البحث في الموقع

طرق التشفير لحماية المعلومات: المفهوم، والخصائص، والمواقف الرئيسية

القواميس التفسيرية تعطينا قريبة من بعضها البعضتعاريف دلالية لمصطلح "التشفير"، تختلف فقط في مجالات تطبيقه. التشفير هو علم طرق لحماية المعلومات من خلال أساليب مختلفة عندما يكون من الضروري تقييد القدرة على التعرف عليه واستخدامه.

طرق التشفير لحماية المعلومات هيتحويل المعلومات لمزيد من النقل إلى شخص مرخص له. مبدأ هذه الأساليب هو كما يلي. يتم تشفير الرسالة العامة الأولية، مع شكل نص مغلق أو صورة رسومية، تسمى نص مشفر. وعلاوة على ذلك، ترسل رسالة الشفرات عبر قناة إرسال بيانات آمنة أو غير محمية إلى نقطة الاستقبال. يقوم المستخدم المصرح له بإجراء تحويل عكسي أو فك تشفير للرسالة المستلمة ويتلقى النص العادي الأصلي. وبالتالي، فإن الشخص غير المصرح به الذي اعترضت التشفير لن تكون قادرة على قراءتها دون معرفة ما هي أساليب التشفير لحماية المعلومات المستخدمة في التشفير.

في التشفير، وغالبا ما يستخدم مفهوم مفتاح،الذي يسمح لك لرسم موازية بين المعلومات المشفرة ونظام الترميز. وسائل التشفير لحماية المعلومات تستخدم للتشفير وفك التشفير تسلسل فريد من الرموز، وهو ما يسمى مفتاح. وهكذا، عند استخدام نفس خوارزمية التشفير التشفير، والنتيجة تعتمد على المفتاح.

وتنقسم المفاتيح حسب تصنيفها إلى:

  • متناظرة، وهذا هو، المرسل والمتلقي فيعملية التشفير وفك التشفير يستخدم نفس المفتاح، الذي يضمن سرية عالية من الرسالة المشفرة، ولكن يخلق مشاكل مع عمل مفاتيح في أنظمة مختلفة حيث عدد كبير من المستخدمين؛
  • غير متماثلة، في الواقع، فإنه يعتبر زوج المفتاح الذي يتم توفير الخاصة (السري) والمفاتيح العامة.

ومبدأ زوج المفاتيح هو كما يلي: يتم استخدام المفتاح الخاص لإنشاء مفتاح عمومي، ولكن لا يمكن توليده مرة أخرى بواسطة مفتاح عام معروف. ويضمن ذلك التحقق من المصادقة عند نقل المعلومات الموقعة بالتوقيع الرقمي الإلكتروني (إدس).

وسائل حماية التشفير من المعلومات،باستخدام مفاتيح غير المتماثلة، فعالة في تشفير المرسلة، وليس المعلومات المخزنة. مفاتيح عامة كبيرة لاستبدال التوقيع الرقمي العادي، والذي يستخدم على نطاق واسع في أنظمة الدفع عبر الإنترنت.

يجب أن تستوفي أساليب التشفير لحماية المعلومات المتطلبات التالية:

  1. لديك شفرات قوية التي يمكن أن تصمد أمام تحليل كريبتاناليسيس وتوفير وسيلة لفتحه إلا من خلال مسح كامل للمفاتيح. ولذلك، فإن احتمال تحديد المفتاح يعتمد على طوله.
  2. ضمان استقرار نظام التشفير عن طريق تخزين آمن مفاتيح سرية، وليس الخوارزميات التي تستخدمها.
  3. توليد كمية من المعلومات المشفرة التي لا تتجاوز واحد الأصلي.
  4. القضاء على تشويه وفقدان المعلومات بسبب الأخطاء التي تحدث أثناء التشفير.
  5. ضمان الحد الأدنى من الوقت الترميز.
  6. أن يكون هناك اتساق بين تكلفة التشفير وتكلفة المعلومات المصدر.

طرق التشفير لحماية المعلوماتوتتميز باستقرار الشفرات، وهو المؤشر الرئيسي للكفاءة. وتتألف هذه الكفاءة من الوقت أو التكلفة للوسائل التي يتطلبها دكريبتور للحصول على الرسالة الأصلية من المشفرة في غياب المفتاح. شريطة عدم وجود نقاط ضعف في خوارزميات التشفير، والتي يتم حسابها بسرعة من قبل الحرفيين، وطول أساسي موثوق به بما فيه الكفاية، وهذه التكاليف تنمو في بعض الأحيان.

</ p>
  • التقييم: