هذه المقالة من إسهامات المجتمع، وهي من تأليف تشيكي أوكونكوو، المؤسس المشارك لبروتوكول ألعاب الويب 3 على وسائل التواصل الاجتماعي "Gamic HQ".

الآراء والأفكار المطروحة في هذه المقالة تُمثل المساهم/المؤلف ولا تعكس بالضرورة آراء أكاديمية Binance.

الموجز

  • يشير ترميز البيانات إلى عملية تحويل البيانات الحساسة، مثل بيانات بطاقات الائتمان، إلى رموز مميزة يمكن تحويلها بصورة آمنة على سلسلة بلوكشين بدون الكشف عن البيانات الأصلية. 

  • يمكن أن يعزز ترميز البيانات من أمن البيانات والخصوصية والامتثال وأن يمنع أي وصول غير مصرح به أو إساءة استخدام.

  • يتطلب ترميز البيانات دراسة متأنية وتنفيذ حذر لإدارة مزاياه وعيوبه.

ما هو الرمز المميز؟ 

الرموز المميزة هي وحدات رقمية غير قابلة للتعدين توجد كمدخلات سجل في سلاسل بلوكشين، وتأتي في صور مختلفة ولها حالات استخدام متعددة، فعلى سبيل المثال، يمكن استخدامها كعملات أو لتشفير البيانات. 

تصدر الرموز المميزة بصورة عامة باستخدام سلاسل بلوكشين مثل سلسلة بلوكشين إيثريوم وسلسلة BNB، ومن ضمن معايير الرموز المميزة الشهيرة ERC-20 و ERC-721 و ERC-1155 و BEP-20. تُعد الرموز المميزة وحدات قيمة قابلة للتحويل تصدر أعلى سلسلة بلوكشين، ولكنها ليست عملات رقمية مثل بيتكوين أو الإيثريوم التي تكون أصلية في سلسلة بلوكشين المعنية. 

قد تكون بعض الرموز المميزة قابلة للمبادلة مقابل أصول خارج السلسلة مثل الذهب والممتلكات ويُطلق على ذلك الإجراء ترميز الأصول الحقيقية. 

ما هو ترميز البيانات؟

يشير ترميز البيانات إلى عملية تحويل البيانات الحساسة، مثل بيانات بطاقات الائتمان أو البيانات الصحية، إلى رموز مميزة يمكن تحويلها وتخزينها ومعالجتها بدون الكشف عن البيانات الأصلية.

عادةً ما تكون الرموز المميزة هذه فريدة وثابتة لا تتغير ويمكن التحقق منها على سلسلة بلوكشين لتعزيز أمن البيانات والخصوصية والامتثال. على سبيل المثال، يمكن ترميز رقم بطاقة ائتمان وذلك بتحويله إلى سلسلة أرقام عشوائية يمكن استخدامها للتحقق من الدفع بدون الكشف عن رقم البطاقة الفعلي. 

يمكن أيضًا تطبيق ترميز البيانات على حسابات وسائل التواصل الاجتماعي، فيمكن للمستخدمين ترميز تواجدهم عبر الإنترنت للتنقل بسلاسة من إحدى منصات التواصل الاجتماعي إلى أخرى مع الاحتفاظ بملكية بياناتهم الشخصية.

بدأ مفهوم ترميز البيانات في الانتشار منذ فترة وجيزة، وأصبح استخدامه شائعًا في القطاع المالي لحماية معلومات الدفع ولكن يُحتمل تطبيقه في كثير من المجالات الأخرى. 

ما الفرق بين الترميز والتشفير؟ 

الترميز والتشفير طريقتان لحماية البيانات، ولكن كل طريقة تعمل بطريقة مختلفة وتخدم أغراض مختلفة.

التشفير هي عملية تحويل بيانات النصوص العادية إلى صيغة غير مقروءة (نص مشفّر) بحيث لا يمكن فك تشفيرها إلا بمفتاح سري، وهي عملية رياضية تعمل على تشويش البيانات لتصبح غير مقروءة لكل من ليس لديه المفتاح. يُستخدم التشفير في مختلف السيناريوهات، بما في ذلك حماية الاتصالات وتخزين البيانات والتوثيق والتوقيعات الرقمية والامتثال للوائح التنظيمية.  

على الجانب الآخر، يشير الترميز إلى عملية تبديل البيانات الحساسة بمُعرّفات فريدة غير حساسة يُطلق عليها اسم رموز مميزة، وهي لا تعتمد على مفتاح سري لحماية البيانات. فعلى سبيل المثال، قد يتم تبديل رقم بطاقة ائتمان برمز مميز ليس له علاقة بالرقم الأصلي ولكن لا يزال يمكن استخدامه لمعالجة المعاملة. 

يُستخدم الترميز غالبًا عندما يصبح أمن البيانات والامتثال للمعايير التنظيمية أمرًا هامًا مثل معالجة الدفع وإدارة معلومات الرعاية الصحية ومعلومات التعريف الشخصية. 

كيف يعمل ترميز البيانات

لنفرض أن مستخدم ما يريد أن ينتقل من إحدى منصات التواصل الاجتماعي إلى أخرى، فعلى منصات التواصل الاجتماعي التقليدية التابعة للجيل الثاني من الويب، قد يتعين على المستخدم إنشاء حساب جديد وإدخال جميع بياناته الشخصية من البداية، ومن المحتمل أيضًا ألا ينتقل سِجِل المنشورات وجهات الاتصال المتواجدة على المنصة القديمة إلى المنصة الجديدة. 

يمكن للمستخدمين، باستخدام ترميز البيانات، ربط هويتهم الرقمية الحالية بالمنصة الجديدة لنقل بياناتهم الشخصية تلقائيًا، ولفعل ذلك، يجب أن يكون المستخدم لديه محفظة رقمية مثل Metamask مع عنوان المحفظة الذي يمثل هويته على السلسلة. 

يمكن للمستخدم بعد ذلك ربط المحفظة بمنصة وسائل التواصل الاجتماعي الجديدة،  تتم مزامنة السِجِل الشخصي وجهات الاتصال والأصول تلقائيًا على المنصة الجديدة لأن Metamask تتضمن هوية المستخدم الرقمية وبياناته على سلسلة بلوكشين،

مما يعني أن المستخدم لن يفقد أية رموز مميزة ورموز غير قابلة للتبادل (NFT) ومعاملات سابقة تمت على المنصة السابقة، وبذلك يشعر المستخدم بالتحكم الكامل في اختياره للمنصة التي سينتقل إليها مع عدم تقيده بمنصة محددة.

مزايا ترميز البيانات

تعزيز أمن البيانات 

يعزز ترميز البيانات أمن البيانات، فبتبديل البيانات الحساسة بالرموز المميزة، يقلل ترميز البيانات من خطر اختراقات البيانات وسرقة الهوية وغيرها من الهجمات الإلكترونية. ترتبط الرموز المميزة بالبيانات الأصلية بنظام تخطيط آمن ولذلك تظل البيانات الأصلية محمية حتى في حالة سرقة الرموز المميزة أو تسريبها.

الامتثال للوائح

تخضع كثير من القطاعات للوائح تنظيمية صارمة حول حماية البيانات، ويمكن أن يساعد الترميز في تلبية متطلبات المنظمات بتأمين المعلومات الحساسة و تقديم حل للحد من فرص عدم الامتثال، ولأن البيانات المحولة إلى رموز مميزة تعتبر غير حساسة، يمكنها أن تقلل من تعقيد التدقيقات الأمنية وتسهيل إدارة البيانات. 

المشاركة الآمنة للبيانات

يتيح الترميز المشاركة الآمنة للبيانات بين الأقسام/الإدارات والبائعين والشركاء فقط بإتاحة الوصول إلى الرموز المميزة بدون الكشف عن المعلومات الحساسة، ويمكن أن يتوسع الترميز بكفاءة لتلبية الاحتياجات المتزايدة للمنظمات مع تقليل تكلفة تنفيذ تدابير أمن البيانات. 

مكامن قصور ترميز البيانات 

جودة البيانات 

قد يؤثر ترميز البيانات على جودة البيانات ودقتها لأن بعض المعلومات قد تضيع أو تتعرض للتشويه أثناء عملية الترميز، فعلى سبيل المثال، إذا تم تحويل موقع مستخدم ما إلى رمز مميز، قد يؤثر هذا بالسلب على إمكانية رؤيته لمحتوى ذي صلة بناءً على الموقع.

التوافق التشغيلي

قد يتسبب ترميز البيانات في صعوبة عمل الأنظمة المختلفة التي تستخدم البيانات أو تعالجها مع بعضها البعض، فعلى سبيل المثال، في حالة ترميز عنوان بريد إلكتروني لمستخدم ما، قد لا يتلقى المستخدم إشعارات من بعض المنصات أو الخدمات الأخرى، وفي حالة ترميز رقم هاتف مستخدم ما، قد لا يتمكن المستخدم من إجراء مكالمات أو استقبالها أو إرسال رسائل نصية أو استقبالها وذلك حسب المنصات التي يستخدمها.

حوكمة البيانات

قد يثير ترميز البيانات بعض التساؤلات القانونية والأخلاقية حول من يمتلك البيانات ويتحكم فيها وكيف يتم استخدامها ومشاركتها، فترميز المعلومات الشخصية لمستخدم ما، على سبيل المثال، يمكن أن يغير من طريقة موافقته حول كيفية تجميع بياناته واستخدامها، وفي مثال آخر، قد يعيق ترميز منشورات وسائل التواصل الاجتماعي لمستخدم ما حرية تعبيره أو يحرمه من حقوق الملكية الفكرية.

استرداد البيانات

يمكن أن يكون استرداد البيانات أكثر تعقيدًا عند فشل نظام الترميز، حيث يتعين على المنظمات استعادة كل من البيانات المحولة إلى رموز مميزة والبيانات الحساسة الأصلية المخزنة في خزينة الرموز المميزة، مما يجعل الأمر معقدًا.  

حالات استخدام ترميز البيانات: وسائل التواصل الاجتماعي والرموز غير القابلة للتبادل (NFT)

تُجمّع منصات التواصل الاجتماعي كميات هائلة من بيانات المستخدمين يوميًا لإنشاء إعلانات مستهدفة وترشيح المحتوى وتخصيص تجارب المستخدمين، ويتم تخزين هذه المعلومات غالبًا في قواعد البيانات المركزية التي يمكن بيعها بدون إذن المستخدمين أو خرقها. 

يمكن للمستخدمين ترميز بيانات وسائل التواصل الاجتماعي الخاصة بهم وبيعها لجهات الإعلان أو البحث، إذا رغبوا في ذلك. يمكن للمستخدمين التحكم في من يمكنه رؤية محتواهم أو مشاركته، ويمكنهم أيضًا وضع قواعد مخصصة لصفحاتهم الشخصية ومحتواهم.

على سبيل المثال، يمكنهم السماح للمستخدمين الذين تم التحقق منهم فقط برؤية محتواهم أو تحديد حد أدنى لرصيد الرموز المميزة لمن يرغبون في التفاعل معهم، مما يمنح المستخدمين التحكم الكامل في الرسم البياني الاجتماعي الخاص بهم ومحتواهم وقنوات تحقيق الدخل مثل تقديم الإكراميات والاشتراكات.

أفكار ختامية

أصبح ترميز البيانات شائعًا بالفعل في كثير من المجالات التي تشمل الرعاية الصحية والتمويل والإعلام وشبكات التواصل الاجتماعي، ومن المتوقع أن يتسع انتشاره نظرًا للحاجة المتزايدة إلى أمن البيانات والالتزام باللوائح التنظيمية. 

يتطلب التنفيذ الناجح لهذا النهج الدراسة المتأنية والتنفيذ الحذر، ويجب إجراء ترميز البيانات بطريقة سليمة ومسؤولة تحترم حقوق المستخدمين وتوقعاتهم وفي نفس الوقت تمتثل لجميع القوانين واللوائح ذات الصلة. 

مقالات ذات صلة: 

إخلاء المسؤولية وتحذير المخاطر: يُعرض هذا المحتوى لك "كما هو" بهدف تقديم معلومات عامة وللأغراض التعليمية فقط، دون أي إقرارات أو ضمانات من أي نوع. ولا ينبغي تفسيره على أنه نصيحة مالية، ولا يُقصد به التوصية بشراء أي منتج أو خدمة بعينها. ويجب عليك الاستعانة بمشورة متخصصة من استشاريين متخصصين. في حال كانت المقالة مقدمة من طرف خارجي، يُرجى العلم أن عدد المشاهدات خاص بهذا الطرف الخارجي لا يعكس بالضرورة عدد المشاهدات على أكاديمية Binance. يُرجى قراءة إخلاء المسؤولية بالكامل هنا للمزيد من التفاصيل. قد تتعرض الأصول الرقمية لتقلبات الأسعار، وقد تزداد قيمة استثمارك أو تنخفض بل وقد لا تسترد المبلغ الذي استثمرته. وتتحمل وحدك مسؤولية قراراتك الاستثمارية ولا تتحمل أكاديمية Binance مسؤولية أي خسائر قد تتكبدها. ولا يجب تفسير هذه المقالة على أنها نصيحة مالية أو قانونية أو مشورة مهنية. للمزيد من المعلومات، يرجى الاطلاع على شروط الاستخدام و تحذير المخاطر.