
الـ Cryptographic Salt هو جزء عشوائي وغير متوقع من البيانات يُضاف إلى كلمات المرور أو الرسائل قبل إجراء العمليات الحسابية، ما يضمن أن كلمة المرور نفسها تنتج نتائج مختلفة في سياقات متعددة. يمكن اعتبار الـ hash بمثابة "بصمة" للمعلومات، بينما يعمل الـ cryptographic salt كملح الطهي—يضيف اختلافات دقيقة وحاسمة تجعل من الصعب على المهاجمين استخدام جداول Rainbow Tables المعدة مسبقًا للمطابقة الجماعية.
في Web3، يُستخدم الـ cryptographic salt عادةً في حالتين: أولًا، لتخزين كلمات المرور والتحقق منها بأمان في أنظمة الحسابات؛ وثانيًا، على جانب المحفظة لتشفير واستخراج المفاتيح الخاصة أو العبارات السرية، وأيضًا في الالتزامات والإثباتات التي تحافظ على الخصوصية. فهم الـ salts يوضح حدود الأمان: فهي تزيد من تكلفة كسر كلمات المرور، لكنها ليست بديلًا للمفاتيح ولا تغني عن كلمات المرور القوية أو المصادقة متعددة العوامل.
تُعد الـ Cryptographic Salts ضرورية لأن حسابات Web3 تدير الأصول الرقمية بشكل مباشر. إذا سُرقت قاعدة بيانات كلمات المرور وكانت الـ salts مفقودة أو غير مطبقة بشكل صحيح، يمكن للمهاجمين استخدام جداول rainbow أو هجمات brute-force واسعة النطاق لاستعادة الحسابات ذات كلمات المرور الضعيفة بسرعة، ما يعرض الأموال والخصوصية للخطر.
على جانب المحفظة، غالبًا ما يقوم المستخدمون بتشفير ملفات المفاتيح الخاصة أو العبارات السرية المحلية باستخدام عبارة مرور. بدون وجود salts واستراتيجيات اشتقاق مفاتيح فعالة، تصبح هجمات brute-force دون اتصال أسهل بكثير. أما في تطبيقات الخصوصية، إذا لم تتضمن قيم الالتزام "salts" عشوائية جديدة، تصبح المشاركات المختلفة أكثر قابلية للربط. في هذه الحالات، تُعد الـ cryptographic salts أساسية لكسر التوقعية.
تعمل الـ Cryptographic Salts بإدخال ضوضاء عشوائية قبل العمليات الحسابية لتعطيل التوقعية: من خلال دمج كلمة المرور مع الـ salt ثم إجراء عملية hashing أو إدخالها في دالة اشتقاق مفاتيح (KDF)، ينتج عن كل حساب أو اشتقاق نتيجة فريدة. عادةً ما يتم تخزين الـ salt بجانب الـ hash ولا يجب أن يكون سريًا؛ فالغرض الأساسي منه هو الحماية من الهجمات المعدة مسبقًا والهجمات الجماعية.
إذا تم استخدام hashing سريع فقط دون KDF، يمكن للمهاجمين تنفيذ هجمات brute-force باستخدام أجهزة عالية الأداء. تعمل KDF كعملية "طهي بطيء"—حيث تتطلب خوارزميات مثل Argon2id أو scrypt وقتًا وذاكرة كبيرين، ما يزيد بشكل كبير من تكلفة التخمين. تجدر الإشارة إلى أن الـ salts لا تمنع التخمين عبر الإنترنت أو هجمات التصيد؛ فدفاعها الأساسي يكون ضد الهجمات دون اتصال والهجمات المعدة مسبقًا.
تستخدم المحافظ عادةً عبارات مرور المستخدم لتشفير ملفات المفاتيح الخاصة أو ملفات العبارات السرية المحلية، مع تطبيق كل من الـ cryptographic salts وKDFs لاشتقاق مفاتيح التشفير وزيادة مقاومة الهجمات دون اتصال. بالنسبة للمحافظ المعتمدة على العبارات السرية (BIP39)، هناك خيار يُسمى "عبارة مرور إضافية" (ويُشار إليها غالبًا بـ "الكلمة الخامسة والعشرون"): هذا السر الإضافي يغيّر البذرة المستخرجة، ويعمل فعليًا كـ "salt سري".
عند تعيين عبارة مرور إضافية، عليك أن تدرك أنها تختلف عن الـ salt القياسي: يجب على المستخدمين حفظها بأنفسهم—إذا فُقدت، لا يمكن استعادة الوصول إلى العناوين والأصول المشتقة منها. تفعيل هذه الميزة يسمح لنفس العبارة السرية بإنشاء محافظ مختلفة تمامًا، ما يعزز الأمان في حال تسرب العبارة السرية. ومع ذلك، احرص دائمًا على نسخ هذه العبارة الاحتياطية وحفظها بأمان—ولا تخزنها أبدًا مع العبارة السرية.
في أنظمة الحسابات المركزية، المعيار الصناعي هو إنشاء salt فريد لكل حساب، ثم إدخال "كلمة المرور + salt" في KDF (مثل Argon2id أو scrypt أو PBKDF2) قبل تخزين الـ hash الناتج. أثناء تسجيل الدخول، يُستخدم نفس الـ salt لإعادة الحساب والتحقق من الـ hash. تعتمد منصات رائدة مثل Gate هذا النهج "salt فريد + KDF بطيء" كأفضل ممارسة.
بالنسبة للمستخدمين، تفعيل كلمات المرور القوية والمصادقة الثنائية أمر بالغ الأهمية لأن الـ cryptographic salts وحدها لا تمنع التخمين عبر الإنترنت أو هجمات credential stuffing أو التصيد. إذا لاحظت تسجيلات دخول مشبوهة، غيّر كلمة المرور فورًا وتجنب إعادة استخدام كلمات المرور عبر مواقع مختلفة للحد من مخاطر الاختراق المتقاطع.
يعمل الـ hash كبصمة معلومات—حيث يُنتج نفس المُدخل دومًا نفس المُخرج. تضمن الـ cryptographic salts أن "المُدخلات المتطابقة" لم تعد تعطي نفس الـ hash، ما يضعف الهجمات المعدة مسبقًا. وتعمل الـ KDF كـ "طهي بطيء"، ما يجعل محاولات brute-force أصعب بكثير. يجتمع الثلاثة معًا لتشكيل حل قوي لتخزين كلمات المرور.
الأرقام العشوائية/nonces مرتبطة لكنها تختلف عن الـ cryptographic salts: في التواقيع، الـ nonce هو قيمة عشوائية تُستخدم مرة واحدة لضمان عدم التوقع ومنع هجمات إعادة الإرسال. عادةً ما يكون الـ cryptographic salt مرتبطًا بحساب أو عنصر بيانات، ويُخزن مع البيانات لفترة طويلة لتعطيل عمليات الـ hashing أو اشتقاق المفاتيح للمُدخلات المتطابقة.
الاعتقاد بأن الـ cryptographic salts يجب أن تظل سرية. في الواقع، لا تتطلب الـ salts عادةً السرية—فهي معلمات مخصصة للحماية من الهجمات المعدة مسبقًا؛ كشفها لا يعني الاختراق. يجب الحفاظ على سرية كلمات المرور والمفاتيح الخاصة وعبارات المرور الإضافية.
استخدام معلومات متوقعة (مثل أسماء المستخدمين أو البريد الإلكتروني) كـ salts، أو إعادة استخدام نفس الـ salt عبر حسابات متعددة. هذا يضعف العشوائية ويتيح للمهاجمين تنفيذ هجمات جماعية.
الاعتماد فقط على hashing سريع دون KDF. الأجهزة الحديثة تجعل محاولات brute-force سريعة جدًا ما لم يتم تطبيق اشتقاق مفاتيح بطيء.
معاملة الـ cryptographic salts كمفاتيح. الـ salts ليست بديلًا لكلمات المرور القوية أو المصادقة الثنائية أو المحافظ الصلبة. بالنسبة لعبارات المرور الإضافية في BIP39، نسيانها يعني فقدان الوصول الدائم إلى تلك المحافظ—وهذا خطر بالغ.
قد تستخدم بعض المشاريع أو الرموز أسماء مثل "Crypto Salt". للتمييز بينها، تحقق من وجود موقع رسمي واضح وورقة بيضاء، وما إذا كانت عناوين العقود عامة وقابلة للتحقق، ووجود تدقيقات أمان موثوقة، وشفافية الفريق أو الكود مفتوح المصدر، وما إذا كانت روايات المشروع تسيء استخدام مصطلح "cryptographic salt" للدعاية.
اتخذ قراراتك الاستثمارية بشكل مستقل؛ وكن حذرًا من أي مشروع يستخدم مصطلحات "الأمان" أو "الملح" كوسيلة تسويقية أو للاحتيال. لأي تعامل مالي، تحقق من المعلومات عبر قنوات موثوقة، وراجع مطالبات التفويض وصلاحيات العقود بعناية، ولا توقع أو توافق على عقود غير معروفة بشكل عشوائي.
إنشاء salt عشوائي وفريد بطول كافٍ (لا يقل عن 16 بايت) لكل حساب أو عنصر بيانات باستخدام مولد أرقام عشوائية آمن تشفيريًا.
اختيار KDF مناسب بمعاملات بطيئة كافية—ويُفضل Argon2id (لتوازن الكلفة بين الذاكرة والوقت) أو scrypt؛ وإذا كان لا بد من استخدام PBKDF2، يجب زيادة عدد التكرارات بشكل مناسب. راجع المعاملات دوريًا حسب أداء الخادم ومتطلبات الأمان.
تخزين الـ salts بجانب الـ hashes؛ ويمكن تكوين "pepper" إضافي (سر عام) يُحفظ منفصلًا عن إعدادات التطبيق. تجنب كشف تفاصيل اشتقاق كلمات المرور في السجلات أو رسائل الخطأ.
تخطيط مسارات ترقية سلسة—مثلاً، عند تسجيل الدخول، اكتشاف تنسيقات الـ hash القديمة وإعادة الحساب والتخزين باستخدام معايير جديدة بعد المصادقة الناجحة لترحيل المستخدمين تدريجيًا.
لا تستخدم الحقول المتوقعة (أسماء المستخدمين أو الطوابع الزمنية) كـ salts أو تعيد استخدام الـ salts عبر الحسابات؛ أما بالنسبة لعبارات المرور الإضافية على جانب المحفظة، وضّح للمستخدمين أنهم مسؤولون عن حفظ هذا السر بأنفسهم—ولا يجب كتابته في أي ملف.
دور الـ cryptographic salt هو كسر التوقعية قبل إجراء الـ hashing أو اشتقاق المفاتيح—وعند دمجه مع KDF، يزيد بشكل كبير من تكلفة الهجمات دون اتصال. في Web3، تدعم الـ salts تخزين كلمات مرور تسجيل الدخول بأمان، وتشفير المحافظ باستخدام عبارات المرور، والالتزامات المتعلقة بالخصوصية. بالنسبة للمستخدمين: كلمات مرور قوية، بيانات اعتماد فريدة، مصادقة ثنائية، ونسخ احتياطي آمن للعبارات السرية وعبارات المرور الإضافية ضرورية؛ أما للمطورين: salts عشوائية وفريدة، ومعايير KDF مناسبة، واستراتيجيات ترحيل آمنة هي الأساس. تذكّر: الـ salt ليس مفتاحًا ولا درعًا شاملًا—بل فعاليته تعتمد على استخدامه ضمن مجموعة الضوابط الأمنية المناسبة لحماية الحسابات والأصول بشكل موثوق.
نعم، ولكن يجب تنفيذها بشكل صحيح. يمكن أن يعزز الـ salt أمان العبارة السرية من خلال إحباط هجمات brute-force. استخدم ميزة الـ salt المدمجة في محفظتك (مثل عبارة مرور BIP39) بدلًا من إضافتها يدويًا. عند استيراد المحافظ إلى منصات موثوقة مثل Gate، فعّل حماية الـ salt حتى إذا تسربت عبارتك السرية، لا يمكن استغلالها مباشرة.
هذا إجراء معياري للحماية متعددة الطبقات. يمنع الـ salt أو رمز الأمان المهاجمين من تسجيل الدخول عبر هجمات credential stuffing أو brute-force. تتطلب منصات موثوقة مثل Gate هذا النوع من التحقق—استخدم salt أو رمز أمان عشوائي قوي واحتفظ به منفصلًا عن كلمة مرورك الرئيسية.
لكل منها وظيفة مختلفة: كلمة المرور هي بيانات اعتماد تسجيل الدخول التي تختارها بنفسك؛ المفتاح الخاص يُستخدم لاشتقاق عناوين المحفظة ولا يجب كشفه أبدًا؛ الـ salt هو بيانات عشوائية تُستخدم لتقوية تشفير كلمة المرور أو المفتاح الخاص—وغالبًا ما يديرها النظام. باختصار: أنت تختار كلمة مرورك؛ النظام يُنشئ مفتاحك الخاص؛ النظام يدير الـ salts العشوائية المخفية.
لا. اسم المشروع "Crypto Salt" مستعار من مصطلحات التشفير، لكنه غالبًا لا علاقة له بالـ salts التقنية. تحقق دائمًا من وثائق هذه المشاريع وخلفيتها بشكل مستقل—واستخدم منصات رسمية مثل Gate لتجنب الخلط بين المصطلحات التقنية والعلامات التجارية للمشاريع.
يعتمد ذلك على نوع الحساب. إذا فقدت عبارة المرور الإضافية (salt) لمحفظة دون نسخة احتياطية، قد لا تتمكن من استعادة تلك المحفظة—وهذا عدم القابلية للاسترجاع مقصود. غالبًا يمكن إعادة تعيين salts حسابات التداول عبر التحقق من الهوية. قبل إعداد salt، خزنه بأمان باستخدام أدوات مخصصة أو مديري كلمات المرور—ولا تعتمد فقط على الذاكرة. عند التعامل مع منصات مثل Gate، احرص دائمًا على نسخ بيانات الاسترداد واحتفظ بها بأمان.


