أنواع التشفير - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أنواع التشفير Types of Cryptography

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

الفصل: 3

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة تطبيق التشفير في تقنيات سلسلة الكتل والعملات الرقمية، حيث يُستخدم لحماية المعاملات والحفاظ على السجل الموزع وضمان موثوقية المشتركين. ثم تُصنف أنواع التشفير إلى ثلاثة أنواع رئيسة: تشفير المفتاح المتماثل الذي يستخدم مفتاحًا واحدًا مشتركًا للتشفير وفك التشفير، مثل خوارزمية AES، وتشفير المفتاح غير المتماثل الذي يعتمد على زوج من المفاتيح (العام والخاص) لعمليات التشفير والتوقيع، مثل خوارزميات RSA وECC، بالإضافة إلى دوال الاختزال. تُقدم الصفحة شرحًا مفصلًا لكل نوع مع أمثلة على الخوارزميات المستخدمة، وتوضح أهمية طول المفتاح في تعزيز الأمن. كما تتضمن أشكالًا توضيحية لعملية التشفير باستخدام المفتاح المتماثل وغير المتماثل، مما يسهم في فهم المفاهيم الأساسية للتشفير وتطبيقاته العملية.

📄 النص الكامل للصفحة

التطبيق سلسلة الكتل والعملات الرقمية الوصف يعد التشفير عنصرًا أساسيًا في تقنية سلسلة الكتل (Blockchain) والعملات الرقمية (Digital Currencies)، حيث يُستخدم لحماية المعاملات والحفاظ على السجل الموزع (Distributed Ledger)، وضمان موثوقية المشتركين. --- SECTION: أنواع التشفير Types of Cryptography --- أنواع التشفير Types of Cryptography يشمل التشفير مجموعة متنوعة من التقنيات يمكن تصنيفها على نطاق واسع إلى ثلاثة أنواع رئيسة هي: تشفير المفتاح المتماثل (Symmetric Key Cryptography)، وتشفير المفتاح غير المتماثل (Asymmetric Key Cryptography)، ودوال الاختزال (Hash Functions)، بحيث يخدم كل نوع غرضًا مختلفًا، ويتمتع بمزايا وقيود اعتمادًا على متطلبات الأمن وحالات الاستخدام المحددة، وفيما يلي نبذة عن كل نوع من هذه الأنواع: --- SECTION: تشفير المفتاح المتماثل Symmetric Key Cryptography --- تشفير المفتاح المتماثل Symmetric Key Cryptography يستخدم تشفير المفتاح المتماثل أو تشفير المفتاح السري مفتاحًا واحدًا لعمليات التشفير وفك التشفير، وتتمثل وظيفته الرئيسة في التحويل والتبديل. إذا أراد المرسل إرسال بيانات مشفرة، فإنه يستخدم المفتاح السري المشترك لتشفير النص العادي وتحويله إلى نص مشفر، ثم يقوم المستلم الذي يمتلك المفتاح السري نفسه أيضًا بفك تشفير النص المشفر مرة أخرى إلى نص غير مشفر. يُعد طول المفتاح مهمًا جدًا في تشفير المفتاح المتماثل، ومن أمثلة خوارزميات المفاتيح المتماثلة الشائعة خوارزمية معيار التشفير المتقدم (Advanced Encryption Standard – AES). --- SECTION: شكل 3.4: عملية التشفير باستخدام المفتاح المتماثل --- شكل 3.4: عملية التشفير باستخدام المفتاح المتماثل --- SECTION: تشفير المفتاح غير المتماثل Asymmetric Key Cryptography --- تشفير المفتاح غير المتماثل Asymmetric Key Cryptography يتضمن تشفير المفتاح غير المتماثل، أو تشفير المفتاح العام، استخدام مفتاحين مختلفين يرتبطان حسابيًا وهما: المفتاح العام (Public Key) والمفتاح الخاص (Private Key). يتم توزيع المفتاح العام ومشاركته بطريقة علنية، بينما يبقى المفتاح الخاص سريًا بحوزة المالك، ولا يمكن الوصول إليه إلا من المفتاح الخاص خلال المفتاح العام، ويجب أن تحظى الجهة التي تزود المستلم بالبيانات المشفرة بالثقة لكي يعمل تشفير المفتاح غير المتماثل بشكل صحيح. إذا أراد المرسل تشفير الرسالة، فإنه يستخدم المفتاح العام للمستلم، وعند استلام البيانات المشفرة يستخدم المستلم مفتاحه الخاص لفك تشفير الرسالة. على العكس من ذلك، يمكن استخدام المفتاح الخاص لتوقيع البيانات لأغراض المصادقة ويتم التحقق من التوقيع بواسطة المفتاح العام. تتضمن بعض خوارزميات المفاتيح غير المتماثلة المستخدمة على نطاق واسع خوارزمية آر إس إيه (RSA)، وخوارزمية ديفي-هيلمان (Diffie-Hellman)، وخوارزمية التشفير بالمنحنيات الإهليلجية (Elliptic Curve Cryptography – ECC)، فمن المهم ملاحظة أن طول المفتاح بوحدة البت (Bits) يؤثر بشكل مباشر على أمن التشفير، حيث توفر المفاتيح الأطول حماية أقوى ضد الهجمات. --- SECTION: شكل 3.5: عملية التشفير باستخدام المفتاح غير المتماثل --- شكل 3.5: عملية التشفير باستخدام المفتاح غير المتماثل وزارة التعليم Ministry of Education 2025 - 1447 114 --- VISUAL CONTEXT --- **TABLE**: Untitled Description: A two-column information box detailing the application and description of cryptography in blockchain and digital currencies. Table Structure: Headers: التطبيق | الوصف Rows: Row 1: سلسلة الكتل والعملات الرقمية | يعد التشفير عنصرًا أساسيًا في تقنية سلسلة الكتل (Blockchain) والعملات الرقمية (Digital Currencies)، حيث يُستخدم لحماية المعاملات والحفاظ على السجل الموزع (Distributed Ledger)، وضمان موثوقية المشتركين. Data: The table-like box presents two main categories: 'Application' and 'Description'. Under 'Application', it lists 'Blockchain and Digital Currencies'. Under 'Description', it explains cryptography's role in these technologies. Key Values: Blockchain, Digital Currencies, Distributed Ledger Context: This box provides a concise overview of where cryptography is applied and its fundamental importance in modern digital systems like blockchain and digital currencies. **DIAGRAM**: شكل 3.4: عملية التشفير باستخدام المفتاح المتماثل Description: A diagram illustrating the symmetric key encryption and decryption process. It shows a plaintext document being encrypted into ciphertext using a secret key, and then the ciphertext being decrypted back into plaintext using the same secret key. Key Values: نص غير مشفر (Plaintext), نص مشفر (Ciphertext), مفتاح سري (Secret Key), تشفير (Encrypt), فك تشفير (Decrypt) Context: This diagram visually explains the concept of symmetric key cryptography, where a single, shared secret key is used for both encrypting and decrypting data, emphasizing the simplicity and shared nature of the key. **DIAGRAM**: شكل 3.5: عملية التشفير باستخدام المفتاح غير المتماثل Description: A diagram illustrating the asymmetric key encryption and decryption process. It shows a plaintext document being encrypted into ciphertext using a public key, and then the ciphertext being decrypted back into plaintext using a private key. Key Values: نص غير مشفر (Plaintext), نص مشفر (Ciphertext), مفتاح عام (Public Key), مفتاح خاص (Private Key), تشفير (Encrypt), فك تشفير (Decrypt) Context: This diagram visually explains the concept of asymmetric key cryptography, where a pair of mathematically linked keys (public and private) is used. The public key encrypts, and the private key decrypts, highlighting the distinct roles of each key in securing communication.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هي الأنواع الرئيسة الثلاثة للتشفير؟

الإجابة: تشفير المفتاح المتماثل (Symmetric Key Cryptography)، وتشفير المفتاح غير المتماثل (Asymmetric Key Cryptography)، ودوال الاختزال (Hash Functions).

الشرح: يتم تصنيف تقنيات التشفير إلى هذه الأنواع الثلاثة الرئيسة بناءً على طريقة عملها والغرض الذي تخدمه، حيث يمتلك كل نوع مزايا وقيود مختلفة.

تلميح: راجع تصنيف التقنيات على نطاق واسع كما ورد في بداية القسم.

التصنيف: تعريف | المستوى: سهل

ما هو تشفير المفتاح المتماثل (Symmetric Key Cryptography)؟

الإجابة: هو نوع من التشفير يستخدم مفتاحًا واحدًا (سريًا) لعمليات التشفير وفك التشفير. وظيفته الرئيسة هي التحويل والتبديل.

الشرح: يتميز هذا النوع ببساطته حيث أن المفتاح السري نفسه يستخدم من قبل المرسل لتشفير النص العادي ومن قبل المستلم لفك تشفير النص المشفر.

تلميح: فكر في عدد المفاتيح المستخدمة وكيفية مشاركتها بين المرسل والمستلم.

التصنيف: تعريف | المستوى: متوسط

ما هو تشفير المفتاح غير المتماثل (Asymmetric Key Cryptography)؟

الإجابة: هو نوع من التشفير يتضمن استخدام مفتاحين مختلفين يرتبطان حسابيًا: المفتاح العام (Public Key) والمفتاح الخاص (Private Key). المفتاح العام يوزع علنًا، بينما المفتاح الخاص يبقى سريًا.

الشرح: يستخدم المفتاح العام للتشفير أو للتحقق من التوقيعات، بينما يستخدم المفتاح الخاص لفك التشفير أو لتوقيع البيانات. العلاقة الرياضية بينهما هي الأساس في أمن هذا النظام.

تلميح: تذكر أن هناك زوجًا من المفاتيح وليس مفتاحًا واحدًا، ولكل منهما دور مختلف.

التصنيف: تعريف | المستوى: متوسط

ما الفرق الرئيسي بين تشفير المفتاح المتماثل وتشفير المفتاح غير المتماثل من حيث عدد المفاتيح المستخدمة؟

الإجابة: يستخدم تشفير المفتاح المتماثل مفتاحًا واحدًا (سريًا) مشتركًا لكل من التشفير وفك التشفير. بينما يستخدم تشفير المفتاح غير المتماثل زوجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.

الشرح: هذا الاختلاف في عدد المفاتيح وطريقة توزيعها (سري واحد مقابل زوج عام/خاص) هو الأساس للاختلافات العملية في التطبيق، مثل إدارة المفاتيح والثقة بين الأطراف.

تلميح: قارن بين عبارة 'مفتاح واحد' في النوع الأول وعبارة 'مفتاحين مختلفين' في النوع الثاني.

التصنيف: فرق بين مفهومين | المستوى: متوسط

اذكر مثالاً على خوارزمية تستخدم في تشفير المفتاح المتماثل، ومثالاً على خوارزمية تستخدم في تشفير المفتاح غير المتماثل.

الإجابة: مثال على خوارزمية المفتاح المتماثل: معيار التشفير المتقدم (Advanced Encryption Standard – AES). أمثلة على خوارزميات المفتاح غير المتماثل: خوارزمية آر إس إيه (RSA)، وخوارزمية ديفي-هيلمان (Diffie-Hellman)، وخوارزمية التشفير بالمنحنيات الإهليلجية (ECC).

الشرح: هذه الأمثلة تمثل خوارزميات شائعة ومعيارية تستخدم على نطاق واسع في تطبيقات الأمن السيبراني، وتعكس التطور في مجال التشفير.

تلميح: انظر إلى الأمثلة المذكورة في نهاية فقرة كل نوع من أنواع التشفير.

التصنيف: مفهوم جوهري | المستوى: سهل