بهبود مکانیزم های پشتیبانی از کنترل انحصاری امضاکننده نسبت به داده امضا در امضای دیجیتال

پایان نامه
چکیده

با گسترش روزافزون فضای مجازی و مراودات الکترونیکی، امضای الکترونیک روز به روز گسترش یافته است. امضای دیجیتال یکی از مصادیق امضای الکترونیک است و به مرور می تواند جایگزین مناسبی برای امضای دستی و سنتی باشد. جهت معادل سازی امضای دیجیتال با امضای دستی، نیازمندی های قانونی و فنی در قانون گذاری های استاندارد بین المللی مانند قانون نمونه آنسیترال و رهنمود اتحادیه اروپا تعریف شده است. یکی از این نیازمندی ها، کنترل انحصاری روی داده ی ایجاد امضا است. کنترل انحصاری به معنای کنترل صاحب امضا روی عمل امضا است. هدف این پژوهش بهبود سطح کنترل انحصاری امضاکننده و اندازه گیری کمی آن است. در این راستا به مقوله کنترل دستگاه ها و تجهیزات رمزنگاری پرداخته و مکانیزم های تاثیرگذار در ایجاد و حفظ کنترل انحصاری بررسی و بهبود بخشیده شده اند. در ادامه مجموعه عوامل و شرایط عمل امضای دیجیتال، مورد بررسی قرار گرفته و با ترکیب مکانیزم های موجود، مکانیزمی ارائه، که عوامل تاثیرگذار بیشتری را پوشش دهد. در نهایت نیز چارچوبی جهت ارزیابی سطح کنترل انحصاری با در نظرگرفتن جنبه های مختلف، شامل اعتماد به طرف های موجود و ذینفعان، انتقال واگذاری اختیارات امضا به دیگری، تضمین امنیت تجهیزات و کنترل کاربرد ارائه شده است. در چنین چارچوبی با توجه به وزن دهی جنبه های فوق الذکر و تعیین سطح هر یک از آن ها، کمیت کنترل انحصاری برای هر امضا قابل اندازه گیری می گردد. در این رابطه، جنبه های مورد نظر در یکی از زیرساخت های کلید عمومی موجود در کشور، وزن گذاری شده و میزان سطح کنترل امضاهای تولید شده به صورت کمی محاسبه شده است .

منابع مشابه

تصدیق برخط امضا با استفاده از ویدئو

یکی از روش‌های تشخیص هویت افراد، امضا یا دست خط هر فرد می‌باشد. در این مقاله روشی برای تشخیص امضای یک فرد بر مبنای اطلاعات پویای موجود در ویدئوی دست فرد امضاکننده در حین امضا ارائه شده است. روش پیشنهادی شامل چهار مرحله است. در مرحله اول تصویر پیش‌زمینه که شامل دست و قلم فرد امضاکننده است، در هر فریم استخراج می‌شود. در مرحله بعد مختصات نوک قلم تصویر پیش‌زمینه در هر فریم تعیین می‌شود تا بتوان شکل...

متن کامل

تحلیل امنیت و بهبود امضای دیجیتال وکالتی

با توجه به برتری های سیستم رمزنگاری منحنی بیضوی در مقایسه با دیگر روش های رمزنگاری همانند روش های مبتنی بر مسأله ی فاکتورگیری صحیح و مسأله ی لگاریتم گسسته، امروزه سعی برآن است که از مسأله ی لگاریتم گسسته روی منحنی بیضوی در تولید امضای وکالتی به گونه ای موثر استفاده شود. در سال های اخیر توجه محققین بیشتر از قبل به این موضوع معطوف شده است و روز به روز تحقیق و پژوهش در زمینه ی انواع روش های امضای ...

ارائه روشی نوین برای امنیت ارسال پول الکترونیکی بر اساس امضای کور و الگوریتم‌های رمزنگاری نامتقارن

در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش‌های مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجه‌اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می‌کند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...

متن کامل

فناوری توزیع داده ها به روش مگا و سامانه های پشتیبانی از تصمیم

ایجاد سامانه پشتیبانی از تصمیم گیری با استفاده از داده های نه چندان گسترده معمولاً باعث می شود تا برنامه ریزی با آگاهی کامل پایه گذاری نشده و تصمیات تحت شرایط عدم اطمینان اتخاذ شود و این امر منجر به خسارت های زیادی می گردد . با توجه به این که در بسیاری از موارد جمع آوری کامل داده ها جهت ایجاد سامانه پشتیبانی تصمیم  DSS با هزینه های قابل توجهی همراه است ضرورت ایجاب می کند تااز روش های جدید که بتو...

متن کامل

امضای دیجیتال کوانتومی

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دار...

تصدیق امضای پویا و احراز هویت مبتنی بر استخراج نقاط غالب پایدار و تقطیع الگوهای امضا

One of the basic problems in signature verification is variability and differences apparent on patterns of signature even for an individual. Signature segmentation to basic components, in addition to the access to the stable features, the hidden differences are revealed between genuine and forgery patterns. In this paper, signature patterns of two-dimensional are segmented by using dominant poi...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023