
كان التشفير في رحلة طويلة ، تجاوز القرون ، من مخطوطات جلدية إلى خوارزميات مقاومة للكمية. ولكن إذا نظرنا إلى متطلبات الأمن للشركات منذ 25 عامًا ، كان العالم مختلفًا تمامًا في ذلك الوقت. لقد بعت برنامج التشفير في عام 2000 عندما لم يكن أحد بصرف النظر عن الحكومة يعلم أنه يحتاجها. كانت مجانية للاستخدام المنزلي أو الشخصي ، لذا فإن محاولة بيع التشفير في عالم حيث استعار المستخدم مجانًا.
أحد الأمثلة الأكثر بروزًا في ذلك الوقت كان OpensSL ، وهو مشروع مفتوح المصدر يوفر أدوات تشفير مجانية لتأمين الاتصالات عبر الإنترنت. أداة شائعة أخرى هي PGP (خصوصية جيدة جدًا) ، والتي كانت تحتوي على نسخ مجانية وتجارية. تم استخدام الإصدار المجاني على نطاق واسع من قبل دعاة الخصوصية والصحفيين والمستخدمين الذين يتمتعون بالدهاء في التكنولوجيا لتشفير رسائل البريد الإلكتروني والملفات.
ومع ذلك ، في نهاية المطاف ، بدأت تشفير وأدوات المفتاح العام مثل PGP في الحصول على جر للبريد الإلكتروني الآمن والاتصال عبر الإنترنت. لقد كانت لحظة محورية حيث انتقل التشفير من كونه لطيفًا إلى أن يصبح ضروريًا للخصوصية والثقة عبر الإنترنت.
المؤسس المشارك و COO ، Vaultree.
فتح البيانات المشفرة دون المساس بالأمان
كان التشفير المتجانس بالكامل (FHE) في هذا المزيج منذ حوالي 15 عامًا. ولكن تم تصنيفه على أنه معقد للغاية ، مما يتطلب الكثير من المعالجة ، والكثير من مساحة القرص ، والبطيئة للغاية وأكثر.
لكننا رأينا طفرة في fhe حيث يستخدمها العملاء ليس فقط لتشفير البيانات ، ولكن للاستعلام وفك تشفيرها واستخدامها. يمكنهم أيضًا البحث عن البيانات بشكل أسرع عندما يتم تشفيرها أكثر من ذلك عندما لا يكون الأمر كذلك!
دون الخوض في تفسيرات طويلة فيما يتعلق بكيفية عمل الأعداد الصحيحة (المادة الخام التي تجعل التشفير ممكنًا) وخوارزميات التشفير ، من الناحية البسيطة ، فإن المستخدم هو الوحيد الذي يمكنه الوصول إلى البيانات وقراءةها. حيث يهتم أي شخص آخر ، فإن البيانات مجرد قمامة.
لماذا هذا مهم جدا؟ إذا نظرنا إلى كيفية عمل أدوات التشفير اليوم ، فإننا ننشئ بيانات ، والتي نتشفيرها بعد ذلك. في كل مرة نبحث فيها ، في كل مرة نتحرك فيها ، نتشفير – لأن هذه هي الطريقة الوحيدة لجعل البيانات تعمل بالنسبة لنا. بمجرد فك تشفيرها ، يجب علينا إعادة شحينها لضمان سلامتها. لذلك ، لدينا نقاط اتصال متعددة حيث يتم تشفير البيانات ، التي نقول أن المستخدمين مشفرين ، غير مشفرة.
قد يكون هذا على ما يرام بالنسبة للبيانات ، ولكن بمجرد ترحيل البيانات من A إلى B ، في كثير من الحالات ، نرسل مفاتيح التشفير معها. هذا هو ما يعادل إرسال مفاتيح القلعة مع القلعة. أيضًا ، في اللحظة التي يرغب المستخدم في فعل أي شيء مع هذه البيانات (والتي يمكن القول أنها عندما تكون مفيدة للغاية) ، فإن كل ما تم حمايته قد ولت.
لذلك ، لكي نتمكن من السماح للعملاء باستخدام البيانات بينما لا يزال لديه شبكة أمان حولها وضمان أن تظل البيانات سرية هي قفزة كبيرة إلى الأمام. الأهم من ذلك ، ليس لدينا مفاتيح تشفير السفر مع البيانات ؛ يتم إنشاء المفاتيح عند نقطة تسجيل الدخول.
هل bootstrapping هو الجواب؟
كثيرون في الصناعة يدافعون عن bootstrapping fhe كحل. هذه خدعة ذكية تتيح تحديث البيانات المشفرة بحيث يمكن استخدامها في الحسابات دون أن تصبح صاخبة للغاية لفك تشفيرها. لكن من المهم الاعتراف بوعدها وتحدياتها.
تم القيام به بشكل صحيح ، يتمتع bootstrapping إمكانات كبيرة إذا تم تنفيذها بكفاءة. يمكن أن تفتح إمكانات قوية في الحساب ، خاصة في المجالات التي تكون فيها حساسية البيانات أمرًا بالغ الأهمية.
ومع ذلك ، لا يزال bootstrapping مكثفًا حسابيًا. حتى مع وجود مخططات محسّنة ، قد يستغرق الأمر ثوانٍ لكل عملية ، مما يعني أنه لا يمكن استخدامه للتطبيقات في الوقت الفعلي. تطبيقات bootstrapping معقدة للغاية.
ومع ذلك ، قد يكون رفض bootstrapping صريحًا سابقًا لأوانه. مع استمرار جهود البحث والهندسة – بما في ذلك – هناك سبب للاعتقاد بأن التطبيقات الأكثر كفاءة وقابلة للتطوير في متناول اليد.
نحن نعيش في عالم يعتمد على البيانات ، وسيكون FHE هو المفتاح لتمكين الوصول إلى البيانات واستخدام التكنولوجيا مثل أدوات الذكاء الاصطناعي. ومع ذلك ، فقد قرأت مؤخرًا مقالًا ناقش فيه Elon Musk حقيقة أننا نفد من بيانات العالم الحقيقي لتدريب نماذج الذكاء الاصطناعي.
تشير هذه الفكرة (التي تسمى غالبًا نظرية “بيانات الذروة”) إلى أن الإنترنت لم يعد يقدم ما يكفي من بيانات جديدة وعالية الجودة لتحسين نماذج الذكاء الاصطناعى الكبيرة بشكل مفيد.
وبعبارة أخرى ، سوف نضرب نقطة لا تتطور فيها البيانات بطريقة مفيدة للمؤسسات بسبب جميع القواعد التي نضعها حولها ، وبعضها يتم فرضه على نفسه ، والبعض الآخر المطلوب من قبل المنظمين.
العديد من الحذر الذي يلقي جانبا
العديد من اللوائح غامضة ، مما يعني أن المنظمات ستفسرها بطريقة تمكنهم من الحد من المخاطر من خلال اتباع نهج أكثر حذراً. شركات أخرى ترمي الحذر على الريح. نحن نرى هذا اللعب في الوقت الفعلي.
خذ ميتا كمثال. واجهت الشركة غرامات متعددة مؤخرًا. أبرزها في عام 2025 هي عقوبة بقيمة 200 مليون يورو من المفوضية الأوروبية بموجب قانون الأسواق الرقمية (DMA). تم إصدار الغرامة لأنه تم العثور على نموذج “الدفع أو المهروس” الخاص بـ Meta ، حيث كان على المستخدمين إما دفع ثمن الوصول الخالي من الإعلانات أو الموافقة على تتبع البيانات ، لانتهاك حقوق المستخدمين للاختيار الحقيقي.
جادل المنظمون بأن هذا الإعداد قد ضغط على المستخدمين للتخلي عن بياناتهم ، مما يقوض هدف DMA المتمثل في المنافسة الرقمية العادلة.
تحسين الحياة
أود أن أزعم أنه يجب علينا جعل البيانات أكثر قابلية للاستخدام ، خاصةً عندما تساعد البيانات في جعل العالم مكانًا أفضل. واجهت التجارب السريرية ، على سبيل المثال ، تحديات بسبب البيانات المتباينة ، التي تعوق التقدم. إذا كانت التجربة متخصصة تمامًا ، فيجب أن تكون المؤسسة قادرة على الحصول على مجموعة بيانات لائقة لإجراء الاختبارات وتحليل النتائج بطريقة ذات معنى.
نحن نساعد المؤسسات على الحفاظ على البيانات في الولاية القضائية التي من المفترض أن تكون فيها وما زالت تتعاون دون تحريك البيانات حولها وبدون وجود بيانات نصية واضحة عبر الإنترنت. هذا يعني أنه يمكننا جعل حياة الناس أفضل ؛ يمكننا إيقاف الأشخاص الذين يموتون من الأمراض التي يمكننا منعها لأننا نفهم المزيد.
بالطبع ، نريد أن نكون قادرين على استخدام البيانات بطريقة لا تزال تحترم الخصوصية. هذا هو المكان الذي نرى فيه كونه عامل تمكين. يمكن أن يكون لدينا AI باستخدام بيانات مشفرة لاتخاذ قرارات أفضل دون التأثير على المالك الأساسي للبيانات من مستوى المستخدم. إنه عالم جديد شجاع – لكنه عالم مثير.
ندرج أفضل برنامج استعادة البيانات.
تم إنتاج هذه المقالة كجزء من قناة TechRadarpro Expert Insights حيث نعرض أفضل وألمع عقول في صناعة التكنولوجيا اليوم. الآراء المعبر عنها هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarpro أو Future PLC. إذا كنت مهتمًا بالمساهمة ، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-techradar-pro








