
التجزئة هي عملية معالجة أي نوع من البيانات عبر قواعد عامة معروفة لإنتاج "بصمة" ثابتة الطول تُسمى قيمة التجزئة. لا تعتمد التجزئة على مفتاح سري وتستخدم أساسًا للتعريف والتحقق، وليس لاستعادة المدخل الأصلي.
يمكن اعتبارها بمثابة "أخذ بصمة" للملف؛ إذ أن نفس المدخل يعطي نفس قيمة التجزئة دائمًا، بينما أي تغيير بسيط، كحرف واحد، ينتج قيمة مختلفة كليًا. على سبيل المثال، تطبيق SHA-256 على "abc" يعطي: SHA-256("abc") = ba7816bf8f01cfea... (سلسلة سداسية عشرية مكونة من 64 رمزًا). أما تغيير المدخل إلى "Abc" (بحرف "A" كبير)، فينتج قيمة تجزئة مختلفة تمامًا.
تُتيح التجزئة التعريف السريع، الإشارة، والتحقق من بيانات السلسلة، وتُعد أساسًا لـ معرّفات المعاملات (Transaction IDs)، فهرسة الكتل، وآليات الإجماع (Consensus Mechanisms). بدون التجزئة، يصبح من الصعب التأكد من سلامة البيانات.
في شبكات البلوكشين، تُخصَّص لكل معاملة قيمة تجزئة (TxID) تشبه رقم التتبع، كما أن لكل كتلة قيمة تجزئة خاصة بها، مما يمكّن العُقد من تحديد محتوى الكتلة والتحقق منه بكفاءة. فعلى سبيل المثال، في سجلات الإيداع لدى Gate، يُمثل TxID قيمة التجزئة للمعاملة على السلسلة، ويُمكن للمستخدمين عبره التحقق من الحالة أو تتبع الأموال.
تشكل التجزئة أيضًا الأساس لعمليات الإجماع؛ ففي شبكات إثبات العمل، تحدد التجزئة هدف الصعوبة، ما يضمن أن الكتل الجديدة تتطلب جهدًا حسابيًا حقيقيًا ويمنع إنشاء كتل ضارة.
تتميز دوال التجزئة بأربع سمات رئيسية: الحتمية، الطول الثابت، الحساسية الشديدة للتغييرات الطفيفة (تأثير الانهيار)، ومقاومة استرجاع المدخل الأصلي. تضمن هذه الخصائص مجتمعة أمان وفائدة "البصمة".
"التصادم" هو مفهوم مهم أيضًا: مدخلات مختلفة تنتج نفس قيمة التجزئة. الخوارزميات القوية تجعل التصادمات نادرة للغاية. تاريخيًا، أُثبت أن MD5 و SHA-1 ينتجان تصادمات واقعية (تم إثبات تصادمات SHA-1 من قبل Google و CWI عام 2017). لهذا السبب، تفضل تطبيقات البلوكشين والأمان الحديثة استخدام SHA-256، Keccak-256، SHA-3، أو BLAKE2.
في أنظمة إثبات العمل (PoW)، يكرر المعدنون تطبيق دوال التجزئة لإيجاد تجزئة رأس الكتلة أقل من هدف الصعوبة على الشبكة، ما يثبت الجهد الحسابي الكافي.
حتى عام 2025، لا يزال Bitcoin يستخدم SHA-256 كخوارزمية التجزئة الأساسية، وتعدل صعوبة الشبكة تلقائيًا للحفاظ على فترات الكتل مستقرة.
تستخدم شجرة ميركل (Merkle tree) دوال التجزئة لضغط مجموعة معاملات في "بصمة جذرية" واحدة تُسمى جذر ميركل (Merkle root)، ما يسمح للعُقد بالتحقق من وجود معاملة ضمن كتلة دون الحاجة لتنزيل جميع المعاملات.
تتم العملية كالتالي:
للتحقق من تضمين المعاملة t3 في كتلة، تحتاج العُقد فقط إلى توفير "تجزئات المسار" ذات الصلة. عبر عمليات حسابية بسيطة، يمكنك التأكد من أن t3 تؤدي إلى نفس جذر ميركل دون تنزيل الكتلة بالكامل.
تُستخدم دوال التجزئة للتأكد من اكتمال الملفات التي تم تنزيلها وعدم تعرضها للتلاعب. يتم ذلك بحساب تجزئة الملف المحلي ومقارنتها بقيمة مرجعية رسمية.
تُعد هذه العملية معيارية لنسخ المحافظ الاحتياطية، توزيع برامج العُقد، والتحقق من ملفات العقود الذكية في بيئة العملات الرقمية.
التجزئة عملية غير قابلة للعكس تنتج بصمة للبيانات، أما التشفير فهو حماية قابلة للعكس تتطلب مفتاحًا لفك التشفير. يستخدم كل منهما لأغراض وسيناريوهات مختلفة.
عادةً ما تتبع التواقيع الرقمية عملية "تجزئة ثم توقيع": حيث يستخدم المفتاح الخاص لتوقيع قيمة تجزئة الرسالة رياضيًا، ويستخدم المصدق المفتاح العام (public key) للتحقق من صحة التوقيع. لا تستعيد هذه العملية الرسالة الأصلية من التجزئة - فالتجزئة فقط توحد طول الرسالة للتوقيع.
تنشأ المخاطر أساسًا من الخوارزميات القديمة أو سوء الاستخدام. MD5 و SHA-1 لديهما ثغرات تصادم معروفة ولا يصلحان للاستخدامات الحساسة. لأغراض التحقق والبلوكشين، يُوصى باستخدام SHA-256، Keccak-256، SHA-3، أو سلسلة BLAKE2.
حتى عام 2025، يعتمد Bitcoin على SHA-256، وتُشتق عناوين Ethereum من Keccak-256، وتستخدم مشاريع حديثة BLAKE2 أو SHA-3 لتحسين الأداء والأمان.
من الأخطاء الشائعة اعتبار التجزئة تشفيرًا. التجزئة وحدها لا تحمي الخصوصية؛ يجب تخزين كلمات المرور باستخدام "الإضافة" (salting) أي إضافة سلاسل عشوائية قبل التجزئة، تكرار العملية عدة مرات، وضوابط الوصول. يعتمد أمان الأصول على السلسلة على المفاتيح الخاصة (private keys)، الصلاحيات، وآليات الإجماع - وليس على التجزئة فقط.
تُنتج التجزئة بصمات ثابتة الطول للبيانات بخصائص مثل الحتمية، الناتج الثابت، تأثير الانهيار، ومقاومة استرجاع المدخل الأصلي، ما يجعلها أساسًا لمعرّفات معاملات البلوكشين، فهارس الكتل، وبروتوكولات إثبات العمل. وتستخدم أشجار ميركل التجزئة لضغط عدد كبير من المعاملات في جذر واحد قابل للتحقق، بحيث يمكن للعُقد التأكد من تضمين البيانات بكفاءة. عمليًا، يُعد حساب تجزئة الملفات بأدوات موثوقة ومقارنتها بالقيم الرسمية أمرًا ضروريًا للأمان الرقمي اليومي. واستخدام الخوارزميات الحديثة وعدم الخلط بين التجزئة والتشفير يُعزز أمان عمليات البلوكشين والتحقق المحلي.
يعود ذلك إلى "تأثير الانهيار" في التجزئة: حتى تغيير بت واحد في المدخل يُحدث تغيرات كبيرة في قيمة التجزئة الناتجة. على سبيل المثال، قيم SHA-256 لكلمة "hello" مقابل "hallo" تنتج نتائج مختلفة تمامًا بطول 256 بت. تضمن هذه الخاصية كشف أي تلاعب فورًا، وهي آلية أساسية للتحقق من سلامة بيانات البلوكشين.
نعم؛ الحتمية جوهرية في التجزئة. نفس المدخل عند معالجته بنفس الخوارزمية (مثل SHA-256) يعطي دائمًا نفس النتيجة. يشبه ذلك تطبيق نفس "الصيغة السحرية" على مكونات متطابقة؛ تحصل على نفس الناتج في كل مرة. وهذا يمكّن عُقد البلوكشين من التحقق المستقل من صحة المعاملات.
نظريًا نعم؛ وهذا يُسمى "تصادم التجزئة". لكن بالنسبة للخوارزميات الحديثة مثل SHA-256، فإن إيجاد التصادمات شبه مستحيل حسابيًا، إذ يتطلب حوالي 2^128 محاولة. هذا يفوق القدرات الحسابية الحالية بكثير. لذلك، في تطبيقات البلوكشين العملية يمكن افتراض عدم حدوث التصادمات، مع ضرورة مراقبة مخاطر الحوسبة الكمومية المستقبلية التي قد تهدد أمان التجزئة.
دوال التجزئة أحادية الاتجاه، إذ يمكن أن تؤدي مدخلات متعددة إلى نفس الناتج (نظريًا)، وتحويلاتها الداخلية معقدة للغاية. ببساطة، الأمر يشبه كسر البيضة؛ لا يمكنك إعادة تشكيلها من حالتها السائلة. وتحمي هذه الخاصية البيانات الحساسة مثل كلمات المرور أو المفاتيح الخاصة، إذ يمكن للأنظمة تخزين تجزئتها فقط دون حفظ الأسرار الفعلية.
يكرر المعدنون تجربة مدخلات مختلفة (بتغيير قيمة عشوائية في كل كتلة مرشحة) ويحسبون تجزئة SHA-256 حتى يجدوا واحدة تحقق شروطًا محددة (مثل أن تبدأ بعدد معين من الأصفار). يشبه ذلك شراء تذاكر يانصيب؛ يلزم المحاولة بالقوة حتى "تفوز"، لكن بمجرد العثور على الحل يمكن لأي شخص التحقق من صحته بسهولة. وتغير آلية ضبط الصعوبة هذه الشروط مع الوقت لضبط فترات التعدين المتوسطة.


