تشفير قواعد البيانات

عودة للموسوعة


تشفير قواعد البيانات يمكن تعريفها بالعملية التي تستخدم فيها الخوارزميات لتحويل النص والبيانات الموجودة في قواعد البيانات إلى نصوص وبيانات مشفرة، بحيث لا يمكن فك هذه الشفرة. لذلك، يمكننا الفهم من حتى الغرض من وجود التشفير في عالم قواعد البيانات هولأجل الحماية ولضمان عدم وصول أشخاص غير مصرحين بالدخول على هذه البيانات والتعديل عليها أوإتلافها. وأيضا من فوائد تشفير المعلومات في قواعد البيانات هي تقليل الحوافز التي من الممكن تصب بمصلحة بعض المخترفين، حيث يتم بعض المخترفين بالاستفادة من البيانات التي تكون ذات معنى لهم، ولكن بوجود هذا التشفير، لن يتم الاستفادة من هذه البيانات بحيث ستكون مشفرة وغير مفهومة.

في هذه الموضوعة، سيتم شرح أبرز التقنيات والطرق المستخدمة في تشفير قواعد البيانات.

التشفير الشفافي (الخارجي)

قواعد البيانات الخارجية أوكما يرمز لها بالإنجليزية (Transparent Data Encryption) "TDE", هي طريقة مستخدمة للتشفير الكامل لقاعدة البيانات, وبالتالي، يتم أيضا تشفير البيانات التي هي من نوع "data at rest" في قاعدة البيانات نفسها. وللتوضيح, "data at rest" يمكن شرحها أووصفها بأنها بيانات غير معملة أونشطة ولم يتم التعديل عليها أونشرها عن طريق الشبكة. على سبيل المثال،قد يكون الملف النصي المخزن في جهازك الحاسوبي في وضع "at rest" حتى تقوم بفتح الملف وتعديله. يتم حفظ وتخزين البيانات التي هي على شكل "data at rest" في أي من وسائل التخزين الشريطية مثل الأشرطة الثابتة أوالأقراص الصلبة, ولكن عند تخزين وحفظ كميات كبيرة من المعلومات الحساسية في تلك الأجهزة، تصبح المسألة حساسة جدا لأنها تتعلق بالأمن والحماية والخوف من السرقة أوضياع وتلف تلك المعلومات.

هذا النوع من تشفير قواعد البيانات وهوكما عهدناه سابقا بالمصطلح "TDE" يمتاز بأنه يضمن الحماية لتلك البيانات المشفرة على أجهزة التخزين والوسائط، بحيث أنه يمنع الأشخاص الذين يعملون تحت شعار الاختراق والعبث من قراءة تلك البيانات.

ولذلك، البيانات التي لايمكن قرائتها تصبح عمليا بدون أي قيمة، لذا يلعب هذا النوع من التشفير دور كبير في تقليل الحوافز لدى المخترقين الراغبين بسرقة المعلومات، وينسب أيضا لهذا النوع من التشفير قوة الشفافية الموجودة. تكمن هذه القوة في أنه لايجب تغيير التطبيقات وإعداداتها لأجل مهمة التشفير بنوع "TDE". توجد نقطة مهمة وهي حتى كما ذكرنا مسبقا في حتى هذا النوع يشفر كافة المعلومات في قاعدة البيانات بما فيها النسخ الاحتياطية (نسخ احتياطي) من قاعدة البيانات نفسها. وتأتي خاصية الشفافية الموجودة بهذا النوع من التشفير في أنه يتم تشفير البيانات في حالة تخزينها، ويتم بعد ذلك فك تشفيرها عند إستنادىئها من قبل ذاكرة النظام. يتم تشفير المحتويات الموجودة في قاعدة البيانات بإستخدام مفتاح التماثل أوبالإنجليزية "symmetric key", وغالبا مايدعى بمفتاح تشفير قواعد البيانات.

تشفير الأعمدة

لفهم هذا النوع من التشفير بشكل أفضل، من المهم جدا فهم العناصر والقواعد الأساسية في قاعدة البيانات نفسها. من المعلوم حتى قاعدة البيانات تحتوي على أعمدة وصفوف، لذا قاعدة البيانات النموذجية ذات العلاقات عمليا تنقسم إلى جداول، وهذه الجداول تنقسم أيضا إلى أعمدة، بحيث أنه هذه الأعمدة تحتوي على صفوف من البيانات. مقارنة بالتشفير الشفافي (TDE), فإن التشفير الشفافي يقوم بتشفير كافة عناصر قاعدة البيانات، بينما تشفير الأعمدة يقوم بتشفير الأعمدة فقط داخل قواعد البيانات. من المهم الفهم بأن هناك نقاط قوة وضعف عند المقارنة بتلك النوعان من التشفير (الشفافي والأعمدة).

أولا، عند التشفير بطريقة الأعمدة، فإن القدرة على تشفير كافة عناصر الأعمدة تكون أكثر مرونة مقارنة بالتشفير الشفاف مثل (TDE). ثانيا، عند التشفير بطريقة الأعمدة، فإننا نزيد من مستوى الحماية والأمن، والفضل ذلك يعود إلى مفاتيح التشفير المتاحة للإستخدام في هذا النوع. للتوضيح، يمكننا استخدام مفاتيح تشفير مستقلة وفريدة من نوعها عند التعامل مع جميع عمود من أعمدة قاعدة البيانات. ومع جميع ذلك، فإن واحد من أبرز نقاط الضعف الموجودة في هذا النوع هي السرعة. عندما نقوم بإستخدام مفاتيح التشفير لتشفير جميع عمود في قاعدة البيانات على حده، فإن الأداء العام لقاعدة البيانات ينخفض.

تشفير الحقول

هناك أعمال تجريبية قائمة على توفير عمليات قواعد البيانات مثل البحث والعمليات الحاسبية الأخرى على حقول مشفرة ومن دون الحاجة إلى فك تشفير هذه الحقول. المبتغى من قوة عمليات التشفير هي بأن تكون عشوائية، بحيث تكون هناك نتيجة مختلفة في جميع مرة يتم فيها التشفير. تعهد هذا التقنية بإسم (التشفير الاحتمالي) أوبالإنجليزية (Probabilistic Encryption). تشفير الحقول يعتبر أضعف من التشفير العشوائي أوالاحتمالي، ولكن هذا النوع يسمح أيضا للمستخدمين بأن يقوموا باختبار مستوى المساواة ومن دون القيام بفك تشفير البيانات.

تشفير نظام الملفات

نظام تشفير الملفات (EFS)

من المهم ملاحظة حتى تقنيات تشفير قواعد البيانات التقليدية تقوم عادةً بتشفير وفك تشفير محتويات قاعدة البيانات. تتم إدارة قواعد البيانات بواسطة "أنظمة إدارة قواعد البيانات" (DBMS) التي تعمل على رأس نظام تشغيل موجود (OS). هذا يثير مخاوف أمنية محتملة، لأن قاعدة البيانات المشفرة قد تعمل على نظام تشغيل يمكن الوصول إليه وهشاش أوضعيف. يمكن لـ EFS تشفير البيانات التي لا تشكل جزءًا من نظام قاعدة البيانات، مما يعني حتى نطاق التشفير الخاص بـ EFS أوسع بكثير مقارنةً بنظام مثل TDE قادر فقط على تشفير ملفات قاعدة البيانات. بينما تعمل EFS على توسيع نطاق التشفير، إلا أنها تقلل أيضًا من أداء قاعدة البيانات ويمكن حتى تسبب مشكلات في الإدارة حيث يحتاج مسؤولوالنظام الوصول إلى نظام التشغيل لاستخدام EFS. نظرًا للمشاكل المتعلقة بالأداء، لا يتم استخدام EFS عادةً في تطبيقات قواعد البيانات التي تتطلب مدخلات ومخرجات متكررة لقاعدة البيانات. من أجل تعويض مشكلات الأداء، يوصى غالبًا باستخدام أنظمة EFS في بيئات بها عدد قليل من المستخدمين.

تشفير القرص الكامل

BitLocker ليس لديه نفس الأداء المرتبط بـ EFS.

تشفير قاعدة البيانات التماثلية وغير التماثلية

عرض مرئي للتشفير التماثلي (symmetric encryption)

التشفير التماثلي

يعهد هذا النوع بإسم (symmetric database encryption), حيث أنه يشترط وجود مفتاح تشفير خاص يدعى (private key), ويتم إيداع هذا المفتاح وربطه وإستخدامه للبيانات المخزنة والمستدعية من قبل قاعدة البيانات. قبل عملية فك تشفير هذه البيانات، يقوم هذا المفتاح الخاص بالتعديل والتغيير بحيث أنه يعمل على جعل البيانات غير قابلة للقراءة. تكون هذه البيانات مشفرة عندما تكون مخزنة ومحفوظة، وتكون بعد ذلك غير مشفرة عندما يتم فتحها، وتنشأ هاذه المستوى عندماقد يكون المستخدم نفسه على فهم بالمفتاح الخاص (private key) الذي تم إستخدامه هنا. علاوة على ذلك، من المهم عند مشاركة البيانات عبر قاعدة البيانات مابين إنسان مرسل ومستقبل بأن يتم استخدام مفتاح آخر يدعى بالمفتاح السري أوبالإنجليزية (secret key) من قبل الشخص المرسل، ومن الضروري بأن يتم توفير نسخه من هذا المفتاح السري للشخص المستقبل للمشاركة التي تمت من الشخص المرسل له، بعد ذلك يمكن لهذا الشخص المستقبل للبيانات بأن يفك تشفيرها وقرائتها بعد ذلك.

- يتميز التشفير التماثلي بالسرعة، لأنه يمتلك خاصية استخدام مفتاح تشفيري واحد للعمليات.

التشفير الغير تماثلي

بالإنجليزية يدعى هذا التشفير بال (Asymmetric database encryption), حيث أنه يشترط وجود مفتاحان للتشفير يعمل جميع منهما على حده. هذان النوعان تسمى (private key & public key) أو"المفتاح العام" و"المفتاح الخاص". يستطيع أي إنسان الوصول إلى المفتاح العام، ولكل إنسان أومستخدم مفتاح عام مختلف ومميز يختص به. وبالجهة اللقاءة، المفتاح الخاص هومفتاح متميز ومختلف ولايستطيع أحد الوصول إليه إلا بواسطة إنسان أومستخدم واحد فقط. في أغلب الأحيان،قد يكون المفتاح العام هوالمفتاح المستخدم في عمليات التشفير، بينما المفتاح الخاص هوالمفتاح الذي يقوم بفك عمليات التشفير. على سبيل المثال، إذا أراد المستخدم (أ) حتى يرسل رسالة إلى المستخدم (ب) بإستخدام التشفير الغير تماثلي، المستخدم أ سيقوم بتشفير الرسالة بواسطة المفتاح العام للمستخدم ب, بعد ذلك، سيقوم بإرسال الرسالة كرسالة مشفرة. بعد هذه العملية، سيقوم المستخدم ب بفك شفرة هذه الرسالة بإستخدام مفتاحه الخاص. إذا تدخل مستخدم حديث ليكون مستخدم (ج), لنقد يكون هوقادر على فك هذه الشفرة الخاصة برسالة المستخدم أ, لأن المفتاح الخاص للمستخدم ج لا يتوافق مع المفتاح الخاص بالمستخدم ب.

- يمتاز التشفير الغير تماثلي بأنه أكثر حماية وأمن مقارنة بالتشفير التماثلي.

إدارة المفاتيح

قدم قسم "تشفير قاعدة البيانات المتماثلة وغير المتماثلة" مفهوم المفاتيح العامة والخاصة بأمثلة أساسية يتبادل فيها المستخدمون المفاتيح. يصبح عمل تبادل المفاتيح غير عملي من وجهة نظر لوجستية، عندما يحتاج الكثير من الأفراد المختلفين إلى التواصل مع بعضهم البعض. في تشفير قاعدة البيانات، يتولى النظام تخزين المفاتيح وتبادلها. هذه العملية تسمى الإدارة الرئيسية. إذا لم تتم إدارة مفاتيح التشفير وتخزينها بشكل سليم، فقد يتم تسريب البيانات الحساسة للغاية. بالإضافة إلى ذلك، إذا قام نظام إدارة المفاتيح بحذف مفتاح أوفقده، فإن المعلومات التي تم تشفيرها عبر المفتاح المذكور يتم "فقدانها" أيضًا. يعد تعقيد لوجستيات الإدارة الرئيسية أيضًا موضوعًا يجب أخذه في الاعتبار. مع زيادة عدد التطبيقات التي تستخدمها الشركة، يزداد أيضًا عدد المفاتيح التي بحاجة إلى تخزينها وإدارتها. وبالتالي، من الضروري إنشاء طريقة لإدارة المفاتيح من جميع التطبيقات من خلال قناة واحدة، والتي تعهد أيضًا باسم إدارة مفتاح المؤسسة. يتم بيع حلول إدارة المفاتيح للمؤسسات بواسطة عدد كبير من الموردين في صناعة التكنولوجيا. توفر هذه الأنظمة بشكل أساسي حلاً مركزيًا لإدارة المفاتيح يتيح للمسؤولين إدارة جميع المفاتيح في النظام من خلال محور واحد. وبالتالي يمكن القول حتى إدخال حلول إدارة مفاتيح المؤسسات لديه القدرة على تقليل المخاطر المرتبطة بالإدارة الرئيسية في سياق تشفير قاعدة البيانات، وكذلك لتقليل المشكلات اللوجيستية التي تنشأ عندما يحاول الكثير من الأفراد القيام يدويًا مفاتيح الأسهم.

التجزئة

يتم استخدام دوال الـ () في أنظمة قواعد البيانات كوسيلة لحماية البيانات الحساسة مثل حدثات المرور ؛ ومع ذلك يتم استخدامه أيضًا لتحسين كفاءة الرجوع إلى قاعدة البيانات. يتم التعامل مع البيانات المدخلة بواسطة خوارزمية التجزئة. تقوم خوارزمية التجزئة بتحويل البيانات المدخلة إلى سلسلة ذات طول ثابت يمكن تخزينها بعد ذلك في قاعدة بيانات. أنظمة التجزئة لها سمتان مهمتان للغاية سيتم تحديدهما الآن.

أولاً، تعد التجزئة "فريدة ومتكررة". على سبيل المثال، يؤدي تشغيل حدثة "cat" من خلال نفس خوارزمية التجزئة عدة مرات دائمًا إلى تجزئة نفس الشيء، ولكن من الصعب للغاية العثور على حدثة ستُرجع نفس التجزئة التي يجلبها "cat". ثانياً، خوارزميات التجزئة غير قابلة للانعكاس. لربط هذا مرة أخرى بالمثال المذكور أعلاه، سيكون من المحال تقريبًا تحويل ناتج خوارزمية التجزئة إلى المدخلات الأصلية، والتي كانت "قطة". في سياق تشفير قاعدة البيانات، يتم استخدام التجزئة غالبًا في أنظمة حدثة المرور. عندما ينشئ المستخدم حدثة المرور لأول مرة، يتم تشغيلها من خلال خوارزمية التجزئة وحفظها كتجزئة. عندما يقوم المستخدم بتسجيل الدخول مرة أخرى إلى مسقط الويب، يتم تشغيل حدثة المرور التي يدخلها من خلال خوارزمية التجزئة ثم تتم مقارنتها مع التجزئة المخزن. نظرًا لحقيقة حتى التجزئات فريدة من نوعها، إذا كان كلا التجزيدين متطابقين، يُنطق إذا المستخدم أدخل حدثة المرور السليمة. أحد الأمثلة على دالة التجزئة الشهيرة SHA (خوارزمية التجزئة الآمنة) 256.

عمليات التمليح

إحدى المشكلات التي تنشأ عند استخدام التجزئة لإدارة حدثة المرور في سياق تشفير قاعدة البيانات هي حقيقة حتى المستخدم الضار يمكن حتى يستخدم جدول قوس قزح (جدول الإدخال Hash ) لخوارزمية التجزئة المحددة التي يستخدمها النظام. هذا من شأنه حتى يسمح للفرد بفعالية فك تشفير التجزئة وبالتالي الوصول إلى حدثات المرور المخزنة. الحل لهذه القضية هي عمليات"التمليح" الخاصة بالتجزئة. التمليح هي عملية تشفير أكثر من مجرد حدثة المرور في قاعدة البيانات. حدثا زادت المعلومات التي تمت إضافتها إلى سلسلة يتم تجزئتها، زاد صعوبة تجميع جداول قوس قزح. على سبيل المثال، قد يجمع النظام بين البريد الإلكتروني للمستخدم وحدثة المرور في علامة تجزئة واحدة. هذه الزيادة في تعقيد التجزئة تعني أنه أكثر صعوبة وبالتالي أقل احتمالا لتوليد جداول قوس قزح. هذا يعني بطبيعة الحال حتى تهديد فقدان البيانات الحساسة يتم تقليله من خلال تجزئات التمليح.

تقنيات الفلفل

تتضمن بعض الأنظمة "تقنيات الفلفل" بالإضافة إلى عمليات التمليح في أنظمة التجزئة. نظم الفلفل مثيرة للجدل، ولكن لا يزال من الضروري شرح استخدامها. عملية الفلفل هي قيمة تضاف إلى حدثة مرور مجزأة مملحة. غالبًا ماقد يكون هذا الفلفل فريدًا لمسقط إلكتروني أوخدمة واحدة، ومن المهم ملاحظة حتى الفلفل نفسه يضاف عادةً إلى جميع حدثات المرور المحفوظة في قاعدة البيانات. الناحية النظرية، فإن إدراج الفلفل في أنظمة تجزئة حدثات المرور لديه القدرة على تقليل مخاطر عمليات وجداول قوس قزح (الإدخال : جداول التجزئة) ، بالنظر إلى خصوصية الفلفل على مستوى النظام، إلا حتى الفوائد الحقيقية لتطبيق الفلفل هوفي موضع خلاف كبير.

تشفير مستوى التطبيق

في تشفير مستوى التطبيق، يتم إكمال عملية تشفير البيانات بواسطة التطبيق الذي تم استخدامه لإنشاء أوتعديل البيانات المراد تشفيرها. يعني هذا بشكل أساسي حتى البيانات مشفرة قبل كتابتها إلى قاعدة البيانات. يسمح هذا الأسلوب الفريد للتشفير بتخصيص عملية التشفير لكل مستخدم بناءً على المعلومات (مثل الاستحقاقات أوالأدوار) التي يعهدها التطبيق عن مستخدميه.

مزايا التشفير على مستوى التطبيق

واحدة من أبرز مزايا التشفير على مستوى التطبيق هوحقيقة حتى التشفير على مستوى التطبيق لديه القدرة على تبسيط عملية التشفير المستخدمة من قبل الشركة. إذا قام أحد التطبيقات بتشفير البيانات التي يخطها / يعدلها من قاعدة بيانات، فلن بحاجة أداة تشفير ثانوية إلى الاندماج في النظام. تتعلق الميزة الرئيسية الثانية بالموضوع الرئيسي للسرقة. نظرًا لتشفير البيانات قبل كتابتها على الخادم، سيحتاج المتسلل إلى الوصول إلى محتويات قاعدة البيانات وكذلك التطبيقات التي تم استخدامها لتشفير وفك تشفير محتويات قاعدة البيانات من أجل فك تشفير البيانات الحساسة.

عيوب تشفير مستوى التطبيق

أول عيب مهم للتشفير على مستوى التطبيق هوحتى التطبيقات التي تستخدمها الشركة يفترض أن بحاجة إلى تعديل لتشفير البيانات بأنفسهم. هذا لديه القدرة على استهلاك كمية كبيرة من الوقت وغيرها من الموارد. نظرًا لطبيعة تكلفة الفرصة البديلة، قد لا تعتقد الشركات حتى التشفير على مستوى التطبيق يستحق الاستثمار. بالإضافة إلى ذلك، قد يحدث للتشفير على مستوى التطبيق تأثير محدود على أداء قاعدة البيانات. إذا تم تشفير جميع البيانات الموجودة على قاعدة بيانات من قبل الكثير من التطبيقات المتنوعة، يصبح من المحال فهرسة أوالبحث عن البيانات في قاعدة البيانات. لتوضيح ذلك في الواقع في شكل مثال أساسي: سيكون من المحال إنشاء مسرد بلغة واحدة لكتاب تم كتابته بـ 30 لغة. أخيرًا، يزداد تعقيد إدارة المفاتيح، حيث بحاجة الكثير من التطبيقات المتنوعة إلى صلاحية الوصول إلى تشفير البيانات وكتابتها في قاعدة البيانات.

مخاطر تشفير قاعدة البيانات

عند مناقشة موضوع تشفير قاعدة البيانات، من الضروري حتى تكون على دراية بالمخاطر التي تنطوي عليها هذه العملية. ترتبط المجموعة الأولى من المخاطر بالإدارة الرئيسية. إذا لم تتم إدارة المفاتيح الخاصة في "نظام معزول" ، فقد يحدث لمسؤولي النظام ذوي النوايا الخبيثة القدرة على فك تشفير البيانات الحساسة باستخدام المفاتيح التي يمكنهم الوصول إليها. يؤدي المبدأ الأساسي للمفاتيح أيضًا إلى خطر محتمل ومحتمل جداً: إذا ضاعت المفاتيح، فستفقد البيانات المشفرة بشكل أساسي أيضًا، حيث حتى فك التشفير بدون مفاتيح يكادقد يكون محالًا.


إنظر أيضاً

  • حوكمة البيانات

المراجع

  1. ^ "What is Database Encryption and Decryption? - Definition from Techopedia". Techopedia.com. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 04 نوفمبر 2015.
  2. "Transparent Data Encryption with Azure SQL Database". msdn.microsoft.com. مؤرشف من الأصل في أربعة مارس 2016. اطلع عليه بتاريخ 04 نوفمبر 2015.
  3. ^ "SQL SERVER - Introduction to SQL Server Encryption and Symmetric Key Encryption Tutorial with Script". Journey to SQL Authority with Pinal Dave. April 28, 2009. مؤرشف من الأصل في 1 ديسمبر 2016. اطلع عليه بتاريخ 25 أكتوبر 2015.
  4. ^ "Transparent Data Encryption (TDE)". msdn.microsoft.com. مؤرشف من الأصل في 11 يونيو2016. اطلع عليه بتاريخ 25 أكتوبر 2015.
  5. ^ "What is data at rest? - Definition from WhatIs.com". SearchStorage. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 25 أكتوبر 2015.
  6. ^ "Encryption techniques and products for hardware-based data storage security". ComputerWeekly. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 31 أكتوبر 2015.
  7. ^ "Storage Encryption Solutions". www.thales-esecurity.com. مؤرشف من الأصل في 24 فبراير 2017. اطلع عليه بتاريخ 25 أكتوبر 2015.
  8. ^ "Transparent Data Encryption (TDE) in SQL Server — DatabaseJournal.com". www.databasejournal.com. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 02 نوفمبر 2015.
  9. ^ "Using Transparent Data Encryption". sqlmag.com. مؤرشف من الأصل في 14 أكتوبر 2017. اطلع عليه بتاريخ 02 نوفمبر 2015.
  10. ^ "A Tutorial on Database Concepts, SQL using MySQL". www.atlasindia.com. مؤرشف من الأصل في 1 مارس 2019. اطلع عليه بتاريخ 04 نوفمبر 2015.
  11. ^ "SQL Server Encryption Options". sqlmag.com. مؤرشف من الأصل في 27 أكتوبر 2017. اطلع عليه بتاريخ 02 نوفمبر 2015.
  12. ^ "Differences Between Whole Database and Column Encryption". www.netlib.com. مؤرشف من الأصل فيعشرة يناير 2016. اطلع عليه بتاريخ 02 نوفمبر 2015.
  13. ^ "Optimized and Controlled Provisioning of Encrypted Outsourced Data" (PDF). www.fkerschbaum.org. مؤرشف من الأصل (PDF) في 26 مارس 2017.
  14. ^ Suciu, Dan (2012). "Technical Perspective: SQL on an Encrypted Database". Association for Computing Machinery. Communications of the ACM.
  15. ^ Spooner, David L.; Gudes, E. (1984-05-01). "A Unifying Approach to the Design of a Secure Database Operating System". IEEE Transactions on Software Engineering. SE-10 (3): 310–319. doi:10.1109/TSE.1984.5010240. ISSN 0098-5589.
  16. "Database Encryption in SQL Server 2008 Enterprise Edition". technet.microsoft.com. مؤرشف من الأصل فيثمانية ديسمبر 2017. اطلع عليه بتاريخ 03 نوفمبر 2015.
  17. ^ "Description of Symmetric and Asymmetric Encryption". support.microsoft.com. مؤرشف من الأصل في 13 سبتمبر 2016. اطلع عليه بتاريخ 25 أكتوبر 2015.
  18. ^ "How Encryption Works". HowStuffWorks. April 6, 2001. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 25 أكتوبر 2015.
  19. "Asymmetric vs. Symmetric – Hacking with PHP - Practical PHP". www.hackingwithphp.com. مؤرشف من الأصل في 23 فبراير 2019. اطلع عليه بتاريخ 03 نوفمبر 2015.
  20. ^ "How Encryption Works". HowStuffWorks. April 6, 2001. مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخ 01 نوفمبر 2015.
  21. ^ Young, Dr. Bill. "Foundations of Computer Security Lecture 44: Symmetric vs. Asymmetric Encryption" (PDF). University of Texas at Austin. مؤرشف من الأصل (PDF) في 15 فبراير 2017. اطلع عليه بتاريخ 01 نوفمبر 2015.
  22. ^ "What is asymmetric cryptography and how do I use it?". Two Factor Authenticity. مؤرشف من الأصل في 1 مايو2016. اطلع عليه بتاريخ 01 نوفمبر 2015.
  23. ^ "Encryption key management is vital to securing enterprise data storage". ComputerWeekly. مؤرشف من الأصل في 25 مارس 2018. اطلع عليه بتاريخ 02 نوفمبر 2015.
  24. ^ "What is Enterprise Key Management?". web.townsendsecurity.com. مؤرشف من الأصل في 14 أبريل 2016. اطلع عليه بتاريخ 02 نوفمبر 2015.
  25. ^ "What is hashing? - Definition from WhatIs.com". SearchSQLServer. مؤرشف من الأصل في 18 أبريل 2019. اطلع عليه بتاريخ 01 نوفمبر 2015.
  26. ^ "How data encryption software creates one way hash files using the sha1 hashing algorithm". www.metamorphosite.com. مؤرشف من الأصل في 13 فبراير 2019. اطلع عليه بتاريخ 01 نوفمبر 2015.
  27. ^ "Understanding Encryption – Symmetric, Asymmetric, & Hashing". Atomic Spin. November 20, 2014. مؤرشف من الأصل في 1 يونيو2016. اطلع عليه بتاريخ 01 نوفمبر 2015.
  28. ^ "PHP: Password Hashing - Manual". php.net. مؤرشف من الأصل في 31 أغسطس 2019. اطلع عليه بتاريخ 01 نوفمبر 2015.
  29. ^ "JavaScript Implementation of SHA-256 Cryptographic Hash Algorithm | Movable Type Scripts". www.movable-type.co.uk. مؤرشف من الأصل في 2 مارس 2019. اطلع عليه بتاريخ 03 نوفمبر 2015.
  30. "Salt and pepper - How to encrypt database passwords". blog.kablamo.org. مؤرشف من الأصل في أربعة يناير 2019. اطلع عليه بتاريخ 01 نوفمبر 2015.
  31. ^ "PHP: Password Hashing - Manual". php.net. مؤرشف من الأصل في 31 أغسطس 2019. اطلع عليه بتاريخ 01 نوفمبر 2015.
  32. ^ "Why You Should Always Salt Your Hashes - Web Development in Brighton - Added Bytes". Added Bytes. مؤرشف من الأصل في 27 سبتمبر 2017. اطلع عليه بتاريخ 01 نوفمبر 2015.
  33. ^ "ircmaxell's blog: Properly Salting Passwords, The Case Against Pepper". blog.ircmaxell.com. مؤرشف من الأصل في 14 فبراير 2019. اطلع عليه بتاريخ 02 نوفمبر 2015.
  34. "Application Encryption from Thales e-Security". www.thales-esecurity.com. مؤرشف من الأصل في 24 فبراير 2017. اطلع عليه بتاريخ 25 أكتوبر 2015.
  35. Baccam, Tanya (April 2010). "Transparent Data Encryption: New Technologies and Best Practices for Database Encryption". Sans.org. SANS Institute. مؤرشف من الأصل في 12 أبريل 2018. اطلع عليه بتاريخ 25 أكتوبر 2015.
  36. ^ "Database Encryption: Challenges, Risks, and Solutions". www.thales-esecurity.com. مؤرشف من الأصل في 24 فبراير 2017. اطلع عليه بتاريخ 25 أكتوبر 2015.
تاريخ النشر: 2020-06-01 18:27:03
التصنيفات: تشفير, تعمية, CS1: long volume value, بوابة أمن الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

عام / أمطار على مكة المكرمة

المصدر: وكالة الأنباء السعودية - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:21
مستوى الصحة: 47% الأهمية: 68%

تطبيق إجراءات التباعد في الحرمين.. اليوم

المصدر: جريدة الرياض - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:46:34
مستوى الصحة: 61% الأهمية: 73%

«الدوران إلى اليمين».. 7 حلول لمواجهة الاختناقات المرورية

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2021-12-30 00:50:48
مستوى الصحة: 32% الأهمية: 36%

الودعاني: لم يقبض علي وحقوق الطفل أكبر أهدافي السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2021-12-30 00:48:16
مستوى الصحة: 48% الأهمية: 68%

النائب العام: صدور نظام الإثبات نقلة نوعية في تنظيم الحقوق

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2021-12-30 00:51:06
مستوى الصحة: 31% الأهمية: 47%

الأمطار تنعش الأجواء

المصدر: جريدة الرياض - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:46:28
مستوى الصحة: 79% الأهمية: 85%

عام / دول أوروبية تسجل أعدادا قياسية في إصابات فيروس كورونا

المصدر: وكالة الأنباء السعودية - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:19
مستوى الصحة: 45% الأهمية: 53%

الطفل النوبي محمد هاني يروي تفاصيل لقائه بالرئيس السيسي

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:27
مستوى الصحة: 54% الأهمية: 69%

استعراض «حماية وتعزيز حقوق العمالة»

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2021-12-30 00:51:02
مستوى الصحة: 41% الأهمية: 36%

تامر أمين يعلق على الغضب الجماهيري من قائمة المنتخب

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:31
مستوى الصحة: 54% الأهمية: 68%

اليوم.. استمرار الأمطار الرعدية على الشرقية

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2021-12-30 00:50:53
مستوى الصحة: 37% الأهمية: 50%

بعد تعطيلها في محافظتين.. موقف الدراسة في القاهرة والجيزة

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:33
مستوى الصحة: 45% الأهمية: 58%

المركز الوطني: 72 % من كبار السن يهتمون بأناقتهم في كل وقت

المصدر: جريدة الرياض - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:46:31
مستوى الصحة: 60% الأهمية: 73%

مانشستر سيتي يسقط برينتفورد ويبتعد بالصدارة

المصدر: جريدة الرياض - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:46:39
مستوى الصحة: 62% الأهمية: 83%

إحباط تهريب مخدرات مخبأة في طرود قهوة

المصدر: جريدة الرياض - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:46:36
مستوى الصحة: 68% الأهمية: 75%

مستقبل أفضل ورفع مستوى الخدمات وتوفير الوظائف السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2021-12-30 00:48:14
مستوى الصحة: 46% الأهمية: 51%

التنبؤ بالفيضان يعلن موعد وخريطة سقوط الأمطار

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:32
مستوى الصحة: 57% الأهمية: 62%

عاجل | تريليونا ريال الإقراض المصرفي للقطاع الخاص السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2021-12-30 00:48:15
مستوى الصحة: 60% الأهمية: 68%

تنبيه مهم من الأوقاف للأئمة والخطباء بسبب موجة الطقس السيئ

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:35
مستوى الصحة: 46% الأهمية: 67%

1000 ريال غرامة عدم ارتداء الكمامة..وعودة النماذج التشغيلية بالمدارس

المصدر: صحيفة اليوم - السعودية التصنيف: مجتمع
تاريخ الخبر: 2021-12-30 00:50:57
مستوى الصحة: 34% الأهمية: 38%

تشيلسي يسقط في فخ التعادل أمام برايتون

المصدر: جريدة الرياض - السعودية التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:46:44
مستوى الصحة: 75% الأهمية: 70%

سمية الألفي توضح تطورات حالتها الصحية

المصدر: الرئيس نيوز - مصر التصنيف: سياسة
تاريخ الخبر: 2021-12-30 00:49:29
مستوى الصحة: 53% الأهمية: 67%

تحميل تطبيق المنصة العربية