أدوات التشفير

أدوات التشفير التعليمية

مجموعة من الأدوات التعليمية لفهم مفاهيم التشفير والأمان الرقمي. جميع العمليات تتم محليًا في متصفحك ولا يتم إرسال أي بيانات إلى الخادم.

الشهادات الرقمية

مولد المحفظة

مولد المحفظة هو أداة تعليمية تقوم بإنشاء محفظة رقمية للعملات المشفرة. تتكون المحفظة من ثلاثة عناصر أساسية:

1. عبارة البذرة (Seed Phrase):
• مجموعة من 12 كلمة عشوائية تستخدم لاسترداد محفظتك في حالة فقدان الوصول إليها.
• تعتبر هذه العبارة بمثابة "المفتاح الرئيسي" لمحفظتك، ومنها يتم اشتقاق المفتاح الخاص.
تحذير أمني هام: احتفظ بها في مكان آمن (مثل ورقة مكتوبة بخط اليد) ولا تشاركها مع أي شخص أبداً.

2. المفتاح الخاص (Private Key):
• سلسلة طويلة من الأرقام والحروف السداسية عشرية (Hexadecimal) مشتقة من عبارة البذرة.
• يستخدم للتوقيع على المعاملات وإثبات ملكيتك للعملات المشفرة.
تحذير أمني هام: من يملك المفتاح الخاص يملك العملات المشفرة، لذا لا تشاركه مع أحد.

3. العنوان العام (Public Address):
• عنوان فريد مشتق من المفتاح الخاص، يمكنك مشاركته مع الآخرين لتلقي العملات المشفرة.
• يمكن مشاركة هذا العنوان بأمان، فهو لا يسمح للآخرين بالوصول إلى أموالك.
• يمكن إنشاء رمز QR لهذا العنوان لتسهيل مشاركته.

كيفية استخدام هذه الأداة:
1. انقر على زر "إنشاء محفظة جديدة" لتوليد محفظة عشوائية جديدة.
2. احفظ عبارة البذرة والمفتاح الخاص في مكان آمن.
3. يمكنك مشاركة العنوان العام مع الآخرين لتلقي العملات المشفرة.
4. استخدم زر النسخ بجانب كل حقل لنسخ المعلومات بسهولة.

ملاحظة تعليمية: في العالم الحقيقي، يُنصح باستخدام محافظ معتمدة ومعروفة بدلاً من المولدات عبر الإنترنت لتخزين العملات المشفرة الحقيقية.

انقر على الزر لإنشاء محفظة جديدة بشكل عشوائي. ستظهر النتائج أدناه.

ترميز وفك ترميز Base64

ترميز Base64 هو طريقة لتمثيل البيانات الثنائية (Binary) باستخدام 64 حرفًا نصيًا فقط. يستخدم Base64 في:

1. نقل البيانات الثنائية عبر البريد الإلكتروني:
• يسمح بإرسال الصور والملفات المرفقة عبر البريد الإلكتروني بشكل آمن.
• يحول البيانات الثنائية إلى نص يمكن نقله عبر بروتوكولات تدعم النصوص فقط.

2. تخزين البيانات في ملفات HTML و XML:
• يستخدم لتضمين الصور مباشرة في ملفات HTML (data URIs).
• يسمح بتخزين البيانات الثنائية في ملفات نصية.

3. تشفير البيانات الحساسة:
ملاحظة مهمة: ترميز Base64 ليس تشفيرًا آمنًا! فهو يمكن فك ترميزه بسهولة.
• يستخدم فقط لإخفاء البيانات عن المشاهدة العرضية وليس للحماية الحقيقية.

أدخل النص العادي الذي تريد تحويله إلى ترميز Base64.

نتيجة التحويل إلى Base64. استخدم زر النسخ لنسخ النتيجة.

تشفير وفك تشفير AES

تشفير AES (Advanced Encryption Standard) هو معيار تشفير متماثل (Symmetric) قوي ومعتمد عالمياً:

1. ما هو تشفير AES؟
• معيار تشفير متقدم اعتمدته الحكومة الأمريكية عام 2001.
• يستخدم نفس المفتاح للتشفير وفك التشفير (تشفير متماثل).
• يعتبر من أقوى خوارزميات التشفير المتاحة حالياً للاستخدام العام.

2. استخدامات تشفير AES:
• تشفير الملفات والرسائل السرية.
• حماية الاتصالات عبر الإنترنت (HTTPS، VPN).
• تأمين قواعد البيانات والمعلومات الحساسة.
• تشفير المحادثات والرسائل الفورية.

3. أهمية المفتاح في تشفير AES:
تحذير أمني هام: يجب الاحتفاظ بالمفتاح في مكان آمن.
• فقدان المفتاح يعني فقدان القدرة على فك تشفير البيانات نهائياً.
• قوة المفتاح تحدد مدى صعوبة كسر التشفير (يفضل استخدام مفاتيح طويلة ومعقدة).

ملاحظة مهمة: عند مشاركة نص مشفر مع شخص آخر، يجب مشاركة المفتاح معه عبر قناة اتصال آمنة مختلفة.

أدخل النص العادي الذي تريد تشفيره باستخدام AES.

استخدم نفس المفتاح للتشفير وفك التشفير. احتفظ به في مكان آمن.

سيتم تشفير النص أو الملف باستخدام خوارزمية AES والمفتاح المحدد.

النص المشفر سيظهر هنا بتنسيق Base64. يمكنك نسخه ومشاركته مع الآخرين.

تجزئة SHA-256

SHA-256 هي خوارزمية تجزئة (Hashing) قوية تنتج قيمة تجزئة بطول 256 بت (64 حرفًا سداسي عشري):

1. ما هي خوارزمية التجزئة SHA-256؟
• جزء من عائلة خوارزميات SHA-2 (Secure Hash Algorithm 2) التي طورتها وكالة الأمن القومي الأمريكية.
• تنتج قيمة تجزئة بطول ثابت (256 بت) مهما كان حجم المدخلات.
• تتميز بأنها أحادية الاتجاه، أي لا يمكن استرجاع النص الأصلي من قيمة التجزئة.

2. استخدامات SHA-256:
• تقنية البلوكتشين والعملات المشفرة: تستخدم في تعدين البيتكوين وتأمين المعاملات.
• التحقق من سلامة الملفات: للتأكد من عدم تغيير الملفات أثناء التنزيل أو النقل.
• تخزين كلمات المرور: لتخزين كلمات المرور بشكل آمن في قواعد البيانات.
• التوقيعات الرقمية: كجزء من عملية إنشاء والتحقق من التوقيعات الرقمية.
• تقنية البلوكتشين: لربط الكتل (blocks) وتأمين المعاملات.

3. خصائص SHA-256:
الثبات: نفس المدخلات تنتج دائمًا نفس قيمة التجزئة.
السرعة: يمكن حساب قيمة التجزئة بسرعة.
مقاومة التصادم: من الصعب جدًا إيجاد مدخلين مختلفين ينتجان نفس قيمة التجزئة.
تأثير الانهيار: تغيير حرف واحد في المدخلات يؤدي إلى تغيير كبير في قيمة التجزئة الناتجة.

كيفية استخدام هذه الأداة:
1. أدخل النص المراد حساب قيمة التجزئة له في مربع النص.
2. انقر على زر "حساب التجزئة" لإنشاء قيمة تجزئة SHA-256.
3. استخدم زر النسخ لنسخ قيمة التجزئة الناتجة.

ملاحظة تعليمية: يمكنك استخدام هذه الأداة للتحقق من سلامة الملفات عن طريق مقارنة قيمة التجزئة المحسوبة مع القيمة المقدمة من المصدر.

أدخل أي نص، سواء كان قصيرًا أو طويلًا، وسيتم إنتاج قيمة تجزئة بطول ثابت.

انقر لحساب قيمة تجزئة SHA-256 للنص المدخل.

قيمة التجزئة الناتجة ستكون دائمًا بطول 64 حرفًا سداسي عشري، بغض النظر عن طول النص المدخل.

تحويل Hex إلى Base58

Base58 هو نظام ترميز يستخدم 58 حرفًا مختلفًا لتمثيل البيانات الثنائية بشكل أكثر كفاءة وأمانًا:

1. ما هو ترميز Base58؟
• نظام ترميز مشابه لـ Base64 ولكن بدون الأحرف المربكة مثل 0 (صفر)، O (حرف O الكبير)، l (حرف L الصغير)، I (حرف I الكبير).
• يستخدم 58 حرفًا فقط: الأرقام (1-9) والحروف الإنجليزية الكبيرة والصغيرة (باستثناء الأحرف المربكة).
• تم تطويره خصيصًا للاستخدام في عناوين البيتكوين لتقليل أخطاء النسخ والكتابة.

2. استخدامات Base58:
• عناوين العملات المشفرة: مثل عناوين البيتكوين والعملات المشفرة الأخرى.
• المفاتيح الخاصة المشفرة: لتخزين المفاتيح الخاصة بتنسيق أكثر كفاءة.
• تخزين البيانات الثنائية بشكل مقروء: حيث يكون أكثر كفاءة من التمثيل السداسي العشري (Hex).

3. الفرق بين Hex وBase58:
Hex (سداسي عشري): يستخدم 16 حرفًا (0-9 و A-F) لتمثيل البيانات الثنائية.
Base58: يستخدم 58 حرفًا مختلفًا، مما يجعله أكثر كفاءة (أقصر) وأقل عرضة للأخطاء.
• تحويل البيانات من Hex إلى Base58 يقلل من طول النص ويجعله أسهل للقراءة.

كيفية استخدام هذه الأداة:
1. أدخل سلسلة سداسية عشرية (Hex) في مربع النص (تتكون من الأحرف 0-9 و A-F فقط).
2. انقر على زر "تحويل إلى Base58" لتحويل القيمة السداسية العشرية إلى تنسيق Base58.
3. استخدم زر النسخ لنسخ النتيجة بسهولة.

ملاحظة تعليمية: هذه الأداة مفيدة بشكل خاص عند التعامل مع عناوين العملات المشفرة أو المفاتيح الخاصة التي تكون عادة في تنسيق سداسي عشري وتحتاج إلى تحويلها إلى Base58.

أدخل قيمة سداسية عشرية صالحة (تتكون من الأحرف 0-9 و A-F فقط).

انقر لتحويل القيمة السداسية العشرية إلى تنسيق Base58.

النتيجة بتنسيق Base58 ستكون أقصر من القيمة السداسية العشرية الأصلية وأسهل للقراءة.

النص إلى تجزئة (متعددة الخوارزميات)

تتيح هذه الأداة تحويل النص إلى قيم تجزئة باستخدام خوارزميات تجزئة متعددة في وقت واحد:

1. ما هي خوارزميات التجزئة؟
• خوارزميات رياضية تحول البيانات إلى قيمة ثابتة الطول (بصمة رقمية).
• تتميز بأنها أحادية الاتجاه (لا يمكن استرجاع البيانات الأصلية من قيمة التجزئة).
• أي تغيير بسيط في البيانات المدخلة يؤدي إلى تغيير كبير في قيمة التجزئة الناتجة.

2. الخوارزميات المتاحة في هذه الأداة:
MD5: خوارزمية قديمة تنتج قيمة بطول 128 بت (32 حرفًا سداسي عشري). ملاحظة: تعتبر غير آمنة للاستخدامات الأمنية الحساسة.
SHA-1: تنتج قيمة بطول 160 بت (40 حرفًا سداسي عشري). ملاحظة: تعتبر ضعيفة نسبيًا للتطبيقات الأمنية الحديثة.
SHA-256: جزء من عائلة SHA-2، تنتج قيمة بطول 256 بت (64 حرفًا سداسي عشري). تعتبر آمنة للاستخدامات الحالية.
SHA-512: إصدار أقوى من SHA-256، تنتج قيمة بطول 512 بت (128 حرفًا سداسي عشري).
RIPEMD-160: خوارزمية بديلة تنتج قيمة بطول 160 بت (40 حرفًا سداسي عشري). تستخدم في بروتوكول البيتكوين.

3. استخدامات قيم التجزئة:
التحقق من سلامة البيانات: للتأكد من عدم تغيير الملفات أثناء التنزيل أو النقل.
تخزين كلمات المرور: لا تخزن كلمات المرور بشكل مباشر، بل تخزن قيم التجزئة الخاصة بها.
التوقيعات الرقمية: كجزء من عملية إنشاء والتحقق من التوقيعات الرقمية.
تقنية البلوكتشين: لربط الكتل (blocks) وتأمين المعاملات.

كيفية استخدام هذه الأداة:
1. أدخل النص المراد تحويله إلى قيم تجزئة في مربع النص.
2. انقر على زر "حساب قيم التجزئة" لإنشاء قيم التجزئة بجميع الخوارزميات المتاحة.
3. استخدم أزرار النسخ لنسخ قيم التجزئة المختلفة بسهولة.

ملاحظة تعليمية: لاحظ الاختلاف في طول قيم التجزئة الناتجة من كل خوارزمية، وكيف أن نفس النص ينتج قيمًا مختلفة تمامًا مع كل خوارزمية.

أدخل أي نص، سواء كان قصيرًا أو طويلًا، وسيتم إنتاج قيم تجزئة بجميع الخوارزميات المتاحة.

انقر لحساب قيم التجزئة للنص المدخل باستخدام جميع الخوارزميات.

خوارزمية قديمة، غير آمنة للاستخدامات الأمنية. طول الناتج: 32 حرفًا سداسي عشري.

خوارزمية قديمة نسبيًا، تعتبر ضعيفة للتطبيقات الأمنية الحديثة. طول الناتج: 40 حرفًا سداسي عشري.

خوارزمية آمنة وشائعة الاستخدام في العديد من التطبيقات الحديثة. طول الناتج: 64 حرفًا سداسي عشري.

خوارزمية أقوى من SHA-256، مناسبة للتطبيقات التي تتطلب أمانًا عاليًا. طول الناتج: 128 حرفًا سداسي عشري.

خوارزمية بديلة تستخدم في بروتوكول البيتكوين. طول الناتج: 40 حرفًا سداسي عشري.

مولد مفاتيح RSA

RSA هو نظام تشفير بالمفتاح العام يستخدم زوجًا من المفاتيح (مفتاح عام ومفتاح خاص) للتشفير وفك التشفير:

1. ما هو تشفير RSA؟
• نظام تشفير غير متماثل (asymmetric) يستخدم مفتاحين مختلفين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.
• تم تطويره عام 1977 بواسطة رون ريفست، آدي شامير، وليونارد أدلمان (الأحرف الأولى من أسمائهم تشكل RSA).
• يعتمد على صعوبة تحليل الأعداد الكبيرة إلى عواملها الأولية.

2. كيف يعمل تشفير RSA؟
المفتاح العام: يستخدم لتشفير البيانات ويمكن مشاركته مع أي شخص.
المفتاح الخاص: يستخدم لفك تشفير البيانات ويجب الاحتفاظ به بسرية تامة.
• البيانات المشفرة بالمفتاح العام يمكن فك تشفيرها فقط باستخدام المفتاح الخاص المقابل.

3. استخدامات RSA:
التشفير الآمن: حماية المعلومات الحساسة أثناء نقلها عبر الإنترنت.
التوقيعات الرقمية: التحقق من هوية المرسل وسلامة الرسالة.
بروتوكولات الأمان: يستخدم في HTTPS، SSH، وبروتوكولات VPN.
تبادل المفاتيح: إنشاء قنوات اتصال آمنة بين الأطراف.

4. أحجام المفاتيح وقوتها:
1024 بت: لم يعد آمنًا للاستخدامات الحساسة.
2048 بت: الحد الأدنى الموصى به حاليًا للاستخدام العام.
4096 بت: مستوى أمان عالٍ للبيانات الحساسة جدًا.

كيفية استخدام هذه الأداة:
1. اختر حجم المفتاح المناسب (2048 بت هو الخيار الافتراضي الموصى به).
2. انقر على زر "توليد زوج المفاتيح" لإنشاء زوج من المفاتيح RSA.
3. انسخ المفتاح العام والمفتاح الخاص واحتفظ بهما في مكان آمن.
4. تحذير أمني: احتفظ بالمفتاح الخاص بسرية تامة ولا تشاركه مع أي شخص.

ملاحظة تعليمية: كلما زاد حجم المفتاح، زادت قوة التشفير، ولكن قد تستغرق عملية التوليد وقتًا أطول وتتطلب موارد حوسبة أكثر.

اختر حجم المفتاح المناسب لاحتياجاتك الأمنية. كلما زاد الحجم، زادت قوة التشفير.

انقر لتوليد زوج جديد من مفاتيح RSA بالحجم المحدد. قد تستغرق العملية بضع ثوانٍ.

التوقيع الرقمي

التوقيع الرقمي هو تقنية تسمح بالتحقق من هوية المرسل وسلامة الرسالة المرسلة:

1. ما هو التوقيع الرقمي؟
• آلية رياضية تستخدم لإثبات أصالة وسلامة الرسالة أو المستند الرقمي.
• يعتمد على تقنية التشفير غير المتماثل (مثل RSA) حيث يستخدم المفتاح الخاص للتوقيع.
• يمكن التحقق من التوقيع باستخدام المفتاح العام للموقّع.

2. كيف يعمل التوقيع الرقمي؟
إنشاء التوقيع: يتم حساب قيمة تجزئة (hash) للرسالة، ثم تشفير هذه القيمة باستخدام المفتاح الخاص للمرسل.
التحقق من التوقيع: يتم فك تشفير التوقيع باستخدام المفتاح العام للمرسل، ثم مقارنة النتيجة مع قيمة التجزئة المحسوبة للرسالة المستلمة.
• إذا تطابقت القيمتان، فهذا يعني أن الرسالة لم يتم تعديلها وأنها موقعة فعلاً من قبل صاحب المفتاح الخاص.

3. استخدامات التوقيع الرقمي:
المستندات القانونية: توقيع العقود والاتفاقيات إلكترونيًا.
البريد الإلكتروني: التحقق من هوية مرسل البريد الإلكتروني.
تحديثات البرامج: التأكد من أن تحديثات البرامج صادرة من مصدرها الأصلي.
المعاملات المالية: تأمين المعاملات في العملات المشفرة والخدمات المصرفية الإلكترونية.

🧩 ما الفرق بين الملفات التالية؟

الملف الوصف
document.pdf الملف الأصلي الذي تريد توقيعه (مثل عقد أو تقرير)
document.pdf.sig توقيع رقمي منفصل (ملف صغير يحتوي فقط على التوقيع، وليس المحتوى نفسه)
document.pdf.asc توقيع منفصل لكن بصيغة نصية (ASCII armored) لسهولة الإرسال عبر البريد

✅ يعني: بدلاً من إدخال التوقيع داخل الملف نفسه، يتم إنشاء ملف توقيع منفصل يُرسل مع الملف الأصلي.


كيفية استخدام هذه الأداة:
1. أدخل النص الذي تريد توقيعه في مربع النص أو قم بتحميل ملف.
2. أدخل المفتاح الخاص RSA الخاص بك (يمكنك إنشاء مفتاح باستخدام أداة "مولد مفاتيح RSA").
3. انقر على زر "إنشاء التوقيع الرقمي" لتوقيع النص أو الملف.
4. استخدم التوقيع الناتج مع النص الأصلي أو الملف والمفتاح العام للتحقق من صحة التوقيع.
5. يمكنك تنزيل ملف التوقيع بصيغة .sig أو .asc.

أدخل النص الأصلي الذي تريد إنشاء توقيع رقمي له.

أدخل المفتاح الخاص RSA بتنسيق PEM (يبدأ بـ -----BEGIN PRIVATE KEY----- وينتهي بـ -----END PRIVATE KEY-----).

انقر لإنشاء توقيع رقمي للنص أو الملف باستخدام المفتاح الخاص المدخل.

التحقق من التوقيع الرقمي

التحقق من التوقيع الرقمي هو عملية التأكد من أن الرسالة أو المستند قد تم توقيعه بواسطة المرسل المدعى وأنه لم يتم تعديله:

1. كيف يعمل التحقق من التوقيع؟
• يستخدم المفتاح العام للمرسل لفك تشفير التوقيع الرقمي.
• يتم حساب قيمة التجزئة (hash) للرسالة، ثم مقارنتها مع قيمة التجزئة المحسوبة من التوقيع.
• إذا تطابقت القيمتان، فهذا يعني أن التوقيع صحيح والرسالة لم يتم تعديلها.

2. ماذا يثبت التحقق الناجح؟
الأصالة: أن الرسالة تم توقيعها فعلاً باستخدام المفتاح الخاص المقابل للمفتاح العام.
السلامة: أن الرسالة لم يتم تعديلها بعد توقيعها.
عدم الإنكار: لا يمكن للموقّع إنكار أنه قام بتوقيع الرسالة (طالما أن مفتاحه الخاص لم يتم اختراقه).

3. ملاحظات مهمة:
• يجب أن تكون متأكدًا من أن المفتاح العام ينتمي فعلاً للشخص الذي تدعي أنه المرسل.
• التوقيع الرقمي يتحقق فقط من أن الرسالة تم توقيعها بالمفتاح الخاص المقابل للمفتاح العام، وليس من هوية المرسل نفسه.
• يمكن التحقق من توقيع الملفات (.sig أو .asc) أو التوقيعات النصية المباشرة.

كيفية استخدام هذه الأداة:
1. أدخل النص الأصلي أو قم بتحميل الملف الأصلي.
2. أدخل التوقيع الرقمي أو قم بتحميل ملف التوقيع (.sig أو .asc).
3. أدخل المفتاح العام RSA للمرسل.
4. انقر على زر "التحقق من التوقيع" للتأكد من صحة التوقيع.

أدخل النص الأصلي الذي تم توقيعه (وليس التوقيع نفسه).

أدخل التوقيع الرقمي (المشفر بـ Base64) الذي تريد التحقق منه.

أو قم بتحميل ملف التوقيع:

أدخل المفتاح العام RSA بتنسيق PEM (يبدأ بـ -----BEGIN PUBLIC KEY----- وينتهي بـ -----END PUBLIC KEY-----).

انقر للتحقق من صحة التوقيع الرقمي باستخدام المفتاح العام المدخل.