خوارزمية SHA 256

خوارزمية SHA 256

تُعد SHA-256 دالة تجزئة تشفيرية تُستخدم على نطاق واسع في مجال البلوك تشين والعملات الرقمية، حيث تحول البيانات المُدخلة مهما كان طولها إلى مُلخّص ثابت بطول ٢٥٦ بت (٣٢ بايت). وتُعتبر هذه الخوارزمية عنصراً أساسياً في شبكة بيتكوين وفي العديد من شبكات البلوك تشين الأخرى، إذ توفر ضمانات أمنية جوهرية للتحقق من سلامة البيانات وآلية إثبات العمل في التعدين. وتبرز أهميتها في خصائصها التي تجمع بين الأمان العالي، والإخراج الحتمي، ومقاومة التلاعب، ما يجعلها جزءاً تقنياً لا غنى عنه في التواقيع الرقمية والتحقق من العمليات وآليات إجماع البلوك تشين.

الخلفية: منشأ SHA-256

تنتمي SHA-256 إلى عائلة SHA-2 (خوارزمية التجزئة الآمنة ٢)، وقد طورتها وكالة الأمن القومي الأمريكية (NSA) ونشرتها رسمياً في عام ٢٠٠١ بواسطة المعهد الوطني للمعايير والتقنية (NIST) كمعيار فدرالي لمعالجة المعلومات (FIPS PUB 180-4). وتم تصميمها لمعالجة نقاط الضعف في خوارزمية SHA-1، وحققت انتشاراً واسعاً عقب ظهور بيتكوين في ٢٠٠٩.

في تاريخ تطور تقنية البلوك تشين، كان اختيار ساتوشي ناكاموتو لخوارزمية SHA-256 كخوارزمية تجزئة لبيتكوين قراراً محورياً أسهم في تأصيل أمن العملات الرقمية الحديثة. هذا القرار لم يضمن فقط سلامة العمليات، بل حدد أيضاً آلية إثبات العمل في التعدين، وجعل من SHA-256 واحدة من أكثر الخوارزميات التشفيرية شهرة في القطاع.

آلية العمل: كيفية أداء SHA-256

تعمل دالة التجزئة SHA-256 وفق خطوات أساسية تشمل:

١. تحضير البيانات: حشو الرسالة لتصبح مضاعفاً لـ ٥١٢ بت وإضافة معلومة الطول
٢. التهيئة: تعيين ٨ قيم ابتدائية (H0-H7) بطول ٣٢ بت لكل منها
٣. معالجة الرسالة: تقسيم الرسالة إلى كتل بحجم ٥١٢ بت، ومعالجة كل كتلة عبر ٦٤ دورة ضغط
٤. عمليات حسابية ثنائية: إجراء وظائف منطقية وتدوير وإضافات معيارية في كل جولة
٥. توليد التجزئة: إخراج قيمة تجزئة نهائية بحجم ٢٥٦ بت (٣٢ بايت) ممثلة بالنظام الست عشري

أما في تطبيقات البلوك تشين، فتتميز SHA-256 بالخصائص التالية:

١. دالة باتجاه واحد: يستحيل استرجاع البيانات الأصلية من قيمة التجزئة
٢. إخراج حتمي: نفس الإدخال يعطي دائماً نفس الإخراج
٣. تأثير الانهيار: التغيير الطفيف في الإدخال يؤدي إلى اختلاف كبير في الإخراج
٤. مقاومة التصادم: من شبه المستحيل وجود مدخلين مختلفين ينتجان نفس قيمة التجزئة

هذه المزايا تجعل SHA-256 الخيار الأمثل لآلية إثبات العمل في بيتكوين وسائر العملات الرقمية، إذ يبحث المعدنون عن قيم تجزئة تبدأ بعدد محدد من الأصفار في البداية، وذلك عبر محاولات متكررة، وهو ما يشكّل صميم صعوبة التعدين.

المخاطر والتحديات المرتبطة بـ SHA-256

رغم اعتبارها آمنة حالياً، تواجه SHA-256 بعض المخاطر والتحديات المحتملة:

١. تهديد الحوسبة الكمومية: تطور الحوسبة الكمومية نظرياً قد يعجّل الهجمات على SHA-256 ويضعف أمانها
٢. مركزية التعدين: ظهور أجهزة ASIC المخصصة للتعدين أدى إلى تركّز قوة التجزئة، مما أثر في لا مركزية الشبكة
٣. استهلاك الطاقة: آلية إثبات العمل عبر SHA-256 تتطلب طاقة كهربائية عالية، ما يثير تساؤلات حول الاستدامة البيئية
٤. متطلبات الأمان المستقبلية: مع تقدم القدرات الحسابية، قد يصبح الانتقال إلى خوارزميات تجزئة أكثر قوة أمراً ضرورياً
٥. قيود الأداء: حساب SHA-256 يستغرق وقتاً نسبياً، ما قد يحد من كفاءتها في سيناريوهات الأداء الفائق

وللتعامل مع هذه التحديات، بدأت مشاريع بلوك تشين حديثة باستكشاف خوارزميات تجزئة وآليات إجماع بديلة مثل إثبات الحصة (PoS) أو تحمل الخطأ البيزنطي العملي (PBFT)، لتقليل الاعتماد على إثبات العمل باستخدام SHA-256.

تظهر أهمية SHA-256 في موقعها المحوري كطبقة أمان أساسية للعملات الرقمية وتقنية البلوك تشين، فهي تضمن سلامة البيانات وعدم قابليتها للتغيير، وتحافظ على توافق الشبكة عبر آلية إثبات العمل. وبرغم الانتقادات المتعلقة بالكفاءة الحسابية واستهلاك الطاقة، فإن قوة SHA-256 التشفيرية وموثوقيتها تظل أساس أمن البلوك تشين الحالي. ومع تطور تقنيات التشفير، قد تظهر خوارزميات أكثر كفاءة أو أماناً، إلا أن مساهمة SHA-256 في تاريخ العملات الرقمية ستبقى حاضرة.

مشاركة

المصطلحات ذات الصلة
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
العصر
الإبوك (Epoch) هو وحدة زمنية في شبكات البلوكشين تُستخدم لتنظيم وإدارة إنتاج الكتل، ويتكون غالبًا من عدد محدد من الكتل أو فترة زمنية محددة سلفًا. يتيح هذا التنظيم للمدققين تنفيذ أنشطة الإجماع ضمن فترات زمنية محددة، مع تحديد حدود زمنية واضحة للعمليات الرئيسية مثل التحصيص (Staking)، توزيع المكافآت، وتعديل إعدادات الشبكة.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
تعريف TRON
ترون هي منصة بلوكشين لامركزية أسسها Justin Sun عام 2017، وتعتمد آلية إثبات الحصة المفوض (DPoS) لتوفير نظام عالمي لتوزيع المحتوى والترفيه. العملة الرقمية الأصلية TRX تشغّل الشبكة، التي تتكون من بنية ثلاثية الطبقات، وتضم آلة افتراضية متوافقة مع الإيثيريوم (TVM)، ما يوفر بنية تحتية عالية السرعة وبتكلفة منخفضة لتطوير العقود الذكية والتطبيقات اللامركزية.
بانكيك سواب
يُعد PancakeSwap منصة تبادل لا مركزي (DEX) وصانع سوق آلي (AMM) تعمل على شبكة Binance Smart Chain (BSC). تقدم المنصة تداول عملات BEP-20، وتستخدم الرمز الأصلي CAKE، وتوفر تعدين السيولة، وزراعة العائد، والمشاركة في الحوكمة على المنصة.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM