منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » البصمة الرقمية

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم Jul-16-2006, 09:15 PM   المشاركة1
المعلومات

ام السوالف
مكتبي نشيط

ام السوالف غير متواجد حالياً
البيانات
 
العضوية: 18367
تاريخ التسجيل: Jul 2006
الدولة: قطــر
المشاركات: 64
بمعدل : 0.01 يومياً


غير جيد البصمة الرقمية

البصمة الرقمية


من المعروف أن كل شخص خلقة الله عزّ وجلّ له هوية خاصة به، توجد في أطراف أصابعه، ولا تتشابه بصمات إنسان وآخر أبداً، حتى وإن كانا توأمين متطابقين، وهذه من المعجزات الإلهية في خلق الإنسان.
حتى وإن بدت لأول وهلة أن بصمات شخصين متطابقة فإن الفحص البصري الدقيق للخبراء يمكنه تمييز الفرق بسهولة.
وكذلك برامج الحاسب يمكنها التعرف على هذه الفروق بين البصمات، وهذا هو دور أجهزة التعرف على البصمات.

مفهوم البصمة الإلكترونية بشكل عام: هي تصور بصمة الإصبع عن طريق الماسح الضوئي، ثم تخزنها في ملف على الجهاز وعند الطلب يتم أخذ بصمة لمستخدم ومطابقتها بالبصمة المخزنة فإن تطابقا يسمح له بالمرور.
البصمة الإلكترونية للرسالة:
رغم أن التشفير يمنع المتلصِّصين من الإطلاع على محتويات الرسالة، إلا إنه لا يمنع المخرِّبين من العبث بها؛ أي إن التشفير لا يضمن سلامة الرسالة (integrity).
ومن هنا ظهرت الحاجة إلى البصمة الإلكترونية للرسالة (message digest):
وهي بصمة رقمية يتم اشتقاقها وفقاً لخوارزميات معيَّنة تُدعى دوالّ أو اقترانات التمويه (hash functions)، إذ تطبِّق هذه الخوارزميات حسابات رياضية على الرسالة لتوليد بصمة (سلسلة صغيرة) تمثِّل ملفاً كاملاً أو رسالة (سلسلة كبيرة). وتُدعى البيانات الناتجة البصمة الإلكترونية
للرسالة.
وتتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت) تؤخَذ من الرسالة المحوَّلة ذات الطول المتغير, وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرُّف عليها بدقة، حتى إن أي تغيير في الرسالة - ولو كان في بت واحد- سيفضي إلى بصمة مختلفة تماماً.

وتتميز البصمات الإلكترونية عن بعضهاالبعض:
بحسب المفاتيح الخاصة (private key) التي أنشأتها، ولا يمكن فك شفرتها إلا باستخدام المفتاح العام (public key) العائد إليها. ولهذا يُطلَق على اقتران التمويه المستخدَم في إنشاء البصمة الإلكترونية اسم آخر هو اقتران التمويه الأحادي الاتجاه (one-way hash function). ومن الجدير بالذكر، أن استخدام خوارزمية البصمة الإلكترونية أسرع من القيام بعملية التشفير اللامتماثل (asymmetric encryption) (تشفير نص باستخدام المفتاح العام)، ولهذا تُستخدَم خوارزمية البصمة الإلكترونية كثيراً في إنشاء تواقيع رقمية (digital signature
تاريخ خوارزميات البصمة الإلكترونية للرسالة (MD2, MD4, MD5)
طوَّر رونالد رايفست (Ronald Rivest) خوارزميات MD2 و MD4 و MD5 الخاصة بالبصمة الإلكترونية للرسالة. وهذه الخوارزميات هي اقترانات تمويه يُمكن تطبيقها على التواقيع الرقمية. وبدأ ظهور هذه الخوارزميات عام 1989 بخوارزمية MD2، ثم تلتها خوارزمية MD4 عام 1990، ثم خوارزمية MD5 عام 1991. ويُولِّد كل من هذه الخوارزميات بصمة إلكترونية للرسالة بطول 128 بت. ورغم وجود تشابه كبير بين MD4 و MD5، إلا إن خوارزمية MD2 تختلف عنهما. ومن ناحية أخرى، فإن خوارزمية MD2 هي أبطأ هذه الخوارزميات، على حين أن خوارزمية MD4 هي أسرعها.
أما أكثر هذه الخوارزميات أماناً فهي MD5؛ وهي تستند أساساً إلى خوارزمية MD4 مُضافاً إليها بعض خصائص الأمان الأكثر إحكاماً. ويمكن تطبيق خوارزمية MD2 بوساطة أجهزة كمبيوتر ذات 8 بت (8-bit computers)، بينما يلزم أجهزة كمبيوتر ذات 32 بت لتطبيق خوارزميتي MD4 و MD5.

أجهزة تصوير البصمة
أجهزة تصوير البصمات لها وظيفتان:
الأولى: الحصول على صورة رقمية لبصمة الأصابع لشخص معين يسمح له بالمرور.
والوظيفة الثانية: هي أخذ صورة بصمة الأصابع لشخص يطلب السماح له بالمرور.
وبعد الحصول عليها فإنه يطابقها بالصورة الأصلية المخزنة عنده.

هناك طريقتان للحصول على الصورة الرقمية لبصمات الأصابع:
كلاهما يؤدي إلى نفس النتيجة ولكن بطرق مختلفة.
الطريقة الأولى: هي المسح الضوئي:

يحتوي الماسح الضوئي على جهاز حساس charge coupled device (CCD) مثل الموجود في الكاميرات الرقمية، وهو عبارة عن مصفوفة من خلايا حساسة للضوء تسمى photo site وتنتج إشارة كهربية عند تعرضها للضوء، وكل خلية تنتج مربعاً متناهياً في الصغر وهذا المربع إما مضيء أو مظلم طبقاً لنتيجة تعرضه للضوء، فالخلايا التي لم تتعرض للضوء تكون مظلمة وتلك التي تعرضت للضوء تكون مضيئة، وتتكون الصورة من المظلم والمضيء ثم تتحول إلى دورة رقمية ليتم حفظها إلكترونيا، وتبدأ عملية المسح الضوئي حينما يضع الشخص يده على لوح زجاجي ثم يلتقط الجهاز
الصورة، ثم تعالج هذه الصورة لتنقى من الشوائب، ثم تتم مقارنتها بالصورة الأصلية المخزنة.
والثانية: هي المسح الكهربي:
بدلاً من الحصول على صورة بصمات الأصابع باستخدام الضوء فإن المسح الكهربي ينتج نفس الصورة ولكن عن طريق المكثفات الكهربية والتيار الكهربي، فهو عبارة عن دائرة كهربية حول مكبر للتيار، ومكبر التيار مكون من عدة ترانزيستور ومقاومات ومكثفات، ومكبر التيار يغير قيمة الجهد الكهربي لمولد جهد كهربي متصل بدائرة مغلقة وبدورها متصلة بمكبر آخر يحتوي على لوحين من الموصلات يكوّنان مكثفاً كهربياً يمكنه تخزين الشحنة الكهربية، وعند أخذ البصمة فإن الشخص يضع يده على لوح المكثف الثالث ونتيجة لخطوط البصمة على سطح الجلد فإن الشحنة الناتجة يتغير طبقاً لشكل البصمة، والجهاز الحساس يلتقط قراءات جهد الشحنة الكهربية ويحدد من قيمتها شكل بصمات الأصابع وفي النهاية تتكون الصورة مثل تلك التي تكونت في المسح الضوئي.
التساؤل الذي يطرح نفسه هنا:
لماذا الطريقة الكهربية لأخذ البصمة بالرغم من تعقيداتها الشديدة أفضل من طريقة المسح الضوئي السهلة؟

الإجابة بسيطة:
يمكن خداع الماسح الضوئي بوضع ورقة عليها صورة البصمة بينما الجهاز الكهربي لابد من وجود يد حقيقية تضغط على الجهاز، بالإضافة إلى صغر حجمه.

ومن أهم المجالات التي يتم استخدام البصمة الإلكترونية فيها:
المجال العسكري ( مثال استخدامه في الأمن الجنائي).
المؤسسات والشركات الخاصة.
كالبنوك, المؤسسات الطبية... الخ.
في مجال التجارة الالكتروني التي هي بأمس الحاجة لوجود مثل هذه التقنية الحديثة لضمان الشخص الذي يتم التعامل معه.
كذلك يتم استغلال هذه التقنية في المطارات وذلك للتأكد من هوية الزائر أو المسافر حتى يتم تجنب عمليات التزوير بالهوية ومثال عليها دولة البحرين التي تلجأ حاليا لتطبيق استخدام هذه التقنية في المطارات.


أتمنى يكون موضوع حلو ومشوق لكم


المواقع:

www.crnme.com/security/fingerprint.htm
http://ar.jurispedia.org
http://www.egovs.com/egovs_webo2/news.php?main=7
http://www.hamak.org/forum/index
http://www.alhandasa.net/forum/printthread.php?t=8715












  رد مع اقتباس
قديم Jul-16-2006, 09:31 PM   المشاركة2
المعلومات

هدى العراقية
مشرفة منتديات اليسير

هدى العراقية غير متواجد حالياً
البيانات
 
العضوية: 15536
تاريخ التسجيل: Feb 2006
الدولة: العــراق
المشاركات: 1,418
بمعدل : 0.21 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته

مشكورة اختي الكريمة ام السوالف على هذه المشاركات القيمة والمفيدة جزاك الله خير جزاء والله لا يحرمنا من سوالفج الحلوة


اختك
هدى












التوقيع
اعمل بصمت ودع عملك يتكلم

  رد مع اقتباس
قديم Jul-16-2006, 10:35 PM   المشاركة3
المعلومات

me12
مكتبي قدير

me12 غير متواجد حالياً
البيانات
 
العضوية: 5977
تاريخ التسجيل: Oct 2003
الدولة: السعـوديّة
المشاركات: 775
بمعدل : 0.10 يومياً


افتراضي

مشكورة أختي على المعلومات القيمة
مع التحية والتقدير والاحترام












  رد مع اقتباس
قديم Jul-16-2006, 11:56 PM   المشاركة4
المعلومات

ام السوالف
مكتبي نشيط

ام السوالف غير متواجد حالياً
البيانات
 
العضوية: 18367
تاريخ التسجيل: Jul 2006
الدولة: قطــر
المشاركات: 64
بمعدل : 0.01 يومياً


افتراضي اخواني الأعزاء

تسلمون على مداخلاتكم........
أحرجتوني












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
مفاهيم أساسية في بنية المكتبة الرقمية هدى العراقية منتدى تقنية المعلومات 10 Dec-26-2010 05:58 PM
المكتبات الرقمية / Digital Libraries عبدالعزيز الخضر المنتدى الــعــام للمكتبات والمعلومات 9 Nov-14-2008 12:10 PM
مفاهيم أساسية في بنية المكتبة الرقمية amelsayed المنتدى الــعــام للمكتبات والمعلومات 10 Jul-01-2006 01:44 PM
مستقبل المكتبات الرقمية زاعم منتدى تقنية المعلومات 0 Mar-15-2006 02:41 AM


الساعة الآن 06:26 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين