SHA-256

ما هو SHA-256؟

SHA-256، والتي يشار إليها أيضًا باسم SHA-256، هي وظيفة تجزئة مشفرة تُستخدم في بروتوكول Bitcoin. فهو ينشئ قيمة بطول 256 بت تخدم أغراضًا مختلفة، بما في ذلك إنشاء العنوان والتحقق من المعاملة والإدارة. في شبكة البيتكوين، يتم تطبيق وظيفة التجزئة SHA-256 مرتين، والمعروفة باسم SHA-256 المزدوج.

هذه الخوارزمية هي نسخة مختلفة من SHA-2 (خوارزمية التجزئة الآمنة 2)، التي طورتها وكالة الأمن القومي (NSA). إلى جانب استخدامه في بروتوكول Bitcoin، يُستخدم SHA-256 على نطاق واسع في بروتوكولات التشفير الأخرى مثل SSL وTLS وSSH وأنظمة التشغيل مفتوحة المصدر مثل Unix/Linux.

إحدى الخصائص البارزة لـ SHA-256 هي مستوى الأمان العالي الذي تتمتع به. لا يتم الكشف عن الأعمال الداخلية للخوارزمية علنًا، مما يجعل من الصعب على المهاجمين استغلال أي نقاط ضعف. ولهذا السبب تعتمد حكومة الولايات المتحدة على SHA-256 لحماية المعلومات الحساسة، حيث يمكنها التحقق من سلامة البيانات دون الكشف عن المحتويات الفعلية من خلال التوقيعات الرقمية. بالإضافة إلى ذلك، يُستخدم SHA-256 بشكل شائع للتحقق من كلمة المرور، لأنه يتيح تخزين قيم التجزئة ومطابقتها بدلاً من تخزين كلمات المرور الفعلية.

يعد عكس البيانات الأصلية من قيمة التجزئة التي تم إنشاؤها بواسطة SHA-256 أمرًا مستحيلًا تقريبًا. علاوة على ذلك، فإن فرص نجاح هجوم القوة الغاشمة منخفضة للغاية بسبب العدد الهائل من المجموعات المحتملة. إن احتمالية إنتاج قيمتين مختلفتين للبيانات لنفس التجزئة، والمعروفة باسم الاصطدام، هي أيضًا غير محتملة إلى حد كبير.

SHA-256

ما هو SHA-256؟

SHA-256، والتي يشار إليها أيضًا باسم SHA-256، هي وظيفة تجزئة مشفرة تُستخدم في بروتوكول Bitcoin. فهو ينشئ قيمة بطول 256 بت تخدم أغراضًا مختلفة، بما في ذلك إنشاء العنوان والتحقق من المعاملة والإدارة. في شبكة البيتكوين، يتم تطبيق وظيفة التجزئة SHA-256 مرتين، والمعروفة باسم SHA-256 المزدوج.

هذه الخوارزمية هي نسخة مختلفة من SHA-2 (خوارزمية التجزئة الآمنة 2)، التي طورتها وكالة الأمن القومي (NSA). إلى جانب استخدامه في بروتوكول Bitcoin، يُستخدم SHA-256 على نطاق واسع في بروتوكولات التشفير الأخرى مثل SSL وTLS وSSH وأنظمة التشغيل مفتوحة المصدر مثل Unix/Linux.

إحدى الخصائص البارزة لـ SHA-256 هي مستوى الأمان العالي الذي تتمتع به. لا يتم الكشف عن الأعمال الداخلية للخوارزمية علنًا، مما يجعل من الصعب على المهاجمين استغلال أي نقاط ضعف. ولهذا السبب تعتمد حكومة الولايات المتحدة على SHA-256 لحماية المعلومات الحساسة، حيث يمكنها التحقق من سلامة البيانات دون الكشف عن المحتويات الفعلية من خلال التوقيعات الرقمية. بالإضافة إلى ذلك، يُستخدم SHA-256 بشكل شائع للتحقق من كلمة المرور، لأنه يتيح تخزين قيم التجزئة ومطابقتها بدلاً من تخزين كلمات المرور الفعلية.

يعد عكس البيانات الأصلية من قيمة التجزئة التي تم إنشاؤها بواسطة SHA-256 أمرًا مستحيلًا تقريبًا. علاوة على ذلك، فإن فرص نجاح هجوم القوة الغاشمة منخفضة للغاية بسبب العدد الهائل من المجموعات المحتملة. إن احتمالية إنتاج قيمتين مختلفتين للبيانات لنفس التجزئة، والمعروفة باسم الاصطدام، هي أيضًا غير محتملة إلى حد كبير.

تمت الزيارة 63 مرة، 3 زيارة اليوم

اترك تعليق