الوحدة التاسعة

خوارزميات سلامة البيانات

Integrity Algorithms - التجزئة، MAC، والتشفير الموثق

رحلة في عالم ضمان سلامة البيانات والتحقق من الهوية عبر دوال التجزئة، رموز المصادقة، وأوضاع التشفير الموثق التي تشكل أساس الأمن الرقمي الحديث.

6-7 ساعات دراسة 4 أقسام رئيسية 6 أهداف تعليمية
🔒

الأهداف التعليمية للوحدة

فهم دور وخصائص دوال التجزئة في أمن المعلومات
استخدام خوارزميات MAC مثل HMAC و CMAC
التمييز بين أوضاع التشفير الموثق GCM و CCM
فهم آليات التوقيعات الرقمية المختلفة
معرفة استخدام التجزئة في توليد الأرقام العشوائية
إدراك الفروقات بين سلامة البيانات والتوثيق وعدم الإنكار
أركان سلامة البيانات الثلاثة
سلامة البيانات
ضمان عدم التلاعب بالمحتوى
المصادقة
التحقق من هوية المرسل
عدم الإنكار
إثبات إرسال البيانات
اختبار سريع

ما الفرق الرئيسي بين دالة التجزئة (Hash) ورمز المصادقة (MAC)؟

🔗 دوال التجزئة (Hash Functions)

مفهوم التجزئة

عملية تحويل بيانات من أي حجم إلى قيمة ثابتة الطول تسمى قيمة التجزئة أو البصمة الرقمية.

H("Hello World") = a591a6d4...

تحويل أي نص إلى بصمة رقمية فريدة 256-bit

ملاحظة هامة

التجزئة تستخدم لضمان تكامل البيانات (Integrity) وليس للتشفير. لا يمكن استعادة البيانات الأصلية من قيمة التجزئة.

خصائص دوال التجزئة الجيدة
ثبات الطول

مهما كان حجم المدخلات، المخرجات ذات طول ثابت

سرعة التنفيذ

مناسبة لمعالجة كميات كبيرة من البيانات

مقاومة الاصطدام

صعوبة إيجاد قيمتين مختلفتين لهما نفس التجزئة

عدم العكسية

لا يمكن استخراج البيانات الأصلية من قيمة التجزئة

عائلة خوارزميات SHA
SHA-1

الحالة: غير آمن

الحجم: 160-bit

SHA-2

الحالة: الأكثر استخدامًا

الأحجام: 256, 384, 512-bit

SHA-3

الحالة: للتطبيقات عالية الأمان

الأحجام: 224, 256, 384, 512-bit

التطبيقات العملية للتجزئة
تخزين كلمات المرور

مع استخدام Salts للحماية الإضافية

بصمات الملفات

التحقق من سلامة الملفات والبرامج

البلوك تشين

ربط الكتل في سلاسل الكتل

الهياكل البيانية

أشجار Merkle للتحقق من البيانات

🔐 رموز مصادقة الرسائل (MAC)

ما هو MAC؟

قيمة صغيرة تُلحق بالرسالة للتحقق من سلامة الرسالة ومعرفة هوية المرسل باستخدام مفتاح سري.

المتطلبات الأساسية
  • غير قابل للتوقع بدون المفتاح
  • مقاوم للتلاعب والتعديل
  • مخرجات ثابتة الطول
  • آمن ضد هجمات إعادة الإرسال
الفرق عن التجزئة

MAC يستخدم مفتاحًا سريًا بينما التجزئة لا تستخدم أي مفاتيح.

أنواع MAC الرئيسية
HMAC

Hash-based MAC - يستخدم دوال التجزئة مثل SHA-256

HMAC(K, M) = H((K ⊕ opad) || H((K ⊕ ipad) || M))
CMAC

Cipher-based MAC - يعتمد على خوارزميات تشفير الكتل

يعتمد على AES-CBC مع تحسينات
كيف يعمل HMAC؟
الخطوة 1: تحضير المفتاح
تجهيز المفتاح وإضافة padding
الخطوة 2: التجزئة الداخلية
H((K ⊕ ipad) || M)
الخطوة 3: التجزئة الخارجية
H((K ⊕ opad) || inner_hash)
تطبيقات عملية لـ MAC
TLS/SSL

تأمين الاتصالات عبر الإنترنت

VPN

الشبكات الخاصة الافتراضية

API Authentication

مصادقة واجهات البرمجة

الدفع الإلكتروني

أنظمة الدفع الآمنة

توليد المفاتيح باستخدام التجزئة
HKDF

HMAC-based Key Derivation Function - معيار في TLS 1.3 وبروتوكولات Wi-Fi

التطبيقات
  • توليد مفاتيح الجلسات
  • إنشاء Nonces عشوائية
  • بذور المولدات العشوائية
مزايا HKDF
  • مرن وقابل للتوسعة
  • آمن رياضياً
  • يدعم استخراج وتوسيع المفاتيح
  • معتمد في المعايير العالمية

🛡️ التشفير الموثق (Authenticated Encryption)

مفهوم AEAD

أوضاع تشفير تقدم ثلاثة عناصر أمنية في عملية واحدة: التشفير + سلامة البيانات + مصادقة الرسالة.

المزايا
  • تبسيط التنفيذ الأمني
  • تقليل الأخطاء البرمجية
  • أداء محسن
  • حماية شاملة
الثورة الأمنية

AEAD يحل مشكلة الجمع بين التشفير والمصادقة التي كانت عرضة للأخطاء في الماضي.

أوضاع AEAD الرئيسية
GCM

Galois Counter Mode - سريع جدًا ويعتمد على عمليات Galois

مستخدم في: HTTPS, VPN, WPA3
CCM

Counter with CBC-MAC - يجمع بين CTR وCBC-MAC

مستخدم في: IoT, Bluetooth
تفاصيل أوضاع AEAD
GCM - آلية العمل
  • يستخدم وضع العداد CTR للتشفير
  • يعتمد على مضاعفات Galois للمصادقة
  • يدعم التوازي في المعالجة
  • كفاءة عالية في الأجهزة
مميزات GCM
  • أداء عالي جدًا
  • أمان مثبت رياضياً
  • مدعوم على نطاق واسع
  • مناسب للبيانات الكبيرة
CCM - آلية العمل
  • يجمع بين CTR وCBC-MAC
  • يتطلب معالجة تسلسلية
  • مناسب للأجهزة المحدودة
  • كفاءة في استهلاك الطاقة
تطبيقات CCM
  • أجهزة إنترنت الأشياء
  • أنظمة Bluetooth الآمنة
  • الأجهزة المدمجة
  • أنظمة الاستشعار
تغليف المفاتيح (Key Wrapping)
مفهوم التغليف

تقنية خاصة لحماية مفاتيح التشفير أثناء النقل أو التخزين.

المتطلبات
  • عدم إمكانية تعديل المفتاح
  • منع الكشف عن المفتاح
  • سلامة نقل المفتاح
  • مصادقة المفتاح
المعايير
  • AES Key Wrap: RFC 3394
  • KW, KWP: معايير NIST
  • PKCS#11: للأجهزة الأمنية
التطبيقات
  • أنظمة إدارة المفاتيح
  • التخزين السحابي الآمن
  • النسخ الاحتياطي للمفاتيح
  • نقل المفاتيح بين الأنظمة

✍️ التوقيعات الرقمية

مفهوم التوقيع الرقمي

آلية تضمن ثلاثة عناصر أمنية: سلامة الرسالة، هوية المرسل، وعدم الإنكار.

المزايا
  • إثبات هوية المرسل
  • ضمان عدم التلاعب
  • منع الإنكار
  • قابلية التحقق العلني
الفرق عن MAC

التوقيع الرقمي يستخدم المفاتيح غير المتماثلة ويمكن التحقق منه علنيًا، بينما MAC يستخدم مفتاحًا سريًا مشتركًا.

خوارزميات التوقيع الرئيسية
DSA

Digital Signature Algorithm - يعتمد على مشكلة اللوغاريتم المتقطع

ECDSA

Elliptic Curve DSA - نسخة مطورة باستخدام المنحنيات الإهليلجية

RSA-PSS

Probabilistic Signature Scheme - توقيع RSA محسن

Schnorr

توقيع بسيط وكفؤ - مستخدم في Bitcoin Taproot

مقارنة خوارزميات التوقيع
الخوارزمية الأساس الرياضي حجم التوقيع الكفاءة التطبيقات
DSA اللوغاريتم المتقطع 320-bit متوسطة SSH, أنظمة قديمة
ECDSA المنحنيات الإهليلجية 512-bit عالية Blockchain, TLS, الهواتف
RSA-PSS تحليل الأعداد 2048-bit منخفضة التطبيقات العامة
Schnorr اللوغاريتم المتقطع 64-byte عالية جدًا Bitcoin, الأنظمة الحديثة
عملية التوقيع والتحقق
التوقيع
1. تجزئة الرسالة
H(M)
2. التوقيع بالمفتاح الخاص
Sign(H(M), PrivateKey)
3. إرفاق التوقيع
M + Signature
التحقق
1. تجزئة الرسالة
H(M)
2. التحقق بالمفتاح العام
Verify(Signature, PublicKey)
3. مقارنة النتائج
H(M) == Verified_Hash
التطبيقات العملية للتوقيعات
شهادات SSL/TLS

توقيع الشهادات الرقمية للمواقع

توقيع البرمجيات

التحقق من تحديثات الأنظمة

المستندات الرقمية

العقود والوثائق الرسمية

العملات الرقمية

توقيع المعاملات في البلوك تشين

📊 مقارنة شاملة لطرق ضمان سلامة البيانات

التقنية سلامة البيانات المصادقة التشفير عدم الإنكار الاستخدام النموذجي
التجزئة فقط مقارنة الملفات، التحقق من التحميل
MAC (HMAC/CMAC) الشبكات، واجهات API، VPN
AEAD (GCM/CCM) HTTPS، اتصالات آمنة، IoT
التوقيع الرقمي الشهادات الرقمية، العقود، Blockchain
النقاط الرئيسية
  • التجزئة تضمن السلامة بدون مفاتيح
  • MAC يضيف المصادقة باستخدام مفتاح سري
  • AEAD يجمع التشفير والمصادقة في عملية واحدة
  • التوقيع الرقمي يضيف عدم الإنكار
  • GCM للأداء العالي
  • CCM للأجهزة المحدودة
  • ECDSA للكفاءة والأمان