كل خوارزمية تفتح في صفحة مستقلة مع وصف تفصيلي
ما هي دالة الـ Hash؟
دالة الـ Hash تحوّل أي نص أو ملف إلى بصمة رقمية فريدة بطول ثابت. أي تغيير بسيط في المدخل — حتى حرف واحد — يُنتج ناتجاً مختلفاً تماماً، مما يجعلها أداة أساسية في أمن المعلومات والتحقق من سلامة البيانات.
الخوارزميات المتاحة
MD5 — 128 بت (32 حرف)
من أقدم خوارزميات الـ Hash وأسرعها. تُستخدم للتحقق من سلامة الملفات فقط، غير موصى بها للأغراض الأمنية بسبب ثغرات التصادم المُكتشفة.
SHA-1 — 160 بت (40 حرف)
أقوى من MD5 لكنها مُهملة رسمياً في التطبيقات الأمنية منذ 2017. لا تزال مستخدمة في نظام Git لتتبع الإصدارات وبعض الأنظمة القديمة.
SHA-256 — 256 بت (64 حرف)
معيار الصناعة الأكثر استخداماً في العالم. تعتمدها بروتوكولات TLS/HTTPS وعملة البيتكوين وأنظمة التوقيع الرقمي وشهادات SSL.
SHA-384 — 384 بت (96 حرف)
توفر أماناً أعلى من SHA-256 مع حجم ناتج أصغر من SHA-512. مناسبة لشهادات TLS 1.2 والأنظمة الحكومية ذات المتطلبات العالية.
SHA-512 — 512 بت (128 حرف)
الأقوى في عائلة SHA-2. تُستخدم في التطبيقات التي تتطلب أقصى درجات الأمان كحفظ كلمات المرور المشفرة وتوقيع الوثائق الرسمية.
HMAC-SHA256 — 256 بت (64 حرف)
تختلف عن باقي الخوارزميات بأنها تتطلب مفتاحاً سرياً. تُستخدم للتحقق من هوية المُرسل وصحة الرسائل في APIs وخدمات الويب وتوقيع JWT.
الخوارزميات الآمنة مقابل القديمة
- آمنة: SHA-256 وSHA-384 وSHA-512 وHMAC-SHA256 — مقاومة للهجمات الحديثة ومُوصى بها للاستخدام الجديد
- قديمة: MD5 وSHA-1 — لا تُستخدم لأغراض أمنية، مناسبة فقط للتحقق من سلامة الملفات في السياقات غير الحساسة
متى تستخدم هذه الأداة؟
- التحقق من سلامة الملفات المُنزَّلة أو المنقولة عبر الشبكة
- توليد بصمة رقمية للمستندات والعقود والنصوص
- اختبار وبناء تطبيقات أمنية وبرمجية
- التعلم العملي مع خوارزميات التشفير ومبادئ أمن المعلومات