هل التجزئة مثل التشفير؟
لا. التشفير قابل للعكس بالمفتاح الصحيح؛ التجزئة أحادية الاتجاه ولا يمكن عكسها. "فك تشفير الهاش" مستحيل من حيث المبدأ.
إنشاء تجزئات MD5 وSHA-1 وSHA-256 وSHA-512
ليس للأغراض الأمنية (كلمات المرور، التحقق من الهوية). لا يزال جيداً لإزالة التكرار ومفاتيح ذاكرة التخزين المؤقت حيث التصادم مقبول.
لا. التشفير قابل للعكس بالمفتاح الصحيح؛ التجزئة أحادية الاتجاه ولا يمكن عكسها. "فك تشفير الهاش" مستحيل من حيث المبدأ.
نعم، دوال الهاش حتمية (مدخل مطابق → مخرج مطابق). مسافة واحدة أو تغيير حالة حرف يُغيِّر الهاش تماماً (تأثير الانهيار الجليدي).
دالة الهاش تُحوِّل البيانات من أي طول إلى سلسلة بطول ثابت (ملخص) باتجاه واحد. MD5(128 بت)، SHA-1(160 بت)، SHA-256(256 بت)، SHA-512(512 بت) هي الخوارزميات الشائعة. يُنتج المدخل ذاته دائماً نفس المخرج، لكن لا يمكن عكس العملية للحصول على المدخل الأصلي.
ثَبُتَ أن MD5 وSHA-1 لديهما ثغرات في هجمات التصادم (مدخلات مختلفة تُنتج نفس الهاش)، ولا يُوصى بهما للأمان. SHA-256 وSHA-512 لا يزالان آمنَين لتجزئة كلمات المرور والتحقق من سلامة الملفات. غير أن تجزئة كلمات المرور تستوجب استخدام bcrypt أو Argon2 المصمَّمَين عمداً ليكونا بطيئَين.
بعد تنزيل الملف، قارن قيمة SHA-256 checksum بالقيمة الرسمية للتحقق من أن الملف لم يُعدَّل. تُستخدم هذه الطريقة على نطاق واسع مع صور ISO لينكس وحزم التثبيت. يعني "تأثير الانهيار الجليدي" أن تغيير بت واحد فقط يُنتج قيمة هاش مختلفة تماماً.
SHA-256 سريع جداً — وهذه هي المشكلة. يستطيع GPU حديث حساب مليارات الهاشات في الثانية، مما يجعل هجمات brute-force سهلة على كلمات المرور الشائعة. صُمِّم bcrypt وArgon2 عمداً ليكونا بطيئَين وكثيفَي الذاكرة، كما يستخدمان salt يجعل كلمات المرور المتطابقة تُنتج قيم هاش مختلفة.
يشترط إثبات العمل في البيتكوين على المعدِّنين إيجاد nonce يجعل SHA-256 المزدوج يبدأ بعدد معين من الأصفار. تحتوي كل كتلة أيضاً على هاش الكتلة السابقة، مما يشكّل سلسلة. يُغيِّر تعديل أي معاملة تاريخية هاشات جميع الكتل اللاحقة، وهو ما يكشفه أي node فوراً.