ما هي ملفات الهاش؟

يعد أمان الكمبيوتر جانبًا مهمًا لمعظم الشركات. تستخدم العديد من المؤسسات عملية تجزئة البيانات في ملفات التجزئة لتشفير البيانات المهمة. بيانات التجزئة هي تمثيل رقمي للبيانات وليس من السهل على الإنسان تفسيرها. ملف التجزئة هو ملف تم تحويله إلى سلسلة رقمية بواسطة خوارزمية رياضية. لا يمكن فهم هذه البيانات إلا بعد أن يتم فك تشفيرها باستخدام مفتاح تجزئة.

عملية التجزئة هي التحويل الرياضي لسلسلة من الأحرف إلى قيمة أصغر تسمى عادةً مفتاح التجزئة. تمثل هذه القيمة الجديدة سلسلة الأحرف الأصلية بعد تشفيرها. غالبًا ما يتم استخدام التجزئة في قواعد البيانات كطريقة لإنشاء فهرس. نظرًا لأن القيم المجزأة أصغر من السلاسل ، يمكن لقاعدة البيانات أداء وظائف القراءة والكتابة بشكل أسرع.

تستخدم ملفات التجزئة بشكل شائع كطريقة للتحقق من حجم الملف. تسمى هذه العملية التحقق من المجموع. عند إرسال ملف عبر شبكة ، يجب تقسيمه إلى أجزاء صغيرة وإعادة تجميعه بعد وصوله إلى وجهته. في هذه الحالة ، يمثل رقم التجزئة حجم البيانات في الملف. يمكن بعد ذلك استخدام التجزئة كأداة للتحقق من أن الملف بأكمله قد تم نقله بنجاح عبر الشبكة.

تم إنشاء إجراء التجزئة لأول مرة في الخمسينيات من القرن الماضي كطريقة لتسريع الوصول إلى الكمبيوتر. يتطلب إنشاء ملفات التجزئة وظيفة تجزئة ، وهي خوارزمية رياضية. هناك العديد من أنواع خوارزميات التجزئة المتاحة اليوم في هندسة الكمبيوتر. تختلف هذه الوظائف من حيث التعقيد ، ولكنها تسعى جميعها إلى معالجة سلاسل النص وتحويلها إلى أرقام.

تستخدم معظم وكالات إنفاذ القانون ملفات التجزئة لتخزين معلومات بصمة الإصبع المهمة. تستخدم تقنية بصمة الإصبع المتوفرة اليوم ملفات ووظائف التجزئة لالتقاط صور كل بصمة. يتم تحويل صور بصمات الأصابع هذه إلى تنسيق رقمي وتخزينها في قواعد بيانات إنفاذ القانون. تحتفظ وزارة العدل الأمريكية (DOJ) بواحدة من أكبر قواعد بيانات بصمات الأصابع في الولايات المتحدة. تشمل بصمات الأصابع هذه جميع المجرمين المعروفين داخل الولايات المتحدة ويتم تخزينها باستخدام تقنية التجزئة.

تُستخدم تقنية التجزئة أيضًا كجهاز أمان بين أجهزة الكمبيوتر على الإنترنت. شهادات الكمبيوتر هي المفاتيح المشفرة المتبادلة بين أجهزة الكمبيوتر والبرامج عبر شبكة الكمبيوتر. تحدد هذه المفاتيح الكمبيوتر كمتلقي موثوق به لبرنامج ما. وظيفة التجزئة هي ما يتم استخدامه لفحص والتحقق من أن المفتاح الصحيح مملوك لجهاز كمبيوتر معين. كانت هذه التقنية الرئيسية متاحة لسنوات عديدة كأسلوب للتحقق من أجهزة الكمبيوتر قبل إرسال المعلومات عبر الإنترنت.