المعايير الوطنية للتشفير

المعايير الوطنية للتشفير

إن عملية حماية البيانات الحساسة والشبكات والأنظمة هي من ضمن أكثر العمليات صعوبة التي تواجهها أي منظمة وقد تطورت آليات الحماية عبر السنوات وخصوصاً بالنسبة لآليات التشفير حيث أخذت تلك الآليات والخوارزميات تتطور عبر الزمن ويتم تحسينها بسبب تجاوز المخترقين لها في البدايات حتى وصلت اليوم لأعلى مستوى من التعقيد الذي يضفي طابع  أمان أكبر على الأنظمة والبيانات ويمنع المتلاعبين من تجاوزها .

حددت الهيئة الوطنية للأمن السيبراني المعايير الوطنية للتشفير والتي تهدف إلى تحديد الحد الأدنى من المتطلبات المقبولة لتوفير درجة الحماية المطلوبة للبيانات والأنظمة والشبكات الوطنية باستخدام آليات التشفير للأغراض المدنية والتجارية ، وإلى تعزيز الاستخدامات الوطنية للتشفير للمساهمة في حماية الفضاء السيبراني على مستوى المملكة.

أهمية المعايير الوطنية للتشفير

 
  1. تعتبر هذه المعايير المرجع الرئيسي الذي حدد متطلبات الحد الأدنى للتشفير للأغراض المدنية والتجارية من :
  • أساسيات التشفير التماثلية وغير التماثلية المقبولة
  • تصاميم التشفير التماثلية وغير التماثلية المقبولة
  • بروتوكولات التطبيقات الشائعة المقبولة ذات العلاقة بالتشفير
  • البنية التحتية للمفاتيح العامة
  • إدارة دورة المفاتيح
  1. تطبيق المعايير الوطنية للتشفير يساعد بشكل أساسي في :
  • حماية البيانات عند تخزينها أو معالجتها أو نقلها
  • حماية الأنظمة والشبكات الوطنية
 
 

نطاق المعايير الوطنية للتشفير

 

تطلب الهيئة الوطنية للأمن السيبراني من كافة الجهات الوطنية الالتزام بالحد الأدنى من متطلبات التشفير للأغراض المدنية أو التجارية وذلك بما يضمن استخدام أنظمة التشفير المناسبة من قبل هذه الجهات .

من المهم جداً ان يضمن الملتزمون بهذه المعايير التطبيق الصحيح والآمن لها وذلك لتفادي الثغرات الناتجة عن أخطاء التطبيق .

تحدد المعايير الوطنية للتشفير مستويين اثنين من مستويات القوة لمعايير التشفير وهي المستوى الأساسي MODERATE والمستوى المتقدم ADVANCED وذلك لضمان مرونة التنفيذ وكفاءته .

على كل جهة اختيار وتطبيق مستوى التشفير المناسب حسب طبيعة ومستوى حساسية البيانات والأنظمة والشبكات المراد حمايتها.

 

مكونات المعايير الوطنية للتشفير

 

تحدد المعايير الوطنية للتشفير ما يلي :

  • أساسيات التشفير المقبولة Accepted Cryptographic Primitives والتي تشمل المفاتيح والكتل ومتجهات التهيئة لكل من :
  1. الخوارزميات المتماثلة Symmetric Algorithms : كخوارزميات التشفير الانسيابية والكتلية
  2. الخوارزميات غير المتماثلة ASSYMETRIC Algorithms
  3. دوال الاختزال Hash Function
  4. خوارزميات التشفير الخفيفة Lightweight Crypto Algorithms
  • تصاميم التشفير المقبولة Accepted Cryptographic Schemes
  1. طرق عمليات التشفير Modes of operations
  2. رموز توثيق الرسائل MAC
  3. التشفير والتوثيق باستخدام البيانات المرتبطة AEAD
  4. دوال حماية المفاتيح KWF
  5. دوال اشتقاق المفاتيح KDF
  6. الاتفاق على المفاتيح ونقلها Key agreement and key transport
  7. تصاميم التشفير الهجينة Hybrid Encryption Schemes
  8. تواقيع المفاتيح العامة Public Key Signature
  • متطلبات التشفير لبروتوكولات التطبيقات الأكثر شيوعاً:

تم تحديد المتطلبات الفنية المقبولة لقائمة من بروتوكولات التشفير شائعة الاستخدام يمكن الاطلاع على تلك البروتوكولات ضمن قسم الأسئلة الشائعة

  • الخوارزميات والمتطلبات للشهادات وصلاحيتها
  • متطلبات الخطوات المختلفة لدورة المفاتيح KEY LIFECYCLE : لضمان إدارة المفاتيح بشكل آمن من لحظة إنشائها حتى إتلافها ، ولضمان الاستخدامات المعيارية لها خلال العمليات والإجراءات اللازمة
  • توليد الأعداد شبه العشوائية PRNG
  • التشفير ما بعد الحوسبة الكمية Post-Quantum-Cryptography
  • هجمات القنوات الجانبية Side channel Attacks:

تحديد مجموعة التدابير لتقليل مخاطر تلك الهجمات وهي :

  1. إجراء عمليات التشفير داخل مكونات الأجهزة المعتمدة
  2. إجراء تحليل شامل لآثار هذه القنوات الجانبية على مكونات الأجهزة
  3. حماية جميع البيانات المشفرة باستخدام رموز توثيق الرسائل MAC والتحقق من موثوقية البيانات المشفرة قبل إجراء أي عمليات تشفير أخرى.

اطلب خدماتنا


هل تعتقد أن علامتك التجارية تحتاج إلى مساعدة من فريق مبدع؟ اتصل بنا لبدء العمل في مشروعك!

اقرأ أكثر

لافتة إعلانية

 

هل تبحث عن