مولّد الهاش يحسب *بصمة* قصيرة وبطول ثابت لأي مدخل تعطيه إياه. تتغيّر هذه البصمة تغيّراً جذرياً حتى لو اختلف حرف واحد فقط، ولهذا تُستخدم في التحقق من سلامة الملفات، والمقارنة بين قيمتين دون الحاجة إلى مقارنتهما بالكامل، وبناء أنظمة معتمدة على المحتوى (Git مثلاً يستخدم SHA-1 وSHA-256)، إضافة إلى كونها لبنة أساسية داخل بروتوكولات الأمان الأكبر.
دالة الهاش التشفيرية الجيدة لها ثلاث خصائص: أنها *حتمية* (نفس المدخل يعطي نفس الهاش)، و*أحادية الاتجاه* (لا يمكن استرجاع المدخل من الهاش)، و*مقاومة للتصادم* (يصعب عملياً إيجاد مدخلين بنفس الهاش). الخوارزميات الحديثة مثل SHA-256 وSHA-512 تستوفي هذه الشروط، أما الخوارزميات القديمة مثل MD5 وSHA-1 فهي *مكسورة* ولا يجب استخدامها في أي مقارنة لها علاقة بالأمان.
الهاش *ليس* تشفيراً. التشفير عملية قابلة للعكس باستخدام مفتاح، أما الهاش فأحادي الاتجاه بطبيعته. كذلك الهاش *ليس* وسيلة لتخزين كلمات المرور؛ كلمات المرور تحتاج إلى *دالة هاش مخصّصة لكلمات المرور* مثل bcrypt أو scrypt أو Argon2، وهي مصمَّمة لتكون بطيئة عمداً حتى تصبح هجمات التخمين باهظة الثمن.
ما الذي ستفهمه أثناء توليد الهاش
دالة الهاش تحوّل أي مدخل — قصيراً كان أم طويلاً — إلى مخرج بطول ثابت (مثلاً SHA-256 يُنتج دائماً 256 بت = 64 حرفاً ست عشرياً).
نفس المدخل يعطي نفس الهاش دائماً، وأي تغيير ولو ببت واحد يُنتج هاشاً مختلفاً تماماً (ما يُعرف بـ *تأثير الانهيار الجليدي* أو avalanche effect).
MD5 وSHA-1 لم يعودا مقاومين للتصادم — يصلحان كـ checksum غير أمني، لكن لا تستخدمهما في التواقيع أو الشهادات أو أي شيء له علاقة بالثقة.
كيف تولّد هاشاً خطوة بخطوة
1
ألصق المدخل
ألصق أي نص — سلسلة عادية، مقطع JSON، مفتاح ترخيص. الهاش يتحدّث مباشرة أثناء الكتابة.
2
اختر الخوارزمية
اختر من بين MD5 وSHA-1 وSHA-256 وSHA-384 وSHA-512. الخيار الافتراضي الأكثر أماناً للاستخدامات العامة هو SHA-256.
3
اقرأ المخرج
يظهر الهاش بصيغة ست عشرية بأحرف صغيرة. يمكنك التبديل إلى الأحرف الكبيرة أو نسخ القيمة إلى الحافظة.
4
قارن بين هاشين عند الحاجة
ألصق هاشاً معروفاً (من صفحة تنزيل، أو commit في Git، أو ملف checksum)، وستخبرك الأداة إن كان هاشك مطابقاً له أم لا.
مرجع سريع لخوارزميات الهاش
أكثر الخوارزميات التي ستصادفها، مع طول مخرج كل منها وحالتها الأمنية الحالية. SHA-1 موصوف في RFC 3174، وعائلة SHA-2 موثّقة في NIST FIPS 180-4.
الخوارزمية
حجم المخرج
الحالة / أين تراها
MD5
128 بت / 32 حرفاً ست عشرياً
مكسورة — تصلح فقط لـ checksum غير أمني
SHA-1
160 بت / 40 حرفاً ست عشرياً
مكسورة — تاريخ Git والأنظمة القديمة فقط
SHA-256
256 بت / 64 حرفاً ست عشرياً
المعيار — TLS وGit الحديث وسلاسل الكتل
SHA-384
384 بت / 96 حرفاً ست عشرياً
تُستخدم في حزم TLS التي تفضّل عائلة SHA-2
SHA-512
512 بت / 128 حرفاً ست عشرياً
قوية — وأحياناً أسرع من SHA-256 على معالجات 64-بت
bcrypt / scrypt / Argon2
متغيّر
دوال هاش *لكلمات المرور* — استخدمها للباسوردات بدلاً من SHA-x
احسب SHA-256 للملف الذي نزّلته، ثم قارنه بالقيمة التي نشرها الموقع. التطابق يعني أن الملف لم يتلف أثناء النقل ولم يجرِ العبث به.
صور أنظمة التشغيل ومنصّات اللغات والإصدارات الموقّعة عادةً ما تنشر SHA-256 بجوار الملف. تحقّق دائماً قبل التثبيت.
MD5 لإزالة التكرار خارج السياق الأمني
المدخل
user@example.com
MD5
b58996c504c5638798eb6b511e6f49af
Gravatar يستخدم MD5(email) كمفتاح للصورة الرمزية. MD5 مقبولة هنا لأنها معرّف غير سري، لكن لا تستخدمها أبداً في موضع تكون فيه التصادمات أو هجمات pre-image مهمة.
أخطاء شائعة في استخدام الهاش
تخزين كلمات مرور المستخدمين بـ SHA-256 المجرّد. استخدم دالة هاش مخصّصة (bcrypt أو scrypt أو Argon2) مع salt لكل مستخدم وعامل تكلفة (cost factor) متعمَّد.
الاعتماد على MD5 أو SHA-1 لمقارنات حسّاسة أمنياً في 2026. كلاهما مكسور، وحساب التصادمات أصبح ممكناً عملياً.
مقارنة قيمتي هاش ست عشريتين باستخدام == بعد التلاعب بإحدى السلسلتين. أزل المسافات الزائدة ووحّد حالة الأحرف قبل المقارنة.
أسئلة شائعة عن مولّد الهاش
ما هي دالة الهاش؟
دالة الهاش تأخذ مدخلاً بأي طول وتُنتج مخرجاً بطول ثابت يُسمّى الهاش. نفس المدخل يعطي نفس الهاش دائماً، وأي تغيير صغير في المدخل يُنتج هاشاً مختلفاً تماماً.
هل لا يزال استخدام MD5 آمناً؟
MD5 مكسورة للأغراض التشفيرية، وحساب التصادمات أصبح سهلاً عملياً. لكنها لا تزال مقبولة في checksum غير أمني (إزالة تكرار الملفات، مفاتيح التخزين المؤقت، Gravatar)، وغير صالحة أبداً للتواقيع أو الشهادات أو تخزين كلمات المرور.
ما الفرق بين SHA-256 و SHA-512؟
كلاهما من عائلة SHA-2. SHA-256 يُنتج مخرجاً بحجم 256 بت، بينما SHA-512 يُنتج مخرجاً بحجم 512 بت. وقد يكون SHA-512 أسرع على معالجات 64-بت، لكن SHA-256 هو الافتراضي الأكثر شيوعاً في البروتوكولات اليوم.
كيف أُجري هاشاً لكلمة مرور؟
لا تستخدم SHA-256 مباشرة. استخدم دالة هاش مصمَّمة لهذا الغرض — bcrypt أو scrypt أو Argon2 — مع salt لكل مستخدم وعامل تكلفة قابل للضبط. هذه الدوال بطيئة عمداً لتجعل هجمات التخمين الشامل مكلفة.
هل يمكنني عكس الهاش؟
لا، فدوال الهاش أحادية الاتجاه بطبيعتها. الطريقة الوحيدة لاسترجاع المدخل الأصلي هي تخمين مدخلات ومقارنة هاشاتها بالقيمة المعروفة. ولهذا السبب يُعدّ الـ salt والهاش البطيء أمرين مهمّين عند التعامل مع كلمات المرور.
هل يُحسب الهاش محلياً؟
نعم. مولّد الهاش في Coddy يستخدم Web Crypto API داخل متصفحك مباشرة. مدخلاتك لا تغادر جهازك.