مُحسب مُلخص التحقق (CRC-8/16/32/64)
مرشد
مُحسب المُلخص CRC
احسب القيم المُختصرة الدائرية فورًا للنص أو الملف المدخل، واختر من بين 15 نسخة معيارية في عائلات CRC-8، CRC-16، CRC-32، وCRC-64. تحقق من التحميلات، تحقق من أطر البروتوكول السري، أو تأكيد سلامة الملف دون تحميل أي شيء — تتم جميع الحسابات في المتصفح المحلي.
كيفية استخدام
- أدخل أو الصق النص في منطقة الإدخال، أو اسحب وانقر على الملف في مُحمّل الملف.
- اختر نسخة من CRC من القائمة المنسدلة. يتم اختيار نسخة CRC-32 (IEEE 802.3) بشكل افتراضي — وهي نفس الخوارزمية المستخدمة في Ethernet، ZIP، وPNG.
- قم بتبديل تنسيق HEX، العدد العشري، والثنائي لتناسب ما تقارنه معه.
- أو الصق قيمة متوقعة في تحقق الحقل. تقبل القيم السداسية (
0xCBF43926)، العدد العشري، أو الثنائية، وتم تجاهل المسافات أو الأعمدة. - تُحدث القيمة المُلخصة فورًا أثناء الكتابة أو التغيير.
خصائص
- 15 نسخة من CRC – CRC-8، CRC-8/ITU، CRC-8/MAXIM، CRC-8/ROHC، CRC-16/CCITT-FALSE، CRC-16/XMODEM، CRC-16/IBM (ARC)، CRC-16/MODBUS، CRC-16/USB، CRC-32 (IEEE/Ethernet/ZIP)، CRC-32/BZIP2، CRC-32C (Castagnoli)، CRC-32/MPEG-2، CRC-64/ECMA-182، وCRC-64/ISO.
- إدخال نص أو ملف – الصق النصوص مباشرة أو اسحب الملفات من أي نوع؛ يقرأ المُحسب الأحرف بالضبط كما توجد على القرص.
- مخرج فوري – تُحدث التمثيلات HEX، العدد العشري، والثنائي أثناء الكتابة، مع تبديلات فردية لكل تنسيق.
- التحقق من القيمة المتوقعة – الصق قيمة مرجعية لتأكيد أن ملفك أو محتواك يتطابق مع قيمة معروفة.
- تحليل مرن – تقبل القيم المتوقعة
0x,0b، أو الأرقام الخام، وتُتحمل المسافات، الأعمدة، والعلامات. - من جانب العميل فقط – لا يتم تحميل أي شيء إلى خادم، لذا يمكنك استخدامه بسلام لملفات حساسة أو ملكية.
التعليمات
-
ما هو CRC وما الفرق بينه وبين التشفير المُستخدم في التحقق من الملفات؟
يُعامل التحقق الدائري للرسالة المدخلة كمُعادلة ثنائية كبيرة ويُقسم على مُولد مُحدد؛ والباقي هو المُلخص. تم تصميم التحقق الدائري للإغفالات العرضية في نقل أو تخزين البيانات مثل تغيير البتات، فقدان الأحرف، أو تبديل الأجزاء المتجاورة — ويتم ذلك بكفاءة عالية. أما التشفيرات مثل SHA-256 فهي تحل مشكلة مختلفة: فهي مقاومة للانسجام وتم تصميمها لمقاومة التلاعب. يُعد التحقق الدائري سريعًا وقابلًا للتنبؤ من حيث الرياضيات، لكنه سهل التزييف، لذا لا ينبغي استخدامه لأغراض أمنية.
-
لماذا هناك العديد من أنواع CRC-16 وCRC-32؟
اختار مختلف الهيئات والشركات مُولدات مختلفة، وقيم البداية، وضبط البتات، وقيم التبديل النهائية لتلبية احتياجاتهم الخاصة في التحقق من الأخطاء. اتفقت وسائل مثل Ethernet، ZIP، وPNG على استخدام CRC-32 (IEEE 802.3)، بينما اعتمدت البروتوكولات الصناعية مثل MODBUS، USB، وXMODEM على أنواع خاصة من CRC-16. سينتج نوعان من نفس الامتداد أن يُنتجان مُلصقات مختلفة للنص نفسه إذا تغير أي معلمة، وهذا هو السبب في أن اختيار النسخة المطابقة للنظام المستهدف أمر بالغ الأهمية.
-
ما معنى المعالجة المرآة والخرج في معيار CRC؟
تُعالج النسخ المرآة (أو المقلوبة) كل بيت من البت الأدنى أولًا، ثم تُعكس البتات في المُسجل النهائي قبل تطبيق التبديل. أما النسخ غير المرآة، فهي تُعالج البتات من البت الأعلى. أُخذ هذا الاختيار من تصميمات الأجهزة حيث أن تحريك المُسجل في اتجاه واحد كان أرخص من الاتجاه الآخر. لا يمكن تبادل نسختين من نفس المُولد ولكن بوضع مختلف للعكس — مثلاً، يُستخدم نفس مُولد 0x04C11DB7 في CRC-32 وCRC-32/BZIP2 لكن يُنتج قيم مختلفة تمامًا.
-
كيف يختلف CRC-32C عن CRC-32 القياسي، وما هو استخدامه؟
يستخدم CRC-32C المُولد 0x1EDC6F41 بدلًا من 0x04C11DB7، كما أن خصائصه في التحقق من الأخطاء أفضل من حيث الأداء على الأحمال القصيرة، كما أن المعالجات الحديثة لـ x86 تُنفذها مباشرة في تطبيق واحد من التعليمات CRC32. ويُستخدم هذا المُلخص في iSCSI، SCTP، بيانات ext4، Btrfs، وطبقة ترميز gRPC من Google. عندما يكون القدرة على التدفق والتحقق من الأخطاء مهما، فإن الأنظمة تفضل بشكل متزايد استخدام CRC-32C بدلًا من المُلخص الكلاسيكي لـ Ethernet.
-
هل يمكن لـ CRC أن يكتشف كل الأخطاء الممكنة، وما هي حدوده؟
لا توجد أي خوارزمية تحقق من الأخطاء تُكتشف كل الأخطاء. يضمن n-بت CRC اكتشاف جميع الأخطاء المُتسلسلة من طول n بيتات أو أقل، وجميع الأخطاء المُفردة، لكن حوالي 1 من كل 2^n تغيير عشوائي يمر دون اكتشاف. بالنسبة لـ CRC-32، هذا يعادل حوالي 1 من كل 4.3 مليار — ممتاز للملفات العادية أو الأطر. بالنسبة للملفات الكبيرة أو التخزين الطويل، يُوسّع هذا الحد إلى حوالي 1 من كل 1.8 × 10^19. أما التغييرات المُعدة من قبل المهاجمين فهي قصة مختلفة: يمكن للهجوم أن يُعدّل الرسالة بحيث يتطابق مُلخصها مع قيمة مختارة، وهذا هو السبب في أن المُلصقات لا يجب أن تُستبدَل بتوقيعات رقمية للتحقق من الهوية.
تثبيت ملحقاتنا
أضف أدوات IO إلى متصفحك المفضل للوصول الفوري والبحث بشكل أسرع
恵 وصلت لوحة النتائج!
لوحة النتائج هي طريقة ممتعة لتتبع ألعابك، يتم تخزين جميع البيانات في متصفحك. المزيد من الميزات قريبا!
