تشفير SHA256

تشفير SHA256

لعك سمعت حول تشفير SHA256 ما معناه وكيفية إستخدامه ، والبرامج والادوات المستخدمة لتوليد هذه الشفرة، يمكن تعريفها بأنها خوارزمية تعمية بطول 256 بت لتشفير البيانات،بحيث يصعب على من يحاول إختراقها إكتشاف مفتاح التشفير السر المرسلة او المخزنة به البيانات.
تم تطوير خوازمية التشفير هذه، من قبل وكالة الأمن القومي، في سنة 2001 كجزء من عائلة خوارزميات SHA-2 ، والتي تستخدم على نطاق واسع للاتصالات الآمنة وعمليات المصادقة. هي واحدة من خوارزميات التعمية الأكثر استخداما وامانا موجودة حاليا، وأصبحت المعيار الفعلي للتوقيعات الرقمية ورموز مصادقة الرسائل.

ويعود تاريخ تطويرها إلى سنة 1993 عندما نشر المعهد الوطني للمعايير والتكنولوجيا (NIST) أول معيار هاش آمن (SHS). تمت مراجعة هذا المعيار لاحقا في عام 1995 ليصبح خوارزمية التجزئة الآمنة 1 (SHA-1). في عام 2001 ، نشر المعهد نسخة محدثة من SHS، الذي عرف باسم SHA-2.
تضمن هذا الإصدار الجديد أربع وظائف تعمية مختلفة: SHA224 SHA256 ، SHA384 ، و SHA512. من بين هذه الوظائف الأربع، أصبح SHA 256 الأكثر شعبية بسبب ميزات الأمان القوية فيها.

كيقية معرفة بصمة الملف SHA256

توجد العديد من البرامج التي تفيدك في معرفة بصمة الملفات من ضمنها برنامج 7-zip الذي ياتي معي خيار عرض بصمة الملف ضمن القائمة االمنسدلة عند التحديد على الملف،

البرنامج المرفق هو MD5 SHA Checksum Utility وهو اداة صغيرة مخصصة لنظام التشغيل ويندوز تعرض لك بصمة التشفير لأي ملف.

كيفية تشفير البيانات باستخدام خوارزمية SHA256

توجد هناك العديد من البرامج والتطبيقات المتخصصة في تشفير البيانات باستخدام هذه الخوازمية، ويمكن ايضا استخدام لغات البرمجة المشهورة لتوليد بيانات مشفرة مثل لغة بايثون وPHP وحتى لغة سي++ وغيرها،

مثال لتوليد بينات بشفرة SHA256 في بايثون:

import hashlib
hashlib.sha256(b”mrdasoft is the best”).hexdigest()

النتيحة ستكون هذه السلسلة النصية
‘c390fff4e43ff84d1f596f7a01436e2e64ba46edd0dbd10dfa0afeab10b0211e’

في لغة PHP

php -r “echo hash(‘sha256’, ‘mrdasoft is the best’);”

الاستخدامات العملية.

تستخدم SHA256 في العديد من الأدوات والتطبيقات المختلفة اليوم. ويستخدم عادة في خوارزميات التوقيع الرقمي مثل RSA و DSA ، وكذلك في أنظمة إدارة كلمة المرور مثل PKDF 2.كما أنها تستخدم في اختبارية سلامة الملفات مثل الخوازميات الاخرى مثل MD5 و CRC 32، بالإضافة إلى ذلك، يمكن العثور عليها في العديد من الخدمات عبر الإنترنت مثل شهادات SSL/TLS، محافظ بيتكوين ، تكنولوجيا بلوكشين ، وغيرها الكثير.

مع هذا فأن أشهر الإستخدام الشائع لها هو تقنية بلوكتشين لأنها توفر سجلات معتمدة للمعاملات المنجزة، التي يستخدمها تطبيقات التعدين، للتحقق من صحة المعاملات وإضافتها إلى سلسلة الكتلة.
إضافة إلى ذلك، يمكن استخدامها لتخزين كلمة المرور في تطبيقات قواعد البيانات ولمصادقة جلسات العمل Sessions، لأنها توفر طريقة آمنة لتخزين كلمات المرور دون الحاجة إلى تخزينها على شكل نص بسيط.

يمكن استخدامها أيضا للتوقيعات الرقمية لأنها توفر طريقة لتوقيع المستندات بأمان دون الحاجة إلى استخدام برنامج اضافي. وهذا يجعلها مثالية لاستخدامها في مواقع التجارة الإلكترونية حيث يحتاج العملاء إلى ضمان أمان وخصوصية معاملاتهم. بالإضافة إلى ذلك، يمكن استخدامه لأغراض التشفير أيضا لأنها تنتج مخرجات غير متوقعة من أي بيانات إدخال معينة.

المميزات العامة

واحدة من المزايا الرئيسية لاستخدام SHA256 على خوارزميات التعمية الأخرى هي ميزات الأمان القوية. حيث تنتج الخوارزمية تعمية بطول 256 بت يصعب فكها، أو القيام بهندستة عكسية عليها، بسبب تعقيدها.
بالإضافة إلى ذلك ، تم تصميمها مع وضع مقاومة التضارب في عين الاعتبار؛ هذا يعني أنه من غير المرجح أن ينتج مدخلان مختلفان نفس قيمة تجزئة الإخراج.

عيوب هذه الخوارزمية

لعل اهم عيب في هذه الخوازمية هو استخدامها العالي لموارد المعالج، بسبب التعقيد الموجود بها، لدى فأغلب الاستخدامات العملية لها تقوم على استخدامها كمفتاح مبدئي لعملية الاتصال.
مع هذا حتى في شهادة أمان SSL لم تبداء في استخدامها الا في فترة متاخرة وفقاً لموقع digicert .
حيث يتم الحصول على مفتاح مبدئي للإتصال الآمن TLS Handshake ام مصافحة اليد ﻷرسال واستقبال شهادة الأمان من كلا الطرفين، وبقية الاتصال سيعتمد على خوازمية اقل تعقيدا مثل AES المعتمدة بشكل مباشر في هاردوير اغلب المعالجات الحديثة بما فيها معالجات المتحكمات الصغرى مثل ESP32.

الخلاصة

في الختام، SHA256 هي واحدة من خوارزميات التجزئة التشفير الأكثر استخداما المتاحة اليوم بسبب ميزات الأمان القوية وخصائص مقاومة الاصطدام. ويمكن العثور عليها في العديد من الأدوات والتطبيقات المختلفة بما في ذلك خوارزميات التوقيع الرقمي ، وأنظمة إدارة كلمة المرور ، والمجمعات الاختبارية لسلامة الملفات ، وطرق تشفير البيانات ، والخدمات عبر الإنترنت مثل شهادات سل/تلس ، ومحافظ بيتكوين ، وتكنولوجيا بلوكشين الخ.، مما يجعلها جزءا أساسيا من حلول التشفير الحديثة.

وهي تعد خوازمية تعمية وتشفير البيانات مهمة، لها استخدامات عديدة في هذا العالم الرقمي. توفر طريقة آمنة لتخزين البيانات الحساسة مثل كلمات المرور وعملية المصادقة على التواقيع الرقمية، مع كونها مفيدًا أيضًا، في أغراض التشفير وتكنولوجيا بلوكتشين . وعلى هذا المنوال ، ستستمر أهميته في التطور في المستقبل القريب، مع اعتماد المزيد من التطبيقات على ميزات الأمان التي توفرها.

d3d6f3597aeba37312f61e59ba465e57b19140cc9a4517c7f9c49461f1d0a4bb
2d423b85e6684956b817e6c7e36be3dc


كتابة Mostafa Suleiman

مصطفى سليمان خريج تقنية معلومات أكتب في المجال التقني من 10 سنوات تقريباً، هوايتي القرائة ومتابعة الاخبار عامة والاخبار التقنية خاصة