ما هو تجزئة البيانات ولماذا هي مهمة؟

9/7/2023, 3:13:14 PM
عملية توكينة البيانات هي عملية حماية البيانات التي تحمي ضد اختراقات البيانات. وتحقق ذلك من خلال قيود الوصول إلى البيانات الحساسة واستبدالها بسلاسل مولدة عشوائيًا من الرموز الأبجدية الرقمية التي لا تحتوي على أي ارتباط مع البيانات الأصلية.

مقدمة

إن احتمالية وقوع انتهاك للبيانات هي واحدة من أكثر المخاوف التي يعبر عنها الأفراد والشركات في جميع أنحاء العالم. في عصرنا الرقمي الحالي، تعزيزنا للتكنولوجيا والعمليات المدفوعة بالبيانات يدفعنا لإعطاء الأولوية لأمان بياناتنا كواحدة من أهم أصولنا. وفقًا لتقريرStatista، في أمريكا، تأثر أكثر من 422 مليون فرد بتعرض البيانات للخطر مثل الاختراقات والتسريبات والتعرضات في عام 2022. إحدى التدابير الأمنية التي انتشرت بشكل كبير بسبب قابليتها للتوسع وكفاءتها من الناحية التكلفة والأمان هي تحويل البيانات إلى عملات.

ما هي توكينة البيانات؟

ترميز البيانات هو طريقة فعالة للغاية لحماية البيانات تحمي من خروقات البيانات. يحقق ذلك من خلال تقييد الوصول إلى البيانات الحساسة بشكل أساسي مثل رقم الحساب الأساسي (PAN) ومعلومات التعريف الشخصية (PII) والمعلومات السرية الأخرى واستبدالها بسلاسل تم إنشاؤها عشوائيا من الرموز الأبجدية الرقمية دون ارتباطات بالبيانات الأصلية.

ينطوي هذا على سحب سلاسل من الرموز الأبجدية الفريدة غير ذات الصلة المعروفة باسم الرموز لإخفاء البيانات الحساسة مثل أرقام بطاقات الائتمان، سجلات الرعاية الصحية، أرقام التعريف الشخصية (التعريف الشخصي)، وما إلى ذلك. بينما لا تشبه البيانات المرمزة البيانات الأصلية مباشرة، يمكن أن تشترك في ميزات مماثلة مثل الطول ومجموعة الأحرف.

يحول تجزئة البيانات الحساسة في مستودعات البيانات إلى بيانات غير حساسة عشوائية ولا تمتلك قيمة حقيقية. غالبًا ما يتم تخزين البيانات الحساسة الأصلية في خزانة مركزية. يمكن للشركات التي تعتمد هذه الطريقة حماية عملائها وبناء ثقتهم والبقاء مطابقة لتعليمات الخصوصية للبيانات.

بالإضافة إلى ذلك، تطورت توكينة البيانات مع مرور الوقت من تركيزها فقط في مجالات الرعاية الصحية والخدمات المالية إلى استخدامها من قبل الشركات في قطاعات مختلفة مثل التجارة الإلكترونية، الاتصالات، وسائل التواصل الاجتماعي، التجزئة، إلخ لحماية خصوصية عملائهم والامتثال للتشريعات.

ومع ذلك، تتألق عملة البيانات بشكل لافت في صناعة الخدمات المالية؛ إذ تعتبر هذه هي السبب الذي يمكنك من خلاله إجراء المدفوعات بأمان دون الكشف عن البيانات الحساسة. وهذا ممكن لأن الرموز يتم إنشاؤها لتحل محل رقم الحساب الرئيسي (PAN) وتفاصيل البنك الأخرى، حيث تعمل الرموز كمحاكيات. توفر هذه الرموز طبقة إضافية من الأمان، مما يجعل من الصعب بشدة على أي شخص عكس هندسة المعلومات الأصلية من الرموز أنفسها.

عندما تضيف سلسلة الكتل، فإنها تعمل بشكل مختلف قليلاً. أولاً، من المهم تحديد ما هي العملات المميزة. تمثل العملات المميزة أي شيء له قيمة؛ فهي تستخدم لترقيم الأصول الحقيقية المختلفة مثل العقارات، والمجوهرات، والفن، وأي شيء آخر يمكن أن يكون له قيمة في العالم الحقيقي يمكن تجزئته على سلسلة الكتل. يسمح عملية التجزئة هذه بتسجيل ونقل وتداول هذه الأصول بشكل آمن على سلسلة الكتل.

في سياق تقنية سلسلة الكتل، تعتبر توكينة البيانات عملية تحويل مجموعات البيانات إلى رموز فريدة لحماية المعلومات الشخصية الحساسة، ويتم توكينة هذه المعلومات الشخصية الحساسة لضمان أن الأطراف المخولة فقط يمكنها الوصول إليها واستخدامها، وذلك بينما يتم الحفاظ على البيانات الأصلية بأمان. تقنية سلسلة الكتل تقوم بثورة في مجال توكينة عن طريق توفير طريقة قوية وفعالة لتمثيل وتداول وإدارة الأصول والبيانات الحقيقية بشكل آمن وشفاف.

كيف تعمل توكينة البيانات؟


المصدر: imiblockchain.com

لقد أنشأنا ما هي عملية توكينة البيانات، ولكن كيف تعمل حقا؟ تبدأ عملية توكينة البيانات بتحديد البيانات الحساسة التي تحتاج إلى حمايتها؛ يمكن أن تكون أرقام بطاقات الائتمان، أرقام الضمان الاجتماعي، إلخ. عند تنشيط طلب التوكينة، يقوم النظام بتوليد عملة بديلة متوهجة.io بقيمة لا تتغير لتحل محل البيانات الأصلية. بمجرد توليد الرمز، يمكن تخزينه في قاعدة بيانات أو نقله عبر الشبكات.

في نظام العملات المشفرة، هناك خيار للتعيين. يجعل التعيين من الممكن إنشاء رابط بين الرمز والبيانات الأصلية، مما يضمن إمكانية استرجاع البيانات الأصلية عند الحاجة.

في رسم توضيحي أكثر عملية لعملية التمويل، يطلب جيمس بيتزا عبر الإنترنت من ماكدونالدز. يأتي الموقع مجهزًا بعملية التمويل، وهي طريقة حماية بيانات قوية. عندما يقدم جيمس تفاصيل بطاقته الائتمانية، يبدأ الموقع على الفور عملية التمويل.

يتم بعد ذلك إنشاء رمز فريد يمثل تفاصيل بطاقة جيمس وإرساله إلى بنكه المستحوذ. ولضمان أصالة الرموز، يتعاون البنك مع مزود خدمة توكينة للتحقق من أن الرموز تتطابق مع بطاقة ائتمان جيمس. إذا حدث اختراق للبيانات على خوادم ماكدونالدز، سيتم اكتشاف رموز غير مفيدة فقط بفضل توكينة البيانات.

أساليب توكين البيانات

هناك عمليات مختلفة لتنفيذ تعميم العملات، كل منها له استخدامات مختلفة. تعتمد اختيار طريقة تعميم معينة على المتطلبات الخاصة وظروف الأمان وقابلية التوسع ومستوى حماية البيانات اللازمة لتطبيق معين. من أجل هذه المقالة، سنركز على الأساليب التالية:

  • قاعدة بيانات نقود
  • عملة بدون خزانة

عملة Vault

هذه واحدة من أقدم الطرق التي تم تقديمها. إنها ليست عملية أمان بيانات مُسبقة التكوين وتعمل مع خزنة. تحتفظ بعض المؤسسات بخزانة للعملة التشفيرية تعمل كقاعدة بيانات تخزن الإرتباطات بين البيانات الحساسة والرمز المقابل لها. عند جمع البيانات الجديدة، يتم إضافة إدخال جديد إلى الخزانة، ويتم إنشاء رمز. تستمر الخزانة في النمو مع تشفير المزيد من البيانات؛ يُسمى هذه العملية بالتشفير القائم على الجدارة والقائم على الإسناد العشوائي حسب الطلب (ODRA).

عندما يحتاج البيانات الأصلية إلى استردادها، يتم أداء عملية تعرف باسم فك الرمز باستخدام الرمز المقابل، والنظام يبحث عنه لإنشاء اتصال مع البيانات الأصلية في الخزانة. هذه العملية، مهما كانت آمنة، لها عيب لا مفر منه عند العمل مع قواعد بيانات أكبر؛ فتعقيدها يهدد سهولة الاستخدام، مما يجعل من الصعب إدارتها. هنا تأتي تقنية تشفير الرموز بدون خزانة.

عملة غير محصنة

تم تصميم الترميز بدون قبو لتصحيح تعقيدات ODRA من خلال تجنب استخدام القبو، وهو عملية تعرف باسم Stateless. لا يوجد قبو مركزي لتخزين التعيينات. يوجد طريقتان تشار إليهما عادة للترميز بدون قبو: 'الترميز القائم على الجدول الثابت' و 'الترميز القائم على التشفير.' هذه الطرق لا تعتمد على التحقق من القبو أو قواعد البيانات للعثور على البيانات الأصلية؛ يمكنها استقدام البيانات الأصلية مباشرة من الرمز باستخدام خوارزمية، مما يقضي على العملية الطويلة لاستخدام قبو. يُعرف هذا العملية بأنها أكثر كفاءة بكثير وأسهل في إدارتها.

ما هي فوائد توكينة البيانات؟

عملة البيانات تقدم فوائد لا تُنكر للأفراد والشركات. يكشف الانتقال إلى فوائد عملة البيانات عن ما يلي:

أمان محسّن

يوفر تشفير البيانات فوائد أمان فريدة من نوعها من خلال إخفاء البيانات الحساسة وترك بديل معروف باسم الرموز لمنع المحتالين من اختراق بيانات المستخدمين الحساسة. على سبيل المثال، بدلاً من استخدام رقم بطاقة الائتمان المكون من 16 رقمًا لعميل، يمكنك استبداله بـ 16 سلسلة من الحروف والرموز أو الأرقام، مما يجعل المعاملات أكثر أمانًا ويزيد من ثقة العميل.

الامتثال لتنظيمات البيانات

تتطلب التنظيمات من المؤسسات تقليل وصول الموظفين إلى البيانات الخام. معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) هو أحد هيئات التنظيم الدفعي، وعدم الامتثال للوائح الحماية العامة للبيانات (GDPR) واللوائح الأخرى يمكن أن يؤدي إلى فرض غرامات وعقوبات من قبل الجهات الرقابية. يساعد تشفير الرموز في التقليل من مخاطر عدم الامتثال.

التجهيزات وحماية الخصوصية

من خلال جعل البيانات الحساسة مجهولة المصدر، يمكن للشركات الامتثال للائحة حماية البيانات العامة (GDPR) وحماية خصوصية مستخدميها.

عمليات سريعة وفعالة

يسمح تحويل البيانات إلى رموز بالتعامل مع البيانات بشكل أسهل وأكثر كفاءة. نظرًا لأن تحويل البيانات إلى رموز لا يعتمد على قواعد بيانات مركزية مثل الخزائن، يمكن أن يتسع للبيانات المتزايدة، مما يضمن زيادة السرعة والكفاءة مع الحفاظ على نزاهة وأمان البيانات، مما يجعلها حلاً أمنيًا مناسبًا لمختلف الصناعات.

توكين البيانات مقابل التشفير مقابل التجزئة

المصدر:

تشفير البيانات

تعويم البيانات يستبدل البيانات الحساسة برموز، نصوص، إلخ غير حساسة ومولدة عشوائيًا تعرف باسم الرموز، لمنع استغلال البيانات. الطرف الوحيد الذي يمكنه ربط الرمز بالبيانات الحساسة هو مزود خدمة التعويم. بينما تستخدم التشفير، من ناحية أخرى، خوارزميات لتحويل المعلومات النصية إلى نص مشفر (شكل غير قابل للقراءة) وتتطلب مفتاحًا سريًا لفك تشفير النص إلى شكل قابل للقراءة.

تشفير البيانات

تستخدم التشفير الخوارزميات لتحويل معلومات النص الواضح إلى نص مشفر (شكل غير قابل للقراءة) وتتطلب مفتاحًا سريًا لفك تشفير النص إلى شكل قابل للقراءة.


المصدر: Okta.com — التجزئة مقابل التشفير

تجزئة البيانات

يقدم تجزئة البيانات نظام أمان قوي يعتمد على وظيفة تجزئة تشفيرية من اتجاه واحد. يسمح بتوكينة البيانات الحساسة؛ ومع ذلك، فإن عملية الهندسة العكسية لهذه الرموز إلى بياناتها الأصلية مستحيلة. تجعل هذه الميزة من التجزئة التدابير الأمنية المثالية لتخزين كلمات المرور، والتواقيع الرقمية، وما إلى ذلك لأنها تحمي ضد اختراق البيانات.

بالإضافة إلى ذلك، تلخص الجدول أدناه الفروق الرئيسية بين هذه الآليات الثلاث لحماية البيانات: توكينة، التشفير، والتجزئة.

الفروق بين توكين البيانات، التشفير، والتجزئة

استنتاج

نقلاتيم بيرنرز-ليالذي أكد على أهمية البيانات، قال: "البيانات شيء ثمين وستدوم لفترة أطول من الأنظمة نفسها". لذا، يصبح الحفاظ على بياناتنا مهمة حيوية، حيث تكون الفوائد لا حدود لها. بالإضافة إلى زرع الثقة في عمليات الأعمال، وزيادة ثقة العملاء، والامتثال للجهات الرقابية، يحافظ استخدام الرمز على قابلية استخدام المعلومات ويجعل إدارة البيانات أقل عناءً. للحفاظ على سلامة البيانات وضمان الامتثال للبيانات، فإن الاعتماد على الرمز يصبح ضرورة.

المؤلف: Paul
المترجم: Cedar
المراجع (المراجعين): Matheus、Edward、Ashley He
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!