ebooksgratis.com

See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
חתימה דיגיטלית – ויקיפדיה

חתימה דיגיטלית

מתוך ויקיפדיה, האנציקלופדיה החופשית

חתימה דיגיטלית היא תת-קבוצה של מושג כללי הנקרא חתימה אלקטרונית (ראה הערה לשונית בתחתית העמוד). מקובל לראות בחתימה אלקטרונית שם כללי לאמצעי אלקטרוני מסוים המפיק מידע כגון: סמלים (תוים או מספרים), צלילים או תמונות, משויך למדיה אלקטרונית כלשהי ומאפשר אימות המידע או זיהוי בעל האמצעי. חתימה אלקטרונית מקבילה במובנים מסוימים לחתימה פיזית כגון חתימה ידנית בכלי כתיבה או באמצעים פיזיים אחרים. חתימה דיגיטלית מתפרשת לעתים ככלי קריפטוגרפי המספק אמצעי חיבור מתמטי של פיסת מידע דיגיטלי לזהות כלשהי. לרוב מייחסים לביטויים אלו משמעות זהה. לפרשנויות השונות ישנן השלכות חוקיות, חוק החתימה האלקטרונית בישראל מגדיר את החתימה האלקטרונית כתוכנה, חפץ או מידע ייחודיים שנועדו ליצירת חתימה או סימן אלקטרוני המקושרים או מוצמדים למסר אלקטרוני ומאפשרים זיהוי של בעל אמצעי החתימה. ערך זה מתייחס לחתימה דיגיטלית בהיבט קריפטוגרפי.

באנלוגיה לחתימה הקונבנציונלית, החתימה הנה סימן היכר ייחודי לחותם ונפרדת מהמידע החתום. למשל אדם חותם בחתימת ידו על גבי המחאה, חוזה מכירה או מסמך כלשהו. חתימת ידו משמשת גם לזיהויו וגם להתחייבותו לתוכן המסמך, כאשר בטיחותה נשענת על הקושי הטכני שבזיוף החתימה. בחתימה דיגיטלית בניגוד לחתימה רגילה, אין די בכך שתהיה ייחודית לחותם ונפרדת מהמידע, מאחר שהעתקה והדבקה של מידע דיגיטלי קלה למדי ואין דרך להבחין בין מקור המידע לבין עותקים שלו. חתימה דיגיטלית חייבת אם כן, להיות ייחודית ושונה עבור כל מסמך, באופן שלא יהיה ניתן להעתיק חתימה דיגיטלית שנעשתה על מסמך אחד ולהדביקה למסמך אחר.

תוכן עניינים

[עריכה] אימות והבטחת שלמות

לחתימה הדיגיטלית שימושים רבים באבטחת מידע: בראשן אימות זהות מקור מסמך דיגיטלי וכן אמצעי הבטחת שלמות מסמך דיגיטלי, אמצעי מניעת התכחשות וחותם-זמן נוטריוני. דוגמה לחתימה דיגיטלית נפוצה היא DSA שהוכרה לראשונה מבחינה חוקית על ידי ממשלת ארצות הברית ומשמשת כיום כחתימה דיגיטלית תקנית במדינות רבות ביניהן בישראל.

חתימה דיגיטלית מיושמת לרוב באמצעות הצפנה אסימטרית. למעשה כל מערכת מפתח פומבי יכולה לשמש לצורך חתימה דיגיטלית. כאשר המפתח הפרטי משמש לחתימה ואילו המפתח הפומבי משמש לאימות החתימה. כיוון שקיימת התאמה חד חד ערכית בין המפתח הפרטי למפתח הפומבי, המאמת יכול להיות משוכנע מעל לכל ספק, כי המסמך נחתם אך ורק על ידי מי שמחזיק במפתח הפרטי המתאים. כמו כן אם שונה המסמך בדרך כלשהי בידי צד-שלישי, שינוי זה יגרום לכך שתוצאת פונקציית האימות תחזיר ערך שונה והחתימה תדחה. רצוי שמפתח האימות יהיה משויך לזהות החותם, בדרך שתבטיח את אמינותו בפני כל גורם, כגון באמצעות תעודה דיגיטלית המונפקת ומאומתת על ידי רשות מאשרת ידועה ומהימנה או באמצעות רשת אימון.

בדרך כלל מקובל ליישם את פונקציית החתימה על ערך מגובב של המסמך במקום על המסמך עצמו. כלומר תחילה מפיקים מהמסמך ערך ייחודי קטן באמצעות פונקציית גיבוב בטוחה ועל ערך זה חותמים. בתהליך בדיקת החתימה הבודק מפיק תחילה ערך מגובב מהמסמך באמצעות אותה פונקציית גיבוב ולאחר מכן מפעיל את פונקציית האימות. זאת משתי סיבות. ראשית עניין של יעילות. חתימה על מסמך גדול קשה יותר מחתימה על ערך מגובב שבדרך כלל קצר יותר מהמסמך ופונקציית הגיבוב מהירה יותר מתהליך החתימה. שנית, כדי לחתום על מסמך גדול יש צורך לחלק את המסמך לחלקים הקטנים ממפתח החתימה ולחתום על כל חלק בנפרד, עובדה זו יוצרת בעיה, כיוון שאין דרך להבטיח בעזרת החתימה לבדה, כי לא נמחקו כליל חלקים שלמים מן המסמך. פונקציית גיבוב מפיקה ערך ייחודי ושונה עבור כל המסמך. כל שינוי ולו הקל ביותר בחלק כלשהו של המסמך (כגון מחיקת או הוספת רווח), יגרום לפונקצייה להפיק ערך אחר לגמרי.

פונקציית הגיבוב אם כן מספקת הגנה על המסמך כולו מפני שינויים ואילו החתימה על ערך הגיבוב מבטיחה את זהות החותם. בדרך זו, אין צורך שהמסמך החתום יהיה מוצפן, המסמך יכול להיות במצב קריא כדי לאפשר לאחרים לקרוא את תוכנו ולא ניתן לבצע בו כל שינוי מבלי שיורגש.

לעתים יש צורך לחתום על מסמך וגם להצפינו. כיוון שמפתחות החתימה והאימות זהים למפתחות ההצפנה והפענוח, עקרונית ניתן למעשה להשתמש באותם מפתחות גם להצפנה וגם לחתימה. אולם מקובל להפריד הפרדה מלאה בין תהליך החתימה לבין תהליך ההצפנה, כלומר להשתמש בסט מפתחות שונה. ראשית משום שלעתים יש מגבלות (חוקיות ואחרות) על ההצפנה שאינן חלות על החתימה, כך שייתכן ולא תמיד נוכל להצפין את המסמך אולם עדיין נרצה לאמת את מקורו. שנית מטעמי בטיחות, באלגוריתמים אסימטריים רבים קיימת חולשה לשימוש כפול במפתחות הן להצפנה והן לחתימה, מה שיוצר פרצת אבטחה מסוימת.

[עריכה] מניעת התכחשות (Non-repudiation) וחותם-זמן (Timestamping)

מניעת התכחשות מסייעת במניעת ישות כלשהי מלהכחיש או לכפור בהתחייבות שנתנה או פעולה שביצעה. אדם עלול בנקודת זמן כלשהי לאשר רכישת מוצר ולאחר מכן להכחיש כי עשה זאת. בדרך כלל כאשר מתעוררים חילוקי דיעות מסוג זה, נדרשת מעורבות צד-שלישי המשמש כבורר בין הצדדים. חתימה דיגיטלית רגילה אינה מספקת להפרכת טענת בעל החתימה, מאחר שבעל החתימה עלול לטעון כי חתימתו נגנבה. למשל, הוא עלול לחשוף במכוון את מפתח החתימה מיד לאחר ביצוע העסקה ולטעון כי נעשה בה שימוש בלתי הולם מצד גורם זדוני כלשהו בלא ידיעתו. יש צורך להוכיח כי בנקודת הזמן שבה בוצעה העסקה או נחתם המסמך הדבר נעשה מידיעתו ומרצונו של בעל החתימה האותנטי. מניעת התכחשות פותרת בעיה זו. מאפיין מניעת התכחשות בחתימה דיגיטלית אפשרי בכמה דרכים:

  • אי מתן גישה ישירה למפתח החתימה מצד גורם כלשהו, כולל החותם עצמו ומניעת חשיפה מכוונת של מפתח החתימה. זאת ניתן לבצע באמצעות אחסון מפתח החתימה בחומרה חסינת מגע כמו הטמעה של המפתח בכרטיס חכם או התקן אלקטרוני מוגן. או תכנון המערכת באופן שאינו מאפשר גישה חיצונית אל מפתח החתימה.
  • שימוש בשרות חותם-זמן. כשבעל החתימה מעוניין לחתום על מסמך ולאשר את חתימתו, הוא שולח את החתימה בליווי המסמך לגורם מאשר ידוע, המשרשר לחתימתו ערך המייצג את נקודת הזמן בה בוצעה החתימה ומוסיף את חתימתו על שניהם. חתימת הגורם המאשר על חתימת הלקוח וחותם-הזמן יחדיו מאפשרים לדעת מתי בדיוק בוצעה החתימה ובכך להווכח אם החתימה בוצעה בידיעתו ובהסכמתו של בעל החתימה. לצורך העניין ניתן להחליף את הגורם המאשר ברשת אימון, אולם במקרה זה יהיה צורך לתעד את פרטי רשת האימון באופן שיאפשר בנייה מחדש של רשת האימון מנקודת הזמן לגביה קיים ספק.
  • שימוש בצד שלישי נוטריוני מהימן. בעל החתימה משדר את המסמך והחתימה לנוטריון מוסמך, שתפקידו לאמת ולתת תוקף חוקי לחתימה על ידי הצמדת תצהיר למסמך המעיד על אימות מוצלח של בעל החתימה כמו גם זמן ביצוע החתימה. הנוטריון חותם בחתימתו על התצהיר. במקרה כזה בעל החתימה לא יכול לטעון בנקודת זמן כלשהי בעתיד כי החתימה בוצעה שלא בידיעתו.

[עריכה] מנגנון חתימה דיגיטלית

מבנה בסיסי של חתימה דיגיטלית כולל:

  • אלגוריתם הכנת חתימה דיגיטלית המשמש ליצירת מפתחות החתימה והאימות.
  • פונקציית חתימה סודית, המקבלת כפרמטרים את המסמך הדיגיטלי המיועד לחתימה ומפתח סודי שבידי החותם ומפיקה מתוכם ערך ייחודי מתוך טווח הערכים המכסמלי האפשרי. ערך זה נקרא "תווית" אותה מצרפים למסמך עצמו.
  • פונקציית בדיקה פומבית, המקבלת כפרמטרים את המסמך והחתימה ומפיקה ערך בוליאני "אמת" או "שקר" בהתאם. אם החתימה תקינה הפונקציה תחזיר אמת ואם לאו הפונקציה תחזיר שקר.

אלגוריתם ההכנה ופונקציות החתימה והאימות, מהוות מה שקרוי "מנגנון" חתימה דיגיטלית. דרישה הכרחית מפונקציית החתימה היא, שיהיה זה בלתי מעשי מבחינה חישובית לאף גורם זולת החותם עצמו, למצוא כל מסר או מפתח אחרים אשר יפיקו ערך זהה - במילים אחרות זיוף החתימה. טרם הוכח מתמטית כי קיימת פונקציית חתימה העונה על דרישה זו. אולם קיימים מועמדים טובים שההנחה היא שהם עונים על הדרישה.

[עריכה] סוגי חתימה דיגיטלית

מנגנוני חתימה דיגיטלית מתחלקים לשני סוגים עיקריים (ראה תרשים):

סכמות חתימה דיגיטלית
סכמות חתימה דיגיטלית
  • מנגנון חתימה דיגיטלית עם נספח. הוא אלגוריתם חתימה דיגיטלית שבו החתימה מוצמדת למסמך כערך נפרד כאשר המסמך עצמו יכול להיות קריא. מנגנון זה מחייב ידיעת המסמך המקורי כקלט לצורך אימות החתימה. לסוג זה של חתימה דרושה גם פונקציית גיבוב. יתרונה הוא בכך שניתן לחתום על כל מסמך בכל גודל שהוא. כיוון שהחתימה מתבצעת על הערך המגובב של המסמך במקום על המסמך עצמו.
  • מנגנון חתימה דיגיטלית עם שחזור. הוא אלגוריתם חתימה שבו המסמך מוצפן בעזרת החתימה ופונקציית האימות מאפשרת חילוץ המסמך המקורי בשלמותו מתוך החתימה ועל כן אינו מחייב קיום המסמך המקורי לצורך האימות. דוגמה לאלגוריתם כזה היא וריאציה של חתימה דיגיטלית של RSA. סוג זה של חתימה דיגיטלית מחייב שימוש בפונקציית יתירות מתאימה. פונקציית היתירות נועדה להגדיל את מרחב (קבוצת כל הערכים האפשריים של) החתימה, יותר ממרחב המסמך עצמו. צורך זה נובע מהעובדה שאם הערך המופק מן החתימה הנו פונקצייה חד-חד ערכית של המסמך ומספר האלמנטים בתמונה יהיה זהה, אזי תהיה דרך קלה למציאת מסמך אחר שהחתימה תהיה תקפה עבורו, בשל התכונה החילופית של פונקציית החתימה. חסרונה של שיטה זו היא בכך שהחתימה מתאימה רק למסמכים קטנים. כי יש להמיר את המסמך לערך הנמוך ממפתח החתימה.
  • אלגוריתם חתימה דיגיטלית ייקרא אקראי אם בנוסף הוא מחייב שימוש במספר אקראי ייחודי עבור כל מסר. דוגמה לאלגוריתם כזה היא DSA שמחייב שימוש במספר אקראי ייחודי עבור כל תהליך חתימה. אלגוריתם שאינו מחייב שימוש במספר אקראי, נקרא מנגנון חתימה דטרמיניסטי.

[עריכה] סוגים נוספים של חתימה דיגיטלית

מנגנוני חתימה דיגיטלית מאפשרים פונקציונליות הרבה מעבר לאימות ומניעת התכחשות באמצעות שילובם בפרוטוקולים להשגת מאפיינים נוספים, להלן מספר סוגי חתימה דיגיטלית:

  • מנגנון חתימה חד פעמית. הוא אלגוריתם חתימה דיגיטלית המשמש לחתימה על מסמך אחד בלבד. כלומר עבור כל מסמך דרושים מפתחות חתימה ואימות שונים. חתימה זו במהותה מאפשרת לתוקף לזייפה בקלות אם נעשה בה שימוש לחתימה על יותר ממסמך אחד. דוגמה לחתימה כזו היא אלגוריתם חתימה חד פעמית של רבין.
  • מנגנון חתימה דיגיטלית עם בוררות. מנגנון זה מחייב מעורבות של צד שלישי נאמן הן בתהליך החתימה והן בתהליך האימות. מנגנון זה ייחודי בכך שהוא המאפשר גם שימוש בהצפנה סימטרית בלבד, אך מחייב שימוש באלגוריתם שיתוף מפתחות בטוח.
  • מנגנון חתימה עוורת. הוא למעשה פרוטוקול אימות המתבצע בין המאמת לחותם. הרעיון הוא שבמהלך הפרוטוקול המאמת שולח מידע כלשהו לחותם. זה האחרון מחזיר מידע זה כשהוא חתום בחתימתו. באמצעות מידע חתום זה המאמת מסוגל לשייך את חתימת החותם למסמך כלשהו לפי בחירתו, כאשר החותם עצמו אינו רואה את המסמך אליו שוייכה חתימתו בפועל. בגמר הפרוטוקול לא ניתן לשייך את החתימה שניתנה בעבר, למסמך כלשהו. סיטואציה כזו אפשרית למשל כאשר המאמת הנו לקוח מהעוניין למשוך מזומנים באמצעות המחאה אלקטרונית החתומה בידי הבנק, כאשר הבנק מאשר את המשיכה באמצעות בדיקת תקפות חתימתו עליה. ייתכן מצב שבו המושך ירצה להישאר אנונימי ולמנוע מהבנק את האפשרות לשייך את המסמך החתום לפעולת המשיכה ולגורם שהשתתף בפעולת המשיכה בפועל, כלפי גורם אחר כמו רשויות החוק למשל. כלומר הבנק לא יוכל להוכיח את זהות מי שעמד מאחורי פעולת המשיכה.
  • חתימה בלתי ניתנת להכחשה. היא מנגנון חתימה דיגיטלית שבו תהליך אימות החתימה מחייב את שיתוף הפעולה של החותם עצמו. בניגוד לחתימה דיגיטלית רגילה שבה תהליך האימות אפשרי על ידי כל גורם בכל נקודת זמן שהיא, כל עוד יש לו גישה למפתח האימות של החותם, במנגנון זה תהליך האימות מתבצע אך ורק על ידי אינטראקציה עם החותם. למשל, בית תוכנה מעוניין למכור תוכנה כלשהי. בית התוכנה יכול לחתום על התוכנה באמצעות חתימה דיגיטלית בלתי ניתנת להכחשה ובאופן זה מבטיח כי הקונה הפונטציאלי לא יוכל למכור או למסור עותק של המוצר ללקוח אחר בשמו. מאחר שאימות החתימה על כל עותק של המוצר מחייב את מעורבות בית התוכנה עצמו. אמנם החתימה אינה מונעת את השימוש כשלעצמו בתוכנה, אולם הלקוח האחרון לא יהנה מחתימת בית התוכנה על המוצר כיון שבית התוכנה ידע האם המאמת הנו לקוח לגיטימי או לא. בדרך זו ניתן לאתר גם שימוש לא חוקי במוצר.


[עריכה] רשות מאשרת (Certification Authority)

כאמור כדי שהשימוש בחתימה דיגיטלית יהיה בטוח יש לשייכה לבעליה בדרך בטוחה כלשהי. כגון באמצעות תעודה דיגיטלית המונפקת על ידי צד שלישי הקרוי רשות מאשרת, המוכרת כאמינה על כולם. גורם מאשר יכול להיות ישות מסחרית (למשל VeriSign) או פרטית (למשל מחלקת סיסטם של ארגון סגור) אשר אליו פונים כאשר רוצים לאמת את זהות החותם. ביישומים מעשיים תהליך הפניה אל הגורם המאשר בדרך כלל שקוף למשתמש ומבוצע כחלק מתהליך ממוחשב. השיטה המקובלת היא התקנת "תעודת שורש" (Root Certificate) של הגורם המאשר בדפדפן המשתמש, שבאמצעותה ניתן לוודא שהחתימה של ישות כלשהי (כגון אדם או מחשב) אכן נחתמה על ידי מי שמתיימר להחזיק במפתח החתימה. באנלוגיה לדרכון רגיל, הגורם המאשר הנו משרד הפנים המנפיק דרכון לאדם מסוים הכולל את פרטיו האישיים ותמונתו ומונפק באופן המקשה על זיופו. כאשר אותו אדם מגיע לארץ זרה, ביקורת הדרכונים המקומית יודעת לזהות האם הדרכון הנו אותנטי ולפיכך בעל הדרכון הנו מי שהוא מתיימר להיות. נכון להיום, בישראל קיים גורם מאשר אחד פעיל, קומסיין . חברה זו עובדת סביב השעון להנפקה וביטול של תעודות דיגיטליות.

[עריכה] רשת אמון (Chain of trust)

רשת אימון היא אסטרטגיה שנקטה בה PGP לראשונה, כדרך לאימות מפתח ציבורי. ההתאמה של מפתח ציבורי לאדם מסוים אפשרית בדרך הפשוטה של הכרות אישית. כדי לעשות כן יש להכיר את האדם, לפוגשו ולזהותו באמצעי זיהוי מקובלים (למשל תעודת זהות). לאחר שזוהה האדם בתור האישיות שהוא טוען לה, ניתן לרשום את המפתח הציבורי השייך לו. אולם בעולם האמיתי דרך זו אינה מעשית, ארגונים מסחריים רבים נדרשים לעתים קרובות לתקשר עם עמיתיהם או לקוחותיהם בצד האחר של העולם. הפתרון הוא רשת אימון. כדי לפשט את תהליך הזיהוי של בעל המפתח הציבורי ניתן להגדיל את אמינותו על ידי הסתמכות על אדם אחר, בעל אמינות גבוהה ממנו. ניתן להכליל את התהליך כך: מקבל המסמך יכול לסמוך על אמינות המפתח הציבורי של השולח אם קיימת שרשרת של אנשים אשר וידאו זה את מפתחו של זה, כאשר בראשה עומדת ישות בעלת אמינות גבוהה. החוליה האחרונה בשרשרת - מקבל המסמך יכול להנות מאמינות המפתח הציבורי של השולח על סמך אמינות השרשרת כולה. רשת אימון אפשר להקים באופן עצמאי, על ידי חתימה הדדית של משתתפי הרשת על המפתחות הציבוריים של עמיתיהם, שיכולה להתבצע דרך מה שמכונה מסיבת חתימות. או בהתבסס על רשות מסחרית המספקת שרותי אימות בתשלום דוגמת VeriSign.

[עריכה] תקנים בינלאומיים

תקן חתימה דיגיטלית DSA הקרוי גם DSS הנו תקן חתימה דיגיטלית שהוצע על ידי המכון הלאומי לסטנדרט וטכנולוגיה (NIST) של ארצות הברית ב-1991 ונבחר כתקן חתימה דיגיטלית רשמי של ממשלת ארצות הברית המהווה חלק מתקן פדרלי FIPS 186. התקן מפרט שיטה בטוחה לחתימה על מסמכים דיגיטליים בהתבסס על בעיית לוגריתם דיסקרטי. וכן שיטות בטוחות להכנת מפתחות חתימה ואימות ופונקציות גיבוב בטוחות.

ISO/IEC 9796-3:2006 הנו תקן בינלאומי לחתימה דיגיטלית עם שחזור מבוסס על לוגריתם דיסקרטי. תקן זה מפרט מודל גנרי למנגנון חתימה דיגיטלית המאפשר שחזור מלא או חלקי של המסר במטרה להפחית בצריכת זיכרון וצמצום היקף התעבורה. התקן מבוסס על בעיית לוגריתם דיסקרטי בשדות סופיים או בעקום אליפטי מעל שדות סופיים וכן מפרט סוגי פונקציות יתירות בטוחות, כמו יתירות טבעית או יתירות מוספת.

תקן PKCS #1 (מערכות הצפנת מפתח פומבי - תקן RSA) של מעבדות RSA (הופץ לראשונה ב-1991), מפרט דרכים ליישום חתימה דיגיטלית עם נספח, בהתבסס על RSA בתוספת שיטות בטוחות להבניית מסרים באופן שלא יסכנו את בטיחות תהליך החתימה. תקן זה נפוץ ביותר ומהווה כיום חלק מתקנים אחרים ביניהם תקן ANSI X9, תקן IEEE P1363, מערכות S/MIME ,SSL ו-WAP.

[עריכה] שימושי חתימה דיגיטלית

[עריכה] דואר אלקטרוני

החתימה האלקטרונית מורכבת ממאפיינים שונים, בדוגמה ניתן לראות את תכונות המפתח הציבורי של החתימה
החתימה האלקטרונית מורכבת ממאפיינים שונים, בדוגמה ניתן לראות את תכונות המפתח הציבורי של החתימה
  • וידוא זהות שולח דואר אלקטרוני. הודעה חתומה דיגיטלית מאשרת את זהות השולח, ומוודאת שלא מדובר בהודעה מזויפת.
  • וידוא הקריאה של ההודעה. באמצעות החתימה האלקטרונית ומנגנון אישור S/MIME אפשר לוודא ששום אדם זולת הנמען לא קרא באמצע את הודעת הדואר ואם היא נקראה מי היו אנשים והמועדים. כל אלו מגיעים בדואר חוזר לשולח.
  • הצפנה. ניתן להצפין הודעת הדואר, באופן שרק הנמען יוכל לקרוא את תוכנה. תהליך ההצפנה נעשה באופן הבא: השולח משיג את המפתח הציבורי של המקבל (בחלונות קובץ בסיומת cer) שתואם למפתח הפרטי של החתימה הדיגיטלית (בחלונות קובץ בסיומת PFX) ולהצפין באמצעותו את ההודעה. רק בעל החתימה הדיגיטלית שמחזיק במפתח הפרטי יוכל לפענח את ההודעה (בעל החתימה יכול להפיץ בדרכים שונות את המפתח הציבורי שלו. בתוכנת האאוטלוק הליך זה נעשה באופן אוטומטי. ברגע שאדם מקבל הודעה שחתומה בחתימה דיגיטלית, הוספה של אדם זה לספר הטלפונים, תוסיף גם את המפתח הציבורי שלו, כך שבעת שליחת הודעה אליו, לחיצה על כפתור הצפן, תצפין את ההודעה)

[עריכה] הבטחת שלמות

חתימה דיגיטלית מסייעת במקרים רבים בהם יש צורך בהבטחת שלמות מידע דיגיטלי, כגון החתמת מסמכים משפטיים כגון תצהיר כדי לוודא שלא נערכו מחדש או שונו לאחר החתימה. כל עריכה מחדש של המסמך תבטל את תקפות החתימה הדיגיטלית הקיימת. כמו כן ניתן להחתים קובצי הצעת מחיר בפורמט של מעבד תמלילים, כדי להבטיח שלא ישונו בידי הלקוח. ניתן להחתים תוכנות מחשב וקובצי מאקרו, כדי לוודא את אמינות הקבצים, לוודא שאינם נגועים בוירוסים וכן לוודא שהופצו ממקור אמין ולא נעשו בהם שינויים בידי גורם שלישי, כך שבעל המחשב יוכל להתקינם במחשבו ללא חשש.

[עריכה] תקשורת

חתימה דיגיטלית מאפשרת גם תהליך העברת מפתח מזוהה וכך לאפשר התקשרות בטוחה בין משתמשים מרוחקים כגון שרת ולקוח. מנגנון האימות של תקן איזו 9798 וכן מנגנון אבטחת תעבורת רשת X.509, מיישמים פרוטוקול אתגר-מענה המבוסס על חתימה דיגיטלית. פרוטוקול זה מסתמך על כך שבידי השרת היכולת להשיג את מפתח אימות החתימה הדיגיטלית של הלקוח באמצעים בטוחים. בגרסה אחת של הפרוטוקול הלקוח שולח לשרת חותם-זמן (זמן הגשת בקשת ההתחברות) החתום בחתימה הדיגיטלית שלו ובקבלת ההודעה השרת יכול לוודא באמצעות המפתח הפומבי של הלקוח כי החתימה אכן נעשתה על ידו ובזה הוא מקבל את זהותו.


[עריכה] אחסון וגיבוי מפתח החתימה של חתימה דיגיטלית

הרעיון הבסיסי הטמון ב-PKI (תשתית מפתח פומבי), הנו שמפתח החתימה הינו אישי ומזהה את בעליו באופן ייחודי. בנוסף, חתימה במפתח חתימה המוכר על ידי גורם מאשר ציבורי יכולה להיות תקפה בבית משפט. לכן במקרים בהם בעל החתימה עושה בה שימוש לצורך פעילות עסקית (כגון חתימה על דו"ח חשבונאי), מומלץ לשמור את מפתח החתימה לצורך עתידי. לא מומלץ לאחסן את מפתח החתימה במחשב כיוון שהוא עלול להיגנב. בדרך כלל מקובל להשתמש בהתקן חומרה מאובטח (כרטיס חכם, Token). התקן חומרה ייעודי מתוכנן בדרך כלל להיות עמיד בפני ניסיונות פריצה. בעוד שמחשב אישי ניתן לפריצה בלא קושי. כאשר בוחרים התקן חומרה לשמירת מפתח החתימה, יש לוודא שהתקן זה תומך ב-PKI.

בניגוד למפתח הצפנה, אותו יש לגבות באופן מאבוטח כדי לאפשר שחזור מידע מוצפן במידה ומפתח ההצפנה המקורי אינו זמין, אין לגבות מפתח חתימה בשום אופן. גיבוי מעצם הגדרתו מרמז על האפשרות שלמישהו אחר תהיה גישה אליו (גם אם הוא 'רק' מנהל הרשת), עובדה הפוגעת בעקרון הבסיסי של PKI המניח כי רק לבעל מפתח החתימה תהיה גישה למפתח הפרטי.


[עריכה] מגבלות חוקיות

במדינות אחדות (כמו ארצות הברית) קיימות הגבלות ייצוא של כלי הצפנה ואילו באחרות (כמו ישראל) קיימות הגבלות חוקיות על העיסוק בהצפנה בכלל. במדינות בהן ההצפנה מוגבלת חוקית יש חשיבות לאופן ביצוע החתימה. יש להבחין בין סוגי חתימה דיגיטלית המערבות שימוש בהצפנה כיוון שלהן השפעה ישירה על המסמך החתום. סוגים אלו בדרך כלל מחייבים אישור חוקי למימושן. לבין כאלו שאין להם השפעה ישירה על המסמך (כלומר המסמך נותר קריא) כך שאינן מוגדרות בחוק כהצפנה ועל כן לא חלות עליהן מגבלות כלשהן.

[עריכה] חוק חתימה אלקטרונית בישראל

להסדרת השימוש בחתימה אלקטרונית בישראל חוקקה הכנסת בשנת 2001 את חוק החתימה האלקטרונית. על מטרתו ועקרונותיו של חוק זה עומדים דברי ההסבר להצעת החוק:

בעולם המשפט, מושג ה"חתימה" הוא מושג בעל משמעות מתחום דיני החוזים והראיות, אשר זכה לפרשנויות שונות. בעידן הטכנולוגי המתפתח, ניתן לבצע את החתימה בדרכים שונות מאשר בעבר, ולכן מתעורר צורך לעגן את האפשרויות הטכנולוגיות בחקיקה. החתימה על מסמך נועדה להשיג כמה מטרות, אותן יש להבטיח גם כאשר החתימה מתבצעת באמצעים אלקטרוניים. מטרה אחת היא מתן ביטוי לכוונתו של החותם ולגמירות דעתו, וזאת על ידי גילוי אובייקטיבי לכך שאכן התכוון לחתום על המסמך הנדון ולאשר את תוכנו. מטרה נוספת היא זיהוי החותם עצמו, על ידי שיוך חתימה מסוימת לאדם מסוים. מטרתו העיקרית של החוק המוצע היא להגביר את הוודאות לגבי פעולות המתבצעות באופן אלקטרוני על ידי הבטחת זהותם של החותמים באמצעים אלקטרוניים מסוימים, והכרה במעמדם הראייתי של חתימות אלה. חוסר הוודאות מתעורר במיוחד בהתקשרויות דרך רשת האינטרנט, שהיא רשת תקשורת פתוחה, המתאפיינת בהיעדר זיהוי הדדי ובהיעדר קשר ישיר בין הצדדים המתקשרים בעסקה.

החוק מבחין בין שני סוגי חתימה אלקטרונית, כפי שמבהירים דברי ההסבר להצעת החוק:

החוק המוצע מסדיר שני סוגים של חתימות אלקטרוניות - חתימה אלקטרונית מאובטחת וחתימה אלקטרונית מאובטחת המאומתת בתעודה אלקטרונית, שהיא בעלת דרגת אמינות גבוהה יותר, המושגת על ידי כך שבהליך החתימה נוסף גורם חיצוני - הגורם המאשר. החוק המוצע קובע נפקות שונה לכל אחת מן החתימות. כך, למשל, לצורך קבילות בבית המשפט, די בחתימה אלקטרונית מאובטחת, אך לצורך קיום דרישת חתימה לפי חיקוק, נדרשת חתימה אלקטרונית מאובטחת ומאומתת. בהליך האישור של חתימה אלקטרונית מאובטחת ומאומתת מעורבים שלושה גורמים: בעל החתימה, הגורם המאשר והצד המסתמך על החתימה, המבקש לצורך ההתקשרות שהחתימה תהיה מאומתת. במטרה למנוע, במידת האפשר, שימוש לרעה בחתימה מאובטחת ומאומתת, מוטלות בהצעת החוק חובות הן על בעל החתימה (למשל - שמירה על אמצעי החתימה שבידיו) והן על הגורם המאשר (למשל - שימוש במערכות חומרה ותוכנה העונות על דרישות מסוימות).

סעיף 2(א) לחוק קובע את תוקפה של החתימה האלקטרונית:

"נדרשה לפי חיקוק חתימתו של אדם על מסמך, ניתן לקיים דרישה זו, לגבי מסמך שהוא מסר אלקטרוני, באמצעות חתימה אלקטרונית, ובלבד שהיא חתימה אלקטרונית מאושרת".

סעיף 3 לחוק עוסק בקבילותה של החתימה האלקטרונית, וקובע:

"מסר אלקטרוני החתום בחתימה אלקטרונית מאובטחת, יהיה קביל בכל הליך משפטי ויהווה ראיה לכאורה לכך -
(1) שהחתימה היא של בעל אמצעי החתימה;
(2) שהמסר האלקטרוני הוא זה שנחתם על ידי בעל אמצעי החתימה."

[עריכה] ראו גם

[עריכה] הערה לשונית

השם "חתימה אלקטרונית" נמצא בישראל בשימוש נרחב, גם בלשון החוק, אף שהמונח המקביל לו באנגלית הוא Digital Signature - חתימה דיגיטלית, ולמונח Electronic signature מיוחסת משמעות אחרת. שפות רבות הלכו בעקבות האנגלית, אך בגרמנית, בניגוד לאנגלית, נהוג המונח Elektronische Signatur, בדומה לעברית.

[עריכה] קישורים חיצוניים


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -