

التجزئة هي عملية توليد مخرج بحجم ثابت من مدخلات ذات حجم متغير، ويتم ذلك عبر صيغ رياضية تُعرف بدوال التجزئة (وتُنفذ كخوارزميات تجزئة).
رغم أن جميع دوال التجزئة ليست بالضرورة تشفيرية، إلا أن دوال التجزئة التشفيرية تُعد جوهر العملات الرقمية المشفرة. بفضلها، تتمكن شبكات البلوكشين والأنظمة الموزعة من تحقيق مستويات متقدمة من سلامة البيانات وأمانها.
كل من الدوال التقليدية والتشفيرية للتجزئة محددة النتائج؛ أي أن الخوارزمية ستنتج دومًا نفس المخرج (أو ما يُعرف بالمُختصر أو التجزئة) طالما بقي المدخل دون تغيير.
عادةً ما تُصمم خوارزميات تجزئة العملات الرقمية كدوال أحادية الاتجاه، فلا يمكن عكسها بسهولة من دون استهلاك موارد حسابية هائلة. أي أن إنتاج المخرج من المدخل أمر سهل، لكن عكس العملية لإيجاد المدخل من المخرج صعب نسبيًا. وكلما ازدادت صعوبة استخراج المدخل، ازدادت قوة خوارزمية التجزئة أمنيًا.
دوال التجزئة المختلفة تُنتج مخرجات بأحجام ثابتة خاصة بكل خوارزمية. فمثلاً، خوارزمية SHA-256 تُعطي دومًا مخرجات بحجم 256 بت، بينما SHA-1 تولّد دائمًا مُختصرًا بحجم 160 بت.
على سبيل المثال، إذا طبقنا خوارزمية SHA-256 (المستخدمة في Bitcoin) على كلمتي "ExampleText" و"exampletext"، ستكون النتائج كما يلي:
| المدخل | المخرج (256 بت) |
|---|---|
| ExampleText | f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191 |
| exampletext | 59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c36624784b2 |
يؤدي تغير بسيط (حالة الحرف الأول) إلى الحصول على قيمة تجزئة مغايرة تمامًا. ومع ذلك، تظل المخرجات دومًا بحجم 256 بت (64 رمزًا) مع SHA-256، بغض النظر عن طول المدخل. كما أن تكرار العملية لأي من الكلمتين سيُنتج دومًا نفس المخرجات.
أما باستخدام SHA-1 مع نفس المدخلات، ستكون النتائج كالتالي:
| المدخل | المخرج (160 بت) |
|---|---|
| ExampleText | 7f0dc9146570c608ac9d6e0d11f8d409a1ee6ed1 |
| exampletext | e58605c14a76ff98679322cca0eae7b3c4e08936 |
اختصار SHA يُمثل Secure Hash Algorithms، وهو مجموعة من دوال التجزئة التشفيرية مثل SHA-0, SHA-1 وضمن مجموعتي SHA-2 وSHA-3. وتندرج SHA-256 ضمن مجموعة SHA-2 إلى جانب SHA-512 وغيرها. حاليًا، تُعتبر فقط مجموعتا SHA-2 وSHA-3 آمنتين.
لدى دوال التجزئة التقليدية استخدامات واسعة تشمل البحث في قواعد البيانات، وتحليل الملفات الضخمة، وإدارة البيانات. دوال التجزئة التشفيرية تُستخدم بكثافة في تأمين المعلومات كتوثيق الرسائل وبصمات البيانات الرقمية. وفي Bitcoin، تعد من العناصر الأساسية في التعدين وتوليد العناوين والمفاتيح.
تبرز قوة التجزئة عند التعامل مع بيانات ضخمة: يمكن تمرير ملف أو بيانات كبيرة عبر دالة تجزئة واستخدام الناتج للتحقق السريع من صحة وسلامة البيانات، بفضل الطبيعة المحددة للتجزئة. إذ تمنح مخرجًا مبسطًا لا يتطلب تخزين كل البيانات الأصلية.
تعد التجزئة عنصرًا محوريًا في تقنيات البلوكشين. على سبيل المثال، تعتمد سلسلة Bitcoin على عمليات تجزئة متعددة، خاصة أثناء التعدين. وتعتمد أغلب بروتوكولات العملات الرقمية على التجزئة لربط وتكثيف مجموعات المعاملات في كتل، وكذلك لإنشاء روابط تشفيرية بين الكتل وتكوين سلسلة البلوكشين.
دالة التجزئة التي تعتمد تقنيات تشفير تُسمى دالة تجزئة تشفيرية. يتطلب كسرها عددًا هائلًا من محاولات القوة الغاشمة. فإذا أراد أحدهم "عكس" الدالة فعليه تخمين المدخل عبر التجربة والخطأ حتى يحصل على نفس المخرج. كما من الممكن أن تنتج مدخلات مختلفة نفس المخرج بالضبط، وهو ما يُعرف بالتصادم.
يجب أن تتوافر في دالة التجزئة التشفيرية ثلاث خصائص لتكون آمنة: مقاومة التصادم، مقاومة الصورة الأصلية، ومقاومة الصورة الأصلية الثانية.
وفيما يلي تلخيص لهذه الخصائص:
التصادم يحدث عندما تنتج مدخلات مختلفة نفس التجزئة. وتظل الدالة مقاومة للتصادم طالما لم يُكتشف تصادم فعلي. وبما أن المدخلات لا نهائية والمخرجات محدودة، فالتصادمات ممكنة نظريًا لأي دالة.
تُعتبر الدالة مقاومة للتصادم عندما يكون احتمال التصادم منخفضًا لدرجة تتطلب ملايين السنين من العمليات الحسابية للعثور عليه. لا توجد دوال تجزئة خالية من التصادم، لكن بعضها قوي بما يكفي ليُعد مقاومًا، مثل SHA-256.
لم تعد مجموعتا SHA-0 وSHA-1 آمنتين لاكتشاف تصادمات فيهما، بينما لا تزال SHA-2 وSHA-3 مقاومة للتصادم.
ترتبط مقاومة الصورة الأصلية بمفهوم الدوال أحادية الاتجاه؛ أي يصعب للغاية إيجاد المدخل الذي أنتج مخرجًا محددًا.
هذه الخاصية تختلف عن التصادم؛ ففي مقاومة الصورة الأصلية يحاول المهاجم استنتاج المدخل من مخرج محدد، بينما في التصادم يبحث عن مدخلين لأي مخرج متطابق.
تُعد هذه الخاصية مهمة لحماية البيانات، حيث تمكن من إثبات صحة الرسالة دون كشف تفاصيلها. ويعتمد كثير من مقدمي الخدمات والتطبيقات على تخزين التجزئات بدلًا من كلمات المرور الأصلية.
مقاومة الصورة الأصلية الثانية تقع بين الخصيصتين السابقتين. هجوم الصورة الأصلية الثانية يعني إيجاد مدخل محدد ينتج نفس مخرج مدخل معروف مسبقًا.
في هذا الهجوم، يبحث المهاجم عن مدخل ينتج نفس التجزئة لمدخل معين، لا عن مدخلين عشوائيين.
أي دالة مقاومة للتصادم ستكون بالضرورة مقاومة لهجمات الصورة الأصلية الثانية، لكن لا يزال بالإمكان تنفيذ هجوم الصورة الأصلية حتى مع دالة مقاومة للتصادم.
يشمل تعدين Bitcoin العديد من الخطوات المعتمدة على دوال التجزئة، كفحص الأرصدة، وربط مدخلات ومخرجات المعاملات، وتجزئة المعاملات لتشكيل شجرة ميركل. أحد أبرز أسباب قوة أمان بلوكشين Bitcoin هو أن المعدنين بحاجة لتنفيذ عدد هائل من عمليات التجزئة للعثور على الحل الصحيح للكتلة التالية.
يجب على المعدن تجربة مدخلات عديدة عند توليد قيمة تجزئة للكتلة المرشحة. ولا يمكن قبول كتلته إلا إذا أنتجت التجزئة مخرجًا يبدأ بعدد محدد من الأصفار. عدد الأصفار يحدد صعوبة التعدين ويتغير حسب معدل التجزئة في الشبكة.
يمثل معدل التجزئة مقدار القدرة الحاسوبية المستثمرة في تعدين Bitcoin. عند ارتفاع معدل التجزئة، يقوم البروتوكول تلقائيًا برفع صعوبة التعدين للحفاظ على متوسط زمن كتلة قريب من 10 دقائق. وإذا انخفض عدد المعدنين وانخفض معدل التجزئة، يتم تقليل الصعوبة ليعود زمن الكتلة إلى 10 دقائق تقريبًا.
لا يحتاج المعدنون للعثور على تصادمات، حيث توجد عدة تجزئات صالحة (تبدأ بعدد معين من الأصفار). هناك حلول متعددة لكل كتلة، ويكفي المعدن إيجاد أحدها وفق معيار صعوبة التعدين.
نظراً لتكلفة تعدين Bitcoin العالية، ليس لدى المعدنين دافع للغش لأن ذلك سيؤدي إلى خسائر مالية كبيرة. وكلما زاد عدد المعدنين في البلوكشين، زادت قوة الشبكة واستقرارها.
دوال التجزئة أدوات حاسمة في علوم الحاسب، خاصة عند التعامل مع بيانات ضخمة. وعند استخدامها مع التشفير، توفر خوارزميات التجزئة أمانًا وتوثيقًا بطرق متنوعة. لذا، تُعد دوال التجزئة التشفيرية أساسًا في أغلب شبكات العملات الرقمية، وفهم خصائصها وآلياتها ضروري لكل مهتم بتقنيات البلوكشين.
التجزئة دالة تحول البيانات بأي حجم إلى مخرج ثابت الحجم. تضمن سلامة وأمان البيانات في البلوكشين عبر إنشاء بصمات فريدة. حتى التغييرات الطفيفة تنتج تجزئات مختلفة كليًا، ما يجعلها مثالية للتحقق والحماية التشفيرية.
تعالج دوال التجزئة المدخلات لتوليد مخرجات بطول ثابت عبر خوارزميات رياضية. وينتج عن نفس المدخل دومًا نفس المخرج بفضل طبيعة الدوال المحددة، إذ تتبع قواعد حسابية ثابتة تضمن التكرار والموثوقية في العمليات التشفيرية.
تُستخدم التجزئة للتحقق من سلامة البيانات، التوقيعات الرقمية، التحقق من كلمات المرور، وتأمين البلوكشين. فهي تضمن عدم التلاعب بالبيانات وتُمكن من التحقق الآمن من الهوية في الأنظمة التشفيرية.
التجزئة تنتج مخرجات ثابتة ولا يمكن عكسها، وتُستخدم للتحقق من سلامة البيانات. أما التشفير فهو قابل للعكس لحماية سرية البيانات. لا يمكن فك التجزئة، بينما يُمكن فك التشفير بالمفتاح المناسب.
يجب أن تتمتع دالة التجزئة الجيدة بمقاومة التصادم لتجنب التعارض، ومقاومة التلاعب بحيث تولد التغيرات البسيطة مخرجات مختلفة تمامًا، وكفاءة عالية في البحث لاسترجاع البيانات بسرعة.
من الخوارزميات الشائعة MD5 وSHA-1 وSHA-256. تولد MD5 تجزئات بطول 128 بت وتعاني من ثغرات أمنية. SHA-256 تنتج تجزئات بطول 256 بت وتوفر أمانًا أقوى. SHA-1 لم تعد آمنة. وتُفضل SHA-256 في البلوكشين لقوتها ومقاومتها للتصادم.











