مولد هاش SHA-384
تشفير عالي الأمان بقوة 384 بت
خوارزمية SHA-384 هي عضو في عائلة SHA-2 تنتج قيمة هاش بطول 384 بت (96 حرفاً سداسياً عشرياً). هي في الواقع نسخة مقطوعة من SHA-512، حيث تستخدم قيم هاش أولية مختلفة وتخرج 384 بت فقط من أصل 512 بت محسوبة. تُستخدم SHA-384 في الأنظمة الحكومية والمالية التي تتطلب أماناً أعلى من SHA-256 ولكن حيث يعتبر مخرج SHA-512 الكامل مفرطاً. وهي محددة في مجموعات تشفير TLS ومعايير التوقيع الرقمي.
ما هو SHA-384؟
تستخدم SHA-384 نفس الخوارزمية المستخدمة في SHA-512 داخلياً تماماً - حيث تعالج البيانات في كتل 1024 بت من خلال 80 جولة من العمليات على كلمات بطول 64 بت. يكمن الاختلاف في نواقل التهيئة (قيم البداية) والمخرج النهائي المقطوع. وهذا يجعل من المستحيل استخدام نتائج SHA-512 لاشتقاق نتائج SHA-384 أو العكس.
✅ مميزات SHA-384
- • أمان 192 بت: مقاومة تصادم أعلى من SHA-256.
- • مخرج 384 بت: بصمة سداسية عشرية مكونة من 96 حرفاً.
- • محسن لـ 64 بت: يستخدم عمليات 64 بت، وسريع على المعالجات الحديثة.
- • معتمد حكومياً: موصى به من قبل NIST للتطبيقات الحساسة.
📊 حالات الاستخدام الشائعة
- • مجموعات تشفير TLS: مستخدم في ECDHE-RSA-AES256-SHA384.
- • التواقيع الرقمية: توقيع المستندات عالية الحساسية.
- • الأنظمة الحكومية: التطبيقات المتوافقة مع معيار FIPS 180-4.
- • البروتوكولات المالية: أمن المعاملات البنكية والمدفوعات.
💡 متى تستخدم SHA-384
تقع SHA-384 بين SHA-256 و SHA-512 في مستوى الأمان. اختر SHA-384 عندما تتجاوز متطلباتك الأمنية مقاومة التصادم لـ SHA-256 (128 بت)، أو عندما تحتاج لأداء SHA-512 على معالجات 64 بت ولكنك تريد مخرجاً أقصر. لمعظم التطبيقات، تعتبر SHA-256 كافية جداً.
🔄 مقارنة عائلة SHA-2
SHA-256
256 بت، عمليات 32 بت
مقاومة تصادم 128 بت
SHA-384
384 بت، عمليات 64 بت
مقاومة تصادم 192 بت
SHA-512
512 بت، عمليات 64 بت
مقاومة تصادم 256 بت
❓ الأسئلة الشائعة
لماذا نستخدم SHA-384 بدلاً من SHA-256؟
توفر SHA-384 مقاومة تصادم 192 بت مقابل 128 بت لـ SHA-256. كما أنها تشغل خوارزمية SHA-512 داخلياً، وهي أسرع على معالجات 64 بت، مما يجعلها أكثر أماناً وأسرع في بعض الحالات.
هل SHA-384 مجرد نسخة مقطوعة من SHA-512؟
نعم، ولكن مع قيم تهيئة مختلفة. هذا يعني أنه لا يمكنك اشتقاق هاش SHA-384 من هاش SHA-512 لنفس البيانات. فهما مستقلان تماماً رغم اشتراكهما في الخوارزمية الأساسية.
أين تشترط خوارزمية SHA-384؟
تُشترط غالباً في الأنظمة الحكومية (Suite B cryptography)، والأنظمة المالية، وإعدادات TLS حيث يتم فرض مستوى أمان يتجاوز 256 بت.