هجمات التشفير Cryptography Attacks - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: هجمات التشفير Cryptography Attacks

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة مفاهيم أساسية في التشفير والأمن الرقمي، مع التركيز على آليات التحقق من المفاتيح العامة والهجمات الشائعة. أولاً، تُشرح شبكات الثقة كنهج لامركزي للتحقق من صحة المفاتيح العامة، حيث يعتمد على شبكة من الكيانات الموثوقة لتأكيد الهوية، مما يعزز الأمان دون الاعتماد على هيئات مركزية. ثانياً، تُقدم هيئات الشهادات ككيان مركزي موثوق به لإصدار الشهادات الرقمية مثل شهادات SSL، التي تضمن اتصالات آمنة بين المواقع والمستخدمين من خلال التحقق من الهوية والمفاتيح العامة.

ثالثاً، تُناقش هجمات التشفير بشكل عام، مع تفصيل هجمات القوة المفرطة التي تعتمد على المحاولة والخطأ لاختراق البيانات المشفرة، حيث يحاول المهاجم تجربة جميع التراكيب الممكنة للمفاتيح، مما يتطلب وقتاً وموارد كبيرة، خاصة مع استخدام مفاتيح قوية كما يوصي المعهد الوطني للمعايير والتقنية. رابعاً، يُغطى تحليل الشفرات كأسلوب لاستغلال نقاط الضعف في مخططات التشفير، باستخدام تقنيات مثل الهجمات التحليلية والقوة المفرطة وهجمات القنوات الجانبية للوصول إلى البيانات المشفرة.

يُسلط المحتوى الضوء على أهمية هذه المفاهيم في تعزيز أمن الاتصالات وحماية البيانات من التهديدات، مع أمثلة عملية وتوصيات تقنية لضمان الفعالية.

📄 النص الكامل للصفحة

--- SECTION: شبكات الثقة (Webs of Trust) --- شبكات الثقة (Webs of Trust) شبكات الثقة هي نهج لامركزي يُستخدم في التشفير للتحقق من صحة المفاتيح العامة. ويمكن تفسير هذا النهج بالمثال التالي: لنفترض أن خالدًا أراد التحقق من أمان المفتاح العام لأحمد بطريقة لا تعتمد على هيئة شهادات مركزية. وهي فحص شبكة الثقة، ومن خلال ذلك وجد أن فهد - وهو كيان موثوق به على الويب - قد وقع على المفتاح العام لأحمد ليؤكد على صحته، وبما أن خالدًا يعرف فهدًا ويثق به، فيمكنه الآن الوثوق في أصالة المفتاح العام الذي يخص أحمد. كما لاحظ خالد أن مستخدمين آخرين على الويب أكدوا على مفتاح أحمد، مما زاد من درجة موثوقية الشبكة. وهذا يعني أنه كلما ازداد عدد المستخدمين الذين يؤكدون صحة مفتاح عام، فإنه يصبح أكثر جدارة بالثقة داخل الشبكة. يساعد هذا النهج اللامركزي في منع الجهات الضارة من استخدام مفاتيح عامة مزيفة أو غير مصرح بها للوصول إلى البيانات المشفرة، ومن خلال الاعتماد على شبكة من الكيانات الموثوقة يعمل التشفير على تعزيز شبكات الثقة للتحقق من صحة المفاتيح العامة وضمان أمن وسلامة الاتصالات. --- SECTION: هيئات الشهادات (Certificate Authorities) --- هيئات الشهادات (Certificate Authorities) هيئات الشهادات (CA – Certificate Authority) هي كيان موثوق به يتحقق من صحة المفاتيح العامة في التشفير، كما تؤدي الهيئة دورًا مركزيًا في مصادقة الشهادات الرقمية مثل: شهادات طبقة المآخذ الآمنة (SSL – Secure Sockets Layer) التي تنشئ اتصالات آمنة بين المواقع والمستخدمين. على سبيل المثال: عندما يريد موقع ويب الحصول على شهادة طبقة المآخذ الآمنة (SSL) الرقمية، يُرسل مالك موقع الويب طلبًا إلى مرجع مُصدّق موثوق به، حيث يتحقق هذا المرجع من هوية المالك باستخدام طرائق المصادقة المختلفة، بما في ذلك التحقق من ملكية النطاق (Domain). وبمجرد التحقق من هوية المالك والمفتاح العام المرتبط تصدر هيئة الشهادات شهادة طبقة المآخذ الآمنة (SSL) الرقمية لموقع الويب المرتبط بالنطاق، وتربط هذه الشهادة هوية موقع الويب بمفتاحه العام، مما يتيح الاتصال الآمن والتشفير بين موقع الويب ومستخدميه. --- SECTION: هجمات التشفير Cryptography Attacks --- هجمات التشفير Cryptography Attacks هناك العديد من الأساليب والتقنيات التي يستخدمها المتسللون للوصول إلى البيانات المشفرة بواسطة خوارزميات التشفير، وفيما يلي طريقتان من أكثر الطرائق المستخدمة شيوعًا: --- SECTION: هجمات القوة المفرطة (Brute Force Attacks) --- هجمات القوة المفرطة (Brute Force Attacks) تُستخدم هجمات القوة المفرطة في هجمات التشفير كطريقة تعتمد على المحاولة والخطأ لاختراق البيانات المشفرة، وفيها يقوم المهاجم بتجربة كافة التراكيب الممكنة لمفتاح التشفير حتى يعثر على التركيبة الصحيحة التي يستطيع باستخدامها فك تشفير البيانات. على سبيل المثال، يحاول المهاجم في هجوم القوة المفرطة الكشف عن كلمة مرور مشفرة باستخدام مجموعات مختلفة من الأحرف حتى يكتشف المفتاح الذي يقوم بفك تشفير كلمة المرور. ويمكن أن تستغرق هذه الطريقة وقتًا طويلاً وتستهلك الكثير من الموارد، خاصة إذا كانت خوارزمية التشفير تستخدم مفاتيح قوية وطويلة. يوصي المعهد الوطني للمعايير والتقنية (NIST – National Institute of Standards and Technology) أن يكون الحد الأدنى لطول المفتاح 2048 بت للتشفير المبني على خوارزمية آر إس إيه (RSA)، وبطول 224 بت للتشفير المبني على خوارزمية التشفير بالمنحنيات الإهليلجية (ECC)، وذلك للحماية من هجمات القوة المفرطة. --- SECTION: تحليل الشفرات (Cryptanalysis) --- تحليل الشفرات (Cryptanalysis) يُستخدم تحليل الشفرات لمعالجة تشفير البيانات للوصول إلى نقاط الضعف في مخطط التشفير التي يمكن استغلالها لاستخراج البيانات أو تغييرها، حيث يستخدم المتسللون هذا التحليل للوصول إلى البيانات المشفرة مثل: كلمات المرور، وأرقام بطاقات الائتمان والمستندات السرية، وغالبًا ما يستخدمون تقنيات لكسر مخططات التشفير، بما في ذلك الهجمات التحليلية والقوة المفرطة. وهجمات القناة الجانبية تتضمن الهجمات التحليلية (Analytical Attacks) خوارزميات لتحديد المفاتيح المحتملة لتشفير البيانات، بينما تقوم هجمات القوة المفرطة (Brute-Force) بالتحقق من جميع المفاتيح الممكنة حتى يتم العثور على المفتاح الصحيح. في حين تستغل هجمات القنوات الجانبية (Side-Channel) العيوب المعروفة في العتاد أو البرمجيات لتجاوز إجراءات الأمن. وزارة التعليم Ministry of Education 2025 - 1447 116

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف شبكات الثقة (Webs of Trust) في التشفير؟

الإجابة: نهج لامركزي يُستخدم في التشفير للتحقق من صحة المفاتيح العامة، حيث يعتمد على شبكة من الكيانات الموثوقة التي تؤكد على صحة المفاتيح العامة.

الشرح: شبكات الثقة تعتمد على مبدأ اللامركزية حيث يتحقق المستخدمون من صحة المفاتيح العامة من خلال شبكة من الأفراد الموثوقين بدلاً من الاعتماد على هيئة مركزية واحدة.

تلميح: فكر في النهج البديل عن الهيئات المركزية للتحقق من المفاتيح.

التصنيف: تعريف | المستوى: متوسط

ما هي وظيفة هيئات الشهادات (Certificate Authorities) في التشفير؟

الإجابة: هي كيان موثوق به يتحقق من صحة المفاتيح العامة في التشفير، ويؤدي دورًا مركزيًا في مصادقة الشهادات الرقمية مثل شهادات SSL.

الشرح: هيئات الشهادات تعمل كجهة موثوقة مركزية تقوم بالتحقق من هوية مالكي المواقع وإصدار شهادات رقمية تربط الهوية بالمفتاح العام.

تلميح: تذكر أن هذه الهيئات تعمل كنظام مركزي مقابل النظام اللامركزي.

التصنيف: تعريف | المستوى: متوسط

ما هي آلية عمل هجمات القوة المفرطة (Brute Force Attacks) في التشفير؟

الإجابة: طريقة تعتمد على المحاولة والخطأ يقوم فيها المهاجم بتجربة كافة التراكيب الممكنة لمفتاح التشفير حتى يعثر على التركيبة الصحيحة التي تمكنه من فك تشفير البيانات.

الشرح: هذه الهجمات تستغرق وقتًا طويلاً وتستهلك موارد كثيرة، خاصة مع استخدام مفاتيح طويلة وقوية، حيث يحاول المهاجم جميع التركيبات الممكنة حتى يجد المفتاح الصحيح.

تلميح: تذكر أن هذه الطريقة تعتمد على التجريب الشامل لكل الاحتمالات.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هو الفرق بين هجمات القوة المفرطة وتحليل الشفرات (Cryptanalysis)؟

الإجابة: هجمات القوة المفرطة تعتمد على تجربة جميع المفاتيح الممكنة حتى العثور على الصحيح، بينما تحليل الشفرات يستهدف الوصول إلى نقاط الضعف في مخطط التشفير نفسه لاستغلالها واستخراج البيانات.

الشرح: هجمات القوة المفرطة هي هجمات غير ذكية تعتمد على القوة الحسابية، بينما تحليل الشفرات هو علم يحاول كسر أنظمة التشفير من خلال تحليل نقاط الضعف الرياضية والمنطقية فيها.

تلميح: فكر في الفرق بين الهجوم الشامل على جميع الاحتمالات والهجوم الذكي على نقاط الضعف.

التصنيف: فرق بين مفهومين | المستوى: صعب

ما هي التوصية القياسية للمعهد الوطني للمعايير والتقنية (NIST) فيما يتعلق بطول المفتاح للحماية من هجمات القوة المفرطة؟

الإجابة: يوصي NIST بأن يكون الحد الأدنى لطول المفتاح 2048 بت للتشفير المبني على خوارزمية آر إس إيه (RSA)، وبطول 224 بت للتشفير المبني على خوارزمية التشفير بالمنحنيات الإهليلجية (ECC).

الشرح: هذه التوصيات تهدف إلى جعل هجمات القوة المفرطة غير عملية من حيث الوقت والموارد المطلوبة، حيث أن زيادة طول المفتاح تزيد بشكل كبير من عدد الاحتمالات التي يجب تجربتها.

تلميح: تذكر أن هناك قيمتين مختلفتين حسب نوع خوارزمية التشفير المستخدمة.

التصنيف: رقم/تاريخ | المستوى: متوسط