شرح : ما هو التشفير, إخفاء البيانات, والهاش

 

كثيراً ما سمعنا بالعديد من المصطلحات التي لها علاقه في أمن المعلومات, مثل التشفير , إخفاء البيانات, الهاش, و في بعض الأحيان الترميز. سنتطرق في هذا المقال عن شرح كل واحدة منهم و نبين ما هي استخداماتها, ومميزاتها.

 

Encoding: الترميز هي عباره عن عملية تغيير الرمز أو الحرف المدخل إلى شيء آخر, والهدف من إستخدام الترميز هو تسهيل التواصل بين الأنظمة ACII Coding المختلفه و استخدام المعلومات بشكل صحيح، و يستخدم الترميز في تحويل نمط و شكل البيانات المتناقلة إلى شكل آخر يسهل على المستقبل فهمه و معرفته, و من الملاحظ أن الترميز لا يحتاج إلى مفتاح لكي يتغير شكل البيانات, فقط تحتاج إلى الخوارزميه المستخدمه لإسترجاع البيانات أو لتغيير شكلها.

 

Hashing: الهاش و معناها الحرفي هو المزيج أو الخلط, هو عبارة عن إجراء العديد من العمليات التي تتعلق بتغيير مكان الحروف أو الآرقام مع تطبيق بعض المعادلات الرياضية عليها للحصول على نص آخر, و لكن من الصعب جدا أن يتم عكس العمليه، يعني إستخراج النص الأصلي من الناتج و من الملاحظ أن عمليه الهاش عندما يتم إستخدام نفس الخوارزميه و نفس النص يكون الناتج هو نفس الهاش على الدوام, و من الملاحظ أيضاً أن الهاش لا تتطلب وجود مفتاح لإنجاز العملية, و عادة ما يكون الهاش الناتج أطول من النص الآصلي, الهدف الآساسي من الهاش هو تحقيق النزاهة و الوثوقية’, وذلك بإحدى السيناريوهات التاليه:

– يستخدم الهاش للتأكد من صحة كلمة المرور, وذلك عن طريق تطبيق الهاش على الباسورد في حالة التسجيل للموقع مثلا و تخزينه, و عند الدخول من جديد يتم تطبيق الهاش على كلمة المرور المدخلة والتأكد من تطابق الهاش المخزن (بكلمة المرور الصحيحة) مع الكلمة المدخلة.

 

– التأكد من صحه الملفات و التأكد من عدم إجراء بعض التغييرات عليها, كثيراً ما نلاحظ و خصوصاً عندما نريد أن نستخدم برنامج مفتوح المصدر, يتم إرفاق هاش مع البرنامج, هذا الهاش هو القيمة الناتجة من المصدر المفتوح الأصلي للبرنامج, فلو أردنا التأكد من صحة الملف المرفق ما علينا إلا أن نطبق عملية الهاش على الملف بإستخدام نفس الخوارزمية التي إستخدمت لعمل الهاش المرفق مع الملف و عليها نقارن بين الهاش الناتج والهاش المرفق للتأكد من صحة الملف و التأكد من عدم وجود أي تغييرات عليه.

MD5, SHA1, SHA2 هناك العديد من الخوارزميات المتخصصه في الهاش , مثال

 

Encryption: التشفير هو عملية تغيير شكل المعلومات إلى شكل آخر باستخدام المعادلات الرياضية التي تتطلب وجود قيم معينة, و هذه القيم هي المفتاح المستخدم في عمليه التشفير, الناتج النهائي من عملية التشفير هو نص غير مقروء ولكن مقروء للشخص الذي يحمل الفتاح, أو الشخص الذي حاول ونجح في كسر التشفير.

 

الغرض من التشفير هو تحويل البيانات من مقروءة إلى غير مقروءة وذلك من أجل عدم السماح للأشخاص الغير مخولين لقراءتها أو التعامل بها، ولكن المشكله أنه من السهولة إدراك أن النص الغير مقروء هو مشفر بالأصل, عملية التشفير تتطلب وجود مفتاح التشفير ليحوّل النص العادي(الرسالة السرية) إلى النص المشفر بإستخدام خوارزميات التشفير.

 

ويستخدم المفتاح الذي يتم الإحتفاظ به سرا جنبا إلى جنب مع النص الآصلي والخوارزمية من أجل تنفيذ عملية التشفير. على هذا النحو يطلب كل من النص المشفر و الخوارزمية ومفتاح التشفير وذلك للعودة إلى النص الآصلي.

 

هنالك شكلان من التشفير, الآول التشفير الذي يعتمد على مفتاح واحد, و تشفير يعتمد على مفتاحين, سنتطرق إن شاء الله لهذا الموضوع في مقال آخر.

مثال على خوارزميات التشفير SRD, ASR … و غيرها

 

إخفاء البيانات Steganography:هي عمليه مشابهة للتشفير من ناحيه الغرض الآساسي وهو التأكد من عدم حصول الآشخاص الغير مخولين من الوصول للبيانات, ولكن إخفاء البيانات تمتلك السلاح الآقوى وهو عدم إدراك الآشخاص أن هذه البيانات هي بيانات حساسة, لأن الناتج هو بيانات مقروءة و لكن مجرد بيانات منسوخة وغير اصلية و إخفاء البيانات هي عمليه جعل بيانات حساسه في بيانات غير مهمة و نقلها من طرف إلى آخر دون إشعار الآخرين بوجود بيانات حساسة تم أو يتم نقلها.

 

إخفاء البيانات له عدة أشكال تعتمد على نوع البيانات الحساسه والبيانات التي يتم إخفاء الرسالة السرية فيها, مثال إخفاء النصوص في صورة, إخفاء صوت في مقطع فيديو … إلخ

هناك العديد من الخوارزميات المتعلقه بإخفاء البيانات, إن شاء في المقالات القادمة سنشرح كل طريقة على حدة.

 

 

هل أعجبتك هذه التدوينة ؟ قم بلإطلاع على المقالات السابقة لنا.

مقالات سابقة :

[list type=””] [/list]

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

عن مشاركات الزوار

تعليق واحد

  1. يعطيك العافية على المقال, بس ملاحظة صغيرة لما ذكرت
    “عادة ما يكون الهاش الناتج أطول من النص الآصلي”
    هذه فقط صحيحة في حال انه المعلومات الي يطبق عليها ال hashing
    اقصر من ناتج ال hashing algorithm (مثلا 128 bit)
    وهذا غير منطبق على التطبيق المذكور بالنسية للتأكد من صحة الملفات

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

18 − 11 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.