تجارت الکترونیک

دانلود پایان نامه

در حال حاضر برخی نرم‌افزارها با ۹۸ درصد صحت، قادر به تشخیص هویت کاربر می باشند که درصد ایمنی آنها بیش از امضای دستی است (عبداللهی، ۱۳۹۱، ص ۳۹).
۲-۷-۳-۳- امضای مبتنی بر رمزنگاری و انواع آن
یکی از انواع امضاهای الکترونیکی، امضای مبتنی بر رمزنگاری است که از فناوری ایمن تری بهره می گیرد، در این نوع امضاء متن با استفاده از کلید رمز، به یک متن ناخوانا تبدیل می‌شود و به این طریق محرمانگی آن تضمین می‌شود.
فرایند رمز گذاری دارای دو مرحله است؛ مرحله اول رمز سازی است که در آن یک متن ساده و عادی به یک متن رمزی تبدیل می‌شود. این متن اگر در دسترس همگان هم قرار گیرد غیر قابل فهم است. مرحله دوم رمز گشایی است یعنی تبدیل متن رمز شده به یک متن عادی که قابل فهم باشد. رمز نگاری به سه شیوه صورت می گیرد. (عبداللهی، ۱۳۹۱، ص۴۰).

۲-۷-۳-۳-۱- رمز نگاری یکطرفه
در این روش رمز نگاری و رمز گشایی هر دو از جانب یک طرف انجام می‌شود و امکان رمز گشایی از جانب شخص دیگر وجود ندارد به همین جهت چندان مورد استفاده قرار نمی گیرد. نمونه ای از این نوع امضا، استفاده از گذر واژه در کارت خود پرداز بانک می باشد (عبداللهی، ۱۳۹۱، ص۴۰).

۲-۷-۳-۳-۲- رمز نگاری متقارن
در این روش برای امضاء و رمز گشایی پیام از کلید واحدی استفاده می‌شود، ارسال کننده پیام، آن را با یک رمز امضاء می‌کند، این رمز می‌تواند از کاراکترهایی مثل حروف یا اعداد تشکیل شود این عمل موجب مخفی شدن یا ناخوانا شدن پیام می‌شود، آنگاه دریافت کننده آن را با استفاده از همان کلید رمز گشایی می‌کند و پیام را به شکل اصلی بر می گرداند و از آنجا که فقط طرفین مبادله از کلید مشترک مطلع هستند فقط آنها قادر به رمز گشایی پیام هستند. طرفین باید از پیش در مورد کلید رمز به صورت محرمانه توافق کنند و آن را مبادله کنند که ممکن است کلید در این جریان فاش شود.
برای تأمین امنیت این روش باید برای هر مبادله یک کلید رمز ایجاد کرد. این روش نمی‌تواند انتساب سند به صادر کننده و تمامیت سند را تضمین کند زیرا کلید در اختیار هر دو طرف است و گیرنده پیام خود نیز می‌تواند آن را تولید کند.
رایج ترین الگوریتم مورد استفاده در رمزنگاری متقارن تا سال ۲۰۰۰، DES بود که از کلید رمزی به طول ۵۶ بیت استفاده می کرد، با توجه به طول کم کلید گاهی از الگوریتم دیگری به نام (DES) سه گانه استفاده می‌شود که طول کلید آن ۱۱۲ بیت است و امکان شکستن آن کمتر است.
در حال حاضر، استاندارد جدیدی تحت عنوان استاندارد پیشرفته رمزنگاری (AES)، جای آنها را گرفته است (عبداللهی، ۱۳۹۱، ص۴۱).

۲-۷-۳-۳-۳- رمز نگاری نامتقارن
در این روش از یک جفت کلید که کلید عمومی و کلید خصوصی نامیده می شوند برای فرایند رمز نگاری استفاده می‌شود. در این روش، هر یک از طرفین دارای کلید عمومی و خصوصی است. کلید عمومی، از طریق مرکز صدور گواهی الکترونیکی، برای اطلاع اشخاص، در دسترس عمومی است و کلید خصوصی سری است و به دارنده آن اختصاص دارد، این کلید ها از نظر ریاضی کاملاً به هم مرتبط هستند، یعنی کلید عمومی تنها توانایی گشودن اسنادی را دارد که با کلید خصوصی رمز شده‌اند و کلید خصوصی نیز به همین ترتیب توانایی گشودن اسنادی را دارد که با کلید عمومی رمز شده‌اند اما نمی‌توان به واسطه کلید عمومی به کلید خصوصی دست یافت (عبداللهی، ۱۳۹۱، ص۴۱).
اگر شخص الف بخواهد یک پیام محرمانه را به شخص ب ارسال کند، با استفاده از کلید عمومی وی پیام را رمز کرده و آن را ارسال می‌کند، در این صورت فقط شخص ب که کلید خصوصی خود را در اختیار دارد می‌تواند پیام را رمز گشایی کند. بنابراین، می‌تواند از محرمانگی پیام اطمینان حاصل کند (عبداللهی، ۱۳۹۱، ص۴۱).
برای اطمینان از هویت صادر کننده داده پیام، ارسال کننده می‌تواند پیام را ابتدا با استفاده از کلید خصوصی خود و سپس با کلید عمومی دریافت کننده رمز نگاری کند، دریافت کننده نیز پس از دریافت پیام، ابتدا با استفاده از کلید عمومی ارسال کننده و سپس با استفاده از کلید خصوصی خود، رمز گشایی می‌کند. اگر کلید عمومی ارسال کننده قادر به رمز گشایی سند باشد، با توجه به سری بودن کلید، دریافت کننده می‌تواند اطمینان حاصل کند که پیام از طرف شخص مذکور ارسال شده است. این فرایند بسیار وقت گیر است و به همین جهت کمتر مورد استفاده واقع می‌شود (عبداللهی، ۱۳۹۱، ص۴۲).
معروفترین الگوریتمی که در این طریقه کاربرد دارد، PSA نام دارد، این روش عملکرد صحیح و دقیقی در اعتبار سنجی اسناد رمزنگاری شده دارد. سرعت رمز نگاری نامتقارن پایین تر از رمز نگاری متقارن است تا جایی که رمز نگاری سخت افزار با استفاده از DES حدود هزار تا ده هزار برابر سریعتر از رمزنگاری با الگوریتم PSA است اما با توجه به آنکه طول کلید در آن زیاد است و گاه تا ۱۰۲۴ بیت می رسد شکستن آن دشوار است و امنیت مطلوبی را فراهم می‌کند اما باز هم نمی‌تواند تمامیت سند را تضمین کند، زیرا دریافت کننده سند، می‌تواند پس از رمز گشایی سند آن را تغییر دهد؛ ضمن آنکه در صورتی که طرفین از پیش با یکدیگر آشنایی نداشته باشند، این امضاء نمی‌تواند هویت صادر کننده سند را تضمین کند زیرا اگر چه انتساب سند به صادر کننده با توجه به رابطه کلید عمومی و خصوصی محرز است اما در اینکه آیا هویت امضاء کننده واقعاً همان است که ادعا می‌کند یا خیر، تردید وجود دارد (عبداللهی، ۱۳۹۱، ص۴۳).

۲-۷-۴- امضای
دیجیتال
امضای دیجیتال پیشرفته ترین و پرکارترین نوع از امضاء های الکترونیک است و به دلیل امنیت بالای آن جایگزین سایر روشهای موجود شده است و بیشتر قانونگذاران از جمله قانونگذار تجارت الکترونیک ایران این شیوه از امضاء را پذیرفته اند. امضای دیجیتال مبتنی بر علم رمز نگاری است و از دو نوع الگوریتم به نامهای “کلید عمومی” و “کلید خصوصی” استفاده می‌کند (زرکلام، ۱۳۸۲)

۲-۷-۴-۱- فن آوری و زیر ساخت امضای دیجیتال
همان طور که گفته شد امضای دیجیتال از طریق علم رمز نگاری ایجاد می‌شود و در واقع یک فرایند رمز نگاری است و از یک جفت کلید تحت عناوین کلید خصوصی و کلید عمومی تشکیل می‌شود، بنابراین لازم است با این اصطلاحات تا حدودی آشنا شویم.

۲-۷-۴-۲- رمز نگاری
رمز نگاری علم تغییر شکل دادن نوشته ها و اطلاعات است یعنی از طریق آن می‌توان یک متن خوانا را تبدیل به یک متن ناخوانا و غیر قابل فهم کرد. فرآیند رمز گذاری دارای دو مرحله است؛ مرحله اول رمز سازی۱۱ یعنی تبدیل یک متن ساده و عادی به یک متن رمزی است. این متن اگر در دسترس همگان هم قرار گیرد غیر قابل فهم است. مرحله دوم رمز گشایی است یعنی تبدیل متن رمز شده به یک متن عادی که قابل فهم باشد (زرکلام، ۱۳۸۲، ص۴).

این مطلب رو هم توصیه می کنم بخونین:   (۱۹۹۰-۲۰۱۴)

۲-۷-۴-۳- رمز نگاری کلید عمومی
رمز نگاری مبتنی بر کلید عمومی یا رمز نگاری “اسیمتریک” از دو الگوریتم تشکیل شده است که یکی از آنها برای ایجاد امضای دیجیتال و تبدیل آن به یک متن بی معنی استفاده می‌شود و دیگری برای تبدیل متن غیر قابل فهم به شکل اولیه آن به کار می‌رود. به این دو الگوریتم، اصطلاحاً کلید گفته می‌شود. الگوریتم دوم که برای صحت امضاء و تطبیق و سنجش کلید به کار می‌رود. در واقع، این دو کلید از نظر ریاضی به هم مرتبط است. از بین این جفت کلید یکی برای ایجاد امضای دیجیتال و تبدیل داده‌ها به شکل نامرئی و غیر قابل فهم و کلید دیگر جهت شناسایی امضای دیجیتال و یا برگرداندن پیغام رمزنگاری شده به شکل اولیه آن به کار می‌رود. تجهیزات رایانه‌ای و نرم‌افزاری که از این دو کلید استفاده می‌کنند سیستم رمز نگاری اسیمتریک یا رمزنگاری نامتقارن نامیده می‌شود. (زرکلام ۱۳۸۲ص۴)
بنابراین، کلید عمومی سری نیست و می‌تواند در اختیار عموم نیز قرار گیرد درحالی که کلید خصوصی کاملاً محرمانه است و تنها در اختیار مالک آن قرار دارد و ضروری است که این کلید پنهان باشد و کس دیگری به آن دسترسی نداشته باشد (زرکلام، ۱۳۸۲، ص۴).

۲-۷-۴-۴- نحوه ایجاد یک امضای دیجیتال
برای ایجاد یک امضای دیجیتال، ابتدا امضاء کننده باید از طریق کلید عمومی امضاء خود را رمز سازی کرده و سپس آن را ضمیمه پیام داده ای کند و برای مخاطب خویش ارسال کند. مخاطب که اکنون پیام داده ای را به همراه امضای دیجیتال منضم شده به آن دریافت کرده، باید امضاء رمز نگاری شده را که قابل فهم نیست از داده پیامها جدا ساخته و از طریق کلید عمومی ارسال کننده (که در فهرست عمومی مرجع گواهی امضاء موجود است) پیام را برای وی ارسال می‌کند تا خود ارسال کننده(اصل ساز) با کلید خصوصی اش آن را رمز گشایی کند. چنانجه نتایج یکسانی حاصل شد، معلوم می‌شود که اولاً امضای مذکور به نحو صحیحی از سوی امضاء کننده ارسال شده است و ثانیاً وی نمی‌تواند ادعا کند که پیام را امضاء نکرده و یا اینکه پیام تغییر یافته است.
بنابراین، به کارگیری امضای دیجیتال شامل دو فرآیند است: مرحله اول ایجاد امضاء توسط ارسال کننده پیام توسط کلید خصوصی اوست و مرحله بعد نیز شامل فرآیند چک کردن امضای دیجیتال از طریق مراجعه به پیام اصلی و استفاده از کلید عمومی ارسال کننده است (زرکلام، ۱۳۸۲، ص۴).

۲-۷-۴-۵- مرجع گواهی امضاء
اگر چه بااستفاده از روش امضای دیجیتال تمامیت سند، محرمانه بودن اطلاعات( در صورت لزوم) و امنیت داده‌ها تضمین می‌شود، اما یک مساله مهم هنوز باقی است و آن هم تضمین هویت امضاء کننده است. از نظر حقوقی، مهم ترین اثر امضاء اثبات رابطه سند با کسی است که امضاء به او نسبت داده شده است. امضای الکترونیکی هر چند که از امنیت بالایی هم برخوردار باشد، ولی قادر به تضمین هویت امضاء کننده نیست و این همان مشکل تعیین هویت در سیستمهای باز است که طرفین یک مباله در خصوص حقوق وتکالیف خود توافقی نکرده و همدیگر را نمی شناسند (زرکلام، ۱۳۸۲، ص۵)
ساز و کار احراز و تضمین هویت در فضای سنتی از طریق ثبت اسناد در مرجع ثالثی تحت عنوان دفاتر اسناد رسمی صورت می گیرد که با احراز هویت امضاء کنندگان سند و رعایت برخی تشریفات قانونی به اسناد، اعتبار و رسمیت می بخشد. در بستر مبادلات الکترونیک نیز وجود چنین مرجع ثالثی برای تعیین هویت امضاء کننده ضروری است. این مرجع تحت عنوان مرجع گواهی شناخته می‌شود، زیرا از طریق صدور یک گواهی نامه دیجیتال هویت امضاء کننده را تضمین می‌کند. گواهی نامه دیجیتال یک کلید عمومی را برای اشخاص (حقیقی یا حقوقی) تعریف و تصدیق می‌کند. صدور این گواهی نامه توسط یک مرجع معتبر و موثق که به آن مرجع گواهی گویند، تأیید می‌شود. لذا از این طریق اثبات می‌شود که کلید عمومی مذکور فقط مختص یک شخص خاص است (زرکلام، ۱۳۸۲، ص۵).
شبکه مراجع گواهی و پایگاههای داده ای و ساختار عملکرد آنها تحت عنوان ساختار کلید عمومی۱۲ شناخته به شرح ذیل است:
۱- تقاضای صدرو گواهی امضاء از مرجع گواهی توسط ارسال کننده پیام داده ای
۲- صدور گواهی امضاء پس از احرا
ز هویت و معرفی ارسال کننده به کلید های عمومی و خصوصی از سوی مرجع گواهی
۳- ارسال پیام داده‌های همراه با امضای دیجیتال برای مخاطب از طرف ارسال کننده
۴- ارسال امضاء به مرجع گواهی برای تصدیق هویت امضاء کننده و اطمینان از صحت آن توسط مخاطب
۵- بررسی صحت و سقم پیام داده ای و انتساب آن به ارسال کننده توسط مرجع گواهی
۶- ارسال گواهی صحت امضاء از سوی مرجع گواهی برای مخاطب
۷- پاسخ مخاطب به ارسال کننده با یک امضای دیجیتال
بنابراین، مرجع گواهی تضمین می‌کند که کلید عمومی موجود در فهرست مرجع (که دراختیار عموم است) به درستی ایجاد و اعلام شده است، زیرا هویت دارنده کلید خصوصی که منطبق و مرتبط با کلید عمومی است نزد مرجع وجود دارد. در واقع مرجع گواهی یک کلید خصوصی را به اشخاص تخصیص و آن را ثبت و نگهداری می‌کند و کلید مکمل آن یعنی کلید عمومی را در فهرست دارندگان کلید عمومی ثبت و نگهداری کرده و در دسترس عموم قرار می‌دهد (زرکلام، ۱۳۸۲، ص۶)
شرح وظایف و مسؤولیتهای مراجع گواهی به تفصیل در قوانین و مقررات بیان شده است. قوانین بین المللی موجود در خصوص امضای الکترونیک در مورد مقررات مراجع گواهی ساکت است و آن را به قوانین ملی واگذار کرده است. قانون تجارت الکترونیک ایران نیز از مراجع گواهی تحت عنوان ” دفاتر خدمات صدور امضای الکترونیکی در کشور تأسیس می شوند. این خدمات شامل تولید، صدور، ذخیره، ارسال، تأیید، ابطال و به روز نگهداری گواهیهای اصالت (امضای) الکترونیکی می باشد” ماده ۳۲ نیز بیان می‌کند: “آیین نامه ها و ضوابط تأسیس و شرح وظایف این دفاتر توسط سازمان مدیریت و برنامه ریزی کشور و وزارت خانه های بازرگانی، ارتباطات و فن آوری اطلاعات، امور اقتصادی و دارایی و دادگستری تهیه و به تصویب هیأت وزیران خواهد رسید” مراجع گواهی امضاء به دلیل نیاز به زیر ساختهای فنی، تجهیزات و تأسیسات شبکه‌ای پیشرفته و استانداردهای ایمنی بالا، هنوز در ایران راه اندازی نشده است (زرکلام، ۱۳۸۲، ص۶).
بنابراین بسیاری از حقوقدانان معتقدند که قانونگذار صدور چک را فقط از طریق امضاء صادر کننده پذیرفته است و با توجه به صراحت ماده ۳۱۱ قانون تجارت که از مهر نامی برده نشده است لذا نمی‌توان در صدور چک از مهر استفاده کرد. زیرا اولاً قانونگذار نمی خواسته است افراد بی سواد چک صادر کنند و ثانیاً ماده ۲۲۳ قانون تجارت در مورد برات، علاوه بر امضاء، مهر را نیز معتبر دانسته، ولی در ماده ۳۱۱

دیدگاهتان را بنویسید