تقنيات حماية البيانات هي تطور مرحب به. أنها تعزز دقة البيانات وسهولة الاستخدام. ومن ثم ، يعد التجزئة موضوعًا شائعًا في خطاب الأمن السيبراني.

أدت الزيادة في الطلب على البيانات إلى زيادة الاهتمام بعمليات إخفاء الهوية ، وأفضل نهج لذلك هو التجزئة.

ستعلمك هذه المقالة فوائد التجزئة وكيف يعمل.

ما هو التجزئة؟

بافتراض أنك اشتريت هاتفًا جديدًا وتمزق غلافه المنكمش ، فهذا مؤشر على أنه تم فتحه أو استخدامه أو استبداله أو حتى تلفه. التجزئة متشابهة إلى حد كبير ولكن للبيانات بدلاً من الكائنات المادية.

بالطريقة نفسها ، يشبه التجزئة غلافًا افتراضيًا يتقلص على البرامج أو البيانات لإعلام المستخدمين إذا تم استبداله أو استخدامه بأي شكل من الأشكال.

التجزئة هي الخوارزمية التي تحسب قيمة سلسلة من ملف ذي حجم ثابت. يحتوي على أطنان من البيانات ، محولة إلى مفتاح أو قيمة ثابتة قصيرة. عادةً ما يكون ملخص المعلومات أو البيانات موجودًا في الملف المرسل الأصلي.

يعد التجزئة أحد أفضل الطرق وأكثرها أمانًا لتحديد ومقارنة قواعد البيانات والملفات. يقوم بتحويل البيانات إلى حجم ثابت دون النظر إلى إدخال البيانات الأولية. يُعرف الإخراج المستلم بقيمة أو رمز التجزئة. علاوة على ذلك ، يمكن استخدام مصطلح "التجزئة" لوصف كل من القيمة ووظيفة التجزئة.

instagram viewer

ما هي فوائد التجزئة؟

هناك العديد من الفوائد للتجزئة ، بما في ذلك وظائف تجزئة التشفير الحديثة. بعض هذه الفوائد مذكورة أدناه.

1. استرجاع البيانات

تتمثل إحدى فوائد التجزئة في أنها تستخدم الخوارزميات لتعيين بيانات الكائن إلى قيمة عدد صحيح. تعد التجزئة مفيدة لأنها يمكن استخدامها لتضييق عمليات البحث عند تحديد موقع العناصر على خريطة بيانات الكائن.

على سبيل المثال ، تساعدك جداول التجزئة في شكل أزواج المفاتيح والقيمة على تحديد البيانات والعمل كوظيفة تجزئة إدخال. ثم يتم تعيين رمز التجزئة إلى حجم ثابت.

تدعم جداول التجزئة وظائف مثل إدراج (مفتاح ، قيمة) ، الحصول على (مفتاح) ، وحذف (مفتاح).

2. التوقيعات الرقمية

توقيع المستندات رقميًا هي ممارسة شائعة اليوم. بصرف النظر عن استرداد البيانات ، يساعد التجزئة أيضًا في تشفير وفك تشفير التوقيعات الرقمية المستخدمة لمصادقة مرسلي الرسائل ومستقبليها. تساعد التجزئة على تحويل التوقيع الرقمي الذي يمثل قيمة التجزئة والتوقيع ، ويتم إرساله في إرسال منفصل إلى جهاز الاستقبال.

بعد إرسالها ، ستتم مقارنة التجزئة بالرسالة المرسلة للتأكد من أن كليهما متماثل. في عملية تجزئة أحادية الاتجاه ، تقوم دالة التجزئة بفهرسة القيمة الأصلية أو المفتاح الأصلي وتمكين الوصول إلى البيانات المرتبطة بقيمة أو مفتاح محدد يتم استرداده.

إن أبسط طريقة للتوقيع الرقمي هي إنشاء تجزئة للمعلومات المرسلة وتشفيرها باستخدام مفتاحك الخاص (من زوج مفاتيح التشفير غير المتماثل الخاص بك) حتى يتمكن أي شخص لديه مفتاحك العمومي من رؤية التجزئة الحقيقية والتحقق من أن المحتوى صالح.

3. أمان كلمة المرور

يعد إنشاء كلمات مرور قوية طريقة فعالة لإبعاد المتسللين.

تتمثل إحدى مزايا التجزئة في أنه لا يمكن تعديل كلمة المرور الخاصة به أو سرقتها أو تغييرها. هذا أمر يستحق الثناء ، خاصة وأن المهاجمين عبر الإنترنت يمكنهم المناورة بكلمات المرور باستخدام استخدام هجمات القوة الغاشمة. إنه نظام تشفير مفتاح فعال لا يمكن إساءة استخدامه. إذا تمت سرقة رمز التجزئة ، فسيكون عديم الفائدة لأنه لا يمكن تطبيقه في أي مكان آخر. يستخدم أصحاب مواقع الويب هذه الطريقة ل تأمين كلمات مرور المستخدمين.

كيف يعمل Hashing؟

التجزئة هي وظيفة تشفير أحادية الاتجاه لأن التجزئة لا رجوع فيها. لا يسمح لك ناتج التجزئة بإعادة إنشاء محتويات الملف. ومع ذلك ، فإنه يسمح لك بمعرفة ما إذا كان ملفان متشابهان دون معرفة محتواهما.

دعونا نلقي نظرة على كيفية عمل التجزئة.

1. خوارزمية ملخص الرسائل

إحدى طرق عمل التجزئة هي من خلال خوارزمية ملخص الرسائل. يعتمد جزء من وظائف التجزئة على التجزئة لتوليد قيمة فريدة ومفتاح متماثل فريد. تُعرف هذه الخوارزمية أيضًا باسم خوارزمية التشفير فقط لأنها يمكن أن تولد قيمة استثنائية لا يمكن فك تشفيرها أبدًا.

تعمل خوارزمية ملخص الرسائل من خلال مساعدتك في معالجة رسالة ذات طول متغير إلى إخراج بطول ثابت يبلغ حوالي 128 بت. سيتم بعد ذلك تقسيم رسالة الإدخال هذه إلى أجزاء من 512 بت.

2. دوامة

تعمل التجزئة من خلال خوارزمية Whirlpool لأنها إحدى وظائف التجزئة. في الأصل ، كان اسم Whirlpool Whirlpool-0 ، ولكن بعد عدة أقسام ، كان يُعرف باسم Whirlpool-T ، ثم عُرف فيما بعد باسم Whirlpool.

إنها وظيفة تجزئة آمنة مشفرة وليست بها نقاط ضعف ذات صلة بتجزئة الأسرار. ومع ذلك ، فإن استخدام Whirlpool مباشرة لتجزئة كلمة المرور يعد أمرًا سيئًا لأنه سريع ويسمح للمتسللين بتخمين العديد من كلمات المرور في غضون ثانية.

يعمل Whirlpool عن طريق أخذ رسالة أقل من 2256 بت وإعادتها إلى ملخص رسالة 512 بت. كما أنها تستخدم مجانًا لأي غرض.

3. ريفست - شامير - أدلمان (RSA)

Rivest-Shamir-Adleman (RSA) هي إحدى الخوارزميات المستخدمة للتجزئة. تستخدمه أجهزة الكمبيوتر الحديثة بشكل أساسي لتشفير الرسالة وفك تشفيرها. إنها خوارزمية تشفير تستخدم كلاً من المفتاح العام والمفتاح الخاص ، حيث يتم التشفير في المفتاح العام ويتم فك التشفير في المفتاح الخاص.

تعمل التجزئة باستخدام RSA لأن RSA تنشئ وتنشر مفاتيح خاصة وعامة بناءً على أعداد أولية كبيرة وقيمة إضافية. الأعداد الأولية تبقى سرية. يمكنك تشفير الرسائل وفك تشفيرها ، ولكن لا يمكن فك تشفيرها إلا إذا كنت تعرف الأعداد الأولية.

4. خوارزمية التجزئة الآمنة (SHA)

خوارزمية التجزئة الآمنة (SHA) هي مجموعة من وظائف التشفير المصممة للاحتفاظ بالبيانات وتخزينها. إنه يعمل عن طريق تحويل البيانات باستخدام دالة تجزئة ، لكن لا يمكن تحويلها إلى البيانات الأصلية. هذا لأنه عبارة عن خوارزمية تتضمن عمليات بت ، ووظائف ضغط ، وإضافات معيارية ، ويتم استخدامها لتشفير كلمات المرور.

الاستفادة من التجزئة لأمن البيانات

Hashing هي أداة في أمان الكمبيوتر يمكنها إخبارك عندما يكون ملفان متطابقين وآمنين لتجنب الاصطدام.

في بعض الأحيان ، قد تبدو الملفات من خلال امتلاك نفس الوظيفة والسلوك ولكن ليس نفس التجزئة. لذا فإن الاعتماد على التجزئة في الاكتشاف يعد أسلوبًا جيدًا وسيضمن عدم تعرض بياناتك للخطر.

ما هو هجوم رجل في الوسط؟

هجوم man-in-the-middle هو أحد أقدم عمليات الاحتيال الجارية. لكن كيف يعمل على الإنترنت وكيف يمكنك اكتشافه؟

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • حماية
  • الأمن على الإنترنت
  • نصائح أمنية
عن المؤلف
كريس أودوجو (94 مقالة منشورة)

يلتزم كريس أودوجو بنقل المعرفة من خلال كتاباته. كاتب شغوف ، وهو منفتح على التعاون والتواصل وفرص العمل الأخرى. وهو حاصل على درجة الماجستير في الاتصال الجماهيري (تخصص العلاقات العامة والإعلان) ودرجة البكالوريوس في الاتصال الجماهيري.

المزيد من Chris Odogwu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك