الدخول من خلال النفاذ الوطني الموحد
الهيئـة الوطنية للأمن السيبراني هي الجهة المختصّة بالأمن السيبراني في المملكة، والمرجع الوطني في شـؤونه؛ وتهدف إلى تعزيزه؛ حمايةً للمصالح الحيوية للدولة، وأمنها الوطني، والبنى التحتية الحساسة، والقطاعات ذات الأولوية، والخدمات والأنشطة الحكومية. وبناءً على تنظيم الهيئة الوطنية للأمن السيبراني، الصادر بالأمر الملكي الكريم ذي الرقم (6801) والتاريخ 11/2/1439هـ فإن اختصاصات الهيئة ومهماتها؛ تشمل وضع السياسات، والمعايير الوطنية للتشفير، ومتابعة الالتزام بها وتحديثها.
ومن هذا المنطلق؛ قامت الهيئة الوطنية للأمن السيبراني بمراجعة المعايير الوطنية للتشفير (NCS-1:2020) وتحديثها. وعلى هذا؛ فإن هذه النسخة (NCS-2:2025) ملغية للنسخة السابقة، وتحل ملحها.
تضع هذه الوثيقة (NCS-2:2025) الحد الأدنى لمتطلبات التشفير المقبولة للأغراض المدنية والتجارية، لحماية البيانات والأنظمة، والشبكات الوطنية. وتسلط هذه الوثيقة الضـوء على تفاصيل معايير التشفير الوطنية، التي تتكون من مستويين من القوة: أساسي ومتقدم.
تحدد الوثيقة الخوارزميات المتماثلة، وغير المتماثلة المقبولة، بما فيها خوارزميات التشفير، لما بعد الحوسبة الكمية؛ ويشمل ذلك تصاميم التشفير المتماثلة وغير المتماثلة، وكذلك بعض بروتوكولات التشفير المقبولة، وبنى المفاتيح التحتية، وإدارة دورة حياة المفاتيح، وتوليد الأعداد العشوائية؛ والتوزيع الكمي لمفاتيح التشفير؛ بالإضافة إلى ملاحق تتناول تقنيات التشفير المعززة للخصوصية، وهجمات القنوات الجانبية، والتشفير المبني على الهوية والسمات.
تحدد المعايير الوطنية للتشفير (NCS-2:2025) الحد الأدنى لمتطلبات التشفير المطلوب من الجهات الوطنية الالتزام بها عند استخدام التشفير؛ لحماية البيانات (عند تخزينها أو معالجتها أو نقلها)، وكذلك الأنظمة والشبكات للأغراض المدنية والتجارية.
تم الأخذ في الحسبان عند إعداد وثيقة المعايير الوطنية للتشفير؛ الوضع الراهن، والتقدم المتوقع في القدرات الحوسبية. تشمل هذه الوثيقة أساسيات التشفير، وتصاميم التشفير، وبروتوكولات التشفير الشائعة، والبنية التحتية للمفاتيح العامة، وإدارة دورة المفاتيح، ومولدات الأعداد العشوائية، والتوزيع الكمي للمفاتيح.
يجب أن يتأكد الملتزمون بهذه المعايير، التطبيق الصحيح والآمن لها؛ لتفادي الثغرات الناتجة عن أخطاء التطبيق
تحدد المعايير الوطنية للتشفير، مستويين اثنين من مستويات القوة لمعايير التشفير، وهي المستوى الأساسي MODERATE والمستوى المتقدم ADVANCED، وذلك لضمان مرونة التنفيذ وكفاءته. وقد جرى تصميم مستويات القوة؛ لتستهدف مستوى أمان 128-بت بالنسبة للمستوى الأساسي، ومستوى أمان 256-بت بالنسبة للمستوى المتقدم. وعلى كل جهة اختيار وتطبيق مستوى التشفير المناسب؛ حسب طبيعة البيانات والأنظمة والشبكات المراد حمايتها ومستوى حساسيتها. وبالإضافة لذلك، تحدد وثائق أخرى تصدر من الهيئة الوطنية للأمن السيبراني، تتعلق بضوابط وسياسات الأمن السيبراني؛ التخصيص المناسب لمستوى القوة، الذي يجب الالتزام به، من قبل الجهات الوطنية لحماية البيانات، والأنظمة والشبكات. إذا كان مستوى الأمان المستهدف هو المستوى المتقدم؛ فيجب أن تحقق كل نظم التشفير هذا المستوى وإذا كان مستوى الأمان المستهدف هو المستوى الأساسي، فيجب أن تحقق كل نظم التشفير إما المستوى الأساسي أو المتقدم. وقد جرى تحديد متطلبات محددة لكل مستوى في هذه الوثيقة. وعند الإشارة إلى متطلب غير مرتبط بمستوى قوة محدد؛ فسوف ينطبق المتطلب على كلا المستويين معا. يجري تحديد مستوى الأمان لنظم التشفير، حسب أقل مستوى أمان، لأي من مكونات نظام التشفير.
جرى تنظيم بقية هذه الوثيقة على النحو الآتي: يعرض القسم الثاني من هذه الوثيقة، الخوارزميات المتماثلة، وغير المتماثلة المقبولة، شاملة أطوال المفاتيح، والكتل، ومتجهات التهيئة، وخوارزميات التشفير لما بعد الحوسبة الكمية. ويقدم القسم الثالث التصاميم المتماثلة وغير المتماثلة، وتشمل: طرق عمليات التشفير، ورموز توثيق الرسائل، والتشفير والتوثيق باستخدام البيانات المرتبطة، ودوال حماية المفاتيح، ودوال اشتقاق المفاتيح، والاتفاق على المفاتيح ونقلها، وتصاميم التشفير المتكامل، والتوقيع الرقمي، وتصاميم تشفير كامل المسار. كما يحتوي القسم الرابع على متطلبات التشفير لبروتوكولات التطبيقات الأكثر شيوعا وهي: بروتوكول الإنترنت الآمن IPsec)) وبروتوكول طبقة النقل الآمنة (TLS) وبرتوكول نظام اسم النطاق الآمن (DNSSEC) وبروتوكول الاتصال الآمن عن بعد (SSH) وبلوتوث (Bluetooth) ونظام الاتصالات المتنقلة العالمية (UMTS) والجيل الرابع (LTE) والجيل الخامس (5G) والوصول الآمن للشبكة اللاسلكية (WPA) وبروتوكول كيربيروس (KERBEROS). يعرض القسم 5الخامس قائمة الخوارزميات، والمتطلبات للشهادات، وصلاحيتها. ويشمل القسم السادس متطلبات حماية المفاتيح وصلاحيتها، وكذلك عمليات إدارة دورة حياة المفاتيح؛ وذلك لضمان إدارة المفاتيح بشكل آمن من إنشائها حتى إتلافها. ولضمان الاستخدامات المعيارية لها خلال العمليات والإجراءات اللازمة. يقدم القسم السابع الحد الأدنى من المتطلبات الواجب تحقيقها عند استخدام مولدات الأعداد العشوائية. ويقدم القسم الثامن متطلبات التوزيع الكمي لمفاتيح التشفير. وأخيرا يقدم القسم التاسع ملاحق تتضمن بعض المعلومات عن التشفير، وتشمل تعزيز للخصوصية باستخدام التشفير، وهجمات القنوات الجانبية، والتشفير المبني على الهوية والسمات، والتعريفات والاختصارات، وجدول يبين التعديلات التي جرت على هذه الوثيقة. الشكل 1 يبين المكونات الأساسية والفرعية، للمعايير الوطنية للتشفير.
شكل (1) (يمكنكم الإطلاع على الشكل في المرفق)
الخوارزميات المقبولة:
1-1-1-2 طول المفتاح 128-بت للمستوى الأساسي.
2-1-1-2 طول المفتاح 256-بت للمستوى المتقدم.
1-2-1-2 طول المفتاح 128-بت و256-بت للمستوى الأساسي.
1-2-1-2 غير مقبول للمستوى المتقدم.
1-3-1-2 يجب أن يكون طول متجه التهيئة Initialization Vector (IV) على الأقل 128-بت
2-3-1-2 ألا يتكرر استخدام متجه التهيئة/الرقم الابتدائي (IV/nonce) خلال فترة استخدام المفتاح الواحد.
3-3-1-2 لا يزيد استخدام المفتاح الواحد لتشفير أكثر من 642-بت.
4-3-1-2 فك التشفير بصورة صحيحة لا يعد وسيلة مقبولة للتحقق من الموثوقية.
الخوارزميات المقبولة هي:
1-2-2 معيار التشفير المتقدم (Advanced Encryption Standard “AES") كما في FIPS-197
1-1-2-2 طول المفتاح 128-بت و 192-بت، للمستوى الأساسي.
2-1-2-2 طول المفتاح 256-بت، للمستوى المتقدم.
2-2-2
Camellia كما في ISO/IEC 18033-3
1-2-2-2 طول المفتاح 128-بت و 192-بت، للمستوى الأساسي.
2-2-2-2 طول المفتاح 256-بت، للمستوى المتقدم.
Serpent3-2-2
1-3-2-2 طول المفتاح 128-بت و 192-بت، للمستوى الأساسي.
2-3-2-2 طول المفتاح 256-بت، للمستوى المتقدم.
الاختزال المقبولة هي:
1-3-2 دالة الاختزال Secure Hash Algorithm-2 (SHA-2)[3].
1-1-3-2
SHA2-256 وSHA2-384 وSHA2-512/256 للمستوى الأساسي، مع الاخذ بالاعتبار خطر هجمات تمديد الطول (Length Extension Attacks).
2-1-3-2
SHA2-512للمستوى المتقدم[4]، مع الاخذ في الحسبان خطر هجمات تمديد الطول (Length Extension Attacks).
2-3-2 دالة الاختزال Secure Hash Algorithm-3 (SHA-3)
1-2-3-2
SHA3-256 و SHA3-384 و SHAKE128 للمستوى الأساسي.
SHA3-512 و SHAKE256 للمستوى المتقدم.
3-3-2 يجب تحقيق المتطلبات التالية
1-3-3-2 دوال الاختزال يجب أن تكون مقاومة للانعكاس Inversion Resistant ومقاومة للتعارض Collision Resistant ومقاومة لإيجاد أصل الصورة Pre-image Resistant.
2-3-3-2 بالنسبة للخوارزمية SHAKE128 يجب أن يكون حجم مخرجاتها ( ) أكبر من أو يساوي 256 بت.
3-3-3-2 بالنسبة للخوارزمية SHAKE256 يجب أن يكون حجم مخرجاتها ( ) أكبر من أو يساوي 512 بت.
1-4-2 RSA
1-1-4-2 يكون طول ( ) 3072 بت على الأقل وتكون قيمة ( ) أكبر من أو يساوي 65537 للمستوى الأساسي.
2-1-4-2 غير مقبول للمستوى المتقدم.
3-1-4-2 يجب استخدام أعداد أولية قوية Strong Primes، كما جرى تعريفه في الملحق (ه).
2-4-2 Diffie-Hellman
1-2-4-2 يكون طول ( ) 3072 بت على الأقل وتكون درجة العشوائية (entropy) للمفتاح الخاص 256 بت، للمستوى الأساسي.
2-2-4-2 غير مقبول، للمستوى المتقدم.
3-2-4-2 يجب استخدام أعداد أولية آمنة Safe Primes، كما جرى تعريفه في الملحق (ه).
3-4-2 Elliptic Curves
1-3-4-2 المنحنيات NIST P-256 و NIST P-384 وBrainpoolP256r1 وBrainpoolP384r1 و Curve25519 للمستوى الأساسي.
2-3-4-2 المنحنيات NIST P-521 وCurve448[5] وBrainpoolP512r1 للمستوى المتقدم.
الخوارزميات المقبولة، لما بعد الحوسبة الكمية:
1-5-2 ML-KEM كما في FIPS 203
1-1-5-2 ML-KEM-512 و ML-KEM-768 للمستوى الأساسي.
2-1-5-2 ML-KEM-1024 للمستوى المتقدم.
2-5-2 Classic McEliece
1-2-5-2 mceliece348864، mceliece460896 للمستوى الأساسي.
2-2-5-2 mceliece6688128، mceliece6960119 و mceliece8192128 للمستوى المتقدم.
3-5-2 ML-DSA كما في FIPS 204
1-3-5-2 ML-DSA-44 و ML-DSA-65 للمستوى الأساسي.
2-3-5-2 ML-DSA-87 للمستوى المتقدم.
4-5-2 SLH-DSA كما في FIPS 205
1-4-5-2 للمستوى الأساسي: SLH-DSA-SHA2-128s،
SLH-DSA-SHAKE[6]-128f،
SLH-DSA-SHA2-128s، أو SLH-DSA-SHA2-128f.
2-4-5-2 للمستوى المتقدم: SLH-DSA-SHA2-256s
أوSLH-DSA-SHAKE-256f .
3-4-5-2 لا يزيد استخدام المفتاح الواحد لتوقيع أكثر من 642 رسالة.
5-5-2 على نظم التشفير لما بعد الحوسبة الكمية تحقيق المتطلبات الآتية:
1-5-5-2 يجب استخدام نظم التشفير لما بعد الحوسبة الكمية؛ مع نظم تشفير كلاسيكية.
1-5-5-2 يجب أن تدعم جميع نظم وحلول التشفير خوارزميات التشفير لما بعد الحوسبة الكمية (PQC).
الخوارزميات المقبولة (على الأنظمة المحدودة ذات الموارد المقيدة، حيث يكون استخدام معايير التشفير التقليدية غير فعال):
1-6-2 خوارزميات التشفير الكتلية Block Ciphers كما في ISO/IEC 29192-2
1-1-6-2 PRESENT طول المفتاح 80-بت أو 128-بت.
CLEFIA 2-1-6-2 طول المفتاح 128-بت أو 192-بت أو 256-بت.
2-6-2 خوارزميات التشفير الانسيابية Stream Ciphers كما في ISO/IEC 29192-3
1-2-6-2 Enocoro طول المفتاح 80-بت أو 128-بت.
2-2-6-2 Trivium طول المفتاح 80-بت.
3-6-2 الخوارزميات الغير متماثلة Asymmetric Algorithms كما في ISO 29192-4
1-3-6-2 Unilateral
2-3-6-2 ALIKE
3-3-6-2 Identity-based signatures
4-6-2 دوال الاختزال Hash Functions كما في ISO 29192-5
1-4-2-6 PHOTON حجم المخرجات 80-بت أو 128-بت أو 160-بت أو 224-بت أو 256-بت.
2-4-2-6 SPONGNET حجم المخرجات 88-بت أو 128-بت أو 160-بت أو 224-بت أو 256-بت.
3-4-2-6 Lesamnta-LW حجم المخرجات 256-بت.
5-6-2 رموز توثيق الرسائل Message Authentication Code (MAC) كما في ISO 29192-6
1-5-6-2 Tsudik's keymode, hash based
2-5-6-2 Chaskey12، طول المفتاح 128-بت.
6-6-2 التشفير والتوثيق باستخدام البيانات المرتبطة Authenticated encryption with associated data (AEAD) كما في NIST SP 800-232
1-6-6-2 Ascon، طول المفتاح 128-بت أو 160-بت.
يستعرض هذا القسم تصاميم التشفير المقبولة؛ التي يجري استخدامها، مع أساسيات التشفير الواردة في القسم 3 أو أي أساسيات أخرى، بمستوى الأمان نفسه أو أعلى.
طرق عمليات التشفير الكتلية المقبولة هي:
1-1-3 طريقة التشفير باستخدام العداد (Counter Mode “CTR")، كما في NIST SP800-38A و RFC 3686.
2-1-3 Cipher Block Chaining (CBC) كما في NIST SP800-38A للمستوى الأساسي فحسب.
3-1-3 طريقة التشفير باستخدام المخرجات للتغذية الراجعة (Output Feedback “OFB")، كما في NIST SP 800-38A.
4-1-3 طريقة التشفير بالتغذية الراجعة (Cipher Feedback “CFB")، كما في NIST SP 800-38A.
5-1-3 لجميع طرق عمليات التشفير الآنفة الذكر، يجب ألا يزيد استخدام المفتاح، لأكثر من 322 من كتل البيانات blocks of data))، وأن يكون متجه التهيئة/القيمة الابتدائية عشوائي عند كل تشفير باستخدام المفتاح الواحد.
6-1-3 طريقة التشفير الخاصة بأنظمة التخزين (XEX Tweakable Block Cipher with Ciphertext Stealing “XTS")، كما في NIST SP800-38E، بحيث لا يزيد حجم وحدات البيانات المشفرة باستخدام المفتاح الواحد عن 202 كتلة.
التصاميم المقبولة للتشفير والتوثيق؛ باستخدام البيانات المرتبطة، هي:
1-2-3 طريقة التشفير والتوثيق؛ باستخدام عداد جالوا (Galois Counter Mode “GCM") كما في NIST SP 800-38D مع تحقيق الآتي:
1-1-2-3 طول متجه التهيئة/الرقم الابتدائي (IV/nonce) على الأقل 128-بت.
2-1-2-3 ألا يتكرر استخدام متجه التهيئة/الرقم الابتدائي (IV/nonce) خلال فترة استخدام المفتاح الواحد.
3-1-2-3 أن يكون طول الوسم (tag) 128-بت، على الأقل.
4-1-2-3 لا يزيد استخدام المفتاح الواحد عن أكثر من 642 من كتل البيانات (blocks of data).
2-2-3 طريقة التشفير والتوثيق، باستخدام العداد، مع تسلسل كتل التشفير (Counter with CBC MAC “CCM") كما في NIST SP 800-38C مع تحقيق الآتي:
1-2-2-3 ألا يتكرر استخدام متجه التهيئة/الرقم الابتدائي (IV/nonce) خلال فترة استخدام المفتاح الواحد.
2-2-2-3 أن يكون طول الوسم (tag) 128-بت على الأقل.
3-2-2-3 لا يزيد استخدام المفتاح الواحد لأكثر من 612 استدعاءg[1] لخوارزمية التشفير الكتلية.
تصاميم رموز توثيق الرسائل المقبولة (مع الاخذ بالاعتبار بأن طول المفتاح يجب أن يتماشى على الأقل مع مستوى الأمان المستهدف) هي:
1-3-3 رموز توثيق الرسائل باستخدام دوال الاختزال (Hash-based MAC “HMAC") كما في FIPS PUB 198-1 مع تحقيق الآتي:
1-1-3-3 يجب أن يتسق طول الوسم (tag) وطول المفتاح على الأقل؛ مع مستوى الأمان المستهدف (للمستوى الأساسي والمتقدم).
2-1-3-3 يستخدم مع دوال تجزئة (Hash functions)مقبولة؛ كما هو مذكور في القسم 3،2.
2-3-3 رموز توثيق الرسائل بالتشفير (Cipher-based MAC “CMAC") كما في NIST SP 800-38B مع تحقيق الآتي:
1-2-3-3 المفتاح يجب أن يتسق على الأقل مع مستوى الأمان المستهدف (للمستوى الأساسي والمتقدم).
2-2-3-3 لا يزيد استخدام المفتاح الواحد إلى أكثر من 482 من كتل الرسالة (message blocks).
3-2-3-3 يقتصر استخدامها على التطبيقات التي لا يستطيع أي طرف معرفة تشفير سلسة الأصفار (all-0 Strings).
4-2-3-3 أن يكون طول الوسم (tag) على الأقل 128-بت
3-3-3 رموز توثيق الرسائل (KECCAK Message Authentication Code “KMAC") كما في NIST SP 800-185.
1-3-3-3 يجب أن يتماشى طول الوسم (tag) وطول المفتاح على الأقل مع مستوى الأمان المستهدف (للمستوى الأساسي والمتقدم).
2-3-3-3 تستخدم مع خوارزميات اختزال آمنه، ومعدلة باستخدام كاتشاك KECCAK ( cSHAKE128 وcSHAKE256 ) بما يتناسب مع مستوى الأمان المستهدف (المستوى الأساسي أو المستوى المتقدم)
4-3-3 رموز توثيق الرسائل GMAC كما في NIST SP 800-38D.
1-4-3-3 المفتاح يجب أن يتسق على الأقل؛ مع مستوى الأمان المستهدف (للمستوى الأساسي والمتقدم).
2-4-3-3 طول متجه التهيئة/الرقم الابتدائي (IV/nonce) على الأقل 128-بت.
3-4-3-3 أن يكون طول الوسم (tag) على الأقل 128-بت.
4-4-3-3 لا يزيد استخدام المفتاح الواحد عن أكثر من 642 من كتل البيانات (blocks of data).
تصاميم حماية المفاتيح المقبولة هي:
1-4-3 تغليف المفاتيح وحمايتها(Key Wrap “KW") كما في. NIST SP 800-38F
2-4-3 تغليف المفاتيح وحمايتها مع التعبئة (Key Wrap with Padding “KWP") كما في NIST SP 800 38F .
تصاميم دوال اشتقاق المفاتيح المقبولة هي:
3-5-1 RFC 5869 (HKDF)[2].3-5-2 IKE-v2-KDF8.3-5-3 TLS-v1.2-KDF8.3-5-4 X9.63-KDF8.ويجب أن تكون متوافقة مع التالي:
3-5-5 NIST SP-800-56 A/B KDF (Single Step)8.
SP-800-56 C KDF (Extract-then-expand) 6-5-38.
7-5-3 NIST SP-800-1088
8-5-3 NIST SP-800-135.
التصاميم المقبولة لتبادل المفاتيح:
1-6-3 RSA Key Establishment كما في NIST 800-56B.
1-1-6-3 طول المفتاح 3072 بت على الأقل للمستوى الأساسي.
2-1-6-3 غير مقبول للمستوى المتقدم.
2-6-3 Diffie-Helman (DH) كما في .RFC 3526
1-2-6-3 طول المفتاح 3072 بت على الأقل للمستوى الأساسي.
2-2-6-3 غير مقبول للمستوى المتقدم.
3-6-3 Elliptic Curve Diffie-Hellman (ECDH) كما في NIST SP 800-56A.
1-3-6-3 يجب استخدام المنحنيات المقبولة في 3،4،2.
2-3-6-3 مع تمكين خاصية Forward Secrecy وتطبيق إنشاء المفاتيح الموثقة.
4-6-3 تصاميم تبادل المفاتيح المتماثلة:
1-4-6-3 تتحقق التصاميم المقبولة؛ للاتفاق على المفاتيح، باستخدام بيانات سرية مشتركة، طويلة المدى فحسب.
2-4-6-3 يمكن استخدام كل تصاميم التشفير وأساسياته المتماثلة، المذكورة في القسم 3 والقسم 4.
3-4-6-3 تتحقق التصاميم المقبولة لنقل المفاتيح، بالجمع بين تصاميم التشفير، والتوثيق باستخدام رموز توثيق الرسائل (MAC) بطريقة التشفير، ثم التوثيق (encrypt-then-MAC).
4-4-6-3 يجب حماية كل المفاتيح بدوال حماية المفاتيح (Key Wrap Functions) المذكورة في القسم 4،3.
التصاميم المقبولة:
1-7-3 Elliptic Curve Integrated Encryption Scheme (ECIES) للمستوى الأساسي والمستوى المتقدم.
2-7-3 Discrete Logarithm Integrated Encryption Scheme (DLIES) للمستوى الأساسي فحسب.
3-7-3 RSA with Optimal Asymmetric Encryption Padding (RSA-OAEP) كما في PKCS#1 v2.1:RSA للمستوى الأساسي فحسب.
التواقيع الرقمية المقبولة هي:
1-8-3 Digital Signature Algorithm (DSA)كما في FIPS PUB 186-4.
1-1-8-3 طول المفتاح 3072-بت على الأقل للمستوى الأساسي.
2-1-8-3 غير مقبول للمستوى المتقدم.
2-8-3 Elliptic Curve Digital Signature Algorithm (ECDSA) و Edwards-curve Digital Signature Algorithm (EdDSA) كما في .FIPS PUB 186-5
1-3-8-3 يجب استخدام المنحنيات المقبولة في 3،4،2.
3-8-3 RSA signatures.
1-3-8-3 التصاميم المقبولة RSA-PSS و [3],[4]RSA Digital Signature Scheme (RSA-DS2).
2-3-8-3 طول المقياس (Modulus) 3072-بت على الأقل للمستوى الأساسي.
3-3-8-3 غير مقبول للمستوى المتقدم.
4-8-3 Merkle.
1-4-8-3 يجب استخدام دوال الاختزال Hash Functions المقبولة في القسم 2.
2-4-8-3 يجب أن يكون مولد الأعداد شبه العشوائية Pseudo-Random مبني باستخدام HMAC بناءً على دوال الاختزال المستخدمة.
يستعرض هذا القسم المتطلبات الفنية المقبولة، من بروتوكولات التشفير الشائعة الاستخدام. يجب الأخذ في الحسبان أن أي بروتوكول غير مدرج هنا؛ يجب أن تطبق عليه المتطلبات المذكورة في القسم 2 والقسم 3. بالإضافة إلى أن الإصدارات الجديدة في المستقبل للبروتوكولات الآتية المدرجة، يجب أن تطبق عليها أيضا، المتطلبات المذكورة في القسم 2 والقسم 3.
المتطلبات المقبولة:
استخدامات التوثيق Authentication فحسب؛ يمكن استخدام أحد الخوارزميات الآتيةg[1]:
1-1-4 للمستوى الأساسي:ENCR_NULL_AUTH_AES_GMAC_128. AUTH_HMAC_SHA2_256 _128.AUTH_HMAC_SHA2_384_192. AUTH_HMAC_SHA3_256_128. AUTH_HMAC_SHA3_384_192.2-1-4 للمستوى المتقدم:ENCR_NULL_AUTH_AES_GMAC_256.AUTH_HMAC_SHA2_512_256. AUTH_HMAC_SHA3_512_256.للاستخدامات المتطلبة للسرية Confidentiality مع التوثيق Authentication. يجب استخدام تغليف البيانات الآمن Encapsulating Security Payload (ESP) عن طريق استخدام أحد تصاميم التوثيق MAC الآنفة، مع أحد خوارزميات التشفير الآتية[2]:3-1-4 ENCR_AES_CTR. ENCR_CAMELLIA_CTR.و يمكن استخدام التشفير والتوثيق باستخدام إحدى الطرق الآتية بوصفها خياراً آخر:4-1-4 ENCR_AES_CCM_12، ENCR_AES_CCM_16، ENCR_CAMELLIA_CCM_12، ENCR_CAMELLIA_CCM_16،ENCR_AES_GCM_12، ENCR_AES_GCM_16.
الإصدارات المقبولة:1-2-4 يقبل استخدام TLS 1.2 مع أساسيات التشفير المقبولة وتصاميمه، حسب المتطلبات في القسم 2 والقسم 3 لضمان التوافق، وتطبيق إعدادات لا تسمح بخفض مستوى الأمانg[3].2-2-4 ينصح باستخدام المعيار TLS 1.3.
المتطلبات المقبولة في TLS 1.23-2-4 الخوارزميات التالية مقبولة للمستوى الأساسي:TLS_ ECDHE_ECDSA_WITH_AES_128_CBC[4] _ SHA2_256،TLS_ ECDHE_ECDSA_WITH_AES_256_CBC14_SHA2_384،TLS_ ECDHE_ECDSA_WITH_AES_128_GCM_SHA2_256،TLS_ ECDHE_ECDSA_WITH_AES_128_CCM،TLS_ ECDHE_ECDSA_WITH_AES_128_CCM_8،TLS_ ECDHE_RSA_WITH_AES_128_ CBC14_SHA2_256،TLS_ ECDHE_RSA_WITH_AES_256_ CBC14_SHA2_384،TLS_ ECDHE_RSA_WITH_AES_128_GCM_ SHA2_256،TLS_ ECDHE_RSA_WITH_AES_256_GCM_SHA2_384.4-2-4 الخوارزميات التالية مقبولة للمستوى المتقدم:TLS_ ECDHE_ECDSA_WITH_AES_256_GCM_SHA2_384،TLS_ECDHE_ ECDSA _WITH_AES_256_CCM،TLS_ECDHE_ ECDSA _WITH_AES_256_CCM_8.المتطلبات المقبولة في TLS 1.35-2-4 TLS_AES_128_GCM_SHA256للمستوى الأساسي.6-2-4 TLS_AES_256_GCM_SHA384 للمستوى المتقدم.
المتطلبات المقبولة لتوقيع بيانات المنطقة Zone Data Signing:1-3-4 ECDSA_P256_SHA256 و ED25519 للمستوى الأساسي.2-3-4 ECDSA_P384_SHA384 g[5]و ED488 للمستوى المتقدم.المتطلبات لتوثيق الرسائل Message Authentication:3-3-4 HMAC_SHA384 للمستوى الأساسي.4-3-4 HMAC_SHA512 للمستوى المتقدم.
الإصدار المقبول لبروتوكول الاتصال الآمن عن بعد، هو SSH-2 مع خوارزميات التشفير والتوثيق الآتية:
1-4-4 AEAD_AES_128_GCM للمستوى الأساسي.
2-4-4 AEAD_AES_256_GCM للمستوى المتقدم.
الإصدارات المقبولة: Bluetooth 4.1 أو أعلى كما في NIST SP 800-121r2 مع المتطلبات الآتية:1-5-4 استخدام وضع الأمان 4 (Security Mode 4)، المستوى 4 (Level 4) مع مفتاح اتصال موثق، وباستخدام قنوات آمنة.2-5-4 استخدام خوارزمية التشفير AES-CCM.3-5-4 استخدام خاصية الاتصال الآمن، مع ECC P-256 لإنشاء مفتاح الاتصال.
4-5-4 استخدم وضع أمان التشفير 3 (Encryption Mode 3) مع تشفير جميع المراسلات (Encrypt All Traffic).
5-5-4 بالنسبة للبلوتوث، منخفض الطاقة Bluetooth Low Energy (BLE) يجب استخدام إصدار Bluetooth 4.2 أو أعلى، مع وضع أمان الطاقة المنخفضة 1(Low Energy Security Mode 1) المستوى 4 (Level 4).
6-5-4 يجب استخدام أقوى أوضاع الأمان المتاحة، في أجهزة البلوتوث.
1-6-4 بالنسبة لنظام الاتصالات المتنقلة العالمية (UMTS) يجب استخدام 128-UEA1 مع 128-UIA1.
2-6-4 بالنسبة للجيل الرابع (LTE) يجب استخدام 128-EEA2 مع 128-EIA2.
3-6-4 بالنسبة للجيل الخامس (5G) يجب استخدام 128-NEA2 مع128-NIA2 أو 256-NEA2 مع
256-NIA5
4-6-4 يمكن استخدام EIA0 و NIA0 في الحالات الاستثنائية للمكالمات الطارئة، غير الموثقة
Unauthenticated في وضع الخدمة المحدودة Limited Service Mode.
5-6-4 يجب استخدام أساسيات وتصاميم التشفير، المذكورة في القسم 2 والقسم 3 فحسب. ويمكن استخدام خوارزمية KASUMI و ECIES Profile A و ECIES Profile B بوصفها استثناء خاص ومقبول لأنظمة 3GPP.
الإصدارات المقبولة:
1-7-4 WPA3-Enterprise
المتطلبات المقبولة:1-8-4 للمستوى الأساسي: CAMELLIA128-CTS-CMAC، .AES256-CTS-HMAC-SHA38
2-8-4 للمستوى المتقدم: CAMELLIA256-CTS-CMAC.
الخوارزميات المقبولة لشهادات الجذرية Root CA Certificates:1-1-5 RSA.1-1-1-5 طول المفتاح 4096-بت على الأقل.
2-1-5 ECC.2-2-1-5 NIST P-384 و NIST P-521 و Curve448 و BrainpoolP384r1 و BrainpoolP512r1.
الخوارزميات المقبولة للشهادات المتوسطة، وشهادات المستخدم النهائي Intermediate and End User Certificates:3-1-5 RSA.
1-3-1-5 طول المفتاح 3072-بت على الأقل.
4-1-5 ECC.1-4-1-5 NIST P-384 و NIST P-521 و Curve448 و BrainpoolP384r1 و BrainpoolP512r1.
يجب تحقيق المتطلبات التالية:5-1-5 أن تتوافق الشهادات (Certificates) وقائمة الشهادات الملغية (Certificate Revocation Lists “CRLs") وقائمة الهيآت الملغية (Authority Revocation Lists “ARLs") مع X.509 PKI Certificate كما في RFC 5280.6-1-5 يجب استخدام دوال اختزال Hash function المقبولة في القسم 2.7-1-5 يجب أن يتوافق مستوى قوة خوارزميات المفاتيح غير المتماثلة Asymmetric Key Algorithms مع مستوى قوة خوارزميات الاختزال Hash Algorithms.
فترة صلاحية الشهادات الجذرية Root CA Certificates:1-2-5 20 سنة في الحد الأقصى.فترة صلاحية شهادات هيآت الشهادات المتوسطة والثانوية المانحة Intermediate CA, Subordinate CA and Issuing CA:2-2-5 10 سنوات في الحد الأقصى.
فترة صلاحية شهادات المستخدم النهائي End User Certificate:3-2-5 5 سنوات في الحد الأقصى للمستوى الأساسي[1].4-2-5 3 سنوات في الحد الأقصى للمستوى المتقدمg16.
حماية المفاتيح وصلاحيتها المقبولة:
1-1-6 استخدام أجهزة وحدات التشفير Hardware Cryptographic Modules
1-1-1-6 يجب أن تكون المفاتيح الخاصة Private Keys صالحة لمدة لا تزيد عن 5 سنوات (لا يحد هذا من فترة صلاحية شهادات هيئات الشهادات CA Certificates) للمستوى الأساسيg[1].
2-1-1-6 يجب أن تكون المفاتيح الخاصة Private Keys صالحة لمدة لا تزيد عن 3 سنوات (لا يحد هذا من فترة صلاحية شهادات هيئات الشهادات CA Certificates) للمستوى المتقدمg17.
2-1-6 استخدام برمجيات وحدات التشفير Software Cryptographic Modules.
1-2-1-6 لا يسمح أن تكون المفاتيح Private Keys صالحة لأكثر من سنتين للمستوى الأساسيg17.
2-2-1-6 غير مقبول للمستوى المتقدم.
متطلبات إدارة دورة حياة المفاتيح التي يجب الالتزام بها هي:
يجب تحقيق المتطلبات الآتية:
1-7 أن يتم استخدام مولدات الأعداد ذات العشوائية التامة (True Random Number Generators “TRNGs") أو المولدات الكمية للأعداد العشوائية (Quantum Random Number Generators “QRNGs") أو المولدات الهجينة للأعداد شبه العشوائية (Hybrid Pseudo Random Number Generators “Hybrid-PRNGs") في أنظمة التشفير،
2-7 يمنع استخدام المولدات المحددة للأعداد شبه العشوائية (PRNGs) مع مصدر للعشوائية، محدد وقابل للتوقع (deterministic and predictable).
3-7 أن تكون بذرة العشوائية (seed) المستخدمة لتوليد الأعداد شبه العشوائية (PRNG) حديثة وبدرجة عشوائية تساوي 128-بت للمستوى الأساسي، و256-بت للمستوى المتقدم، كما يجب إنشاؤها، من مصدر ذي درجة عشوائية عالية وموثوق، وغير محدد (non-deterministic entropy source).
4-7 أن يعاد تجديد البذرة العشوائية (reseeding) عند فترات محددة، أو عند طلب المكوّن الذي يستخدم الأعداد العشوائية؛ وذلك في مولدات الأعداد العشوائية (PRNGs).
5-7 أن تجتاز مولدات الأعداد العشوائية الاختبارات الإحصائية المعيارية، للأعداد العشوائية؛ قبل اعتمادها لأنظمة التشفير (offline testing) باستخدام مجموعات الاختبارات الإحصائية الحديثة؛ مثل مجموعات الاختبارات الصادرة من المعهد الوطني للمعايير والتقنية (NIST) كما في (NIST SP 800-22) و [1](Dieharder).
يجب تحقيق المتطلبات الآتية عند استخدام أنظمة التوزيع الكمي للمفاتيح (QKD) وحلولها:
1-8 يجب تنفيذ التوزيع الكمي للمفاتيح QKD بطريقة هجينة؛ تستخدم خوارزميات ما بعد الحوسبة الكمية (Post-Quantum) مع الخوارزميات الكلاسيكية، أو أحدهما؛ للتوثيق (Authentication) والاتفاق على المفاتيح Key Agreement)).
2-8 يجب مراقبة معدل خطأ البت الكمي (Quantum Bit Error Rate-QBER) بشكل مستمر؛ لاكتشاف أي تداخل (Interference).
3-8 تجب حماية حلول التوزيع الكمي للمفاتيح ((QKD من الهجوم الوسيط (Man-in-the-Middle) مثل هجمات الوسيط المادية؛ التي تستهدف البنية التحتية للشبكات.
4-8 الأخذ في الحسبان القيود الفنية، عند تطبيق أنظمة التوزيع الكمي لمفاتيح التشفير (QKD) وحلوله والمخاطر السيبرانية، المصاحبة لها، وآلية التعامل معها.
5-8 يجب على الجهة المستخدمة لحلول التوزيع الكمي لمفاتيح التشفير (QKD) أن تكون متوافقة على الأقل، مع أحد المعايير الآتية:
1-5-8 ISO/IEC 23837.
2-5-8 ETSI GS QKD 008 و .ETSI GS QKD 016
تشمل التطورات الحديثة في التشفير المعزز للخصوصية (Privacy-Enhancing Cryptography, PEC) تقنيات تشفير متخصصة؛ تمكن من معالجة البيانات، أو تحليلها، دون كشف محتواها. فعلى سبيل المثال، تستخدم هذه الأساليب لإجراء الحسابات على البيانات الحساسة ومعالجتها على السحابة، بحيث تظل البيانات آمنة، حتى أثناء استخدامها بصورة نشطة. وفيما يلي أمثلة أساسية على هذه التصاميم:
يُستخدم التشفير المتشاكل (HE)لإتاحة إجراء حسابات آمنة، على البيانات الخاصة؛ من خلال معالجة النصوص المشفرة فحسب. المعايير المتعلقة بالتشفير المتشاكل، وخاصة في ما يتعلق بالتشفير المتشاكل بالكامل (Fully-Homomorphic Encryption-FHE) -الذي يتيح إجراء أي عملية حسابية على النصوص المشفرة- مازالت تحت التطوير، من قبل منظمات المعايير الدولية. ومن المتوقع أن يتم اختيار تصاميم التشفير المبنية على الشبكات (Lattice-based Schemes) مثل Brakerski-Gentry-Vaikuntanathan (BGV)، Brakerski-Fan-Vercauteren (BFV) و Gentry-Sahai-Waters (GSW) بوصفها تصاميم معتمدة للتشفير المتشاكل بالكامل (FHE). أما التشفير المتشاكل الجزئي (Partially Homomorphic Encryption, PHE) الذي يتيح عمليات محدودة على البيانات المشفرة؛ فيدعم عادة إما الجمع أو الضرب. وقد اعتمدت الوثيقة ISO/IEC 18033-6:2019 التصميمين Paillier وExponential Elgamal كتصاميم تشفير متشاكلة جزئياً (PHE).
الحوسبة متعددة الأطراف هي فرع من فروع التشفير، تتيح فيه التصاميم لعدّة أطراف، حساب دالّة على مدخلاتهم، مع إبقاء مدخل كل طرف سرّا. ويتيح ذلك للمشاركين معرفة الناتج النهائي للحساب، من دون كشف مدخلاتهم الخاصة للآخرين. توجد جهود متعددة من قبل منظمات المعايير العالمية؛ لإصدار معايير لهذه التصاميم، مثل سلسلة ISO/IEC 4922 إذ يضع الجزء الأول المصطلحات العامة، ونماذج الأمان؛ لضمان التشغيل البيني (Interoperability). ويُفصِّل الجزء الثاني آليات لتقاسم السر (Secret Sharing). وقد أطلقت NIST عبر NISTIR 8214C النداء الأول لجمع تصاميم التشفير الحدية متعددة الأطراف (Multi-Party Threshold Schemes) ليتم الاعتماد عليها في تطوير المجال.
الإثبات بلا كشف (Zero-knowledge proof, ZKP) هو تصميم من تصاميم التشفير، يتيح لطرفٍ أن يقنع طرف آخر بأن عبارة ما صحيحة؛ من غير أن يكشف أي معلومات، تتجاوز ثبوت صحة العبارة ذاتها. يفيد هذا التصميم في إجراءات التحقق والمصادقة (authentication and validation). تعمل منظمات المعايير العالمية مثل NIST و ISO و ETSI على تطوير معايير لتصاميم الإثبات بلا كشف (ZKPs) لتعزيز أمانها وقابليتها للتشغيل البيني (Interoperability). تشمل جهود NIST جمع تصاميم التشفير متعددة الأطراف؛ وهو جزء أساسي من عملية تطوير المعايير؛ إذ أن الوثيقة NISTIR 8214C تطلب تقديم تصاميم الإثبات بلا كشف(ZKPs) بالإضافة لتصاميم الحوسبة متعددة الأطراف (MPC). وبالإضافة لما ذكر؛ فإن ISO تطور معايير مثل ISO/IEC 27565 لتكون دليلا إرشاديا لاستعمال تصاميم الإثبات بلا كشف (ZKPs) فيما تستكشف ETSI استخدامها في تطبيقات مثل محافظ الهوية الرقمية (Digital Identity Wallets) من خلال تقارير فنية، مثل ETSI TR 119 476.
تعتمد الهجمات على القنوات الجانبية لأنظمة التشفير، على نتائج القياسات المادية (الفيزيائية) للنظام، مثل استهلاك الطاقة والانبعاث الكهرومغناطيسي، واستهلاك الوقت؛ بهدف الوصول للبيانات الحساسةg[2]. حيث يمكن تنفيذ هجمات من قبل أعداء غير نشيطين، ويعملون عن بُعد؛ مما يزيد من صعوبة اكتشافهم، وقد يؤدي إلى تسرب مهم، وغير ملحوظ للبيانات.
ولمنع هذا النوع من الهجمات، وللحد من تسرب المعلومات؛ يجب التأكد من ضعف إشارة القنوات الجانبية، بحيث تكون نسبة الإشارة إلى الضوضاء signal-to-noise ratio منخفضة قدر الإمكان. علاوة على ذلك، يجب التأكد من أن المعلومات المتسربة من القنوات الجانبية، ليست مهمة، وغير مفيدة للمهاجمينg[3]. على سبيل المثال، إزالة أي ارتباط بين التمثيل الثنائي للمفتاح السري، وإشارات القناة الجانبية؛ أي باستخدام عمليات وهمية، لإخفاء أي ارتباط محتمل.
التدابير اللازمة لتقليل مخاطر الهجمات الجانبية[4]:
هجمات القنوات الجانبية، تشمل مجموعة واسعة من التهديدات، ذات الصلة، وعلى هذا ينبغي مراجعة التهديدات ذات الصلة؛ من أجل التنفيذ الآمن والسليم لأنظمة التشفير.
التشفير المبني على السمات (Attribute-based Cryptography-ABC) هو نوع من أنواع التشفير بالمفتاح العام (Public-key Cryptography) تشفر فيه البيانات، بحيث يستطيع فكها كل من يملك مجموعة محددة من السمات. يتيح هذا الأسلوب تحكما دقيقا في صلاحيات الوصول. فمثلاً، يمكن تشفير ملف من الملفات بحيث لا يتمكن من الوصول إليه إلا المستخدمون، الذين تتوفر لديهم سمتا (الموارد البشرية) و(مدير). تتناول منظمات المعايير العالمية، مثل NIST في الوثيقتين NIST SP 800-162 و NIST IR 8450 مفهوم التحكم بالوصول القائم على السمات (Attribute-based Access Control-ABAC) على نحوٍ عام. كما تتناول ETSI هذه التقنية في ETSI TS 103 532 التي تُحدِّد التشفير القائم على السمات (ABE) لأغراض التحكم بالوصول القائم على السمات (ABAC) بما يبرز أثره في تأمين الاتصالات والبيانات.
التشفير المبني على الهوية (Identity-based Cryptography, IBC) هو نوع من أنواع التشفير غير المتماثل؛ يكون فيه المفتاح العام سلسلة فريدة (unique string) مرتبطة بهوية المستخدم؛ مثل عنوان البريد الإلكتروني، تنتفي معه الحاجة إلى هيئة شهادات (CA) تربط هوية المستخدم مع مفتاحٍ عام. أما المفتاح الخاص فيجري توليده من قبل جهة مركزية، تعرف بـ مولد المفتاح الخاص (Private-key Generator-PKG). وقد جرى تعريف هذا المفهوم من مفاهيم التشفير في الوثيقة ISO/IEC 18033-5:2015. كما تقدم IETF في RFC 5408 توصيفا لخوارزمية توقيع مبنية على الهوية (Identity-based signature-IBS)، بحيث تبرز تطبيق هذه التقنية في التواقيع الرقمية. وتستعرض الوثيقة NIST IR 8450 المبادئ الأساسية، وحالات استخدام التشفير المبني على الهوية (IBC). إضافةً إلى ذلك، يوفّر التقرير الفني ETSI TR 103 719 دليلاً هندسيًا لاعتماد أنظمة التشفير وتصميمها المبني على الهوية (IBC).
** يمكنكم الإطلاع على المرفق لبقية الجدوال الخاصة بالملاحق الأخرى**
آخر تحديث : 07 ديسمبر 2025
يمكنك تصفح البوابة عن طريق إعطاء أوامر صوتية بإستخدام المايكروفون
تحدث الان...
برجاء اعطاء الاوامر الصوتية من الخيارات التالية:
إخلاء المسؤولية : الترجمة إلى لغات أخرى يعتمد على ترجمة جوجل (Google)، وبالتالي فإن المركز الوطني للتنافسية غير مسؤول عن دقة المعلومات في اللغة الجديدة.