अंकीय हस्ताक्षर या अंकीय हस्ताक्षर योजना किसी अंकीय संदेश या दस्तावेज़ की प्रामाणिकता को निरूपित करने के लिए एक गणितीय योजना है. एक मान्य अंकीय हस्ताक्षर, प्राप्तकर्ता को यह विश्वास दिलाता है कि संदेश किसी ज्ञात प्रेषक द्वारा तैयार किया गया था, और उसे पारगमन में बदला नहीं गया था. अंकीय हस्ताक्षर सामान्यतः सॉफ्टवेयर वितरण, वित्तीय लेन-देन, और ऐसे अन्य मामलों में प्रयुक्त होते हैं, जहां जालसाजी और छेड़-छाड़ का पता लगाना अधिक महत्वपूर्ण है.
अंकीय हस्ताक्षर का इस्तेमाल अक्सर इलेक्ट्रॉनिक हस्ताक्षर कार्यान्वित करने के लिए होता है, जो कि एक ऐसा व्यापक शब्द है जिसका संदर्भ ऐसे किसी इलेक्ट्रॉनिक सूचना-संग्रह से है, जो हस्ताक्षर के उद्देश्य को साथ लिए होता है, लेकिन सभी इलेक्ट्रानिक हस्ताक्षरों में अंकीय हस्ताक्षर का उपयोग नहीं किया जाता. संयुक्त राज्य अमेरिका सहित कुछ देशों, और यूरोपीय संघ में, इलेक्ट्रॉनिक हस्ताक्षरों का क़ानूनी महत्व है. तथापि, इलेक्ट्रॉनिक हस्ताक्षर से संबंधित कानून हमेशा यह स्पष्ट नहीं करते कि क़ानूनी परिभाषा को परे रखते हुए, क्या वे अंकीय बीज-लेखन हस्ताक्षर के अर्थ में यहां प्रयुक्त हैं, और इसलिए उनका महत्व, कुछ हद तक भ्रामक है.
अंकीय हस्ताक्षर एक प्रकार की असममित बीज लेखन लागू करते हैं. एक असुरक्षित माध्यम से प्रेषित, एक उपयुक्त रूप से कार्यान्वित अंकीय हस्ताक्षर, प्राप्तकर्ता को यह विश्वास दिलाते हैं कि संदेश, अधियाचित प्रेषक द्वारा ही भेजा गया था. कई मायनों में अंकीय हस्ताक्षर पारंपरिक हस्तलिखित हस्ताक्षर के बराबर हैं; उचित रूप से कार्यान्वित अंकीय हस्ताक्षर के साथ जालसाज़ी, हस्तलिखित क़िस्म की तुलना में कठिन है. यहां प्रयुक्त अर्थ में, अंकीय हस्ताक्षर प्रणालियां गुप्त रूप पर आधारित हैं, और ठीक तरह से लागू किए जाने पर ही ये प्रभावी हो सकती हैं. अंकीय हस्ताक्षर ग़ैर-अस्वीकरण भी प्रदान कर सकते हैं, यानि हस्ताक्षरकर्ता सफलतापूर्वक यह दावा नहीं कर सकता है कि उसने संदेश पर हस्ताक्षर नहीं किए हैं, जबकि साथ में यह दावा हो कि उनकी निजी कुंजी गोपनीय है; साथ ही, कुछ ग़ैर-अस्वीकरण प्रणालियां अंकीय हस्ताक्षर के लिए समय की मुहर पेश करती हैं, ताकि निजी कुंजी के उजागर हो जाने पर, हस्ताक्षर फिर भी मान्य रहता है. अंकीय रूप से हस्ताक्षित संदेश, बिटस्ट्रिंग के रूप में निरूपणीय कुछ भी हो सकते हैं: उदाहरणों में शामिल हैं ई-पत्र, अनुबंध, या किसी अन्य गुप्त नियम के माध्यम से प्रेषित संदेश.
- कुंजी जनित करने वाले कलन विधि जो संभाव्य निजी कुंजियों के सेट में से यादृच्छिक तौर पर एकसमान निजी कुंजी का चयन करता है. कलन विधि निजी कुंजी और तदनुरूप सार्वजनिक कुंजी को निर्गमित करता है.
- एक हस्ताक्षर करने वाला कलन विधि, जो संदेश और निजी कुंजी दिए जाने पर, एक हस्ताक्षर उत्पन्न करता है.
- एक हस्ताक्षर सत्यापित करने वाला कलन विधि, जो एक संदेश, सार्वजनिक कुंजी और हस्ताक्षर दिए जाने पर, स्वीकृत या अस्वीकृत करता है.
दो मुख्य विशेषताओं की आवश्यकता है. पहले, एक निश्चित संदेश और निर्धारित निजी कुंजी से उत्पन्न हस्ताक्षर द्वारा, संदेश तथा अनुरूप सार्वजनिक कुंजी को सत्यापित करना चाहिए. दूसरे, परिकलित रूप से निजी कुंजी ना रखने वाले पक्ष के लिए मान्य हस्ताक्षर जनित करना असाध्य होना चाहिए.
इतिहास
1976 में, व्हाइटफ़ील्ड डिफ़्फ़ी और मार्टिन हेलमैन ने सबसे पहले एक अंकीय हस्ताक्षर प्रणाली की धारणा को वर्णित किया, हालांकि उन्होंने केवल अनुमान लगाया कि ऐसी प्रणाली का अस्तित्व हो सकता है. उसके तुरंत बाद, रोनाल्ड रिवेस्ट, आदि शमीर, और लेन एडलमेन ने RSA एल्गोरिथदम का आविष्कार किया, जिसका उपयोग आदिम अंकीय हस्ताक्षरों के लिए किया जा सकता था. (ध्यान दें कि यह केवल अवधारणा-का-प्रमाण के रूप में कार्य करता है, और "सादे" RSA हस्ताक्षर सुरक्षित नहीं हैं.) सर्वप्रथम व्यापक रूप से बाज़ार में अंकीय हस्ताक्षर के लिए सॉफ्टवेयर पैकेज बेचने की पेशकश करने वाला था लोटस नोट्स 1.0, जो 1989 में जारी हुआ, जिसमें RSA कलन विधि का इस्तेमाल किया गया था.
बुनियादी RSA हस्ताक्षरों की संगणना निम्नतः है. RSA हस्ताक्षर कुंजी उत्पन्न करने के लिए, बस मापांक N युक्त RSA कुंजी युग्म को जनित करना होगा, जो दो बड़ी अभाज्य संख्या का गुणनफल हो, जिसके साथ पूर्णांक e और d कुछ ऐसे हों कि e d = 1 मापांक φ(N ), जहां φ यूलर फ़ाई-फलनक है. हस्ताक्षरकर्ता की सार्वजनिक कुंजी में N और e शामिल होंगे, और हस्ताक्षरकर्ता की गोपनीय कुंजी में शामिल होगा d .
संदेश m पर हस्ताक्षर करने के लिए, हस्ताक्षरकर्ता परिकलित करता है σ=m d मापांक N . सत्यापित करने के लिए प्राप्तकर्ता जांचता है कि σe = m मापांक N है.
जैसा कि पहले उल्लेख किया गया, यह बुनियादी प्रणाली बहुत सुरक्षित नहीं है. हमलों को रोकने के लिए, पहले संदेश m को गोपनीय हैश फलनक लागू कर सकते हैं और फिर फल के लिए ऊपर वर्णित RSA कलन विधि लागू कर सकते हैं. तथाकथित यादृच्छिक प्रामाणिक मॉडल में इस अभिगम को सुरक्षित साबित किया जा सकता है.
RSA के बाद अन्य अंकीय हस्ताक्षर प्रणालियां विकसित की गई थीं, जिनमें प्रारंभिक था लैम्पोर्ट हस्ताक्षर, मर्कल हस्ताक्षर (जो "मर्कल ट्री" या केवल "हैश ट्री" के नाम से भी जाने जाते हैं), और राबिन हस्ताक्षर.
1984 में, शफ़ी गोल्डवैसर, सिल्वियो मिकाली, और रोनाल्ड रिवेस्ट ने सबसे पहले अंकीय हस्ताक्षर योजनाओं की सुरक्षा अपेक्षाओं को यथातथ्य रूप से परिभाषित किया. उन्होंने हस्ताक्षर प्रणालियों के लिए आक्रामक मॉडलों के पदानुक्रम को वर्णित किया, और GMR हस्ताक्षर योजना को प्रस्तुत किया, ऐसा पहला, जो किसी चुनिंदा संदेश हमले के प्रति एक अस्तित्वात्मक जालसाजी को भी रोकने में समर्थ के रूप में साबित हो सकता था.
सबसे प्रारंभिक हस्ताक्षर प्रणालियां एक जैसी थीं: उनमें कूटद्वार क्रम-परिवर्तन का उपयोग शामिल था, जैसे RSA फलनक, या राबिन हस्ताक्षर योजना के मामले में, वर्ग सापेक्ष संयुक्त n परिकलन. एक कूटद्वारा क्रम-परिवर्तन परिवार, क्रम-परिवर्तनों का एक ऐसा परिवार है, जो ऐसे प्राचल द्वारा निर्दिष्ट होता है, जिसका अग्रवर्ती दिशा में परिकलन आसान है, लेकिन उलटी दिशा में परिकलन मुश्किल है. तथापि, प्रत्येक प्राचल के लिए एक "कूटद्वार" मौजूद है, जो उलटी दिशा में आसान परिकलन को सक्षम बनाता है. कूटद्वार क्रम-परिवर्तन को सार्वजनिक-कुंजी कूटलेखन प्रणाली के रूप में देखा जा सकता है, जहां प्राचल सार्वजनिक कुंजी है और कूटद्वार गोपनीय कुंजी है, और जहां कूटलेखन, अग्रवर्ती दिशा में क्रम-परिवर्तन के परिकलन से मेल खाती है, जबकि विकोडन विपरीत दिशा से मेल खाती है. कूटद्वारा क्रम-परिवर्तनों को अंकीय हस्ताक्षर प्रणालियों के रूप में भी देखा जा सकता है, जहां गुप्त कुंजी के साथ विपरीत दिशा में परिकलन को हस्ताक्षर माना जाता है, और आगे की दिशा में परिकलन हस्ताक्षर को सत्यापित करने के लिए किया जाता है. इस संगतता के कारण, अंकीय हस्ताक्षरों को अक्सर सार्वजनिक-कुंजी की गोपनीय प्रणालियों पर आधारित के रूप में वर्णित किया जाता है, जहां हस्ताक्षर विकोडन के बराबर है और सत्यापन कूटलेखन के अनुरूप है, लेकिन अंकीय हस्ताक्षर परिकलन का केवल यही एक तरीक़ा नहीं है.
सीधे प्रयुक्त किए जाने पर, इस क़िस्म की हस्ताक्षर प्रणाली, कुंजी-मात्र अस्तित्वात्मक जालसाजी हमले के प्रति असुरक्षित है. जालसाजी करने के लिए, हमलावर एक यादृच्छिक हस्ताक्षर σ चुनता है और उस हस्ताक्षर से मेल खाने वाले संदेश m को जानने के लिए सत्यापन प्रक्रिया का उपयोग करता है. व्यवहार में, हालांकि, इस प्रकार के हस्ताक्षर का सीधे प्रयोग नहीं किया जाता, बल्कि, हस्ताक्षर किए जाने वाले संदेश को पहले लघु संक्षेप उत्पन्न करने के लिए खंडित किया जाता है. यह जालसाजी हमला, फिर, केवल हैश फलनक निर्गमित करता है, जो σ से मेल खाता है, ना कि एक संदेश, जो उस मूल्य की ओर ले जाता है, जो एक हमले की ओर अग्रसर नहीं होता. यादृच्छिक प्रामाणिक मॉडल में, हस्ताक्षर के इस हैश और विकोड रूप के साथ अस्तित्वात्मक तौर पर जालसाजी नहीं की जा सकती, भले ही चुनिंदा-संदेश हमला ही क्यों ना हो.
पूरे दस्तावेज़ के बजाय, इस प्रकार के हैश (या संदेश संक्षेप) पर हस्ताक्षर के कई कारण मौजूद हैं.
- दक्षता के लिए: हस्ताक्षर बहुत छोटा होगा और इस तरह समय बचेगा, चूंकि व्यवहार में हस्ताक्षर करने की अपेक्षा तेजी से हैश किया जा सकता है.
- संगतता के लिए: आम तौर पर संदेश अंश लड़ी होते हैं, लेकिन कुछ हस्ताक्षर प्रणालियां अन्य अधिकार-क्षेत्र में काम करती हैं (जैसे, RSA के मामले में, संख्याएं संयुक्त संख्या N के सापेक्ष होती हैं). उचित प्रारूप में एक मनमानी निविष्टि को परिवर्तित करने के लिए एक हैश फलनक का उपयोग किया जा सकता है.
- अखंडता के लिए: बिना हैश फलनक के, पाठ " हस्ताक्षर के लिए" को इतने छोटे खंडों में विभाजित (अलग) करना होगा कि हस्ताक्षर प्रणाली उन पर सीधे कार्रवाई कर सके. फिर भी, हस्ताक्षरित खंडों वाला प्राप्तकर्ता, सभी खंडों के मौजूद होने और उचित क्रम में होने पर भी पहचान नहीं सकता है.
सुरक्षा की धारणाएं
अपने मूलभूत दस्तावेज़ में, गोल्डवासर, मिकाली, और रिवेस्ट ने अंकीय हस्ताक्षर के खिलाफ़ आक्रामक मॉडलों के पदानुक्रम को पेश किया:
- कुंजी-मात्र हमले में, हमलावर को केवल सार्वजनिक सत्यापन कुंजी दी जाती है.
- ज्ञात संदेश हमले में, हमलावर को ज्ञात विविध संदेशों के लिए ऐसे मान्य हस्ताक्षर दिए जाते हैं, जिन्हें हमलावर ने नहीं चुना है.
- अनुकूली चुनिंदा संदेश हमले में, हमलावर अपनी पसंद के अनुसार मनमाने संदेशों पर पहले हस्ताक्षरों के जानता है.
उन्होंने हमला परिणामों के पदानुक्रम को भी वर्णित किया है:
- एक संपूर्ण हल हस्ताक्षर कुंजी की प्राप्ति में परिणत होता है.
- एक सार्वभौमिक जालसाजी हमला, किसी भी तरह के संदेश के लिए हस्ताक्षर के साथ जालसाजी करने की क्षमता में परिणत होता है.
- एक चयनात्मक जालसाजी हमला, विरोधी की पसंद के संदेश पर हस्ताक्षर में परिणत होता है.
- एक अस्तित्वात्मक जालसाजी कुछ वैध संदेश/ हस्ताक्षर जोड़ी में परिणत होता है, जो विरोधी को पहले से ही ज्ञात नहीं है.
इसलिए, सुरक्षा की कड़ी धारणा, एक अनुकूली चुनिंदा संदेश हमले के अंतर्गत अस्तित्वात्मक जालसाजी के खिलाफ़ सुरक्षा है.
अंकीय हस्ताक्षर के उपयोग
संचार हेतु अंकीय हस्ताक्षर लागू करने के लिए कुछ सामान्य कारण नीचे प्रस्तुत हैं:
प्रमाणीकरण
हालांकि संदेशों पर अक्सर संदेश भेजने वाले के अस्तित्व की जानकारी शामिल हो सकती है, लेकन वह जानकारी सही नहीं भी हो सकती है. अंकीय हस्ताक्षरों का उपयोग, संदेश के स्रोत को प्रमाणित करने के लिए किया जा सकता है. जब किसी अंकीय हस्ताक्षर की गुप्त कुंजी का स्वामित्व किसी विशिष्ट प्रयोक्ता को प्रेषित होता है, तो वैध हस्ताक्षर से पता चलता है कि संदेश उस उपयोगकर्ता द्वारा भेजा गया था. प्रेषक की प्रामाणिकता में उच्च विश्वास का महत्व वित्तीय संदर्भ में विशेष रूप से स्पष्ट है. उदाहरण के लिए, मान लें कि किसी बैंक की शाखा द्वारा केन्द्रीय कार्यालय को खाते में शेषराशि में परिवर्तन करने का अनुरोध करते हुए अनुदेश भेजा जाता है. अगर केंद्रीय कार्यालय आश्वस्त नहीं है कि इस तरह का संदेश वास्तव में एक अधिकृत स्रोत से भेजा गया है, तो ऐसे अनुरोध पर कार्रवाई एक बड़ी ग़लती हो सकती है.
सत्यनिष्ठता
कई स्थितियों में, संदेश के प्रेषक और प्राप्तकर्ता को इस बात के विश्वास की आवश्यकता हो सकती है कि प्रेषण के दौरान संदेश को बदला नहीं गया है. हालांकि कूटलेखन संदेश की सामग्री को छुपाती है, बिना उस कूटलेखन संदेश को समझे उसे बदलना संभव हो सकता है. (कुछ कूटलेखन कलन विधि, जो कडक के रूप में जाने जाते हैं, इसे रोकते हैं, लेकिन दूसरे ऐसा नहीं कर पाते हैं.) फिर भी, अगर संदेश पर अंकीय हस्ताक्षर किया गया है, तो हस्ताक्षर के बाद संदेश में किया गया कोई भी बदलाव, हस्ताक्षर को अमान्य करेगा. इसके अलावा, एक मान्य हस्ताक्षर के साथ नए संदेश को उत्पन्न करने के लिए, संदेश या उसके हस्ताक्षर को संशोधित करने का कोई कारगर तरीका मौजूद नहीं है, क्योंकि अधिकांश गोपनीय हैश फलनक द्वारा इसे अभी भी परिकलनात्मक तौर पर सुसाध्य नहीं माना जाता है.
अतिरिक्त सुरक्षा सावधानियां
स्मार्ट कार्ड पर निजी कुंजी लगाना
सभी सार्वजनिक कुंजी / निजी कुंजी गोपनीय प्रणालियां, निजी कुंजी को गुप्त रखने पर पूरी तरह निर्भर करती हैं. उपयोगकर्ता के कंप्यूटर पर एक निजी कुंजी को संग्रहित, और एक स्थानीय कूटशब्द द्वारा संरक्षित किया जा सकता है, लेकिन इसके दो नुक्सान हैं:
- उपयोगकर्ता केवल उस विशेष कंप्यूटर पर ही दस्तावेज़ पर हस्ताक्षर कर सकता हैं
- निजी कुंजी की सुरक्षा पूरी तरह से कंप्यूटर की सुरक्षा पर निर्भर करती है
एक अधिक सुरक्षित विकल्प है स्मार्ट कार्ड पर निजी कुंजी को संग्रहित करना. कई स्मार्ट कार्ड हस्तक्षेप-प्रतिरोधी तौर पर डिजाइन किए गए हैं (हालांकि कुछ डिजाइनों को तोड़ा गया है, विशेष रूप से रॉस एंडरसन और उनके छात्रों द्वारा). एक ठेठ अंकीय हस्ताक्षर कार्यान्वयन में, दस्तावेज़ से परिकलित हैश, स्मार्ट कार्ड को भेजा जाता है, जिसका CPU उपयोगकर्ता के संग्रहित निजी कुंजी का उपयोग करते हुए हैश को कूट करता है, और फिर कूट करके हैश को लौटाता है. आम तौर पर, उपयोगकर्ता द्वारा व्यक्तिगत पहचान संख्या या PIN कोड की प्रविष्टि द्वारा अपने स्मार्ट कार्ड को सक्रिय करना होगा (और इस प्रकार दो-कारक प्रमाणीकरण प्रदान किया जाता है). यह व्यवस्था की जा सकती है कि निजी कुंजी स्मार्ट कार्ड से कभी ना हटे, हालांकि यह हमेशा लागू नहीं किया जा सकता है. अगर स्मार्ट कार्ड चुराया गया है, तब भी चोर को अंकीय हस्ताक्षर उत्पन्न करने के लिए PIN कोड की जरूरत होगी. यह प्रणाली की सुरक्षा को PIN की सुरक्षा में घटा देता है, हालांकि तब भी एक हमलावर के पास कार्ड का होना ज़रूरी है. एक तसल्ली देने वाला पहलू यह है कि निजी कुंजी, अगर जनित हो और स्मार्ट कार्ड पर संग्रहित की जाए, तो आम तौर पर उसे नक़ल करना मुश्किल माना जाता है, और मान्यता है कि उसकी केवल एक प्रति मौजूद रहती है. इस प्रकार, स्मार्ट कार्ड की गुमशुदगी के बारे में मालिक पता लगा सकता है और तत्संबंधी प्रमाण-पत्र को तुरंत रद्द किया जा सकता है. निजी कुंजी जो केवल सॉफ्टवेयर द्वारा संरक्षित हैं, उनकी केवल नकल तैयार करना आसान हो सकता है, और ऐसे जोखिमों का पता लगाना ज़्यादा मुश्किल होता है.
अलग कुंजीपटल के साथ स्मार्ट कार्ड रीडर का उपयोग
स्मार्ट कार्ड सक्रिय करने हेतु PIN कोड दर्ज करने के लिए सामान्यतः एक संख्यात्मक की-पैड की आवश्यकता होती है. कुछ कार्ड रीडरों में उनके अपने संख्यात्मक की-पैड होते हैं. यह PC में एकीकृत कार्ड रीडर और फिर उस कंप्यूटर के की-बोर्ड का उपयोग करते हुए PIN प्रविष्ट करने से कहीं ज़्यादा सुरक्षित है. एक संख्यात्मक की-पैड वाले रीडर प्रच्छन्न श्रवण संकट से बचने के लिए बनाए गए हैं, जहां संभावित तौर पर PIN कोड को जोखिम में डालते हुए, कंप्यूटर एक की-स्ट्रोक लॉगर चला सकता है. विशेष कार्ड रीडर भी उनके सॉफ्टवेयर या हार्डवेयर में छेड़छाड़ के प्रति कम असुरक्षित हैं और अक्सर EAL3 प्रमाणित होते हैं.
अन्य स्मार्ट कार्ड डिजाइन
स्मार्ट कार्ड डिजाइन एक सक्रिय क्षेत्र है, और ऐसी स्मार्ट कार्ड प्रणालियां हैं,जो इन विशेष समस्याओं से बचने के उद्देश्य को लिए हुए हैं, हालांकि बहुत कम सुरक्षा के सबूत इनके सामने हैं.
केवल भरोसेमंद अनुप्रयोगों के साथ अंकीय हस्ताक्षर का उपयोग
एक अंकीय हस्ताक्षर और लिखित हस्ताक्षर के बीच एक मुख्य अंतर यह है कि उपयोगकर्ता "देख" नहीं पाता कि वह किस पर हस्ताक्षर कर रहा है. उपयोगकर्ता आवेदन, निजी कुंजी का उपयोग करते हुए अंकीय हस्ताक्षर करने वाले कलन विधि द्वारा कूट करने के लिए एक हैश संकेत पेश करता है. एक हमलावर जो उपयोगकर्ता के PC पर नियंत्रण हासिल करता है, संभवतः उपयोगकर्ता के अनुप्रयोग की जगह किसी विदेशी अनुप्रयोग को प्रतिस्थापित कर सकता है, यानि उपयोगकर्ता के अपने संचार की जगह हमलावर के संचार से बदल सकता है. इससे एक दुर्भावनापूर्ण अनुप्रयोग द्वारा उपयोगकर्ता के मूल दस्तावेज़ को ऑन-स्क्रीन पर प्रदर्शित करते हुए, उपयोगकर्ता को किसी भी दस्तावेज़ पर हस्ताक्षर करने के लिए चाल चल सकता है, जहां हमलावर अपने दस्तावेज हस्ताक्षर करने वाले अनुप्रयोग को पेश करता है.
इस परिदृश्य में सुरक्षा के लिए, उपयोगकर्ता के अनुप्रयोग (शब्द संसाधक, ई- पत्र यजमान, आदि ) और हस्ताक्षर किए जाने वाले अनुप्रयोग के बीच, एक प्रमाणीकरण प्रणाली को स्थापित किया जा सकता है. सामान्य आशय है कि प्रयोक्ता अनुप्रयोग और हस्ताक्षर करने वाला अनुप्रयोग, दोनों के लिए एक दूसरे की सत्यनिष्ठता को सत्यापित करने के लिए कोई माध्यम उपलब्ध कराया जाए. उदाहरण के लिए, हस्ताक्षर करने वाला अनुप्रयोग अपेक्षा कर सकता है कि उसके पास आने वाले सभी अनुरोध, अंकीय तकनीक से हस्ताक्षरित द्विगुण से आएं.
WYSIWYS
तकनीकी रूप से कहें, तो अंकीय हस्ताक्षर अंश की लड़ी पर लागू होता है, जबकि मानव और अनुप्रयोग "विश्वास" करते हैं कि वे उन अंश के अर्थ की व्याख्या पर हस्ताक्षर कर रहे हैं. अर्थगत रूप से व्याख्यायित होने के लिए अंश लड़ी को ऐसे रूप में परिवर्तित करने की आवश्यकता है जो मानव और अनुप्रयोगों के लिए सार्थक हो, और यह कंप्यूटर प्रणाली के हार्डवेयर और सॉफ़्टवेयर आधारित प्रक्रियाओं के संयोजन के माध्यम से किया जाता है. समस्या यह है कि अंश के अर्थ की व्याख्या, अंश को अर्थ सामग्री में बदलने की प्रक्रिया के फलनक के रूप में परिवर्तित हो सकता है. जिस कंप्यूटर प्रणाली पर दस्तावेज़ संसाधित हो रहा हो, वहां परिवर्तन लागू करत हुए अंकीय दस्तावेज़ के व्याख्या को बदलना अपेक्षाकृत आसान है. अर्थ के परिप्रेक्ष्य में इससे अनिश्चितता सामने आती है कि वास्तव में किस पर हस्ताक्षर किए गए. WYSIWYS (व्हॉट यू सी इज़ व्हॉट यू साइन, यानि आप जो देख रहे हैं, वही आप हस्ताक्षरित कर रहे हैं) का मतलब है कि एक हस्ताक्षरित संदेश के अर्थ की व्याख्या नहीं बदली जा सकती है. विशेष रूप से इसका यह भी मतलब है कि किसी संदेश में ऐसी गुप्त जानकारी नहीं हो सकती जिससे हस्ताक्षर करने वाला अनजान है, और जो हस्ताक्षर लागू किए जाने के बाद ज़ाहिर किया जा सकता है. WYSIWYS अंकीय हस्ताक्षरों की एक वांछनीय विशेषता है, जिसके बारे में आधुनिक कंप्यूटर प्रणाली की बढ़ती जटिलता के कारण गारंटी देना मुश्किल है.
कुछ अंकीय हस्ताक्षर कलन विधि
- RSA पर आधारित संपूर्ण डोमेन हैश, RSA-PSS आदि.
- DSA
- ECDSA
- ElGamal हस्ताक्षर प्रणाली
- असंदिग्ध हस्ताक्षर
- RSA के साथ SHA (आम तौर पर SHA-1)
- राबिन हस्ताक्षर कलन विधि
- पाइंटशेवल-स्टर्न हस्ताक्षर कलन विधि
- BLS (बीज-लेखन)
- Schnorr हस्ताक्षर
- अंतर्निहित प्रमाण-पत्र
- कुल हस्ताक्षर - एक हस्ताक्षर प्रणाली, जो समूहन का समर्थन करती है: n उपयोगकर्ताओं से n संदेशों पर n हस्ताक्षर के संदर्भ में, यह संभव है कि इन सभी हस्ताक्षरों को एक हस्ताक्षर में एकत्र किया जाए, जिसका आकार उपयोगकर्ताओं की संख्या में स्थिर है. यह एक हस्ताक्षर सत्यापक को विश्वास दिलाता है कि वास्तव में n उपयोगकर्ताओं ने n मूल संदेशों पर हस्ताक्षर किया था.
उपयोग की वर्तमान स्थिति - क़ानूनी और व्यावहारिक
अंकीय हस्ताक्षर प्रणालियों में साझा मूलभूत पूर्वापेक्षाएं यह हैं कि - गोपनीयता सिद्धांत या क़ानूनी प्रावधान का लिहाज किए बिना - उनका सार्थक होना ज़रूरी है:
- गुणवत्ता कलन विधि
कुछ सार्वजनिक-कुंजी कलन विधि, उनके प्रति व्यावहारिक हमलों का पता लगने की वजह से असुरक्षित माने गए हैं.
गुणवत्ता क्रियान्वयन
ग़लतियों के साथ किसी अच्छे कलन विधि (या नियम) के कार्यान्वयन से काम नहीं चलेगा.
निजी कुंजी का निजी रहना ज़रूरी है
यदि वह किसी अन्य टोली को पता चल जाता है,तो वह टोली किसी भी चीज़ का कोई भी सही अंकीय हस्ताक्षर उत्पन्न कर सकता है.
सार्वजनिक कुंजी का स्वामी सत्यापन सक्षम होना चाहिए
बॉब के साथ जुड़ी एक सार्वजनिक कुंजी वस्तुतः बॉब से ही आई थी. यह आमतौर पर एक सार्वजनिक कुंजी बुनियादी ढांचे के उपयोग से किया जाता है और सार्वजनिक कुंजी उपयोगकर्ता संघ का अधिप्रमाणन PKI के परिचालक द्वारा किया गया है (जिसे प्रमाण-पत्र प्राधिकार कहा जाता है). 'खुला' PKI के लिए, जिसमें कोई भी ऐसे अधिप्रमाणन का अनुरोध कर सकता है (सार्वभौमिक तौर पर गोपनीय रूप से संरक्षित पहचान प्रमाण-पत्र में सन्निहित), ग़लत सत्यापन की संभावना नगण्य नहीं है. वाणिज्यिक PKI ऑपरेटरों ने कई सार्वजनिक रूप से ज्ञात समस्याओं का सामना किया है. ऐसी गलतियों की वजह से झूठे तौर पर हस्ताक्षरित, और इस कारण दस्तावेज़ गलत ठहराये जा सकते हैं. 'बंद' PKI प्रणालियां काफ़ी महंगी हैं, लेकिन इस तरह आसानी से कम विकृत की जा सकेंगी.
उपयोगकर्ता (और उनके सॉफ्टवेयर) को उचित रूप से हस्ताक्षर नियम का पालन करना चाहिए.
यदि इन सभी शर्तों का पालन होता है, तब ही अंकीय हस्ताक्षर वास्तव में एक प्रमाण होगा कि संदेश किसने भेजा, अतः उनकी सामग्री के प्रति उनकी सहमति होगी. मौजूदा यन्त्रशास्त्र संभावनाओं की इस सच्चाई को क़ानून बदल नहीं सकता है, हालांकि वास्तव में इनमें से कुछ परिलक्षित नहीं हुए हैं.
विधानमंडलों ने, PKI के संचालन से लाभ की प्रत्याशा रखने वाले कारोबारों या तकनीकी रूप से अग्रसर लोगों द्वारा पुरानी समस्याओं के लिए नए समाधानों का समर्थन करने वालों के आग्रहों द्वारा, कई क्षेत्रों में अधिनियमों तथा/या विनियमों को बनाते हुए अंकीय हस्ताक्षरों के लिए प्राधिकार, पुष्टिकरण, समर्थन और अनुमति देकर, उसके क़ानूनी प्रभाव के लिए प्रबंध (या सीमित) किया है.
सबसे पहले यह संयुक्त राज्य अमेरिका के यूटा में देखा गया, बाद में मैसाचुसेट्स और कैलिफोर्निया ने इसका अनुसरण किया. अन्य देशों ने भी इस क्षेत्र में अधिनियम पारित किए हैं या विनियमों को लागू किया है और संयुक्त राष्ट्रम में भी कुछ समय के लिए एक सक्रिय मॉडल क़ानून परियोजना चली थी. ये अधिनियमन (या प्रस्तावित अधिनियमन) स्थान-स्थान पर भिन्न हैं, जिनमें अंतर्निहित बीज-लेखन यन्त्रशास्त्र की स्थिति में, विशिष्ट रूप से अलग अपेक्षाएं सन्निहित हैं (आशावादी या निराशावादी रूप में), और संभाव्य उपयोगकर्ता तथा विनिर्देशकों पर वस्तुतः भ्रामक प्रभाव पड़ा है, जिनमें लगभग सभी गुप्त लेखन के जानकार नहीं है. अंकीय हस्ताक्षर के लिए तकनीकी मानकों का ग्रहण करने में वे कानून के बहुत पीछे है, जिससे यन्त्रशास्त्र द्वारा उपलब्ध किए जा रहे प्रयास यथा अंतर-संचालन क्षमता, कलन विधि चयन, कुंजी की लंबाई आदि के मामले में समेकक यन्त्रशास्त्र स्थिति में लगभग देरी हो रही है.
उद्योग मानक
कुछ उद्योगों ने, उद्योग के सदस्यों और नियामकों के बीच अंकीय हस्ताक्षर के उपयोग के लिए सामान्य अंतर-संचालन क्षमता मानकों को स्थापित किया है. इनमें शामिल हैं, वाहन उद्योग के लिए स्वचालित संजाल केन्द्र और स्वास्थ्य उद्योग के लिए SAFE बायो-फ़ार्मा एसोसिएशन.
हस्ताक्षर और एन्क्रिप्शन के लिए अलग-अलग कुंजी युग्म का उपयोग
कई देशों में, अंकीय हस्ताक्षर की स्थिति, कुछ हद तक एक पारंपरिक कलम और काग़ज़ी हस्ताक्षर के समान है. आम तौर पर, इन प्रावधानों का मतलब है कि अंकीय हस्ताक्षर क़ानूनी रूप से दस्तावेज़ पर हस्ताक्षर करने वाले को उसमें उल्लिखित शर्तों से बांधते हैं. इस कारण से, प्रायः यह उचित समझा गया कि कूट और हस्ताक्षर के लिए अलग-अलग कुंजी युग्म का उपयोग किया जाए. कूट कुंजी युग्म के उपयोग द्वारा, कोई व्यक्ति एक कूट वार्तालाप में (जैसे , किसी अचल संपत्ति के लेन-देन संबंधी) भाग ले सकता है, लेकिन कूट उसके द्वारा प्रेषित प्रत्येक संदेश पर क़ानूनी तौर हस्ताक्षर नहीं करता है. केवल जब दोनों पक्ष किसी समझौते पर पहुंचते हैं, वे अपने हस्ताक्षर कुंजी के साथ क़रार पर हस्ताक्षर कर सकते हैं, और केवल उस स्थिति में ही वे क़ानूनी तौर पर विशिष्ट दस्तावेज़ की शर्तों से बंधते हैं. हस्ताक्षर करने के बाद, दस्तावेज़ को कूट लिंक पर भेजा जा सकता है.
पुस्तकें
- जे. केट्ज़ एंड वाई. लिनडेल, "इनट्रोडक्शन टू मॉडर्न बीज लेखन" (चैपमैन एंड हाल/CRC प्रेस, 2007)
इलेक्ट्रॉनिक हस्ताक्षर पर अंग्रेजी में पुस्तकों के लिए, देखें:
- स्टीफ़न मेसन, इलेक्ट्रॉनिक सिग्नेचर इन लॉ (टॉटेल, द्वितीय संस्करण, 2007);
- डेनिस कैम्पबेल, संपादक, ई-कॉमर्स एंड लॉ ऑफ़ अंकीय सिग्नेचर्स (ओशियाना पब्लिकेशन्स, 2005);
- लोरना ब्रेज़ेल, इलेक्ट्रॉनिक सिग्नेचर्स लॉ एंड रेग्यूलेशन, (स्वीट एंड मैक्सवेल, 2004);
- एम.एच.एम शेलेनकेन्स, इलेक्ट्रॉनिक सिग्नेचर ऑथेन्टिकेशन फ़्रम ए लीगल पर्सपेक्टिव, (TMC एसर प्रेस, 2004).
यूरोप, ब्राजील, चीन और कोलंबिया से इलेक्ट्रॉनिक हस्ताक्षर मामलों के अंग्रेजी अनुवाद के लिए, देखें द अंकीय एविडेन्स एंड इलेक्ट्रॉनिक सिग्नेचर लॉ रिव्यू.
No comments:
Post a Comment