هل قمت بالتقديم على منحة جامعية، أو قمت ببعض المراسلات الخارجية، وطُلب منك توقيع رقمي للمصادقة على بعض الوثائق ؟
في ظل التطوّرات السريعة لتكنولوجيا أمن المعلومات والاتصالات ظهر مصطلح
التوقيع الرقمي (DigitalSignature) ، والذي تكمن أهميته في زيادة الأمن والخصوصية في التعاملات؛ نظرًا لقدرته على حفظ سرية المعلومات والرسائل المرسلة، وعدم قدرة أيّ شخص آخر على الاطلاع أو تعديل أو تحريف الرسالة، كما يمكنها أن تحدد شخصية وهوية المرسل والمستقبل إلكترونيًا؛ للتأكّد من المصداقية الشخصية، مما يسمح بكشف التحايل أو التلاعب.
أين يستخدم هذا التوقيع ؟
يُعتبر التوقيع الرقمي مشابهًا للتوقيع المكتوب وبديلًا عنه، أي أنَّه يستخدم للمصادقة على صحة مضمون ملف أو وثيقة، ولكنّه يعتمد على أنواع معينة من التشفير (
encryption) من أجل ضمان صحة المصادقة (authentication)، وبهذا نستطيع القول أنَّ العمليتين السابقتين (التشفير والمصادقة) تعملان جنبًا إلى جنب لضمان عمل التوقيع.
بحيث يُعرف التشفير على أنَّه عملية أخذ جميع البيانات التي يرسلها حاسب ما لآخر وترميزها، بحيث لن يستطيع فك ترميزها وفهمها سوى الحاسب المستقبل.
مع الأخذ بعين الاعتبار أنَّه يجب التحقق من أنَّ المعلومات تأتي من مصدر موثوق به، وهذا ما يعرف بالمصادقة (authentication)، وبالطبع كنتيجة للتقدم التكنولوجي ظهرت هناك العديدُ من طُرُق المصادقة نذكر منها :
المجموع الاختباري (Checksum)
تُعتبر هذه الطريقة من أقدم الطُرُق المستخدمة للتأكّد من صحة البيانات، فيدل المجموع الاختباري غير الصحيح على أنَّ البيانات تمّ اختراقها.
كلمة المرور (Password)
تُعدُّ هذه الطريقة أكثر طُرُق المصادقة شيوعًا، بحيث أنَّه عندما تقوم بإدخال اسم المستخدم وكلمة المرور يقوم الحاسب بالتحقق من كليهما في حال عدم صحة أحدهما لن يُسمح لك بالوصول.
اختبار التكرار الدوري CRC) Cyclic Redundancy Check)
تشبه هذه الطريقة طريقة checksums بالمفهوم العام، لكن هذه الطريقة تستخدم التقسيم متعدد الحدود لتحديد قيمة الـ CRC، وتتميّز بأنَّها دقيقةٌ للغاية بحيث إذا كان بت واحد غير صحيح فلن يحدث تطابق.
التشفير باستخدام المفتاح الخاص Private key encryption
تقوم هذه الطريقة بتشفير البيانات وإرسالها عبر الشبكة، مع الأخذ بعين الاعتبار أن يكون لكلِّ حاسب رمز (code) خاص به، حيثُ يتمّ استخدامه من أجل ترميز مجموعة البيانات التي نرغب بإرسالها لحاسب آخر عبر الشبكة.
تتطلب هذه الطريقة معرفة الحواسيب التي ستتواصل مع بعضها، والقيام بتثبيت الرمز على كلِّ حاسب.
التشفير باستخدام المفتاح العام Public key encryption
تُعتبر مزيجًا بين private key وpublic key، بحيث أنَّ private key لا يعرفه سوى حاسبك الخاص، بينما public يتمّ إعطاؤه من قبل حاسبك لكلِّ الحواسيب التي ترغب بالتواصل معها.
هل هو آمن لهذه الدرجة ؟
لكن على الرغم من ذلك فإنَّ المخاوفَ التي يثيرها التوقيع الإلكتروني جديرةٌ بالذكر، وهي تتعلق بسلامة البيانات الخاصة بالمواطنين، والتي قد تكون عرضةً للتجسس والاختراق من قبل الهيئة المانحة للشهادة نفسها، أو تعرض تلك المعلومات لعملية اختراق خارجي من قبل منافسين لبعض الشركات، فالتوقيع الإلكتروني ليس “جرة قلم” بل هو رموز محسوبة بواسطة برنامج حاسوبي يستخدم مفتاحًا سريًا يكون حصرًا لصاحب ذلك التوقيع.
لذلك، فإنّه إذا تمكّن شخص من سرقة مفتاح سري لشخص آخر استطاع أن يسرق هوية صاحب ذلك المفتاح.
قد تكون الطُرُق التكنولوجية الحديثة مبهرةً وآمنةً نسبيًا، ولكن تقبل هذه الأفكار واعتمادها رسميًا تختلف من دولة لأُخرى ومن شخص لآخر، وقد يرغب البعض باستخدام الطُرُق القديمة أو ما يسمى old school، وبالتالي لا يعتمد على التقنيات الحديثة والتمسك بالتراث القديم لضمان سلامته وسلامة وثائقه.