ما هي كلمة المرور؟ دليل شامل عن أنواعها وأهميتها في الأمان الرقمي

١٦ فبراير ٢٠٢٦9 دقائقباسورد.com

ما هي كلمة المرور؟ قد يبدو السؤال بسيطاً، لكن الإجابة الكاملة تتضمن تاريخاً طويلاً وتقنيات معقدة وأنواعاً متعددة لا يعرفها معظم المستخدمين. كلمة المرور هي أكثر من مجرد نص تكتبه لفتح حسابك -- إنها خط الدفاع الأول بينك وبين عالم مليء بالتهديدات الرقمية. في هذا الدليل الشامل من باسورد.com، سنغطي كل ما تحتاج معرفته عن كلمات المرور.

التعريف التقني لكلمة المرور

كلمة المرور (Password) هي سلسلة من الأحرف السرية تُستخدم لإثبات هوية المستخدم والسماح له بالوصول إلى نظام أو خدمة محمية. في عالم الحوسبة، تُعتبر كلمة المرور أحد عوامل التوثيق (Authentication) -- وتحديداً هي "شيء تعرفه" (Something you know) مقابل "شيء تملكه" (مثل الهاتف) و"شيء أنت عليه" (مثل بصمة الإصبع).

وفقاً لتعريف المعهد الوطني الأمريكي للمعايير (NIST): "كلمة المرور هي سلسلة أحرف (حروف، أرقام، ورموز أخرى) تُستخدم لتوثيق هوية أو للتصريح بالوصول إلى مورد."

أنواع كلمات المرور

ليست كل كلمات المرور متشابهة. إليك الأنواع الرئيسية المستخدمة اليوم:

1. كلمة المرور النصية (Text Password)

النوع التقليدي والأكثر شيوعاً. مزيج من أحرف وأرقام ورموز تكتبها يدوياً. يُنصح بأن تكون 14 حرفاً على الأقل وعشوائية تماماً. استخدم مولّد باسورد قوي لإنشاء كلمة مرور نصية آمنة.

2. عبارة المرور (Passphrase)

مجموعة من الكلمات العشوائية مفصولة بعلامات، مثل correct-horse-battery-staple. أطول من كلمة المرور التقليدية لكنها أسهل في الحفظ. توصي بها مؤسسة الحدود الإلكترونية (EFF) كبديل أفضل لكلمات المرور المعقدة. جرّب مولّد باسورد سهل.

3. رقم التعريف الشخصي (PIN)

رقم سري من 4 إلى 8 أرقام يُستخدم لفتح الهواتف، سحب الأموال من الصراف الآلي، أو تأكيد المعاملات البنكية. رغم قصره، يمكن تعزيز أمانه بقفل الحساب بعد عدد محدود من المحاولات الخاطئة. أنشئ رقم سري عشوائي آمن.

4. المصادقة البيومترية (Biometric)

تستخدم خصائصك الجسدية الفريدة:

  • بصمة الإصبع: الأكثر شيوعاً في الهواتف الذكية
  • التعرف على الوجه: Face ID من Apple أو Windows Hello
  • مسح قزحية العين: يُستخدم في بعض الأنظمة عالية الأمان
  • التعرف على الصوت: أقل شيوعاً بسبب إمكانية تقليده

البيومتري مريح لكنه ليس بديلاً كاملاً -- فأنت تحتاج دائماً إلى "كلمة مرور احتياطية" في حال فشل النظام البيومتري.

5. مفاتيح المرور (Passkeys)

أحدث تقنية لاستبدال كلمات المرور، طوّرها تحالف FIDO بدعم من Apple وGoogle وMicrosoft. تعتمد على تشفير المفتاح العام (Public Key Cryptography) حيث يُخزّن مفتاح خاص على جهازك ومفتاح عام على الخادم. حتى لو اختُرق الخادم، لا يمكن استخدام المفتاح العام للدخول.

6. كلمة المرور لمرة واحدة (OTP)

رمز مؤقت يُرسل عبر SMS أو يُولّد بتطبيق مصادقة (مثل Google Authenticator). يصلح لاستخدام واحد فقط وينتهي خلال 30-60 ثانية. يُستخدم كطبقة ثانية في المصادقة الثنائية (2FA).

كيف تعمل كلمات المرور تقنياً؟

عندما تنشئ حساباً وتختار كلمة مرور، لا يُخزّن الموقع كلمة مرورك كما هي (أو لا يجب أن يفعل). بدلاً من ذلك:

  • الخطوة 1: تُحوّل كلمة مرورك إلى هاش (Hash) -- سلسلة عشوائية ثابتة الطول باستخدام خوارزمية مثل bcrypt أو Argon2
  • الخطوة 2: يُضاف ملح (Salt) -- نص عشوائي فريد يُلحق بكلمة مرورك قبل التشفير لمنع هجمات جداول قوس قزح
  • الخطوة 3: يُخزّن الهاش + الملح في قاعدة البيانات
  • الخطوة 4: عند تسجيل الدخول، تُعاد نفس العملية ويُقارن الهاش الناتج بالمخزّن

هذا يعني أنه حتى لو اخترق قرصان قاعدة البيانات، لن يرى كلمات المرور الأصلية -- فقط الهاش. إذا كنت مهتماً بكيفية عمل التشفير، جرّب أداة تشفير النصوص لرؤية كيف يتحول النص إلى هاش.

تاريخ كلمات المرور الرقمية

رحلة كلمات المرور في عالم الحوسبة مليئة بالمفارقات:

  • 1961: أول نظام كلمات مرور رقمي في MIT (نظام CTSS)
  • 1976: يونكس يقدم تشفير DES لكلمات المرور -- أول نظام لا يخزن كلمات المرور بنص عادي
  • 1988: دودة موريس تنتشر عبر تخمين كلمات المرور الضعيفة -- أول حادثة اختراق واسعة النطاق عبر الإنترنت
  • 2004: بيل جيتس يتنبأ بأن كلمات المرور ستختفي -- لم يحدث!
  • 2013: اختراق Yahoo يسرّب 3 مليارات كلمة مرور -- أكبر تسريب في التاريخ
  • 2022: Apple وGoogle وMicrosoft تعلن دعم Passkeys كبديل لكلمات المرور
  • 2024: NIST يحدّث إرشادات كلمات المرور: لا تغيير إجباري، طول أهم من التعقيد

أخطار كلمات المرور الضعيفة

وفقاً لتقارير Verizon DBIR، تشكل كلمات المرور الضعيفة أو المسروقة سبباً في أكثر من 80% من عمليات الاختراق. الأخطار تشمل:

  • سرقة الهوية: استخدام حساباتك لانتحال شخصيتك
  • خسارة مالية: الوصول إلى حساباتك البنكية أو بطاقاتك
  • ابتزاز: تشفير ملفاتك بفيروس الفدية (Ransomware)
  • انتشار: استخدام حساب واحد لاختراق حسابات أخرى مرتبطة
  • ضرر سمعي: نشر محتوى مسيء باسمك

لحماية نفسك، ابدأ بفحص ما إذا كانت بياناتك مسرّبة عبر أداة فحص البريد الإلكتروني.

نصائح عملية لإدارة كلمات المرور

الخلاصة

كلمة المرور هي المفتاح الرقمي لحياتك على الإنترنت. سواء كانت كلمة مرور نصية، عبارة مرور، رقم PIN، بصمة إصبع، أو مفتاح Passkey -- الهدف واحد: إثبات أنك أنت من يحاول الوصول. فهم أنواع كلمات المرور وكيفية عملها هو الخطوة الأولى نحو حماية حقيقية. ابدأ الآن: أنشئ باسورد قوي، واقرأ دليلنا عن كيف تكتب باسورد قوي، وتعرّف على أفضل كلمة مرور قوية.

ما هي كلمة المروركلمة المرورأنواع كلمات المرورتعريف كلمة المرورpassword أنواعكلمة سر

هل تحتاج كلمة مرور قوية؟

استخدم مولّد الباسورد المجاني لإنشاء كلمة مرور عشوائية وآمنة في ثانية واحدة.

مولّد باسورد قوي