डिजिटल हस्ताक्षर

मुक्त ज्ञानकोश विकिपीडिया से
imported>Hasley द्वारा परिवर्तित ०३:०४, ३१ जनवरी २०२२ का अवतरण (27.60.99.133 (Talk) के संपादनों को हटाकर Escarbot के आखिरी अवतरण को पूर्ववत किया)
(अन्तर) ← पुराना अवतरण | वर्तमान अवतरण (अन्तर) | नया अवतरण → (अन्तर)
नेविगेशन पर जाएँ खोज पर जाएँ

साँचा:about डिजिटल हस्ताक्षर या डिजिटल हस्ताक्षर योजना किसी डिजिटल संदेश या दस्तावेज़ की प्रामाणिकता को निरूपित करने के लिए एक गणितीय योजना है। एक मान्य डिजिटल हस्ताक्षर, प्राप्तकर्ता को यह विश्वास दिलाता है कि संदेश किसी ज्ञात प्रेषक द्वारा तैयार किया गया था और उसे पारगमन में बदला नहीं गया था। डिजिटल हस्ताक्षर सामान्यतः सॉफ्टवेयर वितरण, वित्तीय लेन-देन और ऐसे अन्य मामलों में प्रयुक्त होते हैं, जहां जालसाजी और छेड़-छाड़ का पता लगाना अधिक महत्वपूर्ण है।

डिजिटल हस्ताक्षर का इस्तेमाल अक्सर इलेक्ट्रॉनिक हस्ताक्षर कार्यान्वित करने के लिए होता है, जो कि एक ऐसा व्यापक शब्द है जिसका संदर्भ ऐसे किसी इलेक्ट्रॉनिक डाटा से है, जो हस्ताक्षर के उद्देश्य को साथ लिए होता है, लेकिन सभी इलेक्ट्रानिक हस्ताक्षरों में डिजिटल हस्ताक्षर का उपयोग नहीं किया जाता.[१][२][३] संयुक्त राज्य अमेरिका सहित कुछ देशों और यूरोपीय संघ में, इलेक्ट्रॉनिक हस्ताक्षरों का क़ानूनी महत्व है। तथापि, इलेक्ट्रॉनिक हस्ताक्षर से संबंधित कानून हमेशा यह स्पष्ट नहीं करते कि क़ानूनी परिभाषा को परे रखते हुए, क्या वे डिजिटल बीज-लेखन हस्ताक्षर के अर्थ में यहां प्रयुक्त हैं और इसलिए उनका महत्व, कुछ हद तक भ्रामक है।

डिजिटल हस्ताक्षर एक प्रकार की असममित क्रिप्टोग्राफ़ी लागू करते हैं। एक असुरक्षित चैनल से प्रेषित, एक उपयुक्त रूप से कार्यान्वित डिजिटल हस्ताक्षर, प्राप्तकर्ता को यह विश्वास दिलाते हैं कि संदेश, अधियाचित प्रेषक द्वारा ही भेजा गया था। कई मायनों में डिजिटल हस्ताक्षर पारंपरिक हस्तलिखित हस्ताक्षर के बराबर हैं; उचित रूप से कार्यान्वित डिजिटल हस्ताक्षर के साथ जालसाज़ी, हस्तलिखित क़िस्म की तुलना में कठिन है। यहां प्रयुक्त अर्थ में, डिजिटल हस्ताक्षर प्रणालियां गुप्त रूप पर आधारित हैं और ठीक तरह से लागू किए जाने पर ही ये प्रभावी हो सकती हैं। डिजिटल हस्ताक्षर ग़ैर-अस्वीकरण भी प्रदान कर सकते हैं, यानि हस्ताक्षरकर्ता सफलतापूर्वक यह दावा नहीं कर सकता है कि उसने संदेश पर हस्ताक्षर नहीं किए हैं, जबकि साथ में यह दावा हो कि उनकी निजी कुंजी गोपनीय है; साथ ही, कुछ ग़ैर-अस्वीकरण प्रणालियां डिजिटल हस्ताक्षर के लिए समय की मुहर पेश करती हैं, ताकि निजी कुंजी के उजागर हो जाने पर, हस्ताक्षर फिर भी मान्य रहता है। डिजिटल रूप से हस्ताक्षित संदेश, बिटस्ट्रिंग के रूप में निरूपणीय कुछ भी हो सकते हैं: उदाहरणों में शामिल हैं इलेक्ट्रॉनिक मेल, अनुबंध, या किसी अन्य गुप्त प्रोटोकॉल के माध्यम से प्रेषित संदेश.

परिभाषा

आरेख दर्शाता है कि कैसे एक सामान्य डिजिटल हस्ताक्षर प्रयुक्त और फिर सत्यापित किया जाता है

साँचा:main

एक डिजिटल हस्ताक्षर प्रणाली में विशिष्टतः तीन एल्गोरिदम होते हैं:

  • कुंजी जनित करने वाले एल्गोरिदम जो संभाव्य निजी कुंजियों के सेट में से यादृच्छिक तौर पर एकसमान निजी कुंजी का चयन करता है। एल्गोरिदम निजी कुंजी और तदनुरूप सार्वजनिक कुंजी को निर्गमित करता है।
  • एक हस्ताक्षर करने वाला एल्गोरिदम, जो संदेश और निजी कुंजी दिए जाने पर, एक हस्ताक्षर उत्पन्न करता है।
  • एक हस्ताक्षर सत्यापित करने वाला एल्गोरिदम, जो एक संदेश, सार्वजनिक कुंजी और हस्ताक्षर दिए जाने पर, स्वीकृत या अस्वीकृत करता है।

दो मुख्य विशेषताओं की आवश्यकता है। पहले, एक निश्चित संदेश और निर्धारित निजी कुंजी से उत्पन्न हस्ताक्षर द्वारा, संदेश तथा अनुरूप सार्वजनिक कुंजी को सत्यापित करना चाहिए। दूसरे, परिकलित रूप से निजी कुंजी ना रखने वाले पक्ष के लिए मान्य हस्ताक्षर जनित करना असाध्य होना चाहिए।

इतिहास

1976 में, व्हाइटफ़ील्ड डिफ़्फ़ी और मार्टिन हेलमैन ने सबसे पहले एक डिजिटल हस्ताक्षर प्रणाली की धारणा को वर्णित किया, हालांकि उन्होंने केवल अनुमान लगाया कि ऐसी प्रणाली का अस्तित्व हो सकता है।[४][५] उसके तुरंत बाद, रोनाल्ड रिवेस्ट, आदि शमीर और लेन एडलमेन ने RSA एल्गोरिथदम का आविष्कार किया, जिसका उपयोग आदिम डिजिटल हस्ताक्षरों के लिए किया जा सकता था।[६] (ध्यान दें कि यह केवल अवधारणा-का-प्रमाण के रूप में कार्य करता है और "सादे" RSA हस्ताक्षर सुरक्षित नहीं हैं।) सर्वप्रथम व्यापक रूप से बाज़ार में डिजिटल हस्ताक्षर के लिए सॉफ्टवेयर पैकेज बेचने की पेशकश करने वाला था लोटस नोट्स 1.0, जो 1989 में जारी हुआ, जिसमें RSA एल्गोरिदम का इस्तेमाल किया गया था।साँचा:fix

बुनियादी RSA हस्ताक्षरों की संगणना निम्नतः है। RSA हस्ताक्षर कुंजी उत्पन्न करने के लिए, बस modulus N युक्त RSA कुंजी युग्म को जनित करना होगा, जो दो बड़ी अभाज्य संख्या का गुणनफल हो, जिसके साथ पूर्णांक e और d कुछ ऐसे हों कि e d = 1 mod φ(N), जहां φ यूलर फ़ाई-फलनक है। हस्ताक्षरकर्ता की सार्वजनिक कुंजी में N और e शामिल होंगे और हस्ताक्षरकर्ता की गोपनीय कुंजी में शामिल होगा d .

संदेश m पर हस्ताक्षर करने के लिए, हस्ताक्षरकर्ता परिकलित करता है σ=m d mod N . सत्यापित करने के लिए प्राप्तकर्ता जांचता है कि σe = m mod N है।

जैसा कि पहले उल्लेख किया गया, यह बुनियादी प्रणाली बहुत सुरक्षित नहीं है। हमलों को रोकने के लिए, पहले संदेश m को गोपनीय हैश फलनक लागू कर सकते हैं और फिर फल के लिए ऊपर वर्णित RSA एल्गोरिदम लागू कर सकते हैं। तथाकथित यादृच्छिक प्रामाणिक मॉडल में इस अभिगम को सुरक्षित साबित किया जा सकता है।

RSA के बाद अन्य डिजिटल हस्ताक्षर प्रणालियां विकसित की गई थीं, जिनमें प्रारंभिक था लैम्पोर्ट हस्ताक्षर[७], मर्कल हस्ताक्षर (जो "मर्कल ट्री" या केवल "हैश ट्री" के नाम से भी जाने जाते हैं)[८] और राबिन हस्ताक्षर[९].

1984 में, शफ़ी गोल्डवैसर, सिल्वियो मिकाली और रोनाल्ड रिवेस्ट ने सबसे पहले डिजिटल हस्ताक्षर योजनाओं की सुरक्षा अपेक्षाओं को यथातथ्य रूप से परिभाषित किया।[१०] उन्होंने हस्ताक्षर प्रणालियों के लिए आक्रामक मॉडलों के पदानुक्रम को वर्णित किया और GMR हस्ताक्षर योजना को प्रस्तुत किया, ऐसा पहला, जो किसी चुनिंदा संदेश हमले के प्रति एक अस्तित्वात्मक जालसाजी को भी रोकने में समर्थ के रूप में साबित हो सकता था।[१०]

सबसे प्रारंभिक हस्ताक्षर प्रणालियां एक जैसी थीं: उनमें कूटद्वार क्रम-परिवर्तन का उपयोग शामिल था, जैसे RSA फलनक, या राबिन हस्ताक्षर योजना के मामले में, वर्ग सापेक्ष संयुक्त n परिकलन. एक कूटद्वारा क्रम-परिवर्तन परिवार, क्रम-परिवर्तनों का एक ऐसा परिवार है, जो ऐसे प्राचल द्वारा निर्दिष्ट होता है, जिसका अग्रवर्ती दिशा में परिकलन आसान है, लेकिन उलटी दिशा में परिकलन मुश्किल है। तथापि, प्रत्येक प्राचल के लिए एक "कूटद्वार" मौजूद है, जो उलटी दिशा में आसान परिकलन को सक्षम बनाता है। कूटद्वार क्रम-परिवर्तन को सार्वजनिक-कुंजी एनक्रिप्शन प्रणाली के रूप में देखा जा सकता है, जहां प्राचल सार्वजनिक कुंजी है और कूटद्वार गोपनीय कुंजी है और जहां एनक्रिप्शन, अग्रवर्ती दिशा में क्रम-परिवर्तन के परिकलन से मेल खाती है, जबकि डीक्रिप्शन विपरीत दिशा से मेल खाती है। कूटद्वारा क्रम-परिवर्तनों को डिजिटल हस्ताक्षर प्रणालियों के रूप में भी देखा जा सकता है, जहां गुप्त कुंजी के साथ विपरीत दिशा में परिकलन को हस्ताक्षर माना जाता है और आगे की दिशा में परिकलन हस्ताक्षर को सत्यापित करने के लिए किया जाता है। इस संगतता के कारण, डिजिटल हस्ताक्षरों को अक्सर सार्वजनिक-कुंजी की गोपनीय प्रणालियों पर आधारित के रूप में वर्णित किया जाता है, जहां हस्ताक्षर डिक्रिप्शन के बराबर है और सत्यापन एन्क्रिप्शन के अनुरूप है, लेकिन डिजिटल हस्ताक्षर परिकलन का केवल यही एक तरीक़ा नहीं है।

सीधे प्रयुक्त किए जाने पर, इस क़िस्म की हस्ताक्षर प्रणाली, कुंजी-मात्र अस्तित्वात्मक जालसाजी हमले के प्रति असुरक्षित है। जालसाजी करने के लिए, हमलावर एक यादृच्छिक हस्ताक्षर σ चुनता है और उस हस्ताक्षर से मेल खाने वाले संदेश m को जानने के लिए सत्यापन प्रक्रिया का उपयोग करता है।[११] व्यवहार में, हालांकि, इस प्रकार के हस्ताक्षर का सीधे प्रयोग नहीं किया जाता, बल्कि, हस्ताक्षर किए जाने वाले संदेश को पहले लघु संक्षेप उत्पन्न करने के लिए खंडित किया जाता है। यह जालसाजी हमला, फिर, केवल हैश फलनक निर्गमित करता है, जो σ से मेल खाता है, ना कि एक संदेश, जो उस मूल्य की ओर ले जाता है, जो एक हमले की ओर अग्रसर नहीं होता। यादृच्छिक प्रामाणिक मॉडल में, हस्ताक्षर के इस हैश और डिक्रिप्ट रूप के साथ अस्तित्वात्मक तौर पर जालसाजी नहीं की जा सकती, भले ही चुनिंदा-संदेश हमला ही क्यों ना हो। [५]

पूरे दस्तावेज़ के बजाय, इस प्रकार के हैश (या संदेश संक्षेप) पर हस्ताक्षर के कई कारण मौजूद हैं।

  • दक्षता के लिए: हस्ताक्षर बहुत छोटा होगा और इस तरह समय बचेगा, चूंकि व्यवहार में हस्ताक्षर करने की अपेक्षा तेजी से हैश किया जा सकता है।
  • संगतता के लिए: आम तौर पर संदेश बिट स्ट्रिंग्स होते हैं, लेकिन कुछ हस्ताक्षर प्रणालियां अन्य डोमेन में काम करती हैं (जैसे, RSA के मामले में, संख्याएं संयुक्त संख्या N के सापेक्ष होती हैं)। उचित प्रारूप में एक मनमानी निविष्टि को परिवर्तित करने के लिए एक हैश फलनक का उपयोग किया जा सकता है।
  • अखंडता के लिए: बिना हैश फलनक के, पाठ " हस्ताक्षर के लिए" को इतने छोटे खंडों में विभाजित (अलग) करना होगा कि हस्ताक्षर प्रणाली उन पर सीधे कार्रवाई कर सके। फिर भी, हस्ताक्षरित खंडों वाला प्राप्तकर्ता, सभी खंडों के मौजूद होने और उचित क्रम में होने पर भी पहचान नहीं सकता है।

सुरक्षा की धारणाएं

अपने मूलभूत दस्तावेज़ में, गोल्डवासर, मिकाली और रिवेस्ट ने डिजिटल हस्ताक्षर के खिलाफ़ आक्रामक मॉडलों के पदानुक्रम को पेश किया[१०]:

  1. कुंजी-मात्र हमले में, हमलावर को केवल सार्वजनिक सत्यापन कुंजी दी जाती है।
  2. ज्ञात संदेश हमले में, हमलावर को ज्ञात विविध संदेशों के लिए ऐसे मान्य हस्ताक्षर दिए जाते हैं, जिन्हें हमलावर ने नहीं चुना है।
  3. अनुकूली चुनिंदा संदेश हमले में, हमलावर अपनी पसंद के अनुसार मनमाने संदेशों पर पहले हस्ताक्षरों के जानता है।

उन्होंने हमला परिणामों के पदानुक्रम को भी वर्णित किया है[१०]:

  1. एक संपूर्ण हल हस्ताक्षर कुंजी की प्राप्ति में परिणत होता है।
  2. एक सार्वभौमिक जालसाजी हमला, किसी भी तरह के संदेश के लिए हस्ताक्षर के साथ जालसाजी करने की क्षमता में परिणत होता है।
  3. एक चयनात्मक जालसाजी हमला, विरोधी की पसंद के संदेश पर हस्ताक्षर में परिणत होता है।
  4. एक अस्तित्वात्मक जालसाजी कुछ वैध संदेश/ हस्ताक्षर जोड़ी में परिणत होता है, जो विरोधी को पहले से ही ज्ञात नहीं है।

इसलिए, सुरक्षा की कड़ी धारणा, एक अनुकूली चुनिंदा संदेश हमले के अंतर्गत अस्तित्वात्मक जालसाजी के खिलाफ़ सुरक्षा है।

डिजिटल हस्ताक्षर के उपयोग

संचार हेतु डिजिटल हस्ताक्षर लागू करने के लिए कुछ सामान्य कारण नीचे प्रस्तुत हैं:

प्रमाणीकरण

हालांकि संदेशों पर अक्सर संदेश भेजने वाले के अस्तित्व की जानकारी शामिल हो सकती है, लेकन वह जानकारी सही नहीं भी हो सकती है। डिजिटल हस्ताक्षरों का उपयोग, संदेश के स्रोत को प्रमाणित करने के लिए किया जा सकता है। जब किसी डिजिटल हस्ताक्षर की गुप्त कुंजी का स्वामित्व किसी विशिष्ट प्रयोक्ता को प्रेषित होता है, तो वैध हस्ताक्षर से पता चलता है कि संदेश उस उपयोगकर्ता द्वारा भेजा गया था। प्रेषक की प्रामाणिकता में उच्च विश्वास का महत्व वित्तीय संदर्भ में विशेष रूप से स्पष्ट है। उदाहरण के लिए, मान लें कि किसी बैंक की शाखा द्वारा केन्द्रीय कार्यालय को खाते में शेषराशि में परिवर्तन करने का अनुरोध करते हुए अनुदेश भेजा जाता है। अगर केंद्रीय कार्यालय आश्वस्त नहीं है कि इस तरह का संदेश वास्तव में एक अधिकृत स्रोत से भेजा गया है, तो ऐसे अनुरोध पर कार्रवाई एक बड़ी ग़लती हो सकती है।

सत्यनिष्ठता

कई स्थितियों में, संदेश के प्रेषक और प्राप्तकर्ता को इस बात के विश्वास की आवश्यकता हो सकती है कि प्रेषण के दौरान संदेश को बदला नहीं गया है। हालांकि एन्क्रिप्शन संदेश की सामग्री को छुपाती है, बिना उस एन्क्रिप्टेड संदेश को समझे उसे बदलना संभव हो सकता है। (कुछ एन्क्रिप्शन एल्गोरिदम, जो नानमैलिएबल के रूप में जाने जाते हैं, इसे रोकते हैं, लेकिन दूसरे ऐसा नहीं कर पाते हैं।) फिर भी, अगर संदेश पर डिजिटल हस्ताक्षर किया गया है, तो हस्ताक्षर के बाद संदेश में किया गया कोई भी बदलाव, हस्ताक्षर को अमान्य करेगा। इसके अलावा, एक मान्य हस्ताक्षर के साथ नए संदेश को उत्पन्न करने के लिए, संदेश या उसके हस्ताक्षर को संशोधित करने का कोई कारगर तरीका मौजूद नहीं है, क्योंकि अधिकांश गोपनीय हैश फलनक द्वारा इसे अभी भी परिकलनात्मक तौर पर सुसाध्य नहीं माना जाता है (देखें संघात प्रतिरोध)।

अतिरिक्त सुरक्षा सावधानियां

स्मार्ट कार्ड पर निजी कुंजी लगाना

सभी सार्वजनिक कुंजी / निजी कुंजी गोपनीय प्रणालियां, निजी कुंजी को गुप्त रखने पर पूरी तरह निर्भर करती हैं। उपयोगकर्ता के कंप्यूटर पर एक निजी कुंजी को संग्रहित और एक स्थानीय कूटशब्द द्वारा संरक्षित किया जा सकता है, लेकिन इसके दो नुक्सान हैं:

  • उपयोगकर्ता केवल उस विशेष कंप्यूटर पर ही दस्तावेज़ पर हस्ताक्षर कर सकता हैं
  • निजी कुंजी की सुरक्षा पूरी तरह से कंप्यूटर की सुरक्षा पर निर्भर करती है

एक अधिक सुरक्षित विकल्प है स्मार्ट कार्ड पर निजी कुंजी को संग्रहित करना। कई स्मार्ट कार्ड हस्तक्षेप-प्रतिरोधी तौर पर डिजाइन किए गए हैं (हालांकि कुछ डिजाइनों को तोड़ा गया है, विशेष रूप से रॉस एंडरसन और उनके छात्रों द्वारा)। एक ठेठ डिजिटल हस्ताक्षर कार्यान्वयन में, दस्तावेज़ से परिकलित हैश, स्मार्ट कार्ड को भेजा जाता है, जिसका CPU उपयोगकर्ता के संग्रहित निजी कुंजी का उपयोग करते हुए हैश को एन्क्रिप्ट करता है और फिर एन्क्रिप्टेड हैश को लौटाता है। आम तौर पर, उपयोगकर्ता द्वारा व्यक्तिगत पहचान संख्या या PIN कोड की प्रविष्टि द्वारा अपने स्मार्ट कार्ड को सक्रिय करना होगा (और इस प्रकार दो-कारक प्रमाणीकरण प्रदान किया जाता है)। यह व्यवस्था की जा सकती है कि निजी कुंजी स्मार्ट कार्ड से कभी ना हटे, हालांकि यह हमेशा लागू नहीं किया जा सकता है। अगर स्मार्ट कार्ड चुराया गया है, तब भी चोर को डिजिटल हस्ताक्षर उत्पन्न करने के लिए PIN कोड की जरूरत होगी। यह प्रणाली की सुरक्षा को PIN की सुरक्षा में घटा देता है, हालांकि तब भी एक हमलावर के पास कार्ड का होना ज़रूरी है। एक तसल्ली देने वाला पहलू यह है कि निजी कुंजी, अगर जनित हो और स्मार्ट कार्ड पर संग्रहित की जाए, तो आम तौर पर उसे कॉपी करना मुश्किल माना जाता है और मान्यता है कि उसकी केवल एक प्रति मौजूद रहती है। इस प्रकार, स्मार्ट कार्ड की गुमशुदगी के बारे में मालिक पता लगा सकता है और तत्संबंधी प्रमाण-पत्र को तुरंत रद्द किया जा सकता है। निजी कुंजी जो केवल सॉफ्टवेयर द्वारा संरक्षित हैं, उनकी केवल नकल तैयार करना आसान हो सकता है और ऐसे जोखिमों का पता लगाना ज़्यादा मुश्किल होता है।

अलग कुंजीपटल के साथ स्मार्ट कार्ड रीडर का उपयोग

स्मार्ट कार्ड सक्रिय करने हेतु PIN कोड दर्ज करने के लिए सामान्यतः एक संख्यात्मक की-पैड की आवश्यकता होती है। कुछ कार्ड रीडरों में उनके अपने संख्यात्मक की-पैड होते हैं। यह PC में एकीकृत कार्ड रीडर और फिर उस कंप्यूटर के की-बोर्ड का उपयोग करते हुए PIN प्रविष्ट करने से कहीं ज़्यादा सुरक्षित है। एक संख्यात्मक की-पैड वाले रीडर प्रच्छन्न श्रवण संकट से बचने के लिए बनाए गए हैं, जहां संभावित तौर पर PIN कोड को जोखिम में डालते हुए, कंप्यूटर एक की-स्ट्रोक लॉगर चला सकता है। विशेष कार्ड रीडर भी उनके सॉफ्टवेयर या हार्डवेयर में छेड़छाड़ के प्रति कम असुरक्षित हैं और अक्सर EAL3 प्रमाणित होते हैं।

अन्य स्मार्ट कार्ड डिजाइन

स्मार्ट कार्ड डिजाइन एक सक्रिय क्षेत्र है और ऐसी स्मार्ट कार्ड प्रणालियां हैं, जो इन विशेष समस्याओं से बचने के उद्देश्य को लिए हुए हैं, हालांकि बहुत कम सुरक्षा के सबूत इनके सामने हैं।

केवल भरोसेमंद अनुप्रयोगों के साथ डिजिटल हस्ताक्षर का उपयोग

एक डिजिटल हस्ताक्षर और लिखित हस्ताक्षर के बीच एक मुख्य अंतर यह है कि उपयोगकर्ता "देख" नहीं पाता कि वह किस पर हस्ताक्षर कर रहा है। उपयोगकर्ता आवेदन, निजी कुंजी का उपयोग करते हुए डिजिटल हस्ताक्षर करने वाले एल्गोरिदम द्वारा एनक्रिप्ट करने के लिए एक हैश कोड पेश करता है। एक हमलावर जो उपयोगकर्ता के PC पर नियंत्रण हासिल करता है, संभवतः उपयोगकर्ता के अनुप्रयोग की जगह किसी विदेशी अनुप्रयोग को प्रतिस्थापित कर सकता है, यानि उपयोगकर्ता के अपने संचार की जगह हमलावर के संचार से बदल सकता है। इससे एक दुर्भावनापूर्ण अनुप्रयोग द्वारा उपयोगकर्ता के मूल दस्तावेज़ को ऑन-स्क्रीन पर प्रदर्शित करते हुए, उपयोगकर्ता को किसी भी दस्तावेज़ पर हस्ताक्षर करने के लिए चाल चल सकता है, जहां हमलावर अपने दस्तावेज हस्ताक्षर करने वाले अनुप्रयोग को पेश करता है।

इस परिदृश्य में सुरक्षा के लिए, उपयोगकर्ता के अनुप्रयोग (शब्द संसाधक, ई-मेल क्लाइंट, आदि) और हस्ताक्षर किए जाने वाले अनुप्रयोग के बीच, एक प्रमाणीकरण प्रणाली को स्थापित किया जा सकता है। सामान्य आशय है कि प्रयोक्ता अनुप्रयोग और हस्ताक्षर करने वाला अनुप्रयोग, दोनों के लिए एक दूसरे की सत्यनिष्ठता को सत्यापित करने के लिए कोई माध्यम उपलब्ध कराया जाए. उदाहरण के लिए, हस्ताक्षर करने वाला अनुप्रयोग अपेक्षा कर सकता है कि उसके पास आने वाले सभी अनुरोध, डिजिटल तकनीक से हस्ताक्षरित बाइनरियों से आएं.

WYSIWYS

तकनीकी रूप से कहें, तो डिजिटल हस्ताक्षर बिट्स की स्ट्रिंग पर लागू होता है, जबकि मानव और अनुप्रयोग "विश्वास" करते हैं कि वे उन बिट्स के अर्थ की व्याख्या पर हस्ताक्षर कर रहे हैं। अर्थगत रूप से व्याख्यायित होने के लिए बिट स्ट्रिंग को ऐसे रूप में परिवर्तित करने की आवश्यकता है जो मानव और अनुप्रयोगों के लिए सार्थक हो और यह कंप्यूटर प्रणाली के हार्डवेयर और सॉफ़्टवेयर आधारित प्रक्रियाओं के संयोजन के माध्यम से किया जाता है। समस्या यह है कि बिट्स के अर्थ की व्याख्या, बिट्स को अर्थ सामग्री में बदलने की प्रक्रिया के फलनक के रूप में परिवर्तित हो सकता है। जिस कंप्यूटर प्रणाली पर दस्तावेज़ संसाधित हो रहा हो, वहां परिवर्तन लागू करत हुए डिजिटल दस्तावेज़ के व्याख्या को बदलना अपेक्षाकृत आसान है। अर्थ के परिप्रेक्ष्य में इससे अनिश्चितता सामने आती है कि वास्तव में किस पर हस्ताक्षर किए गए। WYSIWYS (व्हॉट यू सी इज़ व्हॉट यू साइन, यानि आप जो देख रहे हैं, वही आप हस्ताक्षरित कर रहे हैं)[१२] का मतलब है कि एक हस्ताक्षरित संदेश के अर्थ की व्याख्या नहीं बदली जा सकती है। विशेष रूप से इसका यह भी मतलब है कि किसी संदेश में ऐसी गुप्त जानकारी नहीं हो सकती जिससे हस्ताक्षर करने वाला अनजान है और जो हस्ताक्षर लागू किए जाने के बाद ज़ाहिर किया जा सकता है। WYSIWYS डिजिटल हस्ताक्षरों की एक वांछनीय विशेषता है, जिसके बारे में आधुनिक कंप्यूटर प्रणाली की बढ़ती जटिलता के कारण गारंटी देना मुश्किल है।

कुछ डिजिटल हस्ताक्षर एल्गोरिदम

उपयोग की वर्तमान स्थिति - क़ानूनी और व्यावहारिक

साँचा:worldwide डिजिटल हस्ताक्षर प्रणालियों में साझा मूलभूत पूर्वापेक्षाएं यह हैं कि - गोपनीयता सिद्धांत या क़ानूनी प्रावधान का लिहाज किए बिना - उनका सार्थक होना ज़रूरी है:

  1. गुणवत्ता एल्गोरिदम
    कुछ सार्वजनिक-कुंजी एल्गोरिदम, उनके प्रति व्यावहारिक हमलों का पता लगने की वजह से असुरक्षित माने गए हैं।
    गुणवत्ता क्रियान्वयन
    ग़लतियों के साथ किसी अच्छे एल्गोरिदम (या प्रोटोकॉल) के कार्यान्वयन से काम नहीं चलेगा.
    निजी कुंजी का निजी रहना ज़रूरी है
    यदि वह किसी अन्य पार्टी को पता चल जाता है, तो वह पार्टी किसी भी चीज़ का कोई भी सही डिजिटल हस्ताक्षर उत्पन्न कर सकता है।
    सार्वजनिक कुंजी का स्वामी सत्यापन सक्षम होना चाहिए
    बॉब के साथ जुड़ी एक सार्वजनिक कुंजी वस्तुतः बॉब से ही आई थी। यह आमतौर पर एक सार्वजनिक कुंजी बुनियादी ढांचे के उपयोग से किया जाता है और सार्वजनिक कुंजी <math>\leftrightarrow</math> उपयोगकर्ता संघ का अधिप्रमाणन PKI के परिचालक द्वारा किया गया है (जिसे प्रमाण-पत्र प्राधिकार कहा जाता है)। 'खुला' PKI के लिए, जिसमें कोई भी ऐसे अधिप्रमाणन का अनुरोध कर सकता है (सार्वभौमिक तौर पर गोपनीय रूप से संरक्षित पहचान प्रमाण-पत्र में सन्निहित), ग़लत सत्यापन की संभावना नगण्य नहीं है। वाणिज्यिक PKI ऑपरेटरों ने कई सार्वजनिक रूप से ज्ञात समस्याओं का सामना किया है। ऐसी गलतियों की वजह से झूठे तौर पर हस्ताक्षरित और इस कारण दस्तावेज़ गलत ठहराये जा सकते हैं। 'बंद' PKI प्रणालियां काफ़ी महंगी हैं, लेकिन इस तरह आसानी से कम विकृत की जा सकेंगी।
    उपयोगकर्ता (और उनके सॉफ्टवेयर) को उचित रूप से हस्ताक्षर प्रोटोकॉल का पालन करना चाहिए।

यदि इन सभी शर्तों का पालन होता है, तब ही डिजिटल हस्ताक्षर वास्तव में एक प्रमाण होगा कि संदेश किसने भेजा, अतः उनकी सामग्री के प्रति उनकी सहमति होगी। मौजूदा इंजीनियरिंग संभावनाओं की इस सच्चाई को क़ानून बदल नहीं सकता है, हालांकि वास्तव में इनमें से कुछ परिलक्षित नहीं हुए हैं।

विधानमंडलों ने, PKI के संचालन से लाभ की प्रत्याशा रखने वाले कारोबारों या तकनीकी रूप से अग्रसर लोगों द्वारा पुरानी समस्याओं के लिए नए समाधानों का समर्थन करने वालों के आग्रहों द्वारा, कई क्षेत्रों में अधिनियमों तथा/या विनियमों को बनाते हुए डिजिटल हस्ताक्षरों के लिए प्राधिकार, पुष्टिकरण, समर्थन और अनुमति देकर, उसके क़ानूनी प्रभाव के लिए प्रबंध (या सीमित) किया है।

सबसे पहले यह संयुक्त राज्य अमेरिका के यूटा में देखा गया, बाद में मैसाचुसेट्स और कैलिफोर्निया ने इसका अनुसरण किया। अन्य देशों ने भी इस क्षेत्र में अधिनियम पारित किए हैं या विनियमों को लागू किया है और संयुक्त राष्ट्रम में भी कुछ समय के लिए एक सक्रिय मॉडल क़ानून परियोजना चली थी। ये अधिनियमन (या प्रस्तावित अधिनियमन) स्थान-स्थान पर भिन्न हैं, जिनमें अंतर्निहित बीज-लेखन इंजीनियरिंग की स्थिति में, विशिष्ट रूप से अलग अपेक्षाएं सन्निहित हैं (आशावादी या निराशावादी रूप में) और संभाव्य उपयोगकर्ता तथा विनिर्देशकों पर वस्तुतः भ्रामक प्रभाव पड़ा है, जिनमें लगभग सभी गुप्त लेखन के जानकार नहीं है। डिजिटल हस्ताक्षर के लिए तकनीकी मानकों का ग्रहण करने में वे कानून के बहुत पीछे है, जिससे इंजनियरिंग द्वारा उपलब्ध किए जा रहे प्रयास यथा अंतर-संचालन क्षमता, एल्गोरिदम चयन, कुंजी की लंबाई आदि के मामले में समेकक इंजनियरिंग स्थिति में लगभग देरी हो रही है।
इन्हें भी देखें: ABA डिजिटल हस्ताक्षर दिशानिर्देश

उद्योग मानक

कुछ उद्योगों ने, उद्योग के सदस्यों और नियामकों के बीच डिजिटल हस्ताक्षर के उपयोग के लिए सामान्य अंतर-संचालन क्षमता मानकों को स्थापित किया है। इनमें शामिल हैं, ऑटोमोबाइल उद्योग के लिए ऑटोमोटिव नेटवर्क एक्सचेंज और स्वास्थ्य उद्योग के लिए SAFE बायो-फ़ार्मा एसोसिएशन.

हस्ताक्षर और एन्क्रिप्शन के लिए अलग-अलग कुंजी युग्म का उपयोग

कई देशों में, डिजिटल हस्ताक्षर की स्थिति, कुछ हद तक एक पारंपरिक कलम और काग़ज़ी हस्ताक्षर के समान है। आम तौर पर, इन प्रावधानों का मतलब है कि डिजिटल हस्ताक्षर क़ानूनी रूप से दस्तावेज़ पर हस्ताक्षर करने वाले को उसमें उल्लिखित शर्तों से बांधते हैं। इस कारण से, प्रायः यह उचित समझा गया कि एनक्रिप्टिंग और हस्ताक्षर के लिए अलग-अलग कुंजी युग्म का उपयोग किया जाए. एन्क्रिप्शन कुंजी युग्म के उपयोग द्वारा, कोई व्यक्ति एक एन्क्रिप्टेड वार्तालाप में (जैसे, किसी अचल संपत्ति के लेन-देन संबंधी) भाग ले सकता है, लेकिन एन्क्रिप्शन उसके द्वारा प्रेषित प्रत्येक संदेश पर क़ानूनी तौर हस्ताक्षर नहीं करता है। केवल जब दोनों पक्ष किसी समझौते पर पहुंचते हैं, वे अपने हस्ताक्षर कुंजी के साथ क़रार पर हस्ताक्षर कर सकते हैं और केवल उस स्थिति में ही वे क़ानूनी तौर पर विशिष्ट दस्तावेज़ की शर्तों से बंधते हैं। हस्ताक्षर करने के बाद, दस्तावेज़ को एन्क्रिप्टेड लिंक पर भेजा जा सकता है।

इन्हें भी देखें

नोट

  1. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  2. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  3. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  4. "न्यू डाइरेक्शन्स इन क्रिप्टोग्राफ़ी", सूचना सिद्धांत पर IEEE कार्रवाई IT-22 (6):644-654, नवंबर, 1976.
  5. "Signature Schemes and Applications to Cryptographic Protocol Design", स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है। एन्ना लिस्यानस्काया, PhD थीसिस, MIT, 2002.
  6. "ए मेथड फ़ॉर ऑबटेनिंग सिग्नेचर्स एंड पब्लिक-की क्रिप्टोसिस्टम्स", ACM के संसूचन, 21(2): 120-126, फरवरी, 1978
  7. "कंस्ट्रक्टिंग डिजिटल सिग्नेचर्स फ़्राम ए वन-वे फंक्शन", लेस्ली लैमपोर्ट, तकनीकी रिपोर्ट CSL-98, SRI इंटरनेशनल, अक्टूबर, 1979
  8. "ए सर्टीफ़ाइड डिजिटल सिग्नेचर", राल्फ़ मर्कल, इन गाइल्स ब्रासार्ड, सं., एडवान्सस इन क्रिप्टॉलोजी - CRYPTO '89 लेक्चर नोट्स इन कंप्यूटर साइंस खंड 435. पृ. 218-238, स्प्रिंग वेरलाग, 1990.
  9. "डिजिटलाइज़्ड सिग्नेचर्स एस इनट्रैक्टेबल एस फैक्टराइज़ेशन." माइकल ओ राबिन, तकनीकी रिपोर्ट MIT/LCS/TR-212, कंप्यूटर विज्ञान की MIT प्रयोगशाला, जनवरी, 1979
  10. "ए डिजिटल सिग्नेचर स्कीम सेक्यूर अगेनस्ट एडैप्टिव चोसन-मेसेज अटाक्स", शफ़ी गोल्डवासर, सिलवियो मिकाली, एंड रोनाल्ड रिवेस्ट. SIAM जर्नल ऑन कम्प्यूटिंग, 17(2) :281-308, अप्रैल, 1988
  11. "मॉडर्न क्रिप्टोग्राफ़ी: थिएरी एंड प्रैक्टिस", वेनबो माओ, प्रेन्टिस हाल प्रोफ़ेशनल टेक्निकल रेफ़रेन्स, न्यू जर्सी, 2004, पृष्ठ 308. ISBN 0-7867-0276-1.
  12. ए. जोसंग, डी. पोवे एंड ए. हो. "व्हॉट यू सी ईस नॉट ऑलवेस व्हॉट यू साइन". ऑस्ट्रेलियाई यूनिक्स प्रयोक्ता समूह संगोष्ठी की कार्यवाही (अगस्त 2002), मेलबोर्न, सितंबर, 2002. PDFसाँचा:category handlerसाँचा:main otherसाँचा:main other[dead link]

पुस्तकें

  • जे. केट्ज़ एंड वाई. लिनडेल, "इनट्रोडक्शन टू मॉडर्न क्रिप्टोग्राफ़ी" (चैपमैन एंड हाल/CRC प्रेस, 2007)

इलेक्ट्रॉनिक हस्ताक्षर पर अंग्रेजी में पुस्तकों के लिए, देखें:

  • स्टीफ़न मेसन, इलेक्ट्रॉनिक सिग्नेचर इन लॉ (टॉटेल, द्वितीय संस्करण, 2007);
  • डेनिस कैम्पबेल, संपादक, ई-कॉमर्स एंड लॉ ऑफ़ डिजिटल सिग्नेचर्स (ओशियाना पब्लिकेशन्स, 2005);
  • लोरना ब्रेज़ेल, इलेक्ट्रॉनिक सिग्नेचर्स लॉ एंड रेग्यूलेशन, (स्वीट एंड मैक्सवेल, 2004);
  • एम.एच.एम शेलेनकेन्स, इलेक्ट्रॉनिक सिग्नेचर ऑथेन्टिकेशन फ़्रम ए लीगल पर्सपेक्टिव, (TMC एसर प्रेस, 2004)।

यूरोप, ब्राजील, चीन और कोलंबिया से इलेक्ट्रॉनिक हस्ताक्षर मामलों के अंग्रेजी अनुवाद के लिए, देखें द डिजिटल एविडेन्स एंड इलेक्ट्रॉनिक सिग्नेचर लॉ रिव्यू

बाहरी कड़ियाँ