الدورة المستندية للمبيعات
تعريف الدورة المستندية للمبيعات :هي عملية تسويقية تتضمن الخطوات المحددة التي يجب اتباعها لتحقيق النجاح في المبيعات. وتشمل هذه الخطوات ...
في هذا المقال نتعرف علي المفاهيم الأساسية لعلم التشفير (Cryptography) ، ماهو التشفير ؟ وما هي أنواعه المختلفة؟ وكيف يمكن الإستفادة منه في المجلات والتطبيقات المختلفة لحماية البيانات ضد الضربات الخبيثة .
علم التشفير هو تقنية لتأمين المعلومات والاتصالات من خلال استخدام الشفرات أو الاكواد بحيث لا يتمكن من فهمها ومعالجتها سوى الأشخاص الذين تستهدفهم المعلومات. وبالتالي منع الوصول غير المصرح به إلى المعلومات (1).
تعني كلمة "crypt" "مخفي" و "graphy" تعني "كتابة". في علم التشفير ، يتم الحصول على التقنيات المستخدمة لحماية المعلومات من المفاهيم الرياضية ومجموعة من العمليات الحسابية القائمة على القواعد والمعروفة باسم الخوارزميات لتحويل الرسائل بطرق تجعل من الصعب فك تشفيرها. تُستخدم هذه الخوارزميات لانتاج مفتاح التشفير والتحقق (verification ) لحماية خصوصية البيانات وتصفحات الويب على الإنترنت ولحماية المعاملات السرية مثل معاملات بطاقات الائتمان وكافة المعاملات البنكية.
تسمي عملية تحويل نص عادي (plain text) إلى نص مشفر(cipher text) بحيث لا يمكن فك تشفيره سوى من خلال المستقبل المقصود بعملية التشفير(encryption) ، وعملية تحويل النص المشفر إلى نص عادي تعرف باسم فك التشفير(decryption). وكلا العملتين يحويهما علم التشفير .
مفتاح التشفيرهو سلسلة من الأحرف المستخدمة داخل خوارزمية التشفير لتغيير البيانات بحيث تظهر بشكل عشوائي ، أي انه يقوم بتأمين تشفير البيانات بحيث لا يمكن فك تشفيرها سوى من لديه المفتاح الصحيح (2).
1- تشفير المفتاح المتماثل (Symmetric Key Cryptography): هو نظام تشفير يستخدم فيه كل من مرسل الرسالة (النص المراد تشفيره في علم التشفير يعرف باسم الرسالة ) ومتلقيها مفتاحًا مشتركا واحدًا لتشفير الرسائل وفك تشفيرها. تتميز أنظمة التشفير من خلال المفاتيح المتماثلة بالسرعة والبساطة ولكن تظل المشكلة هي أن المرسل والمستقبل يجب عليهما تبادل المفتاح بطريقة آمنة. نظام تشفير المفتاح المتماثل الأكثر شيوعًا هو نظام تشفير البيانات (Data Encryption System) أو (DES) ونظام التشفير المتقدم (Advanced Encryption System ) أو (AES).
الرسم التوضيحي 1 يوضح تشفير المفتاح المتماثل :
ألرسم التوضيحي 1
2- وظائف التجزئة (Hash Functions): هذه الخوارزمية لا تستخدم أي مفتاح ، ولكنها تقوم بتحويل بيانات الإدخال (الرسالة) إلى نتيجة ذات طول ثابت (على سبيل المثال 256 bit) ، والتي تسمى قيمة التجزئة ]3[، أي أنها تقوم بحساب قيمة التجزئة (hash value) ذات الطول الثابت (fixed length) للنص العادي مما يجعل من المستحيل استرداد محتويات النص العادي. تستخدم العديد من أنظمة التشغيل وظائف التجزئة لتشفير كلمات المرور.
3- تشفير المفتاح غير المتماثل (Asymmetric Key Cryptography): يتم استخدام زوج من المفاتيح لتشفير المعلومات وفك تشفيرها. يتم استخدام المفتاح العام للتشفير ويتم استخدام المفتاح الخاص لفك التشفير. كلا المفتاحان غير متماثلان أي مختلفان. حتى إذا كان المفتاح العام معروفًا للجميع ، فإن المتلقي المقصود يمكنه فقط فك تشفيره لأنه يعرف وحده مفتاحه الخاص. أشهر خوارزميات هذا النوع هي خوارزمية RSA.
الرسم التوضيحي 2 يوضح تشفير المفتاح الغير متماثل:
رسم توضيحي 2
العديد من التطبيقات تعتمد بشكل اساسي في أمان معلوماتها علي التشفير (Cryptography) مثل:
كلمات المرور:
يستخدم التشفير عند إنشاء كلمات المرور ، وعندما يقوم المستخدم بتسجيل الدخول ، يتم تجزئة كلمة المرور الخاصة بهذا المستخدم ومقارنتها ومطابقتها مع التجزئة (hash) التي تم تخزينها مسبقًا ، حيث أنه يتم تجزئة كلمات المرور وتشفيرها قبل التخزين . يتم تشفير كلمات المرور بحيث أنه حتى إذا تمكن أحد المتطفلين من الوصول إلى قاعدة بيانات كلمات المرور ، فلن يتمكن من قراءة كلمات المرور (1).
تصفح آمن للويب:
يستخدم التشفير لتوفير أمان للتصفح عبر الإنترنت ،حيث يستخدم تشفير المفتاح العام بواسطة بروتوكولات طبقة مآخذ التوصيل الآمنة (SSL) وبروتوكولات أمان طبقة النقل (TLS) وذلك لتشفير البيانات المرسلة بين خادم الويب والعميل ، وإنشاء قناة آمنة للاتصال.
العملات الرقمية:
تستخدم العملات الرقمية مثل Bitcoin التشفير لحماية المعاملات ومنع الاحتيال. يتم استخدام الخوارزميات المعقدة ومفاتيح التشفير لحماية المعاملات لمنع التلاعب بها أو تزويرها.
الخاتمة:
يوفر التشفير اتصالاً آمنًا ونقلا آمنا للبيانات في ظل وجود العديد من التطبيقات الخبيثة . يقوم التشفير بتحويل النصوص العادية الي رموز مشفرة يصعب فكها من أي جهه غير مسموح لها بذلك . يستخدم التشفير أنواع مختلفة سواء كان المفتاح المتماثل أو الغير متماثل أو التجزئة ، حيث تعتبر كل هذه بمثابة تقنيات مختلفة للتشفير . تعتبر الخوارزميات آمنة إذا لم يتمكن المهاجم أو التطبيق الخبيث من تحديد أي خصائص للنص العادي أو المفتاح بالنظر للنص المشفر . تتنوع استخدامات التشفير في متصفحات الويب و كلمات المرور للمواقع والتطبيقات المختلفة والتوقيعات الإلكترونية وغيرها من المجالات التي تسفيد من التشفير في حماية بيانات المستخدمين.
المراجع :
[1]: https://www.geeksforgeeks.org/cryptography-and-its-types/
[2]: https://www.ezznology.com/what-is-a-cryptographic-key/
[3]: https://cryptobook.nakov.com/cryptographic-hash-functions