Public-Key Cryptography & RSA Algorithm
رحلة في عالم التشفير بالمفاتيح العامة، حيث نستكشف خوارزمية RSA التي شكلت ثورة في أمن المعلومات وحماية الاتصالات الرقمية حول العالم.
ما الفرق الأساسي بين التشفير المتماثل وغير المتماثل؟
أنظمة التشفير غير المتماثل تستخدم زوجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.
لحل مشكلة تبادل المفاتيح التي عانى منها التشفير المتماثل التقليدي.
| المعيار | التشفير المتماثل | التشفير غير المتماثل |
|---|---|---|
| عدد المفاتيح | مفتاح واحد | مفتاحان (عام وخاص) |
| سرعة الأداء | سريع جدًا | بطيء نسبيًا |
| تبادل المفاتيح | مشكلة أمنية | لا توجد مشكلة |
| الاستخدام الأمثل | تشفير البيانات | تبادل المفاتيح والتوقيع |
| الأمثلة | AES, DES, 3DES | RSA, ECC, ElGamal |
في بروتوكولات TLS/SSL لتأمين الاتصالات
للتحقق من صحة المرسل وعدم الإنكار
في أنظمة المصادقة المتقدمة
لحماية البيانات الحساسة
يعتمد الأمان على صعوبة تحليل الأعداد الكبيرة إلى عواملها الأولية
عمليات سهلة في اتجاه وصعبة في الاتجاه المعاكس
Factoring Problem - صعوبة تحليل n = p × q عندما تكون p,q أعداد أولية كبيرة
الوقت المطلوب لكسر الشفرة ينمو أضعافًا مضاعفة مع زيادة حجم المفتاح
p, q
n = p × q
φ(n) = (p-1) × (q-1)
d × e ≡ 1 mod φ(n)
C = Me mod n
حيث M هي الرسالة الأصلية و C هي الرسالة المشفرة
M = Cd mod n
يتم فك التشفير باستخدام المفتاح الخاص d
S = H(M)d mod n
حيث H(M) هي بصمة الرسالة بعد التجزئة
H(M) = Se mod n
يستخدم المفتاح العام للتحقق من صحة التوقيع
التوقيع الرقمي هو عكس التشفير تمامًا - يستخدم المفتاح الخاص للتوقيع والعام للتحقق.
تأمين الاتصال بين المتصفح والخوادم
حماية رسائل البريد الإلكتروني
المصادقة الآمنة للخوادم البعيدة
التحقق من تحديثات الأنظمة والبرامج
لإنشاء وإدارة مفاتيح RSA
تعرض خطوات RSA تفاعليًا
لفحص قوة المفاتيح والأعداد الأولية
يعتمد على صعوبة تحليل الأعداد الكبيرة إلى عواملها الأولية
خوارزمية مجربة ومختبرة منذ 1977
يمكن زيادة الأمان بزيادة طول المفتاح
مدعوم في جميع الأنظمة والبروتوكولات
أجهزة أسرع تقلل الوقت اللازم لكسر المفاتيح
إمكانية تجميع قوى معالجة هائلة
خوارزمية شور تهدد أمان RSA بالكامل
| طول المفتاح (بت) | مستوى الأمان | الاستخدام المقترح | الحالة |
|---|---|---|---|
| 1024 | ضعيف | غير موصى به | تم كسره عمليًا |
| 2048 | جيد | التطبيقات العامة | الحد الأدنى الحالي |
| 3072 | قوي | البيانات الحساسة | موصى به |
| 4096 | قوي جدًا | البيانات شديدة الحساسية | للتطبيقات الحرجة |
يمكنها كسر RSA في وقت كثيري الحدود بدلاً من الوقت الأسي
قد تصبح مفاتيح RSA 2048 بت قابلة للكسر خلال دقائق