البيانات المشفرة، هل نحتاج حقاً إلى فك تشفيرها؟
المعلوماتية >>>> عام
يبرز التشفيرُ كالجوابِ الأبسط في مواجهة هذه التهديدات، ولكن تشكلُ قوةُ هذا الحل مشكلةً أخرى، فكما أن المعلومات المشفرة غير مفيدة للمخترقين والمهاجمين، فهي أيضاً غير مفيدة للأشخاص الجيدين، حيث يعمد مزودو الخدمات السحابية مثلاً إلى تطبيق العديد من العمليات على البيانات المؤتمنة لديهم من إحصائيات وتحليل للتوجهات العامة وحتى تطبيق خوارزميات التعلم الآلي المعقدة، كما تقوم مواقع كـ«الفيسبوك» وغيره بعرض اقتراحاتهم لما يرونه ملائماً لاختيارات وتفضيلات كلِّ مستخدم ويطبقون خوارزميات التعرف على الصور المفيدة للمستخدمين، ولكن كيف لهم أن يقوموا بذلك إذا كانت تلك الصور المخزنة لديهم مشفرة أو مبهمة المعالم، وكيف لمزودي الخدمات السحابية أن يجروا إحصاءاتهم إذا لم يعلموا القيم الحقيقية لبيانات مستخدميهم، إذن فلا بد من إيجاد حلٍّ يتيحُ القيامَ بكل تلك العمليات حتى على البيانات المشفرةّ!
بدأت الفكرة بشكل أكاديمي في عام 1978 في ورقة بحثية نشرها "RonaldL. Rivest" و"Len Adleman" و"Michael Dertouzos" بعنوان «حول بنوك المعطيات وتوابع التشاكل الأمني» [2]. تتحدث الورقة عن حالة شركةِ قروض تستخدم نوعاً من الحواسيب التشاركيةِ في الزمن، وفي ذلك الوقت كانت هذه التقنيةُ رائجةً كنوع من الاستئجار للخدمات الحاسوبية فيما يشبه الخدماتِ السحابية اليوم، وحيث أن المعلوماتِ الموجودةَ في بنك المعطيات الخاص بالشركة هي معلومات ذات حساسية عالية، فقد قررت الشركة أن تقومَ بتشفير كل تلك المعطيات، وأقرُّوا سياسةَ حمايةٍ تسمح بفكِّ تشفير المعلومات فقط لدى حواسيب مركز الشركة، ولا يسمح أبداً لمزود الحاسوب التشاركي بفك تشفير هذه المعلومات، وبما أن المعلومات مشفرة فيصعب القيام بعمليات حسابية عليها بدون تعريض سريتها للخطر، ولذا كان أمام الشركة أربعة حلول مطروحة:
التخلي عن فكرة استخدام الحاسوب التشاركي وشراء حاسوب خاص للشركة، وكان هذا الاقتراح مكلفاً جداً بالإضافة إلى إمكانية ألا يقومَ بحلِّ المشكلة نهائياً، إذ قد تضطر الشركة إلى تشفير المعلومات مجدداً لحمايتها من الاختراقات والتلاعب.
استخدام موارد الشركة المزودة للخدمات الحاسوبية لتخزين المعطيات المشفرة فقط واستخدام آلة حاسوبية ذكية في الشركة بحيث تستطيع أداء المهام الحسابية المطلوبة، وكان هذا الاقتراح ذا فعالية متوقعة في حل المشكلة إلا أنه يتضمن تكاليفَ اتصالاتٍ مرتفعة.
إقناعُ الشركة المزودة للخدمات الحاسوبية بإجراء تعديلاتٍ على العتاد الصلب لأجهزتها بحيث تسمح بتواجد المعطيات بشكل غير مشفر ضمن وحدة المعالجة المركزية فقط ولفترة مؤقتة وبحيث تكون غيرَ قابلة للوصول إليها من الخارج، وهو حلٌّ جيد إلا أنه يقتضي الاتفاقَ مع الشركة المعنية.
استخدام توابع تشاكل خاصة في التشفير بحيث يستطيع الحاسوب التشاركي القيام بعملياته على المعطيات دون الحاجة لفك تشفيرها.
وكانت هذه المرة الأولى التي تطرح فيها هذه الفكرة، ودعوا مخطط التشفير الذي يمكن القيام بمختلف العمليات الحسابية على البيانات المشفرة به بالتشاكلي، إلا أنهم لم يتوصلوا إلى صيغةِ هذا التابع لا هم ولا أي أحد آخر في ذلك الوقت، ولكنهم كانوا توّاقين إلى ذلك.
استمر البحث مدةَ ثلاثين عاماً تقريباً حتى عام 2009 حيث قام «كريغ جينتري» في رسالة الدكتوراة[3] في جامعة ستانفورد بطرح أولِ حل لذلك البحث، فصمم أولَ مخططِ تشفير يتيح القيامَ بمختلف العمليات الحسابية على البيانات المشفرة به بعد تشفيرها، ودعي مثل ذلك المخطط بمخطط التشفير كامل التشاكل.
كان حل جينتري جميلاً من الناحية الرياضية، وسرعان ما تعاون مختلفُ الباحثين على الإسهام في تطوير أدائه ومستوى الحماية فيه. على الرغم من السبق العلمي النظري الهائل الذي حققه جينتري، كانت ما تزال هناك مشكلة عملية كبرى تعترض طريقَ تطبيقه بشكل واسع وفعال، إذ كانت الحسابات المطبقة على البيانات المشفرة بواسطة أفضل التوابع التشاكلية تتطلب زمناً أطول بمليون مرة من العمليات المقابلة على البيانات غير المشفرة، فإذا كان يتطلب الأمر ثانية واحدة لتنفيذ طلب المستخدم وإعادة النتيجة فقد أصبح يتطلب حوالي اثني عشر يوماً حسب التقنية الجديدة.
ظل الأمر على النحو السابق حتى عام 2011 عندما قام فريقٌ من الخبراء والباحثين بتطوير نظامٍ برمجي أسمَوه "CryptDB" ويسمح هذا النظام لتطبيق الويب بتنفيذ طيف واسع من تعليمات الاستعلام العادية على قواعد المعطيات المشفرة باستخدام لغة الاستعلام المهيكلة المشهورة SQL بنسبة إبطاء لا تتجاوز 27 في المئة.
كان الحل ينطوي على حيلة جميلة، إذ تم الابتعادُ عن فكرة الاعتماد على مخططِ تشفيرٍ واحد يخدّم مختلف أنواع العمليات الحسابية فيما بعد على البيانات بعد تشفيرها، مما يجعل النظامَ بطيئاً، وتمت الاستعاضة عن ذلك بمجموعة من مخططاتِ التشفير المتخصصة بنوع واحد من أنواع العمليات الحسابية، وعلى سبيل المثال نذكر مخطط باسكال بيليير المنشور عام 1999 في رسالة تخرج من المدرسة العليا للاتصالات[4] والذي يتمتع بخاصية رياضية جميلة جداً، فإذا ضربت مجموعة من الأرقام المشفرة به ستحصل على ناتج تشفير مجموع تلك الأرقام الأصلية كما يوضح الشكل التالي:
Image: http://spectrum.ieee.org/
يوجد حالياً العديد من الخوارزميات السريعة الأداء والمتخصصة في العديد من العمليات كالجمع والضرب والمقارنة بالمساواة أو الترتيب وتقاطع المجموعات والعمليات على كثيرات الحدود ومهام التصنيف ذات التعلم الآلي البحث ضمن النصوص المشفرة.
بدأ هذا المشروع مؤخراً بكسب المزيدِ من الاهتمام عالمياً، إذ أطلقت «غوغل» مشروعاً بالاعتماد عليه أسمَتْه "Encrypted BigQuery"، والذي يسمح بإجراء الاستعلامات على نسخة مشفرة من قاعدة بيانات غوغل المشفرة BigQuery.
يبدو أن أمنَ المعلومات هو مشكلة العالم التقني اليوم وقد يكون إجراء العمليات المطلوبة على البيانات المشفرة جزءاً مهماً من الحل، إذ تحمي المعلومات لسبب بسيط وهو أن السارق لن يجد في أي وقت شيئاً ذا فائدة ليسرقه!
-------------------------------
المراجع:
1: هنا
2: هنا
3: هنا
4: هنا