النسخة العربية - oaokm/Hash-Killer-V3 GitHub Wiki
ما هو الهاش؟
الهاش (باللغة الإنجليزية: Hash) وتسمى أحيانًا باللغة العربية "دالة تلبيد" أو "دالة البصم" هي دالة رياضية تأخذ مدخلات (مثل نص أو بيانات) وتنتج مخرجات ثابتة الطول تُعرف بقيمة "الهاش". تُستخدم دوال الهاش في العديد من التطبيقات، مثل تخزين كلمات المرور، التحقق من سلامة البيانات، وتوقيع البيانات.
طريق عمل الهاش
طريق عمل الهاش مختلفة عن التشفير؛ حيث ان التشفير يحتوى على مرحلتًا وهي مرحلة التشفير، وفك التشفير، أمّا الهاش ليس لديه ذات الخاصية حيث أنه لا يوجد عملية عكسية، مما يميز هذه الدالة في مجالًا الحماية المستخدم والمؤسسات. ويوجد العديد من خوارزميات الهاش تشمل:
- MD5
- SHA1
- SHA-256
- SHA-224
- SHA-384
- SHA-512
خصائص الهاش
هنالك على الأقل خمسة خصائص لدوال الهاش وهي:
- ثبات الطول: تُحافظ الهاش على طوله مهما كان طول النص أو البيانات المٌراد تحويلها. مثلًا دالة SHA-256 دائمًا تنتج قيمة هاش بطول 256 بت، بغض النظر عن حجم البيانات المدخلة.
- عدم القابلية للعكس: من الصعب (إن لم يكن مستحيلاً) استعادة المدخلات الأصلية من قيمة الهاش. هذا يعني أنه لا يمكن عكس العملية للحصول على البيانات الأصلية من قيمة الهاش.
- التصادم: من غير المحتمل أن تنتج مدخلات مختلفة نفس قيمة الهاش. ومع ذلك، في بعض الحالات النادرة، قد يحدث تصادم (حيث يمكن لمدخلات مختلفة أن تنتج نفس قيمة الهاش). يجب أن تكون دالة الهاش مصممة لتقليل احتمالية حدوث التصادمات.
- الحساسية: أي تغيير طفيف في المدخلات (حتى بت واحد) يؤدي إلى تغيير كبير في قيمة الهاش. هذا يعني أن المدخلات المتشابهة جدًا ستنتج قيم هاش مختلفة تمامًا.
- السرعة والكفاءة: يجب أن تكون دالة الهاش سريعة وفعالة في معالجة البيانات، مما يسمح بحساب قيمة الهاش بسرعة حتى مع كميات كبيرة من البيانات.
شرح موجز عن خوارزميات الهاش
MD5 ("Message-Digest Algorithm 5")
هي خوارزمية هاش تُستخدم لإنشاء قيمة هاش بطول 128 بت (16 بايت). تم تطويرها في عام 1991 بواسطة رون ريفست. تُستخدم بشكل شائع للتحقق من سلامة البيانات، مثل التحقق من سلامة الملفات أثناء النقل
SHA-1 (Secure Hash Algorithm 1)
هي خوارزمية هاش تنتج قيمة هاش بطول 160 بت (20 بايت). تم تطويرها بواسطة وكالة الأمن القومي الأمريكية (NSA) ونُشرت في عام 1995. كانت تُستخدم في العديد من التطبيقات، بما في ذلك توقيع الشهادات الرقمية والتحقق من سلامة البيانات.
SHA-2 (Secure Hash Algorithm 2)
هي عائلة من خوارزميات الهاش التي تم تطويرها بواسطة وكالة الأمن القومي الأمريكية (NSA) ونُشرت في عام 2001. تُعتبر SHA-2 تحسينًا على خوارزمية SHA-1،
SHA-224 (Secure Hash Algorithm 224)
هي جزء من عائلة SHA-2، وتنتج قيمة هاش بطول 224 بت (28 بايت). تم تصميمها لتكون أكثر أمانًا من SHA-1. تُستخدم في التطبيقات التي تتطلب مستوى أمان أعلى من SHA-1، مثل التوقيعات الرقمية.
SHA-256 (Secure Hash Algorithm 256)
هي خوارزمية هاش تنتج قيمة هاش بطول 256 بت (32 بايت). تُعتبر واحدة من أكثر خوارزميات الهاش أمانًا في عائلة SHA-2. تُستخدم على نطاق واسع في التطبيقات الأمنية، مثل تشفير البيانات، توقيع الشهادات الرقمية، وتقنيات البلوكشين (مثل بيتكوين).
SHA-384 (Secure Hash Algorithm 384)
هي خوارزمية هاش تنتج قيمة هاش بطول 384 بت (48 بايت). تُعتبر أيضًا جزءًا من عائلة SHA-2. تُستخدم في التطبيقات التي تتطلب مستوى أمان أعلى، مثل التوقيعات الرقمية.
SHA-512 (Secure Hash Algorithm 512)
هي خوارزمية هاش تنتج قيمة هاش بطول 512 بت (64 بايت). تُعتبر واحدة من أقوى خوارزميات الهاش في عائلة SHA-2. تُستخدم في التطبيقات التي تتطلب أعلى مستوى من الأمان، مثل تشفير البيانات وتوقيع الشهادات الرقمية