ما هو تشفير المعرفة الصفرية؟ دليل بسيط
تشفير المعرفة الصفرية يعني أن المزوّد لا يستطيع الوصول إلى بياناتك.
تشفير المعرفة الصفرية هو بنية تشفيرية لا يستطيع فيها مزوّد الخدمة الوصول إلى بيانات المستخدم لأن مفاتيح التشفير تُشتقّ وتُخزَّن حصريًا على جهاز المستخدم ولا تُنقل قط إلى خوادم المزوّد. على عكس التشفير السحابي العادي حيث يحتفظ المزوّد بالمفاتيح، يعني تشفير المعرفة الصفرية أنه حتى مع أمر قضائي أو اختراق للبيانات أو موظف مارق، ليس لدى المزوّد ما يسلّمه. تُرسي إرشادات NIST لإدارة المفاتيح (SP 800-57) مبدأ أن حيازة المفتاح هي التي تحدد الوصول إلى البيانات — وتشفير المعرفة الصفرية يأخذ هذا إلى نهايته المنطقية.
كيف يعمل تشفير المعرفة الصفرية
أبسط تشبيه: خزنة فندقية تضع أنت رمزها السري فقط، والفندق لا يعرفه أبدًا. إذا نسيت الرمز، لا يستطيع الفندق فتح الخزنة. هذا ليس عيبًا في التصميم. بل هو التصميم بالذات.
من الناحية التقنية، يعمل تشفير المعرفة الصفرية عبر ثلاث خطوات:
اشتقاق المفتاح على الجهاز. يوفّر المستخدم بيانات اعتماد (كلمة مرور أو عبارة مرور أو نمط). تجمع دالة اشتقاق المفتاح (عادةً PBKDF2 أو Argon2) هذه البيانات مع ملح تشفيري فريد لإنتاج مفتاح تشفير. يحدث هذا كليًا على جهاز المستخدم.
التشفير قبل الإرسال. تُشفَّر جميع البيانات على الجهاز باستخدام المفتاح المشتق قبل أن تغادر الجهاز إلى التخزين السحابي أو النسخ الاحتياطي. النص المشفّر هو ما يتم رفعه.
المزوّد لا يرى المفتاح أبدًا. مفتاح التشفير موجود فقط في ذاكرة الجهاز أثناء الاستخدام النشط. لا يُنقل أبدًا إلى خوادم المزوّد. يخزّن المزوّد كتلًا مشفّرة لا يمكن تمييزها عن بيانات عشوائية.
القيد الحاسم: إذا فقد المستخدم بيانات اعتماده ولم يكن لديه عبارة استرداد، تصبح البيانات غير قابلة للوصول بشكل دائم. لا توجد طريقة "نسيت كلمة المرور" تعمل دون آلية استرداد مخزّنة بشكل مستقل. إذا عرض تطبيق إعادة تعيين كلمة المرور عبر البريد الإلكتروني وظهرت بياناتك مجددًا، فإن هذا التطبيق لا يستخدم تشفير المعرفة الصفرية. إنه يحتفظ بمفاتيحك.
تشفير المعرفة الصفرية مقابل أنواع التشفير الأخرى
تظهر كلمة "التشفير" في المواد التسويقية لكل خدمة سحابية تقريبًا. الاختلافات بين الأنواع جوهرية.
| النوع | من يحتفظ بالمفتاح | هل يمكن للمزوّد قراءة البيانات | يصمد أمام اختراق المزوّد | مثال |
|---|---|---|---|---|
| بدون تشفير | لا ينطبق | نعم | لا | Dropbox (الطبقة العادية) |
| تشفير أثناء النقل (TLS) | المزوّد | نعم (في حالة السكون على خوادمهم) | لا | Google Photos |
| التشفير من جانب الخادم في حالة السكون | المزوّد | نعم (يحتفظون بمفتاح فك التشفير) | جزئيًا (يعتمد على نطاق الاختراق) | iCloud (العادي) |
| التشفير من طرف إلى طرف المُدار من المزوّد | المزوّد يُنشئه، المستخدم يخزّنه | تقنيًا لا، لكن المزوّد كان له وصول عند إنشاء المفتاح | جزئيًا | iCloud Advanced Data Protection |
| تشفير المعرفة الصفرية | المستخدم فقط (مشتق على الجهاز) | لا. مستحيل رياضيًا. | نعم. الكتل المشفّرة عديمة الفائدة دون مفتاح المستخدم. | Signal، Proton Mail، Vaultaire |
الخلط الأكثر شيوعًا هو بين "التشفير في حالة السكون" و"تشفير المعرفة الصفرية". مع التشفير في حالة السكون، يشفّر المزوّد بياناتك على خوادمه باستخدام مفاتيح يتحكم فيها. هذا يحمي من السرقة المادية لأجهزة الخادم. لكنه لا يحمي من قراءة المزوّد لبياناتك، أو أمر قضائي للبيانات والمفاتيح، أو تهديد داخلي. المزوّد لديه قدرة فك التشفير.
مع تشفير المعرفة الصفرية، لا يملك المزوّد قدرة فك التشفير قط. البيانات المشفّرة على خوادمه مبهمة له تمامًا كما هي لأي مهاجم خارجي.
لماذا يهمّ تشفير المعرفة الصفرية
اختراقات البيانات تكشف مليارات السجلات سنويًا
أفاد مركز موارد سرقة الهوية بـ 3,205 حادثة اختراق بيانات في الولايات المتحدة عام 2023، أثّرت على نحو 353 مليون فرد. عندما يتعرّض مزوّد يحتفظ بمفاتيح التشفير للاختراق، يحصل المهاجم يحتمَل على البيانات المشفّرة والمفاتيح معًا. تزيل بنية المعرفة الصفرية هذا الخطر كليًا. الخادم المخترق لا يحتوي إلا على نص مشفّر يستحيل فك تشفيره حسابيًا.
الإلزام القانوني تهديد حقيقي
يمكن للجهات الحكومية في ولايات قضائية متعددة إلزام المزوّدين بتسليم البيانات المخزّنة. إذا كان المزوّد يحتفظ بمفاتيح التشفير، فعليه الامتثال. في ظل بنية المعرفة الصفرية، يكون ردّ المزوّد على مذكرة الاستدعاء هو الكتلة المشفّرة، وهي عديمة الفائدة دون بيانات اعتماد المستخدم.
"ثقوا بنا" ليست بنية أمنية
يعتمد التشفير العادي على وعد المزوّد بعدم الوصول إلى بياناتك. يستبدل تشفير المعرفة الصفرية هذا الوعد بضمان رياضي. لا يستطيع المزوّد الوصول إلى البيانات حتى لو أراد ذلك، حتى لو تصرّف موظف بشكل شاذ، حتى لو استُحوذ عليه من قِبل شركة ذات قيم خصوصية مختلفة. البنية تفرض القيد.
معيار NIST خلف التشفير
AES-256-GCM، الشيفرة الأكثر استخدامًا في تطبيقات المعرفة الصفرية، وحّدها المعهد الوطني للمعايير والتقنية في SP 800-38D (2007). اختار NIST خوارزمية AES ذاتها من خلال مسابقة عامة عام 2001، لتحلّ محل معيار DES القديم. يشير "256" إلى طول المفتاح بالبت — مفتاح 256 بت له 2^256 قيمة ممكنة، عدد ضخم لدرجة أن اختباره بالقوة الغاشمة يتطلب طاقة أكثر مما ستنتجه الشمس في عمرها المتبقي.
يضيف GCM (وضع عداد Galois) التشفير المصادَق عليه، مما يعني أن عملية فك التشفير تكتشف أي تلاعب بالنص المشفّر. إذا تغيّر بت واحد من البيانات المشفّرة، يفشل فك التشفير بدلًا من إنتاج ناتج فاسد. هذا يمنع المهاجمين من التلاعب بالبيانات المشفّرة دون اكتشاف.
PBKDF2 (دالة اشتقاق المفتاح المستند إلى كلمة المرور 2)، المُحددة في RFC 8018، تحوّل بيانات اعتماد يوفّرها الإنسان إلى مفتاح تشفيري من خلال تجزئة متكررة. تشغيل دالة التجزئة مئات الآلاف من المرات يجعل كل تخمين لكلمة المرور مكلفًا حسابيًا، محوّلًا نمطًا أو كلمة مرور بسيطة إلى مفتاح يصمد أمام هجمات القوة الغاشمة.
كيف يُطبّق Vaultaire تشفير المعرفة الصفرية
Vaultaire هو تطبيق خزنة لـ iPhone مبني على بنية المعرفة الصفرية. إليك كيفية عمل التطبيق في كل طبقة.
اشتقاق المفتاح. يرسم المستخدم نمطًا على شبكة 5x5 من 25 نقطة. تسلسل النقاط بالترتيب يُغذّى في PBKDF2 مع HMAC-SHA512 وملح تشفيري فريد لكل خزنة. الناتج هو مفتاح تشفير AES بطول 256 بت. لا يُخزَّن النمط على الجهاز أبدًا. لا كتجزئة، ولا كتمثيل، ولا بأي شكل.
تشفير الملفات. كل ملف مستورد يُشفَّر بـ AES-256-GCM باستخدام المفتاح المشتق ومتجه تهيئة (IV) عشوائي فريد لذلك الملف. الملفات المتطابقة تنتج نصًا مشفّرًا مختلفًا لأن IV يختلف.
تشفير البيانات الوصفية. أسماء الملفات وتواريخ الإنشاء وبيانات المصغّرات تُشفَّر بشكل منفصل باستخدام ChaCha20، شيفرة مختلفة توفّر تنوعًا تشفيريًا وتزيل هجمات القنوات الجانبية المتعلقة بتوقيت التخزين المؤقت.
إدارة المفاتيح. تخزّن Apple Secure Enclave مادة المفتاح في معالج مساعد مخصص للأجهزة بذاكرة مشفّرة خاصة به. تُمسح المفاتيح من ذاكرة التطبيق عندما يُغلق Vaultaire أو ينتقل المستخدم بعيدًا.
لا سجلّ للخزنات. لا توجد قاعدة بيانات تُدرج الخزنات، ولا عدد، ولا أسماء. كل نمط يفتح خزنة مختلفة. التطبيق نفسه لا يستطيع تحديد عدد الخزنات الموجودة. اطّلع على بنية الأمان الكاملة وشرح تشفير النمط.
كيف تعرف ما إذا كان التطبيق يستخدم تشفير معرفة صفرية حقيقيًا
ثلاثة اختبارات تستغرق أقل من دقيقة:
اختبار نسيان كلمة المرور. إذا كان التطبيق يمكنه إعادة تعيين كلمة مرورك عبر البريد الإلكتروني وظهرت بياناتك مجددًا، فالتطبيق يحتفظ بمفاتيح تشفيرك. ليس معرفة صفرية.
اختبار الجهاز الجديد. إذا سجّلت دخولك على جهاز جديد وظهرت بياناتك دون نقل المفاتيح من الجهاز القديم أو إدخال عبارة استرداد، فالخادم لديه مفاتيحك. ليس معرفة صفرية.
اختبار الحساب. إذا طلب التطبيق عنوان بريد إلكتروني أو رقم هاتف، فالمزوّد لديه ربط بين هويتك وبياناتك. هذا ليس بالضرورة مانعًا، لكن مع أي من الاختبارين السابقين، يؤكد أن المزوّد يستطيع الوصول إلى بياناتك.
التطبيقات التي تجتاز الاختبارات الثلاثة: Signal، Proton Mail، Standard Notes، Vaultaire. التطبيقات التي تفشل في اختبار واحد على الأقل: معظم خدمات التخزين السحابي، ومعظم تطبيقات "الخزنة" في App Store.
الأسئلة الشائعة
هل تشفير المعرفة الصفرية هو نفسه التشفير من طرف إلى طرف؟
يتداخلان لكنهما ليسا متطابقَين. التشفير من طرف إلى طرف يعني أن البيانات تُشفَّر على جهاز المرسل ولا تُفكَّك إلا على جهاز المستلم. تشفير المعرفة الصفرية يعني أن المزوّد لا يستطيع الوصول إلى البيانات. يمكن لخدمة ما أن تستخدم التشفير من طرف إلى طرف دون أن تكون صفرية المعرفة إذا أنشأ المزوّد المفاتيح أو يصل إليها في وقت ما. تشفير المعرفة الصفرية هو المعيار الأكثر صرامة.
ماذا يحدث إذا فقدت كلمة مروري مع تشفير المعرفة الصفرية؟
تصبح بياناتك غير قابلة للوصول بشكل دائم. لا يوجد مفتاح رئيسي، ولا باب خلفي، ولا عملية استرداد تعمل دون عبارة استرداد مخزّنة بشكل منفصل. هذه هي المقايضة الجوهرية: الخصوصية المطلقة تتطلب مسؤولية مطلقة. بعض تطبيقات المعرفة الصفرية (بما فيها Vaultaire) تُنشئ عبارة استرداد عند إنشاء الخزنة يمكنها إعادة توليد مفتاح التشفير إذا فُقدت بيانات الاعتماد الأساسية.
هل يمكن لجهات إنفاذ القانون الوصول إلى البيانات المشفرة بالمعرفة الصفرية؟
يمكن لجهات إنفاذ القانون إلزام المزوّد بتسليم البيانات المخزّنة. مع تشفير المعرفة الصفرية، البيانات التي يسلّمها المزوّد هي كتلة مشفّرة عديمة الفائدة دون مفتاح المستخدم. هل يمكن إلزام المستخدم بتقديم المفتاح هو سؤال قانوني منفصل يتفاوت بحسب الولاية القضائية.
هل تشفير المعرفة الصفرية أبطأ من التشفير العادي؟
عمليات التشفير وفك التشفير متطابقة. AES-256-GCM يعمل بنفس السرعة بغض النظر عمّن يحتفظ بالمفتاح. التكلفة الإضافية الوحيدة هي اشتقاق المفتاح: تشغيل PBKDF2 بمئات الآلاف من التكرارات يستغرق نحو 0.5-2 ثانية على iPhone حديث. يحدث هذا مرة واحدة عند فتح الخزنة، وليس لكل ملف. في الممارسة العملية، لا يلاحظ المستخدمون فرقًا في السرعة.
هل المعرفة الصفرية تعني أن التطبيق لا يجمع أي بيانات على الإطلاق؟
ليس بالضرورة. المعرفة الصفرية تشير تحديدًا إلى بنية التشفير. المزوّد لا يستطيع الوصول إلى المحتويات المشفّرة. قد يجمع التطبيق إحصاءات مجهولة أو تقارير أعطال أو بيانات وصفية للاستخدام إذا وافق المستخدم. ما لا يمكنه جمعه هو محتويات الملفات المشفّرة أو مفتاح التشفير أو بيانات الاعتماد المستخدمة لاشتقاقه. سياسة خصوصية Vaultaire تُفصّل بالضبط ما يُجمع اختياريًا بإذن المستخدم.
كيف يقارن تشفير المعرفة الصفرية بحماية البيانات المتقدمة من Apple؟
تمتد حماية البيانات المتقدمة (ADP) من Apple، التي قُدّمت في iOS 16.2، لتشمل التشفير من طرف إلى طرف لمعظم فئات بيانات iCloud. مع تفعيل ADP، لا تستطيع Apple الوصول إلى البيانات المحمية. الاختلافات الرئيسية عن تطبيق خزنة مخصص: ADP تحتاج إلى تفعيل يدوي (معطّلة افتراضيًا)، وتتطلب Apple ID، وتحمي البيانات ضمن بيئة Apple فقط. تطبيق الخزنة بالمعرفة الصفرية مثل Vaultaire يعمل بشكل مستقل عن البنية التحتية لـ Apple، ولا يتطلب حسابًا، ويضيف ميزات مثل الإنكار المعقول ووضع الإكراه التي لا توفرها ADP.
ملخّص
تشفير المعرفة الصفرية هو البنية التي لا يستطيع فيها المزوّد رياضيًا الوصول إلى بيانات المستخدم لأن مفاتيح التشفير لا تغادر أبدًا جهاز المستخدم. يختلف عن التشفير العادي والتشفير في حالة السكون وحتى بعض أشكال التشفير من طرف إلى طرف في طريقة واحدة حاسمة: عجز المزوّد عن الوصول إلى البيانات مفروض بالرياضيات وليس بالسياسة. المقايضة — فقدان المفتاح يعني فقدان البيانات — ليست عيبًا. بل هي الآلية التي تجعل الضمان حقيقيًا.