حاسبة رمز التجزئة SHA3-512
نُشرت: ١٨ فبراير ٢٠٢٥ م في ٦:٠٣:٢٤ م UTC
آخر تحديث: ١٢ يناير ٢٠٢٦ م في ٢:٣٥:٢٥ م UTC
SHA3-512 Hash Code Calculator
SHA3-512 (خوارزمية التجزئة الآمنة 3 512 بت) هي دالة تجزئة تشفيرية تأخذ مدخلات (أو رسالة) وتنتج مخرجات ثابتة الحجم 512 بت (64 بايت)، والتي يتم تمثيلها عادةً كرقم سداسي عشري مكون من 128 حرفًا.
SHA-3 هو أحدث عضو في عائلة خوارزميات التجزئة الآمنة (SHA)، وقد تم إصداره رسميًا في عام 2015. على عكس SHA-1 وSHA-2، اللذين يعتمدان على بنى رياضية متشابهة، فإن SHA-3 مبني على تصميم مختلف تمامًا يُسمى خوارزمية Keccak. لم يتم ابتكاره لأن SHA-2 غير آمن؛ فـ SHA-2 لا يزال يُعتبر آمنًا، ولكن SHA-3 يُضيف طبقة أمان إضافية بتصميم مختلف، تحسبًا لاكتشاف ثغرات أمنية مستقبلية في SHA-2.
إفصاح كامل: لم أكتب التنفيذ المحدد لدالة التجزئة المستخدمة في هذه الصفحة. إنها دالة قياسية مضمنة في لغة برمجة PHP. لقد قمت فقط بإنشاء واجهة الويب لجعلها متاحة للجمهور هنا للراحة.
حول خوارزمية التجزئة SHA3-512
لستُ عالم رياضيات ولا خبير تشفير، لذا سأحاول شرح دالة التجزئة هذه بطريقة يفهمها غير المتخصصين في الرياضيات. إذا كنت تفضل شرحًا علميًا دقيقًا ورياضيًا كاملًا، يمكنك إيجاده على العديد من المواقع الإلكترونية ;-)
على أي حال، على عكس عائلات SHA السابقة (SHA-1 و SHA-2)، والتي يمكن اعتبارها مشابهة للخلاط، فإن SHA-3 تعمل بشكل أشبه بالإسفنجة.
يمكن تقسيم إجراء حساب التجزئة بهذه الطريقة إلى ثلاث خطوات رئيسية:
الخطوة 1 - مرحلة الامتصاص
- تخيل أنك تسكب الماء (بياناتك) على إسفنجة. تمتص الإسفنجة الماء شيئًا فشيئًا.
- في SHA-3، يتم تقسيم بيانات الإدخال إلى أجزاء صغيرة وامتصاصها في "إسفنجة" داخلية (مصفوفة بت كبيرة).
الخطوة الثانية - الخلط (التباديل)
- بعد استيعاب البيانات، يقوم خوارزمية SHA-3 بضغط ولفّ الإسفنجة داخليًا، مما يؤدي إلى خلط كل شيء في أنماط معقدة. وهذا يضمن أن أي تغيير طفيف في المدخلات ينتج عنه قيمة تجزئة مختلفة تمامًا.
الخطوة 3 - مرحلة الضغط
- أخيرًا، اضغط على الإسفنجة لإخراج الناتج (الهاش). إذا كنت بحاجة إلى هاش أطول، يمكنك الاستمرار في الضغط للحصول على المزيد من الناتج.
على الرغم من أن الجيل الثاني من وظائف التجزئة لا يزال يعتبر آمنًا (على عكس SHA-1، الذي لا ينبغي استخدامه لأغراض الأمان بعد الآن)، إلا أنه من المنطقي البدء في استخدام الجيل الثالث من SHA-3 بدلاً من ذلك عند تصميم أنظمة جديدة، إلا إذا كانت بحاجة إلى أن تكون متوافقة مع الأنظمة القديمة التي لا تدعمها.
من الأمور التي يجب مراعاتها أن خوارزمية SHA-2 هي على الأرجح أكثر دوال التجزئة استخدامًا وتعرضًا للهجمات على الإطلاق (وخاصةً SHA-256 نظرًا لاستخدامها في سلسلة كتل بيتكوين)، ومع ذلك لا تزال فعّالة. سيستغرق الأمر وقتًا طويلًا قبل أن تصمد خوارزمية SHA-3 أمام نفس الاختبارات الصارمة التي تُجرى على مليارات المستخدمين.
قراءات إضافية
إذا أعجبك هذا المنشور، فقد تعجبك أيضًا هذه الاقتراحات:
