
SHA-256 (خوارزمية التجزئة الآمنة بطول 256 بت) هي دالة تجزئة تشفيرية تحوّل أي بيانات إدخال بشكل حتمي إلى مخرجات ثابتة بطول 256 بت، وتُعرف غالبًا باسم تجزئة أو بصمة رقمية. وظيفتها الأساسية هي التحقق من سلامة البيانات، وليست لاسترجاع البيانات أو تشفيرها. عند إدخال نفس البيانات، ينتج SHA-256 دائمًا نفس النتيجة.
يمكن اعتبارها بصمة رقمية فريدة؛ إذ إن أي تغيير ولو كان بت واحد في البيانات الأصلية يؤدي إلى تجزئة مختلفة تمامًا. هذه الحساسية تتيح للنظام اكتشاف أي تلاعب فورًا، وتُشكل آلية ثقة أساسية في البيئات الموزعة والمعادية مثل البلوكشين.
يعزز SHA-256 الثقة في Web3 من خلال إتاحة التحقق الحتمي منخفض التكلفة لاتساق البيانات عبر الشبكات اللامركزية. إذ يسمح للعُقد بالتحقق المستقل من الكتل والمعاملات والرسائل دون الحاجة لوسطاء مركزيين.
على السلسلة، تشير كل كتلة إلى تجزئة الكتلة السابقة، مما يُشكّل سلسلة مرتبطة تشفيريًا. في أنظمة إثبات العمل، يحسب المعدنون تجزئات SHA-256 بشكل متكرر لتلبية متطلبات صعوبة الشبكة. تعتمد المحافظ والعُقد والعملاء على مقارنة التجزئة للتأكد من عدم تعديل البيانات المنقولة، مما يضمن التنسيق دون الحاجة للثقة على نطاق عالمي.
يعالج SHA-256 بيانات الإدخال عبر سلسلة عمليات محددة وفق معيار SHA-2. يبدأ الخوارزمية بتعبئة الإدخال، وتقسيمه إلى كتل ثابتة الحجم، ثم تطبيق جولات متعددة من العمليات الثنائية، والجمعيات المعيارية، والدوال المنطقية لإنتاج مخرجات بطول 256 بت.
يوفر الخوارزمية ثلاث خصائص أمنية رئيسية:
تم تعريف SHA-256 في منشور NIST FIPS PUB 180-4 (صدر أول مرة عام 2001 وتم تحديثه عام 2015). حتى عام 2025، لم تُكتشف أي هجمات تصادم عملية ضد SHA-256، ويظل معتمدًا للتطبيقات المالية والأمنية العالية.
يعتمد Bitcoin على SHA-256 للتحقق من الكتل وتأمين الشبكة. في التعدين، يقوم المشاركون بتجزئة رأس الكتلة بشكل متكرر أثناء تعديل nonce حتى تصبح التجزئة أقل عدديًا من هدف الصعوبة الحالي. فقط التجزئات التي تحقق هذا الشرط تُعتبر صحيحة.
يتضمن رأس كل كتلة تجزئة الكتلة السابقة، مما يخلق عدم قابلية التغيير عبر الاعتماد. تُنظم المعاملات داخل الكتلة في شجرة ميركل، حيث تُجمع تجزئات المعاملات الفردية في جذر ميركل واحد. يُخزن هذا الجذر في رأس الكتلة، مما يُمكّن التحقق الفعال من المعاملات. منذ كتلة Bitcoin الأولى في 2009، كان SHA-256 هو الخوارزمية الوحيدة المستخدمة في هذه العمليات.
في الأنظمة المشابهة لـ Bitcoin، تُشتق عناوين المحافظ عبر تجزئة المفتاح العام وإضافة رمز تحقق للكشف عن الأخطاء. يُنتج رمز التحقق من خلال تجزئة SHA-256 مزدوجة، وتضاف أول أربعة بايتات إلى بيانات العنوان. تساعد هذه الآلية في اكتشاف أخطاء النقل وتقلل من خطر إرسال الأموال إلى عناوين غير صحيحة.
للتحقق من المعاملات، تقوم العُقد بتجزئة بيانات المعاملة ومقارنة البصمات الناتجة. أي تعديل في المعاملة يغير تجزئتها، مما يدفع الشبكة إلى رفضها أو اعتبارها معاملة منفصلة. تتم عملية التحقق هذه حسابيًا بالكامل ولا تتطلب وسطاء موثوقين.
في المنصات المركزية وواجهات البرمجة، يُستخدم SHA-256 عادةً لمصادقة الطلبات والتحقق من سلامة البيانات. تعتمد العديد من البورصات على HMAC-SHA-256 لتوقيع واجهات البرمجة، حيث يُدمج مفتاح سري مع بيانات الطلب لتوليد توقيع يمكن التحقق منه.
عند التفاعل مع Gate APIs، يجب توليد التواقيع وفقًا لمواصفات Gate باستخدام دالة التجزئة التشفيرية المحددة في الوثائق. تُحسب أنظمة الخلفية أيضًا تجزئات SHA-256 للملفات وسجلات الإيداع والرسائل للكشف عن التعديلات غير المتوقعة. التنفيذ الصحيح وإدارة المفاتيح بشكل آمن أمران ضروريان عند إدارة أموال المستخدمين.
الخطوة 1: حدد بيانات الإدخال بوضوح، بما في ذلك معايير الترميز للنص أو الصيغ الثنائية.
الخطوة 2: اختر الأدوات أو المكتبات المناسبة مثل sha256sum على Linux، أو hashlib في Python، أو وحدة crypto في Node.js.
الخطوة 3: احسب التجزئة واحتفظ بالمخرجات الست عشرية بجانب البيانات الأصلية.
الخطوة 4: أعد التحقق عبر إعادة تجزئة نفس الإدخال ومقارنة النتائج.
الخطوة 5: للمصادقة، استخدم HMAC-SHA-256 بدمج مفتاح سري مع الرسالة والتحقق من التواقيع على الخادم.
SHA-256 جزء من عائلة SHA-2 ويوفر أمانًا أقوى بكثير من SHA-1 الذي تم اختراقه تشفيريًا. SHA-3، المبني على Keccak، يستخدم بنية داخلية مختلفة ويزداد اعتماده في الأنظمة الحديثة. تركز BLAKE2 و BLAKE3 على السرعة والمعالجة المتوازية.
| الخوارزمية | حالة الأمان | الاستخدام المعتاد |
|---|---|---|
| SHA-1 | مخترق | الأنظمة القديمة فقط |
| SHA-256 | آمن | Bitcoin، APIs، فحوصات السلامة |
| SHA-3 | آمن | تصميمات البلوكشين الحديثة |
يجب أن يأخذ اختيار الخوارزمية في الاعتبار توافق النظام البيئي والأداء والمعايير.
الخطأ 1: اعتبار SHA-256 كخوارزمية تشفير. التجزئة لا تخفي البيانات.
الخطأ 2: استخدام SHA-256 فقط لتخزين كلمات المرور. تتطلب الأنظمة الآمنة استخدام التمليح وخوارزميات التمديد مثل PBKDF2 أو Argon2.
الخطأ 3: استخدام SHA-256 الخام لمصادقة الرسائل. يلزم استخدام HMAC-SHA-256 لمنع هجمات تمديد الطول.
الخطأ 4: إدارة المفاتيح بشكل سيئ عند توقيع واجهات البرمجة. تسرب المفاتيح أو التعامل غير الصحيح مع المعاملات قد يؤدي إلى خسائر مالية.
بينما يمكن أن تقلل الحوسبة الكمومية نظريًا من مقاومة الهجمات بالقوة الغاشمة، يبقى التنفيذ الصحيح وإدارة المفاتيح هما العنصران الأساسيان للأمان اليوم.
يوفر SHA-256 بصمات رقمية حتمية تكشف عن التلاعب وتشكل أساس أمان البلوكشين. يشغّل تعدين Bitcoin، وربط الكتل، والتحقق من المعاملات، وفحوصات العناوين، ومصادقة واجهات البرمجة. يتطلب الاستخدام الصحيح فهم متى يجب تطبيق التجزئة أو HMAC أو خوارزميات كلمات المرور. مع التنفيذ السليم، يظل SHA-256 خوارزمية تشفير موثوقة ومستقرة لأنظمة Web3.
يضمن SHA-256 سلامة البيانات بجعل أي تغيير فيها قابلًا للكشف فورًا. أي تعديل ولو كان بت واحد ينتج عنه تجزئة مختلفة تمامًا، لذا لا يمكن للبيانات المزورة أن تظهر كبيانات أصلية دون إعادة حساب التجزئات التابعة، وهو أمر غير ممكن حسابيًا في أنظمة البلوكشين.
SHA-256 هو دالة ضغط أحادية الاتجاه. خلال عملية التجزئة يتم التخلص من المعلومات بشكل نهائي، مما يجعل الحساب العكسي غير ممكن رياضيًا. الاسترجاع بالقوة الغاشمة يتطلب موارد حسابية هائلة للغاية.
يتم تجزئة بيانات المعاملة باستخدام SHA-256 لضمان سلامتها أثناء النقل. تُشتق عناوين المحافظ من تجزئة المفاتيح العامة، مما يضمن أن المفتاح الخاص المقابل فقط يمكنه التصرف بالأموال من عنوان المحفظة المحدد.
نعم. SHA-256 غير قابل للعكس ويُستخدم للتحقق، بينما التشفير قابل للعكس ويُستخدم للسرية. تعتمد البلوكشين على التجزئة لضمان عدم قابلية التغيير وليس السرية.
تُسمى هذه الحالة تصادمًا. ورغم أنها ممكنة نظريًا، إلا أن احتمال حدوثها ضئيل جدًا ويتطلب تقريبًا 2128 محاولة. لم تُكتشف أي تصادمات عملية لـ SHA-256 حتى الآن، ويظل موثوقًا للاستخدام المالي والتشفيري.


