top of page
صورة الكاتبEnergy Team Writer

خوارزميات التجزئة المشفرة في عالم البلوكتشين (Cryptographical Hash Algorithms)


تعد دالّة التجزئة (Hash function) في صميم التشفير الحديث، حيث توفر طبقة أساسية من الأمان وتكامل البيانات فتأخذ هذه الخوارزميات الرياضية بيانات إدخال ذات أطوال متفاوتة وتنتج مخرجات ذات حجم ثابت تسمى قيمة التجزئة (Hash). في هذا المقال، نتعمق في مفهوم وظائف التجزئة ونتكشف أهميتها في التشفير ونفحص دورها الحيوي في تقنية البلوكتشين. بالإضافة إلى ذلك، سوف نقدم أمثلة على انواع دالّة التجزئة الشائعة المستخدمة بشكل واسع في مختلف التطبيقات.


فهم دالّة التجزئة

في جوهرها، فإن دالة التجزئة هي تحويل أحادي الاتجاه، يحول أي بيانات مُدخلة إلى مُخرج فريد بطول ثابت يُعرف باسم قيمة التجزئة أو رمز التجزئة، فتأخذ المُدخلات ذات الأطوال المختلفة وينتج مخرجات ذات حجم ثابت (قيمة التجزئة). عادةً ما يتم تمثيل المُخرَج كرقم سداسي عشري، مما يجعله مزيجًا من الأرقام (من 0 إلى 9) والحروف (من a إلى f).


بصرف النظر عن حجم المُدخل أو تعقيده، ستكون قيمة التجزئة دائمًا بنفس الطول. من المهم ملاحظة أنه حتى التغيير البسيط في بيانات الإدخال سيؤدي إلى قيمة تجزئة مختلفة تمامًا، مما يجعل إجراء هندسة عكسية لاستخراج البيانات الأصلية من التجزئة نفسها أمراً مستحيلاً حسابياً.


أهميتها في التشفير

تؤدي دالّة التجزئة العديد من الأدوار الحاسمة في مجال التشفير، مما يضمن سلامة البيانات ومصداقيتها:

  1. التحقق من سلامة البيانات: تُستخدم دالّة التجزئة على نطاق واسع للتحقق من سلامة البيانات أثناء البث أو التخزين. من خلال مقارنة قيمة تجزئة البيانات الأصلية بقيمة التجزئة المحسوبة عند الطرف المستلم، يمكن للمستخدمين اكتشاف أي تعديلات أو تلاعب.

  2. أمان كلمة المرور: دالّة التجزئة جزء لا يتجزأ من عملية تخزين كلمات المرور. بدلاً من تخزين كلمات المرور نفسها، تقوم الأنظمة بتخزين قيم التجزئة الخاصة بها. عندما يقوم المستخدم بإدخال كلمة المرور الخاصة به، يقوم النظام بتجزئة المدخل ومقارنته بالتجزئة المخزنة بهدف إثبات الأصالة. بهذه الطريقة، حتى في حالة حدوث خرق للبيانات، تظل كلمات المرور الفعلية محمية.


نماذج لأنواع دالّة التجزئة

تُستخدم دالّات التجزئة المختلفة على نطاق واسع في التشفير والتطبيقات الأخرى، ويشار إلى العملية عادةً باسم "hashing". بعض الأمثلة البارزة تشمل:

  • خوارزمية التجزئة الآمنة 256 بت (SHA-256): هي جزء من عائلة SHA-2 (خوارزمية التجزئة الآمنة جيل 2) ويستخدم على نطاق واسع في تقنية البلوكتشين، بما في ذلك البتكوين. تنتج قيمة تجزئة بحجم 256 بت (32 بايت) وتعتبر آمنًة للغاية نظرًا لمقاومتها لعمليات التصادم.

  • خوارزمية ملخّص الرسائل 5 (MD5): على الرغم من أن MD5 كان شائعًا، إلا أنه يُعتبر الآن معطلاً من الناحية المشفرة بسبب الثغرات الأمنية التي تسمح بهجمات التصادم. نتيجة لذلك، لم يعد موصى به للتطبيقات الآمنة.

  • خوارزمية التجزئة الآمنة 3 (SHA-3): هي أحدث عضو في عائلة SHA وتوفر مستوى عالٍ من الأمان. تم تصميمها لمعالجة نقاط الضعف المحتملة في الخوارزميات السابقة مثل SHA-1 و SHA-2. تتضمن SHA-3 أنواعا منها SHA3-384 و SHA3-512.

إذا حاولنا العثور على تجزئة كلمة "Energco" ، فهذا ما ستخرجه كل من الخوارزميات المذكورة:

  • SHA-256: 0a2be698a19eda5213f08d6582fabbad9356006e7f5436f4efb0b37e93dcc941

  • MD5: 9b645b47004e694ac05a47d85831b0d2

  • SHA3-256: 8cc3ed658de8cea647f724810688203c7dde8245d9b62c418f4f126c6205e151


دالّة التجزئة والبلوكتشين

في تقنية البلوكتشين، تلعب دالّات التجزئة دورًا محوريًا في إنشاء نظام قيد حسابات لامركزي ومقاوم للعبث. على وجه التحديد في شبكات مثل البتكوين، فإنها تسهل أيضًا التعدين وتضمن سلامة البيانات. يتم أيضًا تصنيف أجهزة التعدين وفقًا للخوارزميات المحددة التي يمكنها تشغيلها وقد يقدم بعض الموفرين نفس الأجهزة مع خيارات مختلفة لخوارزمية التجزئة.


تحتوي كل كتلة في البلوكتشين على قيمة تجزئة فريدة تمثل بيانات الكتلة السابقة، مما يؤدي إلى إنشاء سلسلة من كتل غير قابلة للتغيير. قد يؤدي أي تعديل على بيانات الكتلة إلى قيمة تجزئة مختلفة تمامًا، مما ينبه الشبكة إلى احتمال التلاعب بالبيانات أو محاولة تزوير.


الخلاصة

تعد دالّات التجزئة مكونًا لا غنى عنه في التشفير الحديث، مما يضمن أمان البيانات وسلامتها والمصادقة عليها. تجد هذه الدالّات تطبيقات في سيناريوهات مختلفة، من التحقق من سلامة البيانات إلى أمان كلمة المرور. أما في عالم البلوكتشين والعملات الرقمية، تشكل دالّة التجزئة العمود الفقري لنظام متابعة الحسابات. مع استمرار تطور التكنولوجيا، ستزداد أهمية دالّات التجزئة، مما يضمن سرية البيانات الرقمية وموثوقيتها في مشهد رقمي سريع التغيّر. في الوقت نفسه، من الضروري البقاء على اتصال مع المختصين المطلعين على هذه التغييرات وقادرين على اتخاذ قرارات مستنيرة.


مشاهدتان (٢)٠ تعليق

Comments


bottom of page