سعياً إلى تأسيس منظومة مترابطة لتطبيق مفاهيم التعاملات الإلكترونية الحكومية، فقد أظهرت التجارب أهمية تأسيس مركز يوفر خدمات المفاتيح العامة على مستويات مختلفة مما يسهم في تسريع تطبيق تلك المفاهيم.
وهناك عدد من القضايا المهمة التي تمس المتعاملين عن طريق الإنترنت والتي تبين من خلال الأبحاث والتجارب العالمية في السنوات الماضية أن تقنية البنية التحتية للمفاتيح العامة تقدم أفضل الحلول لهذه المشكلات. ومن هذه القضايا، كيف يمكن لشخصين التراسل فيما بينهما بعيدا عن أعين المتطفلين والعابثين؟ وكيف يستطيع من يستقبل رسالة إلكترونية التأكد من أن المرسل هو الشخص المتوقع وليس شخصاً آخر انتحل شخصيته؟
كما أن المصرف كيف له أن يتأكد من أن الشخص الذي يود الدخول إلى حسابه الشخصي هو في الواقع صاحب الحساب وليس شخصا آخر؟ أو كيف لإدارة المرور التأكد من أن من يطلب تجديد رخصة القيادة هو بالفعل صاحبها؟ أو كيف لمدرسة أو جامعة التأكد من أن من يود الدخول إلى
سجلاته الدراسية هو الطالب المعني وليس شخصا غيره؟
وكيف يستطيع وسيط الأسهم منع زبون من إنكار قيامه بإدخال طلب الشراء لعدد من الأسهم. عندما يكون الزبون بالفعل قد أدخل الأمر لشرائها؟
وما هي الآلية التي من خلالها يمكن لطرفين التوقيع على عقد تجاري فيما بينهما عن طريق الإنترنت. بدون الحاجة لتواجدهما معا في المكان نفسه؟
- سرية المعلومات: وتعني تمكين المتعاملين من تبادل المعلومات فيما بينهم بحيث لا يمكن للآخرين معرفة طبيعة تلك المعلومات.
- التثبت من الهوية: وهو إجراء يتم من خلاله تمكين المتعاملين من معرفة هوية بعضهم البعض بشكل قاطع.
- سلامة البيانات: وهي اكتشاف أي تغيير في شكل البيانات أو محتواها. أو حذف جزء منها، أو الإضافة إليها، أو تعديلها بعد الإرسال.
وتستخدم البنية التحتية للمفاتيح العامة في عدد من التطبيقات منها:
- البريد الإلكتروني الآمن، الذي يمكن عن طريقه تشفير الرسائل الإلكترونية منعا لقراءتها من قبل المتطفلين والعابثين.
- حماية مواقع الإنترنت، خصوصا تلك المعنية بالتجارة الإلكترونية، والتعاملات الإلكترونية الحكومة: للتأكد من هوية المستخدم، وجعل التخاطب معه يتم بطريقة آمنة.
- التوقيع الإلكتروني: والذي يجعل من الممكن تضمين التوقيع في الوثائق والخطابات والنماذج وغيرها.
- استخدامات أخرى: مثل التوقيع على البرامج الحاسوبية، بحيث يتمكن المستخدم من معرفة الجهة التي أصدرت البرنامج، منعا لانتشار الفيروسات، أو استخدام برامج مقلدة أو رديئة المستوى.
- وضع الختم الزمني للمراسلات والوثائق: وهي طريقة يتم من خلالها إضافة الوقت الفعلي الرسمي الذي تمت فيه العملية الإلكترونية، ويستخدم في الإثباتات القانونية.
- تصديق الخطابات التي تحتاج إلى مصادقة من جهة معينة: كما هو متبع في الطرق التقليدية كالحصول على مصادقة عمدة الحي أو رئيس مركز الشرطة.
- التراسل الموثوق والآمن فيما بين أجهزة وخوادم الحاسبات من خلال إصدار شهادة رقمية لكل جهاز، مع مقدرة الجهاز على إجراء التوقيع الإلكتروني الخاص به.