خارطة طريق تشفير Oracle AI Database



خارطة طريق تشفير Oracle AI Database

تاريخ آخر تحديث، فبراير 2026

تمثل المعلومات التالية خُطط Oracle لإجراء تغييرات على خوارزميات الأمان والسياسات/الإعدادات المرتبطة بها في قاعدة بيانات Oracle AI.

إن المعلومات الموجودة على هذا الموقع مُخصصة للإصدارات التي تتلقى حاليًا دعمًا متميزًا من Oracle (كما هو موضح في سياسة الدعم مدى الحياة لمنتجات Oracle Technology Products).

تغطي هذه الإشعارات التغييرات في إصدارات التحديث. قد تنفذ إصدارات الميزات الجديدة خوارزميات أمان جديدة أو تستخدم إعدادات افتراضية مُختلفة عن الإصدارات التي تم إصدارها سابقًا. يمكن العثور على معلومات حول التغييرات التي تم تقديمها باستخدام إصدارات الميزات الجديدة، بما في ذلك التغييرات في التشفير، في ملاحظات الإصدار. مع ذلك، بالنسبة إلى بعض الاستثناءات البارزة، قد يتضمن هذا الموقع إشعارات حول التغييرات في إصدار مستقبلي أو حتى إصدارات وصول مبكرة.

إخلاء المسئولية

تمثل المعلومات أدناه ملخص بخطط Oracle الحالية. يهدف إلى توفير معلومات عامة للجمهور. يمكن أن تتغير خارطة الطريق هذه مع تحذير ضئيل أو معدوم، على الرغم من أن Oracle تحاول تقديم إشعار مُسبق حول هذه التغييرات. في بعض الحالات، من الممكن نشر التغييرات المطلوبة فحسب بعد تحديث إصدار أو إصدار مُحدد.


معلومات إضافية والمزيد من القراءة

Oracle JRE وJDK Cryptographic Roadmap - تتبع الإجراءات المُخزنة القائمة على لغة Java داخل قاعدة البيانات خريطة طريق Oracle JRE وJDK Cryptographic ولا تغطيها التفاصيل أدناه.

سياسة الدعم مدى الحياة لـ Oracle Technology - تحتوي على معلومات حول إصدارات Oracle AI Database والجداول الزمنية المدعومة الخاصة بها.

المدونة: تأمين Oracle AI Database 26ai للعصر الكمومي

المدونة: كلاهما أفضل - تضيف Oracle AI Database 26ai دعمًا مُختلطًا مقاومًا للكمومية

KuppingerCole Leadership Compass لعام 2025 لمنصات أمان البيانات

اكتشف سبب تصنيف KuppingerCole شركة Oracle كشركة رائدة في أمان قواعد البيانات

التغييرات المُخطط لها

المخطط الزمني المُقترح

الإصدار (الإصدارات) المُستهدف والميزات المُتأثرة

الإجراء المُخطط له

2H 2026

19c / TLS

تعطيل التشفيرات الضعيفة مبدئيًا

في الوقت الحالي، يتم تعيين المعلمة SSL_ENABLE_WEAK_CIPHERS افتراضيًا إلى TRUE للتوافق مع الإصدارات السابقة. في إصدار قادم، نُخطط لتغيير القيمة الافتراضية إلى FALSE، مما يؤدي إلى تعطيل هذه التشفيرات ما لم يتم تعيين المعلمة إلى TRUE بشكل صريح في sqlnet.ora:

  1. TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  2. TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  3. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  4. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  5. TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  6. TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  7. TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  8. TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  9. TLS_RSA_WITH_AES_256_GCM_SHA384
  10. TLS_RSA_WITH_AES_256_CBC_SHA256
  11. TLS_RSA_WITH_AES_256_CBC_SHA
  12. TLS_RSA_WITH_AES_128_GCM_SHA256
  13. TLS_RSA_WITH_AES_128_CBC_SHA256
  14. TLS_RSA_WITH_AES_128_CBC_SHA
  15. TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
  16. TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
  17. TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  18. TLS_DHE_RSA_WITH_AES_128_CBC_SHA

2H 2026

19c / TLS

التخلص من دعم TLS 1.0 وTLS 1.1

حاليًا، يتم تمكين TLS 1.0 و1.1 بشكل افتراضي ما لم يتم تعيين SSL_VERSION بشكل صريح لتعطيلهما. في إصدار قادم، يمكننا تمكين دعم TLS 1.3 وفي الوقت نفسه، يتم تعيين قيمة SSL_VERSION افتراضيًا إلى 1.3 و1.2.تحتاج إلى تحديث القيمة SSL_VERSION لتضمين TLS 1.0 و/أو 1.1 إذا كنت تريد إعادة تمكينها. يتعذر عليك دعم TLS 1.0 وTLS 1.1 أثناء استخدام TLS 1.3.

2H 2026

19c / NNE, DBMS_CRYPTO

تعطيل تشفير 3DES، وتجزئة تشفيرية MD2، MD4 عند تشغيل قاعدة البيانات في وضع FIPS 140-3

تقدم Oracle Database 19c حاليًا دعمًا لـ FIPS 140-2. يشمل الإصدار القادم دعمًا لـ FIPS 140-3. باعتباره جزء من ذلك الإصدار، عندما تعمل قاعدة البيانات في وضع FIPS 140-3، يتم تعطيل تجزئة تشفيرية MD2 وMD4 وتشفير 3DES.

1H 2027

19c / TLS

السماح بتعطيل مجموعات منحنى إهليلجي ضعيفة

يقدم الإصدار القادم معلمة جديدة، وهي SSL_DISABLE_WEAK_EC_CURVES بالقيمة الافتراضية "خطأ". عند تعيين هذه المعلمة إلى TRUE، يتم تعطيل منحنيات ECC بطول مفتاح يقل عن 256 بت، بما في ذلك ما يلي:

sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1

في وقت ما في المستقبل، يمكننا تغيير القيمة الافتراضية لهذه المعلمة الجديدة إلى TRUE.

1H 2027

26ai / TLS

تعطيل منحنيات إهليلجية ضعيفة بشكل افتراضي

حاليًا، تحتوي المعلمة SSL_DISABLE_WEAK_EC_CURVES على قيمة افتراضية "خطأ". يؤدي تعيين هذه القيمة إلى "صحيح" إلى تعطيل منحنيات ECC بطول مفتاح أقل من 256 بت، بما في ذلك ما يلي:

sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1

في وقت ما في المستقبل، يمكننا تغيير القيمة الافتراضية لهذه المعلمة الجديدة إلى TRUE. تم إسقاط SSL_DISABLE_WEAK_EC_CURVES لصالح TLS_KEY_EXCHANGE_GROUPS، الذي له قيمة افتراضية من hybrid، ec، weak، ml-kem. يمكِّن الإعداد الضعيف منحنيات ECC الضعيفة المذكورة أعلاه. في الوقت ذاته نُغيِّر الإعداد الافتراضي لـ SSL_DISABLE_WEAK_EC_CURVES، ونزيل أيضًا القيمة الضعيفة من القيمة الافتراضية لـ TLS_KEY_EXCHANGE_GROUPS.

التغييرات المُحررة

تاريخ الإصدار

الإصدار المُتأثر

الميزة المُتأثرة

الخوارزمية/البروتوكول والإجراء

2026-01-20

23.26.1

TLS (1.3 فحسب)

مختلطة

تمت إضافة خيار لاستخدام وضع تبادل المفاتيح الهجين. يجمع هذا بين ECDHE وML-KEM. تكمُن الفائدة من هذا هي توفير ضمان إضافي لتبادل المفاتيح TLS في مواجهة الحصاد الآن / فك تشفير التهديدات الكمومية اللاحقة. يتطلب تبادل المفاتيح الهجين اختراق كل من خوارزميات التبادل قبل أن يتم اختراق مفتاح الجلسة.

حدّث TLS_KEY_EXCHANGE_GROUPS إلى ما يلي:

  • إضافة قيمة جديدة HYBRID
  • اعتبار ترتيب القيم المدرجة في المعلمة
  • تكون القيمة الافتراضية كما يلي: hybrid، ec، weak، ml-kem

2025-10-15

23.26.0

TLS (1.3 فحسب)

ML-KEM

تمت إضافة خيار لاختيار ML-KEM باعتباره تشفير تبادل المفاتيح. يهدف هذا إلى توفير مقاومة كمية لبيانات TLS أثناء الحركة. تم إضافة دعم لشهادات ML-DSA.

تمت إضافة المعلمة الجديدة TLS_KEY_EXCHANGE_GROUPS إلى sqlnet.ora. تأتي القيم المسموح بها ec (ECDHE) وweak وml-kem. يكون هذا ترتيب الأسبقيَّة إذا لم يتم تحديد قيمة.

2025-01-02

23.7

TLS (1.2 فحسب)

مجموعات المنحنى الإهليلجي في TLS

تضيف خيار لتمكين منحنيات إهليلجية ضعيفة أو تعطيلها لاتصالات TLS عبر معلمة "SSL_DISABLE_WEAK_EC_CURVES" بالقيمة الافتراضية FALSE.

وفقًا إلى RFC8422، يستمر دعم المنحنيات الإهليلجية secp256r1 وsecp384r1 وsecp521r1 وx25519 فحسب. تُعد المنحنيات التالية ضعيفة وفقًا إلى RFC -

sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1

تظل هذه المنحنيات ممكنة بشكل افتراضي، لكن يمكن استخدام معلمة التكوين الجديدة لتعطيل هذه المنحنيات إذا رغبت في ذلك.

2024-05-02

23.4

NNE

MD4، MD5، DES، 3DES، RC4

تمت إزالة MD4 وMD5 وDES و3DES وRC4 من الخوارزميات المرتبطة لتشفير الشبكة الأصلية (NNE).

2024-05-02

23.4

DBMS_CRYPTO

MD4، MD5، DES، 3DES، RC4

تعطيل الخوارزميات MD4 وMD5 وDES و3DES والمرتبطة بـ RC4 لـ DBMS_CRYPTO بشكل افتراضي.

  • تم الآن تعطيل التشفير RC4 وMD4 بالكامل في الإصدار 23.4.
  • تم إسقاط فك تشفير RC4 وMD5 وDES و3DES وSHA-1 باستخدام PRAGMA DEPRECATE.
  • في حال تمكين تحذيرات PL/SQL، يتلقى المطورون الآن تحذيرًا عند استخدام هذه الخوارزميات التي تم إسقاطها. بالإضافة إلى ذلك، لن تعمل هذه الخوارزميات التي تم إسقاطها في حال تعيين معلمة التهيئة ALLOW_WEAK_CRYPTO على FALSE (فقيمتها الافتراضية هي TRUE).

2024-05-02

23.4

TLS

TLS

تم إسقاط المعلمتين ALLOW_MD5_CERTS وALLOW_SHA1_CERTS sqlnet.ora في 26ai، وبدلاً من هذه المعلمات، استخدم المعلمة ALLOWED_WEAK_CERT_ALGORITHMS sqlnet.ora وهي جديدة مع Oracle Database 26ai.

2024-05-02

23.4

TLS

تعطيل التشفيرات الضعيفة مبدئيًا

تم تقديم المعلمة SSL_ENABLE_WEAK_CIPHERS في أكتوبر 2023 لتوفير خيار تمكين/تعطيل تشفيرات TLS الضعيفة بالقيمة الافتراضية TRUE. لكي تكون آمنًا بشكل افتراضي، يتم تعيين SSL_ENABLE_WEAK_CIPHERS إلى FALSE افتراضيًا من إصدار 23.4 فصاعدًا.

2024-05-02

23.4

TLS، NNE

RSA، DH، DSA

زيادة طول المفتاح الأعلى في وضع FIPS.

إصدار 26ai فصاعدًا، يتم دعم ما لا يقل عن 2048 أطوال المفاتيح لـ RSA و Diffie-Hellman (DH) وخوارزمية التوقيع الرقمي (DSA) في وضع FIPS. مسموح بأطوال المفاتيح السفلية في وضع غير FIPS فحسب.

2023-17-10

19.21

TLS

TLS

عطّل التشفيرات الضعيفة افتراضيًا.

تم تقديم المعلمة SSL_ENABLE_WEAK_CIPHERS لتوفير خيار تمكين/تعطيل تشفيرات TLS الضعيفة بالقيمة الافتراضية TRUE.

2023-04-19

23.1

TLS

TLS

إلغاء دعم SSLv3 وTLS1.0 وTLS1.1

2023-04-19

23.1

TLS

TLS

إلغاء دعم تشفيرات DH Anon.

    إلغاء دعم تشفيرات DH Anon لكل من الاتصالات الصادرة واتصالات عميل/خادم قاعدة البيانات
    • TLS_DH_ANON_WITH_AES_256_GCM_SHA384
  • TLS_DH_ANON_WITH_AES_128_GCM_SHA256
  • SSL_DH_ANON_WITH_3DES_EDE_CBC_SHA

2021-08-13

21c

TLS

TLS

إلغاء دعم مجموعة تشفير Anonymous RC4 (SSL_DH_anon_WITH_RC4_128_MD5)

يتم إلغاء دعم استخدام مجموعة تشفير RC4 المجهولة لاتصالات TLS غير المصدق عليها في إصدار 21c فصاعدًا.

2021-05-13

21c

NNE, DBMS_CRYPTO

SHA1

يمكنك إسقاط استخدام SHA-1 لـ NNE وDBMS_CRYPTO.

بدء استخدام أمان قاعدة بيانات Oracle


تجربة الأمان المُتقدم

تجربة الأمان المُتقدم من خلال تكوين حالات الاستخدام الرئيسة على LiveLabs. يركز هذا التمرين العملي على ميزات Oracle Advanced Security مثل تشفير البيانات الشفاف (TDE) وتنقيح البيانات. استكشف طريقة إعداد هذه الإمكانات لحماية قواعد بياناتك والبيانات الحساسة. شغّل ورشة العمل هذه في مستأجرتك الخاصة أو احجز وقتًا لاستخدامها على LiveLabs مجانًا.



تجربة مخزن المفاتيح

في هذه التدريب العملي؛يمكنك ترحيل Oracle Database 19c المُشفرة باستخدام TDE من محفظة محلية إلى Oracle Key Vault لإدارة المفاتيح المركزية. تعرَّف على تحميل المفاتيح الرئيسة من TDE وإزالتها للامتثال إلى PCI DSS، واستخدام المفاتيح الموسومة لتسهيل ارتباط PDB، وإنشاء سير عمل قابل للتكرار والتدقيق لمركزية المفاتيح وتدويرها. شغّل ورشة العمل في حيازتك الخاصة أو احجز وقتًا لتشغيلها على LiveLabs، مجانًا.



تجربة مخزن المفاتيح

تتعمق ورشة العمل هذه في إمكانات إدارة مفاتيح SSH المُتقدمة في Oracle Key Vault، مما يبرزطريقة مركزية مفاتيح SSHداخل بيئة قوية قائمة على السياسات وتقليل مخاطر سرقة بيانات الاعتماد أو التكوين الخاطئ. تعلم تخزين أزواج مفاتيح SSH والتحكم فيها وتدويرها مباشرةً في Key Vault—إذ يمكن تعيين المفاتيح الخاصة إلى غير قابلة للاستخراج، لذلك؛ حتى إذا تم اختراق الخادم، تظل المفاتيح محمية.



جرِّب Data Safe

تجربة Data Safe من خلال تكوين حالات الاستخدام الرئيسة على LiveLabs.هذا تمرين عملي للنظرة العامة. تركز على تقييم تكوينات قواعد البيانات وعناصر التحكم في الأمان، وتقييم أمان المستخدمين وامتيازاتهم، ومراقبة نشاط المستخدم من خلال التدقيق والتنبيهات، واكتشاف البيانات الحساسة وإخفائها للامتثال، مع تخفيف المخاطر من حقن SQL والحسابات المُعرضة إلى الخطر باستخدام جدار حماية SQL.