تشخیص امضا
مقدمه :
در نظام اداری، بخشهای زیادی به ویژه در زمینههای تجاری، مانند بانکها، موسسات و سازمانها خواهان روشهایی برای تعیین هویت افراد هستند. تشخیص هویت در زمینههای بسیاری همچون دسترسی به پایانههای رایانهای، استفاده از کارتهای اعتباری و بانکها به کار گرفته میشود. برای این منظور از ابزارهای مختلفی، مانند کارتهای مغناطیسی، اثر انگشت، رمز عبور و صدای افراد میتوان استفاده کرد. یکی از این ابزارها که به علت سادگی و داشتن هزینه کم گستردگی فراوانی دارد، امضای افراد است. اما امضای افراد در معرض خطر دزدی و جعل توسط دیگران قرار دارد. بنابراین، یافتن روشی کارا برای بازشناسی امضاهای اصلی از امضاءهای جعلی لازم و مفید مینماید.
چالش های راه اندازی و ایجاد مرکز ملی و صدور گواهی دیجیتال
یکی از چالش ها تامین امنیت اطلاعات دیجیتالی در سطوح مختلف مصرف کنندگان است.
1-امنیت اطلاعات :
در بسیاری از موارد امنیت اطلاعات به صورت سنتی بدون آنکه از طرف کاربر درک شود ، انجام می گیرد.اما در اطلاعات دیجیتال فقط از طریق محتوا می توان موردی را اثبات نمود.
2-چالش های امنیت اطلاعات :
الف – دسترسی غیر مجاز:
دسترسی افراد به اطلاعاتی که کاربران بر روی شبکه ناامن می فرستد یکی دیگراز چالش ها می باشد.
ب – ایجاد پیغام :
کاربران در محیط های دیجیتالی نمی توانند از هویت فرستنده یا تولید کننده اطلاعات مطمئن باشند.
ج- دخالت و تغییر در داده ها:
داده های دیجیتالی همیشه در معرض تغییر توسط دیگران هستند واین داده ها قابل رد یابی و پیگیری نیست .
د-قطع:
گاهی اوقات یک نامه یا بسته اطلاعاتی به مقصد نمی رسد که ممکن است به صورت ارادی یا بر اثر نقص در سیستم باشد.
سرویس ها و مکانیزم های تامین امنیت اطلاعات:
برای مقابله و حل مشکلات ذکر شده در محیط های دیجیتالی سرویس ها و مکانیزم هایی به صورت زیر تعریف شده است.
الف- سرویس های امنیتی
ب- مکانیزم های امنیتی
سرویس های امنیتی:
1-محرمانگی
2-احراز هویت
3-جامعیت
4-انکار ناپذیری
مکانیزم های امنیتی:
1-رمزنگاری
2-گواهی دیجیتال
3-امضای دیجیتال
4-الگوریتم Hashing
رمز نگاری :
رمزنگاری ، فرآیندی است که هدف اصلی آن تبدیل اطلاعات بگونه ای است که برای تمامی افراد بجزء افراد تائید شده ، اطلاعات نامفهوم و عملا" غیرقابل استفاده باشد . در فرآیند فوق ، از فرمول های ریاضی (الگوریتم های رمزنگاری ) و اعداد ( کلید ) ، به منظور رمزنگاری و رمزگشائی اطلاعات استفاده می شود .الگوریتم های رمزنگاری به دو گروه عمده تقسیم می گردند :
الگوریتم های محدود
الگوریتم های مبتنی بر کلید
الگوریتم محدود:
در این نوع الگوریتم ها ، محور امنیت اطلاعات بر محرمانه نگه داشتن الگوریتم استفاده شده در فرآیند رمزنگاری استوار است.
الگوریتم های مبتنی بر کلید :
در این نوع الگوریتم ها ، کلید محرمانه تلقی شده و الگوریتم می تواند در دسترس عموم باشد . در این رابطه از دو مدل رمزنگاری عمده استفاده می گردد : کلید خصوصی ( متقارن ) : فرستنده و گیرنده از یک کلید یکسان به منظور رمزنگاری و رمزگشایی استفاده می نمایند .
کلید عمومی ( نامتقارن ) :
به ازای هر کاربر از دو کلید استفاده می شود. یکی از کلیدها عمومی بوده و در دسترس همگان قرار داشته و کلید دوم بصورت محرمانه می باشد.
ویژگی های رمز نگاری کلید خصوصی
رمزنگاری و رمزگشائی داده با استفاده از کلید یکسانی انجام می شود .
تمامی کاربرانی که در یک گروه عضویت داشته و قصد اشتراک داده را بین خود دارند ، می بایست دارای کلید یکسانی باشند .
در صورتیکه یک کلید د چار مشکل گردد ( لورفتن ) ، تمامی کلید ها می بایست تعویض و با کلیدی جدید جایگزین گردند .
ویژگی مدل رمزنگاری کلید عمومی
عدم استفاده از کلیدهای مشابه
هر کاربر دارای یک زوج کلید ( عمومی ، خصوصی ) می باشد . از کلید عمومی به منظور رمزنگاری داده و از کلید خصوصی به منظور رمزگشائی داده استفاده می گردد.
این مدل رمزنگاری تقریبا" 500 مرتبه کندتر از رمزنگاری کلید خصوصی ( متقارن ) است .
از مدل رمزنگاری عمومی به منظور مبادله کلید خصوصی و امضای دیجیتال استفاده می شود .
شکل زیر ، فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر را نشان می دهد :
توابع در هم ساز :
یک Hash که به آن Checksum ، پیام Digest و یا اثرانگشت ، نیز گفته می شود ، فرآیندی است که بصورت ریاضی حجم یک جریان از داده را به یک طول ثابت کاهش می دهد ( معمولا" 128 و یا 160 بیت ) . عملکرد hash ، مشابه اثرانگشت یک شخص می باشد. اثرانگشت ، پارامتری منحصربفرد به منظور تشخیص هویت افراد می باشد.این توابع برای تشخیص جامعیت یا یکپارچگی داده ها مود استفاده قرار می گیرد.
hash ، دارای ویژگی های مهم زیر می باشد :
امکان استنتاج ورودی از طریق خروجی وجود ندارد .
نمی توان دو ورودی را پیدا کرد که به ازای آنان خروجی یکسانی تولید گردد : احتمال تولید مقادیر Hash یکسان برای دو مجموعه متفاوت از داده ها کمتر از 001 . / درصد است
انواع منطق پردازش هویت:
1-ایستا
2-پویا
3- الگوریتم شاخص غیر مستقیم(رمز)
4-الگوریتم شاخص مستقیم(اثر انگشت)
امضای دیجیتال:
امضای دیجیتال ، ماحصل رمزنگاری مقدار Hash داده مبادله شده بوده و روشی ایمن به منظور امضای الکترونیکی اطلاعات با استفاده از کدها ویا علائمی است که از لحاظ الکترونیکی معادل یک امضای دستی می باشند. امضای دیجیتالی، مبتنی بر ترکیب ایده سنتی Hashing داده و رمزنگاری کلید عمومی است .یک مرکز معتبر صدور گواهینامه های دیجیتال ، گواهینامه های دیجیتالی صادرشده را به کلیدهای عمومی مربوط به هر یک نسبت می دهد . فرآیند امضاء ، مخالف فرآیند رمزنگاری است : از کلید خصوصی به منظور رمزنگاری Hash و از کلید عمومی برای بررسی صحت امضاء ( رمزگشائی ) استفاده می شود
فرآیند امضای داده توسط فرستنده پیام :
دریافت پیام اولیه و محاسبه یک مقدار Hash با استفاده از یک الگوریتم hashing
رمزنگاری Hash توسط یک تابع رمزنگاری و اعمال کلید خصوصی توسط فرستنده پیام ( پیام اولیه به همراه مقدار Hash رمز شده ، یک پیام دیجیتالی امضاء شده را تشکیل می دهند ) .
ارسال پیام دیجیتالی امضاء شده برای گیرنده
مقدمه ای بر تحلیل هوشمند اسناد:
تعریف تحلیل هوشمند اسناد
بررسی تصاویر گرفته شده از اسناد، کتب و نامه های اداری به منظورمعنی دار کردن محتوی آنها برای کامپیوتر.
اهداف و کاربردها:
بالا بردن تحلیل اسناد غیر دیجیتالی
ذخیره سازی اطلاعات در حجم کمتر
دستیابی به امنیت بیشتر با استفاده از پایین آوردن ضریب خطا
در روش ایستا، امضای اسکنشده را با امضای مورد نظر مقایسه میکنند، اما در تشخیص امضای پویا، به حرکت قلم در حین نوشتن توجه میشود و از ابزار ویژهای به نام صفحه رقومی کننده (Digitizing Tablet) و قلم حساس به فشار استفاده میگردد.
در موارد اخیر علاوه بر شکل امضای، اطلاعات پویای نوشتن، مانند زمان ثبت در نقطه و در برخی موارد سرعت نوشتن و فشار قلم نیز دریافت میشود. این اطلاعات به علت آنکه در تصویر دو بعدی امضا مشخص نیستند، به آسانی نیز قابل جعل کردن نیستند.
روشهای استفاده شده برای پیاده سازی:
پردازش تصویر
1- استخراج اشیا از تصویر
2-استخراج ویژگی ها
تشخیص الگو
1-شبکه های عصبی
2-ماشین های بردار پشتیبان
تشخیص صاحب تصویر از روی تصویر امضا با استفاده از پردازش تصویر و الگوریتم های آن
دو نوع تشخیص امضا وجود دارد:
ـ روش ایستا (Static) یا (Off-line)
استخراج ویژگی های پیچیده از روی شکل امضا
امضای اسکن شده را با امضا ی مورد نظر مقایسه می نماید
ـ روش پویا (Dynamic) یا (On-line
استفاده از ویژگی های زمان انجام کار
استفاده از نوع حرکت در حین امضا
میزان نیروی وارده در حین انجام کار
روش های ارائه شده:
پردازش تصویر و مراحل انجام کار
پیش پردازش
حذف نویز
قطعه بندی
استخراج ویژگی ها
شکل
طول