الوحدة السابعة

التشفير غير المتماثل و RSA

Public-Key Cryptography & RSA Algorithm

رحلة في عالم التشفير بالمفاتيح العامة، حيث نستكشف خوارزمية RSA التي شكلت ثورة في أمن المعلومات وحماية الاتصالات الرقمية حول العالم.

6-7 ساعات دراسة 4 أقسام رئيسية 5 أهداف تعليمية
🔑

الأهداف التعليمية للوحدة

فهم فكرة المفتاح العام والمفتاح الخاص وآلية استخدامهما
التمييز بين التشفير المتماثل وغير المتماثل
تحليل خطوات خوارزمية RSA الرياضية
تطبيق RSA في سيناريوهات واقعية وحماية البروتوكولات
تحليل نقاط القوة والضعف في RSA والتهديدات الحديثة
اختبار سريع

ما الفرق الأساسي بين التشفير المتماثل وغير المتماثل؟

🎯 مبادئ أنظمة المفتاح العام

الفكرة الأساسية

أنظمة التشفير غير المتماثل تستخدم زوجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.

المفتاح العام
مشترك مع الجميع
المفتاح الخاص
سري ومحمي
لماذا نحتاج التشفير غير المتماثل؟

لحل مشكلة تبادل المفاتيح التي عانى منها التشفير المتماثل التقليدي.

المقارنة بين نوعي التشفير
المعيار التشفير المتماثل التشفير غير المتماثل
عدد المفاتيح مفتاح واحد مفتاحان (عام وخاص)
سرعة الأداء سريع جدًا بطيء نسبيًا
تبادل المفاتيح مشكلة أمنية لا توجد مشكلة
الاستخدام الأمثل تشفير البيانات تبادل المفاتيح والتوقيع
الأمثلة AES, DES, 3DES RSA, ECC, ElGamal
أهم استخدامات التشفير غير المتماثل
تبادل المفاتيح

في بروتوكولات TLS/SSL لتأمين الاتصالات

التوقيع الرقمي

للتحقق من صحة المرسل وعدم الإنكار

التحقق من الهوية

في أنظمة المصادقة المتقدمة

التشفير طويل المدى

لحماية البيانات الحساسة

الأساس الرياضي
الأعداد الأولية الكبيرة

يعتمد الأمان على صعوبة تحليل الأعداد الكبيرة إلى عواملها الأولية

الدوال أحادية الاتجاه

عمليات سهلة في اتجاه وصعبة في الاتجاه المعاكس

مشكلة التحليل

Factoring Problem - صعوبة تحليل n = p × q عندما تكون p,q أعداد أولية كبيرة

تعقيد زمني

الوقت المطلوب لكسر الشفرة ينمو أضعافًا مضاعفة مع زيادة حجم المفتاح

🔐 خوارزمية RSA

عملية RSA خطوة بخطوة
الخطوة 1: توليد المفاتيح
اختيار عددين أوليين كبيرين:
p, q
حساب n:
n = p × q
حساب φ(n):
φ(n) = (p-1) × (q-1)
اختيار e ثم حساب d:
d × e ≡ 1 mod φ(n)
الخطوة 2: التشفير
C = Me mod n

حيث M هي الرسالة الأصلية و C هي الرسالة المشفرة

الخطوة 3: فك التشفير
M = Cd mod n

يتم فك التشفير باستخدام المفتاح الخاص d

مثال عملي مبسط
p = 61
q = 53
n = 3233
e = 17
الرسالة: M = 65
التشفير: C = 6517 mod 3233 = 2790
التوقيع الرقمي باستخدام RSA
إنشاء التوقيع
S = H(M)d mod n

حيث H(M) هي بصمة الرسالة بعد التجزئة

التحقق من التوقيع
H(M) = Se mod n

يستخدم المفتاح العام للتحقق من صحة التوقيع

ملاحظة هامة

التوقيع الرقمي هو عكس التشفير تمامًا - يستخدم المفتاح الخاص للتوقيع والعام للتحقق.

💻 التطبيقات العملية لـ RSA

في بروتوكولات الإنترنت
HTTPS / TLS

تأمين الاتصال بين المتصفح والخوادم

PGP / GPG

حماية رسائل البريد الإلكتروني

SSH

المصادقة الآمنة للخوادم البعيدة

توقيع البرمجيات

التحقق من تحديثات الأنظمة والبرامج

التشفير الهجين
لماذا لا نستخدم RSA للبيانات الكبيرة؟
  • RSA بطيء جدًا مقارنة بالتشفير المتماثل
  • يستهلك موارد معالجة كبيرة
  • محدود بحجم البيانات التي يمكن تشفيرها
الحل: التشفير الهجين
1. توليد مفتاح جلسة عشوائي (AES)
2. تشفير البيانات بالمفتاح المتماثل
3. تشفير مفتاح الجلسة باستخدام RSA
4. إرسال البيانات المشفرة + المفتاح المشفر
سيناريو عملي: اتصال HTTPS
المرحلة 1: مصافحة TLS
العميل والخادم يتفقان على المفاتيح باستخدام RSA
المرحلة 2: تبادل المفاتيح
العميل يشفر مفتاح الجلسة باستخدام المفتاح العام للخادم
المرحلة 3: الاتصال الآمن
جميع البيانات مشفرة باستخدام AES بالمفتاح المتبادل
أدوات تدريبية مقترحة
OpenSSL

لإنشاء وإدارة مفاتيح RSA

مواقع تعليمية

تعرض خطوات RSA تفاعليًا

أدوات التحليل

لفحص قوة المفاتيح والأعداد الأولية

🛡️ الأمان والتهديدات

نقاط القوة في RSA
الأمان الرياضي

يعتمد على صعوبة تحليل الأعداد الكبيرة إلى عواملها الأولية

التجربة والاختبار

خوارزمية مجربة ومختبرة منذ 1977

المرونة

يمكن زيادة الأمان بزيادة طول المفتاح

التوافق

مدعوم في جميع الأنظمة والبروتوكولات

التهديدات والتحديات
التقدم في قدرات المعالجة

أجهزة أسرع تقلل الوقت اللازم لكسر المفاتيح

الحوسبة السحابية

إمكانية تجميع قوى معالجة هائلة

الحوسبة الكمية

خوارزمية شور تهدد أمان RSA بالكامل

أطوال المفاتيح الموصى بها
طول المفتاح (بت) مستوى الأمان الاستخدام المقترح الحالة
1024 ضعيف غير موصى به تم كسره عمليًا
2048 جيد التطبيقات العامة الحد الأدنى الحالي
3072 قوي البيانات الحساسة موصى به
4096 قوي جدًا البيانات شديدة الحساسية للتطبيقات الحرجة
تهديد الحوسبة الكمية
خوارزمية شور

يمكنها كسر RSA في وقت كثيري الحدود بدلاً من الوقت الأسي

التأثير المتوقع

قد تصبح مفاتيح RSA 2048 بت قابلة للكسر خلال دقائق

الحلول المستقبلية
  • التشفير المقاوم للكم
  • خوارزميات ما بعد الكم
  • التوقيعات الرقمية المقاومة للكم
النقاط الرئيسية
  • التشفير غير المتماثل يستخدم مفتاحين مختلفين
  • RSA يعتمد على صعوبة تحليل الأعداد الكبيرة
  • يستخدم التشفير الهجين RSA + AES للأداء الأمثل
  • التوقيع الرقمي يعكس عملية التشفير
  • الحد الأدنى للمفاتيح حالياً هو 2048 بت
  • الحوسبة الكمية تهدد أمان RSA مستقبلاً