ما هو التشفير الالكتروني، تعتبر تقنية التشفير تقنية ليس وليدة اليوم، بل وجدت منذ القدم، حيث استخدمها القدماء في التمويه، من أجل المحافظة على المعلومات المهمة والسرية التي يجب ان تظل محفوظة، كي يصعب على قراءتها وفهم محتواها من قبل أي احد، وفي يومنا هذا وفي ظل انتشار الانترنت بشكل كبير، الأمر الذي قلل من الخصوصية وظهرت الحاجة لاستخدام التشفير للبيانات في كثير من المواضع، للحفاظ عليها من السرقة. ظهرت الضرورة الكبيرة لتشفير البيانات خاصة في البيانات المهمة مثل البطاقات الائتمانية، والمعلومات الشخصية والسرية، الأمر الذي أدى لظهور تقنيات مختلفة وعديدة تساعد وترفع من القدرة على تشفير البيانات. ما هو التشفير الالكتروني Encryption
تعبر عملية تشفير البيانات عن تحويل وترجمة من شكلها الأصلي والطبيعي ل شكل آخر مختلف تماماً عن الشكل الأصلي، الذي قد يكون على شكل رموز، يصعب على أي طرف آخر ان يفهمها او يقرأ فحواها، وينطبق الأمر على التشفير الإلكتروني حيث يتم تغيير شكل البيانات الأصلي لشكل آخر غير مفهوم من قبل جهات أخرى، وذلك باستخدام برامج وتقنيات مهمتها تشفير البيانات مثل: PGP والعديد من البرامج الخاصة بالتشفير.
ما المقصود بالتشفير؟ وكيف يعمل؟
بعض الأمثلة على أنظمة تشفير المفتاح العام. PGP, DSA, Deffie-Hellman, Elgamal, RSA
جميع هذه الأنظمة تعتمد على مبدأ التشفير اللاتماثلي أو التشفير باستخدام المفتاح العام والمفتاح الخاص. مزايا وعيوب التشفير التقليدي والتشفير باستخدام المفتاح العام:ـ
التشفير التقليدي أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة، ولكنه يستخدم مفتاح واحد فقط. ما هو التشفير الالكتروني ؟ - سايبر وان. فهو عرضة أكثر للاختراقات. أما تشفير المفتاح العام فيستخدم مفتاحين في عملية التشفير وفك التشفير، وهو أقوى وأقل عرضة للاختراقات، ولكنه أبطأ من التشفير التقليدي. ونتيجة لهذه المزايا والعيوب أصبحت الأنظمة الحديثة تستخدم كلا الطريقتين حيث أنها تستخدم الطريقة التقليدية للتشفير وأما تبادل المفتاح السري الواحد بين الأطراف المتراسلة تتم من خلال استخدام طريقة تشفير المفتاح العام. قياس قوة التشفير:
التشفير قد يكون قوياً أو ضعيفاً، حيث أن مقياس القوة للتشفير هو الوقت والمصادر المتطلبة لعملية كشف النصوص غير مشفرة من النصوص المشفرة. نتيجة التشفير القوي هو نص مشفر يصعب كشفه مع الوقت أو توفر الأدوات اللازمة لذلك. خاتمة:
فائدة التشفير كبيرة، حيث انه يوفر الخصوصية والأمن بجميع مفاهيمه للبيانات المنقولة عبر الشبكات المفتوحة.
أمن المعلومات ببساطة(4).. ما هو عِلم التشفير؟ وما هي أنواعه؟ - رقيم
كان WPA تحسينًا مهمًا على WEP ، ولكن نظرًا لتصنيع المكونات الأساسية بحيث يمكن نشرها من خلال ترقيات البرامج الثابتة على الأجهزة التي تدعم WEP، فإنها لا تزال تعتمد على العناصر المستغلة. WPA، تمامًا مثل WEP، بعد إخضاعها لإثبات المفهوم والمظاهرات العامة التطبيقية، تبين أنها معرضة جدًا للتطفل، ومع ذلك فإن الهجمات التي شكلت أكبر تهديد للبروتوكول لم تكن الهجمات المباشرة، ولكن تلك التي تم إجراؤها على Wi-Fi Protected Setup (WPS)، وهو نظام إضافي تم تطويره لتبسيط ربط الأجهزة بنقاط الوصول الحديثة. بروتوكول WPA2
م تقديم البروتوكول المعتمد على معيار الأمان اللاسلكي 802. 11i في عام 2004، وكان أهم تحسين لـ WPA2 عبر WPA هو استخدام معيار التشفير المتقدم (AES). ما هي خوارزميات التشفير وما هو أشهرها. تمت الموافقة على AES من قبل حكومة الولايات المتحدة لتشفير المعلومات المصنفة على أنها سرية للغاية، لذلك يجب أن تكون جيدة بما يكفي لحماية الشبكات المنزلية. تمت الموافقة على معيار التشفير في هذا الوقت، تتمثل الثغرة الرئيسية في نظام WPA2، عندما يكون لدى المهاجم بالفعل إمكانية الوصول إلى شبكة WiFi آمنة، ويمكنه الوصول إلى مفاتيح معينة لتنفيذ هجوم على أجهزة أخرى على الشبكة.
ما هي خوارزميات التشفير وما هو أشهرها
ب. فك تشفير البيانات Decryption: وهو القسم الثاني من العملية، حيث يتم استخدام مفتاح لفك التشفير وذلك بهدف إعادة البيانات لصيغتها المفهومة (plain text) وذلك عادةً عند الطرف المستقبِل للبيانات. * ما هي أنواع التشفير؟ للتشفير نوعان بشكل أساسيّ، إلا أنه يوجد أساليب حماية تشابه في طريقة عملها أساليب التشفير، ولذلك سأتطرق لأنواع التشفير في هذا المقال، ويمكن أن نكمل مع الأساليب المشابهة له في مقالات أخرى. 1- التشفير المتماثل Symmetric Encryption: تقوم الفكرة الأساسية لهذا النوع على استخدام مفتاح التشفير نفسه في عملية التشفير وفك التشفير، فمثلًا في الشكل أعلاه؛ يتم إدخال البيانات المفهومة (plain text) حيث رُمِزَ لها بالرمز X إلى خوارزمية التشفير (Encryption Algorithm) حيث يتم في هذه الجزئية تشفير البيانات باستخدام مفتاح التشفير (Secret Key / Encryption Key) والذي رُمز له بالرمز K، وبعد ذلك يتم إرسال النص المشفّر إلى المستَقبِل. على الجانب الآخر وعند المُستقبِل، يتم استخدام خوارزمية لفك التشفير (Decryption Algorithm) بنفس المفتاح K الذي تم استخدامه في التشفير عند المُرسِل، وينتج عن هذه العملية النص المُشفّر ذاته وبالصيغة المفهومة.
ما هو التشفير الالكتروني ؟ - سايبر وان
التشفير encryption هو باختصار العمل من أجل أمن البيانات و الحفاظ على الخصوصية في الإنترنت, حيث عندما نقوم بإرسال بيانات خاصة بنا إلى كمبيوتر آخر على شبكة الإنترنت سنحتاج إلى تشفير هذه البيانات للتأكد سلامتها ووصولها بالشكل المطلوب. بمجرد إرسال حزم البيانات من المكالمات الصوتية والدردشة و البريد الإلكتروني أو حتى استخدام بطاقة الائتمان في الإنترنت ربما جميع هذه البيانات قد تتعرض للتنصت أو حتى السرقة, لذا وجب علينا استخدام التشفير أثناء القيام بعمليات حساسة في الانترنت. يتضمن التشفير تحويل البيانات إلى أجزاء بحيث يستحيل على أي طرف قراءة هذه الأجزاء وفهم أي معنى لها. عندما تصل هذه البيانات إلى المستلم الخاص بها, يتم تغيير هذه البيانات إلى شكلها الأصلي وتصبح مفهومة مرة أخرى. وتسمى هذه العملية الأخيرة فك التشفير. بمعنا آخر, هناك بيانات غير مشفرة و بيانات مشفرة. آلية تحويل هذه البيانات من غير مشفرة آلى مشفرة والعكس تدعى خوارزمية التشفير. يتم استخدام مفتاح التشفير مع خوارزمية التشفير لتشفير البيانات, وأيضاً عند فك التشفير يطلب مفتاح التشفير الصحيح مع نوع خوارزمية التشفير من أجل فك تشفير البيانات.
ويتشارك المفتاح العام مع خوادم ليُتاح إمكانية إرسال الرسالة بينما يبقى المفتاح الخاص سريًا وبحوزة مالك لمفتاح العام. ولن يتمكّن أحدٌ من دون المفتاح الخاص المقابل للمفتاح العام من الوصول إلى البيانات وفكّ تشفيرها مما يجعلها غير قابلة للاختراق. اختراق عملية تشفير البيانات
يُعتبر استخدام القوة أو تجربة مفاتيح عشوائية لإيجاد المفتاح الصحيح من أخطر أساليب كسر تشفير البيانات، ومن المؤكد أن طول المفتاح يحدد العدد المحتمل للمفاتيح ويؤثر على موثوقيّة هذا الأسلوب في كسر التشفير. من المهم الأخذ بعين الاعتبار أن قوة التشفير تتناسب مباشرةً مع حجم المفتاح، لكن كلّما ازداد حجم المفتاح ازداد معه عدد المصادر المطلوبة لإتمام عملية تخمين المفتاح المطلوب. تتضمّن طرق كسر الشيفرة البديلة استخدام هجمات القنوات الجانبية وتحليل الشيفرات، وغالبًا ما تنجح تلك الهجمات في حال وجود مشكلة في تصميم النظام أو تطبيقه، كما تقوم طريقة تحليل الشيفرات بإيجاد نقاط الضعف في الشيفرة واختراقها، وذلك في حال وجود خلل في الشيفرة نفسها. *
ضرورة تشفير البيانات
يمكن استخدام تقنيات حماية البيانات لتشفير الأجهزة والبريد الإلكتروني وحتّى البيانات نفسها، حيث تعاني الشركات والمؤسسات من مسألة حماية البيانات ومنع فقدانها عند استخدام الموظفين لأجهزةٍ خارجيّة ووسائط قابلة للإزالة وتطبيقات الويب خلال عملهم اليومي.
[٦]
الحدّ الأعلى المسموح به من الصوديوم
يوضّح الجدول الآتي الحدّ الأعلى المسموح بتناوله من الصوديوم في اليوم الواحد لمُختلف الفئات العمرية: [٧]
الفئة العمرية
كمّية الصوديوم (غرام)
الرّضع منذ الولادة إلى عُمر 12 شهراً
غير محدد
الأطفال من عُمر 1 إلى 3 سنوات
1. 5
الأطفال من عُمر 4 إلى 8 سنوات
1. 9
الأطفال من عُمر 9 إلى 13 سنة
2. 2
الأشخاص من عُمر 14 وأكثر
2.
ارتفاع الصوديوم في الدم – E3Arabi – إي عربي
[٢]
التحكم بمستويات الصوديوم
إنّ الإصابة بارتفاع الصوديوم يحدث نتيجة انخفاض ملحوظ في تراكيز الماء، وزيادة تركيزه في الجسم؛ أيّ إنّ نسبته عالية جدًا مقارنة بنسبة الماء، ومن الجدير ذكره أنّ انخفاض نسبة الماء في الجسم يؤثر سلبيًا في تنظيم وتوازن تراكيز الصوديوم في الدم، كما أنّ هذه التغييرات التي تحدث فيه تعزى إلى عدة أسباب، ومن أهمها: التغيرات الحقيقية في العطش ، والتي تطرأ على تركيز البول. أمّا بالنسبة إلى الأشخاص الأصحاء يحفّز العطش وتركيز البول من خلال مستقبلات في الدماغ التي تكمن أهميتها في أنّها قادرة على إدراك الحاجة إلى تصحيح توازن تراكيز السوائل والصوديوم في الجسم، وهذا قد يؤدي إلى الزيادة في استهلاك الماء، أو ينتج منه ظهور تغيّرات واضحة في نسب الصوديوم التي تمرّ في البول. [٣]
أعراض ارتفاع الصوديوم
إنّ من أبرز الأعراض التي يعاني منها المصاب بهذا الاضطراب ثثمثل في ما يأتي: [٣] [٤]
العطش الشديد. الخمول؛ أيّ شعور المصاب بالتعب الشديد، وانخفاض طاقة الجسم، والارتباك في بعض الحالات. ارتفاع الصوديوم في الدم – e3arabi – إي عربي. ارتعاش العضلات أو المعاناة من التشنجات، اللذان قد يحدثان في بعض الحالات المتقدمة. نوبات الصرع. الغيبوبة.
التسرع المفرط في إعادة تركيز الصوديوم إلى القيم الطبيعة خطيرا جدا ولا سيما على الدماغ. حيث أن تخفيض تركيز الصوديوم بسرعة عن طريق الماء قد يؤدي تدفق الماء إلى خلايا المخ وبسبب لهم الانتفاخ، وعندئذ يحث ما يعرف بوذمة المخ مما قد يسبب تلف الدماغ أو الوفاة. ولهذا يجب أن تراعى هذه الحالات بعناية كبيرة من قبل الأطباء. انظر أيضاً [ عدل]
نقص صوديوم الدم
قصور كلوي
المراجع [ عدل]
↑ أ ب ت Reynolds, RM؛ Padfield, PL؛ Seckl, JR (25 مارس 2006)، "Disorders of sodium balance. " ، BMJ (Clinical research ed. ) ، 332 (7543): 702–5، doi: 10. 1136/bmj. 332. 7543. 702 ، PMC 1410848 ، PMID 16565125. ↑ أ ب Lin, M؛ Liu, SJ؛ Lim, IT (أغسطس 2005)، "Disorders of water imbalance. " ، Emergency medicine clinics of North America ، 23 (3): 749–70, ix، doi: 10. 1016/ ، PMID 15982544. ^ Muhsin, SA؛ Mount, DB (مارس 2016)، "Diagnosis and treatment of hypernatremia. "، Best practice & research. Clinical endocrinology & metabolism ، 30 (2): 189–203، doi: 10. 1016/ ، PMID 27156758. ^ Kliegman, Robert M. ؛ Stanton, Bonita M. D. ؛ Geme, Joseph St؛ Schor, Nina F. (2015)، Nelson Textbook of Pediatrics (باللغة الإنجليزية) (ط.