الوحدة الخامسة

أوضاع التشفير (Modes of Operation)

تشغيل خوارزميات الكتل في العالم الحقيقي

استكشاف الطرق المختلفة لتشغيل خوارزميات تشفير الكتل مثل AES وDES، وفهم كيفية معالجة البيانات الطويلة وتوفير خصائص أمنية متقدمة.

5-6 ساعات دراسة 8 أوضاع رئيسية 7 أهداف تعليمية
🔄

الأهداف التعليمية للوحدة

فهم مشكلة تشفير البيانات الطويلة باستخدام خوارزميات الكتل
تحليل نموذج التشفير المتعدد DES-EDE3 (3DES)
التمييز بين الأوضاع المختلفة (ECB, CBC, CFB, OFB, CTR)
معرفة مزايا وعيوب كل وضع وأثره على السرية العملية
فهم أوضاع التشفير الحديثة مثل XTS-AES وFPE
اختيار الوضع الأنسب للتطبيقات المختلفة
تطبيق المعرفة في سيناريوهات حقيقية للشبكات والتخزين

🔄 التشفير المتعدد (3DES - DES-EDE3)

الخلفية التاريخية

بسبب ضعف DES وطول مفتاحه الصغير (56 بت)، تم تطوير 3DES كحل مؤقت لزيادة القوة الأمنية مع الحفاظ على التوافق مع الأنظمة القديمة.

لماذا 3DES؟
  • زيادة طول المفتاح الفعال إلى 112-168 بت
  • الحفاظ على التوافق مع أنظمة DES القديمة
  • توفير حل سريع قبل اعتماد AES
  • مقاومة أفضل لهجمات القوة الغاشمة
هيكل 3DES

تمثيل مرئي لعملية EDE3 في 3DES

أنواع 3DES

EDE3

تشفير → فك → تشفير
باستخدام 3 مفاتيح مختلفة
E(K₃, D(K₂, E(K₁, P)))

EDE2

تشفير → فك → تشفير
باستخدام مفتاحين فقط
E(K₁, D(K₂, E(K₁, P)))

EEE

تشفير → تشفير → تشفير
باستخدام 3 مفاتيح
E(K₃, E(K₂, E(K₁, P)))
تحليل 3DES
المميزات
  • أقوى من DES بكثير (112-168 بت)
  • متوافق مع البنية القديمة لـ DES
  • مقاوم معقول للهجمات المعروفة
  • تم اختباره على نطاق واسع
العيوب
  • بطيء جدًا (3 أضعاف وقت DES)
  • غير مناسب للأنظمة الحديثة
  • تم استبداله بـ AES
  • لا يوصى به للتطبيقات الجديدة
الحالة الحالية

تم إيقاف 3DES رسميًا في العديد من المعايير الحديثة وحل محله AES تمامًا بسبب سرعته وأمانه الأعلى.

📜 الأوضاع الكلاسيكية

ECB - Electronic Codebook

الفكرة الأساسية

تشفير كل كتلة بشكل مستقل باستخدام نفس المفتاح.

الكتلة 1 → التشفير → الناتج 1
الكتلة 2 → التشفير → الناتج 2
الكتلة 3 → التشفير → الناتج 3
...
التقييم
المزايا
  • بسيط وسهل التنفيذ
  • سريع جدًا
  • يدعم التوازي الكامل
العيوب الخطيرة
  • يُظهر الأنماط داخل البيانات
  • غير آمن للصور والنصوص المهيكلة
  • لا يخفي تكرار البيانات
تحذير

لا يُستخدم في أي تطبيق آمن. مثال مشهور: صورة البطريق المشفرة بـ ECB تظهر الملامح!

CBC - Cipher Block Chaining

الفكرة الأساسية

كل كتلة تُدمج (XOR) مع النص المشفر السابق قبل التشفير.

IV → XOR → التشفير → الناتج 1
الناتج 1 → XOR → التشفير → الناتج 2
الناتج 2 → XOR → التشفير → الناتج 3
التقييم
المزايا
  • يخفي الأنماط بشكل جيد
  • آمن عند استخدام IV عشوائي
  • مناسب للتطبيقات العامة
العيوب
  • لا يدعم التوازي في التشفير
  • خطأ واحد يؤثر على كتلتين
  • يتطلب IV فريد لكل تشفير
الاستخدام

تشفير الملفات، البروتوكولات القديمة، بديل آمن عن ECB

CFB - Cipher Feedback Mode

الفكرة الأساسية

تحويل خوارزمية الكتل إلى تشفير شبيه بتشفير الدفق (Stream Cipher).

IV → التشفير → XOR → الناتج 1
الناتج 1 → التشفير → XOR → الناتج 2
الناتج 2 → التشفير → XOR → الناتج 3
التقييم
المزايا
  • مناسب للبث المباشر
  • يعالج البيانات بايتًا بايتًا
  • لا يكشف الأنماط
العيوب
  • خطأ في البث يشوه البيانات اللاحقة
  • أبطأ من CTR
  • لا يدعم التوازي الكامل
الاستخدام

الاتصالات المباشرة، تشفير الدردشة القديمة، البث الحي

OFB - Output Feedback Mode

الفكرة الأساسية

تشغيل الخوارزمية لإنشاء سلسلة مفاتيح (Keystream) مستقلة عن النص الأصلي.

IV → التشفير → Keystream 1 → XOR → الناتج 1
Keystream 1 → التشفير → Keystream 2 → XOR → الناتج 2
التقييم
المزايا
  • يحول التشفير إلى دفق آمن
  • لا تنتشر الأخطاء أبدًا
  • يدعم توليد مسبق للكيستريم
العيوب
  • حساس جدًا لإعادة تشغيل IV
  • إذا تكرر IV → انكسار كامل
  • أقل أمانًا من CTR
الاستخدام

تطبيقات تحتاج استقرارًا عاليًا، أجهزة ذات موارد محدودة

CTR - Counter Mode

الفكرة الأساسية

استخدام عدّاد (Counter) فريد لكل كتلة، وتشفيره لتوليد Keystream.

Counter 1 → التشفير → XOR → الناتج 1
Counter 2 → التشفير → XOR → الناتج 2
Counter 3 → التشفير → XOR → الناتج 3
التقييم
المزايا
  • سريع جدًا
  • يدعم التوازي الكامل
  • لا ينتشر الخطأ
  • مناسب للأجهزة الحديثة
العيوب
  • يجب ضمان عدم تكرار العداد
  • يتطلب إدارة دقيقة للعدادات
الاستخدام

VPN، TLS، التخزين، قواعد البيانات المشفرة - الوضع الأساسي لأغلب التطبيقات اليوم

🚀 الأوضاع الحديثة

XTS-AES - لتشفير الأقراص

الفكرة الأساسية

وضع مصمم خصيصًا لتشفير التخزين على مستوى القطاعات (Sector-level).

القطاع + المفتاح 1 → التشفير
النتيجة + المفتاح 2 → XOR → الناتج
مصمم للقراءة/الكتابة العشوائية
طريقة العمل
  • يعمل على مستوى القطاعات Sector-level
  • يستخدم مفتاحين مختلفين
  • مقاوم لتعديل البيانات وتبديل القطاعات
  • مصمم خصيصًا للتخزين
التطبيقات العملية
BitLocker

تشفير الأقراص في Windows

FileVault

تشفير الأقراص في macOS

SSD Encryption

تشفير الأقراص الصلبة

Mobile Storage

تشفير تخزين الأجهزة المحمولة

المزايا
  • حماية عالية ضد العبث
  • مناسب للقراءة/الكتابة العشوائية
  • مقاوم لتبديل القطاعات
  • أداء عالي مع الأقراص

FPE - Format Preserving Encryption

الفكرة الأساسية

تشفير يحافظ على شكل البيانات دون تغيير طولها أو نمطها.

قبل: 1234-5678-9012-3456
بعد: 9876-5432-1098-7654
نفس الطول ونفس التنسيق
أمثلة عملية
  • بطاقات الائتمان: 16 خانة → 16 خانة
  • الهوية الوطنية: 10 أرقام → 10 أرقام
  • أرقام الهواتف: نفس النمط
  • رموز التعريف: نفس التنسيق
التطبيقات العملية
البنوك

تشفير أرقام البطاقات

الأنظمة المالية

حماية البيانات المالية

قواعد البيانات

الحفاظ على هياكل البيانات

الاختبار

حماية البيانات أثناء التطوير

النماذج الشائعة
  • FF1: موصى به للمعايير
  • FF3: أسرع ولكن أقل أمانًا
  • Tokenization: استبدال بالقيم
  • BPS: للمجال الثنائي

⚖️ المقارنة الشاملة

جدول مقارنة شامل بين الأوضاع
الوضع السرعة الأمن كشف الأنماط موازاة التشفير انتشار الخطأ
ECB عالي ضعيف جدًا لا ينتشر
CBC متوسط جيد متوسط
CFB متوسط جيد ينتشر جزئيًا
OFB متوسط ممتاز لا ينتشر
CTR عالي جدًا ممتاز ✔✔ لا ينتشر
XTS عالي ممتاز جدًا منخفض
FPE متوسط يعتمد على النموذج غير مطبق
سيناريوهات اختيار كل وضع
تشفير الأقراص

الوضع المناسب: XTS-AES

تشفير الإنترنت (VPN/TLS)

الوضع المناسب: CTR أو GCM

تشفير قواعد بيانات حساسة

الوضع المناسب: FPE

تشفير ملفات عادية

الوضع المناسب: CBC

بث مباشر صوت/فيديو

الوضع المناسب: CFB أو CTR

تطبيقات لا تستخدم

تجنب تمامًا: ECB

أخطاء شائعة وتحذيرات
خطأ شائع: استخدام ECB

استخدام ECB في تشفير الصور أو الملفات يؤدي إلى تسريب كامل للأنماط. غالبًا يُطرح هذا كمثال مشهور في المقابلات المهنية.

إعادة استخدام IV

إعادة استخدام متجه التهيئة IV في CBC أو CFB يؤدي إلى كسر الأمان بالكامل.

اختيار الوضع الخطأ

استخدام وضع مصمم للتخزين (مثل XTS) في تطبيقات الشبكات يؤدي إلى ضعف الأداء والعكس صحيح.

تدريب عملي مقترح
التجربة 1: تشفير الصور

جرب تشفير صورة باستخدام ECB وCTR وقارن النتائج بصريًا.

  • الصورة المشفرة بـ ECB تظهر الأنماط
  • الصورة المشفرة بـ CTR تبدو عشوائية تمامًا
التجربة 2: تأثير الأخطاء

شغل AES-CTR على ملف نصي ثم غيّر بايت واحد ولاحظ تأثيره.

  • في CTR: الخطأ يقتصر على بايت واحد
  • في CBC: الخطأ يؤثر على كتلتين
  • في CFB: الخطأ ينتشر جزئيًا