آیا شما معتبر
هستید ؟
همانگونه که در ابتدای بخش فوق اشاره گردید ، رمزنگاری فرآیندی است که بر
اساس آن اطلاعات ارسالی از یک کامپیوتر برای کامپیوتر دیگر ، در ابتدا رمز و
سپس ارسال خواهند شد. کامپیوتر دوم ( گیرنده ) ، پس از دریافت اطلاعات می
بایست ،اقدام به رمزگشائی آنان نماید. یکی دیگر از فرآیندهای موجود بمنظور
تشخیص ارسال اطلاعات توسط یک منبع ایمن و مطمئن ، استفاده از روش معروف
" اعتبار سنجی " است . در صورتیکه اطلاعات "معتبر " باشند
، شما نسبت به هویت ایجاد کننده اطلاعات آگاهی داشته و این اطمینان را
بدست خواهید آورد که اطلاعات از زمان ایجاد تا زمان دریافت توسط شما تغییر پیدا
نکرده اند. با ترکیب فرآیندهای رمزنگاری و اعتبار سنجی می توان یک محیط ایمن را
ایجاد کرد .
بمنظور بررسی اعتبار یک شخص و یا اطلاعات موجود بر روی یک
کامپیوتر از روش های متعددی استفاده می شود :
? رمز عبور .
استفاده از نام و رمز عبور برای کاربران ، متداولترین روش "اعتبار سنجی
" است . کاربران نام و رمز عبور خود را در زمان مورد نظر وارد و در ادامه
اطلاعات وارد شده فوق ، بررسی می گردند. در صورتیکه نام و یا رمز عبور
نادرست باشند ، امکان دستیابی به منابع تعریف شده بر روی سیستم به
کاربر داده نخواهد شد.
? کارت های عبور . این نوع کارت ها دارای مدل های متفاوتی می باشند.
کارت های دارای لایه مغناطیسی ( مشابه کارت های اعتباری ) و کارت های
هوشمند ( دارای یک تراشه کامپیوتر است ) نمونه هائی از کارت های عبور می
باشند.
? امضای دیجتالی
. امضای دیجیتالی، روشی بمنظور اطمینان از معتبر بودن یک سند الکترونیکی (
نظیر: نامه الکترونیکی ، فایل های متنی و ... ) است .
استاندارد امضای دیجیتالی (DSS) ، بر
اساس نوع خاصی از رمزنگاری کلید عمومی و استفاده از الگوریتم امضای دیجیتالی (DSA)
ایجاد می گردد.الگوریتم فوق شامل یک کلید عمومی ( شناخته شده توسط صاحب
اولیه سند الکترونیکی - امضاء کننده ) و یک کلید عمومی است . کلید عمومی
دارای چهار بخش است . در صورتیکه هر چیزی پس از درج امضای دیجیتالی به
یک سند الکترونیکی ، تغییر یابد ، مقادیر مورد نظری که بر اساس
آنها امضای دیجیتالی با آن مقایسه خواهد شد ، نیز تغییر خواهند کرد.
سیستم های متعددی برای "اعتبار سنجی " تاکنون طراحی و عرضه شده است .
اکثر سیستم های فوق از زیست سنجی برای تعیین اعتبار استفاده می نمایند. در علم
زیست سنجی از اطلاعات زیست شناسی برای تشخیص هویت افراد استفاده می گردد. برخی از
روش های اعتبار سنجی مبتنی بر زیست شناسی کاربران ، بشرح زیر می باشند :
· پیمایش اثر
انگشت ( انگشت نگاری )
· پیمایش
شبکیه چشم
· پیمایش
صورت
· مشخصه صدا
یکی دیگر از مسائل مرتبط با انتقال
اطلاعات ، صحت ارسال اطلاعات از زمان ارسال و یا رمزنگاری است . می بایست
این اطمینان بوجود آید که اطلاعات دریافت شده ، همان اطلاعات ارسالی
اولیه بوده و در زمان انتقال با مشکل و خرابی مواجه نشده اند. در این راستا
از روش های متعددی استفاده می گردد :
? Checksum .
یکی از قدیمی ترین روش های استفاده شده برای اطمینان از صحت ارسال اطلاعات است . Checksum ، به دو صورت متفاوت محاسبه می گردد . فرض کنید Checksum یک بسته اطلاعاتی دارای طولی به اندازه یک بایت باشد ، یک بایت شامل هشت بیت و هر بیت یکی از دو
حالت ممکن ( صفر و یا یک ) را می تواند داشته باشد. در چنین حالتی 256 وضعیت
متفاوت می تواند وجود داشته باشد. با توجه به اینکه در اولین وضعیت ، تمام
هشت بیت مقدار صفر را دارا خواهند بود ، می تواند حداکثر 255 حالت متفاوت را
ارائه نمود.
? در صورتیکه مجموع سایر بایت های موجود در بسته اطلاعاتی ، 255 و یا
کمتر باشد ، مقدار Checksum شامل اطلاعات
واقعی و مورد نظر خواهد بود.
? در صورتیکه مجموع سایر بایت های موجود در بسته اطلاعاتی ، بیش از 255 باشد
، Checksum معادل باقیمانده مجموع اعداد بوده مشروط بر اینکه آن را بر 256
تقسیم نمائیم . مثال زیر ، عملکرد CheckSum را
نشان می دهد.
Byte 1 |
Byte 2 |
Byte 3 |
Byte 4 |
Byte 5 |
Byte 6 |
Byte 7 |
Byte 8 |
Total |
Checksum |
212 |
232 |
54 |
135 |
244 |
15 |
179 |
80 |
1,151 |
127 |
|
? Cyclic Redundancy Check)CRC) . روش CRC در
مفهوم مشابه روش Checksum است . روش فوق از تقسیم چمد جمله ای برای مشخص کردن مقدار CRC
استفاده می کند. طول CRC معمولا"
16 و یا 32 بیت است . صحت عملکرد روش فوق بسیار بالا است . در صورتیکه
صرفا" یک بیت نادرست باشد ، CRC با مقدار مورد
نظر مطابقت نخواهد کرد.
روش های Checksum و CRC امکانات مناسبی برای پیشگیری از بروز
خطای تصادفی درارسال اطلاعات می باشند، روش های فوق در رابطه با حفاظت
اطلاعات و ایمن سازی اطلاعات در مقابل عملیات غیر مجاز بمنظور دستیابی و استفاده
از اطلاعات ، امکانات محدودتری را ارائه می نمایند. رمزنگاری متقارن و کلید
عمومی ، امکانات بمراتب مناسب تری در این زمینه می باشند.
بمنظور ارسال و دریافت اطلاعات بر روی اینترنت و سایر شبکه های اختصاصی ، از
روش های متعدد ایمنی استفاده می گردد. ارسال اطلاعات از طریق شبکه نسبت به
سایر امکانات موجود نظیر : تلفن ، پست ایمن تر می باشد . برای تحقق
امرفوق می بایست از روش های متعدد رمزنگاری و پروتکل های ایمنی بمنظور ارسال و
دریافت اطلاعات در شبکه های کامپیوتری خصوصا"
اینترنت استفاده کرد.