المواصفات المشتركة لجميع شهادات SSL، بغض النظر عن العلامة التجارية والسعر والنوع، هي خوارزمية SHA-256. سترى ذكر ذلك في تفاصيل الشهادة أو الميزات المدرجة في معلومات المنتج. بالنسبة لغير التقنيين، عادةً ما يكون SHA-256 لغزاً غامضاً تماماً.
في هذه المقالة، نريد أن نوضح لك ما هو SHA-256 وكيف يعمل، دون الخوض كثيرًا في المصطلحات التقنية والرياضيات التي تقف وراءه.
جدول المحتويات
- ما هو التجزئة؟
- ما هي خوارزمية SHA-256؟
- شرح SHA-256
- ميزات خوارزمية SHA-256 الرئيسية
- هل SHA-256 آمن؟
- كيف يعمل SHA-256؟
- فيمَ يُستخدم SHA-256؟
- تاريخ خوارزميات SHA
لفهم خوارزمية SHA-256، نحتاج إلى شرح التجزئة أولاً.
ما هو التجزئة؟
التجزئة هي عملية تحويل أي معلومة معينة إلى قيمة أخرى. بشكل أساسي، يحتوي بشكل أساسي على كتل من البيانات، والتي يتم تحويلها إلى مفتاح أو قيمة قصيرة ذات طول ثابت من السلسلة الأصلية. يتضمن تشغيل البيانات من خلال دالة رياضية تحوّلها إلى سلسلة فريدة ومعقدة من الأحرف.
يوفر التجزئة طريقة آمنة وفعالة للتحقق من سلامة البيانات. عندما تقوم بتجزئة جزء من البيانات، يمكنك مقارنة التجزئة الناتجة بقيمة معروفة أو متوقعة لضمان عدم التلاعب بالبيانات أو تلفها. إذا كانت قيم التجزئة متطابقة، فيمكنك أن تكون واثقًا من أن البيانات لم يتم تغييرها أو تعديلها منذ أن تم تجزئتها في الأصل.
من فوائد التجزئة أنها لا رجعة فيها. لا يمكنك استخدام قيمة التجزئة لاسترداد البيانات الأصلية. هذه الخاصية تجعل التجزئة مفيدة لتخزين كلمات المرور، حيث تسمح لك بتخزين تجزئة لكلمة المرور بدلاً من كلمة المرور نفسها. عندما يدخل المستخدم كلمة المرور الخاصة به، يمكن للنظام تجزئتها ومقارنتها بقيمة التجزئة المخزنة للتحقق من صحتها دون الحاجة إلى كلمة المرور الفعلية.
ما هي خوارزمية SHA-256؟
SHA-256 هي دالة تجزئة تشفير تقوم بإنشاء قيمة تجزئة ذات حجم ثابت 256 بت (32 بايت). الغرض من خوارزمية SHA-256 هو إنشاء بصمة رقمية فريدة لجزء من البيانات، مثل رسالة أو ملف.
يشير SHA-256 إلى خوارزمية تجزئة تشفير حيث تتم معالجة البيانات المدخلة من خلال دالة رياضية معقدة، مما ينتج عنه تجزئة مخرجات مميزة. يعمل هذا التجزئة كبصمة رقمية تمثل البيانات الأصلية بشكل فريد.
شرح SHA-256
SHA-256، وهو اختصار لخوارزمية التجزئة الآمنة 256-بت، وهي عضو في دالات تجزئة التشفير SHA-2 التي صممتها وكالة الأمن القومي. يُستخدم بشكل شائع في العديد من تطبيقات الأمان (مثل التوقيعات الرقمية، ومصادقة كلمات المرور، وتقنية البلوك تشين) والبروتوكولات، بما في ذلك TLS و SSL و PGP و SSH و IPsec وغيرها.
صُممت SHA-256 لتكون دالة أحادية الاتجاه، مما يعني أنه من المستحيل عمليًا عكس هندسة المدخلات الأصلية من مخرجات التجزئة. هذه السمة تجعلها أداة أساسية للتحقق من سلامة البيانات، حيث أن أي تغيير في البيانات المدخلة، حتى لو كان حرفًا واحدًا، ينتج عنه قيمة تجزئة مختلفة بشكل كبير.
كيف يعمل SHA-256؟
تعمل SHA-256 من خلال أخذ مدخلات (غالبًا ما تكون سلسلة من النصوص أو البيانات) ومعالجتها من خلال سلسلة من العمليات الحسابية. تقسّم الخوارزمية المدخلات إلى كتل من 512 بت، تتم معالجة كل منها في 64 جولة من العمليات. وتتضمن هذه العمليات دوال منطقية مثل الدوال المنطقية البتية مثل AND و OR و XOR، بالإضافة إلى الجمع والتدوير البتّي.
دعونا نرى مثالًا حقيقيًا لكيفية عمل التجزئة. لنفترض أنك كتبت رسالة “أحب التفاح” وطبقت دالة تجزئة SHA-256 عليها. إليك ما ستحصل عليه:
40b7df43f24bea395b2c0c3c9d48a3db4db631fa396dd0dd8fe7dc64c9de6f6d
والآن، دعنا نضيف علامة تعجب في نهاية رسالتك بحيث تبدو هكذا: “أنا أحب التفاح!” وننشئ مخرجًا. قد تفاجئك النتيجة:
1751c183f35ed15c2977e5ae7e439fdca79eeae28527ece6efc1a24e4388096f
كما ترى، مع وجود حرف إضافي واحد فقط، يكون الإخراج مختلفًا تمامًا ولكن الطول يظل كما هو. سواء كنت تكتب كلمة أو مقالة، فإن قيمة التجزئة ستكون متطابقة، مما يخفي حجم المدخلات الأصلية.
إذا كنت سترسل هذه الرسالة إلى صديق، فستقدم قيمة التجزئة وتحدد الخوارزمية. سيقوم صديقك بإنشاء التجزئة من طرفهم، وإذا تطابقت، سيعرفون أن الرسالة حقيقية.
والآن لنلقِ نظرة على الجانب التقني.
الميزات الرئيسية لخوارزمية SHA-256
الملامح الرئيسية لخوارزمية SHA-256 هي طول الرسالة وطول الملخص وعدم قابلية الرجوع.
- طول الرسالة: يجب أن يكون طول النص العادي (النص القابل للقراءة قبل تشفيره) أقل من 264 بت.
- طول الملخص: يجب أن يكون طول ملخص التجزئة (نتيجة تطبيق دالة تجزئة التشفير على البيانات) 256 بت. عند تثبيت شهادة SSL على الخادم الخاص بك، يمكنك تحديد SHA-512 وأرقام أكبر. على الرغم من أن SHA-512 أكثر أمانًا، إلا أنه لا يوصى به لمعظم الأنظمة، لأنه يتطلب المزيد من العمليات الحسابية وقوة الكمبيوتر.
- لا رجعة فيها: جميع دوال التجزئة مثل SHA-256 غير قابلة للعكس حسب التصميم. لكل مدخل، لديك مخرج واحد فقط، ولكن ليس العكس. تنتج المدخلات المتعددة نفس المخرجات. المخرجات لها حجم ثابت، ولكن المدخلات ليس لها قيود على الحجم.
هل SHA-256 آمن؟
على الرغم من عدم وجود خوارزمية تشفير محصنة ضد الهجمات، إلا أن خوارزمية SHA-256 اجتازت تحليلات مكثفة واختبار الزمن لتبقى عنصرًا أساسيًا في تأمين البيانات الرقمية.
يستخدم أمان SHA-256 مزيجًا من العمليات الحسابية المعقدة والعمليات الحسابية المعقدة لتوليد قيمة التجزئة.
هذا التصميم يجعل من الصعب للغاية العثور على مدخلين ينتجان نفس التجزئة. ومع ذلك، يعتمد أمان SHA-256 على التنفيذ الصحيح وقوة بروتوكولات الأمان المستخدمة في التطبيق الذي يستخدمه.
تتمثل إحدى نقاط ضعف خوارزمية SHA-256 في إمكانية حدوث هجوم تصادم. يحدث ذلك عندما ينتج عن مدخلين مختلفين نفس قيمة التجزئة. في حين أن هذا غير محتمل إلى حد كبير مع SHA-256، حيث أنه يولد قيمة تجزئة 256 بت (أي مخرجات متعددة ممكنة)، إلا أنه لا يزال ممكنًا نظريًا. إذا نجح هجوم التصادم، فقد يؤدي ذلك إلى اختراق التطبيق الذي يعتمد على قيم تجزئة SHA-256 للتحقق من سلامة البيانات.
ما هي خطوات خوارزمية SHA-256؟
كما تعلمون بالفعل، يأخذ SHA-256 البيانات المدخلة ويعالجها من خلال سلسلة من العمليات الحسابية التي تسمى جولات. تتألف كل جولة من عدة خطوات، بما في ذلك المعالجة المسبقة للبيانات، وتوسيع الرسائل، ووظيفة ضغط الرسائل.
فيما يلي الخطوات الرئيسية في خوارزمية SHA-256:
- المعالجة المسبقة للبيانات: يتم حشو البيانات المدخلة وتوسيعها لضمان أن يكون طولها من مضاعفات 512 بت عن طريق إضافة بت واحد متبوعًا بأصفار ثم إلحاق طول الرسالة الأصلية بالبتات.
- توسيع الرسالة: يتم تقسيم كتلة الإدخال المكونة من 512 بت إلى 16 كلمة 32 بت، ثم يتم توسيعها إلى 64 كلمة 32 بت من خلال سلسلة من العمليات المنطقية.
- ضغط الرسالة: تتم بعد ذلك معالجة كتلة الرسالة الموسعة المكونة من 64 كلمة من خلال سلسلة من 64 جولة، تتضمن كل منها عدة خطوات:
– تحديد ثابت الجولة: لكل جولة قيمة ثابتة فريدة 32 بت يتم إنشاؤها بناءً على الموضع في التسلسل.
– احسب جدول الرسائل: يتم إنشاء جدول الرسائل المكون من 64 مدخلاً بناءً على كتلة الرسالة المكونة من 64 كلمة وثابت الجولة.
– تحديث متغيرات العمل: يتم تحديث متغيرات العمل، وهي عبارة عن 8 كلمات 32 بت تخزن القيم الوسيطة أثناء عملية التجزئة، بناءً على جدول الرسائل ومجموعة من العمليات المنطقية.
– احسب قيمة التجزئة: بعد اكتمال جميع الجولات ال 64، يتم دمج القيم النهائية لمتغيرات العمل لإنتاج قيمة تجزئة 256 بت.
إن مخرجات خوارزمية تجزئة SHA-256 هي قيمة تجزئة نهائية 256 بت تعمل كبصمة رقمية لبيانات الإدخال.
فيمَ يُستخدم SHA-256؟
SHA-256 هي خوارزمية التجزئة القياسية للتحقق من التوقيع الرقمي، ومصافحة SSL، وحماية كلمة المرور، ومجموعة من العمليات الأخرى المتعلقة بالأمان.
- التحقق من التوقيع الرقمي. التوقيع الرقمي هو نوع من التوقيع الإلكتروني يُستخدم للتحقق من صحة وسلامة الرسالة (على سبيل المثال، رسالة بريد إلكتروني أو معاملة بطاقة ائتمان أو مستند رقمي). يتم إنشاؤه عن طريق تجزئة الملف واستخدام PKI (البنية التحتية للمفتاح العام) لتشفيره.
يتمثل دور خوارزمية التجزئة SHA-256 في العملية برمتها في ضمان سلامة التوقيع الرقمي. يتحقق عميل المستلم من خوارزمية التجزئة من طرفه ويستخدم المفتاح العام لفك تشفير الرسالة. إذا كانت مطابقة، فإن البيانات أصلية وغير متغيرة. - مصافحة SSL. تعتبر مصافحة SSL عنصراً حاسماً في جلسات تصفح الويب، وتعتمد على توافق ووظائف SHA-256. تبدأ الاتصالات عبر SSL/TLS دائمًا بمصافحة SSL وهي عبارة عن تشفير غير متماثل يسمح للمتصفح بالتحقق من خادم الويب والحصول على المفتاح العام وإنشاء اتصال آمن قبل بداية نقل البيانات.
- حماية كلمة المرور. تخزن مواقع الويب كلمات مرور المستخدم بصيغة مجزأة. كما تمت مناقشته من قبل، فإن التجزئة الآمنة لكلمات المرور تحولها إلى سلسلة قصيرة من الحروف و/أو الأرقام باستخدام خوارزمية تشفير. إذا تم اختراق موقع إلكتروني، فلن يتمكن المهاجمون الإلكترونيون من الوصول إلى كلمات المرور المجزأة.
- التحقق من معاملات البلوك تشين. خوارزمية التجزئة SHA-256 هي الخوارزمية الأولى التي استُخدمت مع عملة مشفرة عندما تم إنشاء البيتكوين. تُعد رؤوس الكتل عنصراً أساسياً في سلاسل الكتل، حيث إنها تساعد على تسلسل/ربط كتلة من المعاملات بالكتلة التالية بترتيب معين. تضمن تجزئة SHA-256 عدم تغيير أي كتل سابقة دون التلاعب برأس الكتلة الجديدة.
تاريخ خوارزميات SHA
خوارزميات تجزئة التشفير الآمنة هي من ابتكار وكالة الأمن القومي (NSA). وقد حصلت حكومة الولايات المتحدة على براءة اختراع للتقنية ثم أصدرتها بموجب ترخيص معفى من حقوق الملكية ليستخدمها الجميع.
يعود تاريخ أول خوارزمية SHA-0 إلى عام 1993. أما خليفتها، SHA-1، فقد ظهرت في عام 1995، وعلى الرغم من اختراقها، إلا أنها لا تزال مستخدمة حتى اليوم على الخوادم والعملاء الأقدم. بعد ست سنوات، في عام 2001، نشرت وكالة الأمن القومي الأمريكية عائلة خوارزميات التجزئة SHA -2 التي تتضمن SHA-256 وخمس دوال تجزئة أخرى:
- SHA 224
- SHA 384
- SHA 512
- SHA 512/224
- SHA 512/256
في 5 أغسطس 2015، أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) في المعهد الوطني للمعايير والتكنولوجيا (NIST) SHA -3، وهي أحدث خوارزمية تجزئة آمنة ذات تصميم خوارزمي داخلي مختلف. بينما لا يخطط NIST حاليًا لسحب خوارزمية SHA-2، يمكن لخوارزمية SHA-3 أن تحل محلها في التطبيقات الحالية إذا لزم الأمر.
وفقًا لـ SSL Pulse، وهي لوحة تحكم عالمية لمراقبة جودة دعم SSL / TLS، استنادًا إلى قائمة Alexa للمواقع الأكثر شعبية في العالم، فإن 97.2% منها تستخدم خوارزمية SHA-256.
الكلمات الأخيرة
تُعد خوارزمية التجزئة SHA-256 جزءًا لا يتجزأ من حماية البيانات على الويب. في هذه المقالة، قمنا بخدش سطحها فقط دون التعمق في الرياضيات والوظائف الكامنة وراءها. ومع ذلك، لديك الآن فهم عام لغرض الخوارزمية واستخدامها.
إلى أن نبني حاسوبًا كموميًا يتمتع بالقدرة الكافية لاختراق دوال التجزئة المعقدة، ستظل SHA-256 خوارزمية التجزئة القياسية في الصناعة لسلامة البيانات والملفات. ما زلنا على بعد بضعة عقود من مثل هذا السيناريو، لذلك في الوقت الحالي، ستكون SHA-256 جزءًا من بروتوكولات التشفير والمصادقة.
وفِّر 10% على شهادات SSL عند الطلب اليوم!
إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10