Miklix

حاسبة رمز التجزئة SHA3-512

نُشرت: ١٨ فبراير ٢٠٢٥ م في ٦:٠٣:٢٤ م UTC
آخر تحديث: ١٢ يناير ٢٠٢٦ م في ٢:٣٥:٢٥ م UTC

حاسبة رمز التجزئة التي تستخدم دالة التجزئة Secure Hash Algorithm 3 512 bit (SHA3-512) لحساب رمز التجزئة بناءً على إدخال نص أو تحميل ملف.

لقد تمت ترجمة هذه الصفحة آليًا من الإنجليزية بهدف جعلها متاحة لأكبر عدد ممكن من الأشخاص. لسوء الحظ، لم يتم تطوير تقنية الترجمة الآلية بعد، لذا قد تحدث أخطاء. إذا كنت تفضل ذلك، يمكنك عرض النسخة الإنجليزية الأصلية هنا:

SHA3-512 Hash Code Calculator

SHA3-512 (خوارزمية التجزئة الآمنة 3 512 بت) هي دالة تجزئة تشفيرية تأخذ مدخلات (أو رسالة) وتنتج مخرجات ثابتة الحجم 512 بت (64 بايت)، والتي يتم تمثيلها عادةً كرقم سداسي عشري مكون من 128 حرفًا.

SHA-3 هو أحدث عضو في عائلة خوارزميات التجزئة الآمنة (SHA)، وقد تم إصداره رسميًا في عام 2015. على عكس SHA-1 وSHA-2، اللذين يعتمدان على بنى رياضية متشابهة، فإن SHA-3 مبني على تصميم مختلف تمامًا يُسمى خوارزمية Keccak. لم يتم ابتكاره لأن SHA-2 غير آمن؛ فـ SHA-2 لا يزال يُعتبر آمنًا، ولكن SHA-3 يُضيف طبقة أمان إضافية بتصميم مختلف، تحسبًا لاكتشاف ثغرات أمنية مستقبلية في SHA-2.

إفصاح كامل: لم أكتب التنفيذ المحدد لدالة التجزئة المستخدمة في هذه الصفحة. إنها دالة قياسية مضمنة في لغة برمجة PHP. لقد قمت فقط بإنشاء واجهة الويب لجعلها متاحة للجمهور هنا للراحة.


حساب رمز التجزئة الجديد

سيتم الاحتفاظ بالبيانات المرسلة أو الملفات المحملة من خلال هذا النموذج على الخادم فقط لمدة زمنية محددة لتوليد رمز التجزئة المطلوب. وسيتم حذفه على الفور قبل إرجاع النتيجة إلى متصفحك.

بيانات الإدخال:



النص المرسل مشفر بترميز UTF-8. نظرًا لأن وظائف التجزئة تعمل على البيانات الثنائية، فستكون النتيجة مختلفة عما إذا كان النص بترميز آخر. إذا كنت بحاجة إلى حساب تجزئة نص بترميز معين، فيجب عليك تحميل ملف بدلاً من ذلك.



حول خوارزمية التجزئة SHA3-512

لستُ عالم رياضيات ولا خبير تشفير، لذا سأحاول شرح دالة التجزئة هذه بطريقة يفهمها غير المتخصصين في الرياضيات. إذا كنت تفضل شرحًا علميًا دقيقًا ورياضيًا كاملًا، يمكنك إيجاده على العديد من المواقع الإلكترونية ;-)

على أي حال، على عكس عائلات SHA السابقة (SHA-1 و SHA-2)، والتي يمكن اعتبارها مشابهة للخلاط، فإن SHA-3 تعمل بشكل أشبه بالإسفنجة.

يمكن تقسيم إجراء حساب التجزئة بهذه الطريقة إلى ثلاث خطوات رئيسية:

الخطوة 1 - مرحلة الامتصاص

  • تخيل أنك تسكب الماء (بياناتك) على إسفنجة. تمتص الإسفنجة الماء شيئًا فشيئًا.
  • في SHA-3، يتم تقسيم بيانات الإدخال إلى أجزاء صغيرة وامتصاصها في "إسفنجة" داخلية (مصفوفة بت كبيرة).

الخطوة الثانية - الخلط (التباديل)

  • بعد استيعاب البيانات، يقوم خوارزمية SHA-3 بضغط ولفّ الإسفنجة داخليًا، مما يؤدي إلى خلط كل شيء في أنماط معقدة. وهذا يضمن أن أي تغيير طفيف في المدخلات ينتج عنه قيمة تجزئة مختلفة تمامًا.

الخطوة 3 - مرحلة الضغط

  • أخيرًا، اضغط على الإسفنجة لإخراج الناتج (الهاش). إذا كنت بحاجة إلى هاش أطول، يمكنك الاستمرار في الضغط للحصول على المزيد من الناتج.

على الرغم من أن الجيل الثاني من وظائف التجزئة لا يزال يعتبر آمنًا (على عكس SHA-1، الذي لا ينبغي استخدامه لأغراض الأمان بعد الآن)، إلا أنه من المنطقي البدء في استخدام الجيل الثالث من SHA-3 بدلاً من ذلك عند تصميم أنظمة جديدة، إلا إذا كانت بحاجة إلى أن تكون متوافقة مع الأنظمة القديمة التي لا تدعمها.

من الأمور التي يجب مراعاتها أن خوارزمية SHA-2 هي على الأرجح أكثر دوال التجزئة استخدامًا وتعرضًا للهجمات على الإطلاق (وخاصةً SHA-256 نظرًا لاستخدامها في سلسلة كتل بيتكوين)، ومع ذلك لا تزال فعّالة. سيستغرق الأمر وقتًا طويلًا قبل أن تصمد خوارزمية SHA-3 أمام نفس الاختبارات الصارمة التي تُجرى على مليارات المستخدمين.

قراءات إضافية

إذا أعجبك هذا المنشور، فقد تعجبك أيضًا هذه الاقتراحات:


شارك على بلوسكايشارك على الفيسبوكشارك على لينكدإنشارك على تمبلرشارك على إكسشارك على لينكدإنثبت على بينتريست

ميكيل كريستنسن

عن المؤلف

ميكيل كريستنسن
ميكيل هو مؤسس ومالك موقع miklix.com. يتمتع بخبرة تزيد عن 20 عامًا كمبرمج كمبيوتر/مطور برامج محترف ويعمل حاليًا بدوام كامل في إحدى شركات تكنولوجيا المعلومات الأوروبية الكبرى. عندما لا يقوم بالتدوين، يقضي وقت فراغه في مجموعة واسعة من الاهتمامات والهوايات والأنشطة، والتي قد تنعكس إلى حد ما في تنوع الموضوعات التي يغطيها هذا الموقع.