شعار زيفيرنت

يتصارع الباحثون مع جلب الأمن الكمي إلى السحابة - عالم الفيزياء

التاريخ:


صورة لسلسلة طويلة من أرقام 1 و0 التي تظهر بشكل عشوائي على خلفية زرقاء
التقدم العشوائي: من خلال استخدام الأرقام العشوائية الكمومية كمفاتيح تشفير، وتوزيع المفاتيح عبر خوارزمية المشاركة السرية لشامير، وتطبيق تشفير المحو داخل النص المشفر، ونقل البيانات بشكل آمن عبر شبكات محمية بـ QKD إلى السحب الموزعة، يقول الباحثون إنهم يهدفون إلى تسريع التطبيق تكنولوجيا الكم في التخزين السحابي. (بإذن من: المعهد الأمريكي للفيزياء)

تم اقتراح بروتوكول جديد لتخزين المعلومات القائمة على الحوسبة السحابية، والذي يمكن أن يجمع بين الأمان على المستوى الكمي وكفاءة أفضل في تخزين البيانات، من قبل باحثين في الصين. ويدعي الباحثون أن العمل، الذي يجمع بين التقنيات الحالية المعروفة باسم توزيع المفتاح الكمي (QKD) والمشاركة السرية لشامير، يمكن أن يحمي البيانات الحساسة مثل المعلومات الجينية للمرضى في السحابة. ومع ذلك، يشكك بعض الخبراء المستقلين في أن هذا يشكل تقدمًا حقيقيًا في أمن المعلومات.

الفكرة الرئيسية وراء QKD هي تشفير البيانات باستخدام الحالات الكمومية التي لا يمكن قياسها دون تدميرها، ثم إرسال البيانات عبر شبكات الألياف الضوئية الموجودة داخل وبين المناطق الحضرية الكبرى. من حيث المبدأ، تجعل مثل هذه المخططات نقل المعلومات آمنًا تمامًا، ولكنها من تلقاء نفسها تسمح فقط بالاتصال بين مستخدم ومستخدم، وليس تخزين البيانات على خوادم بعيدة.

وفي الوقت نفسه، فإن مشاركة شامير السرية هي خوارزمية طورها العالم الإسرائيلي عدي شامير في عام 1979 يمكنها تشفير المعلومات بأمان شبه مثالي. في الخوارزمية، يتم توزيع السر المشفر بين أطراف متعددة. وطالما ظل جزء محدد من هذه الأحزاب غير قابل للمساومة، فلن يتمكن كل طرف من إعادة بناء أي شيء على الإطلاق بشأن السر.

تخزين سحابي آمن وفعال

دونج دونج لي وزملاؤه في جامعة العلوم والتكنولوجيا الصينية (USTC) في مدينة خفي والشركة الناشئة كوانتومكتيك لقد دمجت هاتين التقنيتين في بروتوكول يستخدم مشاركة شامير السرية لتشفير البيانات المخزنة في السحابة ويقاوم المتسللين الخارجيين. قبل تحميل البيانات إلى الخادم المركزي، يستخدم المشغل مولد أرقام عشوائية كمومية لإنشاء تدفقي بتات يسمى K وR. ويستخدم المشغل K لتشفير البيانات ثم يقوم بحذفها. يعمل R كمفتاح "مصادقة": بعد تشفير البيانات، يقوم المستخدم بإدخال نسبة من تدفق البت R في النص المشفر وتحميله إلى خادم مركزي، مع الاحتفاظ بالباقي محليًا. يجب أن تكون النسبة التي يقوم المستخدم بتحميلها أقل من عتبة شامير.

في الخطوة التالية، يقوم الخادم المركزي بتنفيذ ما يعرف بترميز المحو على النص المشفر. يؤدي هذا إلى تقسيم البيانات إلى حزم يتم إرسالها إلى الخوادم البعيدة. لضمان عدم فقدان المعلومات، يحتاج النظام إلى قدر معين من التكرار. تقنية التخزين السحابي القياسية الحالية، النسخ المتطابق للتخزين، تحقق ذلك عن طريق تخزين نسخ كاملة من البيانات على خوادم متعددة. وفي التقنية التي اختارها لي وزملاؤه، يتم بدلًا من ذلك توزيع كتل البيانات الزائدة بين الخوادم. وهذا له ميزتان مقارنة بنسخ التخزين. أولاً، فهو يقلل من تكاليف التخزين، نظرًا لأن هناك حاجة إلى قدر أقل من التكرار؛ ثانيًا، لا يؤدي اختراق خادم واحد إلى تسرب كامل للبيانات، حتى لو تم اختراق خوارزمية التشفير. "يتميز ترميز المحو بقدرة عالية على تحمل الأخطاء وقابلية التوسع والكفاءة. يقول الباحثون: "إنه يحقق استعادة بيانات موثوقة للغاية باستخدام كتل زائدة أصغر". عالم الفيزياء.

عندما يرغب المستخدم في استعادة البيانات الأصلية، يطلب الخادم المركزي كتل البيانات من خوادم بعيدة تم اختيارها عشوائيًا، ويعيد بنائها ويرسلها في شكل مشفر مرة أخرى إلى المستخدم الأصلي، الذي يمكنه استعادة مفتاح التشفير K وفك تشفير الرسالة لأنه تحتوي على نسبة R التي تم الاحتفاظ بها في الأصل محليًا بالإضافة إلى تلك التي تم إدراجها في الرسالة. ومع ذلك، لم يتمكن المتسلل من الحصول إلا على الجزء الذي تم تحميله. يكتب الباحثون أنهم أجروا "نظام اختبار بسيط للتحقق من وظائف وأداء اقتراحنا" وأن "الخطوة التالية في تطوير هذه التكنولوجيا تتضمن البحث والتحقق من صحة تكنولوجيا التخزين متعدد المستخدمين. وهذا يعني أننا سنركز على كيفية قيام نظامنا بالتعامل بشكل فعال وآمن مع تخزين البيانات لعدة مستخدمين.

هناك حاجة إلى مزيد من العمل

يصف باري ساندرز، الذي يدير معهد علوم وتكنولوجيا الكم بجامعة كالجاري في كندا، ورقة بحثية عن العمل في تقدم AIP باعتبارها "ورقة جيدة تناقش بعض القضايا المتعلقة بكيفية جعل التخزين السحابي آمنًا بالمعنى الكمي". ومع ذلك، فهو يعتقد أن هناك حاجة إلى مزيد من التفاصيل. وعلى وجه الخصوص، يود أن يرى عرضًا حقيقيًا لنظام التخزين السحابي الموزع الذي يلبي المتطلبات التي يتوقعها المرء في مجال الأمن السيبراني.

يقول ساندرز، الذي حصل على موعد في USTC، لكنه لم يشارك في هذا العمل: "إنهم لا يفعلون ذلك، حتى بالمعنى المثالي". "ما هو النظام الذي ستقوم بإنشائه؟ وكيف يرتبط ذلك بالأنظمة الأخرى؟ ما هي نماذج التهديد وكيف نظهر أنه يتم تحييد الخصوم بهذه التقنية؟ لا شيء من هذا واضح في هذه الورقة.

ريناتو رينر، الذي يقود مجموعة أبحاث نظرية المعلومات الكمومية في ETH زيورخ، سويسرا، ينتقد بالمثل. ويقول: "الجزء الإيجابي [من الورقة] هو أنها تحاول على الأقل الجمع بين البروتوكولات المستوحاة من الكم، ودمجها في مهام التشفير الكلاسيكية، وهو أمر لا يراه المرء كثيرًا". "المشكلة التي أواجهها هي أن هذه الورقة تستخدم العديد من التقنيات التي على الأرجح لا علاقة لها على الإطلاق - لا ترتبط المشاركة السرية حقًا بـ QKD، ويختلف توليد الأرقام العشوائية الكمومية عن QKD - فهم يمزجونها جميعًا معًا، لكنني لا أعتقد أنها تقدم مساهمة علمية في أي من المكونات الفردية: فهي تقوم فقط بتركيبها معًا ونقول أنه ربما يكون هذا المزيج طريقة جيدة للمضي قدمًا.

مثل ساندرز، رينر أيضًا غير مقتنع بالاختبار التجريبي للفريق. ويقول: "إن قراءته هو مجرد وصف لتجميع الأشياء معًا، ولا أرى حقًا قيمة مضافة في الطريقة التي يقومون بها بذلك".

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة