دالة Hash تحوّل أي نص — مهما كان طوله — إلى سلسلة ثابتة الطول. الخصائص: أحادية الاتجاه، حتمية، وأي تغيير ولو بحرف واحد يُغيّر الناتج كلياً.
✏️ أدخل أي نص وشاهد Hash في الوقت الفعلي
الطول: 0 حرف | 0 بايت
📊 نتائج Hash المختلفة
MD5 128 بت — 32 حرف hex⚠️ غير آمن للتشفير
—
SHA-1 160 بت — 40 حرف hex⚠️ مهجور
—
SHA-256 256 بت — 64 حرف hex✅ موصى به
—
SHA-512 512 بت — 128 حرف hex✅ أقوى
—
📐 تمثيل بصري لـ Hash كبيانات ثنائية
كل مربع = بت واحد من MD5 (128 بت كاملة)
🟣 = 1 | 🔵 = 0 | تغيير حرف واحد يُغيّر نصف البتات تقريباً
🔬 مقارنة Hash لملفين
في الجنائيات الرقمية نستخدم هذا للتحقق من أن نسخة الدليل مطابقة للأصل تماماً
الملف الأصلي (Original)
SHA-256: —
الملف المشبوه (Suspect Copy)
SHA-256: —
⚡ تأثير الانهيار (Avalanche Effect)
من أهم خصائص دوال Hash الجيدة: تغيير حرف واحد فقط في المدخل يُغيّر أكثر من 50% من البتات في الناتج. هذا يجعل من المستحيل التنبؤ بالـ Hash.
🧪 تجربة حية — غيّر حرفاً واحداً
النص الأصلي
—
النص المعدّل (غيّر حرفاً واحداً)
—
📊 تصور الاختلافات حرفاً حرفاً (SHA-256)
أدخل نصين أعلاه لرؤية الاختلاف...
█ = حرف مختلف | █ = حرف متطابق
📈 نسبة البتات المتغيرة
البتات المتغيرة: — من 256
النسبة المثالية لـ Hash الجيد: قريبة من 50%
💡 لماذا هذا مهم في الجنائيات؟ بسبب تأثير الانهيار، إذا تغيّر byte واحد في الدليل الرقمي — فإن Hash يتغير كلياً ويكتشف المحقق التلاعب فوراً، حتى لو كان التغيير في مكان لا يُرى.
🔤 تشفير قيصر (Caesar Cipher)
أبسط أنواع التشفير التاريخي — استخدمه يوليوس قيصر في مراسلاته السرية. يعمل بإزاحة كل حرف بعدد ثابت في الأبجدية. ذكره الكتاب كمدخل لفهم مفهوم التشفير.
⚙️ اضبط الإزاحة (Shift)
الإزاحة: 3
A→D
مثال على الإزاحة
🔤 جدول الإزاحة الكامل
✏️ شفّر / فك تشفير نصك
النص الأصلي (Plaintext)
النص المشفّر (Ciphertext)
—
🔓 كسر تشفير قيصر بالقوة الغاشمة (Brute Force)
تشفير قيصر ضعيف جداً — هناك 25 احتمالاً فقط! يمكن تجربة جميع الإزاحات خلال ثوانٍ.
أدخل النص المشفّر لكسره:
⚠️ درس مهم: تشفير قيصر قابل للكسر بـ 25 تجربة فقط. الأنظمة الحديثة مثل AES-256 تحتاج 2256 تجربة — عدد أكبر من ذرات الكون!
🔑 التشفير المتماثل (Symmetric Encryption)
مفتاح واحد للتشفير وفك التشفير. سريع ومناسب للبيانات الكبيرة. مشكلته: كيف تُرسل المفتاح للطرف الآخر بأمان؟
🔄 كيف يعمل التشفير المتماثل
📄
النص الأصلي
—
→
🔑
المفتاح السري
—
→
⚙️
خوارزمية AES
→
🔒
النص المشفّر
—
🧪 محاكاة XOR — قلب التشفير المتماثل
XOR هو العملية الأساسية في معظم خوارزميات التشفير. A XOR B XOR B = A (التشفير وفك التشفير بنفس المفتاح)
النص الأصلي (بالإنجليزية)
المفتاح
النص المشفّر (Hex)
—
فك التشفير (XOR مرة أخرى بنفس المفتاح → النص الأصلي)
—
📊 مقارنة خوارزميات التشفير المتماثل
الخوارزمية
طول المفتاح
الحالة
الاستخدام
DES
56 بت
مكسور
تاريخي فقط
3DES
112 بت
مهجور
أنظمة قديمة
AES-128
128 بت
آمن
WiFi, TLS
AES-256
256 بت
✅ الأقوى
حكومي، عسكري
🗝️ التشفير غير المتماثل (Asymmetric / Public Key)
زوج من المفاتيح: مفتاح عام (Public) للتشفير — يُعطى للجميع، ومفتاح خاص (Private) لفك التشفير — يبقى سراً. يحل مشكلة توزيع المفتاح في التشفير المتماثل.
🔑 التشفير المتماثل
✅ سريع جداً
✅ مناسب للبيانات الكبيرة
❌ مشكلة توزيع المفتاح
❌ مفتاح واحد = خطر واحد
📦 مثال: AES, DES, 3DES
🗝️ التشفير غير المتماثل
✅ لا توجد مشكلة توزيع
✅ التوقيع الرقمي
❌ بطيء نسبياً
❌ غير مناسب للبيانات الضخمة
📦 مثال: RSA, ECC, DSA
📬 تدفق التشفير غير المتماثل — مثال عملي
أحمد 👤لديه: Public Key لسارة + Private Key خاص به
سارة 👤لديها: Public Key خاص بها (معلن) + Private Key (سري)
عملية الإرسال الآمن:
1️⃣ أحمد يشفر الرسالة بـ Public Key سارة المعلن
2️⃣ الرسالة المشفرة تُرسل عبر الإنترنت — ولو اعترضها أحد لن يستطيع فكها
3️⃣ سارة وحدها تستطيع فك التشفير بـ Private Key الخاص بها
🔍 عند التحقق: نفك التشفير بـ Public Key للمرسل ← نحصل على Hash الأصلي ← نقارنه بـ Hash الوثيقة الحالية. إذا تطابقا: الوثيقة أصلية ولم تُعدَّل.
🧮 محاكاة RSA — المبدأ الرياضي
RSA يعتمد على صعوبة تحليل الأعداد الأولية الكبيرة إلى عواملها. مثال مبسّط:
اختر عددين أوليين: p = 17 q = 11
n = p × q = 187 ← المفتاح العام (يُعلن للعموم)
φ(n) = (p-1)(q-1) = 160
e = 7 ← جزء من المفتاح العام
d = 23 ← المفتاح الخاص (سري تماماً)
الرسالة m =
التشفير: c = me mod n = —
فك التشفير: m = cd mod n = —
💥 كسر Hash — جداول قوس قزح (Rainbow Tables)
رغم أن Hash أحادي الاتجاه، يمكن كسره إذا كانت كلمة المرور ضعيفة عبر: القوة الغاشمة (Brute Force)، القاموس (Dictionary Attack)، أو جداول Rainbow المحسوبة مسبقاً.
📖 جدول قوس قزح — Rainbow Table (محاكاة)
هذا الجدول يحتوي على MD5 لكلمات مرور شائعة. أدخل MD5 للبحث عنه:
جرّب هذه الـ MD5 للتجربة:
كلمة المرور
MD5 Hash
🧂 الحماية بـ Salt — الحل الصحيح
Salt هو سلسلة عشوائية تُضاف لكلمة المرور قبل تشفيرها. يجعل Rainbow Tables عديمة الجدوى.
كلمة المرور
الـ Salt (عشوائي لكل مستخدم)
بدون Salt: MD5("password") = — ← في Rainbow Table!
مع Salt: MD5("password" + "x7mK#9pQ") = — ← غير موجود في أي جدول
💡 في الجنائيات الرقمية: عندما تجد قاعدة بيانات مسرّبة، تحاول كسر الـ Hashes لمعرفة كلمات مرور المشتبهين. كلمات المرور الضعيفة تنكسر في ثوانٍ.
🖼️ الإخفاء في الصور (Steganography)
إخفاء المعلومات داخل الصور أو الملفات الأخرى دون تغيير ظاهري. تقنية يستخدمها المجرمون لإخفاء الأدلة، والمحقق الجنائي يبحث عنها.
🎨 كيف تعمل تقنية LSB (أقل بت ذي قيمة)
كل بكسل في الصورة يتكون من 3 قيم (R,G,B). نغير أصغر بت فيها لتخزين بيانات سرية — الفرق في اللون لا يُرى بالعين.
مثال: إخفاء الحرف 'A' (01000001) في 3 بكسلات:
✏️ محاكاة إخفاء رسالة
الرسالة السرية
اليسار: صورة بدون إخفاء | اليمين: صورة مع رسالة مخفية — لا فرق مرئي!
🕵️ كشف Steganography — ما يبحث عنه المحقق
📊 تحليل الإحصاء: الصور الطبيعية لها توزيع عشوائي للـ LSB. إذا كان التوزيع غير طبيعي → وجود إخفاء محتمل.
📁 حجم الملف: أحياناً الصور المخفية فيها بيانات أكبر من المتوقع لدقتها.
🔍 الأدوات: StegSolve، Zsteg، Binwalk، ExifTool — تكشف البيانات المخفية وتحلل الـ metadata.
🧮 تحليل Chi-Square: اختبار إحصائي يقارن توزيع بتات الصورة بالتوقع الطبيعي.
🛡️ قوة كلمة المرور ومتانة التشفير
قوة كلمة المرور تؤثر مباشرة على صعوبة كسر الـ Hash. الحساب البسيط: عدد الاحتمالات = (حجم المجموعة)طول كلمة المرور
🔒 محلل قوة كلمة المرور الحية
أدخل كلمة مرور للتحليل
⏱️ زمن الكسر بالقوة الغاشمة
بافتراض كمبيوتر يجرب 10 مليار محاولة في الثانية (GPU حديث):