مولد Hash SHA-256

إنشاء hash SHA-256 من أي نص

نص الإدخال

يعمل محليًا · آمن للصق الأسرار

Hash SHA-256

سيظهر hash SHA-256 هنا…

ما هي تجزئة SHA-256؟

SHA-256 (خوارزمية التجزئة الآمنة 256 بت) دالة تجزئة تشفيرية من عائلة SHA-2، نشرتها NIST عام 2001 ضمن معيار FIPS 180-2 (المحدَّث في FIPS 180-4). لأي مدخل — سواء كان حرفاً واحداً أو ملفاً بحجم عدة غيغابايت أو سلسلة نصية فارغة — تُنتج SHA-256 ملخصاً ثابتاً بحجم 256 بت (32 بايت)، يُعرض اصطلاحاً كـ 64 حرفاً سداسيَّ عشري. وتُعدّ SHA-256 دالة التجزئة الأكثر انتشاراً في أنظمة الإنتاج اليوم، إذ تُشكّل العمود الفقري لسلاسل شهادات TLS وإثبات العمل في Bitcoin وسلامة الموارد الفرعية (SRI) وسير عمل توقيع الكود.

SHA-256 دالة أحادية الاتجاه: حساب التجزئة من المدخل سريع (مئات الميغابايت في الثانية على الأجهزة الحديثة)، لكن عكس العملية — إيجاد مدخل يُنتج تجزئة معينة — أمر مستحيل حسابياً. هذه الخاصية، المعروفة بمقاومة الصورة الأصلية، تجعل SHA-256 مناسبة لتجزئة كلمات المرور (حين تُقرن بـ salt وتمديد المفتاح)، والتوقيعات الرقمية، والتحقق من سلامة البيانات. وعلى خلاف MD5 وSHA-1، لم يُثبَت حتى الآن أي هجوم تصادم أو هجوم صورة أصلية على SHA-256 الكاملة.

تضم عائلة SHA-2 ستة متغيرات: SHA-224 وSHA-256 وSHA-384 وSHA-512 وSHA-512/224 وSHA-512/256. تعمل SHA-256 على كلمات 32 بت بـ 64 جولة لكل كتلة، وهي محسَّنة للمعالجات ذات 32 بت. أما SHA-512 فتستخدم كلمات 64 بت و80 جولة، مما يجعلها أسرع أحياناً على المنصات ذات 64 بت. وللتطبيقات التي يكفيها ملخص 256 بت، تبقى SHA-256 التوصية الافتراضية من NIST وIETF ومنتدى CA/Browser.

لماذا تستخدم مولّد SHA-256 هذا؟

يستلزم إنشاء تجزئة SHA-256 عادةً أمر طرفية أو بضعة أسطر من الكود. تتيح لك هذه الأداة المبنية على المتصفح حساب ملخصات SHA-256 دون تثبيت أي شيء، أو تبديل السياق، أو كتابة سكريبت.

تجزئة فورية في متصفحك
الصق أي نص أو اكتبه واحصل على ملخص SHA-256 فوراً. تتولى Web Crypto API الحساب بشكل أصلي — دون أي تحميل زائد من مكتبات JavaScript.
🔒
معالجة تُقدّم الخصوصية أولاً
لا يغادر مدخلك جهازك أبداً. تعمل عملية التجزئة كاملةً محلياً عبر Web Crypto API المدمجة في المتصفح. لا تُرسَل أي بيانات إلى أي خادم.
📋
صيغ مخرجات جاهزة للنسخ
احصل على التجزئة بأحرف سداسية صغيرة أو كبيرة بنقرة واحدة. مفيد عند مطابقة المجاميع الاختبارية من مديري الحزم أو مسارات CI أو التوثيق.
🔍
التحقق المرجعي من القيم
تحقق بسرعة من ملخصات SHA-256 من صفحات التنزيل أو بيانات SBOM أو سجلات التدقيق دون فتح طرفية أو كتابة كود مؤقت.

حالات استخدام SHA-256

مطوّر الواجهة الأمامية — سلامة الموارد الفرعية
احسب تجزئة SHA-256 لسكريبت أو ورقة أنماط مستضافة على CDN لتعبئة سمة integrity في وسوم script وlink، مما يحمي من التلاعب بسلسلة التوريد.
مهندس الخلفية — توقيع طلبات API
تتطلب كثير من الـ APIs (مثل AWS Signature V4 وStripe webhooks) تجزئات SHA-256 لحمولات الطلبات. استخدم هذه الأداة لحساب التجزئات المرجعية خلال التطوير وتصحيح الأخطاء.
DevOps — التحقق من الحزم
تحقق من مجاميع SHA-256 الاختبارية للملفات الثنائية المُنزَّلة وصور Docker الأساسية أو إضافات Terraform قبل النشر في البنية التحتية للإنتاج.
مهندس ضمان الجودة — التحقق من متجهات الاختبار
قارن مخرجات SHA-256 بمتجهات اختبار NIST (أمثلة FIPS 180-4) للتأكد من أن تطبيقك للتجزئة يتعامل مع الحالات الحدّية بشكل صحيح.
مهندس البيانات — بصمة على مستوى الصفوف
جزّئ المفاتيح المركّبة أو حقول المعلومات الشخصية بـ SHA-256 لإنشاء بصمات حتمية وغير قابلة للعكس، تُستخدم في إزالة التكرار أو التغمية في خطوط معالجة البيانات.
الطالب — دراسة علم التشفير
جرّب SHA-256 لمراقبة تأثير الانهيار: غيّر حرفاً واحداً في المدخل وانظر كيف يتغير المخرج كله المكوّن من 64 حرفاً بشكل لا يمكن التنبؤ به.

مقارنة متغيرات عائلة SHA-2

SHA-256 جزء من عائلة SHA-2 المعرَّفة في FIPS 180-4. يقدّم كل متغير مقايضة بين حجم الملخص وخصائص الأداء وهامش الأمان. يقارن الجدول أدناه جميع متغيرات SHA-2 التي من المرجح أن تصادفها.

المتغيرحجم الملخصطول السداسي العشريالحجم بالبايتالأنسب لـ
SHA-256256 bits64 hex chars32 bytesTLS, blockchain, code signing, JWTs, SRI
SHA-224224 bits56 hex chars28 bytesTruncated SHA-256 — rare, specific compliance
SHA-384384 bits96 hex chars48 bytesGovernment / CNSS, higher collision margin
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC with large keys
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-256 مقابل SHA-1 مقابل MD5 مقابل SHA-3

يعتمد اختيار خوارزمية التجزئة المناسبة على متطلبات الأمان وقيود التوافق. تحتل SHA-256 النقطة المثالية من الناحية العملية: آمنة ومدعومة على نطاق واسع (بما فيها Web Crypto API) وسريعة بما يكفي لمعظم أعباء العمل. يغطي جدول المقارنة أدناه الخصائص الأهم عند اختيار دالة تجزئة.

الخاصيةSHA-256SHA-1MD5SHA-3-256
Digest size256 bits (64 hex)160 bits (40 hex)128 bits (32 hex)256 bits (64 hex)
Security statusSecureBroken (2017)Broken (2004)Secure
Collision resistance2^128 operationsPractical attackPractical attack2^128 operations
Block size512 bits512 bits512 bits1600 bits (sponge)
Rounds64806424
StandardFIPS 180-4FIPS 180-4RFC 1321FIPS 202
Web Crypto APIYesYesNoNo
Primary use todayTLS, blockchain, SRILegacy git onlyNon-security checksumsBackup standard

كيف تعمل SHA-256 داخلياً؟

تعالج SHA-256 المدخل في كتل بحجم 512 بت (64 بايت) عبر بناء Merkle–Damgård. تُهيّئ الخوارزمية ثماني كلمات حالة بحجم 32 بت (H0–H7) مشتقة من الأجزاء الكسرية للجذور التربيعية لأول ثمانية أعداد أولية. تمر كل كتلة بـ 64 جولة من العمليات الخلطية التي تستخدم العمليات الثنائية (AND وXOR وNOT والتدوير الأيمن والإزاحة اليمنى) و64 ثابتاً جولياً مشتقاً من الجذور التكعيبية لأول 64 عدداً أولياً.

Input: "hello world"
SHA-256: b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9
(256 bits = 32 bytes = 64 hex characters)
الخطوةالوصف
PaddingAppend a 1-bit, then zeros until the message length is 448 mod 512. Append the original message length as a 64-bit big-endian integer.
Block splittingDivide the padded message into 512-bit (64-byte) blocks.
Message scheduleExpand each 16-word (32-bit) block into 64 words using sigma functions with right-rotate and right-shift operations.
CompressionProcess 64 rounds per block using Ch, Maj, and two Sigma functions with 64 round constants derived from cube roots of the first 64 primes.
OutputConcatenate the eight 32-bit state words (H0-H7) into a 256-bit (32-byte) digest, rendered as 64 hexadecimal characters.

يكفل تأثير الانهيار أن قلب بتّ واحد في المدخل يُغيّر ما يقارب 50% من بتات المخرج. هذه الخاصية، مقرونةً بمقاومة تصادم تبلغ 2^128، هي السبب في بقاء SHA-256 التوصية الأساسية للتطبيقات الحساسة أمنياً في عام 2026.

أمثلة كود SHA-256

SHA-256 متاحة بشكل أصلي في كل لغة وبيئة تشغيل رئيسية. توفّرها Web Crypto API في المتصفحات دون الحاجة إلى أي مكتبة. تعرض الأمثلة أدناه أنماط استخدام من الواقع العملي، تشمل التعامل مع مدخلات Unicode وتجزئة الملفات.

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha256(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-256', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha256('hello world')
// → "b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha256').update('hello world').digest('hex')
// → "b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9"
Python
import hashlib

# Basic SHA-256 hash
result = hashlib.sha256(b'hello world').hexdigest()
print(result)  # → "b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9"

# Hash a string (encode to bytes first)
text = 'café ☕'
hashlib.sha256(text.encode('utf-8')).hexdigest()
# → "3eb53e00aa1bb4b1e8aab1ab38e56e6b8fb0b20e1cf7e1d19f36e4fad2537445"

# Hash a file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha256()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha256"
    "fmt"
)

func main() {
    data := []byte("hello world")
    hash := sha256.Sum256(data)
    fmt.Printf("%x\n", hash)
    // → b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9
}
CLI (Linux / macOS)
# Using sha256sum (Linux) or shasum (macOS)
echo -n "hello world" | sha256sum
# → b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9  -

# macOS
echo -n "hello world" | shasum -a 256
# → b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9  -

# Verify a file checksum
echo "b94d27b...  myfile.bin" | sha256sum -c
# → myfile.bin: OK

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha256
# → SHA2-256(stdin)= b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

الأسئلة الشائعة

هل SHA-256 لا تزال آمنة؟
نعم. حتى عام 2026، لم يُعثر على أي هجوم تصادم أو هجوم صورة أصلية عملي ضد SHA-256 الكاملة. تواصل كل من NIST ومنتدى CA/Browser وIETF التوصية بـ SHA-256 لشهادات TLS وتوقيع الكود والتوقيعات الرقمية. ومقاومة التصادم النظرية هي 2^128 عملية، وهي أبعد بكثير من حدود الحوسبة الحالية.
ما الفرق بين SHA-256 وSHA-2؟
SHA-2 هو الاسم العائلي لست دوال تجزئة: SHA-224 وSHA-256 وSHA-384 وSHA-512 وSHA-512/224 وSHA-512/256. وSHA-256 هي العضو الأكثر استخداماً. حين تقول الوثائق "استخدم SHA-2"، فإنها تعني تحديداً SHA-256 في الغالب إلا إذا كان ملخص أطول مطلوباً.
هل يمكن عكس SHA-256 أو فك تشفيرها؟
لا. SHA-256 دالة تجزئة أحادية الاتجاه وليست تشفيراً. لا يوجد مفتاح ولا عملية فك تشفير. السبيل الوحيد لإيجاد المدخل الأصلي هو هجوم القوة الغاشمة أو هجوم القاموس، وهو أمر مستحيل حسابياً للمدخلات الكافية التعقيد. أما للمدخلات القصيرة أو المتوقعة (كالكلمات المرورية الشائعة)، فتوجد جداول قوس قزح المحسوبة مسبقاً، وهذا هو السبب في ضرورة دائماً استخدام salt ودالة اشتقاق مفتاح مخصصة كـ bcrypt أو Argon2 عند تجزئة كلمات المرور.
كيف تقارن SHA-256 بـ SHA-3؟
تستخدم SHA-3 (Keccak، FIPS 202) بنية داخلية مختلفة تماماً (بناء الإسفنج) مقارنةً بـ SHA-256 (Merkle–Damgård). تُنتج كل من SHA-256 وSHA-3-256 ملخصاً بحجم 256 بت وتوفران مقاومة تصادم مكافئة. صُمِّمت SHA-3 كبديل احتياطي في حال كُسِرت SHA-2، لكن SHA-2 لا تزال سليمة. وتحظى SHA-256 بدعم أوسع في بيئات التشغيل — فـ Web Crypto API تدعم SHA-256 لكنها لا تدعم SHA-3.
هل SHA-256 مناسبة لتجزئة كلمات المرور؟
ليس مباشرةً. تجزئة SHA-256 الخام لكلمة المرور عرضة لهجمات القوة الغاشمة وجداول قوس قزح لأن SHA-256 مصمَّمة للسرعة. لتخزين كلمات المرور، استخدم دالة اشتقاق مفتاح مخصصة كـ bcrypt أو scrypt أو Argon2id، التي تضيف salt وعاملاً للعمل قابلاً للضبط للتباطؤ أمام الهجمات.
لماذا يستخدم Bitcoin تجزئة SHA-256 المزدوجة؟
يحسب Bitcoin التعبير SHA-256(SHA-256(data)) (المعروف بـ hash256) لرؤوس الكتل ومعرّفات المعاملات. يحمي التطبيق المزدوج من هجمات تمديد الطول، حيث يُلحق المهاجم بيانات برسالة ويحسب تجزئة صالحة دون معرفة المدخل الأصلي. هذه خاصية في تجزئات Merkle–Damgård لا تمنعها SHA-256 في تمريرة واحدة.
ما هي سلامة الموارد الفرعية (SRI) وكيف ترتبط بـ SHA-256؟
SRI مواصفة من W3C تتيح للمتصفحات التحقق من أن المورد المُجلَب (سكريبت أو ورقة أنماط) لم يُعبث به. تضيف سمة integrity تحتوي على تجزئة SHA-256 (أو SHA-384/SHA-512) مُرمَّزة بـ Base64 لمحتوى الملف المتوقع. يحسب المتصفح تجزئة الملف المُنزَّل ويرفض تنفيذه إن لم تتطابق التجزئتان. وSHA-256 هي الخوارزمية الدنيا المدعومة في SRI.