mardi 22 mai 2012

الأرشفة الإلكترونية

لمحة تاريخية

بدأت الأرشفة الالكترونية من أجل حفظ الأرشيف الوسيط والنهائي في المؤسسات العسكرية. وتحولت التسمية من الأرشفة الالكترونية إلى التسيير الالكتروني للوثائق منذ منتصف الثمانينات، وكانت الغاية منها هي المعالجة الالكترونية للأرشيف الجاري والوسيط والنهائي، واعتمدت التقنية على نظام مستخدم/عميل Client/Server عبر نظام أوراكل Oracle وشبكة محلية.
ظهر مصطلح GED في أواسط الثمانينات، للدلالة على مفهوم الأرشفة الالكترونية، وفي سنة 1994 أجمع مختصون فرنسيون في اجتماع لهم بمنظمة APROGED على استخدام المختصر GEIDE للدلالة على مفهوم التسيير الالكتروني للمعلومات والوثائق الموجودة لتفادي الخلط مع مفهوم GED الذي انحصر فقط على مجال الوثائق، ومنه توسيع المفهوم ليشمل جميع أنواع المعلومات بما فيها البيانات ذات المصدر الالكتروني، وفي كلتا الحالتين فإن كلا المصطلحين GED و GEIDE يشيران في واقع الأمر إلى نفس التقنيات ونفس الحلول.

تعاريف:

تعرف منظمة ISO الوثيقة بأنها: مجموعة متكونة من حامل أو وعاء معلومات ومعطيات مسجلة على هذا الوعاء، بطريقة عادة ما تكون دائمة وبشكل يكون مقروء من طرف الإنسان أو من طرف الآلة. وعلى الوثيقة أن تحافظ على كل هذه الخصائص مهما كان شكلها.

الوثائق الالكترونية الرقمية: مادة حاسوبية لا مادية قابلة للاستعمال من طرف الحاسوب. تحمل عدة أشكال، يمكن أن تكون صورة، ملف صوتي مجموعة من المعطيات المنظمة في شكل ملف ، ...الخ. مع التذكير بأن المكتوب الالكتروني يوازي المكتوب الورقي الذي أنشئ انطلاقا من الحاسوب. وعليه، فإن الوثيقة الالكترونية تمكن من فصل خصوصيات الوثيقة التقليدية من حيث طريقة تقديمها (الحجم، طريقة عرض النص)، ومحتواها (المعلومات التي تضمها، والبيانات الوصفية المرفقة بها) عن الوعاء الذي يحملها والذي أصبح افتراضيا، بالتالي يمكننا استغلال منفصل لكلا الجانبين. (معالجة منفصلة للشكل والمضمون).
التسيير الالكتروني للوثائق: هو طريقة آلية للتسيير والترتيب والتخزين والأرشفة والبحث في مجال الوثائق.

التسيير الالكتروني للوثائق GED أو GEIDE : يغطي مجموع التقنيات التي تسمح بتسيير تدفق الوثائق بالمؤسسة، هذه التقنيات لها مهام اقتناء أو رقمنة الوثائق وتحويلها إلى شكل لامادي لأغراض تنظيم وتسيير وتكشيف وتخزين والبحث من أجل الاسترجاع ومطالعة ومعالجة وبث الملفات الرقمية أيا كانت طبيعتها.
هذه التقنيات تسمح وتتيح الوصول بكل سرعة وبأقل تكلفة ممكنة للمعلومات والوثائق التي تسيرها المؤسسة أو تلك التي ترد إليها سواء كانت مؤسسة أو إدارة، فالتسيير الالكتروني للوثائق مطلوب حيثما وجد تضخم في الوثائق مثل الوثائق التقنية، ملفات التأمين،...الخ
 
أهم وظائف نظم التسيير الإلكتروني للوثائق:
نتعرض فيما يلي إلى أهم الوظائف التي تتيحها  حلول وتطبيقات نظم GED ، حيث بلغت هذه النظم مراحل متقدمة من النضج مكنتها من دمج عدة وظائف في منظومة واحدة تجعل منها نظما متكاملة لأداء عدة مهام في أرضية عمل واحدة. وفيما يلي أهم هذه الوظائف:

-1 ما وراء البيانات Les Métadonnées :

تعد عملية التكشيف من العمليات المحورية في كل نظام GED، وهي تتمثل في المقام الأول في ربط كل وثيقة بما وراء البيانات المرتبطة  بها، لضمان وتسهيل مختلف العمليات المتعلقة بتخزينها وتسييرها وأرشفتها واسترجاعها.  وتقوم هذه العملية على مبدأين أساسيين:
- المبدأ الأول: كل وثيقة يمكن التعبير عنها ووصفها من خلال جملة من ما وراء البيانات، ويمكن أن ترتبط كل وثيقة بقواعد معينة للنشر تتحدد من خلال ما وراء البيانات المرتبطة بها.
- المبدأ الثاني: كل وثيقة تكون مرفقة بما وراء بيانات خاصة بها. كما يمكن في بعض الحالات ربط أو تكشيف عدة ملفات أو وثائق بجملة موحدة ومشتركة من ما وراء البيانات.
وترتبط كل وثيقة بتسجيلة خاصة بها في النظام، وهي تضم مجموع ما وراء البيانات المرتبطة بها، والتي  يتم إدخالها وكتابتها عموما بواسطة شاشة إدخال البيانات Bordereau ou Formulaire de ))
تعكس تسجيلة الوثيقة درجة ومستويات التكشيف المعتمدة والتي تتحدد وفقا لسياسة .(Saisie التكشيف المعتمدة من طرف نظام  GED المطبق. وتتحدد هيكلة تسجيلة الوثيقة انطلاقا من العناصر التي تحدد شكل ومحتوى كل حقل من الحقول المكونة لها. نذكر من بينها:
-       ضرورة تحديد الحقول الثابتة والمتكررة.
-       ضرورة تحديد بنية كل حقل وفقا لطبيعة البيانات التي يضمها (تواريخ، أرقام، رموز بلدان، رموزعملات....)
-       ضرورة تحديد الحقول المرتبطة بأنواع معينة من الوثائق، مثل الملفات المرفقة بالبريد الإلكتروني، أو وثائق إدارية متعلقة بقضية قضائية معينة.
تجدر الإشارة إلى أن عملية التكشيف تتم وفق طريقتين أساسيتين، و هما:
أ - التكشيف اليدوي:
لتسهيل عملية التكشيف أو ربط الوثيقة بما وراء البيانات المرتبطة بها، توفر أغلب نظم GED واجهات إدخال بيانات مدعمة بجملة من التسهيلات، تسهل عمل المكشف وتضمن جودة عالية للعملية، نذكر من بينها:
-       إمكانية استعمال تقنية "نسخ/لصق" بين الوثيقة وما وراء البيانات المرتبطة بها، وهو ما يمكن من تفادي الوقوع في الأخطاء أثناء عملية إدخال البيانات، كما توفر وقت وجهد أكبر للمكشف.
-       إمكانية إرفاق وسائل مساعدة لعملية إدخال البيانات، من بينها:
§   قوائم مراقبة تمكن من التأكد من صحة الكلمات المدخلة خاصة إذا تعلق الأمر بالتكشيف الموضوعي، والتي تؤدي وظيفة ملفات الإسناد (Fichiers dAutorité)  المعمول بها في بيئة، التكشيف التقليدي.
§       تقديم بعض الحقول في شكل خانات أو قوائم إختيارية.
§       إتاحة شاشة محاورة تمكن من توجيه المكشف أثناء قيامه بعملية التكشيف.

كما توفر معظم نظم GED  ما يسمى بالجداول المرجعية  (Table de  Reference) والتي تهدف إلى اقتراح قوائم تمكن من تسهيل عمل المكشف من خلال إظهار الأسماء الصحيحة للمؤلفين التي سبق إدخالها في النظام على سبيل المثال تفاديا للتكرار.

ب - التكشيف الآلي:
يعتمد التكشيف الآلي في أغلب نظم GED على تقنيتين أساسيتين وهما:
ب- 1- اقتطاع ما وراء البينات Extraction de métadonnées :
هناك عدة طرق لتطبيق هذه التقنية:
ب-1-1 استرجاع المعلومات Récupération dInformations :
كل ملف حاسوبي يكون مزودا بشكل آلي بمعلومات من طرف نظام تسيير الملفات، والتي يمكن إدماجها مع ما وراء البيانات المرتبطة بالملف أو الوثيقة: إسم المؤلف، تاريخ إنشاء الوثيقة، تاريخ التعديل، الحجم، الموقع....، وتقوم بعض نظم GED باسترجاع بعض هذه المعلومات التي قد تكون مفيدة لتسيير الوثيقة واسترجاعها. إذ يمكن إدراج هذه البيانات بشكل آلي ومباشر ضمن ما وراء البيانات الداخلية(Métadonnées internes)
المتعلقة بالوثيقة
ب-1-2 إقتطاع البيانات المهيكلة : Extraction de Données Structurées  
تمكن بعض أشكال الملفات، خاصة أشكال الملفات المفتوحة من اقتطاع بعض البيانات الوصفية للوثيقة بطريقة آلية وإدراجها في قاعدة بيانات نظام GED بشكل آلي. وهو ما يوفره شكل ODF المفتوح على سبيل المثال.

ب- 2- استخراج ما وراء البيانات من نص الوثيقة  Induction de Métadonnées :
توفر بعض نظم GED إمكانية استخراج وتعيين ما وراء البيانات الكفيلة بتكشيف الوثيقة من نصها باعتماد عدة طرق من بينها:
-       اعتماد أدوات تمكن من التعرف في نص الوثيقة على سلسلة الرموز، وبالتالي على الكلمات الموجودة في لغة التكشيف المعتمدة، وإضافتها في تسجيلة الوثيقة في القاعدة المعلوماتية للنظام. وهي تقنية تعتمد في حالة تطبيق التكشيف المقيد أو المراقب.
-       إعتماد أدوات إحصائية تمكن من تحليل نص الوثيقة واستخراج الكلمات الأكثر تكرارا، والتي قد تكون الأكثر تعبيرا عن محتوى الوثيقة. وهي تقنية تعتمد في حالة تطبيق التكشيف الحر.
-       استعمال أدوات التحليل الدلالي، القادرة على استخراج الكلمات والعبارات الأكثر تعبرا عن محتوى الوثيقة بشكل آلي، والتي عادة ما تكون قادرة على تحديد طبيعة هذه الكلمات: كلمات مفتاحية، تواريخ، عناوين...
هذا، وتمكن العديد من نظم GED من استعمال أكثر من تقنية من التقنيات المشار إليها أعلاه بشكل متناسق و منسجم.

2  تسيير إصدارات الوثيقة  Gestion des Versions :

يقصد بتسيير إصدارات الوثيقة، إمكانية مختلف الأشكال والمحتويات المختلفة للوثيقة الواحدة الناتجة عن عمليات التغيير والتعديل المتكررة التي تخضع لها الوثيقة. إذ يمكن للوثيقة الواحدة أن يكون لها أكثر من إصدار بسبب الإضافات والتعديلات التي تخضع لها بشكل مستمر.
وتعتبر وظيفة تسيير إصدارات الوثيقة من بين الوظائف المهمة والمفيدة التي تتيحها نظم  GED، خاصة في سياق العمل الجماعي الذي يعتمد على التبادلات السريعة والتنسيق المستمر، فإنه يصبح من الصعب في الكثير من الحالات تحديد الإصدار أو الشكل الأخير للوثيقة بسبب كثرة التدخلات التي تؤدي إلى كثرة التغييرات والتعديلات.
وتمكن وظيفة تسيير إصدارات الوثيقة من جهة أخرى من تحديد المسار والمراحل التي مرت بها الوثيقة، بالإضافة إلى تحديد هوية المتدخلين وطبيعة التعديلات التي أجروها. ويتم في الكثير من الحالات إلحاق
رقم تسلسلي لكل إصدار أو شكل جديد للوثيقة بشكل آلي، يكون مرفقا ببيانات تتعلق بتاريخ الإصدار وهوية المتدخل. وتمكن هذه البيانات من الرجوع إلى إصدار معين للوثيقة والإطلاع على محتوياته عند الضرورة أو الحاجة.
نظم التسيير الالكتروني للوثائق:
أصبح التسيير الالكتروني للوثائق شيئا فشيئا الشغل الشاغل للعديد من المؤسسات، فالعديد من هذه المؤسسات قام ببناء أو اعتماد أنظمة تسيير وثائق EDMS أو أنظمة تصنيف وحفظ الملفات RMS متكاملة كليا مع سير العمل بها. تمكن هذه الأنظمة من تسيير المستندات خلال دورة حياتها أي مراحل عمر الوثيقة منذ المنشأ وحتى الإتلاف أو الخزن النهائي. هذه الأنظمة عبارة عن قواعد بيانات مركزية أو لا مركزية تحاول أن تحقق الاكتفاء بالمعنى الضيق في مجال العمل والأنشطة داخل المؤسسة و التحكم في الحقوق. بعض هذه الأنظمة يقوم فقط بالمهام الأساسية لتسيير الوثائق لكنها لا تتكامل ومسار العمل فهي لا تدعم التدفق اليومي للوثائق مما يجعل من الضروري التدخل البشري لإتمام هذه المهام.
يمكن تقسيم هذه الأنظمة إلى ثلاث مجموعات تضمن مختلف مراحل التسيير الالكتروني للوثائق:
المنتجات العمومية Génériques: يتم استخدامها دون تحديد مشروع العمل أو نوع المؤسسة المستخدمة لها ونذكر منها: Documentum, FileNet, Open Text, Hummingbird, Domino.doc, SharePoint;
المنتجات المتخصصة في ميادين نشاط محدد على سبيل المثال الصناعات الدوائية والطيران حيث نجد Astoria, On Demand, Enovia, Captive, Kofax et GreenPasture
المنتجات الكبيرة: ونذكر منها PeopleSoft, SAP.

 التكشيف Indexation :
يعتبر التكشيف قلب نظام  GED إذ لا يمكن أن تكون الوثيقة قابلة للبحث والاسترجاع والاستغلال ، إن لم يتم تكشيفها.
ما هو التكشيف؟:
هو عملية وصف الوثيقة ومحتواها من أجل تسهيل عملية استغلالها، وينقسم التكشيف إلى عدة أقسام حسب المعايير التالية:
حسب مستوى التكشيف: ينقسم إلى قسمين:
 التكشيف الشكلي أو الوصفي :Indexation descriptive
وهو الذي يتيح وصف الوثيقة من ناحية الشكل لأجل أغراض الترتيب والتنظيم باستخدام ما وراء البيانات Métadonnées : وصف شكل الوثيقة، مؤلفها، تاريخ إنشائها، ... بالاعتماد على المعايير الدولية "D-Core " دبلن كور،  EAD،... من أجل تمكين استخدام هذه البيانات من طرف أكبر عدد من الباحثين أو المستفيدين وإتاحة عدة معايير وعناصر استرجاع متعلقة بالبحث.
التكشيف الموضوعي  :Indexation Systématique
هو تمثيل المفاهيم الناتجة عن تحليل محتوى وثيقة باستعمال عناصر لغة توثيقية معتمدة لهذا الغرض (التكشيف المقيد) أو اعتمادا على مصطلحات منتقاة من لغة المكشف (لغة طبيعية) وفق معايير و منهجية عمل معينة (التكشيف الحر)، فهو عبارة عن ترجمة للمفاهيم المكونة لمحتوى الوثيقة إلى مصطلحات مقننة (واصفات، رؤوس موضوعات) مستخرجة من اللغة التوثيقية المعتمدة (مكنز، قائمة رؤوس موضوعات..) في حالة اعتماد التكشيف المقيد، أو إلى
مصطلحات حرة في حالة اعتماد التكشيف الحر، لتكون أداة للبحث عن الوثيقة و استرجاعها.
فمن الناحية العملية، تتمثل عملية التكشيف في تحديد العناصر الوصفية الممثلة للوثيقة (مثل العنوان،اسم المؤلف، تاريخ النشر،...) بهدف تسهيل الوصول إليها باستعمال أدوات البحث (الفهارس أو بنوك المعلومات).
كما تتمثل عملية التكشيف من جهة أخرى في وصف محتوى الوثيقة باستعمال قائمة مهيكلة أو غير
مهيكلة من الكلمات المفتاحية، بهدف تمثيلها والتعرف عليها، وتحديد مكان وجودها من خلال إجراء
عملية بحث قائمة على الكلمات المفتاحية المستعملة لوصف تلك الوثيقة.
و عليه، يمكن اعتبار كل من عمليتي التكشيف والبحث عمليتين متصلتين ببعضهما البعض بشكل
مباشر، إذ ترتبط سرعة و فعالية عملية البحث بمدى كفاءة و جودة عملية التكشيف.
-2 حسب نوع لغة التكشيف المعتمدة: و تنقسم إلى قسمين:
التكشيف التصنيفي Indexation classificatoire:
التي تعتمد على نظم التصنيف العشرية (تصنيف ديوي العشري، التصنيف العشري العالمي). التي تسمح بترتيب و تنظيم الوثائق وفق خطة التصنيف السلمية المعتمدة كما هو الشأن بالنسبة للغات التصنيف المعروفة.
التكشيف المفاهيمي Indexation par concepts:
أو التكشيف القائم على المفاهيم التي تعتمد على تحليل محتوى الوثيقة بشكل أكثر تعميقا من التكشيف التصنيفي. و يطلق على لغات التكشيف التي يقوم عليها هذا النوع من التكشيف باللغات التركيبية، للتعبير على إمكانية تركيب و تنسيق الكلمات و المفاهيم المعبرة عن محتوى الوثيقة عند صياغة أسئلة البحث. و تنقسم هذه اللغات إلى نوعين:
لغات التكشيف الحرة: التي تشكل أساس ما يسمى بالتكشيف اللاحق، نظرا لتكوينها بشكل لاحق اعتمادا على المصطلحات (المنتقاة من اللغة الطبيعية) المعبرة عن مفاهيم محتويات الوثائق، و التي تتمثل أساسا في الكلمات المفتاحية و الواصفات الحرة.
لغات التكشيف المراقبة: التي تشكل أساس ما يسمى بالتكشيف السابق، نظرا لتكوينها بشكل مسبق اعتمادا على لغات التكشيف الممثلة أساسا في المكانز و قوائم ررؤوس الموضوعات.
 -3حسب التقنية المستعملة في التكشيف : وتنقسم إلى قسمين:
التكشيف اليدوي أو التقليدي Indexation manuelle:
و يقصد به التكشيف بمختلف أنواعه و مستوياته و الذي يتم بتدخل بشري.
التكشيف الآلي Indexation automatique:
و يمكن أن يأخذ شكلين:
الشكل الأول: يتمثل في تغذية قاعدة البيانات من خلال إدخال البيانات الوصفية للوثيقة المكشفة، و يطلق عليه بالتكشيف المهيكل .(Indexation structurée)
الشكل الثاني: و يقصد به التكشيف الذي يعتمد برامج التكشيف الآلي التي تقوم بإنشاء كشافات (أو ملفات مقلوبة) تضم كل الكلمات التي يحتوي عليها نص الوثيقة المكشفة، و كل ذلك يتم بطريقة  آلية و بدون تدخل بشري، و يطلق عليه بتكشيف النص الكامل .(Indexation texte integral)
وهناك 03 أنواع أساسية من الكشافات الناتجة عن هذا النوع من التكشيف، و هي:
كشاف الكلمات الدالة في السياق :(KWIC) keyword in context index
 وقائمة سماح go list، وعند الانتهاء من هذه العملية سوف تظهر الكلمات الدالة في ترتيب هجائي في موقع محدد (يكون في وسط الصفحة عادة) على سطر واحد يكون طوله عادة إما 60 أو 100 حرف، كما تسبقها وتتبعها الكلمات الأخرى التي وردت في العنوان إذا سمح السطر الذي تطبع عليه.
كشاف الكلمات الدالة خارج السياق :(KWOC) Keyword Out of Context Index
قائمة مرتبة تفرز كل مدخل تحت جميع الكلمات الهامة في العنوان. وهي شكل مختلف من كشاف الكلمات الدالة في السياق (KWIC)، حيث تظهر الكلمات الدالة التي رفعت من سياق العناوين التي وردت فيها وذلك كرؤوس على سطر مستقل بمحاذاة هامش الصفحة. وتحت كل كلمة دالة تظهر العناوين التي تحتوي على تلك الكلمات الدالة. وفي مثل هذا الكشاف KWOC يستعمل رمز (مثل:* أو أي رمز آخر) بدل الكلمة الدالة في العناوين التي تلي أول عنوان ترد فيه تلك الكلمة.
كشاف الكلمات الدالة والسياق :(KWAC) keyword and context index
قائمة مرتبة تفرز كل مدخل تحت جميع الكلمات الهامة في العنوان بحيث تظهر كل كلمة في العنوان في أول العنوان كرأس، ثم تتبعها جميع العناوين التي تحتوي على تلك الكلمة. وهذا الفهرس KWAC يكرر جميع الكلمات التي يحتوي عليها العنوان. أما KWOC فهو يبدل الكلمة المفتاحية برمز. والعناوين الطويلة قد تبتر لتقصيرها.
تصنيف الوثائق  CLASSIFICATION DOCUMENTAIRE
بغض النظر عن شكل البيانات إدارية كانت أم تاريخية، وبغض النظر عن حامل هذه البيانات، فإن تطبيق مفاهيم الأرشفة على هذه الملفات يجب أخذه بعين الاعتبار في أي نظام تسيير وثائق. من هنا فالملف هو الوحدة الوثائقية الأساس التي تجمع بشكل منطقي كل المعلومات المادية عن أي عمل أو نشاط أو موضوع معين.
الوسيلة المثلى لتنظيم الملفات هي الاعتماد على نظام تصنيفي قائم على بنية هيكلية ومنطقية مستقل تماما عن البرامج التي أنشأت هذه الوثائق أو استقبلتها. يقوم هذا النظام بتجميع الوثائق حسب موديل مشابه أو قريب من الاجراءات وسير العمل والنشاطات الإدارية والأكاديمية للمؤسسة المعنية,
يجب الأخذ بعين الاعتبار في أي نظام تصنيفي للوثائق القضايا المتعلقة بالبحث عن هذه المستندات مستقبلا في نظام تسيير الوثائق، فبالتالي لا يجب تصنيفها وفق مقاييس يصعب على محركات البحث تحديد أماكنها. سواء كان التكشيف باستخدام أسماء الوثائق أو باستخدام كشاف الكلمات الواردة في المحتوى (البحث في النص الكامل). وهنا يجب التذكير أن البحث باستخدام أسماء الملفات يخلق معوقات بسب صعوبة معرفة أسماء هذه الملفات بدقة من طرف المستخدمين فهي غالبا ما تكون غير معبرة عن المحتوى أو كلمات غير ذات معنى، إلا أن البحث في كلمات المحتوى الكامل أيضا تخلق معوقات بسبب كثرة النتائج المسترجعة.
لهذه الأسباب يجب تزويد أنظمة تسيير الوثائق بخصائص تصنيف مثالية تساعد في الوصول السريع للوثائق المخزنة. من الأهمية بمكان خلق واجهة أو ربط بين التصنيف والتكشيف في هذه الأنظمة يتم التدخل فيها بشريا للتخفيف من السلبيات المذكورة أعلاه. مما يخلق أتمتة عملية التحليل الوثائقي والتصنيف وبالتالي تسريع تحديد أماكن المستندات.


حماية وأمان الوثائق
هو علم يهتم بإخفاء المعلومات من خلال معلومات مشفرة، وهو العلم الذي يهتم بتشفير مجموعة بيانات من خلال شيفرة سرية. وهو علم قديم جدا، صاحب كل العصور الإنسانية، و مع تقدم تقنيات الاتصال وسهولة نقل البيانات والحاجة الملحه إليه شهد تقدما غير مسبوق.
 وهنا نستعرض بعض المحطات المهمة لهذا العلم:
1900 قبل الميلاد: اكتشف علماء آثار بعض الكتابات الهيروغليفية المشفرة يعود تاريخها لـ 1900 قبل الميلاد.
50 سنه قبل الميلاد : يوليوز قيصر يضع نظاما للتشفير يعتمد على تموضع الأحرف في الجمل من خلال إزاحة كل حرف في سلسلة الأحرف الأبجدية.
سنة 1466 : تم وضع شيفرة فيجينر Viginère.
سنة 1918 : اكتشاف آلة أنيكما Enigma، التي تم استخدامها من قبل الألمان خلال الحرب العالمية الثانية.
سنة 1976 : تم التقديم لفكرة الأنظمة اللامتماثلة للتشفير أو ذات المفتاح العمومي، من قبل ديفي وهلمان Diffie &   Hellman وخلال نفس السنة وضعت آي بي أم IBM نظام دي إي أس DES قيد التنفيذ ليتم استخدامه من قبل الإدارة الأمريكية.
سنة 1977 : الثلاثي ريفست وشامير وآدلمان  Rivest  Shamir  &  Adleman يكتشفون نظام التشفير اللامتماثل المعوف بشيفرة أر أس أي RSA.
علم التعمية لا يقتصر على تعمية البيانات فقط، بل يقدم بعض الخدمات الأخرى كالهوية والمطابقة والوثوقية والتواقيع الالكترونية.
وتم وضع أسس لعلم مواز لعلم التعمية هو علم كسر الشيفرة وهو يهتم بإعادة تكوين النص المشفر من دون معرفة المفتاح.
الهدف الأساسي لعلم التعمية هو تمكين شخصين يدعيان تقليديا أليس (Alice)  وبوب (Bob)  من التواصل من خلال قناة غير محمية بطريقة آمنة بحيث يصعب على شخص ثالث وليكن أوسكار (Oscar)  من التنصت عليهما بالرغم من وصوله لنفس القناة، وحده بوب الذي يملك المفتاح يمكنه استعادة النصوص الأصلية من خلال النصوص المشفرة باستخدام المفتاح.
كما ذكرنا سابقا يوفر لنا نظام GED خدمات إتاحة ونشر الوثائق على شبكة معلوماتية، بالتالي سيطرح السؤال الإتاحة لمن؟ أو بصيغة أخرى من يحق له الوصول إلى محتوى هذه الوثائق؟ عادة يتم تقسيم مجموعة المستخدمين للنظام حسب درجة الحق في الوصول فمنهم مدراء ومسيرون ومنشئون ومتصفحون وتنقسم الوثائق حسب درجة الحساسية فمنها وثائق غير ذات تأثير أو عمومية يمكن لكل المستخدمين الاطلاع عليها ووثائق حساسة يسمح فقط للبعض بالاطلاع على محتواها.
الفكرة الأساسية تتمثل في التالي:
بالنظر إلى مجموعة المستخدمين لدراستها سنختار المستخدم كوحدة للدراسة بالتالي ستكون له عدة خصائص كالاسم وكلمة المرور ودرجة الحق في الوصول... بالتالي ستشكل مجموعة المستخدمين أحد جداول قاعدة البيانات، وكما نعلم أن القاعدة مخزنة على الخادم مما يطرح إشكالية إمكان الوصول لجدول المستخدمين حيث كلمات المرور من ناحية ومن ناحية أخرى عند محاولة الاتصال سيتم إرسال الاسم وكلمة المرور من المستخدم للخادم للتحقق من الحق في الوصول مما يجعلها عرضة للاعتراض والسرقة.
بالإضافة لهذه الإشكاليات توجد إشكاليات أخرى تعترض المتصفح والمؤلف للوثيقة، فبالنسبة للمتصفح سيتساءل عن ما إذا كان:
§        محتوى الوثيقة صحيحا؟
§        النسبة للمؤلف صحيحة؟
§        المحتوى لم يتم تغييره؟
بالنسبة للمؤلف سيطرح الاشكالات التالية:
§        من له الحق في الاطلاع على هذه الوثيقة؟
كل هذه الاشكالات يمكن اجمالها في النقاط التالية:
§        الأمان أو السرية
§        التكامل أو عدم التحريف
§        المطابقة
§        الهوية

يقدم لنا علم الشيفرة الحلول لهذه الاشكالات، من خلال تشفير محتوى الوثيقة وادراج توقيع الكتروني ضمنها يمكن التحقق منه لاثبات هويتي المؤلف والقارئ.


4 commentaires:

  1. Ce commentaire a été supprimé par l'auteur.

    RépondreSupprimer

  2. شكرا معلومات مهمة جدا اذا ممكن تقدمونا الاسم الحقيقي لصاحب هذا الجهد بغية استعماله في التهميش وشكرا

    RépondreSupprimer