كان تجزئة التشفير جزءًا لا يتجزأ من طيف الأمن السيبراني. في الواقع ، يتم استخدامه على نطاق واسع في تقنيات مختلفة بما في ذلك Bitcoin وبروتوكولات العملات المشفرة الأخرى.
في هذه المقالة ، سنتناول التجزئة في العملات المشفرة حيث نتعرف على تجزئات التشفير وأمثلةها وتاريخها وما إلى ذلك..
تهدف المقالة إلى أولئك الذين يرغبون في معرفة نظرة فنية أكثر حول هذا الموضوع. ومع ذلك ، لا تخف إذا لم تكن تقنيًا لأننا سنحاول تبسيط المفهوم بأفضل طريقة ممكنة.
لطالما كان التشفير في صميم علوم الكمبيوتر. بدونها ، لن نتمكن أبدًا من الحصول على اتصال آمن أو مشاركة المعلومات. من الأفضل تعريفها على أنها طريقة لحماية المعلومات.
ما هو تجزئة التشفير?
في التشفير ، التجزئة هي طريقة تُستخدم لتحويل البيانات إلى سلسلة نصية فريدة. يتم تحويل البيانات إلى طريقة فعالة للغاية حيث يتم تجزئة البيانات في غضون ثوانٍ. أيضًا ، لا توجد قيود على نوع البيانات أو حجمها – تعمل التجزئة عليها جميعًا.
إذن ، ما الذي يجعل التجزئة شائعة وفريدة من نوعها؟ لأنه لا يمكن عكسه!
نعم ، إنها وظيفة أحادية الاتجاه (وظيفة تجزئة التشفير) وهي مصممة للعمل بهذه الطريقة فقط.
في وظيفة أحادية الاتجاه ، تُخرج البيانات ، بمجرد وضعها في خوارزمية التجزئة ، سلسلة فريدة. ومع ذلك ، لا يمكن استخدام السلسلة الفريدة لفك تشفير البيانات الأصلية عن طريق إعادتها إلى وظيفة التجزئة. هذا النوع من الفائدة والميزة يجعل تجزئة التشفير مفيدة للغاية في حماية المعلومات والبيانات.
أيضا ، تحقق من
- كيفية بناء Blockchain في بايثون
- دليل المبتدئين: استخدام التشفير في العملات المشفرة
هناك ميزة أخرى تنطبق على طريقة التجزئة. ستعطي أي قطعة من البيانات نفس ناتج التجزئة.
هذه الميزات تجعلها مفيدة جدًا في العملات المشفرة مثل البيتكوين.
كيف يعمل Hashing?
لفهم التجزئة بشكل أفضل ، نحتاج أيضًا إلى معرفة كيفية عملها. التجزئة هي عملية حسابية تتطلب قدرة حسابية أقل لأداءها. ومع ذلك ، فإن القوة الحسابية المطلوبة للانعكاس مكلفة وبالتالي لا يمكن أن يتم تنفيذها بواسطة الجيل الحالي من أجهزة الكمبيوتر.
ومع ذلك ، يمكن لأجهزة الكمبيوتر الكمومية عكس تجزئة الكمبيوتر. ولكن ، توجد بالفعل طرق تجزئة مقاومة للكم.
لأغراض التجزئة ، هناك الكثير من الخوارزميات المستخدمة. وهذا يشمل ما يلي.
- رسالة مباشرة (MD5)
- وظيفة التجزئة الآمنة (SHA1)
- وظيفة التجزئة الآمنة (SHA-256)
ليست كل وظائف التجزئة آمنة بنسبة 100٪. على سبيل المثال ، من السهل كسر SHA1 وبالتالي لا ينصح باستخدامه لأغراض عملية. تتضمن إحدى وظائف التجزئة الأكثر شيوعًا المستخدمة MD5 و SHA-256.
يستخدم MD5 في الغالب للتحقق من الملفات التي تم تنزيلها. لذلك ، إذا قمت بتنزيل ملف ، فيمكنك حساب المجموع الاختباري باستخدام حاسبة المجموع الاختباري. إذا تطابقت سلسلة التجزئة مع سلسلة ما قدمه برنامج التنزيل ، فهذا يعني أن التنزيل يتم بشكل صحيح دون أي تلف في الملف. باختصار ، يتحقق من سلامة الملف.
أين يتم استخدام التجزئة في الغالب?
تستخدم التجزئة في الغالب لكلمات المرور. لنأخذ مثالاً لفهمه.
عند إنشاء حساب بريد إلكتروني ، سيطلب منك موفر البريد الإلكتروني عنوان البريد الإلكتروني وكلمة المرور. من الواضح أنهم لا يحفظون البريد الإلكتروني وكلمة المرور بنص عادي بسيط. إذا فعلوا ذلك ، فإنهم يعرضون خصوصية وأمان معلوماتك للخطر. للتأكد من أنه من الصعب فك تشفير تلك المعلومات ، يستخدمون وظيفة التجزئة في كلمة المرور الخاصة بك حتى لا يتمكن أي شخص يعمل داخليًا في مزود البريد الإلكتروني من فك تشفيرها.
لذلك ، إذا حاولت تسجيل الدخول في المرة القادمة ، فإن وظيفة التجزئة تفك تشفيرها وتطابق الوظيفة المحفوظة ، وبالتالي تمنحك الوصول إلى بريدك الإلكتروني.
تشمل الاستخدامات الأخرى إنشاء التوقيع والتحقق وفحوصات سلامة الملفات.
هناك بالطبع تطبيقات أخرى للتجزئة. الاستخدام الأكثر شيوعًا للتجزئة هو العملات المشفرة ، والتي نناقشها أدناه.
كيف يتم استخدام التجزئة في العملات المشفرة
يتم استخدام التجزئة في الغالب في العملات المشفرة لأغراض التعدين. لذلك ، في Bitcoin ، يعد التعدين عملية للتحقق من وظائف التجزئة SHA-256. هذا يعني أنه يمكن استخدام التجزئة لكتابة معاملات جديدة ، والرجوع إليها مرة أخرى إلى الكتلة السابقة ، وطابع زمني لها
يقال إن الشبكة تتوصل إلى إجماع عند إضافة كتلة جديدة إلى blockchain. من خلال القيام بذلك ، فإنه يتحقق من صحة المعاملات الواردة في الكتلة. كما أن الإضافة تجعل من المستحيل على أي شخص عكسها. كل هذا ممكن بسبب التجزئة ولهذا السبب يتم استخدامه للحفاظ على سلامة blockchain.
تستخدم Bitcoin طريقة إجماع إثبات العمل والتي تستخدم في المقابل وظيفة التجزئة أحادية الاتجاه SHA-256.
مثال على وظيفة التجزئة
الآن ، دعنا نلقي نظرة على مثال لوظيفة تجزئة التشفير.
لتسهيل الأمر علينا وعليك ، سنستخدم أدوات SHA-256 المتاحة عبر الإنترنت.
ها هو الرابط الخاص بها: SHA256 عبر الإنترنت
الآن ، إذا قمت بكتابة 101Blockchains كمدخلات ، فسوف تعطي الناتج التالي.
إدخال: 101Blockchains.com
انتاج: fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9
باستخدام وظيفة SHA256 Hash
الآن ، إذا وضعت “Hello World” بسيطًا كمدخل ، فسوف يعطي الناتج التالي.
إدخال: مرحبا بالعالم
انتاج: a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e
من بين كلا المخرجات ، سترى أن كلا قيمتي الإخراج لها نفس الطول ، أي 256 بت ، أي 64 حرفًا في الطول.
الآن ، دعنا ندخل 101blockchain في الإدخال. لاحظ أننا قمنا بإزالة “s” من 101Blockchains التي تم استخدامها لإنشاء التجزئة الأولى.
إدخال: 101 بلوكشين
انتاج: c4d67db72f3d18eaca2e8e8498271de353d25874e4448be4887f2563576c6fe8
إذا قارنته بإخراج التجزئة الأول الخاص بنا ، فسترى فرقًا كبيرًا حتى عندما أزلنا حرفًا واحدًا فقط من الإدخال.
إذن ، ما الذي تعلمناه من المثال؟ دعونا نلخص أدناه.
- جميع النواتج من نفس الطول
- تؤدي التغييرات الصغيرة في المدخلات إلى مخرجات مختلفة تمامًا
- لا يمكن عكس المخرجات إلى مدخلات.
خصائص دالة تجزئة التشفير
لفهم تجزئة التشفير أو التجزئة بشكل عام بشكل أفضل ، دعنا نتصفح خصائص وظيفة تجزئة التشفير.
حتمية
من المعروف أن وظائف تجزئة التشفير حتمية. هذا يعني أنه بالنسبة لمدخل معين ، سيكون الناتج هو نفسه. بعبارات أكثر بساطة ، إذا أدخلت نفس الإدخال من خلال دالة التجزئة للمرة المائة ، فسيكون الناتج هو نفسه في جميع الحالات.
تعتبر الخاصية الحتمية مهمة لأنها تتيح مفهوم الوظيفة أحادية الاتجاه. إذا لم يعمل بهذه الطريقة ، فسيكون من المستحيل استخدامه لتجزئة المعلومات. أيضًا ، يمكن أن يؤدي الإخراج العشوائي لنفس المدخلات إلى جعل العملية برمتها عديمة الفائدة.
مقاومة ما قبل الصورة
وظيفة تجزئة التشفير مقاومة للصور مسبقًا مما يعني أن قيمة التجزئة التي تم إنشاؤها مرة واحدة لا تكشف أي شيء عن الإدخال.
هذه ميزة مهمة لأنها تعطي أهمية كبيرة.
كفاءة حسابية
وظائف التجزئة فعالة حسابيًا. هذا يعني أنه بغض النظر عن طول الإدخال وتعقيده ، فإنه سيولد ناتج التجزئة بسرعة. الكفاءة مرحب بها للخدمات التي تريد استخدام دالة التجزئة لتخزين المعلومات الحساسة. ومع ذلك ، فهي فعالة من الناحية الحسابية بطريقة واحدة فقط ، أي من المدخلات إلى المخرجات. نظرًا لأنه غير قابل للعكس ، فلا يمكن لأي كمبيوتر إجراء هندسة عكسية له.
ولكن ، إذا كنت تريد التحدث عن الأرقام ، فقد يستغرق الأمر أي سنوات كمبيوتر حديثة لتخمين المدخلات من قيمة تجزئة معينة. أيضًا ، مع ازدياد قوة أجهزة الكمبيوتر الحديثة مع مرور كل يوم ، أصبحت وظائف التجزئة أكثر كفاءة من أي وقت مضى.
لا يمكن عكسها هندسيا
لا يمكن عكس وظائف التجزئة. هذا يعني أنه آمن. كما يجب أن تعلم أن وظائف تجزئة التشفير يتم إنشاؤها من خلال فرضية وظائف غير قابلة للعكس. المعادلات الرياضية والعملية المستخدمة لإنشاء المخرجات مبسطة ولا يمكن عكسها. من الناحية الفنية ، لا تدعم وظيفة التجزئة العملية العكسية.
مقاومة الاصطدام
مقاومة الاصطدام هي الخاصية النهائية التي سنناقشها. تضمن هذه الخاصية عدم وجود مدخلين مختلفين ينتجان نفس المخرجات.
كما يجب أن تعلم الآن ، يمكن أن يكون الإدخال بأي طول. من خلال هذا التعريف ، يمكن أن يكون الإدخال من أعداد لا حصر لها. الآن ، الناتج ، وهو طول ثابت ، يجب أن يكون مختلفًا في كل مرة. يعني تحديد الطول الثابت أيضًا أن النواتج ذات أرقام محدودة – على الرغم من أن الرقم المحدد له قيمة ضخمة. يشكل هذا تحديًا رياضيًا لفصل المخرجات لكل مدخلات هناك.
الخبر السار هو أن معظم وظائف التجزئة الشائعة مقاومة للتصادم.
فئات التجزئة الشائعة – قائمة خوارزميات التجزئة
يقودنا هذا إلى القسم التالي ، حيث نناقش فئات التجزئة الشائعة. سنقوم بإدراج ثلاث فئات تجزئة تحظى بشعبية كبيرة بين مجال التشفير.
- ملخص الرسالة (MD)
- وظيفة التجزئة الآمنة (SHF)
- RIPE Message Direct (RIPEMD)
فلنستعرضها واحدًا تلو الآخر.
ملخص الرسالة (MD)
Message Digest هي مجموعة من وظائف التجزئة التي يتم استخدامها عبر تاريخ الإنترنت.
تتكون العائلة من وظائف التجزئة مثل MD2 و MD4 و MD6 و MD5 الأكثر شيوعًا. جميع وظائف تجزئة MD هي وظائف تجزئة 128 بت مما يعني أن أحجام الملخصات هي 128 بت.
كما ناقشنا سابقًا ، يتم استخدام وظائف تجزئة MD5 من قبل موفري البرامج للتحقق من سلامة الملفات التي تم تنزيلها من قبل المستخدمين من خلال خوادم الملفات. لإنجاحه ، يمنح الموفر أداة التنزيل الوصول إلى المجموع الاختباري MD5 للملفات. للتحقق من سلامة الملف ، يتم استخدام المجموع الاختباري MD5 الذي يحسب المجموع الاختباري ثم التحقق من قيمة التجزئة المقدمة. إذا كانت القيمة مختلفة عن فشل التحقق من سلامة الملف المذكور ، ويحتاج المستخدم إما إلى تنزيل الملف بالكامل أو جزء منه.
MD5 ليس آمنًا مثل وظائف التجزئة الأخرى. في عام 2004 ، تم إجراء هجوم تحليلي على وظيفة التجزئة والذي تم إجراؤه في ساعة واحدة فقط. تم ذلك باستخدام مجموعة الكمبيوتر. هذا جعل MD ليس مفيدًا جدًا لتأمين المعلومات وبالتالي يتم استخدامه لمهام مثل التحقق من سلامة الملف.
إذا كنت مهتمًا بمعرفة المزيد عن MD5 ، فراجع صفحة Wiki الخاصة بـ MD5 – MD5.
وظيفة التجزئة الآمنة (SHA)
وظائف التجزئة الآمنة هي مجموعة أخرى من وظائف التجزئة التي تحظى بشعبية كبيرة. تم تطويره ونشره من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST). أصدروا أربعة إصدارات من SHA بما في ذلك SHA-0 و SHA-1 و SHA-2 و SHA-3.
كما كان يجب أن تكون قد خمنت ، تعمل الإصدارات الأحدث على تصحيح بعض المشكلات أو نقاط الضعف باستخدام الإصدارات القديمة من SHA. على سبيل المثال ، تم إصدار SHA-1 بعد العثور على ضعف SHA-0. تم إصدار SHA-1 في عام 1995.
صنعت SHA-1 اسمها الخاص بمجرد إصدارها. تم استخدامه من قبل تطبيقات متنوعة في ذلك الوقت بما في ذلك طبقة مآخذ التوصيل الآمنة (SSL).
ومع ذلك ، مع مرور الوقت ، اكتشف المستغلون أيضًا تصادمات SHA-1 مما جعلها عديمة الفائدة. ابتكر NIST عائلة SHA-2 من وظائف التجزئة الآمنة التي استخدمت أربعة متغيرات SHA بما في ذلك SHA-256 و SHA-224 و SHA-512 و SHA-384. في هذه المتغيرات الأربعة ، كان اثنان هما الأساس بما في ذلك SHA-256 و SHA-512. الفرق بينهما هو أن SHA-512 استخدم كلمات 64 بايت بينما استخدم SHA-256 كلمات 32 بايت فقط.
لا تزال عائلة SHA-2 من وظائف التجزئة مستخدمة على نطاق واسع. ومع ذلك ، كان هناك أيضًا SHA-3 الذي تم ابتكاره وإصداره من قبل مصممين غير تابعين لوكالة الأمن القومي خلال مسابقة عامة في عام 2012. وكان يُعرف سابقًا باسم Keccak. تضمنت مزايا Keccak مقاومة هجوم أفضل وأداء فعال.
RIPE Message Direct (RIPEMD)
RIPE Message Direct (RIPEMD) هي عائلة من وظائف التجزئة التي تم إصدارها في عام 1992. أيضًا ، RIPE تعني تقييمات RACE Integrity Primitives.
تم تصميمه وإدارته من قبل مجتمع البحث المفتوح. من بين العائلة ، هناك خمس وظائف بما في ذلك RIPEMD و RIPEMD-160 و RIPEMD-128 و RIPEMD-320 و RIPEMD-256. ومع ذلك ، فإن الوظيفة الأكثر استخدامًا هي RIPEMD-160.
يعتمد تصميم RIPEMD على Message Direct.
الفرق بين التجزئة والتشفير والتمليح
في هذا القسم ، سنتناول باختصار الفرق بين التجزئة والتشفير والتمليح.
لنبدأ مع التشفير.
التشفير هو عملية خلط المعلومات الأصلية باستخدام المفتاح العام ثم إلغاء قفلها باستخدام مفتاح خاص. إنها وظيفة ثنائية الاتجاه.
من ناحية أخرى ، فإن التجزئة هي وظيفة ذات اتجاه واحد تُستخدم لخلط المعلومات لأغراض التحقق.
المصطلح الأخير هو “التمليح”.
التمليح مشابه للتجزئة ، ولكن هنا يتم إضافة قيمة فريدة إلى كلمة المرور لإنشاء قيمة تجزئة مختلفة. هنا يجب أن تكون قيمة الملح فريدة وأن تظل مخفية.
استنتاج
هذا يقودنا إلى نهاية التجزئة في التشفير. لقد حاولنا فهم التجزئة الداخلية والخارجية من خلال التعرف أولاً على ما تقدمه ومن ثم التعرف سريعًا على كيفية عملها وأنواعها وما إلى ذلك.!
كما ترى ، هناك الكثير من حالات الاستخدام للتجزئة بما في ذلك العملة المشفرة وحماية كلمة المرور والتحقق من التوقيع وما إلى ذلك. على الرغم من أن التجزئة فريدة بطريقتها الخاصة ، إلا أن فعاليتها في حماية المعلومات تتضاءل مع مرور كل يوم ، وذلك بفضل أجهزة الكمبيوتر القوية في جميع أنحاء العالم.
يعمل الباحثون أيضًا على الحفاظ على الوضع الراهن من خلال إطلاق وظيفة تجزئة أكثر قوة ومقاومة للكم ويمكن أن تصمد أمام تطور قوة الحساب في جميع أنحاء العالم..
إذن ، ما رأيك في التجزئة؟ التعليق أدناه، واسمحوا لنا أن نعرف.