Skip to content
هذا المقال لأغراض تعليمية. نشجعك على التحقق من المصادر الرسمية.

مبادئ التشفير الأساسية

الصيغ الرياضية التي تحدد أساسيات الأمان الرقمي وكيفية حساب قوة المفاتيح وكلمات المرور.

عدد التركيبات الممكنة لكلمة المرور law
N=CL
Formes alternatives
  • N=26L (للأحرف الإنجليزية فقط) — عندما يكون C=26 (أحرف a-z)
  • N=62L (للأحرف والأرقام) — عندما يكون C=62 (a-z, A-Z, 0-9)
SymboleSignificationUnité
Nعدد التركيبات الممكنة
عدد كبير جداً يمثل جميع الاحتمالات الممكنة
Cعدد الأحرف الممكنة في كل خانة
على سبيل المثال: 26 للأحرف الإنجليزية الصغيرة، 62 للأحرف والأرقام
Lطول كلمة المرور
عدد الأحرف في كلمة المرور

Exemple : لحساب عدد التركيبات الممكنة لكلمة مرور مصرية مكونة من 8 أحرف (a-z) و(0-9): N = 62^8 ≈ 2.18 × 10^14 تركيباً ممكناً (218 تريليون تركيب)

قيمة التجزئة (الهاش) باستخدام خوارزمية SHA-256 definition
H=SHA-256(M)
SymboleSignificationUnité
Hقيمة الهاش (التجزئة)
نتيجة دالة التجزئة بطول ثابت 256 بت
بت
Mالرسالة أو البيانات المدخلة
يمكن أن تكون أي بيانات رقمية مثل ملف أو كلمة مرور

Exemple : إذا قمت بتجزئة رسالة 'مرحبا' باستخدام SHA-256 ستحصل على: H = 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 (قيمة الهاش 256 بت)

عدد البتات (bits) في مفتاح تشفير definition
S=b
SymboleSignificationUnité
Sقوة المفتاح
كلما زاد عدد البتات، زاد الأمان
بت
bعدد البتات في المفتاح
على سبيل المثال: 128 بت، 256 بت
بت

Dimensions : [B]

Exemple : مفتاح AES-256 له قوة S = 256 بت، وهو آمن جداً للاستخدام في المعاملات المالية المصرية الرقمية

عدد المفاتيح الممكنة في التشفير المتماثل law
K=2b
SymboleSignificationUnité
Kعدد المفاتيح الممكنة
عدد هائل جداً يمثل جميع المفاتيح الممكنة
bعدد البتات في المفتاح
على سبيل المثال: 128، 256
بت

Exemple : عدد المفاتيح الممكنة لمفتاح AES-128 هو K = 2^128 ≈ 3.4 × 10^38 مفتاحاً مختلفاً (340 تريليون تريليون مفتاح)

قيمة التجزئة (الهاش) لملف معين definition
H=SHA-256(ملف)
Formes alternatives
  • H=MD5(ملف) — عندما تستخدم خوارزمية MD5 (128 بت) بدلاً من SHA-256
SymboleSignificationUnité
Hقيمة الهاش
قيمة الهاش 256 بت تمثل الملف بشكل فريد
بت
ملفالملف الرقمي
يمكن أن يكون أي ملف مثل صورة أو مستند

Exemple : إذا قمت بتنزيل ملف 'كتاب_التاريخ_الحديث.pdf' من موقع وزارة التربية والتعليم المصرية، يمكنك التحقق من سلامته باستخدام: H = SHA-256(كتاب_التاريخ_الحديث.pdf)

زمن كسر التشفير

الصيغ التي تحسب الوقت اللازم لكسر التشفير باستخدام قوة الحوسبة المتاحة، مع أمثلة من واقع الأجهزة المصرية.

زمن كسر مفتاح تشفير باستخدام قوة حوسبة محددة law
T=KV
Formes alternatives
  • T=2bV — الصيغة الكاملة باستخدام عدد البتات
SymboleSignificationUnité
Tالزمن اللازم لكسر التشفير
يمكن تحويلها إلى ساعات أو أيام حسب الحاجة
ثانية
Kعدد المفاتيح الممكنة
من الصيغة السابقة K = 2^b
Vسرعة اختبار المفاتيح
تعتمد على قوة جهاز الحوسبة
مفتاح/ثانية

Dimensions : [T]

Exemple : لحساب الزمن اللازم لكسر مفتاح AES-128 (b=128) باستخدام جهاز مصري متوسط السرعة V=10^9 مفاتيح/ثانية: T = 2^128 / 10^9 ≈ 3.4 × 10^29 ثانية ≈ 1.08 × 10^22 سنة (10.8 مليار مليار سنة) - وهذا يوضح أمان AES-128

عدد المفاتيح التي يمكن اختبارها في فترة زمنية محددة law
Ntest=V×T
SymboleSignificationUnité
N_{test}عدد المفاتيح الممكن اختبارها
عدد المفاتيح التي يمكن اختبارها في الزمن T
Vسرعة اختبار المفاتيح
تعتمد على الجهاز المستخدم
مفتاح/ثانية
Tالزمن المتاح
على سبيل المثال: 1 ساعة = 3600 ثانية
ثانية

Exemple : إذا كان لديك جهاز مصري يمكنه اختبار V=5 × 10^8 مفاتيح/ثانية، فكم مفتاحاً يمكنك اختبارها في T=1 ساعة (3600 ثانية)؟ Ntest = 5 × 10^8 × 3600 = 1.8 × 10^12 مفتاحاً (1.8 تريليون مفتاح)

الزمن اللازم لكسر كلمة مرور باستخدام قوة حوسبة معينة law
Tpwd=NV
SymboleSignificationUnité
T_{pwd}الزمن اللازم لكسر كلمة المرور
يمكن أن يكون هذا الزمن قصيراً جداً إذا كانت كلمة المرور ضعيفة
ثانية
Nعدد التركيبات الممكنة
من الصيغة N = CL
Vسرعة اختبار كلمات المرور
تعتمد على الجهاز، يمكن أن تصل إلى 10^9 كلمة/ثانية في الأجهزة الحديثة
كلمة/ثانية

Dimensions : [T]

Exemple : لحساب الزمن اللازم لكسر كلمة مرور مصرية مكونة من 8 أحرف (a-z, 0-9) باستخدام جهاز V=10^9 كلمة/ثانية: Tpwd = 62^8 / 10^9 ≈ 2.18 × 10^5 ثانية ≈ 2.5 يوم (هذا يوضح لماذا كلمات المرور القصيرة غير آمنة)

الفرق في زمن الكسر بين خوارزميتي تشفير مختلفتين law
ΔT=T2T1=2b22b1V
SymboleSignificationUnité
\Delta Tالفرق في الزمن
الفرق بين زمن كسر خوارزميتين مختلفتين
ثانية
b_1عدد البتات في الخوارزمية الأولى
على سبيل المثال: 128 بت
بت
b_2عدد البتات في الخوارزمية الثانية
على سبيل المثال: 256 بت
بت
Vسرعة اختبار المفاتيح
يجب أن تكون V هي نفسها لكلا الخوارزميتين للمقارنة العادلة
مفتاح/ثانية

Dimensions : [T]

Exemple : الفرق بين زمن كسر AES-256 وAES-128 باستخدام نفس V=10^9 مفاتيح/ثانية: Δ T = (2^256 - 2^128)/10^9 ≈ 1.158 × 10^77 ثانية (هذا الفرق الهائل يوضح لماذا 256 بت أكثر أماناً بكثير من 128 بت)

الزمن اللازم لحل مشكلة التجزئة العكسية (Preimage Attack) law
Tpre=2nV
SymboleSignificationUnité
T_{pre}الزمن اللازم للهجوم العكسي
الزمن اللازم لإيجاد رسالة تنتج نفس الهاش
ثانية
nطول الهاش
على سبيل المثال: 256 بت لـ SHA-256
بت
Vسرعة حساب الهاش
تعتمد على قوة الجهاز
هاش/ثانية

Dimensions : [T]

Exemple : لحساب الزمن اللازم للهجوم العكسي على SHA-256 (n=256) باستخدام جهاز V=10^12 هashboard/ثانية: Tpre = 2^256 / 10^12 ≈ 3.9 × 10^63 سنة (هذا الزمن الهائل يجعل SHA-256 آمن جداً ضد هذه الهجمات)

مبادئ حماية البيانات الشخصية

الصيغ المتعلقة بمتطلبات حماية البيانات الشخصية وفقاً للمعايير الدولية والممارسات المصرية، مع التركيز على السياق القانوني المحلي.

عدد البيانات الشخصية التي يجب حماية كل منها law
D=n×w
Formes alternatives
  • D=n×(w1+w2+...+wk) — عندما يكون لكل مستخدم عناصر بيانات مختلفة
SymboleSignificationUnité
Dعدد البيانات الشخصية المطلوب حمايتها
كل عنصر من البيانات الشخصية يعتبر وحدة مستقلة يجب حمايتها
nعدد العملاء أو المستخدمين
على سبيل المثال: عدد طلاب مدرسة في القاهرة
wعدد عناصر البيانات لكل مستخدم
على سبيل المثال: الاسم، الرقم القومي، عنوان البريد الإلكتروني، رقم الهاتف

Exemple : في مدرسة ثانوية في الإسكندرية بها 1000 طالب، وw=5 عناصر بيانات أساسية لكل طالب (الاسم، الرقم القومي، الصف، الهاتف، البريد الإلكتروني): D = 1000 × 5 = 5000 عنصر بيانات يجب حمايتها وفقاً للقانون المصري لحماية البيانات

تكلفة حماية البيانات الشخصية سنوياً law
C=D×cunit
SymboleSignificationUnité
Cالتكلفة السنوية لحماية البيانات
التكلفة تشمل أنظمة الأمان، التدريب، الصيانة
جنيه مصري
Dعدد البيانات الشخصية
من الصيغة السابقة
c_{unit}تكلفة حماية وحدة بيانات واحدة سنوياً
تقدر بحوالي 50-200 جنيه مصري حسب مستوى الأمان المطلوب
جنيه مصري

Dimensions : [EGP]

Exemple : إذا كانت D=5000 عنصر بيانات (كما في المثال السابق) وcunit=100 جنيه مصري: C = 5000 × 100 = 500,000 جنيه مصري سنوياً لتأمين بيانات الطلاب في مدرسة الإسكندرية

عدد السجلات التي يجب الاحتفاظ بها وفقاً لقانون حماية البيانات law
R=n×t
Formes alternatives
  • R=i=1kni×ti — عندما تختلف مدة الاحتفاظ حسب نوع البيانات
SymboleSignificationUnité
Rعدد السجلات المطلوب الاحتفاظ بها
السجلات تشمل جميع البيانات الشخصية التي تم جمعها
nعدد العملاء أو المستخدمين
عدد الأشخاص الذين تم جمع بياناتهم
tعدد السنوات المطلوبة للاحتفاظ بالبيانات
وفقاً للقانون المصري، تختلف المدة حسب نوع البيانات
سنة

Exemple : إذا قامت شركة في القاهرة بجمع بيانات 50,000 عميل وتمنحهم خدمة لمدة 5 سنوات، فإن عدد السجلات المطلوب الاحتفاظ بها R = 50,000 × 5 = 250,000 سجلاً (يجب الاحتفاظ بها وفقاً للقانون لمدة 5 سنوات بعد انتهاء الخدمة)

عدد الحوادث الأمنية المتوقعة سنوياً approximation
E=n×p
SymboleSignificationUnité
Eعدد الحوادث الأمنية المتوقعة سنوياً
عدد الحوادث التي من المتوقع حدوثها في المؤسسة
nعدد الأنظمة أو الخدمات الرقمية
عدد الأنظمة التي تعالج بيانات شخصية
pاحتمال حدوث حادث أمني لكل نظام
تقدر بحوالي 0.01 إلى 0.1 حسب مستوى الأمان

Exemple : إذا كانت شركة في الجيزة لديها n=10 أنظمة رقمية تعالج بيانات شخصية، واحتمال حدوث حادث p=0.05 لكل نظام: E = 10 × 0.05 = 0.5 حادث أمني متوقع سنوياً (أي حادث كل سنتين تقريباً)

تكلفة التعافي من حادث أمني للبيانات law
Crecovery=E×cincident
SymboleSignificationUnité
C_{recovery}التكلفة الإجمالية للتعافي من الحوادث
تشمل التكاليف القانونية، استعادة البيانات، التعويضات، فقدان السمعة
جنيه مصري
Eعدد الحوادث المتوقعة سنوياً
من الصيغة السابقة
c_{incident}متوسط تكلفة حادث أمني واحد
تقدر بحوالي 500,000 إلى 5,000,000 جنيه مصري حسب حجم الحادث
جنيه مصري

Dimensions : [EGP]

Exemple : إذا كانت E=0.5 حادث سنوياً (كما في المثال السابق) وcincident=1,000,000 جنيه مصري: Crecovery = 0.5 × 1,000,000 = 500,000 جنيه مصري سنوياً (هذا يوضح أهمية الاستثمار في الوقاية)

الأمان في المعاملات الرقمية

الصيغ المتعلقة بأمان المعاملات الرقمية في مصر، مثل التحويلات البنكية عبر الإنترنت، الدفع الإلكتروني، وتطبيقات الحكومة الرقمية.

عدد المعاملات الممكنة في نظام دفع إلكتروني يومياً law
Tdaily=n×r
SymboleSignificationUnité
T_{daily}عدد المعاملات اليومية
عدد المعاملات التي يمكن معالجتها في النظام
nعدد المستخدمين النشطين
عدد العملاء الذين يستخدمون النظام يومياً
rمعدل المعاملات لكل مستخدم يومياً
متوسط عدد المعاملات التي يقوم بها المستخدم يومياً

Exemple : إذا كان نظام دفع إلكتروني في القاهرة لديه 100,000 مستخدم نشط يومياً، ومعدل المعاملات r=2.5 لكل مستخدم: Tdaily = 100,000 × 2.5 = 250,000 معاملة يومياً (يمكن للنظام التعامل مع 250 ألف معاملة يومياً)

عدد المعاملات التي يمكن تشفيرها في الثانية الواحدة law
Erate=Vencs
SymboleSignificationUnité
E_{rate}معدل التشفير
عدد المعاملات التي يمكن تشفيرها في الثانية
معاملة/ثانية
V_{enc}سرعة خوارزمية التشفير
سرعة الجهاز في تشفير البيانات
بت/ثانية
sحجم البيانات لكل معاملة
متوسط حجم البيانات في المعاملة الواحدة
بت

Dimensions : [tx/s]

Exemple : إذا كان جهاز خادم في بنك في الإسكندرية يمكنه تشفير Venc=10^9 بت/ثانية، وحجم البيانات لكل معاملة s=2048 بت (256 بايت): Erate = 10^9 / 2048 ≈ 488,281 معاملة/ثانية (يمكن للنظام تشفير 488 ألف معاملة في الثانية)

الزمن اللازم لتشفير جميع المعاملات اليومية law
Tenc=Tdaily×sVenc
SymboleSignificationUnité
T_{enc}الزمن اللازم لتشفير جميع المعاملات
الزمن الإجمالي لتشفير Tdaily معاملة
ثانية
T_{daily}عدد المعاملات اليومية
من الصيغة السابقة
sحجم البيانات لكل معاملة
متوسط حجم البيانات في المعاملة الواحدة
بت
V_{enc}سرعة خوارزمية التشفير
سرعة الجهاز في تشفير البيانات
بت/ثانية

Dimensions : [T]

Exemple : لحساب الزمن اللازم لتشفير 250,000 معاملة يومياً (كما في المثال السابق) مع s=2048 بت وVenc=10^9 بت/ثانية: Tenc = (250,000 × 2048) / 10^9 = 0.512 ثانية (يمكن للنظام تشفير جميع المعاملات اليومية في 0.5 ثانية فقط)

عدد المعاملات التي يمكن التحقق من صحتها في الثانية law
Vsig=Vhashh
SymboleSignificationUnité
V_{sig}معدل التحقق من التوقيعات
عدد المعاملات التي يمكن التحقق من صحتها في الثانية
معاملة/ثانية
V_{hash}سرعة خوارزمية التجزئة
سرعة الجهاز في حساب الهاش
هاش/ثانية
hعدد الهاشات لكل معاملة
عدد عمليات التحقق اللازمة لكل معاملة

Dimensions : [tx/s]

Exemple : إذا كان جهاز خادم في وزارة الاتصالات المصرية يمكنه حساب Vhash=5 × 10^8 هashboard/ثانية، وh=2 (تحتاج كل معاملة إلى حساب هاشتين للتحقق): Vsig = 5 × 10^8 / 2 = 250,000 معاملة/ثانية (يمكن التحقق من 250 ألف معاملة في الثانية)

عدد المعاملات التي يمكن معالجتها في نظام دفع إلكتروني في ساعة الذروة law
Tpeak=Tsystemtpeak
Formes alternatives
  • Tpeak=n×rtpeak — عندما لا يكون Tsystem معروفاً مسبقاً
SymboleSignificationUnité
T_{peak}عدد المعاملات في ساعة الذروة
عدد المعاملات التي يمكن معالجتها خلال ساعة الذروة
T_{system}إجمالي المعاملات اليومية
عدد المعاملات التي تتم في اليوم الكامل
t_{peak}عدد ساعات الذروة في اليوم
عادة 2-4 ساعات في اليوم
ساعة

Exemple : إذا كان النظام يتعامل مع Tsystem=250,000 معاملة يومياً، وساعة الذروة تدوم tpeak=3 ساعات: Tpeak = 250,000 / 3 ≈ 83,333 معاملة في ساعة الذروة (يجب أن يكون النظام قادراً على التعامل مع هذا العدد في الساعة)

المصادر

  1. en.wikipedia.org