employee

تجربة عملية تشرح مبدأ التوقيع الرقمي

بقلم م. محمد نور الزين وم. رامي عقاد

تجربة عملية تشرح مبدأ التوقيع الرقمي

مقدمة:

هدفنا من نشر هذه المقالة يتحدد بعرض آلية عمل التوقيع الرقمي بهدف إثبات مصداقيته و وثوقيته ونزع الشكوك حوله.

سيجد القارئ بعض التعقيد في هذه العملية ولكن ننوه إلى أن هذه الخطوات ستقوم بها برامج مختصة ولن يكون على المستخدم أي مهمة إضافية لعملها.

المفتاح العام للموظف
المفتاح العام للموظف
المفتاح العام و الخاص للمدير
المفتاح العام و الخاص للمدير

لشرح مبدأ التوقيع الرقمي دعنا نضع الافتراضات التالية:

–         وجود شركة لها مدير وفيها موظفين رند , لين و رامي

–         المدير يملك مفتاحين عام و خاص ( Public & Private Keys)نقصد بالمفتاح مجموعة رموز (أحرف , أرقام , رموز خاصة ,…).

–         المفتاح العام متاح للجميع بينما يحتفظ المدير بالمفتاح الخاص لنفسه

–         هذه المفاتيح تستخدم لتشفير المعلومات لذلك الوحيد القادر على جعل المعلومات قابلة للقراءة (فك تشفيرها ) هو الذي يملك المفتاح المناسب.

–         أحد مفتاحي المدير يشفر المعلومات التي سوف تنقل و الآخر يفك هذه الشيفرة.

–         التوقيع الرقمي هو ” طابع ” صعب التزوير يضعه المرسل على بياناته الخاصة .

–         التوقيع يضمن الكشف على أي تغيرات قد تصيب البيانات أثناء النقل.

 

السيناريو الأول: رند سترسل رسالة إلى المدير

  1. رند تقوم بتشفير الرسالة باستخدام المفتاح العام للمدير.

  2. المدير سيستخدم مفتاحه الخاص لفك تشفير هذه الرسالة.

كل العمال يمكنهم أن يصلون لرسالة رند لكن وبدون المفتاح الخاص لن يستطيعون قراءة (فك تشفير)هذه الرسالة.

encript and dicript message
messageToManager

السيناريو الثاني: المدير يريد إرسال مستند للين

سيستخدم المدير مفتاحه الخاص وبرامج المناسبة right software ليضع توقيعه الرقمي على المستندات و البيانات الأخرى وذلك بإتباع الخطوات التالية.

مختصر الرسالة
مختصر الرسالة

الخطوات التي سيقوم بها المرسل (المدير)

  1. سيستخدم المدير برنامج يقوم بخلط البيانات واختصارها إلى بضعة أسطر بمعالجة تدعى “hashing” ,هذه الأسطر تدعى “message digest” مختصر الرسالة.

(هذا المختصر لا يمكن تغييره حتى وإن تم الحصول على الرسالة التي خلق منها هذا يسمح للمستقبل أن يتأكد من وصول الرسالة من المرسل دون أي تعديل من أحد حيث سيقوم المستقبل كما سنرى بإجراء عملية “hashing” على الرسالة المستقبلة و النتيجة ستكون “message digest” خاصة بالرسالة المستقبلة في حال تطابقها مع أل

“message digest” المستقبلة عندها يتأكد المستقبل من استلام رسالته دون أي تعديل )

انشاء التوقيع الرقمي
انشاء التوقيع الرقمي
  1. سيقوم المدير ومن خلال البرنامج بتشفير مختصر الرسالة “message digest” بمفتاحه الخاص و بالنتيجة نحصل على التوقيع الرقمي

دمج التوقيع مع الرسالة
دمج التوقيع مع الرسالة
  1. برنامج المدير سيعتمد التوقيع الرقمي للمستند وكل البيانات التي أجري عليها عملية “hashing” ستكون قد وقعت رقمياً.

استنتاج مختصر الرسالة من التوقيع
استنتاج مختصر الرسالة من التوقيع
  1. يقوم المدير بارسل المستند لصديقتنا لين.

الخطوات التي سيقوم بها المستقبل ( لين )

  1. ستقوم لين من خلال برنامج خاص بفك تشفير التوقيع اعتمادا على المفتاح العام Public key حيث يحوله إلى مختصر الرسالة“message digest” .
    إذا تمت هذه العملية بنجاح فهذا يثبت بأنه توقيع المدير لأن مفتاح لين العام لا يمكنه فك تشفير أي رسالة إلا إذا تم تشفيرها من قبل المفتاح الخاص للمدير
    .

  2. يقوم برنامج لين بعملية “hashing ” على البيانات المنقولة لينتج لديه مختصر الرسالة “message digest”.

  3. يقوم بمقارنة مختصر الرسالة“message digest” الناتج عن عملية “hashing” للرسالة المستقبلة مع نظيره الناتج عن عملية فك التشفير “decryption” .

السيناريو الثالث: محاولة خداع يرغب رامي )عاملنا المشاغب( بخداع لين:

الخطوات التي سيقوم بها المشاغب (رامي)

  1. يتأكد من استقبال لين لرسالة موقعة مع المفتاح العام للمدير.

  2. قام رامي وبدون معرفة لين بإرسال مفتاحين صنعهم باستخدام معلومات المدير. فكيف يمكن لـلين أن تتأكد من أن مفتاح العام للمدير حقيقي؟

الخطوات التي تقوم بها رند موظفة الشركة المركزية لتدقيق الشهادات

  1. تستطيع رند إنشاء شهادة رقمية للمدير ببساطة عن طريق توقيع المفتاح العام للمدير و بعض معلومات المدير.

الشهادة الرقمية
الشهادة الرقمية
  1. أصبح بإمكان الموظفين تفحّص وثوقية الشهادات ليتأكدوا من أن المفتاح العام هو حقاً خاص بالمدير.

  2. لن يقبل أي موظف التواقيع ما لم تكون صادرة من عند رند (الشركة المسؤولة عن الشهادات).

  3. لرند الصلاحية بإلغاء التواقيع إذا كانت المفاتيح الخاصة مشبوهة ، أو لم يعد بحاجة إليها.

السيناريو الرابع: المدير يريد إرسال مستند موقع للين

لكي نتحقق من التوقيع على المستند سيقوم البرنامج الموجود عند لين بما يلي:

  1. يستخدم المفتاح العام لرند لفحص التوقيع على شهادة المدير. نجاح فك التشفير للشهادة يبيّن أن رند هي من أنشأتها.

  2. بعد فك التشفير يستطيع برنامج لين الفحص فيما إذا كان المدير ليس له مشاكل مع الشركة المركزية لتصديق الشهادات و جميع معلومات الشهادة فيما يتعلق بالمدير لم تتغير.

  3. يقوم بأخذ المفتاح العام للمدير من الشهادة واستخدامه لفحص توقيع المدير. إذا قام المفتاح العام للمدير بفك تشفير التوقيع بنجاح فان لين ستكون واثقة من أن التوقيع قد أنشئ من قبل المفتاح العام للمدير.

  4. ستقوم رند بتصديق مطابقة المفتاح العام وبالطبع إن كان التوقيع شرعي فإننا نعلم أن رامي الشخص المشاغب لم يستطيع تغيير المحتوى.

على الرغم من أن هذه الخطوات قد تبدو معقدة ، ولكنها مفهومة من قبل البرامج المستخدمة لدى كل من المدير و الموظفين وللتأكد من التوقيع مثلا على لين فقط أن تنقر عليه نقرة واحدة.

المراجع:

    1. المواقع الالكترونية:

www.howstuffworks.com

http://ar.wikipedia.org

www.office.microsoft.com

http://www.software602.com/

    1. كتب الكترونية:

دراسة في التشريع الأردني

الدكتور غازي أبو عرابيالدكتور فياض القضاة

كلية الحقوق

الجامعة الأردنية

مبدأ التوقیع الإلكتروني

المؤسسة العامة للخطوط الحديدية السورية

SYRIAN RAILWAYS GENERAL EST