تتيح لك أدوات التجزئة في ToolDeck توليد القيم المجزَّأة تشفيريًا والتعرُّف عليها مباشرةً في متصفحك. اختر من بين MD5 وSHA-1 وSHA-256 وSHA-384 وSHA-512 وHMAC، أو استخدم معرّف التجزئة للكشف عن الخوارزمية من أي سلسلة تجزئة مجهولة. تعمل جميع العمليات الحسابية بالكامل على جانب العميل باستخدام Web Crypto API. يُعدّ SHA-256 الخيار المعياري للتحقق من سلامة الملفات والتحقق العام. يوفر SHA-512 وSHA-384 هوامش أمان أعلى للبيانات الحساسة وخصائص Subresource Integrity. يُضيف HMAC أي خوارزمية تجزئة مع سرّ مشترك، مما يُتيح رموز مصادقة الرسائل لتواقيع API. يتعرَّف معرّف التجزئة على أكثر من 250 تنسيق تجزئة من لصقة واحدة — وتعمل جميع الأدوات بالكامل في متصفحك دون تثبيت أو تسجيل أو إرسال أي بيانات إلى أي خادم.
ما هي أدوات التجزئة؟
دوال التجزئة التشفيرية هي تحويلات رياضية أحادية الاتجاه تحوِّل بيانات المدخلات بأي طول إلى ملخَّص ذي حجم ثابت. يُنتج المدخل نفسه دائمًا المخرج نفسه (الحتمية)، غير أن تغيير بايت واحد فقط ينتج ملخَّصًا مختلفًا تمامًا — وهي خاصية تُسمى تأثير الانهيار الجليدي. صُمِّمت دوال التجزئة بحيث يكون استرداد المدخل الأصلي من الملخَّص وحده مستحيلًا حسابيًا.
تُستخدم أدوات التجزئة على نطاق واسع في تطوير البرمجيات للتحقق من سلامة البيانات وتخزين كلمات المرور والتواقيع الرقمية وإزالة تكرار المحتوى. عند تنزيل ملف تنفيذي، يؤكد مجموع التحقق SHA-256 أنه لم يتعرض للتلف أثناء النقل. عند تخزين Git للإيداعات، يستخدم SHA-1 (في مرحلة انتقال إلى SHA-256) لتعريف كل كائن بمحتواه. وعند تخزين الخادم لكلمات المرور، يستخدم خوارزمية بطيئة وكثيفة الذاكرة كـ bcrypt أو Argon2 — مشتقة من هذه البدائيات نفسها — لمقاومة هجمات القوة الغاشمة.
تقدم الخوارزميات المختلفة أحجام مخرجات وضمانات أمان متباينة. يُعدّ MD5 وSHA-1 مكسورَين تشفيريًا لأغراض الأمان — إذ أُثبتت هجمات التصادم عمليًا — غير أنهما لا يزالان مستخدَمَين على نطاق واسع لمجاميع التحقق والمعرِّفات غير الأمنية. أما SHA-256 وSHA-512 من عائلة SHA-2 المُقنَّنة في NIST FIPS 180-4، فهما المعياران الراهنان للتطبيقات الحساسة أمنيًا. يُضيف HMAC مفتاحًا سريًا إلى أي دالة تجزئة، مما يُتيح مصادقة الرسائل التي تُثبت سلامتها وصحتها معًا.
لماذا تستخدم أدوات التجزئة على ToolDeck؟
صُمِّمت أدوات التجزئة في ToolDeck للمطورين الذين يحتاجون إلى توليد تجزئات سريعة ودقيقة دون رفع البيانات إلى خدمة خارجية. تعمل جميع الخوارزميات في المتصفح باستخدام Web Crypto API أو JavaScript الخالص — ولا تغادر مدخلاتك جهازك أبدًا.
🔒توليد التجزئة مع الخصوصية أولًا
لا تُرسَل بيانات المدخلات إلى أي خادم قط. تعمل جميع عمليات التجزئة محليًا في متصفحك — الصق بيانات الاعتماد والرموز المميزة والسلاسل الحساسة دون أي خطر تعرُّض.
🌐دقة Web Crypto API
يستخدم SHA-256 وSHA-384 وSHA-512 واجهة Web Crypto API الأصلية للمتصفح — ذات التطبيق المستخدَم في TLS والتشفير على مستوى نظام التشغيل — وليس إعادة تطبيق بـ JavaScript قد يختلف عن بيئة الإنتاج.
⚡سبع خوارزميات، واجهة واحدة
MD5 وSHA-1 وSHA-256 وSHA-384 وSHA-512 وHMAC ومعرّف التجزئة — جميعها متاحة عبر واجهة موحَّدة، دون الحاجة إلى التنقل بين أدوات أو خدمات.
🛡️نتائج فورية بلا قيود
توليد التجزئة يكاد يكون فوريًا للمدخلات المعتادة. لا حدود للمعدل، لا حصص، لا تسجيل دخول مطلوب — جميع الأدوات تعمل دون اتصال بعد تحميل الصفحة.
حالات استخدام أدوات التجزئة
تظهر التجزئات التشفيرية في جميع مراحل دورة حياة تطوير البرمجيات — من التحقق من التنزيلات إلى توقيع طلبات API إلى تصحيح أخطاء Git الداخلية. فيما يلي أكثر السيناريوهات شيوعًا التي توفّر فيها هذه الأدوات الوقت.
أمان API وتواقيع HMAC
تحقق من تواقيع طلبات HMAC-SHA256 عند تصحيح أخطاء تكاملات webhook مع Stripe وGitHub وShopify. أنشئ التوقيع المتوقَّع محليًا وقارنه بترويسة X-Hub-Signature-256 لتشخيص إخفاقات المصادقة.
التحقق من سلامة الملفات
احسب مجاميع تحقق SHA-256 للملفات التنفيذية المنزَّلة وصور Docker وأرشيفات الحزم. قارن بمجموع التحقق المنشور من قِبَل الناشر للتأكد من أن الملف لم يتعرض للتلف أو التلاعب أثناء النقل.
تصحيح أخطاء تجزئة كلمات المرور
اختبر أن مسار التجزئة في تطبيقك يُنتج المخرج الصحيح. أنشئ ملخَّصات SHA-256 أو MD5 لمدخلات معروفة للتحقق من منطق التجزئة قبل كتابة اختبارات التكامل.
تصحيح أخطاء كائنات Git
يستخدم Git الـ SHA-1 (وبصورة متزايدة SHA-256) لتعريف الإيداعات والأشجار والكتل بمحتواها. أنشئ تجزئات SHA-1 لبيانات الكائنات الخام لفهم كيفية تعيين Git لمعرِّفات الكائنات في التخزين المعتمد على المحتوى.
Subresource Integrity (SRI)
أنشئ تجزئات SHA-384 أو SHA-512 لملفات JavaScript وCSS المستضافة على CDN لتعبئة سمة integrity على وسوم script وlink. يمنع ذلك CDN المخترَق من حقن شيفرة ضارة في صفحاتك.
التدقيق الأمني والطب الشرعي
تعرَّف على سلاسل التجزئة المجهولة من ملفات السجلات أو تفريغات قواعد البيانات أو حركة الشبكة الملتقَطة باستخدام أداة معرّف التجزئة. حدِّد ما إذا كانت السلسلة MD5 أو SHA-1 أو SHA-256 أو خوارزمية أخرى بناءً على طولها ومجموعة أحرفها.
مرجع خوارزميات التجزئة
يغطي الجدول أدناه جميع الخوارزميات المتاحة على ToolDeck. يُعدّ طول المخرج العامل المميِّز الأساسي — إذ يستخدم معرّف التجزئة هذه الأطوال للكشف عن أنواع الخوارزميات من سلاسل التجزئة المجهولة.
| الخوارزمية | البتات | طول Hex | العائلة | الحالة | الاستخدام الرئيسي |
|---|
| MD5 | 128 | 32 | MD | مكسور (تصادمات) | مجاميع التحقق، مفاتيح التخزين المؤقت، إزالة التكرار غير الأمنية |
| SHA-1 | 160 | 40 | SHA-1 | مهجور | Git (إرث)، مجاميع التحقق الإرثية، سلاسل الشهادات |
| SHA-256 | 256 | 64 | SHA-2 | آمن | كلمات المرور، TLS 1.3، Bitcoin، Subresource Integrity |
| SHA-384 | 384 | 96 | SHA-2 | آمن | شهادات TLS، تجزئات Subresource Integrity |
| SHA-512 | 512 | 128 | SHA-2 | آمن | التخزين عالي الأمان، مفاتيح مضيفي SSH |
| HMAC | يتفاوت | يتفاوت | MAC بمفتاح | آمن (بمفتاح) | تواقيع API، التحقق من webhook |
مكسور = هجمات تصادم مُثبَتة عمليًا. مهجور = تجنَّب استخدامه في الشيفرة الحساسة أمنيًا الجديدة. آمن = لا هجمات عملية معروفة حتى عام 2026.
كيف تختار أداة التجزئة المناسبة؟
تستدعي مهام التجزئة المختلفة خوارزميات مختلفة. استخدم هذا الدليل لمطابقة حالة استخدامك مع الأداة الصحيحة.
- 1
إذا كنت بحاجة إلى التحقق من مجموع تحقق ملف، أو توقيع بيانات API، أو العمل مع شهادات TLS → مولّد SHA-256 - 2
إذا كنت بحاجة إلى توليد تجزئة بأقصى قوة SHA-2 للتخزين عالي الأمان أو مفاتيح SSH → مولّد SHA-512 - 3
إذا كنت بحاجة إلى توليد تجزئات Subresource Integrity (SRI) لملفات JavaScript أو CSS المستضافة على CDN → مولّد SHA-384 - 4
إذا كنت بحاجة إلى إعادة إنتاج مجموع تحقق MD5 إرثي، أو مفتاح تخزين مؤقت، أو معرِّف إزالة تكرار غير أمني → مولّد MD5 - 5
إذا كنت بحاجة إلى حساب تجزئة SHA-1 لتوافق كائنات Git أو قاعدة شيفرة إرثية → مولّد SHA-1 - 6
إذا كنت بحاجة إلى التحقق من تواقيع webhook الـ HMAC-SHA256 من Stripe وGitHub وShopify → مولّد HMAC - 7
إذا كنت بحاجة إلى التعرف على الخوارزمية المستخدمة لإنتاج سلسلة تجزئة مجهولة → معرّف التجزئة
عند بناء أنظمة جديدة، اجعل SHA-256 خيارك الافتراضي للتجزئة العامة، وHMAC-SHA256 للتجزئة المصادَق عليها. تجنَّب MD5 وSHA-1 في أي سياق حساس أمنيًا — استخدمهما فقط لمجاميع التحقق غير الأمنية حين يكون التوافق مع الإرث ضرورة.
الأسئلة الشائعة
ما الفرق بين التجزئة والتشفير؟
التجزئة عملية أحادية الاتجاه: تُعيِّن دالة التجزئة مدخلًا اعتباطيًا إلى ملخَّص ذي حجم ثابت، ولا يمكن استرداد المدخل الأصلي من الملخَّص. أما التشفير فهو عملية ثنائية الاتجاه: يمكن فك تشفير البيانات المشفَّرة بالمفتاح الصحيح. تُستخدم دوال التجزئة للتحقق من السلامة والتواقيع الرقمية. يُستخدم التشفير لحفظ سرية البيانات. لا تستخدم أبدًا دالة تجزئة بديلًا عن التشفير عندما تحتاج إلى استرداد البيانات الأصلية.
هل MD5 آمن للاستخدام؟
كُسر MD5 تشفيريًا من حيث مقاومة التصادم. أثبت الباحثون عام 2004 أنه يمكن صياغة مدخلَين مختلفَين يُنتجان الـ hash ذاته لـ MD5 في ثوانٍ. يجب عدم استخدام MD5 في التواقيع الرقمية أو شهادات TLS أو تجزئة كلمات المرور. يظل مقبولًا في حالات الاستخدام غير الأمنية — مجاميع التحقق من الملفات للكشف عن الأخطاء، ومفاتيح التخزين المؤقت، ومعرِّفات إزالة التكرار — حين لا يستطيع المهاجم استغلال التصادم.
ما هو HMAC ومتى يجب استخدامه؟
HMAC (رمز مصادقة الرسائل القائم على التجزئة) يجمع دالة تجزئة تشفيرية مع مفتاح سري. يُثبت أن الرسالة لم يُتلاعَب بها (السلامة) وأنها صادرة ممن يعرف المفتاح (الصحة). استخدم HMAC للتحقق من حمولات webhook من Stripe أو GitHub، وتوقيع طلبات AWS API (Signature Version 4)، ومصادقة الرسائل بين الخدمات. HMAC-SHA256 هو الخيار الموصى به للأنظمة الجديدة.
لماذا يُنتج المدخل نفسه دائمًا الـ hash نفسه؟
دوال التجزئة تحويلات رياضية حتمية: يُعيَّن مدخل معين إلى مخرج واحد بالضبط عبر خوارزمية ثابتة. هذه الخاصية تجعل التجزئات مفيدة للتحقق — إذا جزَّأت ملفًا اليوم وغدًا وحصلت على الملخَّص نفسه، فلم يتغير الملف. يعمل الملخَّص بصفته بصمة ذات حجم ثابت لبيانات المدخل، بغض النظر عن الحجم الأصلي للمدخل.
ما هو تصادم التجزئة؟
يحدث التصادم حين يُنتج مدخلان مختلفان المخرج نفسه من التجزئة. يجب نظريًا أن تتوافر التصادمات لأن دوال التجزئة تُعيِّن مدخلات لانهائية إلى مخرجات محدودة (مبدأ الحمام الزاجل). تجعل دالة التجزئة الآمنة إيجاد التصادمات مستحيلًا حسابيًا — مستحيل فعليًا بالأجهزة الحالية. يُعتبَر MD5 وSHA-1 مكسورَين لأن هجمات التصادم العملية أُثبتت: كسر Wang وآخرون MD5 عام 2004، وكسر هجوم SHAttered الـ SHA-1 عام 2017.
هل يمكنني تجزئة كلمات المرور باستخدام SHA-256 أو SHA-512؟
لا. دوال التجزئة العامة كـ SHA-256 وSHA-512 مصمَّمة لتكون سريعة — يستطيع المهاجم بوحدة GPU حساب مليارات التجزئات في الثانية، مما يجعل هجمات القوة الغاشمة والقاموس عملية. لتخزين كلمات المرور، استخدم خوارزمية مصمَّمة خصيصًا: bcrypt أو scrypt أو Argon2id. هذه الخوارزميات بطيئة متعمَّدة وكثيفة الذاكرة، مصمَّمة تحديدًا لمقاومة هجمات القوة الغاشمة على نطاق واسع. لا تخزِّن كلمات المرور أبدًا كـ hashes MD5 أو SHA عادية.
ماذا يعني الرقم في SHA-256 أو SHA-512؟
يشير الرقم إلى حجم المخرج بالبتات. يُنتج SHA-256 ملخَّصًا بطول 256 بت، يُمثَّل بـ 64 حرفًا سداسيًا عشريًا (4 بتات لكل رقم hex: 256 ÷ 4 = 64). يُنتج SHA-512 ملخَّصًا بطول 512 بت (128 حرف hex). حجم المخرج الأكبر يعني قيم تجزئة ممكنة أكثر بكثير — كل بت إضافي يضاعف الفضاء — مما يجعل التصادمات العرضية وهجمات preimage بالقوة الغاشمة أصعب أسيًا.
كيف تختلف التجزئة التشفيرية عن مجموع التحقق البسيط؟
مجموع تحقق كـ CRC32 مُحسَّن للكشف عن الأخطاء — سريع وبسيط لكنه لا يوفر أي حماية ضد التلاعب المتعمَّد. يستطيع المهاجم صياغة ملف معدَّل بالـ CRC32 نفسه. أما التجزئة التشفيرية كـ SHA-256 فهي مقاوِمة للتصادم ومقاوِمة للصورة الأولية: إيجاد مدخلَين بالـ hash نفسه، أو إيجاد مدخل يُجزَّأ إلى هدف معين، يستلزم حسابات مستحيلة. للتحقق من التنزيلات حين يكون التلاعب مصدر قلق، استخدم دائمًا تجزئة تشفيرية لا مجرد مجموع تحقق بسيط.