درخت درهمسازی
درختهای درهم سازی (Hash Tree) شاخهای از فهرستهای درهمسازی هستند. به این درختها درختهای مرکل (Merkle Tree) نیز میگویند.
در رمزنگاری و علوم کامپیوتری، درخت درهمسازی نوعی از داده ساختارها هستند که شامل یک درخت که خلاصهٔ اطلاعات یک دادهٔ بزرگتر را در خود جای دادهاست و برای تشخیص محتویات آن داده به کار میرود.
کاربردها
درختهای درهمسازی میتوانند برای محافظت از هر نوع دادهای که ذخیره شدهاست یا مورد استفاده قرار میگیرد یا در بین رایانهها منتقل میشود؛ استفاده شود. در حال حاضر بیشترین و مهمترین کاربرد درختهای درهمسازی در شبکههای نظیر به نظیر است. در این شبکهها برای حصول اطمینان از اینکه اولاً بستههای دریافت شده، بدون عیب و بدون تغییر هستند و ثانیاً اینکه بستهها جعلی نیستند؛ از این درختها استفاده میشود. البته پیشنهادهایی برای استفاده از این درختها در سیستمهای محاسباتی معتبر شدهاست. شرکت سان میکرو سیستمز از درختهای مرکل در پروندههای سیستمهای ZFS استفاده کردهاست.
درخت درهمسازی در سال ۱۹۷۹ و توسط رالف مرکل، اختراع شد. کاربرد اصلی این درختها در شیوهای به نام امضای لمپورت است که در رمزنگاری کاربرد دارد. ترکیب این روش با درخت درهمسازی باعث شد تا این روش رمزنگاری برای پیامهای زیادی مورد استفاده قرار بگیرد و به روشی نسبتاً کارآمد برای امضاهای دیجیتالی تبدیل شود.
چگونگی عملکرد درخت درهمسازی
یک درخت درهمسازی درختی است که برگهای آن درهمسازی شدهٔ بلوکهای داده (مثلاً یک فایل یا مجموعهای از فایلها) است. هر گره پدر، در همسازی شدهٔ گرههای فرزند خودش است. این روش بر خلاف دیگر روشهای معمول درختها، از پایین به بالا کار میکند؛ یعنی ورودی آن برگها هستند و نه ریشه. به عنوان مثل، در شکل روبرو، ۰ حاصل در همسازی ۰–۰ و ۱–۰ است؛ که با الحاق ۰–۰ و ۱–۰ به دست میآید. اکثر پیادهسازیهای انجام شده برای درختهای درهم سازی، دودویی هستند. اما میتوان، با توجه به روش مورد استفاده و همچنین نیاز، فرزندان بیشتری را نیز متصور بود. معمولاً یک تابع درهمسازی رمزی مثل: SHA-1، Whirpool, Tiger و… برای درهمسازی مورد استفاده قرار میگیرد. اگر قرار باشد که درختهای درهمسازی فقط در برابر صدمات غیرعمدی محافظت شوند؛ میتوان از روشهایی که امنیت کمتری دارند ولی در عوض سادهتر هستند مثل CRC استفاده کرد. در بالای درخت درهم سازی؛ Top Hash قرار دارد. پیش از دانلود کردن یک فایل از شبکههای نظیر به نظیر، در اکثر موارد، Top Hash از یک منبع مورد اطمینان مثل رایانهٔ یک دوست یا حتی سایتهایی که در این زمینه شهرت دارند، دریافت میشود. اگر توانستیم بدین وسیله Top Hash را به دست آوریم، ما بقی درخت درهمسازی را میتوان از هر منبع دیگری دریافت کرد. در نهایت، درخت درهم سازیِ دریافت شده را میتوان به وسیلهٔ Top Hash مطمئنی که قبلاً دریافت کردهایم، بررسی کرد. اگر قسمتی از درخت درهم سازی، صدمه دیده یا جعلی باشد، آن قسمت از درخت از منبع دیگری امتحان میشود تا در نهایت، برنامه Top Hash درست و مطابق با Top Hash اولیه را بیابد. تفاوت عمدهای که بین درختهای درهمسازی و فهرستهای درهمسازی وجود دارد این است که در درختهای درهم سازی، یک شاخه از درخت را میتوان یکجا دانلود کرد و یکپارچگی آن را بلافاصله بررسی کرد؛ حتی اگر تمام درخت بهطور کامل در دسترس نباشد. این یک ویژگی خوب برای درختهای درهمسازی است چرا که تکه کردن فابلها به بلوکهای کوچکتر، به صرفه است؛ زیرا اگر آنها صدمه ببینند، فقط قطعهای از دادهها باید دوباره دانلود شود و نیازی به دانلود تمام فایل نیست.
جستارهای وابسته
پیوند به بیرون
- https://web.archive.org/web/20090803220648/http://open-content.net/specs/draft-jchapweske-thex-02.html - Hash Tree
- http://sourceforge.net/projects/tigertree/ – Tiger Tree Hash (TTH) implementations in C and Java
- Merkle tree patent 4,309,569 – Explains both the hash tree structure and the use of it to handle many one-time signatures.
- Efficient Use of Merkle Trees – RSA labs explanation of the original purpose of Merkle trees: To handle many Lamport one-time signatures.