ما المقصود بالترميز؟

المؤلفين

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

ما الترميز؟

في مجال أمن البيانات، الترميز هو عملية تحويل البيانات الحساسة إلى بديل رقمي غير حساس، يسمى رمزًا مميزًا، والذي يعود إلى البيانات الأصلية.

يمكن أن يساعد الترميز على حماية المعلومات الحساسة. على سبيل المثال، يمكن ربط البيانات الحساسة برمز مميز ووضعها في خزانة رقمية للتخزين الآمن. يمكن أن يعمل الرمز المميز بعد ذلك كبديل آمن للبيانات. الرمز المميز نفسه غير حساس وليس له استخدام أو قيمة من دون الاتصال بخزانة البيانات. 

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

ما الرمز المميز؟

الرمز المميز الرقمي هو مجموعة من الأحرف التي تعمل كمعرّف لبعض الأصول أو المعلومات الأخرى. على سبيل المثال، يمكن استبدال رقم المصروفات السنوية البالغ 45500000 دولار أمريكي في تقرير سري بالرمز المميز ”ot&14%Uyb“.

تظهر الرموز المميزة أيضًا في معالجة اللغة الطبيعية (NLP)، على الرغم من أن المفهوم مختلف قليلًا في هذا المجال، حيث إن الرموز المميزة هي وحدة فردية من اللغة - عادةً ما تكون كلمة أو جزءًا من كلمة - يمكن للآلة فهمها.

تنتج الأنواع المختلفة من الترميز أنواعًا مختلفة من الرموز المميزة. وتشمل الرموز المميزة الشائعة ما يلي:

  • الرموز المميزة غير القابلة للانعكاس هي رموز مميزة لا يمكن تحويلها إلى قيمها الأصلية. وغالبًا ما يتم استخدام الرموز المميزة لإخفاء هوية البيانات، ما يتيح استخدام مجموعة البيانات المرمزة لتحليلات الأطراف الخارجية أو في بيئات أقل أمانًا.

  • يمكن أن تخضع الرموز المميزة القابلة للانعكاس لإلغاء الترميز لتحويلها مرة أخرى إلى قيم بياناتها الأصلية. وتكون الرموز المميزة القابلة للانعكاس مفيدة عندما يحتاج الأشخاص والأنظمة إلى الوصول إلى البيانات الأصلية. على سبيل المثال، عند إصدار عملية استرداد الأموال، قد يحتاج معالج الدفع إلى تحويل رمز الدفع إلى تفاصيل بطاقة الدفع الفعلية.

  • الرموز المميزة التي تحتفظ بالتنسيق لها تنسيق البيانات التي تستبدلها نفسه. على سبيل المثال، قد يكون الرمز المميز لرقم بطاقة ائتمان بالتنسيق 1234-1234-1234-1234 هو 6455-1986-9756-8493. وتدعم الرموز المميزة التي تحتفظ بالتنسيق استمرارية الأعمال لأنها تساعد على ضمان بقاء بنية البيانات كما هي، حتى عند تحويلها إلى رمز. تجعل هذه البنية المستقرة من المرجح أن يكون الرمز المميز متوافقًا مع كل من البرامج التقليدية والمحدثة.

  • تحتوي أنظمة الدفع التي تستخدم الترميز لحماية المعلومات الحساسة على رموز مميزة عالية القيمة ومنخفضة القيمة. يمكن أن تحل الرموز المميزة عالية القيمة (HVT) محل رقم الحساب الأساسي (PAN) في المعاملة، ما يمكّنها من إتمام المعاملة بنفسها. بينما تحل الرموز المميزة منخفضة القيمة (LVTs) محل أرقام الحساب الأساسي، ولكن لا يُسمح لها بإتمام المعاملات. يجب أن تتوافق الرموز منخفضة القيمة مع رقم الحساب الأساسي الساري.
لقطة شاشة تعرض سجل العميل الأصلي ونسخة رمزية.
مثال على كيفية ترميز سجل العميل

آلية عمل الترميز

غالبًا ما تتضمن أنظمة الترميز العناصر التالية:

1. مولد الرموز المميزة الذي ينشئ الرموز من خلال واحدة من عدة تقنيات. يمكن أن تتضمن هذه التقنيات وظائف مختلفة:

  • دوال التشفير القابلة للعكس رياضيًا التي تستخدم خوارزميات تشفير قوية والتي يمكن عكسها باستخدام مفتاح تشفير مرتبط بها.

  • دوال تشفير أحادية الاتجاه وغير قابلة للعكس، مثل دالة التجزئة.

  • مولد أرقام عشوائي لإنشاء رموز مميزة عشوائية، والتي غالبًا ما تُعد واحدة من أقوى التقنيات لتوليد قيم الرموز المميزة.

2. عملية تعيين الرموز المميزة التي تربط قيمة الرمز المميز المنشأ حديثًا بالقيمة الأصلية. يتم إنشاء قاعدة بيانات مرجعية آمنة لتتبع الارتباطات بين الرموز المميزة والبيانات الحقيقية. ويتم الاحتفاظ بقاعدة البيانات هذه في مخزن بيانات آمن بحيث يمكن للمستخدمين المصرح لهم فقط الوصول إليها.  

3.مخزن بيانات الرموز المميزة أو خزانة الرموز المميزة التي تحتوي على القيم الأصلية وقيم الرموز المميزة ذات الصلة. غالبًا ما يتم تشفير البيانات المخزنة في الخزانة لمزيد من الأمان. والخزانة هي الموقع الوحيد الذي يتم فيه ربط الرمز المميز بقيمته الأصلية.

4. مدير مفاتيح التشفير لتتبع أي مفاتيح تشفير مستخدمة لتشفير البيانات في الخزانة أو الرموز المميزة العابرة أو البيانات والأصول الأخرى في نظام الترميز وتأمينها.

الترميز من دون خزانة متاح أيضًا. فبدلًا من تخزين المعلومات الحساسة في قاعدة بيانات آمنة، يستخدم الترميز من دون خزانة خوارزمية لتوليد رمز مميز من البيانات الحساسة. يمكن استخدام الخوارزمية نفسها لعكس العملية، وتحويل الرمز المميز إلى البيانات الأصلية. لا تتطلب معظم الرموز المميزة القابلة للعكس تخزين المعلومات الحساسة الأصلية في خزانة.

عند استخدام مزود ترميز من الجهات الخارجية، قد تتم إزالة البيانات الحساسة الأصلية من الأنظمة الداخلية للمؤسسة ونقلها إلى مخزن الجهة الخارجية واستبدالها برموز. ويساعد هذا الاستبدال على التخفيف من مخاطر اختراق أمن البيانات داخل المؤسسة. عادةً ما يتم تخزين الرموز المميزة نفسها داخل المؤسسة لتبسيط العمليات العادية. وعادةً ما يتم تخزين الرموز نفسها داخل المؤسسة لتبسيط العمليات العادية.

مثال عملي على الترميز

  1. لإنشاء حساب على موقع حكومي رسمي إلكتروني، يجب على المستخدم إدخال رقم الضمان الاجتماعي (SSN).

  2. يرسل الموقع الإلكتروني رقم الضمان الاجتماعي إلى خدمة الترميز. تُنشئ خدمة الترميز رمزًا مميزًا يمثل رقم الضمان الاجتماعي وتخزن رقم الضمان الاجتماعي الفعلي في خزانة آمنة.

  3. ترسل خدمة الترميز الرمز المميز إلى الموقع الإلكتروني. ويخزن الموقع الإلكتروني الرمز المميز غير الحساس فقط.

  4. عندما يحتاج موقع الويب إلى الوصول إلى رقم الضمان الاجتماعي الأصلي - على سبيل المثال، لتأكيد هوية المستخدم خلال الزيارات اللاحقة - فإنه يرسل الرمز المميز مرة أخرى إلى خدمة الترميز. وتقوم الخدمة بمطابقة الرمز المميز مع رقم الضمان الاجتماعي الصحيح في خزانتها لتأكيد هوية المستخدم. 
Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

حالات استخدام الترميز ومزاياه

يمكن أن توفر طرق الترميز حماية للبيانات بصورة أكبر للكثير من أنواع البيانات في الكثير من المجالات ووظائف الأعمال.

أمان البيانات

يتيح ترميز البيانات للمؤسسة إمكانية إزالة أي من عناصر البيانات الحساسة أو جميعها من أنظمة البيانات الداخلية أو إخفائها. ونتيجةً لذلك، تقل قيمة البيانات التي يمكن للمخترقين سرقتها أو لا توجد بيانات ذات قيمة على الإطلاق، ما يساعد على تقليل تعرض المؤسسة لاختراق أمن البيانات.

غالبًا ما يُستخدم الترميز لحماية بيانات الأعمال الحساسة ومعلومات التعريف الشخصية (PII) مثل أرقام جوازات السفر أو أرقام الضمان الاجتماعي. وغالبًا ما يُستخدم أيضًا في الخدمات المالية والتسويق وتجارة التجزئة لتأمين بيانات حامل البطاقة ومعلومات الحساب.

تحصل كل معلومة حساسة على معرّف فريد خاص بها. ويمكن استخدام هذه الرموز المميزة بدلًا من البيانات الفعلية لمعظم استخدامات البيانات الوسيطة - استخدام البيانات الحساسة بعد جمعها ولكن قبل التخلص منها نهائيًا - من دون الحاجة إلى فك ترميزها.

يمكن أن يساعد الترميز أيضًا المؤسسات على تلبية متطلبات الامتثال. على سبيل المثال، تستخدم العديد من مؤسسات الرعاية الصحية الترميز للمساعدة على تلبية قواعد خصوصية البيانات التي يفرضها قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA).

تستخدم بعض أنظمة التحكم في الوصول أيضًا الرموز الرقمية. على سبيل المثال، في بروتوكول المصادقة القائم على الرمز المميز، يتحقق المستخدمون من هوياتهم وفي المقابل يتلقون رمز وصول يمكنهم استخدامه للوصول إلى الخدمات والأصول المحمية. وتستخدم العديد من واجهات برمجة التطبيقات (APIs) الرموز المميزة بهذه الطريقة. 

المدفوعات الرقمية

غالبًا ما تستخدم البنوك ومواقع التجارة الإلكترونية والتطبيقات الأخرى الترميز لحماية أرقام الحسابات المصرفية وأرقام بطاقات الائتمان وغيرها من البيانات الحساسة.

في أثناء معالجة المدفوعات، يمكن لنظام الترميز أن يستبدل رمزًا مميزًا للدفع بمعلومات بطاقة الائتمان أو رقم الحساب الأساسي (PAN) أو بيانات مالية أخرى.

تعمل عملية الترميز هذه على إزالة الربط بين عملية الشراء والمعلومات المالية، ما يحمي بيانات العميل الحساسة من الجهات الضارة.

معالجة اللغة الطبيعية (NLP)

الترميز هو تقنية معالجة مسبقة تُستخدم في معالجة اللغات الطبيعية (NLP). وتقوم أدوات معالجة اللغات الطبيعية عادةً بمعالجة النصوص في وحدات لغوية، مثل الكلمات والعبارات والجمل والفقرات. لذا، يجب أن تقوم خوارزميات معالجة اللغات الطبيعية أولًا بتجزئة النصوص الكبيرة إلى رموز أصغر يمكن لأدوات معالجة اللغات الطبيعية معالجتها. وتمثل الرموز النص بطريقة يمكن للخوارزميات فهمها.  

يوضح هذا الرسم التوضيحي كيف يمكن لخوارزمية معالجة اللغات الطبيعية تقسيم النص إلى مجموعة من الرموز.
يوضح هذا الرسم التوضيحي كيف يمكن لخوارزمية معالجة اللغات الطبيعية تقسيم النص إلى مجموعة من الرموز.

متطلبات الامتثال

يمكن أن يساعد ترميز البيانات المؤسسات على الامتثال للمتطلبات التنظيمية الحكومية والمعايير المعترف بها في المجال. وتستخدم العديد من المؤسسات الترميز كأحد أشكال التعتيم غير المدمر من أجل حماية معلومات التعريف الشخصية.

على سبيل المثال، يفرض معيار أمن بيانات صناعة بطاقات الدفع (PCI DSS) على الشركات تلبية متطلبات الأمن الإلكتروني لحماية بيانات حامل البطاقة. ويُعد ترميز أرقام الحسابات الأساسية إحدى الخطوات التي قد تتخذها المؤسسات للامتثال لهذه المتطلبات. ويمكن أن يساعد الترميز أيضًا المؤسسات على الالتزام بقواعد خصوصية البيانات المنصوص عليها في اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR).

ترميز الأصول

يمكن استخدام الرموز المميزة لتمثيل الأصول، سواء كانت ملموسة أو غير ملموسة. وغالبًا ما تكون الأصول المرمزة أكثر أمانًا وأسهل في نقلها أو تداولها من الأصول الفعلية، ما يمكّن المؤسسات من أتمتة المعاملات وتبسيط العمليات وزيادة سيولة الأصول.

قد تشمل الأصول الملموسة التي يمثلها الرمز المميز الأعمال الفنية أو المعدات أو العقارات. وتشمل الأصول غير الملموسة البيانات أو الملكية الفكرية أو الرموز المميزة للأوراق المالية التي تدر عائد استثمار، على غرار السندات والأسهم. وتتيح الرموز غير الملموسة (NFTs) شراء الأصول الرقمية مثل الأعمال الفنية والموسيقية والمقتنيات الرقمية.

سلسلة الكتل

تتيح تقنية سلسلة الكتل المستندة إلى الرموز المميزة نقل الملكية والقيمة في معاملة واحدة، على عكس الطرق التقليدية التي قد تشتمل على تأخير محتمل بين زمن المعاملة والتسوية. ويمكن أن تساعد العقود الذكية على أتمتة عمليات نقل الرموز والمعاملات الأخرى على سلسلة الكتل.

يمكن للعملات المشفرة أن تستخدم رمزًا مشفرًا لترميز أحد الأصول أو الفوائد على سلاسل الكتل الخاصة بها. ويمكن للرموز المميزة المدعومة بالأصول، والتي تسمى العملات المستقرة، تحسين عمليات الأعمال من خلال الاستغناء عن الوسطاء وحسابات الضمان. 

مقارنة بين الترميز والتشفير

يستبدل الترميز البيانات الحساسة بسلاسل من الأحرف غير الحساسة (وغير المفيدة)، بينما يعمل التشفير على تشفير البيانات بحيث يمكن فك تشفيرها بمفتاح سري، وهو ما يُعرف بمفتاح فك التشفير.

يمكن أن يساعد كل من الترميز والتشفير على حماية البيانات، ولكنهما غالبًا ما يفيدان في حالات استخدام مختلفة. إذ يكون الترميز شائعًا في الحالات التي يمكن فيها استبدال البيانات الأصلية بسهولة، مثل تخزين بيانات الدفع للمدفوعات المتكررة. بينما يكون التشفير شائعًا في الحالات التي يكون فيها الوصول إلى البيانات الأصلية مهمًا، مثل حماية البيانات في حالة السكون وفي أثناء النقل.

يمكن أن يكون الترميز عملية أقل استهلاكًا للموارد من التشفير. وفي حين أن الترميز لا يتطلب سوى تبديل البيانات برمز غير حساس، فإن نظام التشفير يتطلب تشفيرًا وفك تشفير منتظمين عند استخدام البيانات، وهو ما قد يصبح مكلفًا. 

حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا