آموزش مفاهیم پایه

تابع هش چیست؟ آشنایی با هش و توابع هش

فرض کنید  قصد ارسال یک فایل بسیار مهم را دارید و می‌خواهید اطمینان حاصل کنید که بدون تغییر، به صورت یک قطعه به دست مخاطبتان می‌رسد. شما می‌توانید از برخی روشهای پیش پاافتاده استفاده کنید، مانند ارسال چندباره فایل، تماس با مخاطب و دریافت تأییدیه دریافت فایل و موارد دیگر … اما روش بسیار بهتری نیز برای اطمینان از ارسال بدون کم و کاست فایل وجود دارد: استفاده از الگوریتم هش. اما تابع هش چیست؟ چه کاربردی دارد و چگونه می‌توان از Hash استفاده کرد؟ در این مقاله با نوبیتکس، بهترین صرافی ارز دیجیتال ایرانی همراه باشید تا با تعریف تابع هش و الگوریتم‌های آن آشنا شوید.

تابع هش به زبان ساده؛ منظور از هش چیست؟

اگر علاقه مند به الگوریتم‌های رمزنگاری هستید، احتمالاً سؤالات زیادی در مورد تابع هش چیست و الگوریتم هش چگونه کار می‌کند برای شما به وجود آمده است. الگوریتم‌های هش توابعی هستند که ورودی‌های مشخصی را به خروجی با طول ثابت تبدیل می‌کنند. به این خروجی‌های با طول یکسان هش یا Hash گفته می‌شود. در واقع، مقدار هش خلاصه‌ای از داده‌های اصلی است. این الگوریتم‌ها به شما اجازه می‌دهند که داده‌های مختلفی را به شکل نتایجی با طول یکسان تبدیل کنید.

با استفاده از توابع هش، بازیابی ورودی اصلی بدون دانستن اینکه داده‌های اولیه چه چیزهایی بوده‌اند غیر ممکن است. هش یکی از پایه‌های اصلی دنیای رمزارزها است که در بالابردن امنیت انتقال داده‌ها در شبکه نقش مهمی ایفا می‌کند. یکی از دلایلی که باعث ارزشمند شدن و افزایش قیمت ارز دیجیتال می‌شود استفاده از الگوریتم‌های هش ایمن است.

در اینجا یک نمونه ساده از عملکرد الگوریتم هش را می‌توانید مشاهده کنید. که ورودی ساده 12345 بعد از وارد شدن به تابع طبق دستورات عملکردی به خروجی 8061285 تبدیل شده است. شما با نگاه کردن به خروجی به هیچ عنوان نمی‌توانید داده‌های اولیه را حدس بزنید.

تعریف الگوریتم هش به زبان ساده

الگوریتم هش یک تابع هش رمزنگاری شده است. همانطور که اشاره کردیم این الگوریتم ریاضی، ورودی‌های دلخواه را به یک هش با اندازه ثابت تبدیل می‌کند.

یک الگوریتم تابع هش به گونه‌ای طراحی شده است که یک تابع یک طرفه باشد و وارونه کردن آن امکان پذیر نیست. با این حال، در سال‌های اخیر چندین الگوریتم هش نقاط ضعف‌هایی را نشان داده‌اند و داده‌ها را به خطر انداخته‌اند. برای مثال الگوریتم هش MD5 با چنین مشکلی رو به رو شده است و به راحتی می‌توان آن را برعکس کرد و داده اولیه را به دست آورد.

یک الگوریتم هش ایده آل باید دارای ویژگی‌های زیر باشد:

  1. بتواند هر نوع داده ورودی را به سرعت بپذیرد
  2. بازسازی پیام اولیه از مقدار هش غیر ممکن باشد
  3. ایجاد یک هش یکسان برای دو داده اولیه متفاوت غیر ممکن باشد
  4. هر تغییر در پیام، حتی کوچکترین تغییری موجب تغییر در مقدار هش شود. (که به آن اثر آوالانچ می گویند)

برای مثال همانطور که در تصویر بالا مشاهده می‌کنید هرگونه تغییر در مقدار ورودی باعث ایجاد هش های متفاوتی شده است. (الگوریتم هش SHA-1).

نخستین بار از هش در دنیای کریپتو، در شبکه بیت کوین استفاده شد. زمانی که قصد خريد بيت كوين دارید، الگوریتم هش بیت کوین، داده‌های مربوط به انتقال ارز بیت کوین را به هش تبدیل می‌کند. در ادامه بیشتر با کاربرد هش آشنا می‌شویم.

کاربرد Hash چیست؟ ایمن کردن داده های شبکه

توابع Hash رمزنگاری به طور گسترده‌ای در حوزه  فناوری اطلاعات استفاده می‌شوند. ما می‌توانیم از آنها برای امضای دیجیتال، کدهای تأیید پیام (MAC) و سایر اشکال احراز هویت استفاده کنیم. همچنین می‌توانیم از آنها برای نمایه سازی داده‌ها در جداول هش، برای انگشت نگاری، شناسایی پرونده‌ها، شناسایی موارد تکراری یا به عنوان Checksum یک داده استفاده کنیم (می‌توانیم تشخیص دهیم که آیا پرونده ارسالی به طور تصادفی یا عمدی خراب نشده است).

یکی دیگر از کاربردهای هش در کامپیوتر، امکان ذخیره رمز عبور است. اگر وب سایتی دارید، لازم نیست حتماً رمز عبور را به صورت کامل ذخیره کنید. با استفاده از الگوریتم هش شما فقط باید بررسی کنید که آیا رمز عبور ثبت شده کاربر با رمز عبور وارد شده مطابقت دارد. برای اینکار الگوریتم‌های هش به کمک شما می‌آیند. در هنگام ثبت رمز عبور، یک هش از آن تهیه می‌شود.

تا زمانی که مقدار ورودی رمز عبور در مراجعات بعدی به سایت، دقیقاً مشابه رمز عبور ثبت شده نباشد، هش های آن‌ها منطبق نخواهند بود. به همین دلیل است که بزرگ یا کوچک بودن حروف نیز در رمز عبور اهمیت پیدا می‌کند. زیرا حتی همین تغییر کوچک نیز مقدار هش را تغییر می‌دهد. اگر به تازگی با هش و به طور کلی دنیای رمزارزها آشنا شده‌اید و می‌خواهید کمی ارز دیجیتال رایگان به دست آورید، توصیه می‌کنیم مقاله ایردراپ چیست را مطالعه کنید.

مثال تابع هش، تعریف هش و نحوه کار آن همراه با مثال

تا اینجا با اینکه تابع هش چیست آشنا شدیم. اما الگوریتم هش چگونه کار می‌کند؟ فرض کنید قصد دارید فایلی را برای دوست خود ارسال کنید. این فایل اهمیت بسیار زیادی برای شما دارد و می‌خواهید مطمئن شوید که در هنگام ارسال هیچ تغییری در فایل یا سند شما ایجاد نمی‌شود. اینجاست که الگوریتم‌های هش وارد می‌شوند. درصورتی که از هش استفاده نکنیم انتقال فایل به صورت زیر خواهد بود:

در این موارد می‌توانید با کاربر 2 تماس بگیرید و محتوای فایل را با هم بررسی کنید. اما این فرآیند وقت گیر است و همچنان نیز احتمال خطا در آن وجود دارد. استفاده از هش می‌تواند در این موارد به ما کمک کند:

به این ترتیب اگر شما هم هش فایل را به همراه آن برای دوست خود ارسال کنید، او می‌تواند با استفاده از الگوریتم مشابهی فایل را به هش تبدیل کند و از یکسان بودن هش ارسال شده توسط شما و هش ساخته شده با فایل دریافت شده مطمئن شود.

از آنجایی که یکی از ویژگی‌های هش این است که هیچ دو فایل متفاوتی حتی با کوچکترین تغییری دارای هش یکسان نیستند، یکسان شدن Hash فایل ارسال شده و دریافت شده به معنای عدم تغییر آن است. به همین شکل زمانی که قصد خرید لایت کوین را دارید، می‌توانید مطمئن شوید که با استفاده از الگوریتم SHA-256 (الگوریتم بیت کوین و فورک های آن) هیچ تغییری در داده‌های ارسال شده و دریافت شده شما در شبکه رخ نمی‌دهد.

انواع توابع هش؛ با محبوب‌ترین الگوریتم‌های هش آشنا شوید

در اینجا با تعدادی از محبوب‌ترین و معروف‌ترین انواع توابع هش آشنا می‌شویم.:

MD5؛ الگوریتم هش قدیمی و شکست خورده!

همانطور که اشاره کردیم MD5 یکی از الگوریتم‌هایی است که شکست خورده است و به راحتی می‌توانید آن را برعکس کنید. این الگوریتم هش در کامپیوتر استفاده‌های زیادی داردو اگر برنامه نویس قدیمی باشید احتمالاً با آن آشنایی دارد. MD5 یکی از شناخته شده ترین و پرکاربردترین الگوریتم‌های هش است اما به دلیل نقاط ضعفی که دارد در دنیای رمزارزها مورد استفاده قرار نمی گیرد. مشکل این الگوریتم برگشت پذیری آن وامکان ایجاد 2 هش مشابه برای فایل‌های متفاوت است! شما می‌توانید به راحتی مقدار هش به دست آمده از MD5 را در گوگل جستجو کنید و مقدار اولیه آن را ببینید. این الگوریتم در حال حاضر توسط بسیاری از سایت‌ها مورد استفاده قرار می‌گیرد و اگر کسی بتواند به اطلاعات پایگاه داده دسترسی پیدا کند، به سادگی می‌تواند با تبدیل هش به داده‌های اولیه، رمز عبور کاربران را به دست آورد.

الگوریتم هش خانواده SHA-

Secure Hash Algorithm (SHA) یا الگوریتم هش ایمن، یک تابع هش رمزنگاری است که توسط NSA ایالات متحده آمریکا طراحی شده است. اولین عضو این خانواده با نام SHA-0 در سال 1993 عرضه شد و سال‌ها پیش نیز در معرض خطر قرار گرفت. دو سال بعد SHA-1 نیز به خانواده اضافه شد که هش های 160 بیتی تولید می‌کرد. این هش ها زنجیره‌ای از 40 عدد بودند. این الگوریتم نیز خیلی زود به خطر افتاد و از سال 2010 بسیاری از شرکت‌ها استفاده از آن را منع کردند.

در سال 2017 سه کمپانی بزرگ مایکروسافت، گوگل و موزیلا پشتیبانی از گواهی نامه‌های SSL با الگوریتم SHA-1 را بعد از بروز چندین رخنه امنیتی متوقف کردند.

بعد از آن نوبت به الگوریتم‌های امن‌تر SHA-2 رسید. این عضو جدید با تغییرات جدید و با 6 تابع متفاوت عرضه شد. SHA-224، SHA-256 و SHA-512 زیرمجموعه‌های معروف SHA-2 هستند. SHA-2 با اینکه ساختاری مشابه SHA-1 دارد اما بسیار امن‌تر و قابل اطمینان تر است.

جدیدترین عضو خانواده الگوریتم هش ایمن، SHA-3 نام دارد که در سال 2015 معرفی شد. این الگوریتم ایمن می‌تواند تا 80 درصد سریع‌تر از SHA-2 عمل کند و همچنین در مقابل حملات ایمن‌تر است. نکته مثبت در مورد SHA-3 این است که به راحتی می‌توان آن را جایگزین SHA-2 کرد.

تابع هش بیت کوین چیست؟

شبکه بیت کوین از الگوریتم SHA-256 استفاده می‌کند که الگوریتم بسیار امنی محسوب می‌شود. تابع هش بیت کوین از نوع 256 بیتی است و می‌تواند امنیت رمزنگاری شده را برای شبکه فراهم کنید. این تابع می‌تواند هش می‌تواند برای داده‌های مختلف، هش های غیر یکسان ایجاد کند و سرعت نسبتاً بالایی نیز در هش کردن دارد. Treadwell Stanton DuPont اعلام کرد که توانسته این الگوریتم را بشکند. با این حال این موضوع امنیت بیت کوین را زیر سؤال نمی‌برد.

ماینرها در شبکه بیت کوین هش ارسال کننده و دریافت کننده را با هم مطابقت می‌دهند و از یکسان بودن آن‌ها مطمئن می‌شوند. وجود ماینرها می‌تواند امنیت شبکه را تا حد زیادی افزایش دهد. با این حال، افزایش میزان سختی شبکه با افزایش تعداد تراکنش‌ها و افزایش تعداد هش ها باعث شده تا ماینر ها به دستگاه‌های قدرتمندی برای بررسی درستی وقایع نیاز داشته باشند. دستگاه‌های ماینر با هش ریت بالا می‌توانند تعداد زیادی هش را در ثانیه تحلیل کنند. از ین رو نرخ هش یا تعداد عملیات هش انجام شده در شبکه اهمیت زیادی دارد.

هش چیست؟ الگوریتم‌های ایمن دنیای رمزارز

در این مقاله به سؤال HASH چیست پاسخ دادیم و تا حد زیادی با نحوه کار الگوریتم هش و انواع توابع هش آشنا شدیم. امیدواریم مطالبی که در اینجا ارائه کردیم مورد توجه شما قرار بگیرد.توابع هش امنیت را برای نقل و انتقالاترمزارزها  و بسیاری از حوزه‌های دیگر به ارمغان می‌آورند. با وجود این الگوریتم‌ها شما می‌توانید تا حد زیادی با خیال راحت در بازار خرید و فروش رمزارزها  فعالیت کنید. با مراجعه به صفحه اصلی سایت نوبیتکس می‌توانید همین حالا وارد دنیای هیجان انگیز ترید رمزارزها شوید.

نوشته های مشابه