1. Article 6. Writing (۱) Where the law requires information to be in writing, that requirementis met by a data message if the information contained therein is accessible so as to be usable for subsequent reference…..

      Article 6. — Écrit ۱٫ Lorsque la loi exige qu’une information soit sous forme écrite, un message de données satisfait à cette exigence si l’information qu’il contient est accessible pour être consultée ultérieurement….. ↑

    1. Passwords ↑

    1. Bitmap Signature ↑

    1. Light Pen ↑

    1. Biometric Signature ↑

    1. Digital Signature ↑

    1. Cyptography ↑

    1. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن» است. ↑

    1. کی نیا، محمد، منبع پیشین، ص ۱۵_cripto : élément (du grec kruptos « caché ») entrant dans la composition de nombreux termes didactiques, notamment de sciences naturelles et plus récemment, de termes politiques. _crypter : rendre incompréhensible (une information), en la modifiation à l’aide d’un code, d’un algorithme. . ↑

    1. کی نیا، محمد، همان منبع، صفحه ۱۶__Bruce Schneier, Cryptographie appliquée, international Thomson Publishing France 1994, p.1. ↑

    1. _ guide pratique élaboré par le service central de la sécurité des systèmes d’information (SCSSI) et le secrétariat d’état à l’industrie, la réglementation français en matière de cryptologie, juin 1998. ↑

    1. Symmetric ↑

    1. Asymmetric ↑

    1. Public key ↑

    1. Private key ↑

    1. (این نامگذاری ‌بر اساس حروف اول نام پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen است). ↑

    1. می‌توان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا می‌کند استفاده کرد که این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است که هرکدام احتیاج به بتوان‌رسانی ماجولار با توانهای خیلی طولانی دارد:امضاء، متن اصلی را با بهره گرفتن از کلید اختصاصی رمز می‌کند؛ رمزگشایی عملیات مشابه‌ای روی متن رمزشده اما با بهره گرفتن از کلید عمومی است. برای تأیید امضاء بررسی می‌کنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده است.

      به بیان ساده‌تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشان دهنده صحت فرد فرستنده آن است، ‌به این ترتیب امضای فرد تصدیق می‌شود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز‌شده‌ نیستند به طوری که با رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.

      اساس سیستم RSA این فرمول است: X = Yk (mod r)

      که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده‌اند. برای اطلاع از جزئیات بیشتر می‌توان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی پردازنده‌های بایتی بخصوص روی ۸ بیتی‌ها که در کارت‌های هوشمند استفاده می‌شود بسیار کند است. ‌بنابرین‏، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن می‌سازد، در اصل برای تأیید هویت منبع پیام از این الگوریتم در کارت‌های هوشمند استفاده می‌شود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده می‌شود.

      سایر سیستم‌های کلید نامتقارن شامل سیستم‌های لگاریتم گسسته می‌شوند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجمله‌ای و منحنی‌های بیضوی. بسیاری از این طرحها عملکردهای یک‌ـ‌طرفه‌ای دارند که اجازه تاییدهویت را می‌دهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم RPK‌ است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلیدها با مشخصات مورد نیاز استفاده می‌کند. RPK یک پروسه دو مرحله‌ای است: بعد از فاز آماده‌سازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی) رشته‌هایی از دیتا به طور استثنایی کاراست و می‌تواند براحتی در سخت‌افزارهای رایج پیاده‌سازی شود. ‌بنابرین‏ بخوبی با رمزنگاری و تصدیق‌هویت در ارتباطات سازگار است.

      طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA‌ است که آن ها برای استفاده در چیپ‌‌کارت‌ها مناسب‌تر است. اما ‌RSA‌ محکی برای ارزیابی سایر الگوریتم‌ها باقی مانده است؛ حضور و بقای نزدیک به سه‌دهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار می‌رود. ↑

    1. مظاهری ، رسول؛ ناظم،علیرضا، مطالعه تطبیقی امضای الکترونیکی در حقوق ایران و مقررات آنسیترال، انتشارات جنگل ، سال ۱۳۹۳، ص ۵۸ ↑

    1. الگوریتم امضای دیجیتال :

      ۱- تولید کلید

      تولید کلید شامل دو مرحله است. مرحله اول انتخاب پارامترها الگوریتم است که می‌توانند بین کاربران مختلف سیستم به اشتراک گذاشته شوند، در حالی که مرحله دوم به محاسبه کلیدهای خصوصی و عمومی برای یک کاربر مجزا می‌پردازد.

      ۲- انتخاب پارامترهای الگوریتم

      • یک تابع پنهانی در هم تصویب شده H را انتخاب کنید

      بر روی طول کلید N,Lتصمیم بگیرید. این اندازه گیری اولیه قدرت پنهانی کلید است. دی اس اس اصلی ما را وادار می‌کند تا مضربی از ۶۴ بین ۵۱۲و ۱۰۲۴ باشد.

        • یک بیت اولیه n را به گونه‌ای برگزینید که q. N کمتر یا مساوی با طول خروجی درهم باشد.

        • یک بیت اولیه l با مدول p را به گونه‌ای انتخاب کنید که p–۱ مضربی از q باشد.

      • عددی را به عنوان g = h(p–۱)/q برگزینید.

      پارامترهای الگوریتم (p, q, g) ممکن است بین کاربران سیستم به اشتراک گذاشته شود. به ازای هر کاربر یک مجموعه از پارامترها به کلیدها تخصیص میابد.

      ۳- تخصیص کلید به کاربر

      به ازای هر کاربر یک مجموعه از پارامترها به کلید تخصص میابد مرحله دوم کلیدهای عمومی و اختصاصی را برای یک کاربر مجزا محاسبه می‌کند.

        • انتخاب x با روش‌های تصادفی

        • محاسبه باقی‌مانده y = gx

      • کلید عمومی (p, q, g, y)و کلید خصوصی x است.

      ۴- الگوریتم تولید امضا

        • تولید یک کلید تصادفی k باید بعد از یکبار استفاده از بین رفته و دیگر مورد استفاده قرار نگیرد.

      • سپس زوج مرتب امضا (r,s)به صورت زیر محاسبه می‌شوند.

      r = (gk mod p) mod q s = [k-1(H(M) + xr)] mod q

      (r,s) به پیام M الحاق شده وفرستاده می‌شود.

      ۵- درستی الگوریتم تصدیق امضا

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...