ماهان شبکه ایرانیان

برقراری امنیت در قراردادهای الکترونیکی*

یکی از راههای انعقاد قرارداد، تبادل الکترونیکی داده هاست. مسائل حقوقی متعددی در این نوع قرارداد که قرارداد الکترونیکی نامیده می شود، مطرح شده که نیازمند نقد و بررسی است؛ اما آیا استفاده از فن آوری اینترنت در انعقاد قرارداد به اندازه بهره گیری از شیوه های سنتی ایمن و قابل اعتماد است؟

چکیده

یکی از راههای انعقاد قرارداد، تبادل الکترونیکی داده هاست. مسائل حقوقی متعددی در این نوع قرارداد که قرارداد الکترونیکی نامیده می شود، مطرح شده که نیازمند نقد و بررسی است؛ اما آیا استفاده از فن آوری اینترنت در انعقاد قرارداد به اندازه بهره گیری از شیوه های سنتی ایمن و قابل اعتماد است؟

علت اساسی این پرسش آن است که مقدمه فنی و ضروری طرح مسائل حقوقی و فقهی راجع به قراردادها مثل اعتبار اسناد الکترونیکی بعنوان دلیل در دعاوی، انتساب اعلام اراده، مسائل راجع به اشتباه و… حصول اطمینان از صحت اعلام اراده و تمامیت پیام از خطر جعل و تحریف است.

از دیدگاه متخصصان اعلام هویتهای غیر واقعی، جعل محتوای پیام و انکار آن از مهمترین خطراتی است که متوجه قراردادهای الکترونیکی است. لذا، ضرورت دارد با اتخاذ تدابیری مناسب شناسایی طرف قرارداد، حفظ پیام از احتمال جعل و تحریف، سری نگه داشتن تبادلات و ممانعت از انکار و رد پیام ممکن گردد.

واژگان کلیدی

قرارداد الکترونیکی، امنیت، رمزگذاری، شناسایی

هدف نهایی از بحث تجارت الکترونیکی در کشورهای مختلف و بررسی جنبه های حقوقی آن، جایگزین ساختن این شکل از تجارت و قرارداد با اشکال سنتی آن است. اما تأمین این هدف و ترغیب تجار به پذیرش شیوه نوین، تنها با ذکر مطلوبیتها و امتیازات اقتصادی و اجتماعی آن ممکن نیست؛ تجاری که سالها به شیوه های سنتی تجارت خو کرده اند و مطلوبیتهای خاص آن را می شناسند، تنها هنگامی از شیوه جدید استقبال می کنند که قراردادهای الکترونیکی بتوانند قابلیتهای تجارت و قراردادهای سنتی را دارا باشند.

مهمترین قابلیت و مزیت قرارداد سنتی در قیاس با قرارداد الکترونیکی جنبه های امنیتی آن است. برقراری امنیت و محرمانه نگه داشتن اطلاعات در اشکال سنتی یعنی معاملات حضوری و مکاتبه ای بسادگی صورت می گیرد؛ اما در تجارت الکترونیکی که انعقاد قرارداد از طریق شبکه پیچیده ای از رایانه ها انجام می شود و میلیونها نفر به آن دسترسی دارند، قضیه به همان سادگی نخواهد بود. لذا، بعد از تعریف تجارت الکترونیکی و ذکر اهمیت آن – که در شماره پیشین آمد – و قبل از نقد و بررسی جنبه های حقوقی قراردادهای الکترونیکی به شناسایی خطراتی که متوجه تجارت الکترونیکی است، تعیین اهداف امنیتی و بررسی راه کارهای فنی حصول این اهداف می پردازیم.

الف) تهدیدها

تهدیدها اوضاع و حوادثی هستند که امنیت تبادلات الکترونیکی را از میان می برند. آنها از منابع مختلفی ناشی می شوند؛ گاه رخنه گرها با فریب کاربران، آنها را وادار به افشای اطلاعات محرمانه خود می کنند و گاه مستقیماً با از میان بردن اطلاعات با ارزش، جعل هویت، سرقت خدمات و غیره مشکل آفرین می شوند.

مهمترین انعکاس این تهدیدها در تجارت الکترونیکی دغدغه عدم اطمینان از هویت طرف مقابل است. از آنجا که تبادلات الکترونیکی حضوری نیستند، این احتمال وجود دارد که ارسال کننده پیام، هویتی غیر از هویت مورد ادعا داشته باشد. حتی با اطمینان از هویت طرف مقابل، یقینی به مصون ماندن محتوای پیام از تعرض وجود ندارد. میلیونها کاربر به شبکه ای که پیام از طریق آن منتقل می شود، دسترسی دارند. لذا، می توان احتمال داد که تمام یا بخشی از پیام دریافت شده چیزی غیر از داده های ارسالی باشد. مسأله سری نگه داشتن روابط تجاری و نیز ممانعت از انکار بعدی پیام، از دیگر معضلات تجارت الکترونیکی است. بر خلاف قراردادهای سنتی که بسادگی می توانند محرمانه باشند، قراردادهای الکترونیکی – فی نفسه – از این امتیاز برخوردار نیستند. علاوه بر این، تضمینی وجود ندارد که ارسال کننده پیام بعداً منکر آن نگردد.

موارد مذکور بیانگر تمامی مشکلات امنیتی تجارت الکترونیکی نیستند. بیانیه شماره 509 و 800 اتحادیه بین الملل ارتباطات دور[1] تهدیدهای اطلاعاتی را به قرار ذیل بر می شمارد:

1. ممانعت از شناسایی طرفین قرارداد توسط شخص ثالث؛

2. اعلام هویت جعلی؛

3. دوباره اجرا کردن تمام یا قسمتی از پیام قبلی بعد از ثبت آن؛

4. قطع کردن اطلاعات از طریق مشاهده نامشروع یا مخفی مبادلات بوسیله ثالث یا کاربر غیر مجاز (یعنی بگونه غیر مجاز همان تغییراتی را در داده ها می دهد که اصولاً تنها در اختیار سوپروایزر است)؛

5. دستکاری در محتوای پیام ارسال شده، از طریق جانشین کردن، الحاق، حذف و سازماندهی دوباره پیام کاربر توسط شخص ثالث غیر مجاز؛

6. انکار تمام یا قسمتی از اطلاعات مبادله شده توسط کاربر؛

7. محروم کردن کاربر مجاز از دسترسی به منابعی که بطور معمول در دسترس وی بودند، از طریق ایجاد وقفه در برقراری ارتباط یا تحمیل تأخیر بر زمان عملکرد[2]؛

8.. رهگزینی نابجای پیام از یک کاربر به دیگری[3] (یا انتقال اشتباه داده از ایستگاهی خاص در شبکه، به یک ایستگاه راه دور در شبکه ای دیگر)؛

ب ) اهداف

به منظور مقابله با تهدیدهای موجود و با انگیزه ایجاد زمینه های حقوقی لازم برای پذیرش قراردادهای الکترونیکی، تأمین برخی اهداف امنیتی ضروری است؛ این اهداف عبارتند از:

1. محرمانه بودن[4]؛ محرمانه بودن پیام به این معناست که ثالث غیر مجاز به پیام ارسال شده دسترسی نداشته باشد تا علاوه بر سری نگه داشتن پیام، امکان دستکاری در پیام نیز منتفی گردد.

2. شناسایی[5] ؛ شناسایی اطمینان یافتن از هویت مورد ادعای ارسال دارنده پیام است و غالباً با بررسی ارتباطی که از قبل بین اشخاص و برخی ممیزات آنها مانند پس ورد[6] یا کلید کریپتوگرافی[7]، وجود داشته است، حاصل می گردد. شناسایی، دسترسی به منابع شبکه را نیز کنترل می کند[8]؛ به این معنا که تنها اشخاص مجاز و شناسایی شده قادر به دسترسی به منابع خواهند بود.

3. تأیید اصالت[9] ؛ تأیید اصالت احراز ارسال پیام از همان منبع مورد ادعاست که مقدمه عدم قابلیت انکار و رد پیام است و ارتباط نزدیکی با مفهوم شناسایی دارد.

4. عدم رد[10] ؛ ضروری است که میان داده پیام و مرجع آن، رابطه غیر قابل انکاری برقرار شود تا ارسال کننده پیام پس از ارسال داده و دریافت دارنده پس از دریافت، قادر به رد و انکار آن نباشند.

5. تمامیت[11]؛ داده پیام باید از وصف تمامیت برخوردار گردد و این در صورتی است که تبادل داده ها مطابق انتظارات کاربران باشد؛ یعنی پیام بعد از ایجاد و قبل از دریافت دچار تغییرات غیر مجاز یا مجاز ولی نابجا یا اشتباه نگردد و در نتیجه کاربران اطمینان یابند که پیام دریافت شده دقیقاً همان چیزی است که ارسال گردیده است.

ج) فن آوری ها و استراتژی های کنونی در خدمت تأمین اهداف امنیتی

پس از تعیین اهداف امنیتی باید به بررسی این موضوع پرداخت که امکانات و فن آوری های موجود چگونه می توانند هر یک از اهداف مذکور را تأمین نمایند.

ج.1) محرمانه بودن پیام

محرمانه بودن پیام این امر را تضمین می کند که اطلاعات تنها بین کسانی که مجاز به دریافت آن بوده اند، جریان داشته است. با فن آوریهای موجود، محرمانه نمودن یا سری کردن پیام از طریق سیستم رمز نگاری ممکن می گردد(Guinier, 1999, P.60). رمزنگاری فرآیندی ریاضی است که پیام اصلی را به متنی غیر قابل خواندن تبدیل می کند. سیستم رمزنگاری بر دو نوع است:

الف) سیستم رمزنگاری سایمتریک[12] : در این سیستم، یک کلید مشترک در اختیار ارسال کننده و دریافت کننده پیام قرار دارد. ارسال کننده با استفاده از این کلید، پیام را به شکل رمز در آورده ارسال می کند، تا دریافت دارنده در مقصد با استفاده از همان کلید، رمز را بگشاید. در واقع، کلیدی که ارسال کننده برای مخفی کردن پیام از آن استفاده می کند، همان کلیدی است که دریافت کننده مجاز از آن بهره می برد (شکل 1).

در این سیستم، تبادل کلید میان طرفین قبل از انجام معامله صورت می گیرد. مشکل اصلی این نوع رمزنگاری نیز همین است. هنگامی که امکان دیدار حضوری برای تبادل کلید وجود ندارد، انتقال کلید از طریق رایانه ای صورت می گیرد که چندان ایمن نخواهد بود.

شکل 1 – سیستم رمزنگاری سایمتریک

ب ) رمز نگاری اسایمتریک یا کلید عمومی[13]: به منظور حل مشکل تبادل کلید در سیستم سایمتریک، روش دیگری در سال 1976 ابداع گردید Diffie,w and Hellman, M.E,) 1976, P. 644.) در این سیستم، طرفین بجای در اختیار داشتن یک کلید مشترک هر کدام یک جفت کلید دارند. این جفت کلیدها که کلید عمومی[14] و کلید خصوصی[15] نامیده می شوند، با یکدیگر قرینه و جفت هستند. کلید عمومی سری نیست و می تواند در اختیار همه مردم از جمله طرف معامله قرار گیرد، اما کلید خصوصی کاملاً محرمانه و تنها در اختیار مالک آن می باشد. از آنجا که کلید خصوصی از کلید عمومی قابل استنباط نیست، می توان از یک کلید برای رمز نگاری و از کلید دیگر برای رمز گشایی استفاده کرد.

برای مثال دو کاربر «الف» و «ب» هر کدام یک جفت کلید دارند؛ طرفین با تبادل اطلاعات یا توسط شخص ثالث، کلید عمومی یکدیگر را در اختیار می گیرند، حال اگر «الف» بخواهد پیامی را به گونه سری و محرمانه برای «ب« ارسال دارد، با استفاده از کلید عمومی«ب» آن را به صورت رمز در آورده، پیام رمز شده را به مقصد «ب» ارسال می کند. از آنجا که «ب» تنها شخصی است که کلید قرینه کلید عمومی خود را داراست، می توان - و البته تنها او می تواند – رمز را بازگشایی کرده، پیام را بخواند.

حال «ب» نیز می تواند پاسخ خود را با استفاده از کلید عمومی «الف» رمزگذاری و ارسال نماید تا «الف» آن را با کلید خصوصی خود بگشاید (شکل 2).

شکل 2 - سیستم رمزنگاری کلید عمومی

ب – مخاطب الف – ارسال کننده

اطلاعات مخاطب اطلاعات ارسال کننده

کلید عمومی مخاطب کلید عمومی ارسال کننده

کلید خصوصی مخاطب کلید خصوصی ارسال کننده

کلید عمومی ارسال کننده کلید عمومی مخاطب

ج. 2) شناسایی متعاملین و کنترل دسترسی

شناسایی، جریان بررسی هویت اشخاص با اتکا بر جنبه های شناسایی منحصر بفرد آنهاست. روشهای متعددی به این منظور طراحی گردیده است که پایه آنها گاه، استفاده از اطلاعات کاربر می باشد مانند «پس ورد»، و گاه چیزهایی است که وی در اختیار دارد مانند کارتهای شناسایی.

شیوه بکارگیری اطلاعات دارای شکل ساده ای است؛ هر کاربر با یک «پس ورد» شناخته می شود، اما از آنجا که اشخاص بطور معمول، پس ورد خود را در یک فایل مرکزی ذخیره می کنند یا رمزی را انتخاب می نمایند که مانند شماره شناسنامه، شماره تلفن، آدرس و تاریخ تولد به نوعی با هویت آنها مرتبط است، امکان کشف آن نیز وجود دارد.

شیوه دیگر استفاده از کارتهای شناسایی است. این کارتها بطور مغناطیسی در بردارنده برخی اطلاعات مانند نام کاربر، شماره شناسایی و نظایر آن می باشند. شخص با قرار دادن کارت شناسایی در دستگاه کارت خوان، شماره خود را وارد می نماید؛ در صورت انطباق شماره مذکور با شماره ذخیره شده در کارت، وی مجاز خواهد بود که به منابع دسترسی داشته باشد، اما استفاده غیر مجاز و ارائه شماره اشتباه منجر به توقیف کارت خواهد شد.

کارت شناسایی امکان دسترسی غیر مجاز را به نحو قابل توجهی کاهش می دهد، اما مشکلی که باقی می ماند، همان محدودیتهای ذاتی پدیده های فیزیکی مانند گم شدن، خرابی یا سرقت است. روش دیگر، شناسایی با اعمال یا خصوصیات فیزیکی کاربر مانند اثر انگشت، صدا، تصویر و مانند آن است[16]. جهت استفاده از این شیوه لازم است که خصوصیات شخص از پیش ذخیره گردد. هنگامی که کاربری ادعای داشتن هویتی خاص را کند، خصوصیات وی با ویژگیهای ذخیره شده سنجیده می شود. اشکال این روش آن است که امکان دستکاری و تقلب در داده های فیزیکی نیز وجود دارد. علاوه بر این با بالا رفتن دقت شناسایی، گاه هویت کاربر مجاز نیز رد می شود ( Scherman, S.A, R.Skibom, and R.S Murray, P.61-72 ).

در حال حاضر، امضای دیجیتال یعنی رمز کردن پیام با کلید خصوصی و رمز گشایی آن با کلید عمومی که در اختیار دریافت دارنده پیام است، مطمئن ترین شیوه شناسایی است؛ زیرا کاربر را با علایمی که بین دو طرف قرارداد مشترک است، مرتبط می نماید.

کاربرد عمده شناسایی در کنترل دسترسی است؛ کنترل دسترسی به معنای اطمینان از دسترسی اشخاص مجاز به منابع است. دسترسی های غیر مجاز خطر سوء استفاده، افشاء، تغییر یا از میان بردن اطلاعات را بهمراه دارند. بنابراین لازم است که سیستم امنیتی دسترسی به تمامی موضوعات داخل سیستم مثل فایلها، و دایرکتوری ها را کنترل کند. شیوه چنین است که شرح حالی از کاربران مجاز مشتمل بر نام یا نام مستعار، پس ورد، گروه عضویت و محدودیتها و امتیازات هر یک از آنها در استفاده از منابع مختلف ضبط می گردد تا معین شود که کدام کاربر امکان دسترسی به کدامین منابع و تا چه حدودی را داراست.

ج . 3) تأیید اصالت

هدف از تأیید اصالت ، احراز انتساب پیام به مرجع صادر کننده آن است. شیوه عملی در تأیید اصالت نیز استفاده از سیستمهای رمزنگاری است.

هنگامی که طرفین از سیستم رمز نگاری سایمتریک استفاده می کنند، از آنجا که ایشان تنها کسانی هستند که از کلید سری اطلاع دارند، تبادل پیام نشان دهنده اصالت آن نیز خواهد بود؛ زیرا کس دیگری غیر از آنها امکان دسترسی به این کلید را نداشته است.

استفاده از سیستم کلید عمومی نیز این هدف را بر آورده می کند؛ هنگامی که ارسال کننده پیام با کلید عمومی مخاطب پیام را رمز کرده ارسال می دارد تا مخاطب در مقصد آن را با کلید خصوصی خود بگشاید و پاسخ دهد، به دلیل ارتباطی که بین این دو کلید وجود دارد، دریافت پاسخ ارسال کننده را متقاعد می سازد که پیام را از دارنده کلید خصوصی متقابل دریافت کرده است و این امر به معنای تأیید اصالت پیام خواهد بود.

دو شیوه مذکور از حیث اثبات اصالت پیام، اختلافی ندارند، اما بر خلاف رمزنگاری «سایمتریک» که تأیید اصالت و شناسایی را بطور همزمان ممکن می کند، استفاده از کلید عمومی تنها مبین اصالت آن است؛ زیرا در سیستم سایمتریک دارندگان کلید مشترک از پیش یکدیگر را می شناسند. بنابراین استفاده از کلید مذکور مترادف با شناسایی و تأیید اصالت خواهد بود. اما در سیستم کلید عمومی، به علت عدم آشنایی قبلی اشخاص نفس دریافت پیام رمز شده و پاسخگویی به آن تنها حاکی از وصول پیام از دارنده کلید متقابل، یعنی مرجع آن است که صرفاً مؤید اصالت خواهد بود. برای آنکه در استفاده از سیستم «اسایمتریک» امر شناسایی نیز ممکن گردد، دخالت شخص ثالث ضروری است. این شخص دفتری مانند دفتر تلفن دارد که در آن اسامی مالکان در برابر کلید عمومی آنان قید شده است و بسادگی می تواند معرف هویت دارندگان کلید باشد.

ج.4) عدم رد

شخصی که مبادرت به تبادل داده و در نتیجه انعقاد قراردادی الکترونیکی می کند، نباید امکان انکار و رد کلی یا جزئی آن را داشته باشد. یعنی با اتخاذ تدابیر مناسب باید مانع از آن گردید که شخص بتواند منکر پیام ارسالی خود گردد یا وصول پیامی را که در واقع دریافت نموده است، تکذیب کند. انکار تبادل داده چیزی غیر از اقاله یا فسخ یک قرارداد است. در موارد اخیر شخص منکر پیام مبادله شده نبوده، بلکه بر مبنای قانونی مبادرت به بی اثر کردن آن می کند. حال آنکه در انکار و رد، منکر اصل تبادل داده می شود.

توصیه نامه شماره 813 اتحادیه بین المللی ارتباطات راه دور بهترین شیوه تأمین عدم رد و جلوگیری از انکار بعدی پیام را ایجاد دلیل برای احراز ارسال و دریافت پیام و ثبت و نگهداری دلایل ایجاد شده می داند.

ممانعت از رد و انکار در دو شکل انجام می شود: شکل یا سرویس اول که سرویس مبدأ می باشد و با منع ارسال دارنده از انکار پیام ارسالی، از دریافت دارنده پیام حمایت می کند. در سرویس دوم یا سرویس مقصد، با اثبات این امر که مخاطب، پیام را دریافت نموده است از ارسال دارنده پیام حمایت می شود.

شیوه فنی اطمینان از عدم رد استفاده از امضاء الکترونیکی، مداخله ثالث بعنوان شاهد و مهر زمانی[17] است: در رمز نگاری کلید عمومی، از آنجا که هر کاربر مالک انحصاری کلید خصوصی خود می باشد، قادر به انکار ارسال پیامی که با کلید خصوصی او بصورت رمز در آمده است و در حقیقت دارای امضای الکترونیکی وی می باشد، نخواهد بود. مداخله شخص ثالث نیز به این معناست که شخص ثالث قابل اعتماد[18]، از معامله آگاه بوده، به جمع آوری دلایل بپردازد تا پس از بروز اختلاف قادر به ارائه دلایل گردد.

در روش مهر زمانی از رابطه ای که بین هر پیام و تاریخ ارسال یا دریافت آن وجود دارد، استفاده می شود؛ هدف از بکارگیری این روش آن است که اشخاص نتوانند منکر ارسال یا دریافت پیام در یک دوره زمانی یا تاریخ معین گردند. در این روش، زمان تعیین شده توسط شخص ثالث موثق، ملاک عمل است. به این ترتیب که ارسال کننده، پیام خود را با کلیدی که میان او و شخص ثالث از قبل مشترک بوده است، رمزنگاری و سپس ارسال می نماید. شخص ثالث نیز پیام را با استفاده از همان کلید گشوده، با کلید مشترک میان خود و مخاطب، رمزنگاری کرده، ارسال می دارد. در حقیقت شخص ثالث مأمور تسلیم و دریافت پیام تلقی می شود. لذا قادر است دلایل مربوط به زمان ارسال و دریافت پیام را نیز جمع آوری کند.

ج.5) تمامیت داده

لازمه حفظ تمامیت داده، یعنی مصون ماندن آن از جعل و تحریف آن است که احتمال تغییرات غیر مجاز در جریان انتقال پیام از ارسال کننده به دریافت دارنده منتفی شود. در روابط سنتی، شیوه تأمین این هدف چنین است که ارسال کننده پیام خود را در پاکتی قرار داده، آن را مهر می نماید. به این ترتیب هر گونه دستکاری در محتوای پیام مستلزم شکستن مهر و در نتیجه کشف ماجراست. استفاده از این شیوه در تجارت الکترونیکی ممکن نیست، اما هدف مذکور به گونه ای دیگر قابل حصول است. یک سری «بایت» که همانند اثر انگشت منحصر بفرد بوده و به پیام ملحق می گردد، نقش مهر را ایفا می کند. شیوه های مختلفی به این منظور ابداع گردیده است که به شرح مهمترین آنها می پردازیم:

1- حفظ تمامیت داده از طریق رمزنگاری کلید عمومی: چنانکه گفتیم، در این سیستم هر کس دارای یک جفت کلید است. در اینجا ارسال کننده، از کلید خصوصی خود که نقش مهر را ایفا می کند استفاده کرده، پیام را بصورت رمز در می آورد؛ سپس، پیام رمزشده را همراه متن اصلی پیام ارسال می دارد. در مقصد، مخاطب با استفاده از کلید عمومی ارسال کننده، رمز گشایی کرده به مقایسه دو متنی که در اختیار اوست می پردازد. همسانی دو متن نشان دهنده تمامیت پیام، و اختلاف آنها بیانگر نقض تمامیت است. در این روش بررسی تمامیت پیام توسط هر شخص که کلید عمومی ارسال کننده را دارا باشد، ممکن می شود (شکل 3).

شکل 3

2- حفظ تمامیت داده از طریق رمز نگاری سایمتریک : در اینجا، اصل پیام به همراه پیامی که از طریق کلید مشترک رمز نگاری شده است، ارسال می گردد. در مقصد، مخاطب با استفاده از همان کلید رمز را گشوده، به قیاس دو متن می پردازد؛ در این سیستم، بررسی تمامیت داده تنها توسط شخصی که دارای کلید مشترک است، ممکن خواهد بود.

3- حفظ تمامیت داده با استفاده از سیستم هش فانکشن[19] : این سیستم بر مبنای تبدیل یک سلسله علایم مانند نوشته با هر طولی که باشد به یک زنجیره از علایم با طول ثابت که معمولاً کوتاهتر از طول پیام اصلی است – استوار است. به حاصل این فرآیند، «خلاصه پیام[20]» گفته می شود.

این سیستم دارای چند خصوصیت است که ایمنی حاصل از بکارگیری آن را افزایش می دهد. اول آنکه احتمال ایجاد دو خلاصه پیام یکسان از دو متن مختلف، بسیار اندک است؛ بطوری که اختلاف جزئی در متن، موجب اختلاف کلی دو «خلاصه پیام» می شود. دوم آنکه عملکرد این سیستم یکطرفه می باشد؛ یعنی پیام اصلی قابلیت تبدیل به «خلاصه پیام» را دارد، اما با در اختیار داشتن «خلاصه پیام» نمی توان به متن اصلی دست یافت.

روش بکارگیری سیستم آن است که ارسال کننده، اصل پیام را با «خلاصه پیام» که از طریق یک فرآیند ریاضی و با یک الگوی تعریف شده حاصل گردیده است، ارسال می کند؛ چنانچه الگوی تعریف شده ارسال کننده برای مخاطب شناخته شده باشد، او می تواند پیام اصلی را با استفاده از همان الگو به صورت «خلاصه پیام» در آورد و دو «خلاصه پیام» را با یکدیگر مقایسه نماید. با همسانی این دو، تمامیت پیام محرز می شود (شکل 4).

شکل 4 – سیستم Hash Function

قابل ذکر است که سیستم هش فانکشن قابلیت ترکیب با سیستم رمزنگاری کلید عمومی و سایمتریک را نیز داراست. از آنجا که رمز نگاری یک متن طولانی با استفاده از روش کلید عمومی بسیار کند و وقت گیر است، ارسال کننده می تواند پیام اصلی را با بکارگیری این سیستم، به متنی کوتاه تبدیل کند و سپس آن را با کلید خصوصی خود بصورت رمز درآورده، همراه با پیام اصلی ارسال دارد. در مقصد، مخاطب با استفاده از کلید عمومی ارسال دارنده، رمز پیام را می گشاید؛ سپس متن اصلی را نیز تبدیل به «خلاصه پیام» کرده، دو «خلاصه پیام» را با یکدیگر مقایسه می کند.(Schneier, B., 1996, P. 32) این الگو در سیستم سایمتریک نیز قابل اعمال است.

از مباحث طرح شده این نتیجه به دست می آید که خطرات تهدید کننده تجارت الکترونیکی بسیار جدی است. تا هنگامی که خطرات مذکور به نحو اطمینان بخشی مرتفع نشود تجارت سنتی مزیتهای خود را نسبت به تجارت الکترونیکی حفظ خواهد کرد. مع هذا بررسی امکاناتی که فن آوری ها و استراتژی های کنونی در اختیار ما می گذارد، نشان می دهد که تجارت الکترونیکی هم اکنون نیز قادر است تضمینات امنیتی تجارت سنتی را تأمین نماید؛ حتی بنظر می رسد که احتمال جعل و تزویر در قراردادهای سنتی بمراتب بیشتر از قراردادهای الکترونیکی باشد. پس همانطور که احتمال تقلب در اسناد کاغذی مانع انعقاد و اجرای قراردادهای سنتی نگردیده است، می توان امیدوار بود که تجارت الکترونیکی نیز با این محظور مواجه نگردد.

منابع و مآخذ :

ã Diffie, W. and Hellman, M.E, New Directions in Cryptography, 1976

ã Guinier, D. Argument Pour la Reconnaissance Juridique de la signature electronigue: Expertises, 1999

ã Scherman, S. A, Skibom, R., Murry, R.S, Secure Network access using Multiple applications, 1994

ã Schneier, B., Applied cryptography, 2nd edition, 1996

___________________________________-

* کار ارزیابی این مقاله در تاریخ 24/3/82 آغاز شد و در تاریخ 2/4/82 به پایان رسید.

** عضو هیأت علمی

[1] - ITU – T (International Telecommunication Union Telecommunication standardization sector)

[2] - Denial – of – service Attacks

[3] - Misroutting

[4] -Confidentiality

[5] - Identification

[6] - Password

[7] - Key Cryptography

[8] - Control access

[9] - Authentication

[10] - Nonrepudiation

[11] - Inteyrity

[12] - Symmetric Cryptography

[13] - Asymmetric Cryprography

[14] - Public Key

[15] - Private Key

[16] - Biometricks

[17] - Time - Stamping

[18] - Thrasted third party

-[19] Hash Function

[20] - message digest or cryptographic check sum, finger print contradiction comprestion, hash value

قیمت بک لینک و رپورتاژ
نظرات خوانندگان نظر شما در مورد این مطلب؟
اولین فردی باشید که در مورد این مطلب نظر می دهید
ارسال نظر
پیشخوان