مبادئ التشفير الأساسية
الصيغ الرياضية التي تحدد أساسيات الأمان الرقمي وكيفية حساب قوة المفاتيح وكلمات المرور.
Formes alternatives
- — عندما يكون C=26 (أحرف a-z)
- — عندما يكون C=62 (a-z, A-Z, 0-9)
| Symbole | Signification | Unité |
|---|---|---|
| N | عدد التركيبات الممكنة عدد كبير جداً يمثل جميع الاحتمالات الممكنة | |
| C | عدد الأحرف الممكنة في كل خانة على سبيل المثال: 26 للأحرف الإنجليزية الصغيرة، 62 للأحرف والأرقام | |
| L | طول كلمة المرور عدد الأحرف في كلمة المرور |
Exemple : لحساب عدد التركيبات الممكنة لكلمة مرور مصرية مكونة من 8 أحرف (a-z) و(0-9): N = 62^8 ≈ 2.18 × 10^14 تركيباً ممكناً (218 تريليون تركيب)
| Symbole | Signification | Unité |
|---|---|---|
| H | قيمة الهاش (التجزئة) نتيجة دالة التجزئة بطول ثابت 256 بت | بت |
| M | الرسالة أو البيانات المدخلة يمكن أن تكون أي بيانات رقمية مثل ملف أو كلمة مرور |
Exemple : إذا قمت بتجزئة رسالة 'مرحبا' باستخدام SHA-256 ستحصل على: H = 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 (قيمة الهاش 256 بت)
| Symbole | Signification | Unité |
|---|---|---|
| S | قوة المفتاح كلما زاد عدد البتات، زاد الأمان | بت |
| b | عدد البتات في المفتاح على سبيل المثال: 128 بت، 256 بت | بت |
Dimensions :
Exemple : مفتاح AES-256 له قوة S = 256 بت، وهو آمن جداً للاستخدام في المعاملات المالية المصرية الرقمية
| Symbole | Signification | Unité |
|---|---|---|
| K | عدد المفاتيح الممكنة عدد هائل جداً يمثل جميع المفاتيح الممكنة | |
| b | عدد البتات في المفتاح على سبيل المثال: 128، 256 | بت |
Exemple : عدد المفاتيح الممكنة لمفتاح AES-128 هو K = 2^128 ≈ 3.4 × 10^38 مفتاحاً مختلفاً (340 تريليون تريليون مفتاح)
Formes alternatives
- — عندما تستخدم خوارزمية MD5 (128 بت) بدلاً من SHA-256
| Symbole | Signification | Unité |
|---|---|---|
| H | قيمة الهاش قيمة الهاش 256 بت تمثل الملف بشكل فريد | بت |
| ملف | الملف الرقمي يمكن أن يكون أي ملف مثل صورة أو مستند |
Exemple : إذا قمت بتنزيل ملف 'كتاب_التاريخ_الحديث.pdf' من موقع وزارة التربية والتعليم المصرية، يمكنك التحقق من سلامته باستخدام: H = SHA-256(كتاب_التاريخ_الحديث.pdf)
زمن كسر التشفير
الصيغ التي تحسب الوقت اللازم لكسر التشفير باستخدام قوة الحوسبة المتاحة، مع أمثلة من واقع الأجهزة المصرية.
Formes alternatives
- — الصيغة الكاملة باستخدام عدد البتات
| Symbole | Signification | Unité |
|---|---|---|
| T | الزمن اللازم لكسر التشفير يمكن تحويلها إلى ساعات أو أيام حسب الحاجة | ثانية |
| K | عدد المفاتيح الممكنة من الصيغة السابقة K = 2^b | |
| V | سرعة اختبار المفاتيح تعتمد على قوة جهاز الحوسبة | مفتاح/ثانية |
Dimensions :
Exemple : لحساب الزمن اللازم لكسر مفتاح AES-128 (b=128) باستخدام جهاز مصري متوسط السرعة V=10^9 مفاتيح/ثانية: T = 2^128 / 10^9 ≈ 3.4 × 10^29 ثانية ≈ 1.08 × 10^22 سنة (10.8 مليار مليار سنة) - وهذا يوضح أمان AES-128
| Symbole | Signification | Unité |
|---|---|---|
| N_{test} | عدد المفاتيح الممكن اختبارها عدد المفاتيح التي يمكن اختبارها في الزمن T | |
| V | سرعة اختبار المفاتيح تعتمد على الجهاز المستخدم | مفتاح/ثانية |
| T | الزمن المتاح على سبيل المثال: 1 ساعة = 3600 ثانية | ثانية |
Exemple : إذا كان لديك جهاز مصري يمكنه اختبار V=5 × 10^8 مفاتيح/ثانية، فكم مفتاحاً يمكنك اختبارها في T=1 ساعة (3600 ثانية)؟ = 5 × 10^8 × 3600 = 1.8 × 10^12 مفتاحاً (1.8 تريليون مفتاح)
| Symbole | Signification | Unité |
|---|---|---|
| T_{pwd} | الزمن اللازم لكسر كلمة المرور يمكن أن يكون هذا الزمن قصيراً جداً إذا كانت كلمة المرور ضعيفة | ثانية |
| N | عدد التركيبات الممكنة من الصيغة N = | |
| V | سرعة اختبار كلمات المرور تعتمد على الجهاز، يمكن أن تصل إلى 10^9 كلمة/ثانية في الأجهزة الحديثة | كلمة/ثانية |
Dimensions :
Exemple : لحساب الزمن اللازم لكسر كلمة مرور مصرية مكونة من 8 أحرف (a-z, 0-9) باستخدام جهاز V=10^9 كلمة/ثانية: = 62^8 / 10^9 ≈ 2.18 × 10^5 ثانية ≈ 2.5 يوم (هذا يوضح لماذا كلمات المرور القصيرة غير آمنة)
| Symbole | Signification | Unité |
|---|---|---|
| \Delta T | الفرق في الزمن الفرق بين زمن كسر خوارزميتين مختلفتين | ثانية |
| b_1 | عدد البتات في الخوارزمية الأولى على سبيل المثال: 128 بت | بت |
| b_2 | عدد البتات في الخوارزمية الثانية على سبيل المثال: 256 بت | بت |
| V | سرعة اختبار المفاتيح يجب أن تكون V هي نفسها لكلا الخوارزميتين للمقارنة العادلة | مفتاح/ثانية |
Dimensions :
Exemple : الفرق بين زمن كسر AES-256 وAES-128 باستخدام نفس V=10^9 مفاتيح/ثانية: T = (2^256 - 2^128)/10^9 ≈ 1.158 × 10^77 ثانية (هذا الفرق الهائل يوضح لماذا 256 بت أكثر أماناً بكثير من 128 بت)
| Symbole | Signification | Unité |
|---|---|---|
| T_{pre} | الزمن اللازم للهجوم العكسي الزمن اللازم لإيجاد رسالة تنتج نفس الهاش | ثانية |
| n | طول الهاش على سبيل المثال: 256 بت لـ SHA-256 | بت |
| V | سرعة حساب الهاش تعتمد على قوة الجهاز | هاش/ثانية |
Dimensions :
Exemple : لحساب الزمن اللازم للهجوم العكسي على SHA-256 (n=256) باستخدام جهاز V=10^12 هashboard/ثانية: = 2^256 / 10^12 ≈ 3.9 × 10^63 سنة (هذا الزمن الهائل يجعل SHA-256 آمن جداً ضد هذه الهجمات)
مبادئ حماية البيانات الشخصية
الصيغ المتعلقة بمتطلبات حماية البيانات الشخصية وفقاً للمعايير الدولية والممارسات المصرية، مع التركيز على السياق القانوني المحلي.
Formes alternatives
- — عندما يكون لكل مستخدم عناصر بيانات مختلفة
| Symbole | Signification | Unité |
|---|---|---|
| D | عدد البيانات الشخصية المطلوب حمايتها كل عنصر من البيانات الشخصية يعتبر وحدة مستقلة يجب حمايتها | |
| n | عدد العملاء أو المستخدمين على سبيل المثال: عدد طلاب مدرسة في القاهرة | |
| w | عدد عناصر البيانات لكل مستخدم على سبيل المثال: الاسم، الرقم القومي، عنوان البريد الإلكتروني، رقم الهاتف |
Exemple : في مدرسة ثانوية في الإسكندرية بها 1000 طالب، وw=5 عناصر بيانات أساسية لكل طالب (الاسم، الرقم القومي، الصف، الهاتف، البريد الإلكتروني): D = 1000 × 5 = 5000 عنصر بيانات يجب حمايتها وفقاً للقانون المصري لحماية البيانات
| Symbole | Signification | Unité |
|---|---|---|
| C | التكلفة السنوية لحماية البيانات التكلفة تشمل أنظمة الأمان، التدريب، الصيانة | جنيه مصري |
| D | عدد البيانات الشخصية من الصيغة السابقة | |
| c_{unit} | تكلفة حماية وحدة بيانات واحدة سنوياً تقدر بحوالي 50-200 جنيه مصري حسب مستوى الأمان المطلوب | جنيه مصري |
Dimensions :
Exemple : إذا كانت D=5000 عنصر بيانات (كما في المثال السابق) و=100 جنيه مصري: C = 5000 × 100 = 500,000 جنيه مصري سنوياً لتأمين بيانات الطلاب في مدرسة الإسكندرية
Formes alternatives
- — عندما تختلف مدة الاحتفاظ حسب نوع البيانات
| Symbole | Signification | Unité |
|---|---|---|
| R | عدد السجلات المطلوب الاحتفاظ بها السجلات تشمل جميع البيانات الشخصية التي تم جمعها | |
| n | عدد العملاء أو المستخدمين عدد الأشخاص الذين تم جمع بياناتهم | |
| t | عدد السنوات المطلوبة للاحتفاظ بالبيانات وفقاً للقانون المصري، تختلف المدة حسب نوع البيانات | سنة |
Exemple : إذا قامت شركة في القاهرة بجمع بيانات 50,000 عميل وتمنحهم خدمة لمدة 5 سنوات، فإن عدد السجلات المطلوب الاحتفاظ بها R = 50,000 × 5 = 250,000 سجلاً (يجب الاحتفاظ بها وفقاً للقانون لمدة 5 سنوات بعد انتهاء الخدمة)
| Symbole | Signification | Unité |
|---|---|---|
| E | عدد الحوادث الأمنية المتوقعة سنوياً عدد الحوادث التي من المتوقع حدوثها في المؤسسة | |
| n | عدد الأنظمة أو الخدمات الرقمية عدد الأنظمة التي تعالج بيانات شخصية | |
| p | احتمال حدوث حادث أمني لكل نظام تقدر بحوالي 0.01 إلى 0.1 حسب مستوى الأمان |
Exemple : إذا كانت شركة في الجيزة لديها n=10 أنظمة رقمية تعالج بيانات شخصية، واحتمال حدوث حادث p=0.05 لكل نظام: E = 10 × 0.05 = 0.5 حادث أمني متوقع سنوياً (أي حادث كل سنتين تقريباً)
| Symbole | Signification | Unité |
|---|---|---|
| C_{recovery} | التكلفة الإجمالية للتعافي من الحوادث تشمل التكاليف القانونية، استعادة البيانات، التعويضات، فقدان السمعة | جنيه مصري |
| E | عدد الحوادث المتوقعة سنوياً من الصيغة السابقة | |
| c_{incident} | متوسط تكلفة حادث أمني واحد تقدر بحوالي 500,000 إلى 5,000,000 جنيه مصري حسب حجم الحادث | جنيه مصري |
Dimensions :
Exemple : إذا كانت E=0.5 حادث سنوياً (كما في المثال السابق) و=1,000,000 جنيه مصري: = 0.5 × 1,000,000 = 500,000 جنيه مصري سنوياً (هذا يوضح أهمية الاستثمار في الوقاية)
الأمان في المعاملات الرقمية
الصيغ المتعلقة بأمان المعاملات الرقمية في مصر، مثل التحويلات البنكية عبر الإنترنت، الدفع الإلكتروني، وتطبيقات الحكومة الرقمية.
| Symbole | Signification | Unité |
|---|---|---|
| T_{daily} | عدد المعاملات اليومية عدد المعاملات التي يمكن معالجتها في النظام | |
| n | عدد المستخدمين النشطين عدد العملاء الذين يستخدمون النظام يومياً | |
| r | معدل المعاملات لكل مستخدم يومياً متوسط عدد المعاملات التي يقوم بها المستخدم يومياً |
Exemple : إذا كان نظام دفع إلكتروني في القاهرة لديه 100,000 مستخدم نشط يومياً، ومعدل المعاملات r=2.5 لكل مستخدم: = 100,000 × 2.5 = 250,000 معاملة يومياً (يمكن للنظام التعامل مع 250 ألف معاملة يومياً)
| Symbole | Signification | Unité |
|---|---|---|
| E_{rate} | معدل التشفير عدد المعاملات التي يمكن تشفيرها في الثانية | معاملة/ثانية |
| V_{enc} | سرعة خوارزمية التشفير سرعة الجهاز في تشفير البيانات | بت/ثانية |
| s | حجم البيانات لكل معاملة متوسط حجم البيانات في المعاملة الواحدة | بت |
Dimensions :
Exemple : إذا كان جهاز خادم في بنك في الإسكندرية يمكنه تشفير =10^9 بت/ثانية، وحجم البيانات لكل معاملة s=2048 بت (256 بايت): = 10^9 / 2048 ≈ 488,281 معاملة/ثانية (يمكن للنظام تشفير 488 ألف معاملة في الثانية)
| Symbole | Signification | Unité |
|---|---|---|
| T_{enc} | الزمن اللازم لتشفير جميع المعاملات الزمن الإجمالي لتشفير معاملة | ثانية |
| T_{daily} | عدد المعاملات اليومية من الصيغة السابقة | |
| s | حجم البيانات لكل معاملة متوسط حجم البيانات في المعاملة الواحدة | بت |
| V_{enc} | سرعة خوارزمية التشفير سرعة الجهاز في تشفير البيانات | بت/ثانية |
Dimensions :
Exemple : لحساب الزمن اللازم لتشفير 250,000 معاملة يومياً (كما في المثال السابق) مع s=2048 بت و=10^9 بت/ثانية: = (250,000 × 2048) / 10^9 = 0.512 ثانية (يمكن للنظام تشفير جميع المعاملات اليومية في 0.5 ثانية فقط)
| Symbole | Signification | Unité |
|---|---|---|
| V_{sig} | معدل التحقق من التوقيعات عدد المعاملات التي يمكن التحقق من صحتها في الثانية | معاملة/ثانية |
| V_{hash} | سرعة خوارزمية التجزئة سرعة الجهاز في حساب الهاش | هاش/ثانية |
| h | عدد الهاشات لكل معاملة عدد عمليات التحقق اللازمة لكل معاملة |
Dimensions :
Exemple : إذا كان جهاز خادم في وزارة الاتصالات المصرية يمكنه حساب =5 × 10^8 هashboard/ثانية، وh=2 (تحتاج كل معاملة إلى حساب هاشتين للتحقق): = 5 × 10^8 / 2 = 250,000 معاملة/ثانية (يمكن التحقق من 250 ألف معاملة في الثانية)
Formes alternatives
- — عندما لا يكون معروفاً مسبقاً
| Symbole | Signification | Unité |
|---|---|---|
| T_{peak} | عدد المعاملات في ساعة الذروة عدد المعاملات التي يمكن معالجتها خلال ساعة الذروة | |
| T_{system} | إجمالي المعاملات اليومية عدد المعاملات التي تتم في اليوم الكامل | |
| t_{peak} | عدد ساعات الذروة في اليوم عادة 2-4 ساعات في اليوم | ساعة |
Exemple : إذا كان النظام يتعامل مع =250,000 معاملة يومياً، وساعة الذروة تدوم =3 ساعات: = 250,000 / 3 ≈ 83,333 معاملة في ساعة الذروة (يجب أن يكون النظام قادراً على التعامل مع هذا العدد في الساعة)