63 (1324)

پ-2 1-2-1 مقدمه در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد. امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم. پ-2-2 تاریخچه بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود. پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود. مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند. پ-2-2-1 مصرف کننده های سوییفت مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد: اول: اعضای تمام وقت و دائم دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها) گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند. پ-2-2-2 چگونگی عضویت اعضاء در هیأت مدیره بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند. پ-2-3 عملکرد شبکه سوییفت پ-2-3-1 اجزای شبکه سوییفت شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند: 1-(Operation Centers) OPC 2-(Swift Access Point) SAP 3-مصرف کننده پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد: 1-توالی ورودیها ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند. 2-توالی خروجی ها ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند. پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید. پ-2-3-4 ساختار عمومی پیامها پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند: پ-پیامهای مستقیم 2-چک ها 3-حواله های مؤسسات مالی 4-مبادلات و تبدیلات ارزی 5-بروات 6-اعتبارات اسنادی 7-تراول چکها 8-حواله های بدهکار، بستانکار 9-صورتحسابهای بانکی 10-معاملات سهام بین بانکها 11-پیامهای ویژه پ-2-3-4-2 Trailer در ساختار پیامها یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود. پ-2-3-5 کدگذاری بانکها در بشکه سوییفت برای سهولت در ارتباطات، نشانی بانکها در شبکه کدبندی شده اند و بدین وسیله استفاده کننده ها می توانند از طریق سوییفت پیامهای خود را به بانکهای مختلف در هر کشوری ارسال کنند. این کدها به چهار صورت می باشند: 1-کد بانک 2-کد کشور 3-کد منطقه 4- کد شعبه پ-2-4 مسئولیت و امنیت پیامها در شبکه سوییفت مسئولیت پیاما از لحاظ تهیه، ارسال و دریافت، پی گیری بر عهده دو مرکز عمده یعنی: سرویس دهنده (شبکه سوییفت) 2-مصربف کننده ها (بانکها) می باشد و هر بخش بر حوزه تحت اختیار خود نظارت می کند. بعنوان مثال بانکها (فرستنده و گیرنده) بر ارتباطشان با SAP نظارت کرده و شبکه سوییفت نیز بر SAP، OPC و ارتباطات بین المللی کنترل دارد. همچنین اگر پیامی مفقود شود سوییفت پی گیری لازم را انجام می دهد. پ-2-4-1 برخی مسئولیت های ارسال کننده پیامها در موارد زیر ارسال کننده پیالمها میئول می باشد: 1-ارسال شدن تأییدیه از سوی سوییفت (بخش 2-3) 2-وقتی پیام ارسال شده، در فهرست پیامهای دریافت نشده ظاهر می گردد در صورتیکه تأییدیه پیام از سوی سوییفت ارسال شده باشد. 3-وقتی فرستنده پیام در برابر عدم دسترسی به یک استفاده کننده یا SAP و یا OPC و ارسال پیام خطا از سوی سوییفت، عکس اعمل سریع نشان ندهد. 4-زمانیکه پیان ارسال شده شامل نشانی غیرموجود و یا اشتباه یک مقصد در بخش Header یا Text خود باشد. پ-2-4-2 برخی مسئوایت های دریافت کننده پیامها 1-عدم واکنش به موقع در برابر پیامهای سیستم 2-عدم برقراری جریان عملیات بانکی بطورمطلوب پ-2-5 تأمین هزینه ها در سیستم سوییفت هزینه ها در سوییفت به سه طریق تأمین می گردد: 1-حق عویت 2-پرداخت ماهانه 3-پرداخت سالیانه توضیح اینکه حق عضویت برای موارد زیر درنظر گرفته شده و توسط دو گروه از اعضاء اصلی و اعضاء فرعی پرداخت می گردد: الف) برای اعضای اصلیب) برای اعضای فرعی 1-عضویت اولیه1-حق عضویت برای مقصد اولیه 2-سهام توضیح اینکه اعضاء اصلی و فرعی در بخش 2-2-1 شرح داده است. پ-2-6 برخی دیگر از هزینه های شبکه سوییفت عبارتند از: 1-سخت افزار و نرم افزار ترمینالها 2-هزینه شبکه ها بین بانک و سوییفت (تجهیزات ارتباطی + SAP) 3-ادارات موجود در مناطق – تعرفه اجاره نامه های بانکی بطور خلاصه می توان اینگونه بیان کرد که بنا بر ساختار اشتراکی سوییفت، این مؤسسه بصورت تعاونی ادارا شده و از طریق دریافت حق عضویتها و هزینه ارسال پیامها هزینه های آن تأمین می گردد و در ضمن اعضاء در سود سهام سهیم هستند. ب-2-7 برخی دیگر از سرویسهای سوییفت بصورت زیر قابل ذکر می باشند: 1-آموزش پایه ای رایانه 2-همایشهایی برای گروههای مصرف کننده 3-گروههای کاری 4-سمینارهای بین المللی بانک توسط سوییفت 5-خدمات ویژه مانند EDI (Electronic Data Interchange) پ-2-8 مزایای سوییفت در بخشهای گذشته معرفی اجمالی از ساختار شبکه سوییفت انجام گرفت بدین ترتیب مزایای این شبکه ارتباطات الکترونیکی را می توان بصورت زیر بیان کرد: 1-دسترسی مستقیم و مناسبق به طرفهای تجاری و زنجیره جهانی مشتریان 2-فرمت های استاندارد پیامها 3-کاهش هزینه های عملیات 4-اجرای سریع و فوری معاملات 5-صورتحسابهای روزانه 6-بهبود بهره وری 7-افزایش مدیریت بر کاریایی سرمایه 8-کاهش ریسک ناشی از خطاها 9-امنیت 10-دسترسی دائمی به شبکه بانک الکترونیکی چیست؟ بانک الکترونیکی نوع خاصی از بانک است که جهت ارائه سرویس به مشتریان از یک محیط الکترونیکی (مانند اینترنت) استفاده می کند. در واقع بانک الکترونیکی یک نوع سرویس الکترونیکی (e-service) است. در این نوع بانک تمامی عملیات بانکی اعم از دریافت یا واریز کردن پول، تأیید امضا، ملاحظه موجودی و دیگر عملیات بانکی به صورت الکترونیکی انجام می شود. انجام تمامی این عملیات با سطوح امنیتی مناسب محافظت می شود. مهمترین نوع بانکداری الکترونیکی، بانکداری اینترنتی (Intenet Banking) است که گاه این دو با هم مترادف فرض می شوند و در این مقاله نیز تمرکز اصلی ما برروی بانکداری اینترنتی است. مدل های بانکداری اینترنتی دو مدل رایج برای بانکداری الکرونیکی وجود دارد که عبارتند از بانک های الکترونیکی (e-banks) و شعبات الکترونیکی (e-branches). یک بانک الکترونیکی در واقع موسسه ای است که فقط روی اینترنت موجود است و دارای هی گونه شعبه فیزیکی نیست. این چهارچوب کاری باعث می شود که بتوانیم بانکی داشته باشیم که نیازی به امور کاغذی ندارد، محدود به مناطق جغرافیایی خاصی نیست و هیچگاه درِ آن به روی کاربران بسته نشده و می تواند بیست و چهار ساعته به مشتریان سرویس دهد. مدل شعبه های الکترونیکی (b-branches) به این صورت است که بانک های معمولی و مرسوم، خدمات بانک الکترونیکی را به کاربران خود ارائه دهند. علت وجود این مدل آن است که تمامی کاربران اینترنت و مشتریان بانک ها از خدمات بانک های الکترونیکی استفاده نمی کنند، لذا وجود بانک های قدیمی هنوز تا مدتی لازم به نظر می رسد. تحلیل گران معتقدند که جهت مهاجرت به بانک های الکترونیکی باید بانک های معمولی با ارائه خدمات بانکی این فرصت را به مشتریان خود بدهند تا این نوع نوین از بانکداری را آزمایش نموده و کم کم جذب آن شوند. به علت فشاری که بانک های الکترونیکی به بانک های عادی واریز می سازند، بانک های عادی اقدام به ایجاد بانک های تینترنتی کمکی برای خود نموده اند. آنها بنابردلایلی وادار به این کار شده اند. اول اینکه جداسازی باتنک های الکترونیکی از ساختار بانک هیا مرسوم، حرکت کند و آهسته آن ساختار را با یک نمونه کاراتر تعویض می کند. ثانیاً این سیستم کاری به علت نبود کاغذبازی های رایج آزادی عمل بیشتری را برای آن واحد فراهم خواهد ساخت. ایجاد واحدهای بانکی اینترنتی مستقل با توصیه های افراد در برپاسازی اعمال تجاری بر روی اینترنت نیز هم سویی دارد. پیشرفت این کار نیازمند این است که به بخش بانک الکترونیکی استقلال داده شود و مدیریت آن نیز از مدیریت ام رتجاری مرسوم جدا باشد. سوم اینکه این روش اجازه می دهد که تا تیم بتواند بانکداری الکترونیکی را با تشکیل گروه های کاری خلاق از افراد همان خط تجاری مدیریت کند. قابلیت های بانک الکترونیکی مؤسسه های مالی چند سالی است که قابلیت های الکترونیکی را فراهم کرده اند که از آنها می توان به تلفن بانک معمولی، پایانه های ATM و سیستم های خودکار در سازمان های تبادل چک اشاره کرد. با این حال پیشرفت تکنولوژی مهارت کاربران را افزایش داده به همین نسبت تجارت در سطوح کلان و خردت نیز پیشرفته تر شده اند. برای مثال با وجود سیستم های تلفنی پیشرفته و برنامه های اینترنتی دسترسی ها بسیار ساده تر شده اند. به این صورت می توان سرویس ها و محصولات مرسوم را از طریق کانال های توزیع (Delivery Channel) ارائه داد و حتی تمام سرویس ها و محصولات را با تکنولوژی جدید توسعه داد. برای مثال علاوه بر عملیات محاسبه سود پول و واریز و برداشت پول، این بانک می تواند از برنامه های پرداخت صورتحساب و مدیریت نقدینگی نیز حمایت کند. علاوه بر این توانایی های الکترونیکی می توانند منجر به انتخاب هیا جدید جهت پرداخت الکترونیکی مانند صندوق پول دیجیتالی و پول الکترونیکی شوند. برای افزایش سادگی استفاده از این خدمات الکترونیکی آنها بر حسب درجه توانمندی به سه دسته مجزا تقسیم یم کنیم. قابلیت های مذکور در سه سطح تعریف می شوند. سیستم های سطح یک فقط می توانند اطلاعات را به همان صورت که منتشر کننده، آنها را تعریف کرده، ارائه دهند یا می توانند اجازه دهند تا اطلاعات غیرحساس انتقال پیدا کنند (سیستم های صرفا اطلاعاتی). سیستم های سطح دو، اجازه به اشتراک گذاری اطلاعات حساس و برقراری ارتباط بین کاربران را می دهند (سیستم های الکترونیکی انتقال اطلاعات). سیستم های سطح سه، تسهیلاتی از قبیل انتقال موجودی و دیگر تراکنش های مالی را دارا می باشند (سیستم های پرداخت الکترونیکی). بسیاری از سیستم ها از ترکیبی از قابلیت های این سه سطح بهره مند هستند. سیستم های سطح 1: سیستم های فقط اطلاعاتی این سیستم ها بنا بر مصادیق کاربردی به صورت سیستم هایی تعریف می شوند که اجازه دسترسی به اطلاعات بازاریابی و دیگر اطلاعات عمومی را فراهم می کنند یا اجازه می دهند که نامه های الکترونیکی غیرحساس انتقال پیدا کنند. به عنوان مثال، می توان به توصیه هایی که از طریق سایت وب بانک به مدیریت پایگاه بانک می شود، اشاره کرد. در این نوع سیستم ها، منتشر کننده اطلاعات (که معمولاً خود بانک است) تعریف می کند که چه اطلاعاتی به این منظور قابل دسترسی باشند. به این صورت منتشر کننده اطلاعات، اطلاعاتی را که قبلا به صورت چاپ شده یا از طریق رسانه های (Media) دیگر مبادله می شد. به صورت الکترونیکی مبادله کند. این قالب. الکترونیکی مورد استفاده جهت تبادل اطلاعات. یک کانال ارتباطی کم هزینه را فراهم می کند که دارای انعطاف بالاتر برحسب مقبولیت نزد کاربران. محتوی و موقعیت های جغرافیایی است. در اینجا مدیریت باید از نصب برنامه ای مطمئن شود که کاربران را از این مطلب آگاه سازد که ممکن است نامه های الکترونیکی ارسالی شان به بانک که رمز شده نیست ممکن است توسط شخص ثالثی بازخوانی و دستکاری شود. به این صورت بانک از ادعاهای قانونی کاربران مصون خواهد بود. با اینکه این سایت ها بیشتر برای مقاصد بازاریابی ایجاد شده اند. ولی هرکدام از آنها می تواند مقداری اطلاعات. به میزانی که منتشر کننده آ، مایل به انتشار آن است. منترش کنند یا می توانتد کاربران را به سایت های دیگر که دارای اطلاعات بیشتری هستند ارجاع دهند. با استفاده از اطلاعات بازدیدکنندگان این سایت ها می توان فعالیت های بازاریابی را نیز بهبود بخشید. این اطلاعات می توانند شامل مشخصات کاربر. سرویس ها و ابزارهایی که کاربر به آنها دسترسی می کند و سرویس ها و محصولاتی که توسط کاربر بازبینی می شوند باشد. با کمک تکنولوژی های موجود می توان با استفاده از نوع و میزان اطلاعات جمع آوری شده در مورد کاربرانی که مرتباً از سایت دیدن می کنند بررسی بیشتری انجام داد و مشخص کرد که این نوع کاربران به چه نوع سرویس و محصولاتی علاقه مند هستند و چه نوع اطلاعاتی مورد توجه ایشان بوده است. با استفاده از دانشی که از این ابزارهای الکترونیکی حاصل می شود مدیریت می تواند مشتریانی را که به این طریق شناسایی می شوند هدف قرار داده و محصولات و سرویس های خود را به طور مستقیم و با شرایط ویژه به آنها عرضه کند. سیستم های سطح 2: سیستم های انتقال الکترونیکی اطلاعاتی سیستم انتقال الکترونیکی اطلاعات سیستم هایی تعاملی (interactive) هستند و دارای این قابلیت هستند که بتوان پیغام ها. اسناد و فایل های حساس را بین م,سسات مالی و کاربران مبادله کرد. این نوع سیستم های اطلاعاتی شامل قابلیت ارسال نامه های الکترونیکی هستند که اجازه می دهد تا پیغام های حساس یا اطلاعات محرمانه بین کاربران و م,سسات مالی رد و بدل شود. این سطح از سیستم های اطلاعات همچنین دارای قابلیت هایی جهت ارسال و دریافت اطلاعات بین کاربران و بانک اطلاعاتی و شبکه های موسسات مالی را دارا می باشد. به عنوان مثالی از این نوع سیستم های اطلاعاتی می توان به سایت وب یک بانک اشاره کرد که به کاربران اجازه می دهد تا به صورت روی خط بتوانند عملیات واریز و برداشت پول از حسابشان را انجام دهند. امنیت ارتباطات بخشی حیاتی در انتقال اطلاعات در یک محیط شبکه یا است. برای مثال اینترنت یک محیط ذاتاً ناامن برای انتقال بدون امنیت اطلاعات بین یک رشته شبکه های متصل به هم است. ریسک های امنیتی موجود در سیستم و ارتباطات شامل خصوصی سازی اطلاعات. سطح محرمانه بودن اطلاعات (Data Privacy). یکپارچگی داده ها (Data Integrity). هویت سنجی. غیرقابل انکار بودن داده ها (non-Repudiation). کنترل دسترسی و طراحی سیستم است.جهت مدیریت این ریسک ها باید از ترکیبی از فناوری های مرتبط و وابسته به هم استفاده کرد که ازجمله این تکنولوژی ها می توان به الگوریتم های رمزگذاری. امضای الکترونیکی و جواز حدود اختیارات (Aythorities Certificate) اشاره کرد. جنبه های امنیتی بانک های الکترونیکی در یک بخش مجزا به طور دقیق تر مورد بررسی قرار خواهد گرفت. سیستم های سطح 3: سیستم های اطلاعاتی کاملا تراکنشی یک تراکنش به مجموعه ای از عملیات گفته می شود که یا باید کل آنها با هم انجام شوند یا هیچ یک از آنها نباید انجام شود. به این امر اصطلاحاً اتمیک بودن (Atomicity) گفته می شود که دلالت بر این دارد که اعمال داخل تراکنش باید به صورت انفصال ناپذیر اجرا شوند. به عنوان مثال انتقال پول از یک حساب به حیاب دیگر یک تراکنش است که دارای دو عمل کسر مقداری پول از حساب و واریز همان مقدار پولی به حسابی دیگر است. چنانچه در این عمل. پول از حساب شما کسر شود و واریز آن به حساب مقصد انجام نشود آنگاه یک عمل اشتباه انجام شده است. با مثال مذکور معنای تراکنش بیشتر مشخص می شود. سیستمخ های این سطح علاوه بر قابلیت های سیستم های سطح 1 (سیستم های صرفاً اطلاعاتی) و سیستم های سطح 2 (سیستم های انتقال الکترونیکی اطلاعات) دارای قابلیت ملاحظه حساب بانکگی به صورت روی خط. انتقال موجودی بین حساب ها و دیگر سرویس های بانکی تراکنشی هستند. این قابلیت ها نوعاً به وسیله ی ارتباط تعاملی بین کامپیوتر مشتری و یا هر وسیله ی دیگری که مشتری توسط آن به بانک متصل می شوند. مانند موبایل یا PDA و پایگاه داده و شبکه بانک است. لذا این سطح از سرویس های بانکی بیانگر بالاترین قابلیت ها در ارائه این نوع خدمات است. سیستم های پرداخت الکترونیک سیستم های پرداخت الکترونیکی از قوانین سیستم های دستی. در این زمینه تبعیت می کنند. چون هر دو این سیستم ها از یک مدل پولی مشترک ایجاد شده اند. در واقع از این دیدگاه سیستم های الکترونیکی ابزار دیگری جهت ارائه خدمات بانکی و محصولات و سرویس های مرتبط با آن خواهند بود. هر دو این روش ها باید مراحل عمومی یکسانی را در چرخه پرداخت طی کنند تا این عمل نهایی شود. این مراحل عبارتند از: ثبت پرداخت. تسویه و توزیع. در تمامی این حالات اعتماد به شرکا (یانک ها و افراد و م,سسات غیربانکی که دستور صدور. پردازش و تسویه پرداخت را انجام می دهند) و محرمانه بودن فرآیندها نقش بسیار حیاتی را در پذیرش و ابقای یک سیستم خاص ایفا می کند. این عامل ها تاکنون باعث شده که مرکزیت بانک ها در بین دیگر سیستم های پرداخت حفظ شود. علاوه بر اعتماد و اطمینان فی مابین کاربر سیستم پرداخت را با یک رشته معیارها آزمایش می کند که این معیارها عبارتند از: -خصوصی سازی در مورد کاربران (User Privacy) درستی و قانونی بودن، امنیت و غیرقابل انکار بودن تراکنش ها -قابلیت اعتماد، کارایی و قابل قبول بودن هزینه سیستم -مقبولیت نزد بازرگانان و سهولت استفاده از این سیستم برای آنها سیستم های پرداخت الکترونیکی می تواند بر اساس اجزا سیستم (System Components)، متدولوژی پردازش ئ ساختار سیستم، رده بندی شوند. با استفاده از ترکیب این ویژگی ها می توان با دقت بالا مشخص کرد که میزان ریسک ذاتی موجود در یک سیستم خاص به چقدر است. با این حال میزان ریسک سیستم بسته به پیاده سازی سیستم، راهبری سیستم و کنترل هایی که توسط شریک مالی سیستم اعمال می شود متغیر است. در جدول زیر مشخصات سیستم های پرداخت الکترونیکی مختلف بطور دقیق تر بیان شده است. 8-1 رمزنگاری کلمه Cryptography (رمزنگاری) برگرفته از اغات یونانی به معنای «محرمانه نوشتن متون» است. رمزنگاری پیشینه طولانی دارد که به هزاران سال قبل برمی گردد. «رمز» عبارتیت از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویان زبان شناختی (ادبیات) آن پیام توجه شود. در طرف مقابل، «کد» تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبول) دیگر جایگزین می کند. امروزه از کدها استفاده چندانی نمی شود اگرچه استفاده از آن پیشینه طولانی و پرسابقه یا دارد. پیامی که باید رمزنگاری شود، «متن آشکار» (Plaintext) نامیده می شود و توسط یک تابع خاص با پارامتری بنام «کلید» (Key) به متن رمز، تبدیل می گردد. نتیجه فرآیند رمرزنگاری که «متن رمز» (Cliphertext) نامیده می شود برروی کانال منتقل خواهد شد. فرض کنیم که یا اخلالگر (Intruder) متن رمز شده را به صورت کامل می شنود و آن را در اختیار می گیرد. به هر حال او برخلاف گیرنده اصلی، براحتی قادر به رمزگشایی پیام و بهره برداری از آن نخواهد بود زیرا کلید رمز را نمی داند. در اختیار داشتن یک نماد و فرمول ریاضی که ارتباط بین متن آشکار، متن رمز شده و کلید رمز را مشخص کند بسیار مفید خواهد بود. ما از نماد C=EK(P) استفاده خواهیم کرد، بدین معنا که عملیات رمزنگاری بر روی متن آشکار P توسط کلید رمز K انجام شده و متن رمز شده C بدست آمده است. به روش مشابه فرمول C=DK(P) عمل رمزگشایی متن رمز شده توسط کلید K را (به منظور استخراج اصل پیام) توصیف می کند. بنابراین داریم: CK(EK(P))=P این نماد بیانگر آن است که E و D توابع ریاضی و معکوس یکدیگر هستند. تنها نکته قابل اشاره ان است که این توابع دارای دو پارامتر هستند، اگرچه کلید رمز K را که در حقیقت یکی از پارامترهای این توابع است به صورت پانویس برای E یا D نشان داده ایم تا تمایز آن از پیام مشخص باشد. «کلید رمز» یک رشته کاراکتری نسبتاً کوتاه است که پیام بر اساس آن رمز می شود. برخلاف آن که روش رمزنگاری ممکن است هرچند سال یکبار تغییر کند، کلید رمز می تواند بر طبق نیاز و به دفعات عوض شود. بنابراین مدل پایه سیستمهای رمزنگاری، مدلی است پایدار (ثابت) که همه از عملکرد و الگوریتم آن مطلعند و فقط با یک کلید محرمانه و قابل تغییر کار می کند. هر سیستم رمزنگاری که در آن یک سمبول با سمبول دیگر جایگزین نی شود اصطلاحاً «سیستم جانشینی تک حرفی» (Monoalphabetic Substitutioon) گفته می شود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص می نماید. در نگاره اول این سیستم رمزنگار مطمئن ب نظر می رسد زیرا اگرچه رمزشکن روش عمومی جانشین حروف را می داند ولی نمی داند از بین 26! حالت مختلف (معادل با 1026×4 حالت) کدامیک کلید رمز است. برخلاف رمز سزار، آزمایش تمام حالات مختلف کلید غیرممکن است زیرا اگر هر یک از حالات کلمه رمز در یک نانوثانیه آزمایش شود، بررسی تمام حالات کلید توسط چنین کامپیوتری 1010 سال طول خواهد کشید. در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکنئنیست ولی حتی برای یک قطعه متن رمز شذه کوچک، رمز متن به سادگی شکسته خواهد شد. در حمله اصولی به این سیستم رمز از ویژگیهای آماری زبانهای طبیعی بهرهع گرفته شده است. به عنوان مثال در زبان انگلیسی حرف e بیشترین تکرار را در متون معمولی دارد؛ به دنبال آن حرف t، سپس o، a، n و i در رتبه های بعدی قرار می گیرند. ترکیبات دو حرفی که اصطلاحاً digram نامیده یم شوند به ترتیب بیشترین تکرار عبارتند از: (1) th (2) in (3) er (4) re (5) an و بهمین ترتیب. ترکیبات سه حرفی حروف انگلیسی (Trigram) به ترتیب بیشترین تکرار عبارتند از: (1) the (2) ing (3) and و (4) ion. 8-1-3 رمزنگاری جایگشتی (Transposition) رمزنگاری حانشینی سمبولهای یک متن را حفظ می کمند ولی (صرفاً) شکل سمبولها را تغییر می دهد. برعکس، «رمزنگاری جایگشتی» ترتیب حروف متن را بهم می ریزد ولیکن شکل آنها را تغییر نخواهد داد. برخی از سیستمهای رمزنگاری جایگشتی، یک بلوک از کاراکترها با طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده (با طول ثابت) در خروجی تولید می کنند. در این گونه از روشها فهرست کامل جایگشتهای ورودی (که متن رمز شده خروجی را تولید می کند) مشخص است. 8-1-4 رمز One-Time Pads (بهم ریزی محتوی پیام) در این روش ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب می شود. سپس متن اصلی (رمزنشده) را به بک رشته بیت متوالی تبدیل می نمایند (مثلاً با الحاق بیتهای کد اسکی هر کاراکتر) نهایتاً الین دو رشته را بیت به بیت با یکدیگر (Exclusive OR) XOR می کشد. رشته بیت حاصل، متن رمز شده است که هرگز قابلشکستن نیست زیرا در صورتی که متن رمز شده به قدر کافی بزرگ باشد هر حروف در این متن به یک نسبت تکرار خواهد شد، همچنین میزان تکرار تمام دوحرفیها و سه حرفیها (Digram/Trigram) در متن رمز، مشابه خواهد بود. این روش که به نام One-Time Pad مشهور است در برابر تمام حملات فعلی یا حملات احتمالی آینده مصون خواهد ماند و میزان توان محاسباتی و هوش رمزشکن هیچ تذثیری در شکستن آن نخواهد داشت. دلیل منطقی شکست ناپذیری این روش رمزنگاری، از «تئوری اطلاعات» (Informayion Teory) استنتاج می شود: در صورت انتخاب کلید کاملاً تصادفی، هیچ اطلاعاتی از پیام اصلی در پیام رمز باقی نخواهد ماند زیرا تمام حروف و سمبولها با احتمال وقوع مشابه در متن رمز شده تکرار خواهند شد. روش رمزنگاری One-Time Pad اگرچه از دیدگاه تئوری عالی و امن به تظر می رسد ولیکن در عمل با اشکالات عمده ای مواجه است. به عنوان اولین اشکال، کلید را نمی توان بخاطر سپرد و هم گیرنده و هم فرستنده پیام، باتید آنرا به صورت نوشته با خود حمل کنند. اگر یکی از این دو طرف در معرض حمله فیزیکی یا سرقت کلید قرار داشته باشند، کلیدهایی که در جایی یادداشت شده هرگز مطلوب و قابل اعتماد نخواهد بود. افزونگی (Redundancy) اولین اصل‌ان است که تمام پیامهای رمز شده یاید شامل مقداری «افزونگی» ]داده های زائد[ باشند؛ به عبارت دیگر لزومی ندارد که اطلاعات واقعی به هماهنگونه که هستند رمز و ارسال شوند. اصل اساسی 1 در رمزنگاری: پیامها باید شامل مقداری افزونگی باشند. به عبارت دیگر پس از رمزگشایی پیام، گیرنده باید بتوان پیامهای معتبر را با یک بررسی و محاسبه ساده ]از پیامهایی که به صورت تصادفی تولید شده اند[ تشخیص یدهد. این افزونگی بدان جهت نیاز است که از ارسال پیامهای بی ارزش اخلالگران و فریب خوردن گیرنده در رمزگشایی پیامها و پردازش آنها جلوگیری شود. تازگی پیامها (Freshness) دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده است. این بررسی برای جلوگیری از ارسال مجدد پیامهای قدیمی توسط یک اخلالگر فعال، الزامی است. اصل اساسی 2 در رمزنگاری: به روشهایی نیاز است تا از حملات منجر به تکرار پیام جلوگیری شود. یک چنین محاسبه ای را می توان با قرار دادن یک «مُهر زمان» (Timestamp) در پیامهای پیش بینی کرد به نحوی که پیام مثلاً برای ده ثانیه معتبر باشد. گیرنده پیام می توان آن را برای حدود ده ثانیه نگه دارد تا بتواند پیامهای جدید را با آن مقایسه کرده و نسخه های تکرای را حذف نماید. پیامهایی که بعد از ده ثانیه دریافت شوند کنار گذاشته می شوند؛ بدین ترتیب پیامهای تکراری که دارای مُهر زمان هستند، به عنوان پیامهای قدیمی شناخته و حذف خواهند شد. به غیر از روش مُهر زمان (Timestamp)، روشهای دیگری برای ارزیابی تازگی پایم وجود دارد که در ادامه تشریح خواهند شد. 8-2 الگوریتمهای رمزنگاری با کلید متقارت (Symmetric-Key) روشهای پیشرفته و پیچیده رمزنگاری از اصول و قواعدی مشابه با رمزنگاری سنتی (مثا روشهای جانشینی و جایگشتی) بهره گرفته اند درحالیکه راهکارها متفاوت هستند. در قدیم رمزنگاران از الگوریتمهای ساده یا استفاده می کردند درحالی که امروزه عکس این موضوع صادق است: هدف آن است که یک الگوریتم به قدری پیچیده و بغرنج طراحی شود که حتی اگر رمزشکن توده عظیمی از متن رمز شده را به انتخاب خود در اختیار بگیرد، بدون کلید هرگز نتواند چیزی از بطن آن استخراج کند. الگوریتمهای رمزنگاری را می توان هم به صورت سخت افزاری (به منظور سرعت بالاتر) و هم به صورت نرم افزاری) برای انعطاف بیشتر) پیاده سازی کرد. امروزه سیستمهای رمزنگار ترکیبی که برروی k بیت ورودی عمل کرده و k بیت خروجی تولید می کنند بسیار رایج هستند. بطور معمول k بین 16 تا 256 متغیر است. در ژانویه 1997 از تمام محققین رمزنگاری دنیا دعوت شد که پیشنهادات خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود (استاندارد پیشرفته رمزنگاری) ارسال نمایند. شرایز شرکت در این رقابت عبارت بودند از: 1-الگوریتم پیشنهادی باید یک سیستم رمز متقارن و بلوکی باشد. 2-جزئیات طراحی باید مشخص و عمومی باشد. 3-باید از 128، 192 و 256 بیتی حمایت شود. 4-پیاده سازی سخت افزاری و نرم افزاری الگوریتم ممکن باشد. 5-الگوریتم باید عمومی (غیرانحصاری) یا تحت قوانین غیرانحصاری ثبت شده باشد. پانزده طرح پیشنهادی قابل توجه ارائه گردید و در همین راستا یک کنفرانس همگانی ترتیب داده شده تا در ان طرحها ارائه شود و شرکت کنندگان تشویق شوند تا اشکالات آنها را یافته و تحلیل کنند. در آگوست 1998، NIST بر اساس ویژگیهای «امنیت»، «کارآیی»، «سادگی»، «قابلیت انعطاف» و «فضای حافظه مورد نیاز برای پیاده سازی» (که در سیستمهای درونکار – Embedded – بسیار مهم است) پنج طرح برگزیده را انتخاب و معرفی کرد. کنفرانسهای زیاد برگزار شد و هر کسی تیری در تاریکی انداخته بود! عاقبت در کنفرانس نهایی یک رای گیری آزادانه انجام شد. برگزیدگان نهایی و امتیازات آنها به ترتیب زیر بود: 1- Rijnadael (توسط John Daemen و Vicent Rijmen) 86 رأی 2- Serpent(توسط Ross Anderson، Eli Biham و Lars Kundsen) 59 رأی 3-Twofish (توسط تیمی به سرپرستی Bruce Schneier) 31 رأی 4-RC6 (توسط آزمایشگاه RSA) 23 رأی 5- MARS (توسط IBM) 13 رأی در اکتبر 2000، سازمان بین المللی استاندارد اعلام کرد که او هم به روش Rijndael رأی می دهد و در نومابر 2001 روش Rijndeal استاندارد دولت ایالات متحره شد و در سند استاندارد FIPS 197 ثبت گردید. به دلیل فضای آزاد شگفت انگیز حاکم بر این رقابت و همچنین ویژگیهای فنی برتر Rijndael و با توجه بدان که تیم پیشنهاد دهنده دو رمزنگار جوان بلژیکی بودند (که شائبه وجود رخنه مورد نظر NSA در آن را از اذهان می زداید)، انتظار می رود که Rijndael لااقل برای یک دهه استاندارد رمرزنگاری کل دنیا شود. روش Rijndael کم و بیش به صورت «راین دال» تلفظ می شود و از نام خانوادگی ابداع کنندگان آن (Rijmen & Daemon) گرفته شده است. Rijndael از کلید و بلوکهای داده 128 یا 256 بیتی (در قطعات 32 بیتی) حمایت می کند؛ طول کلید و طول بلوکهای داده می تواند مستقل از هم انتخاب شود. با این وجود استاندارد AES بیان یم کند که اندازه بلوک باید صرفاً 128 بیتی باشد ولی طول کلید می تواند یکی از سه حالت 128، 192 و 256 انتخاب شود. برای کسی که همواره از کلیدهای 192 بیتی استفاده می کند استفاده از دو گزینه دیگر AES یعنی یک کلید 128 بیتی با بلوک داده 128 بیتی و کلید 256 بیتی با بلوک داده 128 بیتی، او را ]در خصوص استفاده از آنها[ به تردید خواهد افکند. کلید 128 بیتی یک فضای حالت با 2128 (1038×3=) حالت مختلف ایجاد می کند. برای ماشینی با یک میلیارد پردازنده موازی و هر یک از پردازنده ها بتوانند یک کلید را در یک پیکوثانیه (sec12-10) آزمایش کنند، آزمایش تمام این کلیدها حدود 1010سال طول خواهد کشید. Rijndaelاز دیدگاه ریاضی، رمزنگاری Rijndael مبتنی بر «نظریه میدان گالوا» است که به آن ویژگیهای امنیتی قابل اثبات و مطمئنی بخشیده است. با این وجود می توان آن را با کد زبان C بررسی کرد و بدون آلان که وارد جزئیات ریاض یان شد. رمزنگار Rijndael از روشهای جانشینی (Substitution) و جایگشتی (Permutation) استفاده کرده است. همچنین کل مراحل از چندین «دور» (Round) تشکیل شده است. تعداد «دور» بستگی به طول کلید و اندازه بلوک داده خواهد داشت: از 10 دور برای کلید 128 بیتی با بلوک داده 128 بیتی تا 14 دور برای بزرگترین کلید ]256 بیتی[ و بزرگترین بلوک داده ]256 بیتی[. عملیات برروی بایتها انجام می گیرند نه تنها؛ بدین ترتیب پیاده سازی سخت افزاری یا نرم افزاری آن ساده و کارآمد خواهد بود. کلیات این الگوریتم: #define LENGTH 16/*# bytes in data block or key */ #define NROWS 4/* number of rows in state */ #define NCOLS 4/* number of columns in state */ #define ROUNDS 10/* UNSIGNED 8-BIT INTEGER */ rijndael (byte plaintext [LENGTH], byte ciphertext [LENGTH], byte key [LENGTH], { int r;/*loop index */ byte state [NROES][NCOLS];/*current state */ struct {byte k[NROWS][NCOLS];} rk[ROUNDS+1]; /* construct the round keys*/ expand_key(key, rk);/* construct the round keys */ copy_plaintext_to_state (state, plantext);/*init current state */ xor_roundkey_into_state (state, rk[0]);/*XOR key into state */ for (r=1; r<ROUNDS; r++) { substitute (state);/*apply S-box to each byte */ rotate_rows (state);/*rotate row I by I bytes */ if (r< ROUNDS) mix_columns (state);/* mix function */ xor_roundkey_into_state(state, rk[r]);/*XOR key into state */ } copy_state_to_ciphhertext(cliphertext, state);/*return result */ } تابع rijndeael سه پارامتر دارد که عبارتند از: (1) plaintext: یک ارایه 16 بایتی محتوی داده های ورودی؛ (2) cliphertext: یک آرایه 16 بایتی که نهایتاً محتوی خروجی رمز شده را باز می گرداند. (3) key: کلید رمز 16 بایتی (128 بیتی). در خلال پردازش، حالت فعلی داده ها در یک آرایه دو بعدی به نام state که اندازه آن NCOLS×NROWS اسن حفظ می شود. برای بلوکهای 128 بیتی داده این آرایه 4×4 (یعنی 16 بایتی) است. در این 16 بایت، یک بلوک 128 بیتی داده قابل ذخیره خواهد بود. در ابتدا آرایه state با داده های رمز نشده مقداردهی اولیه می شود و سپس در هر مرحله از محاسبات مقدار آن تغییر خواهد کرد. در برخی از مراحل فقط جانشینی بایت انجام می شود و در برخی دیگر برروی محتویات این آرایه جایگشت بایتها انجام می شود. البته (بغیر از جانشینی و جایگشت) تبدیلات دیگری نیز بر روی بایتها انجام می گیرد. در نهایت محتویات آرایه سفشفث به عنوان متن رمز شده بازخواهد گشت. این برنامه با توسعه کلید 128 بیتی به یازده آرایه متفاوت و هم اندازه با آرایه state کار خود را آغاز می کند؛ این یازده کلید در آرایه rk ذخیره یم شوند. Rk آرایه ای از استراکچر است که به زبان C تعریف شده و هر عضو این آرایه خودش از نوع یک آرایه state (4×4 بایتی) است. یکی از این کلیدها در بدو شروع محاسبات مورد استفاده قرار می گیرد و از ده تای دیگر در خلال دور پردازش بهره گرفته یم شود. به هر یک از این ده کلید، «کلید دور» (Round Key) گفته می شود. محاسبه و استخراج کلیدهای دور بسیار پیچیده است و برای پرهیز از پیچیده شدن اصل موضوع در اینجا بدان نخواهیم پرداخت؛ چرا که از عمومیت کار کاسته نخواهد شد و تشریح آن بریا اصل قضیه محوری نیست. کلیدهای هر «دور» بر اساس چرخش کلید (Rotation) و XOR کردن آن با گروههای خاصی از بیتهای خود کلید انجام می شود. گام بعدی آن است که متن اصلی در دوران آرایه سفشفث کپی شود تا در خلال ده دور متوالی پردازش شود. عمل کپی درون این آرایه به صورت ستونی انجام می شود یعنی اولین چهاربیت در ستون اول (ستون شملره صفر)، چهار بیت دوم در ستون دوم (ستون شماره 1) کپی می شود و به همین ترتیب ادامه می یابد. شماره گذاری ستونها و سطرها از شماره صفر شروع شدن است درحالی که مراحل پردازش (دورها) از شماره یک شماره گذاری می شوند. مراحل تنظیم مقداردهی مقدماتی آرایه های 4×4 در شکل 4×4 در شکل 8-10 نشان داده شده است. قبل از شروع محاسبات اصلی، یک کار دیگر نیز انجام می شود: rk[0] با آرایه state بایت به بایت XOR می شود. به عبارت دیگر هر یک از 16 بایت آرایه state، با مقدار حاصل از XOR خودش با بایت متناظر در rk[0] تعویض می شود. حال زمان شروع محاسیات اصلی فرا رسدیه است. حلقه ده بار تکرار می شود (یکبار به ازای هر دور) و در هر تکرار محتوای state تغییر می کند. هر دور شامل چهار گام است: در هر گان محتوای state بایت به بایت با مقادیر جدید «جانشین» (Substitute) می شود. در حقیقت محتوای هر بایت به عنوان اندیس ورودی به یک S-box اعمال می شود تا خروجی معادل با خود را تولید نماید. این مرحله یک سیستم جانشینی ساده و کاراکتر به کاراکتر (monoalphabetic) است که در ابتدای این فصل بدان پرداختیم. برخلاف DES که چندین S-box مختلف دارد، در سیستم Rijndael فقط یک S-box وجود دارد. گام دوم از هر دور، چهار سطر آرایه state را به سمت چپ می چرخاند: سطر شماره صفر، صفر بایت می چرخد (یعنی تغییر نمی کند)، سطر شماره یک، یک بایت به سمت چپ می چرخد، سطر شماره دو، دو بایت و سطر شماره سه، سه بایت. در این گام محتوای بلوک فعلی آرایه بهم ریخته می شود که معادل با بلوک جایگشت در شکل 8-6-الف است. در گام سوم هر ستون (از آرایه state) بطور مستقل از دیگری درهم ریخته می شود. این عمل بر اساس ضرب ماتریسی انجام می گیرد، بدین نحو که ستون فعلی در یک ماتریس ثابت ضرب شده و ستون جدید را تولید می کند. عمل ضرب ماتریس مبتنی بر نظریه «میدان محدود گالوا» یعنی GF(28) انجام می شود. اگرچه این فرایند ممکن است پیچیده به نظر برسد ولی یک الگ.ریتم ساده در این خصوص وجود دارد که در آن هر یک از ستونهای جدید بر اساس دو جستجو در جدول نگاشت و سه عمل XOR محاسبخ می شوند. برای کسب اطلاعات تفصیلی به مرجع (Rijndael, Daemen; 2002) مراجعه کنید. نهایتاً در گام چهارم «کلید دور» با آرایه state بایت به بایت XOR می شود. از آنجایی که یکایک مراجل به سادگی برگشت پذیر هستند، لذا عمل رمزگشایی با اجرای برعکس الگوریتم ]از آخر به اول[ انجام می شود. با این وجود یک راه زیرکانه وجود دارد که در آن عمل رمزگشایی با اجرای همان الگوریتام رمزنگاری ولی با جداول متفاوت انجام می گیرد. این الگوریتم هم امنیت بسیار بالا و هم سرعت بسیار عالی را تضمین می کند. پیاده سازی نرم افزاری آن برروی یک ماشین 2-GHz می تواند عمل رمزنگاری هفتصدمکابیت داده را در ثانیه به صورت بلادرنگ انجام بدهد که برای رمزنگاری صد کانال ویدیویی MPEG-2 به صورت همزمان کفایت می کند. پیاده سازی سخت افزاری، از این هم سریعتر خواهد بود. 8-2-4 رمزهای دیگر DES و Rijndael، مشهورترین الگوریتمهای رمزنگاری با کلید متقارن هستند ولیکن باید به این نکته دقت داشت که روشهای متعدد دیگری برای رمزنگاری با کلید متقارن ابداع شده است. برخی از این الگوریتمها در درون تولیدات مختلف ]مثل کارتهای هوشمند، کدکننده های ویدیویی یا برخی از نرم افزارها[‌ّ پیاده سازی شده اند. فهرست رایج ترین این روشهای را در شکل 8-16 می بینید. توضیح طول کلید ابداع کننده نام رمز قدیمی است و کند عمل می کند. 1-448 bits Bruce Schneier Blowfish برای کاربردهای امروزی بسیار ضعیف است. 56 bits IBM DES روش مناسبی است ولی امتیاز آن ثبت شده 128 bits Massey and Xuejia IDEA احتیاط: برخی از کلیدها ضعیف عمل می کنند! 1-2048 bits Ronald Rivest RC4 روش مناسبی است ولی امتیاز آن ثبت شده 128-256 bits Ronald Rivest RC5 بهترین گزینه ممکن 128-256 bits Daemen and Rijmen Rijndael بسیار محکم و قوی 128-256 bits Anderson, Biham, Kundsen Serpent دومین گزینه مناسب 168 bits IBM Triple DES بسیار قوی است و کاربرد گسترده ای دارد. 128-256 bits Bruce Sshhhneier Twofish 8-3 الگوریتمهای کلید عمومی (Public key) همواره توزیع و مبادله رمز (Key Distribution) یکی از مشکلات سیستمهای رمزنگاری بوده است. فارغ از ان که یک سیستم رمزنگاری چقدر قدرتمند است، هرگاه یک اخلالگر بتواند کلید مرز را سرقت کند، کل سیستم بی ارزش خواهد شد. رمزشگنها همیشه از روشهایی که در آنها کلید رمزنگاری و رمزگشایی یکسان است (یا از طریق یکدیگر قابل محاسبه هستند) قلباً استقبال می کنند. در این روشها بالخره باید کلیدها بین کاربران سیستم توزیع شود. در همین نقطه به نظر می رسد که یک اشکال ذاتی و درونی وجود دارد. از یک طرف این کلیدها باید در مقابل سرقت حفاظت شوند و از طرف دیگر باید بین کاربران توزیع شوند، بنابراین نمی توان از این کلیدها در گاوصندوق نگهداری کرد! در سال 1976، دو پژوهشگر در دانشگاه استنفورد به نامهای دیفی و هلمن (1976) یک سیستم رمز کاملاً جدید را پیشنهاد کردند که در آن کلیدهای رمزنگاری و رمزگشایی متفاوت بودند و با دراختیار داشتن کلید رمزنگاری عملاً نمی شد کلید رمزگشایی را استنتاج کرد. در طرح پیشنهادی این دو نفر، الگوریتم رمزنگاری E (با کلید e) و الگوریتم رمزگشایی D (با کلید d)، باید سه نیاز زیر توصیف کرد: 1- D(E(P))=P 2- استنتاج d (کیلد رمزگشایی) از روی e (کلید رمزنگاری) بی نهایت مشکل باشد. 3- E از طریق مکانیزم «حمله با متن های انتخابی و شناخته شده» شکسته نشود. اولین نیاز بیانگر آن است که هرگاه الگوریتم رمزگشایی D را برروی یک متن رمز شده یعنی E(P) اعمال می کنیم مجدداً اصل پیام P را بدست بیاوریم. بدون این ویژگی گیرنده مجاز قادر به رمزگشایی متن رمزی نخواهد بود. نیاز دوم به قدر کافی گویا است و احتیاجی به توضیح اضافی ندارد. نیاز سوم از آن جهت است که یک رمزشکن ممکن است الگ.ریتم را با استفاده از متنهای شناخته شده و به روش سعی و خطا متن رمز شده را بشکند. با این سه شرط دلیلی وجود ندارد که کلید رمزنگاری را نتوان به صورت عمومی در اختیار همه قرار داد. 8-3-1 RSA تنها کاری که بای انجام شود یافتن الگوریتمی است که سه نیاز اشاره را برآورده نماید. این روش که به نام RSA مشهور است از حرف ابتدایی اسامی مختریعن آن، ری وست، شامیر و ادلمن (Rivest, Shmir, Adelman) گرفته شده است. روش RSA برای حدود ربع قرن در مقابل تلاشهای رفاوان برای شکستن آن، دوام آورده و یک روش بسیار قدرتمند تلقی می شود. بسیاری از روشهای عملی امنیت، بر اساس RSA هستند. بزرگترین اشکال این روش آن است که بریا رسیدن به بالاترین درجه امنیت، به کلید رمزی با حداقل 1024 بیت احتیاج است (برخلاف الگوریتمهای با کلید متقارن 128 بیتی) که این موضوع الگوریتم را بسیار کند می کند. روش RSA بر یک سری از اصول اساسی در نظریه اعداد استوار است. 1-دو عدد اول بسیار بزرگ p و q را انتخاب می نمود (عموماً 1024 بیتی) 2-حاصل q×n=p و (1-q).(1-p)=Z را بدست می آید. 3-عدد انتخاب شده که نسبت به Z توا باشد و آنرا d نامیده می شود. 4-e را به گونه ای پیوا شود که 1=Z exd mod برقرار باشد. با این پارامترها که پیشاپیش محاسبه یم شود، آماده شروع رمزنگاری هستیم: متن اصلی (که به صورت رشته ای از بیتها تلقی می شود) ابتدا به تعدادی بل.ک تقسیم می گردد، به نحوی که هر بلوک P در بازه 0<=P<n قرار بگیرد. این کار را با تقسیم متن به بلوکهای k بیتی که در آن k بزرگترین عدد صحیحی است که در رابطه 2k<n صدق می کند، انجام بدهید. (q×n=p) برای رمزنگاری پیام P، C=Pe mode n را محاسبه می شود. برای رمزگشایی نیز C=Pe mode n را حساب می شود. براحتی قابل اثبات است که توابع رمزگشایی و رمزنگاری، توابع معکوس یکدیگر هستند. برای رمزنگاری فقط به e و n احتیاج است. برای رمزگشایی به ی و n نیازمندیم. بنابراین کلید عمومی متشکل از (n و e) است و کلید خصوصی (n و d) خواهد بود. امنیت این روش از آنجا ناشی شده که تجزیه‌اعداد بسیار بزرگ به عوامل اول بسیار دشوار است. اگر رمز شکن بتواند عدد n را به عوامل اول تجزیه کند، قادر خواهد بود p و q را پیدا کرده و از این راه Z را محاسبه نماید. با در اختیار داشتن Z و e می توان توسط الگوریتم اقلیدس d را پیدا کرد. خوشبختانه، ریاضی دانها از حدود سیصد سال قبل برای تجزیه‌ اعداد بزرگ ]به عوامل اول[ تلاش کرده اند و شواهد حاکی از آن است که این کار بسیار مشکل می باشد. 8-4 امضاهای دیجیتالی احراز هویت و تعین اعتبار بسیاری از اسناد حقوقی، بازرگانی و نظائر آن، بر اساس وجود یا عدم وجود امضای مجاز و دستنویس در ذیل آنها، انجام می شود و طلعاً تصویر این اسناد ارزش قانونی ندارد. برای سیستمهای پیام رسان کامپیوتری که جانشین گردش کاغاذ و اسناد خطی شده اند نیز باید روشی پیدا شود تا بتوان آنها را به گونه ای امضاء کرد که هرگز قابل جعل نباشد. مسئله ابداع یک روش جایگزین به جای امضاهای دستنویس یک از موضوعات دشوار به حساب می آید. در اصل به سیستمی نیاز است که بر اساس آن یک طرف بتواند پیامی امضاء شده را برای طرف دیگر بفرستد به گونه ای که شرایط زیر به درستی احراز شود: 1-گیرنده بتواند هویت شخص فرستنده پیام را بررسی کند. 2-فرستنده بعداً نتواند محتوای پیام ارسالی خود را انکار کند. 3-گیرنده نیز نتواند پیامهای جعلی برای خود بسازد. ]و ارسال آنها را به دیگران نسبت بدهد.[ 8-4-1 امضاهای دیجیتالی با کلید متقارن یکی از روشهای ساماندهی لمضاهای دیجیتالی آنست که یک مرکز معتبر و مجاز گواهی امضاء داشته باشم که همه را می شناسند و مورد اعتماد همه نیز هست؛ آن را اصطلاحاً BB (برادر بزرگتر یا Big Brother) می نامیم هر کاربر برای خود یک کلید رمز سری (Secret Key) انتخاب کرده و شخصاً به اداره BB مراجعه و آن را ثبت می نماید. وقتی شخصی بخواهد پیام امضاء شده خود یعنی P را بریا کارپرداز بانک خود بفرستد، KA(B,RA,t,P) را تولید می کند که در آن B، مشخصه شناسایی باب (Bob ID)، RA یک عدد تصادفی که توسط شخص انتخاب شده، t مهر زمان برای اطمینان از جدید و تازه بودن آن، P اصل پیام و KA(B,RA,t,P)‌منیجه رمزنگاری مجموعه این چهار آیتم توسط کلید سری مشخص یعنی KA است. سپس او این داده های رمز شده را طبق شکل برای BB می فرستد. BB متوجه می شود که پیام از الیس است لذا آن را با کلید سری شخض رمزگشایی می کند و به نحوی که در شکل نشان داده شده‌ آنرا مجدداً رمز کرده و برای بانک می فرستد. پیام ارسالی بانک شامل اصل پیام شخص و یک پیام امضاء شده KBB(A,t,P) است. حال بانک می تواند درخواست شخص را با اطمینان خاطر انجام بدهد. یکی از مسائلی که در پروتکل امضاء در شکل 8-18 به صورت بالقوه وجود دارد آن است شخص دیگری ممکن است یک پیام ارسالی از شخص را استراق سمع کرده و آن را بعداً از طرف او به بانک بفرستد. برای کاهش این مشکل برای هر پیام از «مهر زمان» (Time Stamp) استفاده می شود. به علاوه بانک می تواند با بررسی PA اثبات کند که ایا چنین پیامی را قبلاً نیز دریافت کرده است با خیر. اگر پیام تکراری بود ان را حذف خواهد کرد. دقت کنید که بر اساس مهر زمان بانک می تواند پیامهای قدیمی را حذف کند. برای پیشگیری از تکرار آنی و بلادرنگ پیام، بانک PA را بررسی می کند و اگر پیامی با PA تکراری دریافت گردد حذف می شود. اگر بانک از این دو مورد مطمئن شد می تواند فرض کند که این تقاضا معتبر و جدید است. 8-4-2 امضاهای با کلید عمومی مشکل ساختاری در بکارگیری رمزنگاری با کلید متقارن برای امضاهای دیجیتالی، آن است که همه باید به BB (مرکز گواهی امضا) اعتماد کنند. در ضمن BB قادر است تمام پیامهای امضاء شده را بخواند. منطقی ترین ماندیداهای راه اندازی مرکز گواهی امضاء، دولت، بانکها، سازمانهیا حسابرسی و کانون وکلاء هستند. متأسفانه هیچیک از این سازمانها مورد اعتماد و وفاق عمومی شهروندان نیستند. بنابراین، امکان امضای مستندات به گونه ای که به هیچ مرکز گواهی امضاء نیاز نباشد، مورد بسیار جالبی است. رمزنگاری با کلید عمومی می تواند در این زمینه نقش بسیار مؤثر و مثبتی ایفا کند. فرض را بر آن می گذاریم که الگوریتمهای رمزنگاری و رمزگشایی دارای این خصوصیت است که E(D(P))=P و همچنین D(E(P))=P. RSA) داریا این ویژگی هست و چنین فرضی دور از واقعیت نخواهد بود.) با فرض وجود این ویژگی، شخص می تواند متن رمز و امضاء شده P را به صورت EB(DA(P)) برای بانک بفرستد. دقت داشته باشید که شخص فقط و فقط خودش کلید خصوصی خود یعنی DA را می داند؛ همچنین کلید عمومی بانک یعنی EB را در اختیار دارد بنابراین ایجاد پیام فوق برای شخص ممکن خواهد بود. وقتی بانک پیام را دریافت می کند، ابتدا آنم را با کلید خصوصی خود رمزگشایی کرده و DA(P) را مطابق با شکل 8-19 بدست می آورد. او این متن را جای امنی ذخیره می کند ]برای استفاده احتمالی در دادگاه[ و سپس کلید عمومی شخص یعنی EA را برروی آن اعمال کرده و متن اصلی را بدست می آورد. اگرچه بکارگیری رمزنگاری با کلید عمومی در طراحی امضاهای دیجیتالی، الگوی بسیار جالبی است ولی از مشکلاتی رنج می برد که ناشی از خود الگوریتم نیست بلکه مربوط به محیطی است که در آن عمل می کند. فقط زمانی بانک می تواند ثابت کند که پیام ارسالی متعلق به شخص است که DA (کلید خصوصی شخص) محرمانه و سری باقی بماند. اگر شخص کلید خصوصی خود را لو بدهد، هیچ دلیل محکمه پسندی


دسته‌بندی نشده

سایت ما حاوی حجم عظیمی از مقالات دانشگاهی است . فقط بخشی از آن در این صفحه درج شده شما می توانید از گزینه جستجو متن های دیگری از این موضوع را ببینید 

کلمه کلیدی را وارد کنید :

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *