التشفير السحابي

 التشفير يعتبر خط الدفاع الاول لحماية البيانات اثناء نقلها و حفظها والتعامل معها , ويعرف علم تشفير البيانات على انه هو العلم  الذي يجمع بين تقنيات العلم الرياضي و تكنولوجيا البيانات , و يركز على تامين البيانات فى ثلاثة جوانب اساسية :

  • سلامتها (Integrity)
  • موثوقيتها (Authenticity)
  • سريتها (Confidentiality)

وتتم عملية التشفير (Encryption) و فك التشفير (Decryption) باستخدام عدد من الطرق لكل منها مميزاتها واماكن مناسبة لاستخدامها , وسنتحدث بشكل مختصر عن ابرز ثلاث طرق للتشفير :

  •   نظم التشفير المتماثلة (Symmetric) :

   تعتبر من الطرق التقليدية والقديمة جداً في التشفير وكانت تستخدم لتشفير الرسائل قديماً وقبل ظهور الكمبيوتر , وفى نظم التشفير المتماثلة يتم تشفير البيانات و فك تشفيرها  بواسطة  مفتاح  واحد , يتم مشاركته بين الطرفين (الطرف المرسل – الطرف المستلم) , ويشترط ان يتم مشاركة المفتاح بسرية تامة بين الطرفين .

 ومن انواع التشفير المتماثل : DES , AES , Triple DES and Blowfish algorithms

  •  نظم التشفير غير المتماثلة (Asymmetric) :

   تعتبر اكثر تعقيد من سابقتها , وفي عملية التشفير غير المتماثلة يتم تشفير البيانات وفك تشفيرها عن طريق مفتاحين مختلفين احدهما يستخدم في التشفير والاخر يستخدم لفك التشفير :

المفتاح العام :

يتم التعرف على المفتاح العام من قبل أي شخص ويمكن الشخص من عميلة تشفير البيانات.

المفتاح الخاص :

يتم التعرف على المفتاح الخاص فقط من قبل الشخص المعين المتلقي للرسالة ، ويستخدم لفك التشفير و التحقق من صحة التوقيعات.

ومن انواع التشفير غير المتماثل  :  RSA

  •  دوال الهاش (Hash) :

   عملية تنظيم للبيانات المراد تشفيرها  وتُحوِّيل البيانات إلى بيانات ذات احجام جديدة تسمى قيم هاش أو رموز هاش أو مجاميع هاش و يمكننا أن نستخدم نوعين من دوال الهاش :

(MAC (Message Authentication Code

جزء صغير من البيانات تستخدم لمصادقة الرسالة و التأكد من أن الرسالة جاءت من المرسل بصورة صحيحة ، ولم يطرأ عليها  اي تغير في المحتوى اثناء حركتها , وتتم فى تلك العملية مشاركة مفتاح سري بين الطرفين ، وقيمة (MAC) تحمي كل من سلامة البيانات (Data Integrity) ، وصحتها (Authenticity) ، من خلال السماح للمحقق (الشخص المستلم الذي يمتلك المفتاح السري) من الكشف عن أي تغييرات على محتوى الرسالة.

(MDC (Manipulation Detection Code

وهي تعمل بدون مفتاح  و تستخدم مثل نظيرتها  اعلاه فى التاكد من صحة و سلامة الرسالة (Integrity)

ومن انواع تشفير دوال الهاش : عائلة SHA   ،  HMAC

إخفاء البيانات (Data Masking) / تشفير البيانات (Data Encryption)  

من الأخطاء الشائعة هي الإشارة إلى ان إخفاء البيانات (Data Masking) هو نفسه تشفير البيانات (Data Encryption) , في حين يمكن أن تعتبر عملية تشفير لحقل معين هى “اخفاء للبيانات” شكلياً و لكن تختلف العملية كلياً من النواحي الفنية والعملية.

  اخفاء البيانات (Data Masking) يقوم بوظيفة تعتيم البيانات الحساسة عن طريق استبدالها ببيانات أخرى , والاخفاء يشمل ألاجزاء المهمة مثل المعلومات الشخصية (PII) , اما تشفير البيانات (Data Encryption) يهدف الى تحويل البيانات إلى مخلوط جديد، غير قابل للقراءة ويتم ذلك باستخدام العمليات الحسابية والخوارزميات الرياضية ولكن يمكن استعادة البيانات لحالتها الاصلية  اذا توفرت خوارزمية فك التشفير او مفتاح فك التشفير .

متى يتم استخدام اخفاء البيانات ومتي يتم استخدم تشفير البيانات؟

  كثيراً ما يستخدم اخفاء البيانات من قبل أولئك الذين يحتاجون لعملية إختبار للبيانات وتشاركها مع أطراف قد لا تكون موثوقة , أو إجراء الابحاث و التطوير استنادا على تلك المعلومات , لأنه قد يتم تمرير هذه البيانات الحساسة عبر الكثير من الوسائط و تكون معرضة لخطر السرقة أو سوء الاستخدام , لذلك نلجأ لعملية  ازالة بعض العناصر الهامة من البيانات الاصلية مثل الأسماء و العناوين و الارقام وما إلى ذلك واستبدالها ببيانات مختلفة تاخذ الحيز الاساسي للبيانات المخفية و تلك العملية تكون نهائية ولا يمكن استرجاع البيانات التى تم اخفاوها مرة اخري .

على سبيل المثال:

  • رقم مكون من 10 ارقام  وهي : 1234567890
  • تم اخفاء خمسة ارقام : xxxxx67890
  • الان لا يمكن تمييز أو إعادة تحديد الارقام المخفية المشار لها ب (x) .

   اما التشفير غالباً يستخدم لحماية البيانات التي يتم نقلها بين أجهزة الكمبيوتر مع بعضها البعض عن طريق الشبكات ,  بحيث يمكننا ارجاع الملفات المشفرة الى صيغتها الاصلية المقروءة بعد فك تشفيرها

أترك تعليقك