مامعنى كلمه hash

خواص دارویی و گیاهی

مامعنى كلمه hash
مامعنى كلمه hash

Copy Right By 2016 – 1395


؟ ( اللفظ ) hash كيف تقرأ كلمة

بهذا الشكل hash هل يمكن قراءة كلمة

ماذا تعني كلمةhash
بالعربية .بأي معني تأتي .ما هو معناها بالعربية و كيف تلفظ في في مقالنا.
أيضا ما هو الاسم والفعل والمعاني الاخرى؟.
يمكنك معرفة أصل كلمة
hash ومكان استخدامها بالتفصيل

هل تريد تعلم اللغة الانجليزية من خلال التحدث مع مدرسين اجانب لغتهم الأم هي الانجليزية ؟ من أجل التجربة المجانية انشأ استمارة خاصة بك مباشرة

late 16th century (as a verb): from French hacher, from hache (see hatchet).

مامعنى كلمه hash


turned on

The doctor gave me a ……….for some medicine last week.

الذهاب المراكز التعليمية ليس شرطاً لتعلم اللغة الانجليزية

Clickivo قم بتنزيله على هاتفك الذكي مجانًا الآن ، وتعلم معنى الكلمات التي تتساءل عنها مجانًا!

كثير من الأحيان نجد من يستخدم ال Hashing algorithms كطريقة للتشفير Encyrption وهذا الأمر ليس صحيح (مثلاً استخدام MD5 أو SHA لتشفير البيانات، أو حتى فهم فكرة الHashing على أنها تشفير للبيانات) ، فالتشفير يحتاج مفتاح key أو باسورد معين أو حتى بالطرق الكلاسيكية القديمة سوف تحتاج لطريقة معينة (هذه هي الsecret)  حتى تسترجع البيانات وهو يعتبر كوسيلة اخفاء المعلومات حتى لا ترى البيانات بشكل الصحيح، بينما الHashing هو وسيلة لحفظ البيانات بشكل غير قابل للاسترجاع ابداً، وبالتالي الفرق كبير بينهم وشتان ما بين تطبيقاتهم، فالتشفير تستطيع استرجاع البيانات باستخدام الطريقة المقابلة لفك التشفير ، بينما الHashing لا يمكنك على الاطلاق.

هي دالة تأخذ مدخل بأي طول وتخرج نص له طول معين على حسب الدالة، فسواء كانت MD5 وأجدادها القديمة مثل MD4 ، أو كانت ال SHA بأنواعها SHA1 و SHA2 وحتى ايضاً هناك RIPEMD وهي دالة هاش معروفة ايضاً. الجدول التالي يبين انواع الخوارزميات المختلفة

hashing algorithms bit size md5, sha1

مامعنى كلمه hash

المدخل هو اي binary data سواء كانت ملف ، باسورد، صورة، Image من القرص الصلب، وبشكل اساسي يمكنك أن تقول اي بيانات continuous/stream digital input

لاحظ اسم الدالة one way function أي أنه لا يمكن الرجوع ابداً من الهاش الناتج واستخراج البيانات الأصلية، وايضاً نظرياً لا يمكن ان تجد بيانات مختلفة لها نفس الهاش.. اخيراً اي تغيير ولو bit واحد في المدخل سوف يؤدي لناتج مختلف تماماً عن ما سبق.

بالنسبة للاستخدامات ، فعملياً تستخدم في عدة أمور:

1) اختبار التكامل أو عدم حدوث تغيير في البيانات وهذا يسمى Integrity: فمن خلال الHashing لأي بيانات سوف تحصل على الهاش المخرج، في حال قمت بأخذ الهاش لنفس البيانات يجب أن تحصل على نفس الهاش الناتج، اذا تغير الهاش فهذا يعني أن البيانات قد تغيرت..

مثلاً لدى ملف واريد مراقبته هل تم تغييره أم لأ، فأسهل طريقة أحسب الهاش للملف، وفي اي وقت أخر اقوم بفحص القيمة بما هو مخزن وهكذا سوف أعرف هل تم التغيير عليه أم لأ..

مثال اخر عندما تحمل بعض البرامج من الانترنت سوف تجد بجانب زر التحميل الهاش لذلك الملف حتى بعدما ان تقوم بتحميله يمكنك ان تتأكد من صحة الملف وأنه وصل لك كما في الموقع

2) البحث Searching: فمثلاً اريد البحث عن الملفات المتشابه في قرص، فأسهل طريقة هي حساب هاش كل ملف، ومعرفة الهاشات المتطابقة وهكذا سوف اعرف ان هذه الملفات متطابقة لأن لها نفس الهاش، والذي نظرياً لا يمكن أن يكون لأي ملفين مختلفين نفس الهاش

هذا يتضمن ال Blacklist Searching مثلاً لدي مجموعه من الملفات (صور مخلة، ملفات منتشره مشتبه بها ) و اريد البحث عنها في قرص معين، سوف احسب الهاش لتلك الملفات وابحث عليها داخل اي وسيط وبالتالي يمكن ايجادها بسرعه.

وايضاً يتضمن ال WhiteList Searching فمثلاً أريد البحث في ملفات في قرص النظام ولكن اريد أن يتجاهل ملفات معينة مثلاً ملفات ال dll الخاصة بالنظام وغيرها من الملفات المعروفة أنها تأتي مع النظام، فسوف احسبها واخزنها في قاعدة بيانات، وبالتالي عندما أبحث و اجد اي ملف له هذا الهاش فسوف اتجاهله لأنه ملف نظام وأنا اعرفه وهذا سيقلل وقت البحث والملفات التي تريد البحث حولها.هذه الطرق تستخدم في بعض برامج مكافحة الفيروسات، فمثلاً هناك ملفات فيروسية تكون معروفه وبالتالي اذا لديك قاعدة بيانات من الهاش لتلك الفيروسات تستطيع ببساطة البحث عنها في القرص ومقارنه اي ملف بالهاش في القاعدة واذا وجدته فهذا يعني انك وجدت فايروس ، طبعاً في الأنتي فابروس هذه ليست الطريقة الوحيدة على ايه حالة

3) تخزين البيانات بشكل غير قابل للاسترجاع: فكما هو معروف انه يجب تخزين كلمات السر في القاعدة على شكل Hashing والسبب أنه اذا حصل اختراق للقاعدة فسوف يتم جلب كل الباسوردات بسهوله، لذلك كان الأمر كتصعيب للمخترق، وبالتالي اي مستخدم يسجل لديك سوف تخزنه باسورده كهاش، وعندما يسجل دخول سوف تأخذ الباسورد وتحسب الهاش فاذا تطابق مع ما يوجد في القاعدة فسوف تتأكد من صحة الباسورد وبالتالي تسمح له بالدخول

بالنسبة للعيوب أو الهجمات (ما يعرف بكسر الشفرات) فالحاصل أنه لا يتم ذلك ولا توجد اي طريقة لذلك الا من خلال حسابات مسبقة أو وجود تصادم في البيانات:

المشكلة الأولى هي أن بعض الخوارزميات كشفت بها ضعف وبالتالي امكن ايجاد مدخلين مختلفين لهم نفس الهاش ، وهذا يسمى Collision ، وخوارمية ال MD5  اشهر من تعرضت لهذه الهجمة لذلك الأفضل أن تستخدم SHA2 سواء 265 أو حتى 512 بت) وحتى ال SHA-1 قد تعرضت لمثل هذه الهجمات.

احتمال ايجاد اي Collision هو قليل جداً، فمثلاً في ال SHA-1 احتمال ايجاد تصادم واحد يكون بين كل 2 اس 80 رسالة وهو رقم كبير جداً ولا يستطيع ان يقوم به اي جهاز عادي.

اما المشكلة الثانية هي أن منها الفكرة أنه يتم توليد هاشات لأي نصوص سواء كانت عشوائية أو يتم سحبها من اي قاعدة بيانات أو حتى عن طريق عمل crawling على الويب والمنتديات وسحب الtextual information ويمكن أن تكون بدايه للبيانات، وحساب هذه النصوص وما يقابله من الهاش وتخزينها على جداول في قاعدة بيانات ما (هذه الجداول في العادة تسمى Rinbow Tables)، وبالتالي اذا حصلت على هاش معين وصدف انه محسوب من قبل فسوف تجد النص الأصلي له ، ايضاً هناك من يقوم بعملية حساب الهاش بالاستفادة من قدرات المعالجة الحديثة Multi-Cores ويقوم بتوليد الهاشات بكل الcores المتاحة، وهناك من يستخدم ال GPU داخل كرت الشاشه للقيام بذلك ، وهناك من يقوم بالعملية على Distributed Systems وفي النهايه كلهم يقوموا بالتخزين على أمل ان يصدف الهاش بها، ولكن اذا كانت كلمة المرور معقدة فسوف يصعب ذلك

اخيراً هناك من يقومو قبل تخزين الهاش باضافه نص اخر عليه Salt وبالتالي اذا حصل أن المخترق وصل لقاعدة البيانات فحتى لو كان المستخدم باسورده هو 123 والذي يسهل استرجاع النص الأصلي من الهاش المخزن فسوف يصعب على المخترق بسبب أن الsalt اضيف لذلك الباسورد وبالتالي اذا كان الsalt صعب ايضاً فقد لا يتم ايجاد النص الأصلي لكلمة المرور السهله هذه، ولكن في النهايه ال salt يجب ان يخزن في مكان ما ، سواء في القاعدة أو داخل الكود أو في مكان ما المهم ان يكون الكود قادراً على استرجاعه بسهولة وبسرعه ، ربما بعض ال Obufscation يصعب على المخترق في هذا الأمر

آمل أن تكون المقالة الصغيرة قد افادتك وبينت لك فوائد ال Hashing، ولو لاحظت أن تطبيقاتها كثيرة خصوصاً في مجال التحقيق الجنائي forensics وفي البحث عن البيانات، فيمكنك بسهولة الان القيام ببضعه تطبيقات صغيرة والتي عرضنا افكارها في المقالة

(15838)

مقالة جيدة أشكرك أخي على هذا الشرح الجميل و المختصر

هذه المقالة أضافت لمعلوماتي الشيء الكثير شكرًا لك

مقالة مفيدة جداً شكراً لكم

very good article

شكراا على المعلومات القيمة

شكرااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااااا

مقالة رائعة جدا ومفيدة شكرا جزيلا

بارك الله فيك أخي الكريم

thanks

مقال أكثر من رائع
شكرا عزيزي الكاتب زادك الله من فضله وعلمه

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

التعليق

الاسم *

البريد الإلكتروني *

الموقع الإلكتروني

احفظ اسمي، بريدي الإلكتروني، والموقع الإلكتروني في هذا المتصفح لاستخدامها المرة المقبلة في تعليقي.

مامعنى كلمه hash


البريد الالكتروني *

دروس كمبيوتر, دروس رياضيات, وكل ما يفيد اي انسان مهتم بالعلم كذلك مهمه لطلاب كليه علوم وهندسه الحاسوب وطلاب الثانوية العامة, مدونه اقرا معي وتعلم على الانترنت ساعدت الكثير من الزائرين …

اكتشف عالمنا اللامتناهي من العلم والعلوم.

معلومات قيمه ورائعه جدا وتسلم اناملك

شكرا لك كثيرا لقد سررت بذلك ..

شكرا لك على هذا التوضيح المفيد

مامعنى كلمه hash

لا شكر على واجب لقد تشرفت بتعليقك ومرورك الرائع انا سعيد جدا بتواجدك في المدونة ,,, فائق مودتي

شكرا على توضيحاتكم

مرحبا بك لا شكر على واجب اخي الحبيبي لقد شرفتنا بزيارتك

بارك بارك الله فيكم وجزاكم الله خيرا على هاته المعلومات القيمة.

لا تبخل علينا باقتراحك او قم بمشاركة الموضوع ليستفيد الاخرين ايضاً شكرا لزيارتك عزيزي الزائر
الإبتساماتإخفاء

جميع الحقوق محفوظة 2018 © اقرا معي وتعلم على الانترنت ❖

تشير كلمة التجزئة (أو Hashing) الى عملية انشاء مخرجات ذي حجم ثابت عن طريق مدخلات ذي حجم متغير. يتم ذلك من خلال استخدام الصيغ الرياضية المعروفة باسم دالات التجزئة (يتم تطبيقها كـخوارزميات تجزئة). 

على الرغم من أن ليست جميع دالات التجزئة تستخدم التشفير إلا أن ما يسمى بدالات/وظائف تجزئة التشفير هي جوهر العملات الرقمية. بفضلهم تتمكن البلوكشين والأنظمة الموزعة الأخرى من الوصول الى مستويات كبيرة من نزاهة البيانات وأمانها.

تعتبر كل من وظائف التجزئة التقليدية والتشفيرية حتمية. ومعنى أن تكون حتمية هو أنه طالما لم يتغير الإدخال (المدخلات) فإن خوارزمية التجزئة ستنتج دائمًا نفسفإن خوارزمية التجزئة ستنتج دائمًا نفس المخرجات (المعروف أيضًا باسم Digest أو Hash).

عادة يتم تصميم خوارزميات التجزئة للعملات الرقمية كوظائف أحادية الاتجاه مما يعني أنه لا يمكن التراجع عنها بسهولة دون وجود كميات كبيرة من الوقت والموارد الحاسوبية. بمعنى آخر، من السهل للغاية الحصول على المخرجات من المدخلات ولكن من الصعب نسبيًا حدوث العكس (الحصول على المدخلات من المخرجات فقط). بشكل عام كلما زادت صعوبة العثور على المدخلات كلما كانت خوارزمية التجزئة أكثر أمانًا.

مامعنى كلمه hash

تنتج دالات التجزئة المختلفة مخرجات بأحجام مختلفة لكن أحجام المخرجات الممكنة لكل خوارزمية تجزئة ثابتة دائمًا. على سبيل المثال لا يمكن لخوارزمية SHA-256 سوى إنتاج مخرجات يبلغ حجمها 256 bits، بينما تنشئ SHA-1 ملخصًا مكونًا من 160 bits دائمًا.

للتوضيح، لنقم بتشغيل كلمة “Binance” و “binance” من خلال خوارزمية التجزئة SHA-256 (التي يتم إستخدامها في البيتكوين).

SHA-256

Input

Output (256 bits)

Binance

f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191

binance

59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c36624784b2

لاحظ أن التغيير الطفيف (في شكل الحرف الأول) أدى إلى قيمة تجزئة مختلفة تمامًا. ولكن نظرًا لأننا نستخدم SHA-256 فسيكون للمخرجات دائمًا حجم ثابت يبلغ 256-bits (أو 64 حرفًا) بغض النظر عن حجم الإدخال (Input). أيضًا لا يهم عدد المرات التي نقوم فيها بتشغيل الكلمتين خلال الخوارزمية حيث سيظل المخرجان ثابتان.

على العكس إذا قمنا بتشغيل نفس المدخلات من خلال خوارزمية تجزئة SHA-1 فسنحصل على النتائج التالية:

SHA-1

Input

Output (160 bits)

Binance

7f0dc9146570c608ac9d6e0d11f8d409a1ee6ed1

binance

e58605c14a76ff98679322cca0eae7b3c4e08936

الجدير بالذكر أن كلمة SHA هي اختصار لخوارزميات Secure Hash. وهي تشير الى مجموعة من دالات تجزئة التشفير التي تشمل خوارزميات SHA-0 و SHA-1 مع مجموعات SHA-2 و SHA-3. تعد SHA-256 جزءًا من مجموعة SHA-2 بالإضافة الى SHA-512 ومتغيرات أخرى. وحاليًا تعتبر مجموعات SHA-2 و SHA-3 فقط آمنة.

لدى وظائف التجزئة التقليدية مجموعة واسعة من حالات الاستخدام بما في ذلك عمليات البحث في قواعد البيانات وتحليل الملفات الكبيرة وإدارة البيانات. من ناحية أخرى تستخدم دالات التجزئة التشفيرية على نطاق واسع في تطبيقات أمن المعلومات مثل مصادقة الرسائل وبصمات الأصابع الرقمية. بالنسبة للبيتكوين دالات التجزئة التشفيرية هي جزء أساسي من عملية التعدين وتلعب أيضًا دورًا في إنشاء عناوين ومفاتيح جديدة.

القوة الحقيقية للتجزئة تأتي عند التعامل مع كم هائل من المعلومات. على سبيل المثال يمكن تشغيل ملف كبير أو مجموعة بيانات من خلال دالة هاش ثم استخدام ناتجها للتحقق بسرعة من دقة وتكامل البيانات. وهذا ممكن بسبب الطبيعة الحتمية لدالات التجزئة: حيث تؤدي المدخلات دائما إلى مخرجات مبسطة ومكثفة (هاش). هذه التقنية تزيل الحاجة إلى تخزين وتذكر كميات كبيرة من البيانات.

تكون التجزئة مفيدة بشكل خاص في سياق تقنية البلوكشين. يحتوى بلوكشين البيتكوين على العديد من العمليات التي تتضمن التجزئة معظمها يكون في عملية التعدين. في الواقع، تعتمد جميع بروتوكولات العملات الرقمية تقريبًا على التجزئة لربط مجموعات المعاملات وتكثيفها في كتل. وأيضًا لإنشاء روابط مشفرة بين كل كتلة ما يؤدي إلى إنشاء بلوكشين بشكل فعال.

مرة أخرى، يمكن تعريف دالة هاش (التجزئة) التي تستخدم تقنيات التشفير على أنها دالة هاش التشفيرية. يتطلب اختراق دالة هاش التشفيرية عدد لا يحصى من محاولات هجوم القوة العمياء (brute-force). لكي يتم عكس دالة هاش التشفيرية يجب أن يخمنوا ماذا كانت المدخلات عن طريق التجربة والخطأ حتى يتم إنتاج المخرجات المقابلة. لكن من الممكن أيضا أن تنتج مدخلات مختلفة نفس المخرجات وفي هذه الحالة يحدث “تصادم أو collision”.

من الناحية الفنية تحتاج دالة التجزئة التشفيرية إلى اتباع ثلاث خصائص حتى يمكن اعتبارها آمنة بشكل فعال. قد نصف تلك الخصائص بالتالي: collision resistance و preimage resistance و second preimage resistance.

قبل مناقشة كل خاصية دعونا نلخص المنطق الخاص بهم في ثلاث جمل قصيرة.

Collision resistance (مقاومة للتصادم): لا يمكن العثور على أي مُدخلين مختلفين ينتجان نفس التجزئة (الـهاش) كمخرجات.

Preimage resistance: لا يمكن “عكس” وظيفة التجزئة (البحث عن المدخلات من مخرجات معينة).

Second-preimage resistance: لا يمكن العثور على أي مُدخل ثاني يصطدم مع مُدخل أخر محدد.

كما ذكرنا من قبل، يحدث تصادم عندما تنتج مدخلات مختلفة نفس التجزئة بالضبط. وبالتالي تعتبر دالة التجزئة مقاومة للاصطدام حتى اللحظة التي يجد فيها شخص ما تصادمًا. لاحظ أن الاصطدامات ستكون موجودة دائمًا لأي دالة تجزئة لأن المدخلات المحتملة غير محدودة في حين أن المخرجات المحتملة محدودة.

بعبارة أخرى، تكون دالة التجزئة مقاومة للاصطدام عندما تكون إمكانية العثور على تصادم منخفضة للغاية بحيث تتطلب ملايين السنين من العمليات الحسابية. لذلك على الرغم من عدم وجود دالات تجزئة خالية من التصادم إلا أن بعضها قوي بما فيه الكفاية ليتم اعتباره مقاومًا (على سبيل المثال SHA-256).

مامعنى كلمه hash

من بين خوارزميات SHA المختلفة لم تعد مجموعات SHA-0 و SHA-1 آمنة نظرًا لوجود تصادمات. تعتبر حاليا مجموعات SHA-2 و SHA-3 مقاومة للتصادم.

ترتبط خاصية preimage resistance بمفهوم الوظائف أحادية الاتجاه. حيث تعتبر دالة التجزئة preimage-resistant عندما يكون هناك احتمال ضئيل للغاية لإيجاد شخص ما المدخلات التي تنتج مخرجات معينة.

مع الوضع بالإعتبار أن هذه الخاصية تختلف عن تلك السابقة لأن أحد المهاجمين سيحاول تخمين ماذا كانت المدخلات من خلال النظر في مخرجات معينة. من ناحية أخرى يحدث تصادم عندما يعثر شخص ما على مدخلات مختلفة تولد نفس المخرجات ولكن لا يهم المدخلات التي تم استخدامها.

تعد خاصية preimage resistance ذات قيمة في حماية البيانات لأن هاش بسيط من الرسالة يمكن أن يثبت مصداقيتها دون الحاجة إلى الكشف عن أي معلومات. عند تطبيقها عمليا، يقوم العديد من مقدمي الخدمات وتطبيقات الويب بتخزين واستخدام التجزئة (الـ hashes) المتولدة من كلمات المرور بدلاً من كلمات المرور في النص العادي.

للتبسيط قد نقول أن Second-preimage resistance تقع في مكان ما بين الخصائص الأخرى السابقة. يحدث هجوم second-preimage عندما يتمكن شخص ما من العثور على مُدْخَل محدد يولد نفس ناتج مُدْخَل آخر يعرفه بالفعل.

بمعنى اخر، فإن هجوم second-preimage يتضمن العثور على تصادم ولكن بدلاً من البحث عن إثنين من المدخلات العشوائية التي تولد نفس الهاش كناتج، فإنهم يبحثون عن مُدْخَل يولد نفس الهاش الذي تم إنشاؤه بواسطة مُدْخَل محدد آخر.

لذلك فإن أي دالة تجزئة مقاومة للاصطدامات تكون أيضًا مقاومة لهجمات second-preimage حيث أن الأخيرة سوف تعني حدوث تصادم دائمًا. لكن لا يزال بوسع المهاجمون القيام بهجمة مبكرة على دالة مقاومة للاصطدام لأنها تتضمن إيجاد مُدْخَل واحد من مُخْرَج واحد.

هناك العديد من الخطوات في عملية تعدين البيتكوين التي تحتوي على دالات تجزئة مثل التحقق من الأرصدة وربط المدخلات والمخرجات بالمعاملات وتجزئة المعاملات داخل كتلة لتكوين Merkle Tree. لكن أحد الأسباب الرئيسية التي تجعل بلوكشين البيتكوين آمَن هو حقيقة أن القائمون على التعدين بحاجة إلى عدد لا يحصى من عمليات التجزئة من أجل إيجاد حل صالح للكتلة التالية.

وعلى وجة التحديد يتعين على القائم على التعدين تجربة عدة مدخلات مختلفة عند إنشاء قيمة تجزئة للكتلة المرشحة الخاصة بهم. في جوهرها سيتمكنون فقط من التحقق من صحة الكتلة الخاصة بهم إذا قاموا بإنشاء هاش ناتج يبدأ بعدد معين من الأصفار. عدد الأصفار هو الذي يحدد صعوبة التعدين ويختلف وفقًا لمعدل التجزئة المخصص للشبكة.

في هذه الحالة يمثل معدل التجزئة مقدار الطاقة الحاسوبية التي يتم استثمارها في تعدين البيتكوين. في حالة زيادة معدل تجزئة الشبكة سيقوم بروتوكول البيتكوين تلقائيًا بضبط صعوبة التعدين بحيث يظل متوسط الوقت اللازم لتعدين كتلة قريبًا من 10 دقائق. في المقابل إذا قرر العديد من القائمين على التعدين إيقاف التعدين مما سيؤدي الى انخفاض معدل التجزئة بشكل كبير فسيتم ضبط صعوبة التعدين مما يسهل عملية التعدين (حتى يعود متوسط وقت تعدين الكتلة إلى 10 دقائق).

لاحظ أنه لا يتعين على القائمين على التعدين العثور على اصطدامات نظرًا لوجود العديد من الهاشات التي يمكنهم إنشاؤها كمخرجات صالحة (بداية بعدد معين من الأصفار). لذلك هناك العديد من الحلول الممكنة لكتلة معينة ولا يتعين على القائمين على التعدين العثور على واحد منها وفقًا للبداية التي تحددها صعوبة التعدين. 

نظرًا لأن عملية تعدين البيتكوين مكلفة للغاية، فإن القائمين على التعدين ليس لديهم سبب كافي لخداع النظام لأن هذا سيؤدي إلى خسائر مالية كبيرة. كلما انضم عدد أكبر من القائمين على التعدين للبلوكشين كلما أصبحت قوية أكثر.

ليس هناك أي شك في أن دالات التجزئة هي أدوات أساسية في علوم الكمبيوتر خاصة عند التعامل مع كميات هائلة من البيانات. يمكن أن تكون خوارزميات التجزئة متعددة الاستخدامات عند دمجها مع التشفير مما يوفر الأمان والمصادقة بعدة طرق مختلفة. على هذا النحو تعد دالات التجزئة التشفيرية مهمة للغاية بالنسبة لجميع شبكات العملات الرقمية تقريبًا. لذلك فإن فهم خصائصها وآليات عملها مفيد بالتأكيد لأي شخص مهتم بتقنية البلوكشين.

وسم الكلمات الدليلية 

النتائج: 92. المطابقة: 92. الزمن المنقضي: 77 ميلّي ثانية.

كلمات متكررة 1-300, 301-600, 601-900, مزيد

عبارات قصيرة متكررة 1-400, 401-800, 801-1200, مزيد

عبارات طويلة متكررة 1-400, 401-800, 801-1200, مزيد

© 2013-2020 Reverso Technologies Inc. جميع الحقوق محفوظة.

مامعنى كلمه hash
مامعنى كلمه hash
0

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *