You are on page 1of 5

‫جامعة محمد بوضياف – المسيلة –‬

‫كلية العلوم اإلنسانية واالجتماعية‬


‫قسم علوم اإلعالم واالتصال‬

‫مقياس ‪ :‬تكنولوجيا اإلعالم واالتصال –‬ ‫السنة الثانية ليسانس‬


‫‪-02‬‬
‫ثان‬
‫المحور ال ي‬ ‫السداس الرابع‬
‫ي‬
‫ر‬
‫بعض المبادئ التقنية لتكنولوجيا اإلعالم واالتصال (التمت‪ ،‬التخزين‪ ،‬اإلرسال‪،‬‬
‫االستقبال‪)...‬‬

‫المحاضة الثالثة ‪:‬‬


‫التشفير و الترميز‬
‫تمهيد ‪:‬‬
‫الرقم بكل إنجازاته وثورة معلوماته‪ ،‬هذه المعلومات تكتب وتخزن‬
‫نشهد العرص ّ ي‬
‫ر‬ ‫ّ‬ ‫ّ‬
‫رقم مشفر أو مرمز‪ ،‬وقد أذهل العلماء وجود التشفت والتمت يف كل أركان‬‫ي‬ ‫وتنقل بشكل‬
‫ً‬
‫الكون‪ ،‬بدءا من أشكال تواصل المخلوقات إىل نواة الذرة ‪ ،‬ومن أحماض اإلنسان وصفاته‪،‬‬
‫ختاء نظرية المعلومات أن المعلومات إحدى الخصائص‬ ‫إىل مائه وسياالت أعصابه‪ .‬يقول ر‬
‫األساسية للكون‪ ،‬شأنها شأن المادة والطاقة‪ ،‬وكما أن الكتلة هو التعبت عن المادة‪ ،‬فإن‬
‫ً‬ ‫ً‬ ‫ّ‬
‫والتشفت ر‬
‫والتمت هو الحافظ لها شكال ومضمونا‪ ،‬وهو‬ ‫التنظيم هو التعبت عن المعلومات‪،‬‬
‫األمان له‪.‬‬
‫‪ .1‬بناء المفاهيم‪ :‬أوال ‪ :‬التشفت ‪Encryption‬‬

‫أكت التقنيات المطلوبة يف عالم تجتاحه‬‫تعتت تقنية التشفت ‪ Encryption:‬من ر‬ ‫ر‬


‫ون أو‬ ‫ر‬ ‫التكنولوجيا بشكل رسي ع وواسع‪ .‬تمثل هذه التقنية العصب‬
‫األساس للتواصل االلكت ي‬
‫ي‬
‫كل عملية اتصال وتواصل بي أي جهازين رقمیي‬ ‫للشبكات العنكبوتية‪ ،‬لذلك ه تدخل ف ّ‬
‫ي‬ ‫ي‬
‫سواء من نفس النوع أو مع األنواع األخرى ‪.‬‬
‫ٓ‬
‫من المفاهيم المرتبطة بالتشفت ‪ :‬أنه عبارة عن عملية تغيت شكل المعلومات ٕاىل شكل اخر‬
‫ه المفتاح‬ ‫باستخدام المعادالت الرياضية ر‬
‫تتطلب وجود قيم معينة‪ ,‬و هذه القيم ي‬
‫ٔ‬
‫الت‬
‫ي‬
‫النهان من عملية التشفت هو نص غت مقروء ولكن‬ ‫المستخدم يف عمليه التشفت‪ ,‬الناتج ٔ ي ي‬
‫مقروء للشخص الذي يحمل المفتاح‪ ,‬او الشخص الذي حاول ونجح يف كرس التشفت‪.1‬‬

‫ه عمليه مشابهة للتشفت من ناحيه‬ ‫‪ 1‬يتقاطع مفهوم التشفت مع مفهوم إخفاء البيانات ‪ Steganography:‬ر‬
‫والت ي‬
‫ي‬ ‫ٔ‬
‫األساس وهو التاكد من عدم حصول األشخاص الغت مخولي من الوصول للبيانات‪ ,‬ولكن ٕاخفاء البيانات تمتلك‬ ‫ي‬ ‫الغرض‬
‫ٔ‬
‫ه بيانات حساسة‪ ,‬ألن الناتج هو بيانات مقروءة و لكن مجرد‬‫السالح األقوى وهو عدم ٕادراك األشخاص ان هذه البيانات ي‬
‫ه عمليه جعل بيانات حساسة يف بيانات غت مهمة و نقلها من طرف ٕاىل‬ ‫بيانات منسوخة وغت أصلية و ٕاخفاء البيانات‬
‫ي ٔ‬ ‫ٓ‬
‫اخر دون ٕاشعار اآلخرين بوجود بيانات حساسة تم او يتم نقلها‪.‬‬
‫الغرض من التشفت ‪ :‬هو تحويل البيانات من الشكل المقروء إىل الشكل غت المقروء‬ ‫•‬
‫وذلك من أجل عدم السماح لألشخاص الغت مخولي لقراءتها أو التعامل بها‪ ،‬ولكن المشكلة‬
‫أنه من السهولة إدراك أن النص الغت مقروء هو مشفر باألصل‪ ,‬عملية التشفت تتطلب وجود‬
‫ليحول النص العادي(الرسالة الرسية) إىل النص المشفر باستخدام‬ ‫ّ‬ ‫مفتاح التشفت‬
‫خوارزميات التشفت [يكون من المهم جدا استخدام المفتاح الذي يتم االحتفاظ به رسا جنبا ٕاإىل جنب مع النص‬
‫ٔ‬
‫األصل والخوارزمية من اجل تنفيذ عملية التشفت‪ .‬عل هذا النحو يطلب كل من النص المشفر و الخوارزمية ومفتاح‬
‫ي‬
‫األصل]‬
‫ي‬ ‫التشفت وذلك للعودة ٕاإىل النص‬
‫• آلية عمل التشفت وفك التشفت‬
‫بما أن التشفت هو عملية تغيت محتوى نص (بيانات) إىل أرقام ورموز معقدة يصعب‬
‫فهمها‪ ،‬تتم باستخدام خوارزميات رياضية عديدة ومتنوعة‪ .‬وقوة التشفت مرتبطة‬
‫ختاء األمن إىل إنتاج‬ ‫بخوارزمياتها من جهة وبالمفاتيح من جهة أخرى‪ ،‬لذلك يسىع ر‬
‫دوال رياضة )‪ (Function‬معقدة مع مفاتيح طويلة قدر اإلمكان لمنع‬‫ّ‬ ‫خوارزميات تستخدم‬
‫ً‬ ‫ّ ً‬ ‫ّ‬
‫القراصنة من فك التشفت‪ .‬فأثناء إرسال أي نوع من المعلومات أكانت نصا‪ ،‬أرقاما‪ ،‬صورة أو‬
‫ً‬
‫عت خوارزمية‬ ‫غت ذلك تتم معالجتها خوارزميا‪ ،‬بعدها يتم دمجها مع المفتاح‪ ،‬الذي ينتج ر‬
‫خاصة‪ ،‬بطريقة محددة ليظهر النص المشفر المراد إرساله‪ .‬أما عملية فك التشفت أو فك‬
‫ّ‬
‫كنص مفهوم‬ ‫التمت )‪ (Decryption‬تتلخص بإعادة النص المشفر اىل وضعه السابق‬ ‫ر‬
‫ومقروء‪ ،‬وهذه المسألة تتم باستخدام الخوارزمية نفسها والمفاتيح بحسب نوع التشفت‪.‬‬

‫‪ .2‬أنواع التشفت‬
‫ً‬
‫أوال ‪ :‬التشفت المتناظر‪ُ :‬يعرف أيضا بتشفت المفتاح الخاص‪:‬‬
‫ّ‬
‫حيث ُيستخدم المفتاح نفسه للتشفت ولفك التشفت‪ .‬يجب أن يتفق الطرفان عل‬
‫ً‬ ‫ّ‬
‫عت‬‫تسجل عل هذا النوع‪ ،‬خاصة عند إرسال المفتاح ر‬ ‫هذا المفتاح‪ ،‬وهنا نقطة ضعف‬
‫بطريقة أو بأخرى وبالتا يىل يقوم‬
‫ٍ‬ ‫الشبكة العنكبوتية‪ ،‬فربما يحصل أحدهم عل هذا المفتاح‬
‫ً‬ ‫ً‬ ‫ّ‬
‫بفك تشفت المعلومات المرسلة ر‬
‫ختاء األمن‬ ‫الت تكون أحيانا غاية يف األهمية‪ .‬لذلك يعمل ر‬
‫ي‬
‫عل إيجاد طريقة تضمن انتقال المفاتيح من دون العبث بها عت اعتماد طرق تضمن ّ‬
‫رسيتها‪.‬‬ ‫ر‬ ‫ٍ‬
‫[ يمكن القول أن التشفت المتماثل أو المتناظر هو تحويل الرسالة اىل لغة غت مفهومه ال يستطيع فهمها إال المرسل و‬
‫المرسل له عن طريق برنامج يفك هذا التشفت بمفتاح خاص ‪ Secret Key‬و نفس المفتاح الذي يستخدم يف التشفت‬
‫يستخدم يف فك السائل المشفرة (و من هنا تمت تسميته بالمتماثل أو التناظري)]‬
‫ً‬
‫ثانيا ‪ :‬التشفت غت المتناظر‪ُ :‬يعرف أيضا بتشفت المفتاح العام‪:‬‬
‫ّ‬
‫حيث ُيستخدم فيه زوج من المفاتيح‪ ،‬أحدهما لتشفت الرسالة واآلخر لفكها‪ُ ،‬يعرف‬
‫َّ ً‬
‫وسم بذلك ألنه يكون موزعا عل جميع المستخدمي الذين ريتاسلون‪،‬‬ ‫ي‬ ‫األول بالمفتاح العام‬
‫وه كيفية توزي ع المفتاح عل جميع المستخدمي الذين قد‬ ‫وهنا تكمن نقطة الضعف‪ ،‬ي‬
‫وسم بذلك‬
‫ي‬ ‫يكون عددهم كبت يف بعض األحيان‪ .‬أما المفتاح ي‬
‫الثان فيعرف بالمفتاح الخاص‬
‫ّ‬
‫ألنه معلوم لمستخدم واحد فقط هو مالكه‪ ،‬ويستخدم لفك الرسائل المشفرة بالمفتاح‬
‫األول‪ ،‬لذلك ر‬
‫يبق عدد المفاتيح الخاصة يساوي عدد المستخدمي‪.‬‬

‫‪ .1‬بناء المفاهيم‪ :‬ثانيا ‪ :‬ر‬


‫التمت ‪Encoding‬‬

‫ال رتمت ‪ :‬هو عملية تحويل المعلومات من هيئة معينة اىل هيئة أخرى وفق نظام محدد ‪ ,‬أو‬
‫هو تمثيل المعلومات بنظام معي فكل ملف يستخدمه الكومبيوتر مثال هو عبارة عن‬
‫ر‬
‫الت يكون عليها‪ [ .2‬ال يقترص ر‬
‫التمت عل ملفات‬ ‫معلومات مرمزة وفقا" لنظام معي حسب الهيئة ي‬
‫التمجة‬ ‫ه هيئة مرمزة ‪ .‬ر‬
‫فالتامج المكتوبة بلغات ر‬ ‫الصوت والصور والفيديو كما يعتقد البعض بل إن كل هيئة رقمية ي‬
‫ر‬
‫المختلفة وأطقم الحروف المختلفة للغات كالالتينية والعربية الممثلة بشفرات‪ ،‬كلها ملفات قابلة للتمت ]‬

‫عت قناة اتصال أو تخزينها‬‫ا رلتمت هو عملية تحويل البيانات بحيث يمكن إرسالها دون خطر ر‬
‫دون خطر عل وسيط تخزين‪ .‬عل سبيل المثال ‪ ،‬ال تتعامل أجهزة الكمبيوتر مع النص ‪ ،‬بل‬
‫وبالتاىل فإن ترمت النص هو وصف لكيفية تحويل النص إىل‬
‫ي‬ ‫تتعامل فقط مع البايتات ‪،‬‬
‫شكل آخر مقروء يمكن للحاسب قراءته‪(.‬لغة الحاسوب)‪3‬‬
‫التمت ‪ :‬الغرض من ر‬
‫التمت هو‬ ‫الهدف من ر‬
‫• تحويل البيانات بحيث يمكن استهالكها بشكل صحيح (وأمان) بواسطة نوع مختلف‬
‫من النظام‪.‬‬
‫• يستخدم من أجل‪ :‬الحفاظ عل قابلية استخدام البيانات ‪ ،‬أي لضمان قدرتها عل‬
‫االستهالك بشكل صحيح‪.‬‬
‫استجاع البيانات‪ :‬ال يوجد مفتاح ويمكن عكسه بسهولة ررسيطة أن نعرف‬ ‫• آلية ر‬
‫التمت‪.‬‬‫الخوارزمية المستخدمة ف ر‬
‫ي‬
‫أسك ‪ ،‬يونيكود ‪ ،‬ترمت ‪Base64. ، URL‬‬
‫ر‬ ‫• الخوارزميات المستخدمة‪ :‬ي‬
‫ر‬
‫ون ‪ ،‬أو عرض األحرف الخاصة عل‬ ‫التيد اإللكت ي‬
‫عت ر‬ ‫مثال‪ :‬البيانات الثنائية ي‬
‫الت يتم إرسالها ر‬
‫صفحة الويب‪.‬‬
‫التمت بمعنيي أساسيي ‪:‬‬ ‫ويمكن أن يرتبط ر‬

‫التمت هو عملية تطبيق كود معي ‪ ،‬مثل‬ ‫• المعت األول ‪ :‬ف تقنية الكمبيوتر ‪ ،‬ر‬
‫ي‬
‫الحروف والرموز واألرقام ‪ ،‬عل البيانات لتحويلها إىل تشفت مكاف‪.‬‬
‫التمت إىل التحويل التناظري اىل التحويل‬ ‫ر‬
‫اإللكتونيات حيث يشت ر‬ ‫الثان‪ :‬يف‬ ‫• المعت‬
‫ي‬
‫الرقم‪.‬‬
‫ي‬
‫التمت بعلم التعمية منذ القدم‪ ،‬إذ استخدم إلخفاء معلومات الرسائل‪ ،‬وانتهجت طرق ونظم رمزية عديدة من‬ ‫‪ 2‬يعرف ر‬
‫ً‬
‫أجل ذلك‪ .‬وقد يغيب عن الكثتين أن أصله ر ي‬
‫عرن وأن العرب هم آباؤه ويدين لهم والدة ونشأة وتطورا‪ ،‬ويعد كتاب الكندي‬
‫ّ‬
‫«رسالة يف استخراج األعداد المضمرة»‪ ،‬أول مرجع معروف يف علم التعمية واستخراج المعم واصطلح عل تسميته حديثا‬
‫الشفرة‪.‬‬
‫علم ِ‬
‫‪ 3‬يعمل التمت عل تحويل البيانات إىل تنسيق آخر باستخدام مخطط متاح للجمهور بحيث يمكن عكسه بسهولة ‪.‬ال‬ ‫ر‬
‫الت تم استخدامها لتشفتها‪.‬‬‫ر‬ ‫ر‬ ‫ً‬
‫الشء الوحيد المطلوب لفك تشفته هو الخوارزمية ي‬‫يتطلب مفتاحا ألن ي‬
‫‪ .2‬الفرق بي ر‬
‫التمت والتشفت‬
‫التمت )‪ ( Encoding‬مع عملية التشفت ‪ ( Encryption).‬أن‬ ‫ويمكن مقارنة عملية ر‬
‫التمت ‪ ,‬المرتبط بموضوع الرسية ‪ ,‬ر‬
‫فالتمت ال يعت كثتا"‬ ‫نعتت التشفت احد أنواع ر‬ ‫ر‬
‫بموضوع الرسية أو األمان ‪ ,‬إذ ال يخرج عن كونه خوارزميات وقواعد معلنة للتحويل من‬
‫فه عملية ترمت معقدة ورسية تتبع خوارزميات معينة‬‫نظام اىل آخر ‪ .‬أما التشفت ي‬
‫لطمس هوية البيانات ‪.‬‬

‫• ا رلتمت يحول البيانات إىل تنسيق آخر باستخدام مخطط متاح للجمهور بحيث يمكن‬
‫عكسه بسهولة‪ .‬يف حي ‪.‬التشفت يحول البيانات إىل تنسيق آخر بطريقة ال يمكن إال‬
‫لفرد (أفراد) محددين عكس التحول‪.‬‬
‫التمت هو الحفاظ عل قابلية استخدام البيانات ويستخدم المخططات المتاحة‬ ‫• ر‬
‫وبالتاىل فإن القدرة عل‬
‫ي‬ ‫للجمهور‪.‬بينما التشفت هو للحفاظ عل رسية البيانات‬
‫عكس التحول (مفاتيح) تقترص عل بعض الناس‪..‬‬

‫قائمة المراجع الخاصة بالمحاضة ‪:‬‬


‫ر‬
‫واالستاتيجية ‪ .‬متاح‬ ‫معاييرالتشفيروأمننةرالمعلوماتر‪ .)2018( .‬الموسوعة الجزائرية للدراسات السياسية‬
‫ر‬ ‫‪.1‬‬
‫عىل‪/https://www.politics-dz.com :‬‬
‫‪2.‬‬ ‫‪Encoding(2011). Techopedia . URL :‬‬
‫‪https://www.techopedia.com/definition/948/encoding‬‬
‫‪3.‬‬ ‫‪Margaret Rouse.(2011). .encoding and decoding . URL:‬‬
‫‪https://searchnetworking.techtarget.com/definition/encoding-and-decoding‬‬
‫‪4. DANIEL MIESSLER(2019). Encoding vs. Encryption vs. Hashing vs.‬‬
‫‪Obfuscation . URL: https://danielmiessler.com/study/encoding-encryption-hashing-‬‬
‫‪obfuscation/‬‬
‫‪5. Eva Sarafianou (2019) How Secure Are Encryption, Hashing, Encoding and‬‬
‫‪Obfuscation?. URL: https://auth0.com/blog/how-secure-are-encryption-hashing-‬‬
‫‪encoding-and-obfuscation/‬‬

You might also like