🔒 بيئة تدريبية — للاستخدام الأكاديمي فقط  |  CHFI Interactive Lab م. عبدالله الأسمري  ·  Eng. Abdullah Alasmari
🔬

مختبرات التحليل الجنائي الرقمي

CHFI · Digital Forensics Interactive Labs
م. عبدالله الأسمري
استناداً إلى كتاب: التحليل الجنائي الرقمي — د. جميل حسين تويلح
🔐

مختبر التشفير وتوليد Hash التفاعلي

Cryptography & Hashing Lab — الفصل السادس من كتاب التحليل الجنائي الرقمي
← الصفحة الرئيسية
🧮 Hash Functions
⚡ Avalanche Effect
🔤 تشفير قيصر
🔑 التشفير المتماثل
🗝️ التشفير غير المتماثل
💥 كسر Hash
🖼️ الإخفاء (Steganography)
🛡️ قوة كلمة المرور

🧮 دوال Hash — البصمة الرقمية

دالة Hash تحوّل أي نص — مهما كان طوله — إلى سلسلة ثابتة الطول. الخصائص: أحادية الاتجاه، حتمية، وأي تغيير ولو بحرف واحد يُغيّر الناتج كلياً.

✏️ أدخل أي نص وشاهد Hash في الوقت الفعلي

الطول: 0 حرف | 0 بايت

📊 نتائج Hash المختلفة

MD5 128 بت — 32 حرف hex ⚠️ غير آمن للتشفير
SHA-1 160 بت — 40 حرف hex ⚠️ مهجور
SHA-256 256 بت — 64 حرف hex ✅ موصى به
SHA-512 512 بت — 128 حرف hex ✅ أقوى

📐 تمثيل بصري لـ Hash كبيانات ثنائية

كل مربع = بت واحد من MD5 (128 بت كاملة)

🟣 = 1  |  🔵 = 0  |  تغيير حرف واحد يُغيّر نصف البتات تقريباً

🔬 مقارنة Hash لملفين

في الجنائيات الرقمية نستخدم هذا للتحقق من أن نسخة الدليل مطابقة للأصل تماماً

الملف الأصلي (Original)
SHA-256:
الملف المشبوه (Suspect Copy)
SHA-256:

⚡ تأثير الانهيار (Avalanche Effect)

من أهم خصائص دوال Hash الجيدة: تغيير حرف واحد فقط في المدخل يُغيّر أكثر من 50% من البتات في الناتج. هذا يجعل من المستحيل التنبؤ بالـ Hash.

🧪 تجربة حية — غيّر حرفاً واحداً

النص الأصلي
النص المعدّل (غيّر حرفاً واحداً)

📊 تصور الاختلافات حرفاً حرفاً (SHA-256)

أدخل نصين أعلاه لرؤية الاختلاف...
= حرف مختلف  |  = حرف متطابق

📈 نسبة البتات المتغيرة

البتات المتغيرة: من 256
النسبة المثالية لـ Hash الجيد: قريبة من 50%
💡 لماذا هذا مهم في الجنائيات؟ بسبب تأثير الانهيار، إذا تغيّر byte واحد في الدليل الرقمي — فإن Hash يتغير كلياً ويكتشف المحقق التلاعب فوراً، حتى لو كان التغيير في مكان لا يُرى.

🔤 تشفير قيصر (Caesar Cipher)

أبسط أنواع التشفير التاريخي — استخدمه يوليوس قيصر في مراسلاته السرية. يعمل بإزاحة كل حرف بعدد ثابت في الأبجدية. ذكره الكتاب كمدخل لفهم مفهوم التشفير.

⚙️ اضبط الإزاحة (Shift)

الإزاحة: 3
A→D
مثال على الإزاحة

🔤 جدول الإزاحة الكامل

✏️ شفّر / فك تشفير نصك

النص الأصلي (Plaintext)
النص المشفّر (Ciphertext)

🔓 كسر تشفير قيصر بالقوة الغاشمة (Brute Force)

تشفير قيصر ضعيف جداً — هناك 25 احتمالاً فقط! يمكن تجربة جميع الإزاحات خلال ثوانٍ.

أدخل النص المشفّر لكسره:
⚠️ درس مهم: تشفير قيصر قابل للكسر بـ 25 تجربة فقط. الأنظمة الحديثة مثل AES-256 تحتاج 2256 تجربة — عدد أكبر من ذرات الكون!

🔑 التشفير المتماثل (Symmetric Encryption)

مفتاح واحد للتشفير وفك التشفير. سريع ومناسب للبيانات الكبيرة. مشكلته: كيف تُرسل المفتاح للطرف الآخر بأمان؟

🔄 كيف يعمل التشفير المتماثل

📄

النص الأصلي

🔑

المفتاح السري

⚙️

خوارزمية AES

🔒

النص المشفّر

🧪 محاكاة XOR — قلب التشفير المتماثل

XOR هو العملية الأساسية في معظم خوارزميات التشفير. A XOR B XOR B = A (التشفير وفك التشفير بنفس المفتاح)

النص الأصلي (بالإنجليزية)
المفتاح
النص المشفّر (Hex)
فك التشفير (XOR مرة أخرى بنفس المفتاح → النص الأصلي)

📊 مقارنة خوارزميات التشفير المتماثل

الخوارزميةطول المفتاحالحالةالاستخدام
DES56 بتمكسورتاريخي فقط
3DES112 بتمهجورأنظمة قديمة
AES-128128 بتآمنWiFi, TLS
AES-256256 بت✅ الأقوىحكومي، عسكري

🗝️ التشفير غير المتماثل (Asymmetric / Public Key)

زوج من المفاتيح: مفتاح عام (Public) للتشفير — يُعطى للجميع، ومفتاح خاص (Private) لفك التشفير — يبقى سراً. يحل مشكلة توزيع المفتاح في التشفير المتماثل.

🔑 التشفير المتماثل

✅ سريع جداً
✅ مناسب للبيانات الكبيرة
❌ مشكلة توزيع المفتاح
❌ مفتاح واحد = خطر واحد
📦 مثال: AES, DES, 3DES

🗝️ التشفير غير المتماثل

✅ لا توجد مشكلة توزيع
✅ التوقيع الرقمي
❌ بطيء نسبياً
❌ غير مناسب للبيانات الضخمة
📦 مثال: RSA, ECC, DSA

📬 تدفق التشفير غير المتماثل — مثال عملي

أحمد 👤 لديه: Public Key لسارة + Private Key خاص به
سارة 👤 لديها: Public Key خاص بها (معلن) + Private Key (سري)
عملية الإرسال الآمن:
1️⃣ أحمد يشفر الرسالة بـ Public Key سارة المعلن
2️⃣ الرسالة المشفرة تُرسل عبر الإنترنت — ولو اعترضها أحد لن يستطيع فكها
3️⃣ سارة وحدها تستطيع فك التشفير بـ Private Key الخاص بها

✍️ التوقيع الرقمي (Digital Signature)

التوقيع الرقمي = تشفير Hash الوثيقة بالمفتاح الخاص. يثبت هوية المرسل وسلامة الوثيقة.

📄

الوثيقة

🧮

Hash (SHA-256)

🔐

تشفير بـ Private Key

✍️

التوقيع الرقمي

🔍 عند التحقق: نفك التشفير بـ Public Key للمرسل ← نحصل على Hash الأصلي ← نقارنه بـ Hash الوثيقة الحالية. إذا تطابقا: الوثيقة أصلية ولم تُعدَّل.

🧮 محاكاة RSA — المبدأ الرياضي

RSA يعتمد على صعوبة تحليل الأعداد الأولية الكبيرة إلى عواملها. مثال مبسّط:

اختر عددين أوليين: p = 17  q = 11
n = p × q = 187  ← المفتاح العام (يُعلن للعموم)
φ(n) = (p-1)(q-1) = 160
e = 7  ← جزء من المفتاح العام
d = 23  ← المفتاح الخاص (سري تماماً)
الرسالة m =
التشفير: c = me mod n =
فك التشفير: m = cd mod n =

💥 كسر Hash — جداول قوس قزح (Rainbow Tables)

رغم أن Hash أحادي الاتجاه، يمكن كسره إذا كانت كلمة المرور ضعيفة عبر: القوة الغاشمة (Brute Force)، القاموس (Dictionary Attack)، أو جداول Rainbow المحسوبة مسبقاً.

📖 جدول قوس قزح — Rainbow Table (محاكاة)

هذا الجدول يحتوي على MD5 لكلمات مرور شائعة. أدخل MD5 للبحث عنه:

جرّب هذه الـ MD5 للتجربة:  
كلمة المرورMD5 Hash

🧂 الحماية بـ Salt — الحل الصحيح

Salt هو سلسلة عشوائية تُضاف لكلمة المرور قبل تشفيرها. يجعل Rainbow Tables عديمة الجدوى.

كلمة المرور
الـ Salt (عشوائي لكل مستخدم)
بدون Salt: MD5("password") = ← في Rainbow Table!
مع Salt: MD5("password" + "x7mK#9pQ") = ← غير موجود في أي جدول
💡 في الجنائيات الرقمية: عندما تجد قاعدة بيانات مسرّبة، تحاول كسر الـ Hashes لمعرفة كلمات مرور المشتبهين. كلمات المرور الضعيفة تنكسر في ثوانٍ.

🖼️ الإخفاء في الصور (Steganography)

إخفاء المعلومات داخل الصور أو الملفات الأخرى دون تغيير ظاهري. تقنية يستخدمها المجرمون لإخفاء الأدلة، والمحقق الجنائي يبحث عنها.

🎨 كيف تعمل تقنية LSB (أقل بت ذي قيمة)

كل بكسل في الصورة يتكون من 3 قيم (R,G,B). نغير أصغر بت فيها لتخزين بيانات سرية — الفرق في اللون لا يُرى بالعين.

مثال: إخفاء الحرف 'A' (01000001) في 3 بكسلات:

✏️ محاكاة إخفاء رسالة

الرسالة السرية
اليسار: صورة بدون إخفاء  |  اليمين: صورة مع رسالة مخفية — لا فرق مرئي!

🕵️ كشف Steganography — ما يبحث عنه المحقق

📊 تحليل الإحصاء: الصور الطبيعية لها توزيع عشوائي للـ LSB. إذا كان التوزيع غير طبيعي → وجود إخفاء محتمل.
📁 حجم الملف: أحياناً الصور المخفية فيها بيانات أكبر من المتوقع لدقتها.
🔍 الأدوات: StegSolve، Zsteg، Binwalk، ExifTool — تكشف البيانات المخفية وتحلل الـ metadata.
🧮 تحليل Chi-Square: اختبار إحصائي يقارن توزيع بتات الصورة بالتوقع الطبيعي.

🛡️ قوة كلمة المرور ومتانة التشفير

قوة كلمة المرور تؤثر مباشرة على صعوبة كسر الـ Hash. الحساب البسيط: عدد الاحتمالات = (حجم المجموعة)طول كلمة المرور

🔒 محلل قوة كلمة المرور الحية

أدخل كلمة مرور للتحليل

⏱️ زمن الكسر بالقوة الغاشمة

بافتراض كمبيوتر يجرب 10 مليار محاولة في الثانية (GPU حديث):

نوع كلمة المرورمثالعدد الاحتمالاتزمن الكسر
6 أرقام12345610⁶ = مليونفوري
8 حروف صغيرةpassword26⁸ ≈ 209 مليار21 ثانية
8 أحرف مختلطةP@ss123!95⁸ ≈ 6.6 × 10¹⁵7.6 أيام
12 حرف مختلطP@ssw0rd!23#95¹² ≈ 5.4 × 10²³1.7 مليون سنة
20 حرف عشوائيXk#9mP$...95²⁰ ≈ 3.6 × 10³⁹أطول من عمر الكون

📊 مقارنة خوارزميات تخزين كلمات المرور

الخوارزميةالسرعةمقاومة GPUالتوصية
MD5سريع جداًلا❌ لا تستخدم أبداً
SHA-256سريعضعيف⚠️ بدون Salt فقط
bcryptبطيء مقصودجيد✅ موصى به
Argon2بطيء جداًممتاز✅ الأفضل حالياً