به گونه‌‌ای تولید می‌کند که gcd (e| pq) = 1 باشد. در این صورت e دارای وارون ضربی d به پیمانة e است که در رابطة  صدق می‌کند که در آن n=pq است. در این صورت زوج اعداد(e| n) کلید همگانی کاربر و اعداد (d| p| q) کلیدهای خصوصی (محرمانه) کاربر را تشکیل می‌دهند.


تولید امضاء :

              1-    کاربر A ابتدا با بکارگیری یکی از توابع درهم‌ساز، چکیدة پیام را بدست می‌آورد. در صورتیکه تابع درهم‌ساز را h بنامیم چکیدة پیام عبارت است از h(m). (در روش استاندارد استفاده از الگوریتم‌های MD5 یا MD2 توصیه شده است).

              2-    سپس برای تولید امضاء مقدار modn s=(h(m))d را محاسبه می‌نماید. s امضاء A بر روی پیام m خواهد بود.

تصدیق امضاء :

برای بررسی صحت امضاء‌ کاربر A بر روی پیام m، کاربر B اعمال زیر را انجام می‌دهد:

              1-    ابتدا یک کپی قابل اعتماد از کلید عمومی A  یعنی (e| n) را بدست می‌آورد.

              2-    با بکارگیری تابع در هم‌ساز، چکیدة پیام را بدست می‌آورد، یعنی f = h(m) را تشکیل می‌دهد.

              3-    با استفاده از کلید عمومی مقدار f1 = se mod n را محاسبه می‌نماید.

              4-    امضاء را می‌پذیرد اگر و تنها اگر f و f1 برابر باشند.

 

ب:‌ استاندارد امضای دیجیتال DSS :‌

 روش امضای DSS بر اساس سیستم رمزنگاری کلید همگانی الجمال استوار است. DSS در آگوست سال 1991 توسط مؤسسة ملی استاندارد و تکنولوژی آمریکا پیشنهاد شد و در سال 1993 به عنوان یک استاندارد پردازش اطلاعات فدرال دولت آمریکا پذیرفته گردید  ((FIPS 186. DSS اولین روش امضای دیجیتالی بود که به صورت قانونی رسمیت یافت. در این روش به منظور کاهش اندازة امضاءها از زیرگروههای کوچک در Zp استفاده می‌شود. روشهای تولید کلید، تولید امضاء و تصدیق امضاء این روش در زیر آمده‌اند:


تولید کلید :

هر کاربر مانند A اعمال زیر را انجام می‌دهد.

              1-    عدد اول q را طوری انتخاب می‌نماید که 2159 < q < 2160 باشد.

              2-    عدد اول 1024 بیتی p را طوری انتخاب می‌نماید که .q|(p-1) DSS توصیه می‌کند که 2511+64t < P < 2512+64t  باشد که در آن . اگر t=8 اختیار شود آنگاه p یک عدد اول 1024 بیتی خواهد بود).

              3-    عنصر  را انتخاب می‌نماید و مقدارg=h(p-1)/q mod p  را محاسبه می‌نماید. این مرحله تا زمانی که  شود تکرار می‌شود (g مولد یک زیر گروه دوری از مرتبة q در می‌باشد).

              4-    یک عدد صحیح تصادفی x در محدوده [1| q-1] را انتخاب می‌نماید.

              5-    مقدار y = gxmod p را محاسبه می‌کند.

              6-    کلید عمومی A عبارت از (p| q| g| y) بوده و کلید خصوصی وی x می‌باشد.

تولید امضاء :‌

برای امضاء نمودن پیام A| m باید اعمال زیر را انجام دهد:

              1-    یک عدد صحیح تصادفی k در محدودة [1| q-1] را انتخاب می‌نماید.

              2-    مقدار  r = (gkmod p) mod q را محاسبه می‌نماید.

              3-    مقدار k-1 mod q را حساب می‌کند.

              4-    مقدار s = k-1{h(m) + xr} mod q را محاسبه می‌نماید که h(0) تابع درهم SHA-1 می‌باشد.

              5-    در صورتیکه 0 = S باشد به مرحلة‌1 برمی‌گردد. (در صورتیکه 0 = S باشد S-1 mod q موجود نخواهد بود، S-1 در مرحلة 3 از تصدیق امضاء کاربرد دارد).

              6-    امضاء پیام m عبارت است از زوج (r| s)


تصدیق امضاء :

برای تصدیق امضاء A بر روی پیام m یعنی (r| s) شخص B باید مراحل زیر را انجام دهد.

              1-    یک کپی قابل اعتماد از کلید عمومی A یعنی (p| q| g| y) را بدست آورد.

              2-    تصدیق کند که s| r در محدودة [1| q-1] قرار دارند.

              3-    مقدار w=s-1mod q  و h(m) را محاسبه نماید.

              4-    مقدار u1 = (h(m) w) mod q و u2 = (rw) mod q را محاسبه نماید.

              5-    مقدار v = (gu1gu2 mod p) mod q را حساب کند.

             6-    امضاء را بپذیرد اگر و تنها اگر v=r باشد.

چون s| r هر کدام اعداد صحیح کوچکتر از q می‌باشند. امضاء‌های تولید شده توسط DS دارای اندازة حداکثر 320 بیت می‌باشند.

 

پ:‌ امضای دیجیتال مبتنی بر منحنی‌های بیضوی :‌

الگوریتم امضای دیجیتال مبتنی بر منحنی‌های بیضوی ECDSA[1]  مشابه با DSS می‌باشد. بدین معنی که به جای کار در یک زیر‌گروه مرتبة q از ، در گروه نقاط روی منحنی بیضوی روی Zp کار می‌کنیم.

ECDSA هم‌اکنون در کمیته‌های یک استاندارد ANSI X9F1 و  IEEE P1363 و ISO SC27 به عنوان استاندارد پذیرفته شده است. جدول 1 تناظر بین نمادهای ریاضی بکار گرفته شده در DSS و ECDSA را نشان می‌دهد.


 

نمادهای ECDSA

نمادهای DSA

N

P

D

Q

Q

g

x

y

جدول 1 :  تناظر بین نمادهای ریاضی بکار گرفته شده در DSS و ECDSA

 

مراحل تولید کلید، تولید امضاء و تصدیق امضاء برای ECDSA در زیر آمده است:

تولید کلید :

برای تولید کلید هر عضو A باید اعمال زیر را انجام دهد.

              1-    یک منحنی بیضوی E بر روی Zp انتخاب نماید. تعداد نقاط موجود در E(Zp) باید بر عدد اول بزرگ n قابل تقسیم باشد.

              2-    یک نقطة  از مرتبة n  را انتخاب نماید.

              3-    عدد صحیح تصادفی d را در محدودة [1| n-1) انتخاب نماید.

              4-    مقدار Q = dP را محاسبه نماید.

              5-    کلید عمومی A عبارت است از (E| P| n| Q) و کلید خصوصی وی d است.

تولید امضاء :‌

برای امضاء نمودن پیام A| m باید مراحل زیر را انجام دهد.

              1-    عدد صحیح و تصادفی k را در محدودة [1| n-1] انتخاب نماید.

              2-    مقدار kP = (x1| y1)  و r = x1 mod n را محاسبه نماید. (در اینجا x1 یک عدد صحیح در نظر گرفته می‌شود. در صورتیکه r=0 باشد آنگاه به مرحلة 1 باز می‌گردد. (این یک شرط امنیتی است زیرا اگر r=0 باشد آنگاه معادلة امضاء s = k-1{h(m) + dr} کلید خصوصی d را در بر ندارد).

              3-    مقدار k-1 mod n را محاسبه نماید.

              4-    مقدار s = k-1{h(m) + dr} mod n را محاسبه نماید که h تابع درهم‌ساز SHA-1 می‌باشد.

              5-    در صورتیکه s=0 باشد به مرحلة 1 باز می‌گردد. (در صورتیکه s=0 باشد آنگاه s-1mod n وجود ندارد. s-1 در مرحلة سوم تصدیق امضاء به کار می‌آید).

              6-    امضاء پیام m زوج (r| s) است.

تصدیق امضاء :

شخص B برای تصدیق امضاء (r| s) متعلق به A بر روی پیام m باید مراحل زیر را انجام دهد.

              1-    یک کپی قابل اعتماد از کلید عمومی (E| P| n| Q) مربوط به A بدست آورد.

              2-    بررسی کند که s| r اعداد صحیحی در بازة [1| n-1] باشند.

              3-    مقادیر w = s-1 mod n و h(m) را محاسبه نماید.

              4-    مقادیر u1 = h(m) w (mod n) و u2 = rw mod n را محاسبه نماید.

              5-    مقادیر u­1P+u2Q = (x0| y0) و v = x0 mod n را محاسبه نماید.

              6-    امضاء را بپذیرد اگر و تنها اگر v = r باشد.

استاندارد ANSI X9.62 توصیه می‌کند که n>2160 اختیار شود. برای رسیدن به سطح امنیتی مشابه با DSA (با q به طول 160 بیت و p با طول 1024 بیت) پارامتر n باید حدوداً 160 بیتی باشد در این صورت DSA و ECDSA دارای طول امضاء‌های مشابهی می‌باشند 320) بیت). در این روش بجای اینکه هر یک از اعضاء برای خود یک منحنی بیضوی انتخاب نمایند می‌توانند همگی از یک منحنی بیضوی مانند E بر روی Zp و نقطة P از مرتبة n استفاده کنند. این مقادیر اصطلاحاً پارامترهای سیستم نامیده می‌شوند. (در DSS پارامترهای متناظر عبارتند از (g| q| p)، در این صورت کلید‌عمومی هر شخص تنها نقطة Q می‌باشد، این باعث می‌شود که طول کلیدهای‌عمومی کاهش یابند.


 

مقایسة سه استاندارد امضای دیجیتال DSS| RSA و ECDSA :‌

در جدول 2 مشخصات عمومی هر سه استاندارد امضای دیجیتال آورده شده است. در روش استاندارد مبتنی RSA برای بدست آوردن چکیدة پیام مجبور به بکارگیری تابع درهم‌ساز خاصی نیستیم ولی توصیة ANSI این است که بهتر است از MD2 یا MD5 استفاده شود. در صورتیکه در دو استاندارد دیگر بکارگیری SHA-1 اجباری است. نکتة دیگر اینکه امضای دیجیتال مبتنی بر منحنی‌های بیضوی توسط سه مؤسسه IEEE| ANSIو ISO انجام گرفته است که اصول هر سه یکی است.

 

                مشخصات

 

نام‌استاندارد‌امضاء

سیستم رمزنگاری مبنا

تابع درهم‌ساز بکارگرفته‌شده

نام استاندارد و مؤسسه استانداردکننده

سال پذیرفته شدن

DSS

الجمال

SHA-1

FIPS 186-2

(ANSI X9.30)

1991

RSA

RSA

MD2

MD5

ANSI X9.31

1991

ECDSA

الجمال

SHA-1

ANSI X9.62

IEEE PI363

ISO SC27

1998

جدول 2 : مشخصات عمومی سه استاندارد امضای دیجیتال

 

در جدول 3 مقایسه‌ای بین سه استاندارد امضای دیجیتال برای پارامترهای مختلف بعمل آمده است. مبنای محاسبات اجرای هر کدام از سیستم‌ها بر روی یک کامپیوتر Pentium III با فرکانس کلاک 850 MHZ و با Cashe| 256 می‌باشد.

       مشخصه

 

نام‌استاندارد

استحکام

اندازه کلید عمومی

اندازه کلید خصوصی

اندازه امضــاء

زمان

اولیــه

زمان تولید کلیــد

زمان

امضــاء

زمان

تصدیق

DSS

512

104

1900

1600

368

0

34

21

33

DSS

1024

1011

3500

2680

368

0

18

68

122

ECDSA

160

1011

170

163

336

1162

103

91

431

RSA

1024

1011

1080

2624

1024

0

4100

67

3

ECDSA

224

1020

240

232

464

2040

100

102

594

RSA

2048

1020

2104

5184

2048

0

68000

460

16

جدول 3:مقایسة‌پارامترهای مختلف سه استاندارد امضای دیجیتالCDSA| RSA| DSS

در مورد جدول فوق باید نکات زیر را در نظر گرفت:

·     اعداد نوشته شده در برابر استاندارد DSS معرف طول عدد اول p، در RSA معرف طول عدد n و در ECSA معرف طول عدد اول p می‌باشند.

·     تمام طول کلیدها بر حسب بیت می‌باشند.

·     استحکام بر حسب MIPS سال برای شکستن سیستم‌ می‌باشد.

·     تمام زمانها بر حسب میلی‌ثانیه می‌باشند.

 

مراجع صدور گواهی (CA)  Certificate Auturiry :

 رویه تصدیق امضاء در کلیه روش‌های فوق با فرض اینکه کلید همگانی واقعاً متعلق به امضاء کننده است صورت می‌گیرد. اگرچه این استنباط بدیهی نمی‌باشد و خطر آن وجود دارد که فردی جفت کلیدی درست کرده، کلید همگانی را در دایرکتوری عمومی در زیر نام فرد دیگری قرار داده و بنابر این پیامهای الکترونیکی را تحت نام دیگری امضاء کند. بعلاوه‌، هر جفت کلید (محرمانه و همگانی) هیچگونه وابستگی ذاتی با یک هویت معین ندارند بلکه تنها یک جفت از ارقام می‌باشند. بنابراین، این اطمینان باید وجود داشته باشد که کلید همگانی واقعاً به هویت مدعی تعلق دارد.

مشکل تایید هویت بدست شرکتهای طرف ثالث حل می‌شود (Third Party) . یک نهاد طرف ثالث وجود ارتباط بین هویت و کلید همگانی را تضمین می‌کند. این ارتباط در تاییدیه الکترونیکی که کلید همگانی را به یک شخص مرتبط می‌کند، حاصل می‌شود. این نهادهای طرف ثالث بعنوان مراجع صدور گواهی (مقامات اعتبار دهنده) (CA) شناخته شده و باید توسط تمام کاربران بعنوان نهاد طرف ثالث مطمئن (TTP)(Trusted Third Party) پذیرفته شوند. رویه تایید کلید باید عاری از هر گونه خطا و اشتباه بوده و بالاترین سطح امنیت را احراز نماید. با انتشار یک تاییدیه دیجیتالی، یک مقام تایید کننده، هویت کاربر را تایید، و تضمین می‌کند که کلید همگانی واقعاً به کاربر مزبور تعلق دارد.

این نهادها با استفاده از ابزارهای متداول تشخیص هویت (بطور معمول با تهیه اسناد فیزیکی از مشخصات افراد)، هویت امضاء کننده را مشخص نموده و سپس تاییدیه‌های الکترونیکی که باعث ارتباط کلیدهای امضای دیجیتالی به اسامی اشخاص یا موسسات می‌شوند را صادر می‌کنند. هر تاییدیه‌ای منحصر بفرد بوده و امکان کپی‌برداری را ندارد.

تاییدیه امضای دیجتیالی

تاییدیه‌های دیجیتالی شامل کلید همگانی مالک، نام مالک، تاریخ انقضاء تاییدیه، نام نهاد رسمی تایید کننده‌ای که تاییدیه دیجیتالی را صادر کرده است، یک شماره سریال و سایر اطلاعات می‌باشد.

یک تاییدیه از چهار بخش تشکیل شده است:

1- موضوع و خصوصیات آن:

این اطلاعات در رابطه با موضوعی است که قرار است تایید شود. چنانچه مثلاً یک شخص را در نظر بگیریم، این اطلاعات میتواند شامل نام، ملیت و آدرس E-mail، سازمان مربوطه، و دپارتمان وی در آن سازمان باشد. همچنین میتواند شامل تصویری از شخص، یک اثر انگشت تبدیل به رمز شده، شماره پاسپورت و غیره باشد.

2- اطلاعات کلید همگانی:

اطلاعاتی در رابطه با کلید همگانی است، که تایید شده‌اند. این تاییدیه باعث الحاق کلید همگانی به مندرجات مدرک مورد نظر می‌گردد.

3- مقام تایید کننده امضاء:

نهاد رسمی تایید کننده (CA) دو مورد بالا را در هر سند امضاء کرده و آن را به تاییدیه مربوطه الحاق می‌کند. افرادی که تاییدیه را دریافت  می‌کند، امضاء را کنترل نموده و چنانچه به این CA اطمینان داشته باشند صحت اطلاعاتی را که کلید همگانی به آن الحاق شده را نیز قبول خواهند داشت.

4- تاریخ انقضای تاییدیه:

هر تاییدیه دارای تاریخ انقضایی می‌باشد. پس از انقضاء تاریخ تاییدیه، محتویات آن دیگر از طرف CA مربوطه، تضمین نمی‌شود.

یک تاییدیه امضای دیجیتالی میتواند دارای اشکال مختلفی باشد. اگر چه استانداردی که موجود است، فرم تاییدیه X.509 می‌باشد که از 1988 تا بحال مورد استفاده قرار گرفته و قسمتی از استانداردهای گروه ITU-OSI است. استاندارد X.509 بطور واضحی با استفاده از نشانه‌گذاریهایی که به نام (Notation 1 Abstract Syntax)ASN1 معروف است تعیین کننده انواع دقیقی از اطلاعات دودویی است که یک تاییدیه را تشکیل می‌دهند. تاییدیه X.509 برمبنای همکاریهایی که بین ISO، IEC و ITU-T صورت گرفته، تهیه شده است. متن پیشنهاد ITU-T در مورد نسخه دوم X.509 در شانزدهم نوامبر 1993 تصویب شد. متن مشابهی نیز همچنین بعنوان استاندارد 9594-8 مربوط به ISO-IEC انتشار یافت. نسخه سوم پیشنهاد ITU-T در مارس 1997 تصویب گردید.

 

نتیجه‌گیری:

در این مقاله به معرفی امضاء دیجیتال و چگونگی کاربرد آن به عنوان یکی از زیرساختارهای مهم و حیاتی در تجارت الکترونیک پرداختیم. در راستای به کارگیری قانونمند امضاء دیجیتال در ساختار حقوقی کشور توجه به نکات زیر ضروری به نظر می‌رسد.

·     تدوین قوانین لازم برای به کارگیری امضاء دیجیتال

·     تدوین سیاستها و راه‌کارهای لازم

·     تعیین استانداردهای مورد قبول

·     همچنین پاسخ‌گوئی به مسائل ذیل در رابطه با مراجع صدور گواهی

·     چه کسی می‌تواندیک CA باشد.

·     چه کسی باید بر فعالیتهای CA نظارت داشته باشد.

·     کدام یک از فعالیتهای CA باید قانونمند باشند.

·     یک CA به چه صورت باید CAهای دیگر را مورد شناسایی قرار دهد.

 



* پژوهشکده الکترونیک دانشگاه صنعتی شریف -  کارشناس ارشد ریاضیات mohajeri@sharif.edu

1 - Elliptic Curue Digital Signature Algorithm.

سیستم تعمیر و نگهداری سامانه تعمیر و نگهداری سیستم نگهداری و تعمیرات سامانه نگهداری و تعمیرات تعمیر و نگهداری نگهداری و تعمیرات سیستم تعمیرات تجهیزات سامانه تعمیرات تجهیزات سیستم نگهداری تجهیزات سامانه نگهداری تجهیزات سیستم مدیریت تجهیزات سامانه مدیریت تجهیزات سیستم مدیریت درخواست ها مدیریت درخواست های خرابی مدیریت درخواست ها کارتابل درخواست ها مدیریت درخواست های PM مدیریت درخواست های پی ام مدیریت درخواست های EM مدیریت درخواست های EM دوره PM دوره مراقبت و نگهداری دوره تعمیر و نگهداری کنترل پروژه تعمیر و نگهداری چک لیست چک لیست های نظارتی چک لیست های نظارتی تعمیر و نگهداری لیست های نظارتی تعمیر و نگهداری کارتابل مدیر تعمیر و نگهداری کارتابل مدیر نگهداری و تعمیرات کارتابل کارشناس تعمیر و نگهداری کارتابل کارشناس نگهداری و تعمیرات کد اموال کد فنی تجهیزات سیستم net سیستم نت سامانه net سامانه نت گزارش های تعمیر و نگهداری گزارش های نگهداری و تعمیرات
All Rights Reserved 2022 © PM.BSFE.ir
Designed & Developed by BSFE.ir