ما هي الهاشات؟ التكنولوجيا التي تدعم الأمان في عالم البلوكتشين

وظيفة التجزئة هي عملية رياضية تنتج مخرجات بحجم ثابت من بيانات إدخال بحجم متغير. يتم تنفيذ هذه العملية من خلال صيغ رياضية محددة تعرف باسم وظائف التجزئة، والتي يتم تطبيقها من خلال خوارزميات حاسوبية.

على الرغم من وجود وظائف التجزئة التي لا تحتوي على عناصر تشفيرية، فإن ما يسمى وظائف التجزئة التشفيرية تشكل جوهر التكنولوجيا للعملات المشفرة. بفضل هذه الوظائف، تتمكن شبكات البلوكشين وغيرها من الأنظمة الموزعة من تحقيق مستويات ملحوظة من الأمان والسلامة في بياناتها.

الميزات الأساسية لوظائف التجزئة

تشارك جميع وظائف التجزئة، سواء التقليدية أو التشفيرية، خاصية أساسية: التحديد. وهذا يعني أنه طالما ظلت بيانات الإدخال غير متغيرة، سيولد خوارزمية التجزئة دائمًا نفس النتيجة ( والمعروفة أيضًا باسم التجزئة أو التجزئة ).

الخوارزميات التجزئة المستخدمة في العملات المشفرة مصممة كـ وظائف أحادية الاتجاه، مما يعني أنه يكاد يكون من المستحيل عكسها دون استثمار كمية هائلة من الوقت والموارد الحاسوبية. من الناحية العملية، من السهل توليد مخرج من مدخل، ولكن من الصعب للغاية إجراء العملية العكسية (استنتاج المدخل من المخرج). كقاعدة عامة، كلما كان من الأصعب الحصول على المدخل الأصلي من التجزئة، اعتُبر الخوارزم أكثر أمانًا.

كيفية عمل دالة التجزئة

تنتج وظائف التجزئة المختلفة نتائج بأحجام مختلفة، ولكن حجم الإخراج لكل خوارزمية معينة ثابت دائمًا. على سبيل المثال، يمكن لخوارزمية SHA-256 فقط إنتاج نتائج بحجم 256 بت، بينما تنتج SHA-1 دائمًا ملخصًا بحجم 160 بت.

لتوضيح هذا المفهوم، دعونا نحلل ما يحدث عند معالجة الكلمتين "Palabra" و "palabra" من خلال خوارزمية SHA-256 ( نفس الخوارزمية التي تستخدمها Bitcoin ):

| المدخلات | مخرج SHA-256 (256 بت) | |---------|----------------------------| | كلمة | F39C96107D7BB9E4870C5A4859D95D9329D3CBAC1F9A8D3BD4D9B9D62F526E8C | | كلمة | 8460a8a5855f48887cc55e1f95a20c34835915d43a04fdcf25723643896d9527 |

راقب كيف أن تغييرًا طفيفًا ( في الحرف الأول الكبير) يولد قيمة تجزئة مختلفة تمامًا. ومع ذلك، عند استخدام SHA-256، ستكون المخرجات دائمًا بحجم ثابت يبلغ 256 بتًا ( أو 64 حرفًا سداسي عشري) بغض النظر عن حجم المدخلات. بالإضافة إلى ذلك، لا يهم عدد المرات التي نعالج فيها هاتين الكلمتين من خلال الخوارزمية؛ ستظل المخرجات ثابتة.

إذا استخدمنا خوارزمية SHA-1 بنفس المدخلات، نحصل على النتائج التالية:

| الإدخال | مخرج SHA-1 (160 بت) | |---------|-------------------------| | كلمة | 2A3D74E31E7B9DC5596EF0DFDBEC3367DEE5ECE8 | | كلمة | 9661166b561e30e68bb7c4be3b1799e749d925be |

من المثير للاهتمام أن نلاحظ أن SHA تعني خوارزميات التجزئة الآمنة (خوارزميات التجزئة الآمنة). تشمل هذه التسمية مجموعة من دوال التجزئة التشفيرية التي تتضمن خوارزميات SHA-0 و SHA-1، بالإضافة إلى عائلتي SHA-2 و SHA-3. SHA-256 هو جزء من عائلة SHA-2، جنبًا إلى جنب مع SHA-512 ونسخ أخرى. حاليًا، تعتبر فقط عائلتا SHA-2 و SHA-3 آمنة من الناحية التشفيرية.

أهمية وظائف التجزئة في التكنولوجيا الرقمية

تتمتع دوال التجزئة التقليدية بالعديد من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل الملفات الكبيرة، وإدارة البيانات بكفاءة. من جانبها، تُستخدم دوال التجزئة التشفيرية على نطاق واسع في تطبيقات أمان المعلومات، مثل مصادقة الرسائل والتحقق من سلامة البيانات. في سياق بيتكوين، تشكل هذه الدوال جزءًا لا يتجزأ من عملية التعدين وتلعب دورًا حاسمًا في توليد العناوين والمفاتيح.

يتجلى الإمكانات الحقيقية للتجزئة عند العمل مع كميات كبيرة من المعلومات. على سبيل المثال، من الممكن معالجة ملف ضخم أو مجموعة بيانات من خلال دالة التجزئة واستخدام النتيجة للتحقق بسرعة من سلامة ودقة البيانات الأصلية. هذا ممكن بفضل الطبيعة الحتمية لدوال التجزئة: نفس المدخلات دائمًا ما تنتج مخرجات مضغوطة ومبسطة (التجزئة). هذه الطريقة تقضي على الحاجة إلى تخزين "وتذكّر" كميات كبيرة من البيانات.

تعتبر التجزئة ذات قيمة خاصة في سياق تكنولوجيا البلوك تشين. تتضمن سلسلة كتل البيتكوين العديد من العمليات المتعلقة بالتجزئة، خاصةً خلال عملية التعدين. في الواقع، تستند جميع بروتوكولات العملات المشفرة تقريبًا إلى دوال التجزئة لتجميع المعاملات في كتل وإنشاء روابط تشفيرية بين كل كتلة، وبالتالي تشكيل سلسلة الكتل.

الخصائص الأساسية لدوال التجزئة المشفرة

تُعرَّف وظيفة التجزئة التي تنفذ تقنيات تشفيرية بأنها وظيفة تجزئة تشفيرية. يتطلب فك تشفير وظيفة التجزئة التشفيرية عادةً العديد من محاولات القوة الغاشمة. لعكس وظيفة التجزئة التشفيرية، من الضروري اختيار مدخلات مختلفة من خلال التجربة والخطأ حتى الحصول على الإخراج المطلوب. ومع ذلك، هناك احتمال أن تنتج مدخلات مختلفة نفس النتيجة، وهي الحالة المعروفة باسم "تصادم".

تقنيًا، لكي تُعتبر دالة التجزئة التشفيرية آمنة، يجب أن تحقق ثلاث خصائص أساسية:

1. مقاومة التصادمات

التعريف: الاستحالة العملية لإيجاد مدخلين مختلفين ينتجان نفس التجزئة.

تحدث الاصطدامات عندما تولد إدخالات مختلفة نفس التجزئة. تعتبر دالة التجزئة مقاومة للاصطدامات حتى يكتشف شخص ما هذا الاصطدام. من المهم أن نذكر أن الاصطدامات ستظل موجودة دائمًا لأي دالة تجزئة بسبب العدد اللانهائي من المدخلات الممكنة والعدد المحدود من المخرجات الممكنة.

لذلك، فإن وظيفة التجزئة تكون مقاومة للاصطدامات عندما تكون احتمالية اكتشاف اصطدام بعيدة جدًا لدرجة أنها ستتطلب ملايين السنين من الحسابات الحاسوبية. لهذه السبب، على الرغم من عدم وجود وظائف تجزئة خالية تمامًا من الاصطدامات، إلا أن بعضها قوي لدرجة أنها تعتبر آمنة تشفيرياً مثل SHA-256.

بين خوارزميات SHA المختلفة، لم يعد يُعتبر مجموعات SHA-0 و SHA-1 آمنة لأن التصادمات قد تم اكتشافها. حاليًا، تُعتبر فقط عائلات SHA-2 و SHA-3 مقاومة للتصادم.

( 2. مقاومة ما قبل الصورة ) أو البحث عن أول صورة مسبقة ###

التعريف: عدم إمكانية "عكس" التجزئة ( لإيجاد الإدخال من مخرج معين ).

تُعتبر هذه الخاصية مرتبطة ارتباطًا وثيقًا بمفهوم الدوال أحادية الاتجاه. تُعتبر دالة التجزئة مقاومة للصورة السابقة عندما تكون هناك احتمالية منخفضة للغاية لأن يتمكن شخص ما من تحديد المدخلات باستخدام المخرج الناتج فقط.

هذه الخاصية تختلف عن مقاومة التصادمات، حيث يحاول المهاجم هنا اكتشاف الإدخال المحدد الذي أنتج تجزئة معينة، وليس أي زوج من الإدخالات التي تنتج نفس التجزئة.

مقاومة ما قبل الصورة أمر أساسي لأمن البيانات، حيث يسمح باستخدام التجزئة لرسالة للتحقق من مصداقيتها دون الحاجة إلى الكشف عن معلومات إضافية. في الممارسة العملية، يقوم العديد من مزودي خدمات الويب بتخزين التجزئات التي تم إنشاؤها فقط من كلمات المرور بدلاً من الاحتفاظ بها في صيغة نص عادي.

( 3. مقاومة الصورة السابقة الثانية

التعريف: الاستحالة العملية في العثور على إدخال ثانٍ ينتج نفس التجزئة كإدخال معروف.

توجد هذه الخاصية بشكل مفاهيمي بين السابقتين. يتكون هجوم الصورة الثانية من العثور على إدخال محدد يمكن أن يولد مخرجات مماثلة لتلك التي تم إنتاجها بواسطة إدخال معروف سابقًا.

بعبارة أخرى، هذا النوع من الهجمات يتضمن اكتشاف التصادمات، ولكن بدلاً من البحث عن إدخالين عشوائيين ينتجان نفس التجزئة، فإن الهدف هو العثور على إدخال بديل يعيد إنتاج التجزئة التي تم إنشاؤها مسبقًا بواسطة إدخال معروف آخر.

لذلك، فإن أي دالة تجزئة مقاومة للاصطدامات هي أيضًا مقاومة لهجمات الصورة السابقة الثانية، حيث تتطلب الأخيرة بالضرورة حدوث اصطدام. ومع ذلك، من الممكن تنفيذ هجوم الصورة السابقة الأولى ضد دالة مقاومة للاصطدامات، حيث ينطوي ذلك على البحث عن إدخال محدد بناءً على مخرج.

التعدين و وظائف التجزئة

تتضمن عملية تعدين البيتكوين العديد من الخطوات التي تستخدم وظائف التجزئة. تشمل هذه العمليات التحقق من الأرصدة، وربط المدخلات والمخرجات للمعاملات، ودمج جميع المعاملات في كتلة لتشكيل شجرة ميركل. ومع ذلك، فإن أحد العوامل الرئيسية التي تضمن أمان سلسلة الكتل للبيتكوين هو أن المعدنين يجب عليهم إجراء عدد كبير من عمليات التجزئة للعثور على الحل الصحيح للكتلة التالية.

يجب على المُعدِّن استخدام مدخلات مختلفة عند إنشاء التجزئة لكتلته المرشحة. ستكون الكتلة صالحة فقط إذا بدأت التجزئة المُنشأة بعدد معين من الأصفار. تحدد كمية الأصفار المطلوبة صعوبة التعدين وتختلف حسب معدل التجزئة للشبكة.

يمثل معدل التجزئة القدرة الحاسوبية المستثمرة في تعدين البيتكوين. إذا زاد معدل التجزئة، يقوم بروتوكول البيتكوين بضبط صعوبة التعدين تلقائيًا للحفاظ على وقت متوسط لإنشاء الكتل يبلغ حوالي 10 دقائق. إذا تخلى العديد من المعدنين عن النشاط، مما يؤدي إلى انخفاض كبير في معدل التجزئة، ستضبط صعوبة التعدين مؤقتًا إلى الأسفل ) حتى يعود الوقت المتوسط لتشكيل الكتل إلى 10 دقائق ###.

من المهم الإشارة إلى أن المعدنين لا يحتاجون إلى البحث عن تصادمات محددة، حيث توجد عدة تجزئات يمكن أن تشكل مخرجا صالحا ( بدءا من العدد المطلوب من الأصفار ). لذلك، هناك عدة حلول ممكنة لكتلة معينة، ويحتاج المعدنون فقط إلى العثور على واحدة منها، وفقًا للعقار الذي تحدده صعوبة التعدين الحالية.

نظرًا لأن تعدين البيتكوين يمثل نشاطًا يتطلب تكلفة طاقة واقتصادية كبيرة، فإن المعدنين يفتقرون إلى الحوافز لمحاولة خداع النظام، حيث سيؤدي ذلك إلى خسائر مالية كبيرة. وبالتالي، كلما انضم المزيد من المعدنين إلى شبكة البلوكشين، ستصبح أكثر قوة وأمانًا.

أهمية وظائف التجزئة في التشفير الحديث

تعتبر وظائف التجزئة واحدة من الأدوات الأساسية في مجال الكمبيوتر، خاصة عند معالجة كميات كبيرة من البيانات. عندما تُدمج مع تقنيات التشفير، تصبح خوارزميات التجزئة ذات قيمة كبيرة، حيث توفر الأمان والمصادقة بطرق متنوعة.

تعتبر وظائف التجزئة التشفيرية عناصر أساسية في جميع شبكات العملات المشفرة الحالية تقريبًا. فهم خصائصها وآليات عملها أمر لا غنى عنه لأي شخص مهتم بتكنولوجيا البلوكشين وتطبيقها في النظام المالي الرقمي.

إن دمج هذه الوظائف الرياضية في أنظمة البلوكشين يضمن عدم قابلية تغيير السجلات، والتحقق الفعال من المعاملات، وتوليد العناوين المشفرة بشكل آمن، وهي ركائز أساسية لبناء نظام مالي رقمي موثوق وموزع.

LA5.98%
EL-0.7%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت