الأمن السيبراني السعودي يحدث معايير التشفير الوطنية

الأمن السيبراني السعودي يحدث معايير التشفير الوطنية

ديسمبر 14, 2025
10 mins read
الهيئة الوطنية للأمن السيبراني تحدث معايير التشفير، وتحظر الخوارزميات الضعيفة، وتلزم الجهات بمولدات عشوائية دقيقة لمواجهة مخاطر الحوسبة الكمية.

في خطوة استراتيجية تهدف إلى تعزيز السيادة الرقمية للمملكة العربية السعودية، كشفت الهيئة الوطنية للأمن السيبراني عن تحديثات جوهرية للمعايير الوطنية للتشفير، وذلك عبر منصة «استطلاع». وتأتي هذه الخطوة لوضع حد أدنى صارم للمتطلبات الأمنية المطبقة على الأغراض المدنية والتجارية، في إطار جهود استباقية لتحصين الفضاء السيبراني الوطني وحماية البيانات الحساسة والأنظمة والشبكات من التهديدات المتصاعدة، بما في ذلك المخاطر الناشئة عن تطور تقنيات الحوسبة الكمية.

سياق التحول الرقمي ورؤية 2030

تكتسب هذه التحديثات أهمية خاصة في ظل التحول الرقمي المتسارع الذي تشهده المملكة ضمن مستهدفات رؤية 2030، حيث يعد الأمن السيبراني ركيزة أساسية لحماية الاقتصاد الرقمي والبنية التحتية الحيوية. وتعمل الهيئة الوطنية للأمن السيبراني بشكل مستمر على مواءمة المعايير الوطنية مع أفضل الممارسات العالمية، لضمان بيئة رقمية آمنة وموثوقة تجذب الاستثمارات التقنية وتعزز من مكانة المملكة كقوة إقليمية ودولية في مجال الأمن السيبراني.

هيكلية تشفير مرنة ومستويات حماية متقدمة

اعتمدت الهيئة في وثيقتها الجديدة هيكلية مرنة للتشفير ترتكز على مستويين رئيسيين لضمان كفاءة التنفيذ وشمولية الحماية:

  • المستوى الأساسي (MODERATE): يوفر أماناً يعادل 128-بت، وهو الحد الأدنى المقبول للتطبيقات العامة.
  • المستوى المتقدم (ADVANCED): يضمن حماية قصوى تصل قوتها إلى 256-بت، وهو مخصص للبيانات عالية الحساسية والأنظمة الحرجة.

وقد منحت المعايير الجديدة الجهات الوطنية مرونة في اختيار المستوى المناسب لطبيعة بياناتها، مع التشديد على إلزامية التقيد بالحد الأدنى للسياسات الوطنية، وضمان تغطية مستويات الأمان المتقدمة لكافة مكونات النظام التقني دون أي استثناءات قد تشكل ثغرات أمنية.

الاستعداد لعصر ما بعد الحوسبة الكمية

تضمنت الوثيقة تفصيلات دقيقة حول الخوارزميات المقبولة، محددة أطوال المفاتيح ومتجهات التهيئة بدقة، مع تركيز لافت على خوارزميات «ما بعد الحوسبة الكمية». ويأتي هذا التركيز استجابة للتطور الهائل في قدرات المعالجة الحاسوبية التي قد تجعل خوارزميات التشفير التقليدية عرضة للكسر في المستقبل القريب. ولضمان استمرارية حماية البيانات، شملت التحديثات بروتوكولات الاتصال الأكثر شيوعاً مثل تقنيات الجيل الخامس (5G)، وشبكات (LTE)، وتقنية (Bluetooth)، بالإضافة إلى بروتوكولات حماية الإنترنت ونقل البيانات الآمن.

حظر المولدات القابلة للتوقع

وفي إجراء حازم لغلق المنافذ أمام الهجمات السيبرانية المعقدة، ألزمت الهيئة الجهات باستخدام مولدات أعداد عشوائية عالية الجودة من نوعي (TRNGs) و(QRNGs). وحظرت المعايير بشكل قاطع الاعتماد على المولدات القابلة للتوقع، مشترطة اجتياز المولدات المستخدمة لاختبارات إحصائية معيارية دولية قبل اعتمادها، لضمان استحالة التنبؤ بمفاتيح التشفير من قبل المهاجمين.

تكامل الحلول الكمية والكلاسيكية

أفردت المعايير قسماً خاصاً لحلول التوزيع الكمي للمفاتيح (QKD)، موصية بنهج هجين يدمج بين الخوارزميات الكمية والكلاسيكية لتعزيز الطبقات الأمنية. وشددت على ضرورة المراقبة المستمرة لمعدلات الخطأ لاكتشاف أي محاولات اختراق أو تداخل، مع الالتزام بالمعايير الدولية مثل (ISO) لضمان التوافقية.

واختتمت الوثيقة بوضع أطر تنظيمية شاملة لإدارة دورة حياة مفاتيح التشفير، بدءاً من الإنشاء وحتى الإتلاف الآمن، بالإضافة إلى تدابير وقائية ضد الهجمات المتقدمة مثل هجمات القنوات الجانبية، مما يضمن منظومة أمنية وطنية متكاملة قادرة على مواكبة المتغيرات العالمية والتصدي للتحديات المستقبلية بكفاءة واقتدار.

أذهب إلىالأعلى