بخشی از مقاله

تجارت الکترونیک

مقدمه:
امروزه در تجارب جهاني استفاده از شبكه هاي الكترونيكي براي انجام دادن اين تبادلات رواج فراوان دارد از مؤثرترين و فراگيرترين اين شبكه ها، شبكه SWIFT مي باشند. SWIFT مخفف عبارت زير (Society for Financial Telecommunication Worldwide Interbank) است. اين شبكه تبادلات بانكي را تحت نظام EC انجام درآورده و داراي ويژگيها و محاسن گوناگوني مي باشد. استفاده از شبكه SWIFT در مؤسسات بانكي و مالي در اكثر كشورهاي جهان رواج گسترده اي دارد. در ادامه اين قسمت به شرح مبسوطي از اجزاي مختلف SWIFT مي پردازيم.

تاريخچه
بعد از پايان جنگ جهاني دوم، براي جارت، اقتصاد جهان سرفصل جديدي گشوده شد. كشورها بعد از جنگ براي بازسازي خسارت هاي جنگ تلاش جدي را آغاز نموده و چرخ توليد و تجارت با سرعت زيادي به حركت درآمد. به تناسب افزايش داد و سندهاي تجاري، حجم پرداختهاي پولي و مبادلات مالي اين كشورها سير صعودي پيدا كرد. در اوايل دهه 60 ميلادي حدود 60 بانك بزرگ از كشورهاي اروپاييي و آمريكايي كه سهم بيشتري از تجارت جهاني را دارا بودند، تصميم گرفتند براي كاهش هزينه هاي داد و ستدهاي مالي و رد و بدل كردن اطلاعات بانك چاره انديشي كرده و مبادلات بين بانكي را به نحوي در سايه پيامهاي الكترونيكي استاندارد، مكانيزه كنند. لذا در دسامبر سال 1967 هفت بانك برجسته كشورهاي

آمريكا، انگلستان، فرانسه، سوئيس، اتريش، هلند و دانمارك تحقيقات را در اين زمينه آغاز نموده و نتيجه تحقيقات خود را در ماه مي سال 1972 انتشار دادند كه با پذيرفته شدن اين نتايج در ماه مي سال 1973 مؤسسه SWIFT با عضويت 239 بانك از 15 كشور جهان در بروكسل تاسيس گرديد. شايان ذكر است هزينه هاي مطالعات مذكور توسط 73 بانك اروپايي و آمريكايي در سال 1971 تقبل گرديده بود.


پس از پايان مراحل قانوني تأسيس، خريد تجهيزات، نصب و راه اندازي شبكه سوييفت در ماه مي سال 1977 رسماً شروع بكار كرد. در اين مرحله تعداد اعضاي شبكه 518 بانك از 230 كشور بوده و امروزه اين شبكه با عضويت 6000 بانك و مؤسسه مالي از 163 كشور جهان در حال فعاليت است و روزانه حدود 5/3 ميليون پيام از طريق اين شبكه فرستاده مي شود.
مركز اصلي شبكه سوييفت در كشور بلژيك بوده و كشورهاي آمريكا، هلند، انگليس و هنگ كنگ بعنوان پشتيباني اعضا فعاليت دارند.

اول: اعضاي تمام وقت و دائم
دوم:‌ مصرف كننده هاي محدود (مانند معامله گرها و واسطه ها)
گروه اول خود به دو بخش 1-اعضاء اصلي 2-اعضاء فرعي تقسيم مي گردد. اعضاء اصلي را همان سهام داران شركت تشكيل مي دهند و اعضاء فرعي شامل شاخه ها و بخشهاي خارجي و شركت هاي فرعي شامل شاخه ها و بخشهاي خارجي و شركت هاي فرعي هستند كه اكثراً به اعضاي اصلي تعلق دارند.
چگونگي عضويت اعضاء در هيأت مديره


بانكها و مؤسسات مالي با داشتن حداقل 5/1% از سهام (ميزان سهام هر عضو با توجه به پيامهاي ارسالي آن عضو مي شود) مي توانند يك نماينده در هيأت مديره داشته باشند. همچنين اگر هر عضو بيش از 6% از سهام را داشته باشد مي تواند حداكثر داراي دو نماينده در هيأت مديره باشد. اعضايي كه كمتر از
5/1% از سهام را دارند مي توانند بطور مشترك با ديگر اعضاء نماينده به هيأت مديره معرفي نمايند.
عملكرد شبكه سوييفت
اجزاي شبكه سوييفت


شبكه سوييفت از سه جزء اصلي كه عمليات اصلي نقل و انتقال داده ها را انجام مي دهند، تشكيل شده كه در زير معرفي مي گردند:
1-(Operation Centers) OPC
2-(Swift Access Point) SAP
3-مصرف كننده


پ-2-3-2 شماره گذاري براي ورودي و خروجي داده ها
در شبكه سوييفت توالي داده ها (اعم از ورودي و خروجي) مورد كنترل قرار گرفته و اطمينان سيستم را بالا مي برد. اين عمليات بصورت زير انجام مي گيرد:
1-توالي وروديها


ابتدا وروديها بوسيله بانك ارسال كننده شماره گذاري مي شود بعد از انتقال به سوييفت در OPC چك شده و ارسال گردد. اگر وقفه و عدم تعادلي بين توالي شماره ها بوجود آيد سيستم آنرا گزارش مي كند.
2-توالي خروجي ها


ابتدا شماره پيام بوسيله OPC تعيين مي شود سپس بانك گيرنده آنرا كنترل مي كند. اگر وقفه اي در توالي ها مشاهده شود بانك گيرنده مي تواند تقاضاي يك كپي از پيامهاي مفقود شده را بكند.
پ-2-3-3 چگونگي تأييد يك پيام توسط سوييفت
وقتي كه پيامهاي ورودي بوسيله بانك به سوييفت ارسال مي شود، سوييفت ابتدا آن را از لحاظ استاندارد بودن كنترل كرده و سپس يك كپي از ان پيام تهيه و اگر درستي پيام تأئيد شدن وصول آن را بوسيله يك پيغام تأييد كننده به بانك ارسال كنند اعلام مي نمايد.
پ-2-3-4 ساختار عمومي پيامها


پيامها در بخش Header برحسب نوع و كاربرد به موارد زير تقسيم مي گردند:
پ-پيامهاي مستقيم
2-چك ها
3-حواله هاي مؤسسات مالي
4-مبادلات و تبديلات ارزي
5-بروات
6-اعتبارات اسنادي
7-تراول چكها
8-حواله هاي بدهكار، بستانكار
9-صورتحسابهاي بانكي
10-معاملات سهام بين بانكها
11-پيامهاي ويژه
پ-2-3-4-2 Trailer در ساختار پيامها


يانك ارسال كننده پيامها مي بايد استانداردهاي سوييفت را در عمليات تبادلات بين بانكي رعايت نمايد. براي كنترل پيامهاي ارسال شده، سوييفت يك سيستم تأييد كننده پيامها دارد كه پيامها را بر اساس مشخصه هاي سوييفت، مي آزمايد. اين عمل تطابق بطور اتوماتيك انجام مي شود. پس از كنترلؤ به بخش trailer اضافه و بهمراه پيام منتقل مي گردد. در بانك گيرنده مشخصه هيا مذكور بازبيني شده و بعد از تطابق، از ارسال صحيح متن اطمينان حاصل مي گردد تا از وجود ايرادهاي احتمالي در سيستم مطلع گشت. علت اين نقايص را مي توان در ناكارا عمل كردن سيستم و خطاهاي ناآشكار ارتباطي جستجو نمود.


پ-2-3-5 كدگذاري بانكها در بشكه سوييفت
براي سهولت در ارتباطات، نشاني بانكها در شبكه كدبندي شده اند و بدين وسيله استفاده كننده ها مي توانند از طريق سوييفت پيامهاي خود را به بانكهاي مختلف در هر كشوري ارسال كنند. اين كدها به چهار صورت مي باشند:
1-كد بانك 2-كد كشور 3-كد منطقه 4- كد شعبه


پ-2-4 مسئوليت و امنيت پيامها در شبكه سوييفت
مسئوليت پياما از لحاظ تهيه، ارسال و دريافت، پي گيري بر عهده دو مركز عمده يعني: سرويس دهنده (شبكه سوييفت) 2-مصربف كننده ها (بانكها) مي باشد و هر بخش بر حوزه تحت اختيار خود نظارت مي كند. بعنوان مثال بانكها (فرستنده و گيرنده) بر ارتباطشان با SAP نظارت كرده و شبكه سوييفت نيز بر SAP، OPC و ارتباطات بين المللي كنترل دارد. همچنين اگر پيامي مفقود شود سوييفت پي گيري لازم را انجام مي دهد.


پ-2-4-1 برخي مسئوليت هاي ارسال كننده پيامها
در موارد زير ارسال كننده پيالمها ميئول مي باشد:


1-ارسال شدن تأييديه از سوي سوييفت (بخش 2-3)
2-وقتي پيام ارسال شده، در فهرست پيامهاي دريافت نشده ظاهر مي گردد در صورتيكه تأييديه پيام از سوي سوييفت ارسال شده باشد.
3-وقتي فرستنده پيام در برابر عدم دسترسي به يك استفاده كننده يا SAP و يا OPC و ارسال پيام خطا از سوي سوييفت، عكس اعمل سريع نشان ندهد.
4-زمانيكه پيان ارسال شده شامل نشاني غيرموجود و يا اشتباه يك مقصد در بخش Header يا Text خود باشد.
پ-2-4-2 برخي مسئوايت هاي دريافت كننده پيامها


1-عدم واكنش به موقع در برابر پيامهاي سيستم
2-عدم برقراري جريان عمليات بانكي بطورمطلوب
پ-2-5 تأمين هزينه ها در سيستم سوييفت
هزينه ها در سوييفت به سه طريق تأمين مي گردد:


1-حق عويت 2-پرداخت ماهانه 3-پرداخت ساليانه
توضيح اينكه حق عضويت براي موارد زير درنظر گرفته شده و توسط دو گروه از اعضاء اصلي و اعضاء فرعي پرداخت مي گردد:
الف) براي اعضاي اصلي ب) براي اعضاي فرعي
1-عضويت اوليه 1-حق عضويت براي مقصد اوليه
2-سهام
توضيح اينكه اعضاء اصلي و فرعي در بخش 2-2-1 شرح داده است.
پ-2-6 برخي ديگر از هزينه هاي شبكه سوييفت عبارتند از:
1-سخت افزار و نرم افزار ترمينالها
2-هزينه شبكه ها بين بانك و سوييفت (تجهيزات ارتباطي + SAP)
3-ادارات موجود در مناطق – تعرفه اجاره نامه هاي بانكي


بطور خلاصه مي توان اينگونه بيان كرد كه بنا بر ساختار اشتراكي سوييفت، اين مؤسسه بصورت تعاوني ادارا شده و از طريق دريافت حق عضويتها و هزينه ارسال پيامها هزينه هاي آن تأمين مي گردد و در ضمن اعضاء در سود سهام سهيم هستند.
ب-2-7 برخي ديگر از سرويسهاي سوييفت بصورت زير قابل ذكر مي باشند:
1-آموزش پايه اي رايانه
2-همايشهايي براي گروههاي مصرف كننده
3-گروههاي كاري


4-سمينارهاي بين المللي بانك توسط سوييفت
5-خدمات ويژه مانند EDI (Electronic Data Interchange)
پ-2-8 مزاياي سوييفت


در بخشهاي گذشته معرفي اجمالي از ساختار شبكه سوييفت انجام گرفت بدين ترتيب مزاياي اين شبكه ارتباطات الكترونيكي را مي توان بصورت زير بيان كرد:
1-دسترسي مستقيم و مناسبق به طرفهاي تجاري و زنجيره جهاني مشتريان


2-فرمت هاي استاندارد پيامها
3-كاهش هزينه هاي عمليات
4-اجراي سريع و فوري معاملات
5-صورتحسابهاي روزانه
6-بهبود بهره وري
7-افزايش مديريت بر كاريايي سرمايه
8-كاهش ريسك ناشي از خطاها
9-امنيت
10-دسترسي دائمي به شبكه

بانك الكترونيكي چيست؟
بانك الكترونيكي نوع خاصي از بانك است كه جهت ارائه سرويس به مشتريان از يك محيط الكترونيكي (مانند اينترنت) استفاده مي كند. در واقع بانك الكترونيكي يك نوع سرويس الكترونيكي (e-service) است. در اين نوع بانك تمامي عمليات بانكي اعم از دريافت يا واريز كردن پول، تأييد امضا، ملاحظه موجودي و ديگر عمليات بانكي به صورت الكترونيكي انجام مي شود. انجام تمامي اين عمليات با سطوح امنيتي مناسب محافظت مي شود. مهمترين نوع بانكداري الكترونيكي، بانكداري اينترنتي (Intenet Banking) است كه گاه اين دو با هم مترادف فرض مي شوند و در اين مقاله نيز تمركز اصلي ما برروي بانكداري اينترنتي است.
مدل هاي بانكداري اينترنتي


دو مدل رايج براي بانكداري الكرونيكي وجود دارد كه عبارتند از بانك هاي الكترونيكي (e-banks) و شعبات الكترونيكي (e-branches). يك بانك الكترونيكي در واقع موسسه اي است كه فقط روي اينترنت موجود است و داراي هي گونه شعبه فيزيكي نيست. اين چهارچوب كاري باعث مي شود كه بتوانيم بانكي داشته باشيم كه نيازي به امور كاغذي ندارد، محدود به مناطق جغرافيايي خاصي نيست و هيچگاه درِ آن به روي كاربران بسته نشده و مي تواند بيست و چهار ساعته به مشتريان سرويس دهد.


مدل شعبه هاي الكترونيكي (b-branches) به اين صورت است كه بانك هاي معمولي و مرسوم، خدمات بانك الكترونيكي را به كاربران خود ارائه دهند. علت وجود اين مدل آن است كه تمامي كاربران اينترنت و مشتريان بانك ها از خدمات بانك هاي الكترونيكي استفاده نمي كنند، لذا وجود بانك هاي قديمي هنوز تا مدتي لازم به نظر مي رسد. تحليل گران معتقدند كه جهت مهاجرت به بانك هاي الكترونيكي بايد بانك هاي معمولي با ارائه خدمات بانكي اين فرصت را به مشتريان خود بدهند تا اين نوع نوين از بانكداري را آزمايش نموده و كم كم جذب آن شوند.
به علت فشاري كه بانك هاي الكترونيكي به بانك هاي عادي واريز مي سازند، بانك هاي عادي اقدام به ايجاد بانك هاي تينترنتي كمكي براي خود نموده اند. آنها بنابردلايلي وادار به اين كار شده اند. اول اينكه جداسازي باتنك هاي الكترونيكي از ساختار بانك هيا مرسوم، حركت كند و آهسته آن ساختار را با يك نمونه كاراتر تعويض مي كند. ثانياً اين سيستم كاري به علت نبود كاغذبازي هاي رايج آزادي عمل بيشتري را براي آن واحد فراهم خواهد ساخت. ايجاد واحدهاي بانكي اينترنتي مستقل با توصيه هاي افراد در برپاسازي اعمال تجاري بر روي اينترنت نيز هم سويي دارد. پيشرفت اين كار نيازمند اين است كه به بخش بانك الكترونيكي استقلال داده شود و مديريت آن نيز از مديريت ام رتجاري مرسوم جدا باشد. سوم اينكه اين روش اجازه مي دهد كه تا تيم بتواند بانكداري الكترونيكي را با تشكيل گروه هاي كاري خلاق از افراد همان خط تجاري مديريت كند.
قابليت هاي بانك الكترونيكي
مؤسسه هاي مالي چند سالي است كه قابليت هاي الكترونيكي را فراهم كرده اند كه از آنها مي توان به تلفن بانك معمولي، پايانه هاي ATM و سيستم هاي خودكار در سازمان هاي تبادل چك اشاره كرد. با اين حال پيشرفت تكنولوژي مهارت كاربران را افزايش داده به همين نسبت تجارت در سطوح كلان و خردت نيز پيشرفته تر شده اند.


براي مثال با وجود سيستم هاي تلفني پيشرفته و برنامه هاي اينترنتي دسترسي ها بسيار ساده تر شده اند. به اين صورت مي توان سرويس ها و محصولات مرسوم را از طريق كانال هاي توزيع (Delivery Channel) ارائه داد و حتي تمام سرويس ها و محصولات را با تكنولوژي جديد توسعه داد. براي مثال علاوه بر عمليات محاسبه سود پول و واريز و برداشت پول، اين بانك مي تواند از برنامه هاي پرداخت صورتحساب و مديريت نقدينگي نيز حمايت كند. علاوه بر اين توانايي هاي الكترونيكي مي توانند منجر به انتخاب هيا جديد جهت پرداخت الكترونيكي مانند صندوق پول ديجيتالي و پول الكترونيكي شوند.


براي افزايش سادگي استفاده از اين خدمات الكترونيكي آنها بر حسب درجه توانمندي به سه دسته مجزا تقسيم يم كنيم. قابليت هاي مذكور در سه سطح تعريف مي شوند. سيستم هاي سطح يك فقط مي توانند اطلاعات را به همان صورت كه منتشر كننده، آنها را تعريف كرده، ارائه دهند يا مي توانند اجازه دهند تا اطلاعات غيرحساس انتقال پيدا كنند (سيستم هاي صرفا اطلاعاتي). سيستم هاي سطح دو، اجازه به اشتراك گذاري اطلاعات حساس و برقراري ارتباط بين كاربران را مي دهند (سيستم هاي الكترونيكي انتقال اطلاعات). سيستم هاي سطح سه، تسهيلاتي از قبيل انتقال موجودي و ديگر تراكنش هاي مالي را دارا مي باشند (سيستم هاي پرداخت الكترونيكي). بسياري از سيستم ها از تركيبي از قابليت هاي اين سه سطح بهره مند هستند.


سيستم هاي سطح 1: سيستم هاي فقط اطلاعاتي
اين سيستم ها بنا بر مصاديق كاربردي به صورت سيستم هايي تعريف مي شوند كه اجازه دسترسي به اطلاعات بازاريابي و ديگر اطلاعات عمومي را فراهم مي كنند يا اجازه مي دهند كه نامه هاي الكترونيكي غيرحساس انتقال پيدا كنند.
به عنوان مثال، مي توان به توصيه هايي كه از طريق سايت وب بانك به مديريت پايگاه بانك مي شود، اشاره كرد. در اين نوع سيستم ها، منتشر كننده اطلاعات (كه معمولاً خود بانك است) تعريف مي كند كه چه اطلاعاتي به اين منظور قابل دسترسي باشند. به اين صورت منتشر كننده اطلاعات، اطلاعاتي را كه قبلا به صورت چاپ شده يا از طريق رسانه هاي (Media) ديگر مبادله مي شد. به صورت الكترونيكي مبادله كند. اين قالب. الكترونيكي مورد استفاده جهت تبادل اطلاعات. يك كانال ارتباطي كم هزينه را فراهم مي كند كه داراي

انعطاف بالاتر برحسب مقبوليت نزد كاربران. محتوي و موقعيت هاي جغرافيايي است. در اينجا مديريت بايد از نصب برنامه اي مطمئن شود كه كاربران را از اين مطلب آگاه سازد كه ممكن است نامه هاي الكترونيكي ارسالي شان به بانك كه رمز شده نيست ممكن است توسط شخص ثالثي بازخواني و دستكاري شود. به اين صورت بانك از ادعاهاي قانوني كاربران مصون خواهد بود.


با اينكه اين سايت ها بيشتر براي مقاصد بازاريابي ايجاد شده اند. ولي هركدام از آنها مي تواند مقداري اطلاعات. به ميزاني كه منتشر كننده آ، مايل به انتشار آن است. منترش كنند يا مي توانتد كاربران را به سايت هاي ديگر كه داراي اطلاعات بيشتري هستند ارجاع دهند. با استفاده از اطلاعات بازديدكنندگان اين سايت ها مي توان فعاليت هاي بازاريابي را نيز بهبود بخشيد. اين اطلاعات مي توانند شامل مشخصات كاربر. سرويس ها و ابزارهايي كه كاربر به آنها دسترسي مي كند و سرويس ها و محصولاتي كه توسط كاربر بازبيني مي شوند باشد. با كمك تكنولوژي هاي موجود مي توان با استفاده از نوع و ميزان اطلاعات جمع آوري شده در مورد كاربراني كه مرتباً از سايت ديدن مي كنند بررسي بيشتري انجام داد و مشخص كرد كه اين نوع كاربران به چه نوع سرويس و محصولاتي علاقه مند هستند و چه نوع اطلاعاتي مورد توجه ايشان بوده است. با استفاده از دانشي كه از اين ابزارهاي الكترونيكي حاصل مي شود مديريت مي تواند مشترياني را كه به اين طريق شناسايي مي شوند هدف قرار داده و محصولات و سرويس هاي خود را به طور مستقيم و با شرايط ويژه به آنها عرضه كند.
سيستم هاي سطح 2: سيستم هاي انتقال الكترونيكي اطلاعاتي


سيستم انتقال الكترونيكي اطلاعات سيستم هايي تعاملي (interactive) هستند و داراي اين قابليت هستند كه بتوان پيغام ها. اسناد و فايل هاي حساس را بين م,سسات مالي و كاربران مبادله كرد. اين نوع سيستم هاي اطلاعاتي شامل قابليت ارسال نامه هاي الكترونيكي هستند كه اجازه مي دهد تا پيغام هاي حساس يا اطلاعات محرمانه بين كاربران و م,سسات مالي رد و بدل شود. اين سطح از سيستم هاي اطلاعات همچنين داراي قابليت هايي جهت ارسال و دريافت اطلاعات بين كاربران و بانك اطلاعاتي و شبكه هاي موسسات مالي را دارا مي باشد. به عنوان مثالي از اين نوع سيستم هاي اطلاعاتي مي توان به سايت وب يك بانك اشاره كرد كه به كاربران اجازه مي دهد تا به صورت روي خط بتوانند عمليات واريز و برداشت پول از حسابشان را انجام دهند.


امنيت ارتباطات بخشي حياتي در انتقال اطلاعات در يك محيط شبكه يا است. براي مثال اينترنت يك محيط ذاتاً ناامن براي انتقال بدون امنيت اطلاعات بين يك رشته شبكه هاي متصل به هم است. ريسك هاي امنيتي موجود در سيستم و ارتباطات شامل خصوصي سازي اطلاعات. سطح محرمانه بودن اطلاعات (Data Privacy). يكپارچگي داده ها (Data Integrity). هويت سنجي. غيرقابل انكار بودن داده ها (non-Repudiation). كنترل دسترسي و طراحي سيستم است.جهت مديريت اين ريسك ها بايد از تركيبي از فناوري هاي مرتبط و وابسته به هم استفاده كرد كه ازجمله اين تكنولوژي ها مي توان به الگوريتم هاي رمزگذاري. امضاي الكترونيكي و جواز حدود اختيارات (Aythorities Certificate) اشاره كرد. جنبه هاي امنيتي بانك هاي الكترونيكي در يك بخش مجزا به طور دقيق تر مورد بررسي قرار خواهد گرفت.


سيستم هاي سطح 3: سيستم هاي اطلاعاتي كاملا تراكنشي
يك تراكنش به مجموعه اي از عمليات گفته مي شود كه يا بايد كل آنها با هم انجام شوند يا هيچ يك از آنها نبايد انجام شود. به اين امر اصطلاحاً اتميك بودن (Atomicity) گفته مي شود كه دلالت بر اين دارد كه اعمال داخل تراكنش بايد به صورت انفصال ناپذير اجرا شوند. به عنوان مثال انتقال پول از يك حساب به حياب ديگر يك تراكنش است كه داراي دو عمل كسر مقداري پول از حساب و واريز همان مقدار پولي به حسابي ديگر است. چنانچه در اين عمل. پول از حساب شما كسر شود و واريز آن به حساب مقصد انجام نشود آنگاه يك عمل اشتباه انجام شده است. با مثال مذكور معناي تراكنش بيشتر مشخص مي شود.


سيستمخ هاي اين سطح علاوه بر قابليت هاي سيستم هاي سطح 1 (سيستم هاي صرفاً اطلاعاتي) و سيستم هاي سطح 2 (سيستم هاي انتقال الكترونيكي اطلاعات) داراي قابليت ملاحظه حساب بانكگي به صورت روي خط. انتقال موجودي بين حساب ها و ديگر سرويس هاي بانكي تراكنشي هستند. اين قابليت ها نوعاً به وسيله ي ارتباط تعاملي بين كامپيوتر مشتري و يا هر وسيله ي ديگري كه مشتري توسط آن به بانك متصل مي شوند. مانند موبايل يا PDA و پايگاه داده و شبكه بانك است. لذا اين سطح از سرويس هاي بانكي بيانگر بالاترين قابليت ها در ارائه اين نوع خدمات است.


سيستم هاي پرداخت الكترونيك
سيستم هاي پرداخت الكترونيكي از قوانين سيستم هاي دستي. در اين زمينه تبعيت مي كنند. چون هر دو اين سيستم ها از يك مدل پولي مشترك ايجاد شده اند. در واقع از اين ديدگاه سيستم هاي الكترونيكي ابزار ديگري جهت ارائه خدمات بانكي و محصولات و سرويس هاي مرتبط با آن خواهند بود. هر دو اين روش ها بايد مراحل عمومي يكساني را در چرخه پرداخت طي كنند تا اين عمل نهايي شود. اين مراحل عبارتند از: ثبت پرداخت. تسويه و توزيع. در تمامي اين حالات اعتماد به شركا (يانك ها و افراد و م,سسات غيربانكي كه دستور صدور. پردازش و تسويه پرداخت را انجام مي دهند) و محرمانه بودن فرآيندها نقش بسيار حياتي را در پذيرش و ابقاي يك سيستم خاص ايفا مي كند. اين عامل ها تاكنون باعث شده كه مركزيت بانك ها در بين ديگر سيستم هاي پرداخت حفظ شود. علاوه بر اعتماد و اطمينان في مابين كاربر سيستم پرداخت را با يك رشته معيارها آزمايش مي كند كه اين معيارها عبارتند از:


-خصوصي سازي در مورد كاربران (User Privacy) درستي و قانوني بودن، امنيت و غيرقابل انكار بودن تراكنش ها
-قابليت اعتماد، كارايي و قابل قبول بودن هزينه سيستم
-مقبوليت نزد بازرگانان و سهولت استفاده از اين سيستم براي آنها


سيستم هاي پرداخت الكترونيكي مي تواند بر اساس اجزا سيستم (System Components)، متدولوژي پردازش ئ ساختار سيستم، رده بندي شوند. با استفاده از تركيب اين ويژگي ها مي توان با دقت بالا مشخص كرد كه ميزان ريسك ذاتي موجود در يك سيستم خاص به چقدر است. با اين حال ميزان ريسك سيستم بسته به پياده سازي سيستم، راهبري سيستم و كنترل هايي كه توسط شريك مالي سيستم اعمال مي شود متغير است. در جدول زير مشخصات سيستم هاي پرداخت الكترونيكي مختلف بطور دقيق تر بيان شده است.

8-1 رمزنگاري
كلمة Cryptography (رمزنگاري) برگرفته از اغات يوناني به معناي «محرمانه نوشتن متون» است. رمزنگاري پيشينه طولاني دارد كه به هزاران سال قبل برمي گردد.
«رمز» عبارتيت از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه به محتويان زبان شناختي (ادبيات) آن پيام توجه شود. در طرف مقابل، «كد» تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبول) ديگر جايگزين مي كند. امروزه از كدها استفادة چنداني نمي شود اگرچه استفاده از آن پيشينة طولاني و پرسابقه يا دارد.
پيامي كه بايد رمزنگاري شود، «متن آشكار» (Plaintext) ناميده مي شود و توسط يك تابع خاص با پارامتري بنام «كليد» (Key) به متن رمز، تبديل مي گردد. نتيجة فرآيند رمرزنگاري كه «متن رمز» (Cliphertext) ناميده مي شود برروي كانال منتقل خواهد شد. فرض كنيم كه يا اخلالگر (Intruder) متن رمز شده را به صورت كامل مي شنود و آن را در اختيار مي گيرد. به هر حال او برخلاف گيرندة اصلي، براحتي قادر به رمزگشايي پيام و بهره برداري از آن نخواهد بود زيرا كليد رمز را نمي داند.

 

در اختيار داشتن يك نماد و فرمول رياضي كه ارتباط بين متن آشكار، متن رمز شده و كليد رمز را مشخص كند بسيار مفيد خواهد بود. ما از نماد C=EK(P) استفاده خواهيم كرد، بدين معنا كه عمليات رمزنگاري بر روي متن آشكار P توسط كليد رمز K انجام شده و متن رمز شدة C بدست آمده است. به روش مشابه فرمول C=DK(P) عمل رمزگشايي متن رمز شده توسط كليد K را (به منظور استخراج اصل پيام) توصيف مي كند. بنابراين داريم:
CK(EK(P))=P


اين نماد بيانگر آن است كه E و D توابع رياضي و معكوس يكديگر هستند. تنها نكتة قابل اشاره ان است كه اين توابع داراي دو پارامتر هستند، اگرچه كليد رمز K را كه در حقيقت يكي از پارامترهاي اين توابع است به صورت پانويس براي E يا D نشان داده ايم تا تمايز آن از پيام مشخص باشد.


«كليد رمز» يك رشتة كاراكتري نسبتاً كوتاه است كه پيام بر اساس آن رمز مي شود. برخلاف آن كه روش رمزنگاري ممكن است هرچند سال يكبار تغيير كند، كليد رمز مي تواند بر طبق نياز و به دفعات عوض شود. بنابراين مدل پايه سيستمهاي رمزنگاري، مدلي است پايدار (ثابت) كه همه از عملكرد و الگوريتم آن مطلعند و فقط با يك كليد محرمانه و قابل تغيير كار مي كند.


هر سيستم رمزنگاري كه در آن يك سمبول با سمبول ديگر جايگزين ني شود اصطلاحاً «سيستم جانشيني تك حرفي» (Monoalphabetic Substitutioon) گفته مي شود كه در آن كليد رمز يك رشتة 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي نمايد.
در نگاره اول اين سيستم رمزنگار مطمئن ب نظر مي رسد زيرا اگرچه رمزشكن روش عمومي جانشين حروف را مي داند ولي نمي داند از بين 26! حالت مختلف (معادل با 1026×4 حالت) كداميك كليد رمز است. برخلاف رمز سزار، آزمايش تمام حالات مختلف كليد غيرممكن است زيرا اگر هر يك از حالات كلمة رمز در يك نانوثانيه آزمايش شود، بررسي تمام حالات كليد توسط چنين كامپيوتري 1010 سال طول خواهد كشيد.


در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكنئنيست ولي حتي براي يك قطعه متن رمز شذة كوچك، رمز متن به سادگي شكسته خواهد شد. در حملة اصولي به اين سيستم رمز از ويژگيهاي آماري زبانهاي طبيعي بهرهع گرفته شده است. به عنوان مثال در زبان انگليسي حرف e بيشترين تكرار را در متون معمولي دارد؛ به دنبال آن حرف t، سپس o، a، n و i در رتبه هاي بعدي قرار مي گيرند. تركيبات دو حرفي كه اصطلاحاً digram ناميده يم شوند به ترتيب بيشترين تكرار عبارتند از: (1) th (2) in (3) er (4) re (5) an و بهمين ترتيب. تركيبات سه حرفي حروف انگليسي (Trigram) به ترتيب بيشترين تكرار عبارتند از: (1) the (2) ing (3) and و (4) ion.
8-1-3 رمزنگاري جايگشتي (Transposition)


رمزنگاري حانشيني سمبولهاي يك متن را حفظ مي كمند ولي (صرفاً) شكل سمبولها را تغيير مي دهد. برعكس، «رمزنگاري جايگشتي» ترتيب حروف متن را بهم مي ريزد وليكن شكل آنها را تغيير نخواهد داد.
برخي از سيستمهاي رمزنگاري جايگشتي، يك بلوك از كاراكترها با طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده (با طول ثابت) در خروجي توليد مي كنند. در اين گونه از روشها فهرست كامل جايگشتهاي ورودي (كه متن رمز شدة خروجي را توليد مي كند) مشخص است.
8-1-4 رمز One-Time Pads (بهم ريزي محتوي پيام)


در اين روش ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب مي شود. سپس متن اصلي (رمزنشده) را به بك رشته بيت متوالي تبديل مي نمايند (مثلاً با الحاق بيتهاي كد اسكي هر كاراكتر) نهايتاً الين دو رشته را بيت به بيت با يكديگر (Exclusive OR) XOR مي كشد. رشته بيت حاصل، متن رمز شدة است كه هرگز قابلشكستن نيست زيرا در صورتي كه متن رمز شده به قدر كافي بزرگ باشد هر حروف در اين متن به يك نسبت تكرار خواهد شد، همچنين ميزان تكرار تمام دوحرفيها و سه حرفيها (Digram/Trigram) در متن رمز، مشابه خواهد بود. اين روش كه به نام One-Time Pad مشهور است در برابر تمام حملات فعلي يا حملات احتمالي آينده مصون خواهد ماند و ميزان توان محاسباتي و هوش رمزشكن هيچ تذثيري در شكستن آن نخواهد داشت. دليل منطقي شكست ناپذيري اين روش رمزنگاري، از «تئوري اطلاعات» (Informayion Teory) استنتاج مي شود: در صورت انتخاب كليد كاملاً تصادفي، هيچ اطلاعاتي از پيام اصلي در پيام رمز باقي نخواهد ماند زيرا تمام حروف و سمبولها با احتمال وقوع مشابه در متن رمز شده تكرار خواهند شد.


روش رمزنگاري One-Time Pad اگرچه از ديدگاه تئوري عالي و امن به تظر مي رسد وليكن در عمل با اشكالات عمده اي مواجه است. به عنوان اولين اشكال، كليد را نمي توان بخاطر سپرد و هم گيرنده و هم فرستندة پيام، باتيد آنرا به صورت نوشته با خود حمل كنند. اگر يكي از اين دو طرف در معرض حملة فيزيكي يا سرقت كليد قرار داشته باشند، كليدهايي كه در جايي يادداشت شده هرگز مطلوب و قابل اعتماد نخواهد بود.
افزونگي (Redundancy)


اولين اصل‌ان است كه تمام پيامهاي رمز شده يايد شامل مقداري «افزونگي» ]داده هاي زائد[ باشند؛ به عبارت ديگر لزومي ندارد كه اطلاعات واقعي به هماهنگونه كه هستند رمز و ارسال شوند.
اصل اساسي 1 در رمزنگاري: پيامها بايد شامل مقداري افزونگي باشند.
به عبارت ديگر پس از رمزگشايي پيام، گيرنده بايد بتوان پيامهاي معتبر را با يك بررسي و محاسبة ساده ]از پيامهايي كه به صورت تصادفي توليد شده اند[ تشخيص يدهد. اين افزونگي بدان جهت نياز است كه از ارسال پيامهاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمزگشايي پيامها و پردازش آنها جلوگيري شود.
تازگي پيامها (Freshness)


دومين اصل اساسي در رمزنگاري آن است كه بايد محاسباتي صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيراً فرستاده شده است. اين بررسي براي جلوگيري از ارسال مجدد پيامهاي قديمي توسط يك اخلالگر فعال، الزامي است.
اصل اساسي 2 در رمزنگاري: به روشهايي نياز است تا از حملات منجر به تكرار پيام جلوگيري شود.


يك چنين محاسبه اي را مي توان با قرار دادن يك «مُهر زمان» (Timestamp) در پيامهاي پيش بيني كرد به نحوي كه پيام مثلاً براي ده ثانيه معتبر باشد. گيرندة پيام مي توان آن را براي حدود ده ثانيه نگه دارد تا بتواند پيامهاي جديد را با آن مقايسه كرده و نسخه هاي تكراي را حذف نمايد. پيامهايي كه بعد از ده ثانيه دريافت شوند كنار گذاشته مي شوند؛ بدين ترتيب پيامهاي تكراري كه داراي مُهر زمان هستند، به عنوان پيامهاي قديمي شناخته و حذف خواهند شد. به غير از روش مُهر زمان (Timestamp)، روشهاي ديگري براي ارزيابي تازگي پايم وجود دارد كه در ادامه تشريح خواهند شد.


8-2 الگوريتمهاي رمزنگاري با كليد متقارت (Symmetric-Key)
روشهاي پيشرفته و پيچيدة رمزنگاري از اصول و قواعدي مشابه با رمزنگاري سنتي (مثا روشهاي جانشيني و جايگشتي) بهره گرفته اند درحاليكه راهكارها متفاوت هستند. در قديم رمزنگاران از الگوريتمهاي ساده يا استفاده مي كردند درحالي كه امروزه عكس اين موضوع صادق است: هدف آن است كه يك الگوريتم به قدري پيچيده و بغرنج طراحي شود كه حتي اگر رمزشكن تودة عظيمي از متن رمز شده را به انتخاب خود در اختيار بگيرد، بدون كليد هرگز نتواند چيزي از بطن آن استخراج كند.


الگوريتمهاي رمزنگاري را مي توان هم به صورت سخت افزاري (به منظور سرعت بالاتر) و هم به صورت نرم افزاري) براي انعطاف بيشتر) پياده سازي كرد.
امروزه سيستمهاي رمزنگار تركيبي كه برروي k بيت ورودي عمل كرده و k بيت خروجي توليد مي كنند بسيار رايج هستند. بطور معمول k بين 16 تا 256 متغير است.
در ژانويه 1997 از تمام محققين رمزنگاري دنيا دعوت شد كه پيشنهادات خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود (استاندارد پيشرفتة رمزنگاري) ارسال نمايند. شرايز شركت در اين رقابت عبارت بودند از:


1-الگوريتم پيشنهادي بايد يك سيستم رمز متقارن و بلوكي باشد.
2-جزئيات طراحي بايد مشخص و عمومي باشد.
3-بايد از 128، 192 و 256 بيتي حمايت شود.
4-پياده سازي سخت افزاري و نرم افزاري الگوريتم ممكن باشد.
5-الگوريتم بايد عمومي (غيرانحصاري) يا تحت قوانين غيرانحصاري ثبت شده باشد.


پانزده طرح پيشنهادي قابل توجه ارائه گرديد و در همين راستا يك كنفرانس همگاني ترتيب داده شده تا در ان طرحها ارائه شود و شركت كنندگان تشويق شوند تا اشكالات آنها را يافته و تحليل كنند. در آگوست 1998، NIST بر اساس ويژگيهاي «امنيت»، «كارآيي»، «سادگي»، «قابليت انعطاف» و «فضاي حافظه مورد نياز براي پياده سازي» (كه در سيستمهاي درونكار – Embedded – بسيار مهم است) پنج طرح برگزيده را انتخاب و معرفي كرد. كنفرانسهاي زياد برگزار شد و هر كسي تيري در تاريكي انداخته بود! عاقبت در كنفرانس نهايي يك راي گيري آزادانه انجام شد. برگزيدگان نهايي و امتيازات آنها به ترتيب زير بود:


1- Rijnadael (توسط John Daemen و Vicent Rijmen) 86 رأي
2- Serpent (توسط Ross Anderson، Eli Biham و Lars Kundsen) 59 رأي
3-Twofish (توسط تيمي به سرپرستي Bruce Schneier) 31 رأي
4-RC6 (توسط آزمايشگاه RSA) 23 رأي
5- MARS (توسط IBM) 13 رأي


در اكتبر 2000، سازمان بين المللي استاندارد اعلام كرد كه او هم به روش Rijndael رأي مي دهد و در نومابر 2001 روش Rijndeal استاندارد دولت ايالات متحره شد و در سند استاندارد FIPS 197 ثبت گرديد. به دليل فضاي آزاد شگفت انگيز حاكم بر اين رقابت و همچنين ويژگيهاي فني برتر Rijndael و با توجه بدان كه تيم پيشنهاد دهنده دو رمزنگار جوان بلژيكي بودند (كه شائبه وجود رخنة مورد نظر NSA در آن را از اذهان مي زدايد)، انتظار مي رود كه Rijndael لااقل براي يك دهه استاندارد رمرزنگاري كل دنيا شود. روش Rijndael كم و بيش به صورت «راين دال» تلفظ مي شود و از نام خانوادگي ابداع كنندگان آن (Rijmen & Daemon) گرفته شده است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید