الإمضاء الرقمي هو في الأصل أداةٌ لضمان كون الوثيقة الإلكترونية (البريد الإلكتروني وجدول المعلومات والملف النصي وما إلى هذا) أصيلةٌ، بمعنى أنك تعرف من أنشأ المستند وتعلم أيضًا أنه لم يُغيَّر بأيّ شكلٍ من الأنواع منذ إنشائه. تستند التواقيع الرقمية على أشكالٍ محددةٍ من التكويد والحماية لضمان المصادقة. والتشفير هو عملية أخذ مختلَف المعلومات التي يرسلها جهاز الحاسوب إلى جهازٍ آخر وترميزها على نحوٍ يمكن لاغير للحاسوب الآخر فك تشفيره.
والمصادقة هي عملية التأكد من أن تلك البيانات تجيء من مصدرٍ معتمدٍ به. وتعمل هاتان العمليتان جنبًا إلى جنب لإنتاج التوقيعات الرقمية. هناك عديدة أساليب لمصادقة فرد أو بيانات على جهاز كمبيوتر: كلمة السر Password: يوفر استعمال اسم المستهلك وكلمة السر الشكل الأكثر شيوعًا من المصادقة. إذ أنه حالما تقوم بإدخال اسمك وكلمة السر عندما يطلبها الكمبيوتر، فإنه يتحقق صحتهما بمقارنتهما مع ملفٍ آمنٍ. فإذا لم يكن الاسم أو كلمة السر متطابقين، فلن يُسمح لك الوصول إلى أبعد من هذا. المجموع الاختباري Checksum: تُعتبر واحدةً من أقدم الأساليب لضمان صحّة المعلومات، يُوفر المجموع الاختباري أيضًا شكلًا من أنواع المصادقة، لأن المجموع الاختباري الخاطئ يوميء إلى تعرّض المعلومات للتغيير بأسلوبٍ ما. يُحاجزَّد المجموع الاختباري بإحدى طريقتين. لنفترض أن طول المجموع الاختباري للحزمة هو 1 بايت، الأمر الذي يقصد أنه يمكن أن يشكل الحد الأقصى للمقدار هو 255، لو كان مجموع البايتات الأخرى في الحزمة 255 أو أدنى، فإن المجموع الاختباري يتضمن على المقدار السليمة. أما لو كان مجموع البايتات الأخرى زيادة عن 255، ذلك يقصد أن المجموع الاختباري هو الباقي من المقدار الإجمالية بعدما قُسِّم على 256.
انظر إلى ذلك المثال:
البايت 1 = 212 البايت 2 = 232 البايت 3 = 54 البايت 4 = 135 البايت 5 = 244 البايت 6 = 15 البايت 7 = 179 البايت 8 = 80 المجموع = 1151 1151 مقسومًا على 256 يساوي 4.496 (يُقرب إلى أربعة). ناتج ضرب 256 بـ 4 يساوي 1024. 1151-1024 يساوي 127، وهو المجموع الاختباري للبايتات. تحليل الخلل منافسات الدوري Cyclic Redundancy Check أو اختصارًا (CRC): يتشابه مفهوم الخلل بطولة الدوري مع مفهوم التيقن الاختباري، ولكنه يستعمل قسمة متنوع الأطراف الحدودية Polynomial division لتحديد مقدار الخلل بطولة الدوري، التي يكون طولها عادةً 16 أو 32 بت. الشيء الجيد النافع بخصوص الخلل منافسات الدوري أنه دقيقٌ جدًا،
إذ أنه في حال كان بتًّا واحدًا غير دقيقٍ فلن تكون مقدار الخلل بطولة الدوري متطابقةً. كلٌّ من التأكد الاختباري والخلل منافسات الدوري مُفيدان في حظر الأخطاء العشوائية خلال عملية توصيل المعلومات، ولكن في المقابل يؤمنان حراسةً قليلةً من إنقضاضٍ مُتعمدٍ على بياناتك. تقنيات التكويد والحماية الواردة أسفله هي تقنياتٌ أكثر أمانًا التكويد والحماية بالمفتاح المخصص Private key encryption: لكلّ كمبيوترٍ مفتاحًا سريًّا (نموزج) يُمكن أن يُستخدم لتشفير حزمة من البيانات قبل إرسالها عبر الشبكة إلى كمبيوترٍ آخر. يحتاج المفتاح المخصص علم الحواسب التي ستتصل مع بعضها القلة ويقوم بتثبيت المفتاح على كلٍّ منها. يشابه تكويد وحماية المفتاح المخصص أساسا مفهوم النموزج السري الذي يلزم على جهازيّ الكومبيوتر معرفته بهدف فك ترميز البيانات. في المقابل سيؤمن النموزج المفتاح الضروري بهدف فك ترميز الرسالة. فكّر بالأمر كما يلي: تقوم بتأسيس برقية مشفرة وإرسالها إلى صديق، حيث أن كل حرف سيستبدل بالحرف الذي يتبعه، وبهذا الوضعية يصبح حرف الألف باءً وحرف الباء تاءً…. وبذلك. وتكون قد في وقت سابق وأخبرت صديقًا معتمدًا بأن المفتاح هو إزالة بحجم اثنين. يحصل صديقك على الرسالة ويقوم بفك ترميزها، وأيّ فردٍ آخر سيرى الرسالة لن يشاهد سوى خطابًا لا معنى له. التكويد والحماية بالمفتاح العام Public key encryption: يستعمل تكويد وحماية المفتاح العام خليطًا من المفتاح المخصص والمفتاح العام. المفتاح المخصص معلوم من قبل حاسوبك لاغير، بينما أن المفتاح العام مُعطى من قبل حاسوبك إلى أيّ كمبيوترٍ يرغب في أن يتصل معه على نحوٍ آمنٍ. لفك ترميز وتوضيح برقية مُشفرة يلزم على الكمبيوتر أن يستعمل المفتاح العام الذي زوّده به الكمبيوتر المرسل للرسالة، مع المفتاح المخصص به. يستند المفتاح على مقدار هاشيّة Hash value (مقدار التجزئة)، وهي مقدارٌ لرقمٍ مُدخلٍ تُوفق باستعمال خوارزمية هاش Hash algorithm. أكثر أهمية ما يميز المقدار الهاشية أنه من المستحيل تقريبًا استنتاج رقم الإدخال الأصلي من دون علم المعلومات المستخدمة في تأسيس هذه المقدار. هنا مثال طفيف: رقم الإدخال: 10667 خوارزمية التجزئة (الخوارزمية الهاشية): المقدار المدخلة × 143 المقدار الهاشية: 1525381 من الممكن أن تلمح نطاق الصعوبة في علم أن مقدار 1525381 تجيء من ناتج ضرب 10667 وَ 143. ولكن إن كنت تعلم أن الرقم المضاعف هو 143، عندئذ سوف يكون من السهل جدًا حساب مقدار 106667. إلا أن في الواقع التكويد والحماية بالمفتاح العام أكثر تعقيدًا من ذلك المثال، ولكن ذلك هو جوهر الموضوع. تستخدم المفاتيح العامة عمومًا خوارزمياتٍ معقدةً، وقيماً هاشيةً هائلة جدًا لتشفير أرقام بـ 40 بت أو حتى 128 بت. يتضمن الرقم الذي حجمه 128 بت 2 مرفوعة للأس 128 من التركيبات المحتملة، وهو عددٌ كبير جداٌ مساوٍ لعدد جزيئات الماء في 2.7 مليون حوض سباحةٍ أولمبيٍّ. حتى قطرة الماء الواحدة بإمكانها أن تتضمن على مليارات المليارات من جزيئات الماء. الشهادات الرقمية: يجب تطبيق التكويد والحماية العام على نطاقه الواسع وجود نهجٍ غير مشابهٍ، وهنا يجيء دور الشهادات الرقمية. الشهادات الرقمية في الأصل بت من البيانات يقول إن مصدرًا منفصلًا يُعرف باسم سلطة التوقيع Certificate Authority يثق بخادم الويب. تلعب الشهادات المرجعية دور الوسيط الذي يثق به كلا جهازي الكومبيوتر. فهي تؤكد على صحة ما يقوله كلّ حاسب اليٍ عن ذاته، وتعمل على مشاركة المفتاح العام لكلّ حاسب اليٍ مع الحواسيب الأخرى. يعتمد مقياس التصديق الرقمي Digital Signature Standard أو اختصارًا (DSS) على كيفيةٍ من طرق تكويد وحماية المفتاح العام الذي يستعمل خوارزمية التصديق الرقمي Digital Signature Algorithm، أو اختصارًا (DSA) وهي صيغةٌ من التواقيع الرقمية صادقت عليها حكومة أميركا. تتألف تلك الخوارزمية من مفتاحٍ خاصٍّ لا يعرفه إلا المُنشئ للوثيقة (المُوقّع) ومفتاحٍ عامٍّ. يتضمن المفتاح العام على أربعة أجزاء، تَستطيع أن تتعلم المزيد عنها في تلك الصفحة. من الممكن أن تصبح بطاقات الدفع الإلكتروني مستقبل الورقة النقدية. استعن بـ الوصلة إن أحببت علم كيف من الممكن أن تعاون التوقيعات الرقمية في تأمين مستقبل الدفع الإلكتروني.

0 تعليقات