డిజిటల్ సంతకం

వికీపీడియా నుండి
Jump to navigation Jump to search

డిజిటల్ సంతకం లేదా డిజిటల్ సంతకం పథకం అనేది డిజిటల్ సందేశం లేదా పత్రం యొక్క ప్రామాణికతను ప్రదర్శించడానికి ఒక గణిత శాస్త్ర పథకంగా చెప్పవచ్చు. చెల్లుబాటు అయ్యే డిజిటల్ సంతకం తెలిసిన ప్రేషకుడిచే సందేశం రూపొందించబడిందని మరియు ప్రసారమవుతున్నప్పుడు సవరించబడలేదని విశ్వసించడానికి ఒక గ్రహీతకి కారణాన్ని అందిస్తుంది. డిజిటల్ సంతకాలను సాధారణంగా సాఫ్ట్‌వేర్ పంపిణీ, ఆర్థిక లావాదేవీలు మరియు దొంగ సంతకం మరియు సవరణను గుర్తించాల్సిన అవసరం ఉన్న ఇతర సందర్భాల్లో ఉపయోగిస్తారు.

డిజిటల్ సంతకాలు తరచూ ఎలక్ట్రానిక్ సంతకాలను అమలు చేయడానికి ఉపయోగిస్తారు, ఈ పదాన్ని సంతకం తీసుకుని వెళ్లే ఏదైనా ఎలక్ట్రానిక్ డేటాకు సూచించే ఒక కచ్చితమైన పదంగా చెప్పవచ్చు,[1] అన్ని ఎలక్ట్రానిక్ సంతకాలు డిజిటల్ సంతకాలను ఉపయోగించవు.[2][3][4] యునైటెడ్ స్టేట్స్ మరియు యూరోపియన్ యూనియన్‌లోని సభ్య దేశాలతో సహా కొన్ని దేశాల్లో, ఎలక్ట్రానిక్ సంతకాలు చట్టపరమైన ప్రాధాన్యతను కలిగి ఉన్నాయి. అయితే, ఎలక్ట్రానిక్ సంతకాలకు సంబంధించిన చట్టాలు ఇక్కడ పేర్కొన్నట్లు డిజిటల్ గూఢ లిపి సంతకాలా, కాదా అనే దానిని స్పష్టంగా పేర్కొనలేదు, చట్టబద్దమైన వివరణను విస్మరిస్తున్నాయి, కనుక వాటి ప్రాముఖ్యతపై కొంచెం అస్పష్టత నెలకొంది.

డిజిటల్ సంతకాలు అసమాన గూఢ లిపి రకాన్ని అమలు చేస్తాయి. అసురక్షిత ఛానెల్ ద్వారా పంపిన సందేశాలకు, సరిగా అమలు చేసిన డిజిటల్ సంతకం నిర్దిష్ట ప్రేషకునిచే సందేశం పంపబడిందని నమ్మడానికి ఒక గ్రహీత కారణాన్ని అందిస్తుంది. పలు సందర్భాల్లో డిజిటల్ సంతకాలు సాంప్రదాయక చేతివ్రాత సంతకాలతో సమానంగా ఉంటాయి; సరిగా అమలు చేయబడిన డిజిటల్ సంతకాలు నకలు చేయడానికి చేతివ్రాత రకం కంటే క్లిష్టంగా ఉంటాయి. ఇక్కడ సూచించబడిన డిజిటల్ సంతకం పథకాలు గూఢ లిపి ఆధారితం మరియు ప్రభావితంగా ఉండటానికి సరిగ్గా అమలు చేయాలి. డిజిటల్ సంతకాలు నిరాకరించబడలేవు, అంటే సంతకదారు సందేశంలో సంతకం చేయలేదని విజయవంతంగా వాదించలేరు, అలాగే వారి ప్రైవేట్ కీ రహస్యంగా ఉంచబడుతుంది; ఇంకా, కొన్ని నిరాకరించబడని పథకాలు డిజిటల్ సంతకానికి ఒక టైమ్ స్టాంప్‌ను కూడా జోడిస్తాయి, దీని వలన ప్రైవేట్ కీ బహిర్గతం అయ్యినప్పటికీ, సంతకం చెల్లుబాటు అవుతుంది. ఏవైనా డిజిటల్‌గా సంతకం చేయబడిన సందేశాలు ఒక బిట్ స్ట్రింగ్‌ వలె సూచించబడతాయి: ఉదాహరణలు ఎలక్ట్రానిక్ మెయిల్, ఇతర గూఢ లిపి ప్రోటోకాల్ ద్వారా పంపబడిన ఒప్పందాలు లేదా ఒక సందేశం మొదలైనవి.

విషయ సూచిక

నిర్వచనం[మార్చు]

సాధారణ డిజిటల్ సంతకాన్ని ఎలా వర్తింపచేస్తారు, తర్వాత దానిని ఎలా ధ్రువీకరిస్తారూ అనే విషయాన్ని ప్రదర్శిస్తున్న రేఖాచిత్రం

సాధారణంగా ఒక డిజిటల్ సంతకం పథకం మూడు యాంత్రిక పద్ధతులను కలిగి ఉంటుంది:

  • సాధ్యమయ్యే ప్రైవేట్ కీల నుండి యాదృచ్ఛికంగా ఏకరీతిలో ఒక ప్రైవేట్ కీని ఎంపిక చేసే ఒక కీ ఉత్పాదన యాంత్రిక విధానం. ఈ యాంత్రిక విధానం ప్రైవేట్ కీ మరియు సంబంధిత పబ్లిక్ కీ లను అందిస్తుంది.
  • ఇవ్వబడిన ఒక సందేశం లేదా ప్రైవేట్ కీకి ఒక సంతకాన్ని ఉత్పత్తి చేసే ఒక సైనింగ్ యాంత్రిక విధానం.
  • ఇవ్వబడిన ఒక సందేశం, పబ్లిక్ కీ మరియు సంతకానికి, ఆ సందేశం యొక్క ప్రామాణికతను అంగీకరించాలో లేదా తిరస్కరించాలో తెలిపే ఒక సంతకం ధ్రువీకరణ యాంత్రిక విధానం.

రెండు ప్రధాన లక్షణాలు అవసరమవుతాయి. మొదటిది, ఒక స్థిర సందేశం మరియు స్థిర ప్రైవేట్ కీల నుండి ఉత్పత్తి చేసిన ఒక సంతకం, సంబంధిత పబ్లిక్ కీని ఉపయోగించి ఆ సందేశం యొక్క ప్రామాణికతను ధ్రువీకరించాలి. రెండవది, ఇది గణన ప్రకారం ఒక చెల్లుబాటు అయ్యే సంతకం ఉత్పాదనను ప్రైవేట్ కీ లేని మరొకరికి అసాధ్యం చేయాలి.

చరిత్ర[మార్చు]

1976లో, ముందుగా వైట్‌ఫీల్డ్ డిఫ్పై మరియు మార్టిన్ హెల్మాన్‌లు ఒక డిజిటల్ సంతకం పథకం ఉద్దేశాన్ని పేర్కొన్నారు, అయితే వారు అటువంటి పథకాలు ఉనికిలో ఉన్నాయని మాత్రమే అభిప్రాయపడ్డారు.[5][6] కొంతకాలం తర్వాత, రోనాల్డ్ రివెస్ట్, ఆది షామిర్ మరియు లెన్ అడ్లెమాన్‌లు ఆదిమ డిజిటల్ సంతకం కోసం ఉపయోగించగల RSA యాంత్రిక విధానాన్ని కనుగొన్నారు[7]. (ఇది ఒక అంశానికి నిరూపణ వలె పనిచేస్తుంది మరియు "సాదా" RSA సంతకాలు సురక్షితమైనవి కావు.) డిజిటల్ సంతకాన్ని అందించే మొట్టమొదటి విస్తృతంగా అమ్ముడైన సాఫ్ట్‌వేర్ ప్యాకేజీగా లోటస్ నోట్స్ 1.0ను చెప్పవచ్చు, RSA యాంత్రిక విధానాన్ని ఉపయోగించే ఇది 1989లో విడుదలైంది.[ఆధారం కోరబడింది]

ప్రాథమిక RSA సంతకాలు క్రింది విధంగా గణించబడతాయి. RSA సంతకం కీలను ఉత్పత్తి చేయడానికి, e d = 1 mod φ (N ) అయ్యే విధంగా e మరియు d అనే రెండు పూర్ణాంకాలతో సహా రెండు పెద్ద ప్రధాన సంఖ్యల గుణకారలబ్ధమైన ఒక పూర్ణాంకం Nను కలిగి ఉన్న ఒక RSA కీ జతను ఉత్పాదించాలి. ఇక్కడ φ అనేది యులెర్ ఫి-ఫంక్షన్‌గా చెప్పవచ్చు. సంతకందారు పబ్లిక్ కీ N మరియు e లను కలిగి ఉంటుంది మరియు సంతకందారు రహస్యకీ dని కలిగి ఉంటుంది.

ఒక సందేశం mకు సంతకం చేయడానికి, సంతకదారు σ=m d mod N లెక్కిస్తాడు. ధ్రువీకరించడానికి, స్వీకర్త σe = m mod Nను తనిఖీ చేస్తాడు.

ముందు పేర్కొన్నట్లు, ఈ ప్రాథమిక పథకం అధిక సురక్షితమైనది కాదు. దాడులను నిరోధించడానికి, సందేశం mకు ఒక గూఢ లిపి యాష్ ఫంక్షన్‌ను వర్తింపచేయాలి, తర్వాత ఫలితం కోసం ఎగువన పేర్కొన్న RSA యాంత్రిక విధానాన్ని వర్తింపచేయాలి. ఈ విధానం యాదృచ్ఛిక ఒరాకిల్ నమూనా అని పిలవబడే దానిలో సురక్షితమైనదని నిరూపించబడింది.

RSA తర్వాత కొంతకాలంలోనే ఇతర డిజిటల్ సంతకం పథకాలు అభివృద్ధి చేయబడ్డాయి, ప్రారంభ పథకాల్లో లాంపోర్ట్ సంతకాలు[8], మెర్క్లే సంతకాలు ("మెర్క్లే ట్రీస్" లేదా "హాష్ ట్రీస్" అని పిలుస్తారు)[9] మరియు రాబిన్ సంతకాలు[10] ఉన్నాయి.

1984లో, షాఫీ గోల్డ్‌వాసెర్, సిల్వియో మికాలీ మరియు రోనాల్డ్ రివెస్ట్‌లు మొట్టమొదటిగా డిజిటల్ సంతకం పథకాల భద్రతా అవసరాలను కచ్చితంగా పేర్కొన్నారు[11]. సంతకం పథకాలు కోసం దాడి నమూనాల అధికార క్రమాన్ని పేర్కొన్నారు అలాగే GMR సంతకం పథకం కూడా ప్రదర్శించారు, ఇది ఎంచుకున్న సందేశ దాడికి వ్యతిరేకంగా అస్తిత్వవాద దొంగ సంతకాన్ని కూడా నిరోధిస్తుందని ధ్రువీకరించబడింది.[11]

ప్రారంభ సంతకం పథకాల్లో ఎక్కువ పథకాలు క్రింది రకానికి చెందినవి: వారు RSA ఫంక్షన్ వంటి ట్రాప్‌డోర్ క్రమ విశేషాన్ని ఉపయోగించారు లేదా రాబిన్ సంతకం పథకం సందర్భంలో ఉమ్మడి n స్క్వేర్ మాడ్యులోని గణించాలి. ఒక ట్రాప్‌డోర్ క్రమ విశేషాల కుటుంబాన్ని ఒక క్రమ విశేషాల కుటుంబంగా చెప్పవచ్చు, ఇది ఒక పారామీటర్‌చే సూచించబడుతుంది, అంటే దీనిని సవ్య దిశలో గణించడం చాలా సులభం, కాని ప్రైవేట్ కీ తెలియకుండా అపసవ్య దిశలో గణించడం చాలా కష్టం. అయితే, ప్రతి పారామీటర్‌కు ఒక "ట్రాప్‌డోర్" (ప్రైవేట్ కీ) ఉంటుంది, అది తెలిసినప్పుడు సందేశాన్ని సులభంగా వ్యక్తీకరిస్తుంది. ట్రాప్‌డోర్ క్రమ విశేషాలను పబ్లిక్ కీ గుప్తలేఖన వ్యవస్థలు వలె వీక్షించవచ్చు, ఇక్కడ పారామీటర్ పబ్లిక్ కీ కాగా, ట్రాప్‌డోర్ ఒక రహస్యకీ అవుతుంది మరియు గుప్తలేఖనంలో క్రమ విశేషాన్ని సవ్య దిశలో గణిస్తే, వ్యక్తలేఖనానికి అపసవ్య దిశలో గణిస్తారు. ట్రాప్‌డోర్ క్రమ విశేషాలను డిజిటల్ సంతకం పథకాలు వలె కూడా వ్యవహరించవచ్చు, ఇక్కడ రహస్య కీతో అపసవ్య దిశలో గణించడాన్ని సైనింగ్ అంటారు మరియు సంతకాలను ధ్రువీకరించడానికి సవ్య దిశలో గణిస్తారు. ఈ అనురూప్యం కారణంగా, డిజిటల్ సంతకాలను తరచూ పబ్లిక్ కీ క్రిప్టోసిస్టమ్‌లపై ఆధారపడి ఉంటాయని పేర్కొనబడతాయి, ఇక్కడ సైనింగ్ అంటే వ్యక్తలేఖనం కాగా, ధ్రువీకరణ అంటే గుప్తలేఖనం అవుతుంది, కాని ఈ విధంగా మాత్రమే డిజిటల్ సంతకాలు గణించబడవు.

నేరుగా ఉపయోగిస్తారు, ఈ రకం సంతకం పథకాలు కీ-మాత్రమే ఆస్తిత్వవాద నకిలీ దాడికి దుర్భలంగా ఉంటాయి. దొంగ సంతకాన్ని రూపొందించడానికి, దాడి చేసేవారు ఒక యాదృచ్ఛిక సంతకం σను ఎంచుకుంటారు మరియు ఆ సంతకానికి సంబంధించి m సందేశాన్ని గుర్తించడానికి ధ్రువీకరణ పద్ధతిని ఉపయోగిస్తారు.[12] అయితే ఆచరణలో, ఈ రకం సంతకాన్ని నేరుగా ఉపయోగించరు, దీనికి బదులుగా సంతకం చేయదల్చిన సందేశాన్ని ముందుగా ఒక చిన్న సారాంశాన్ని ఉత్పత్తి చేయడానికి హాష్ చేయబడుతుంది, తర్వాత దానికి సంతకం చేయబడుతుంది. అప్పుడు దీని నకలు దాడిలో σకు సంబంధించిన హాష్ ఫంక్షన్‌ను మాత్రమే ఉత్పత్తి చేస్తుంది, కాని ఆ విలువను ప్రదర్శించే ఒక సందేశాన్ని ఉత్పత్తి చేయదు, కనుక ఇది దాడికి గురికాదు. యాదృచ్ఛిక ఒరాకిల్ నమూనాలో, సంతకం యొక్క ఈ హాష్-మరియు-వ్యక్తలేఖన రూపం ఖచ్ఛితంగా దొంగ సంతకం చేయలేరు, అలాగే ఒక ఎంచుకున్న సందేశ దాడికి వ్యతిరేకంగా కూడా చేయలేరు.[6]

మొత్తం పత్రానికి బదులుగా ఇటువంటి ఒక హాష్‌కు (లేదా సందేశ సారాంశం) సంతకం చేయడానికి పలు కారణాలు ఉన్నాయి.

  • నైపుణ్యం కోసం: సంతకం చాలా చిన్నదిగా ఉంటుంది మరియు సమయాన్ని ఆదా చేయవచ్చు. అలాగే సాధారణంగా ఆచరణలో హాషింగ్ అనేది సైనింగ్ కంటే వేగంగా ఉంటుంది.
  • అనుకూలత కోసం: సాధారణంగా సందేశాలు బిట్ స్ట్రింగ్‌లు, కాని కొన్ని సంతకం పథకాలు ఇతర డొమైన్‌ల్లో అమలు అవుతాయి (RSA సందర్భంలో, సంఖ్యల మాడ్యులో ఒక మిశ్రమ సంఖ్య N ). ఒక నిర్హేతుక ఉత్పాదకాన్ని సరైన ఆకృతిలో మార్చడానికి ఒక హాష్ ఫంక్షన్‌ను ఉపయోగించవచ్చు.
  • న్యాయవర్తన కోసం: హాష్ ఫంక్షన్ లేకుండా, సంతకం పథకం నేరుగా పాఠంపై పనిచేయడానికి అది సాధ్యమైనంత చిన్న ముక్కలుగా (వేరు చేయబడాలి) చేయాలి. అయితే, సంతకం చేయబడిన ముక్కల స్వీకర్త అన్ని ముక్కలు మరియు సరైన క్రమంలో లేకపోతే గుర్తించలేకపోవచ్చు.

భద్రతా సంకల్పాలు[మార్చు]

వారి ప్రాథమిక కాగితంలో, గోల్డ్‌వాసెర్, మికాలీ మరియు రివెస్ట్‌లు డిజిటల్ సంతకాల వ్యతిరేకంగా జరిగే దాడుల అధికార క్రమాన్ని ప్రదర్శించారు:

  1. కీ-మాత్రమే దాడిలో, దాడి చేసేవారికి పబ్లిక్ ధ్రువీకరణకీ మాత్రమే ఇవ్వబడింది.
  2. తెలిసిన సందేశం దాడిలో, దాడి చేసేవారికి తెలిసిన పలు సందేశాలకు చెల్లుబాటు అయ్యే సంతకాలు ఇవ్వబడ్డాయి, కాని దాడి చేసేవారు ఎంచుకున్నవి కావు.
  3. అనుకూల ఎంపిక సందేశం దాడిలో, ముందుగా దాడి చేసేవారు అతని ఎంచుకున్న నిర్హేతుక సందేశాలపై సంతకాలను నేర్చుకుంటారు.

వారు దాడుల ఫలితాల అధికార క్రమాన్ని కూడా పేర్కొన్నారు[11]:

  1. సైనింగ్ కీని పునరుద్ధరించడంలో ఒక మొత్తం విరామ ఫలితాలు.
  2. యూనివర్సల్ ఫోర్జరీ దాడి ఫలితంగా ఏదైనా సందేశానికి సంతకాలను నకలు చేసే సామర్థ్యం వస్తుంది.
  3. ఎంచుకున్న ఫోర్జరీ దాడి ఫలితంగా విరోధి ఎంచుకున్న ఒక సందేశంలోని సంతకాన్ని పొందవచ్చు.
  4. ఒక అస్తిత్వవాది ఫోర్జరీ ఫలితంగా విరోధికి తెలియని కొన్ని చెల్లుబాటు అయ్యే సందేశం/సంతకం జతలను పొందవచ్చు.

శక్తివంతమైన భద్రతా సంకల్పం అనేది అనుకూల ఎంపిక సందేశం దాడిలో అస్తిత్వవాద ఫోర్జరీకి వ్యతిరేకంగా భద్రతగా చెప్పవచ్చు.

డిజిటల్ సంతకాల యొక్క ఉపయోగాలు[మార్చు]

సంభాషణలకు డిజిటల్ సంతకాలను వర్తింపచేయడానికి కొన్ని సాధారణ కారణాలు క్రింద ఇవ్వబడ్డాయి:

ధ్రువీకరణ[మార్చు]

సందేశాలు తరచూ సందేశం పంపే అవసరం గురించి కలిగి ఉంటాయి, ఆ సమాచారం కచ్చితమైనది కాకపోవచ్చు. సందేశాల మూలాన్ని ప్రామాణీకరించడానికి డిజిటల్ సంతకాలను ఉపయోగిస్తారు. ఒక డిజిటల్ సంతకం రహస్యకీ యాజమాన్యం ఒక నిర్దిష్ట వినియోగదారుకు మాత్రమే ఉన్నప్పుడు, ఒక చెల్లుబాటు అయ్యే సంతకం సందేశం ఆ వినియోగదారు పంపినట్లు ప్రదర్శిస్తుంది. ఇక్కడ ప్రేషకుని ప్రామాణికతలో అధిక నమ్మకం చాలా ముఖ్యం, ప్రత్యేకంగా ఆర్థిక లావాదేవీల సందర్భంలో మరీ ముఖ్యమని చెప్పవచ్చు. ఉదాహరణకు, ఒక బ్యాంక్ బ్రాంచ్ కార్యాలయం ఒక ఖాతాలోని మిగిలిన మొత్తంలో మార్పును అభ్యర్థిస్తూ ప్రధాన కార్యాలయానికి సూచనలను పంపినట్లు భావించండి. ప్రధాన కార్యాలయం ఆ సందేశం నిజానికి ఒక ప్రామాణికమైన స్థానం నుండి వచ్చిందని నిర్ధారించలేకపోతే, ఇటువంటి అభ్యర్థనలపై పని చేయడం భారీ దోషాలు జరగవచ్చు.

న్యాయవర్తన[మార్చు]

పలు సందర్భాల్లో, సందేశం ప్రసారం అవుతున్నప్పుడు, దాని ప్రేషకుడు మరియు గ్రహీతలు ఆ సందేశం సవరించబడలేదని నిర్ధారణను ఊహిస్తారు. గుప్తలేఖనం సందేశం యొక్క విషయాలను దాచినప్పటికీ, గుప్తీకరించిన సందేశాన్ని అర్ధం చేసుకోకుండా, దానిని మార్చగలిగే అవకాశం ఉంది. (శక్తివంతమైనవి అని పిలిచే కొన్ని గుప్తలేఖన యాంత్రిక విధానాలు దీనిని నిరోధిస్తాయి, కాని ఇతర విధానాలకు సామర్థ్యం లేదు.) అయితే, ఒక సందేశం డిజిటల్‌గా సంతకం చేయబడితే, సంతకం తర్వాత చేసిన ఏదైనా మార్పులు సంతకాన్ని చెల్లుబాటు కాకుండా చేస్తాయి. ఇంకా, చెల్లుబాటు అయ్యే సంతకంతో ఒక కొత్త సందేశాన్ని ఉత్పత్తి చేయడానికి సందేశం మరియు దాని సంతకాన్ని సవరించగలిగే సమర్థవంతమైన విధానం లేదు, ఎందుకంటే ఇది ఇప్పటికీ గణన ద్వారా అధిక గూఢ లిపి హాష్ ఫంక్షన్‌లచే అసాధ్యంగా సూచించబడింది (అభిఘాత నిరోధం చూడండి).

అదనపు భద్రతా జాగ్రత్తలు[మార్చు]

ప్రైవేట్ కీని ఒక స్మార్ట్ కార్డ్‌లో ఉంచడం[మార్చు]

అన్ని పబ్లిక్ కీ / ప్రైవేట్ కీ క్రిప్టోసిస్టమ్‌లు పూర్తిగా ప్రైవేట్ కీని రహస్యంగా ఉంచడంపై ఆధారపడి ఉంటాయి. ఒక ప్రైవేట్ కీని వినియోగదారు కంప్యూటర్‌లో నిల్వ చేయవచ్చు మరియు ఒక స్థానిక అనుమతి పదంతో రక్షించవచ్చు, కాని దీనిలో రెండు నష్టాలు ఉన్నాయి:

  • వినియోగదారు నిర్దిష్ట కంప్యూటర్‌లో మాత్రమే పత్రాలపై సంతకం చేయగలరు
  • ప్రైవేట్ కీ యొక్క భద్రత పూర్తిగా కంప్యూటర్ భద్రతపై ఆధారపడి ఉంటుంది

మరింత ప్రత్యామ్నాయ భద్రత కోసం ప్రైవేట్ కీని ఒక స్మార్ట్ కార్డ్‌లో నిల్వ చేస్తారు. పలు స్మార్ట్ కార్డ్‌లు సవరణ-నిరోధం కోసం రూపొందించబడ్డాయి (అయితే కొన్ని రూపకల్పనలు సవరించబడ్డాయి, ముఖ్యంగా రోస్ ఆండెర్సన్ మరియు అతని విద్యార్థులు). ప్రత్యేక డిజిటల్ సంతకం అమలులో, పత్రం నుండి లెక్కించబడిన హాష్‌ను ఒక స్మార్ట్ కార్డ్‌కు పంపుతారు, దాని CPU నిల్వ చేయబడిన వినియోగదారు ప్రైవేట్ కీని ఉపయోగించి హాష్‌ను గుప్తీకరిస్తుంది, ఆపై గుప్తీకరించిన హాష్‌ను అందిస్తుంది. ప్రత్యేకంగా, ఒక వినియోగదారు వ్యక్తిగత గుర్తింపు సంఖ్య లేదా PIN కోడ్‌ను నమోదు చేయడం ద్వారా అతని స్మార్ట్ కార్డ్‌ను సక్రియం చేయాలి (ఆ విధంగా రెండు-కారకాల ప్రమాణీకరణ అందిస్తుంది). స్మార్ట్ కార్డ్ నుండి ప్రైవేట్ కీ తొలగించబడకుండా ఏర్పాటు చేయవచ్చు, అయితే ఇది ఎల్లప్పుడు అమలు చేయబడదు. స్మార్ట్ కార్డ్ అపహరించబడినట్లయితే, ఆ దొంగలించిన వ్యక్తికి ఒక డిజిటల్ సంతకాన్ని ఉత్పత్తి చేయడానికి అప్పటికీ PIN కోడ్ అవసరమవుతుంది. ఇది PIN వ్యవస్థకు పథకం యొక్క భద్రతను తగ్గిస్తుంది, అయితే అప్పటికీ ఈ కార్డ్‌ను ప్రాప్తి చేయడానికి దాడి చేసేవారికి ఇది అవసరమవుతుంది. ప్రైవేట్ కీలు ఉత్పాదించబడి, ఒక స్మార్ట్ కార్డ్‌లో నిల్వ చేయబడితే, ఒక ఉపశమన కారకంగా వాటిని నకలు చేయడం చాలా కష్టతరం మరియు ఒకే ఒక్క నకలు ఉన్నట్లు భావిస్తారు. అందుకే, స్మార్ట్ కార్డ్‌ను కోల్పోయినట్లు యజమాని గుర్తించవచ్చు మరియు సంబంధిత ధ్రువపత్రాన్ని తక్షణమే పునరుద్ధరించవచ్చు. సాఫ్ట్‌వేర్‌చే మాత్రమే రక్షించబడిన ప్రైవేట్ కీలను నకలు చేయడం సులభం మరియు ఇటువంటి ఒప్పందాలు గుర్తించడం చాలా కష్టం.

ఒక ప్రత్యేక కీబోర్డుతో స్మార్ట్ కార్డ్ రీడర్‌లను ఉపయోగించి[మార్చు]

స్మార్ట్ కార్డ్‌ను ఒక PIN కోడ్ నమోదు చేయడం ద్వారా సక్రియం చేయడానికి సాధారణంగా ఒక సంఖ్యా కీప్యాడ్ అవసరమవుతుంది. కొన్ని కార్డ్ రీడర్‌లు వాటి స్వంత సంఖ్యా కీప్యాడ్‌ను కలిగి ఉంటాయి. ఇది PCలో ఒక కార్డ్ రీడర్‌ను చొప్పించి, ఆపై కంప్యూటర్ కీబోర్డు ద్వారా PIN నమోదు చేయడం కంటే సురక్షితం. ఒక సంఖ్యా కీప్యాడ్‌తో ఉన్న రీడర్‌లు దొంగతనంగా చేసే దాడిని దాటవేయడానికి ఉద్దేశించింది, దీనిలో PIN కోడ్‌ను సమర్థవంతంగా అర్థం చేసుకోవడానికి కంప్యూటర్ ఒక కీస్ట్రోక్ లాగెర్‌ను అమలు చేస్తూ ఉండవచ్చు. ప్రత్యేకమైన కార్డ్ రీడర్‌లు కూడా వాటి సాఫ్ట్‌వేర్ లేదా హార్డ్‌వేర్‌తో సవరించడం చాలా కష్టంగా ఉంటుంది మరియు తరచూ EAL3చే ధ్రువీకరించబడతాయి.

ఇతర స్మార్ట్ కార్డ్ రూపకల్పనలు[మార్చు]

స్మార్ట్ కార్డ్ రూపకల్పన అనేది చైతన్యవంతమైన రంగం మరియు ఈ నిర్దిష్ట సమస్యలను తొలగించడానికి ఉద్దేశించిన పలు స్మార్ట్ కార్డ్ పథకాలు ఉన్నాయి, అయితే ఇప్పటివరకూ తక్కువ భద్రతా నిర్ధారణలతో మాత్రమే.

విశ్వసనీయ అనువర్తనాలతో మాత్రమే డిజిటల్ సంతకాలను ఉపయోగించడం[మార్చు]

ఒక డిజిటల్ సంతకం మరియు ఒక చేతివ్రాత సంతకం మధ్య ప్రధాన వ్యత్యాసాల్లో ఒకటి వినియోగదారు అతను ఏ సంతకం చేశారో "చూడరు." వినియోగదారు అనువర్తనం ప్రైవేట్ కీని ఉపయోగించిన డిజిటలన్ సైనింగ్ యాంత్రిక విధానంచే గుప్తీకరించిన ఒక హాష్ కోడ్‌ను అందిస్తుంది. వినియోగదారు PCపై నియంత్రణను చేజిక్కించుకున్న దాడి చేసే వ్యక్తి వినియోగదారు అనువర్తనాన్ని ఒక విదేశీ ప్రత్యామ్నాయంతో భర్తీ చేయవచ్చు, అంటే వినియోగదారు యొక్క స్వంత సంభాషణలను దాడి చేసే వ్యక్తి వాటిచే భర్తీ చేయబడతాయి. ఇది ఒక హానికరమైన అనువర్తనం, ఏదైనా పత్రంలో సంతకం చేస్తున్నప్పుడు వినియోగదారు తెరపై అతని పత్రాలను ప్రదర్శిస్తుంది, కాని సైనింగ్ అనువర్తనానికి దాడి చేసే వ్యక్తి సొంత పత్రాలు పంపడానికి అనుమతిస్తుంది.

ఈ సందర్భంలో భద్రత కోసం, వినియోగదారు అనువర్తనం (వర్డ్ ప్రాసెసర్, ఇమెయిల్ క్లయింట్, మొదలైనవి ) మరియు సైనింగ్ అనువర్తనం మధ్య ఒక ప్రమాణీకరణ వ్యవస్థను అమర్చవచ్చు. దీనిలో ముఖ్య ఉద్దేశం ఏమిటంటే వినియోగదారు అనువర్తనం మరియు సైనింగ్ అనువర్తనం రెండూ పరస్పర నాయ్యవర్తనను ధ్రువీకరించకోవడంగా చెప్పవచ్చు. ఉదాహరణకు, సైనింగ్ అనువర్తనానికి అన్ని అభ్యర్థనలు డిజిటల్‌గా సంతకం చేయబడిన బైనరీలు అయ్యి ఉండాలి.


WYSIWYS[మార్చు]

సాంకేతిక ప్రకారం, ఒక డిజిటల్ సంతకాన్ని ఒక బైట్‌ల పదబంధానికి వర్తింప చేస్తారు, ఇక్కడ మానవులు మరియు అనువర్తనాలు వారు ఆ బైట్‌ల అర్ధ వివరణకు సంతకం చేసినట్లు "నమ్ముతారు". అర్థ వివరణ రూపంలో ఉండటానికి, బిట్ పదబంధం తప్పక మానవులు మరియు అనువర్తనాలు అర్థం చేసుకునే రూపంలోకి పరివర్తనం చెందాలి మరియు దీనిని ఒక కంప్యూటర్ సిస్టమ్‌లో హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ ఆధారిత విధానాల కలయికతో చేయవచ్చు. ఇక్కడ ఒక సమస్య ఏమిటంటే బిట్‌ల అర్థ వివరణను అర్థవంతమైన విషయంలోకి మార్చడానికి ఉపయోగించే విధానాల ఒక ఫంక్షన్‌గా మార్చవచ్చు. అలాగే ఒక డిజిటల్ పత్రం ప్రాసెస్ చేయబడిన అదే కంప్యూటర్‌లో దాని యొక్క వివరణలో మార్పులు చేయడం కూడా సులభం. అర్ధ వివరణ ప్రకారం, ఇది నిజానికి ఏది సంతకం చేయబడింది అనే దాని గురించి అస్పష్టతను సృష్టిస్తుంది. WYSIWYS (మీరు చూసేదే సంతకం చేయబడుతుంది) [13] అంటే సంతకం చేయబడిన ఒక సందేశం యొక్క అర్థ వివరణ మార్చడం సాధ్యం కాదు. దీని అర్థం ఈ సందేశంలో సంతకందారుకు తెలియని ఏ సమాచారం ఉండదు మరియు అది సంతకాన్ని వర్తించన తర్వాత బహిర్గతమవుతుంది. ఆధునిక కంప్యూటర్ సిస్టమ్‌ల యొక్క పెరుగుతున్న క్లిష్టత కారణంగా డిజిటల్ సంతకాలకు అవసరమైన లక్షణం WYSIWYSకి హామీ ఇవ్వడం కష్టంగా చెప్పవచ్చు.

కొన్ని డిజిటల్ సంతకం యాంత్రిక విధానాలు[మార్చు]


చట్టబద్దంగా మరియు ఆచరణలో ప్రస్తుత వినియోగ స్థాయి[మార్చు]

డిజిటల్ సంతకం పథకాలు— క్రిప్టోగాఫ్రిక్ సిద్ధాంతం లేదా చట్టబద్దమైన కేటాయింపుతో సంబంధం లేకుండా— ప్రాథమిక అవసరాలను పంచుకుంటాయి, అవి క్రింది అర్థాలను కలిగి ఉండాలి:

  1. నాణ్యత యాంత్రిక విధానాలు
    కొన్ని పబ్లిక్-కీ యాంత్రిక విధానాలను అసురక్షితంగా భావిస్తారు, వాటికి వ్యతిరేకంగా ఆచరణ సాధ్యమయ్యే దాడులను గుర్తించారు.
    నాణత్య అమలులు
    ఒక ఉత్తమ యాంత్రిక విధానం (లేదా దోషం (లు)తో ప్రోటోకాల్) అమలు పని చేయదు.
    ప్రైవేట్ కీ తప్పక గోప్యంగా ఉండాలి
    ఇది ఏదైనా ఇతర పక్షానికి తెలిసినట్లయితే, ఆ పక్షం దేనికైనా సరైన డిజిటల్ సంతకాలను ఉత్పత్తి చేయగలదు.
    పబ్లిక్ కీ యజమాని తప్పక పరిశీలించబడాలి
    బాబ్‌తో అనుబంధించబడిన ఒక పబ్లిక్ కీ నిజానికి బాబ్ నుండి వస్తుంది. దీనిని సాధారణంగా పబ్లిక్ కీ అవస్థాపనను ఉపయోగించి చేస్తారు మరియు పబ్లిక్ కీవినియోగదారు అనుబంధితం అనేది PKI నిర్వాహకునిచే ధ్రువీకరించబడుతుంది (ధృవపత్ర నిర్ణయాధికారంగా పిలుస్తారు). ఎవరైనా ఇటువంటి ధ్రువీకరణను (ప్రపంచవ్యాప్తంగా ఒక గూఢలిపితో రక్షించబడే గుర్తింపు ధృవపత్రంలో సూచిస్తారు) అభ్యర్థించగల 'ఉచిత' PKIలకు దోషపూరిత ధృవపత్రాన్ని ఇచ్చే అవకాశాలు చాలా తక్కువగా చెప్పవచ్చు. వాణిజ్య PKI నిర్వాహకులు తెలిసిన పలు బాహ్య సమస్యలతో కష్టపడుతున్నారు. ఇటువంటి దోషాలు తప్పుడు సంతకానికి దారి తీయవచ్చు మరియు కనుక తప్పుగా పత్రాలు గుర్తించబడతాయి. 'గోప్య' PKI సిస్టమ్‌లు చాలా ఖర్చుతో కూడుకున్నవి, కాని ఈ విధంగా నాశనం చేయడం సాధ్యం కాదు.
    వినియోగదారులు (మరియు వారి సాఫ్ట్‌వేర్) సంతకం ప్రోటోకాల్‌ను సరైన మార్గంలో పూర్తి చేయాలి.

ఇవన్ని నియమాలు ఉన్నప్పుడు మాత్రమే నిజానికి సందేశం ఎవరూ పంపారు అనేదానికి నిర్ధారణను ఒక డిజిటల్ సంతకం అందించగలదు మరియు దాని విషయాలకు ఆమోదాన్ని అందించగలదు. ఇప్పటికే ఉన్న సాంకేతిక అవకాశాల ఈ నిజాన్ని చట్టబద్దమైన శాసనాలు మార్చలేవు, అయితే ఇటువంటి వాటిలో కొన్ని వీటిని ప్రతిబింబిచవు.

ఒక PKI నుండి లాభాలను ఆర్జించాలని ఊహిస్తున్న వ్యాపారాలు లేదా పాత సమస్యల నుండి కొత్త పరిష్కారాలను వాదించే సాంకేతిక అవాంట్-గార్డేచే పీడించబడిన శాసనసభలు డిజిటల్ సంతకాల అధీకృతం చేస్తూ, ఆమోదిస్తూ, ప్రోత్సహిస్తూ లేదా అనుమతిస్తూ పలు అధికార పరిధుల్లో శాసనాలు మరియు/లేదా నియంత్రణలను మరియు వాటి చట్టపరమైన ప్రభావాన్ని (లేదా పరిమితులను) అందిస్తూ చట్టం చేసింది. ముందుగా ఇది యునైటెడ్ స్టేట్స్‌లోని ఉతాహ్‌లో కనిపించింది, తర్వాత మాసాచ్యూసెట్స్ మరియు కాలిఫోర్నియా రాష్ట్రాల్లో అనుసరించబడింది. ఈ రంగంలో ఇతర దేశాలు కూడా శాసనాలను ప్రవేశ పెట్టింది మరియు నియంత్రణలను పేర్కొన్నాయి అలాగే UNలో దీని గురించి కొంత కాలం ఒక సక్రియాత్మక నమూనా చట్టపరమైన ప్రాజెక్ట్ కూడా ఉంది. ఈ శాసనాలు (లేదా ప్రకటించిన శాసనాలు) ప్రాంతాలవారీగా మారుతూ ఉంటాయి, ఇవి సాధారణంగా రాష్ట్రం యొక్క ప్రాథమిక క్రిప్టోగాఫ్రిక్ ఇంజినీరింగ్‌తో వ్యత్యాసంలో (ఆశాజనకంగా మరియు నిరాశాజనకంగా) నిరీక్షణలను చొప్పించారు మరియు క్రిప్టోగాఫ్రిక్ విజ్ఞానం లేని మొత్తం సమర్థవంతమైన వినియోగదారులు మరియు పరిశోధకులను అస్పష్టతకు గురి చేస్తున్నాయి. సామర్థ్యం, యాంత్రిక విధానం ఎంపిక, కీ పొడవులు మరియు మొదలైన వాటిపై ఎక్కువ లేదా తక్కువ మిశ్రమ సాంకేతికత స్థానాన్ని దూరం చేస్తూ సాంకేతిక ప్రమాణాలను జోడించడం వలన డిజిటల్ సంతకాలు పలు శాసనాలను అతి తక్కువగా అనుసరిస్తున్నాయి.

దీనిని కూడా చూడండి : ABA డిజిటల్ సంతకం మార్గదర్శక సూత్రాలు

పారిశ్రామిక ప్రమాణాలు[మార్చు]

కొన్ని పరిశ్రమలు పారిశ్రామిక సభ్యులు మరియు వాటి నియంత్రణకర్తల మధ్య డిజిటల్ సంతకాల ఉపయోగం కోసం సాధారణ సామర్థ్య ప్రమాణాలను నిర్వచించాయి. వీటిలో ఆటోమొబైల్ పరిశ్రమ కోసం ఆటోమేటివ్ నెట్‌వర్క్ ఎక్స్చేంజ్ మరియు ఆరోగ్య సంరక్షణ పరిశ్రమ కోసం SAFE-బయోఫార్మా అసోసియేషన్‌లు ఉన్నాయి.

సైనింగ్ మరియు గుప్తలేఖనం కోసం వేర్వేరు కీ జతలను ఉపయోగించడం[మార్చు]

పలు దేశాల్లో, డిజిటల్ సంతకం సాంప్రదాయిక కలం మరియు కాగితం సంతకం వలె కొంతవరకు ఒక స్థాయిని కలిగి ఉంది[ఆధారం కోరబడింది]. సాధారణంగా, ఈ నిబంధనలు ఉద్దేశం ఏమిటంటే ఏదైనా డిజిటల్‌గా సంతకం చేయబడితే, చట్టపరంగా పత్రం యొక్క సంతకందారు వాటిలోని నియమాలకు లోబడి ఉండాలి. ఆ కారణంగానే, గుప్తలేఖనం మరియు సంతకం చేయడానికి వేర్వేరుకూ జతలను ఉపయోగించడం ఉత్తమమని తరచూ భావిస్తారు. గుప్తలేఖనకీ జతను ఉపయోగించి, ఒక గుప్తీకరించిన సంభాషణల్లో పాల్గొనవచ్చు, (ఉదా., ఒక స్థిరాస్తి రంగం లావాదేవీకి సంబంధించి) కాని అతను పంపే ప్రతి సందేశానికి గుప్తలేఖనం చట్టపరంగా సంతకాన్ని కలిగి ఉండదు. ఇరు పక్షాలు ఒక ఒప్పందానికి వచ్చిన తర్వాత మాత్రమే వారి సంతకం చేసే కీలతో ఒప్పందంపై సంతకం చేస్తారు మరియు అప్పుడు మాత్రమే నిర్దిష్ట పత్రం నియమాలచే చట్టబద్దంగా చెప్పవచ్చు. సంతకం చేసిన తర్వాత, ఆ పత్రాన్ని ఒక గుప్తీకరించిన లింక్ ద్వారా పంపవచ్చు.

ఇవి కూడా చూడండి[మార్చు]

గమనికలు[మార్చు]

  1. 2000లో US ESIGN చట్టం
  2. వెర్జినీయా విశ్వవిద్యాలయం
  3. WI రాష్ట్రం
  4. ఆస్ట్రేలియాలోని జాతీయ సేకరణ
  5. "న్యూ డైరెక్షన్స్ ఇన్ క్రిప్టోగ్రఫీ", సమాచార సిద్ధాంతంపై IEEE లావాదేవీలు, IT-22(6):644-654, నవ. 1976.
  6. 6.0 6.1 "సిగ్నేచర్ స్కీమ్స్ అండ్ అప్లికేషన్స్ టూ క్రిప్టోగ్రాఫిక్ ప్రోటోకాల్ డిజైన్", అన్నా లైసైనాస్కాయా, PhD సిద్ధాంతం, MIT, 2002.
  7. "ఏ మెథడ్ ఫర్ ఆబ్టైనింగ్ డిజిటల్ సిగ్నేచర్స్ అండ్ పబ్లిక్-కీ క్రిప్టోసిస్టమ్స్," ACM కమ్యూనికేషన్స్, 21(2): 120–126, ఫిబ్ర. 1978.
  8. "ఏక మార్గ ఫంక్షన్ ఉపయోగించి డిజిటల్ సంతకాలను రూపొందించడం.", లెస్లై లాంపోర్ట్, సాంకేతిక నివేదిక CSL-98, SRI ఇంటర్నేషనల్, అక్టో. 1979.
  9. "ఏ సర్టిఫెయిడ్ డిజిటల్ సిగ్నేచర్", రాల్పా మెర్కేల్, ఇన్ గిల్లెస్ బ్రాసార్డ్, ed., అడ్వాన్స్ ఇన్ క్రిప్టాలాజీ -- CRYPTO '89, కంప్యూటర్ సైన్స్‌లో లెక్చర్ గమనికల్లో వాల్యూ. 435, pp. 218–238, స్ప్రింగ్ వెర్లాగ్, 1990.
  10. "డిజిటలైజ్డ్ సిగ్నేచర్స్ యాజ్ ఇంట్రాక్టబుల్ యాజ్ ఫ్యాక్టరైజేషన్." మైఖేల్ O. రాబిన్, సాంకేతిక నివేదిక MIT/LCS/TR-212, MIT లేబొరేటరీ ఫర్ కంప్యూటర్ సైన్స్, జన. 1979
  11. 11.0 11.1 11.2 "ఏ డిజిటల్ సిగ్నేచర్ స్కీమ్ సెక్యూర్ ఎగైనెస్ట్ చూజెన్-మేసేజ్ అటాక్స్.", షాపీ గోల్డ్‌వాసెర్, సిల్వియో మికాలి మరియు రోనాల్డ్ రివెస్ట్. కంప్యూటింగ్‌లో SIAM జర్నల్, 17(2):281–308, ఏప్రి. 1988.
  12. "మోడరన్ క్రిప్టోగ్రఫీ: థియరీ & ప్రాక్టీస్", వెంబో మాయో, ప్రెంటైస్ హాల్ ప్రొఫెషనల్ టెక్నికల్ రిఫెరెన్స్, న్యూజెర్సీ, 2004, pg. 308. ISBN 0-13-066943-1
  13. A. జోసాంగ్, D. పోవే మరియు A. హో. "వాట్ యూ సీ ఇజ్ నాట్ ఆల్వేస్ వాట్ యూ సైన్". ఆస్ట్రేలియా యూనిక్స్ వినియోగదారు సమూహ సదస్సులోని వ్యవహారాలు (AUUG2002), మెల్బొర్నే, సెప్టెంబరు, 2002. PDF

పుస్తకాలు[మార్చు]

  • J. కాట్జ్ మరియు Y. లిండెల్ల్, "ఇంట్రడక్షన్ టూ మోడరన్ క్రిప్టోగ్రఫీ" (చాంప్మాన్ & హాల్/CRC ప్రెస్, 2007)

ఎలక్ట్రానిక్ సంతకాలపై ఆంగ్ల పుస్తకాలు కోసం, చూడండి:

  • స్టీఫెన్ మాసన్, ఎలక్ట్రానిక్ సిగ్నేచర్ ఇన్ లా (టోటెల్, సెకెండ్ ఎడిషన్, 2007);
  • డెన్నిస్ క్యాంప్‌బెల్, ఎడిటర్, E-కామర్స్ అండ్ లా ఆఫ్ డిజిటల్ సిగ్నేచర్స్ (వోసెయానా పబ్లికేషన్స్, 2005);
  • లోర్నా బ్రాజెల్, ఎలక్ట్రానిక్ సిగ్నేచర్స్ లా అండ్ రెగ్యులేషన్, (స్వీట్ & మ్యాక్స్‌వెల్, 2004);
  • M. H. M స్కెలెంకెన్స్, ఎలక్ట్రానిక్ సిగ్నేచర్స్ అథెంటికేషన్ టెక్నాలజీ ఫ్రమ్ ఏ లీగల్ ప్రెస్పెక్టివ్, (TMC అస్సెర్ ప్రెస్, 2004).

ఐరోపా, బ్రెజిల్, చైనా మరియు కొలంబియా నుండి ఎలక్ట్రానిక్ సంతకం ఆంగ్ల అనువాదం కోసం, డిజిటల్ ఎవిడెన్స్ అండ్ ఎలక్ట్రానిక్ సిగ్నేచర్ లా రివ్యూను చూడండి

బాహ్య లింక్లు[మార్చు]

మూస:Crypto navbox