توفر الحوسبة السرية تشفيرًا متقدمًا للبيانات ، كما يقول أستاذ جامعة كاليفورنيا في بيركلي

لتعزيز التزامنا بتوفير تغطية متطورة لتكنولوجيا البيانات ، يسعد VentureBeat أن ترحب بأندرو بروست وتوني باير كمساهمين منتظمين. راقب مشاركاتهم في مسار البيانات.

تركز الحوسبة السرية على تقنية يحتمل أن تكون ثورية ، من حيث التأثير على أمن البيانات. في الحوسبة السرية ، تظل البيانات مشفرة ، ليس فقط في حالة السكون والعبور ، ولكن أيضًا قيد الاستخدام ، مما يسمح بإجراء التحليلات والتعلم الآلي (ML) على البيانات ، مع الحفاظ على سريتها. تفتح القدرة على تشفير البيانات قيد الاستخدام مجموعة واسعة من السيناريوهات المحتملة في العالم الحقيقي ، ولها آثار كبيرة وفوائد محتملة لمستقبل أمان البيانات.

تحدث VentureBeat مع Raluca Ada Popa عن أبحاثه وعمله في تطوير الحلول العملية للحوسبة السرية. بوبا أستاذة مشاركة في جامعة كاليفورنيا ، بيركلي ، وهي أيضًا المؤسس المشارك ورئيسة أنظمة Opaque.

تمتلك الأنظمة غير الشفافة عرضًا برمجيًا لمشروع الحوسبة السرية مفتوحة المصدر MC2 ، لمساعدة الشركات التي ترغب في استخدام هذه التقنية ، ولكن قد لا تمتلك الخبرة الفنية للعمل على مستوى الأجهزة. رحلة إلى الحوسبة السرية

لقد مر Popa بتاريخ الحوسبة السرية وآلياتها وحالات استخدامها. كانت المشكلات التي من المفترض أن تحلها الحوسبة السرية موجودة منذ عقود ، ويعمل أشخاص مختلفون على حلها. تشرح أنه في وقت مبكر من عام 1978 ، Rivest et al. التعرف على مزايا الخصوصية والسرية والوظائف التي يمكن أن تأتي من القدرة على الحساب على البيانات المشفرة ، على الرغم من أنهم لم يطوروا حلاً عمليًا في ذلك الوقت. حدث

رأس منخفض / لا يوجد كود

انضم إلى كبار القادة اليوم في قمة Code Low / No-Code تقريبًا في 9 نوفمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا

في عام 2009 ، طور Craig Gentry أول بنية عملية ، حل تشفير بالكامل ، يسمى تشفير متماثل الشكل بالكامل (FHE). في FHE ، تظل البيانات مشفرة ويتم إجراء الحساب على البيانات المشفرة.

ومع ذلك ، أوضح بوبا أن FHE "بطيء جدًا جدًا" لتمكين التحليلات والتعلم الآلي ، وبينما تم تحسين التكنولوجيا منذ ذلك الحين ، فإن سرعتها لا تزال غير مثالية. أفضل نهج من كلا العالمين

يجمع بحث بوبا بين التطورات الحديثة في الأجهزة التي ظهرت في السنوات القليلة الماضية ، والتي تسمى جيوب الأجهزة ، مع التشفير ، في حل عملي. توفر حاويات الأجهزة بيئة تنفيذ موثوقة (TEE) حيث يتم عزل البيانات عن البرامج ونظام التشغيل. وصف بوبا النهج الهجين للجمع بين جيوب الأجهزة والتشفير على أنه أفضل ما في العالمين. داخل TEE ، يتم فك تشفير البيانات ويتم إجراء عملية حسابية على تلك البيانات.

"بمجرد أن يغادر صندوق الأجهزة ، يتم تشفيره بمفتاح مدمج في الجهاز ..." قال بوبا. وأضافت: "يبدو أنه يتم تشفيرها دائمًا من منظور أي نظام تشغيل أو مسؤول أو متسلل ... [و] أي برنامج يعمل على الجهاز ... لا يرى سوى البيانات المشفرة". "لذا فالأمر يتعلق بتحقيق نفس الشيء ...

توفر الحوسبة السرية تشفيرًا متقدمًا للبيانات ، كما يقول أستاذ جامعة كاليفورنيا في بيركلي

لتعزيز التزامنا بتوفير تغطية متطورة لتكنولوجيا البيانات ، يسعد VentureBeat أن ترحب بأندرو بروست وتوني باير كمساهمين منتظمين. راقب مشاركاتهم في مسار البيانات.

تركز الحوسبة السرية على تقنية يحتمل أن تكون ثورية ، من حيث التأثير على أمن البيانات. في الحوسبة السرية ، تظل البيانات مشفرة ، ليس فقط في حالة السكون والعبور ، ولكن أيضًا قيد الاستخدام ، مما يسمح بإجراء التحليلات والتعلم الآلي (ML) على البيانات ، مع الحفاظ على سريتها. تفتح القدرة على تشفير البيانات قيد الاستخدام مجموعة واسعة من السيناريوهات المحتملة في العالم الحقيقي ، ولها آثار كبيرة وفوائد محتملة لمستقبل أمان البيانات.

تحدث VentureBeat مع Raluca Ada Popa عن أبحاثه وعمله في تطوير الحلول العملية للحوسبة السرية. بوبا أستاذة مشاركة في جامعة كاليفورنيا ، بيركلي ، وهي أيضًا المؤسس المشارك ورئيسة أنظمة Opaque.

تمتلك الأنظمة غير الشفافة عرضًا برمجيًا لمشروع الحوسبة السرية مفتوحة المصدر MC2 ، لمساعدة الشركات التي ترغب في استخدام هذه التقنية ، ولكن قد لا تمتلك الخبرة الفنية للعمل على مستوى الأجهزة. رحلة إلى الحوسبة السرية

لقد مر Popa بتاريخ الحوسبة السرية وآلياتها وحالات استخدامها. كانت المشكلات التي من المفترض أن تحلها الحوسبة السرية موجودة منذ عقود ، ويعمل أشخاص مختلفون على حلها. تشرح أنه في وقت مبكر من عام 1978 ، Rivest et al. التعرف على مزايا الخصوصية والسرية والوظائف التي يمكن أن تأتي من القدرة على الحساب على البيانات المشفرة ، على الرغم من أنهم لم يطوروا حلاً عمليًا في ذلك الوقت. حدث

رأس منخفض / لا يوجد كود

انضم إلى كبار القادة اليوم في قمة Code Low / No-Code تقريبًا في 9 نوفمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا

في عام 2009 ، طور Craig Gentry أول بنية عملية ، حل تشفير بالكامل ، يسمى تشفير متماثل الشكل بالكامل (FHE). في FHE ، تظل البيانات مشفرة ويتم إجراء الحساب على البيانات المشفرة.

ومع ذلك ، أوضح بوبا أن FHE "بطيء جدًا جدًا" لتمكين التحليلات والتعلم الآلي ، وبينما تم تحسين التكنولوجيا منذ ذلك الحين ، فإن سرعتها لا تزال غير مثالية. أفضل نهج من كلا العالمين

يجمع بحث بوبا بين التطورات الحديثة في الأجهزة التي ظهرت في السنوات القليلة الماضية ، والتي تسمى جيوب الأجهزة ، مع التشفير ، في حل عملي. توفر حاويات الأجهزة بيئة تنفيذ موثوقة (TEE) حيث يتم عزل البيانات عن البرامج ونظام التشغيل. وصف بوبا النهج الهجين للجمع بين جيوب الأجهزة والتشفير على أنه أفضل ما في العالمين. داخل TEE ، يتم فك تشفير البيانات ويتم إجراء عملية حسابية على تلك البيانات.

"بمجرد أن يغادر صندوق الأجهزة ، يتم تشفيره بمفتاح مدمج في الجهاز ..." قال بوبا. وأضافت: "يبدو أنه يتم تشفيرها دائمًا من منظور أي نظام تشغيل أو مسؤول أو متسلل ... [و] أي برنامج يعمل على الجهاز ... لا يرى سوى البيانات المشفرة". "لذا فالأمر يتعلق بتحقيق نفس الشيء ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow