x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
ما هو الفرق بين Encryption , Hashing , Encoding
يحوّل الترميز البيانات من صيغة إلى أخرى بآلية متاحة للعموم ويمكن بالتالي عكسُ التحويل بسهولة. لا تحتاج البيانات بعد ترميزها لمفتاح سري حتى يمكن التعامل معها، إذ أن المطلوب الوحيد ليمكنَ فك الترميز هو الخوارزمية Algorithm المستخدمة فيه.
أمثلة: ASCII ،Unicode، ترميز روابط URL و Base64.
تُستخدَم التعميّة لتحويل صيغة البيانات بغرض إبقائها مجهولة للآخرين؛ مثلا عند إرسال رسالة إلى شخص لا تريد أن يتمكن غيره من قراءتها أو لإيصال كلمة مرور بسريّة على الإنترنت. تهدف التعمية، بدلا من التركيز على قابلية استخدام المعلومة، إلى التأكد من أنه لا يمكن لغير المصرّح لهم الاستفادة من البيانات.
-تحوّل التعميّة البيانات إلى صيغة أخرى لا يمكن سوى لأشخاص محدّدين فهمُها. يُستخدَم لتنفيذ التعمية مفتاح تعمية إضافة إلى خوارزمية والنص المراد تحويله. يتطلب نزعُ التعمية الحصولَ على النص المعمَّى، خوارزمية التعميّة والمفتاح السري (نفس مفتاح التعمية أو مفتاح سري آخر).
أمثلة: AES ،Blowfish و RSA.
التشفير (Encryption):
عملية تحويل البيانات الأصلية (النص الواضح) إلى شكل غير مفهوم (نص مشفر) باستخدام مفتاح سري. ويمكن استخدام التشفير لحماية البيانات الحساسة مثل كلمات المرور والبطاقات الائتمانية والبيانات المالية، حيث لا يمكن فك التشفير إلا باستخدام المفتاح السري الصحيح.التجزئة (Hashing):
عملية تحويل البيانات الأصلية (النص الواضح) إلى سلسلة ثابتة من الأحرف والأرقام (معلومات التجزئة) باستخدام خوارزمية التجزئة. ويستخدم التجزئة بشكل رئيسي للتحقق من صحة البيانات ولتحديد ما إذا كانت البيانات قد تم تغييرها أم لا، حيث يمكن حساب معلومات التجزئة لأي بيانات ومقارنتها بمعلومات التجزئة المخزنة مسبقاً للتأكد من صحتها. ومن المهم ملاحظة أنه يتعين على خوارزميات التجزئة أن تكون عملياتها لا رجعة فيها، أي أنه لا يمكن استعادة النص الأصلي من معلومات التجزئة.Encoding ( ترميز )
يهدف الترميز إلى تحويل بياناتٍ ليصبح بإمكان أنظمة مختلفة التعامل معها بطريقة صحيحة وآمنة. على سبيل المثال: إرسال ملفات تنفيذية في بريد إلكتروني أو عرض محارف Characters خاصّة على صفحة ويب. ليس الغرض هنا إبقاءَ المعلومة سريّة بل التأكد من أن التعامل معها سيكون على النحو الأمثل.يحوّل الترميز البيانات من صيغة إلى أخرى بآلية متاحة للعموم ويمكن بالتالي عكسُ التحويل بسهولة. لا تحتاج البيانات بعد ترميزها لمفتاح سري حتى يمكن التعامل معها، إذ أن المطلوب الوحيد ليمكنَ فك الترميز هو الخوارزمية Algorithm المستخدمة فيه.
أمثلة: ASCII ،Unicode، ترميز روابط URL و Base64.
ماهو الفرق بين hashing و encryption ؟
- وخوارزمياتهم sha, md5, SHA1, SHA2تُستخدَم التعميّة لتحويل صيغة البيانات بغرض إبقائها مجهولة للآخرين؛ مثلا عند إرسال رسالة إلى شخص لا تريد أن يتمكن غيره من قراءتها أو لإيصال كلمة مرور بسريّة على الإنترنت. تهدف التعمية، بدلا من التركيز على قابلية استخدام المعلومة، إلى التأكد من أنه لا يمكن لغير المصرّح لهم الاستفادة من البيانات.
-تحوّل التعميّة البيانات إلى صيغة أخرى لا يمكن سوى لأشخاص محدّدين فهمُها. يُستخدَم لتنفيذ التعمية مفتاح تعمية إضافة إلى خوارزمية والنص المراد تحويله. يتطلب نزعُ التعمية الحصولَ على النص المعمَّى، خوارزمية التعميّة والمفتاح السري (نفس مفتاح التعمية أو مفتاح سري آخر).
أمثلة: AES ،Blowfish و RSA.