‘);
}
نبذة عن ترميز البيانات
ترميز البيانات هو عبارة عن تحويل المعلومات أو سلسلة معينة من الأحرف والأرقام بشكلها المتعارف عليه إلى إشارات رقمية وسلسة أنماط كهربائية، لتخزين المعلومات واسترجاعها على شكل رموز مشفرة، ليتم نقلها من مكان إلى آخر بشكل آمن وسرية تامة لتفادي تعرضها لمخاطر الاختراق والسرقة.[١]
تتم عملية ترميز البيانات باستخدام نظام (Bit) أي العد الثنائي وهو اختصار لكلمة (Binary Digit)، وهو عبارة عن تسلسل من الأرقام الثنائية تكون على شكل رموز تتكون من الرقم واحد والرقم صفر (1 و0)، يتم اعتمادها في لغات البرمجة في الأجهزة الإلكترونية مثل أجهزة الحاسوب.[٢]
خطوات ترميز البيانات
يتم ترميز البيانات من خلال عدة خطوات، وهي كما يأتي:[٣]
‘);
}
- تمرير النص المراد تشفيره عبر مجموعة من الخوارزميات المعقدة، وهي عبارة عن حسابات رياضية، يتم تطبيقها على المعلومات والبيانات الأولية، ولها عدة أنواع تختلف حسب التطبيق ومستوى الأمان.
- تطوير مفتاح تشفير خاص، وهو عبارة عن سلسلة عشوائية من وحدات البت، التي تعمل على فك التشفير وإعادة النص إلى شكله الأصلي، وكل ما كان مفتاح التشفير يمتاز بطوله يزيد من مستوى الأمان ويقلل من احتمالية اختراق رموز التشفير.
- تحويل النص العادي من نص مقروء يحتوي على أحرف وأرقام إلى نص مشفر من خلال مفتاح التشفير وخوارزمية التشفير المناسبة، حيث أنه ينتقل من الجهاز المرسل إلى الجهاز المستقبل عبر قنوات الاتصال الغير آمنة.
- استخدام مفتاح فك التشفير من قبل الجهاز المستقبل عند وصول النص المشفر من الجهاز المرسل إلى الجهاز المستقبل، والذي يقوم بإعادة النص المشفر من سلسلة بتات معقدة إلى نص بشكله العادي، ويصبح نص قابل للقراءة من قبل الأشخاص المخولين، مع الاحتفاظ بسرية مفتاح فك التشفير، لعدم تعرضه للاختراق.
أهداف ترميز البيانات
تم اعتماد أسلوب ترميز البيات من قبل الأشخاص المختصين لعدة أهداف أساسية، منها ما يأتي:[٤]
- سرية البيانات، وهي من أهم أهداف ترميز البيانات هو تحويل البيانات من شكلها المقروء إلى شكل آخر غير مقروء، لزيادة سريتها وعدم تمكن الأشخاص الآخرين من الاطلاع عليها، مثل إرسال كلمات المرور، والخطابات السرية بين الأشخاص.
- صعوبة الرجوع إلى النص العادي، حيث تحتاج عملية إعادة التحويل من بيانات مشفرة إلى نص عادي إلى وجود مفتاح تشفير يتم الاحتفاظ به بسرية تامة لاستخدامه من قبل الأفراد المعنيين لإتمام عملية التحويل من بيانات مشفرة إلى النص العادي.
- التأكد من استهلاك البيانات بشكل آمن وصحيح، من خلال استخدام أنواع مختلفة من الأنظمة، مثل الأحرف الخاصة التي تتواجد أحيانا على صفحات الويب.
- وجود الخوارزميات تعمل على الحفاظ على أمن البيانات من خلال عدم إمكانية قراءتها إلا بوجود الخوارزمية التي تم استخدامها للتشفير، مما يجعل الملفات المسروقة غير قابلة للاستخدام بسبب عدم وجود الخوارزمية المستخدمة في تلك البيانات.
- السرعة في إدخال وحفظ البيانات، وتوفير مساحة على أجهزة التخزين، ويرجع السبب بأن التشفير يعمل على إزالة التكرار من البيانات، مما يجعل حجم الملفات أصغر بكثير.
- تنظيم وأرشفة البيانات بطريقة آلية.
المراجع
- ↑“Data Encoding Techniques”, tutorialspoint. Edited.
- ↑“الأرقام الثنائية”، إختبرني. بتصرّف.
- ↑“What Is Data Encryption: Types, Algorithms, Techniques and Methods”, simplilearn. Edited.
- ↑ Daniel Miessler, “Hashing vs. Encryption vs. Encoding vs. Obfuscation”, daniel miessler. Edited.
Source: Mawdoo3.com