
تشفير RSA هو خوارزمية تشفير بالمفتاح العام تُستخدم لتأمين نقل البيانات والتحقق من الهويات الرقمية عبر مفتاحين مرتبطين رياضيًا. يُشارك المفتاح العام بشكل علني ويُستخدم في التشفير أو التحقق من التوقيع، بينما يُحفظ المفتاح الخاص بسرية ويُستخدم في فك التشفير أو التوقيع الرقمي.
يُشبه هذا النموذج قفلًا شفافًا ومفتاحًا شخصيًا؛ إذ يمكن لأي شخص وضع بيانات داخل القفل باستخدام المفتاح العام، لكن لا يستطيع فتحه إلا حامل المفتاح الخاص. تتيح هذه الآلية التواصل الآمن بين أطراف مجهولة، وتشكّل أساسًا لأمن الإنترنت الحديث، مثل HTTPS والشهادات الرقمية وأنظمة التوثيق المؤسسية.
تم الإعلان عن RSA لأول مرة عام 1977 بواسطة Ron Rivest وAdi Shamir وLeonard Adleman، وعلى الرغم من ظهور تقنيات تشفير أحدث، لا يزال يُستخدم على نطاق واسع في البنية التحتية التقليدية حتى عام 2025.
يلعب تشفير RSA دورًا أساسيًا في دعم بنية Web3 والبنية التحتية التقليدية للإنترنت. ورغم أنه لا يُستخدم في توليد توقيعات المعاملات على السلسلة، إلا أنه يُعد ضروريًا لتأمين التحقق من الهوية، وتسجيل الدخول، وتوثيق واجهات البرمجة، وقنوات الاتصال المشفرة بين المستخدمين والمنصات.
عند دخول المستخدمين إلى منصات التداول عبر المتصفح، يعتمد HTTPS على شهادات موقعة بتقنية RSA للتحقق من هوية الموقع، مما يمنع هجمات الوسيط ويضمن حماية بيانات تسجيل الدخول، وأكواد التحقق الثنائي، ومفاتيح واجهة البرمجة أثناء النقل.
في موقع Gate ونقاط نهاية API، تستخدم طبقة أمان النقل شهادات رقمية للتحقق من مصداقية الخادم. وبعد التحقق من الهوية، يتم استخدام خوارزميات التشفير المتماثل لنقل البيانات بسرعة وأمان.
حتى عام 2025، تظل أحجام مفاتيح RSA البالغة 2048 بت مقبولة للاستخدام العام، بينما يُوصى باستخدام 3072 بت أو أكثر للبيئات عالية الضمان، بما يتوافق مع إرشادات قوة التشفير من NIST.
يعتمد أمان RSA على الصعوبة الحسابية لتحليل عدد مركب كبير جدًا إلى عوامله الأولية الأصلية. فبينما يُعد ضرب عددين أوليين كبيرين أمرًا سهلاً، فإن عكس العملية غير ممكن عمليًا باستخدام الحواسيب التقليدية عند استخدام مفاتيح كبيرة الحجم.
تشمل العملية الأساسية ما يلي:
يدعم RSA وظيفتين أساسيتين في التشفير:
يُستخدم التشفير عادةً لحماية بيانات الاعتماد والأسرار أثناء النقل، بينما يُستخدم التوقيع للتحقق من الهوية وبناء الثقة.
داخل HTTPS، يُستخدم تشفير RSA بشكل أساسي للتحقق من الهوية وثقة الشهادات، ولا يُستخدم لتشفير البيانات الضخمة مباشرةً.
الخطوة 1. عند اتصال المتصفح بـ Gate، يتحقق من سلسلة شهادات الخادم واسم النطاق عبر سلطات الشهادة الجذرية الموثوقة. غالبًا ما تكون توقيعات الشهادات محمية بتقنيات RSA أو المنحنيات البيضاوية.
الخطوة 2. يُنشئ المتصفح والخادم مفتاح جلسة مشترك. في TLS 1.3، يتم ذلك عادةً باستخدام تبادل المفاتيح المؤقتة عبر منحنى ديفي هيلمان البيضاوي وليس نقل مفتاح RSA.
الخطوة 3. بعد إنشاء الجلسة الآمنة، يحمي التشفير المتماثل جميع البيانات المنقولة، مثل كلمات المرور، وأكواد التحقق، وبيانات واجهة البرمجة.
يفصل هذا التصميم بين ضمان الهوية وسرية البيانات. يُؤسس RSA الثقة، بينما يضمن التشفير المتماثل نقل البيانات بكفاءة وأمان.
يتم توليد مفاتيح RSA باستخدام مولدات أرقام عشوائية آمنة وخوارزميات معيارية.
الخطوة 1. توليد المفتاح الخاص، ويجب حفظه بأمان وعدم مشاركته مطلقًا.
الخطوة 2. اشتقاق المفتاح العام المقابل، ويمكن توزيعه بحرية.
الخطوة 3. تطبيق أنظمة تعبئة آمنة؛ حيث تستخدم التطبيقات الحديثة OAEP للتشفير وPSS للتوقيع لمنع الهجمات البنيوية.
الخطوة 4. استخدام زوج المفاتيح في التشفير، وفك التشفير، والتوقيع، أو التحقق حسب الحاجة.
تُستخدم أدوات سطر الأوامر مثل OpenSSL بشكل شائع لإدارة المفاتيح في بيئات البنية التحتية.
كلا من RSA والتشفير بالمنحنيات البيضاوية أنظمة غير متماثلة، لكنهما يختلفان كثيرًا في الكفاءة والاستخدام.
| الميزة | تشفير RSA | التشفير بالمنحنيات البيضاوية |
|---|---|---|
| حجم المفتاح | 2048 إلى 3072 بت للأمان الحديث | 256 بت لأمان مماثل |
| الأداء | أبطأ وتوقيعات أكبر | أسرع وتوقيعات أصغر |
| الاستخدام الأساسي | شهادات TLS، أمن البريد الإلكتروني، الأنظمة المؤسسية | معاملات البلوكشين وتوقيعات المحفظة |
حتى عام 2025، يستخدم Bitcoin خوارزمية ECDSA، وتستخدم Ethereum خوارزمية ECDSA، وتستخدم Solana خوارزمية Ed25519 في العمليات على السلسلة. لا يزال RSA هو المسيطر في البنية التحتية التقليدية المعتمدة على الشهادات.
تعتمد أمان RSA بشكل كبير على التنفيذ الصحيح والانضباط التشغيلي.
يتيح تشفير RSA التحقق الآمن من الهوية وتبادل المفاتيح الموثوقة عبر الفصل بين الإفصاح العام والتحكم الخاص. يُعد أساسًا لـ HTTPS، وأمن واجهات البرمجة، والتوثيق المعتمد على الشهادات في منصات Web2 وWeb3. وبينما تفضل التقنيات على السلسلة خوارزميات المنحنيات البيضاوية، يظل RSA ضروريًا لأمن البنية التحتية، بما في ذلك الأنظمة التي يعتمدها Gate.
إدارة المفاتيح بشكل صحيح، وطول المفتاح المناسب، والتعبئة الآمنة، والممارسات التشغيلية المنضبطة ضرورية للحفاظ على أمان RSA.
تشفير RSA هو نظام تشفير غير متماثل يُستخدم أساسًا للاتصالات الآمنة والتحقق من الهوية. في أنظمة العملات الرقمية، لا يُستخدم RSA لتوقيع معاملات البلوكشين، بل يُستخدم في البنية التحتية للويب، وتسجيل الدخول، وتوثيق واجهات البرمجة، وأمن الشهادات المحيطة بمنصات العملات الرقمية.
المفتاح العام يمكن مشاركته بحرية ويُستخدم في التشفير أو التحقق، بينما يجب أن يبقى المفتاح الخاص سريًا ويُستخدم في فك التشفير أو التوقيع. يُنصح بحفظ المفاتيح الخاصة دون اتصال أو في أجهزة آمنة مثل محفظة الأجهزة أو محفظة ورقية.
لا تستخدم محافظ البلوكشين RSA في توقيع المعاملات. أنظمة RSA آمنة رياضيًا عند تنفيذها بشكل صحيح. غالبًا ما تنتج الثغرات الأمنية عن التصيد الإلكتروني أو البرمجيات الضارة أو سوء إدارة المفاتيح وليس من ضعف التشفير نفسه.
يعتمد RSA على تحليل الأعداد الصحيحة، بينما يعتمد التشفير بالمنحنيات البيضاوية على مشاكل اللوغاريتمات المنفصلة. توفر أنظمة المنحنيات البيضاوية أمانًا مكافئًا بمفاتيح أصغر بكثير، مما يجعلها أكثر كفاءة في معاملات البلوكشين.
يستخدم Gate شهادات RSA لتوثيق الاتصالات الآمنة وحماية قنوات تسجيل الدخول. وبالاقتران مع تشفير TLS، والتحقق الثنائي، وإجراءات مكافحة التصيد، يمنع ذلك اعتراض بيانات الاعتماد والوصول غير المصرح به للحساب أثناء التداول.


