كيف يغير الأمن السيبراني سوق تكنولوجيا المعلومات (الجزء الأول)

كيف يمكن أن يتغير هيكل مجال تكنولوجيا المعلومات بالكامل إذا كانت بعض أنظمة حماية حقوق النشر والتحكم والمصادقة والمراقبة والتشفير لا تقدم لنا أدوات أفضل فحسب ، بل أيضًا تقنيات جديدة بشكل أساسي للعمل مع البيانات؟ يمكن أن يؤثر هذا ليس فقط على سوق تكنولوجيا المعلومات ، ولكن أيضًا على سوق العمل. مثل هذا التحول التكنولوجي ، مثل أي تحول آخر ، سيخلق حاجة إلى موظفين جدد ، ويترك الآخرين بدون عمل.



صورة



مع هذا المنشور ، أخطط لبدء سلسلة من المقالات حول كيف يمكن للتكنولوجيات الجديدة في مجال الأمن السيبراني تحويل صناعة تكنولوجيا المعلومات بأكملها. عادة ، يتم تعيين وظيفة مساعدة في مكافحة التهديدات ، وقليل من الناس يفكرون في حقيقة أن تقنيات الحماية في المستقبل القريب يمكن أن تغير حياتنا بشكل كبير ، مما يجعلها ليست أكثر أمانًا فحسب ، بل مختلفة بشكل أساسي. في توقعاتي ، سأحاول التركيز على فترة 5-30 سنة. إذا استغرقت أكثر من 30 عامًا ، فيمكنك الدخول في عملية التجريد تمامًا ، وإذا كانت أقل من 5 سنوات ، فستكون التوقعات واضحة للغاية. في الجزء الأول ، سنتحدث عن سوق جديدة للعمل الفكري ، وهي غائبة عمليا في الوقت الحالي ، وهذا هو سوق الخوارزميات.



كان لدى كل مبرمج شارك في مشاكل التحسين المعقدة ، أو طور وظائف تشفير جديدة ، أو تلقى بعض النتائج المهمة الجديدة في تطوير ML / AI ، فكر: هل من الممكن بيع الخوارزميات التي أنفقت الكثير من العمل الفكري ، وشيء ما كسب المال عليهم؟ عادة ، الجواب على هذا السؤال هو لا. في بعض الأحيان يمكنك بيعه ، ولكن مرة واحدة فقط لبعض الخدمات الخاصة مع الالتزام بعدم استخدامه في أي مكان آخر. عندما كنت في كلية الدراسات العليا في قسم تحليل النظم ، كتب طلاب الدراسات العليا المحليون العديد من الأعمال المثيرة للاهتمام والمهمة في تحسين المعايير المتعددة ، حيث تمكنوا من تحسين الخوارزميات الفردية والحصول على نتيجة أكثر دقة بنسبة عدة في المائة من الموجودة. ومع ذلك ، لم يتم اتباع المزيد من التطوير لهذه التطورات.باستثناء بيع R&D نفسها كخدمة.



هل يمكنني بيع الخوارزميات؟



دعونا نحلل تعقيد مثل هذه العملية باستخدام مثال منفصل. لنفترض أن مطورًا ينشئ وظيفة تجزئة جديدة يمكن أن تكون مقاومة للتصادم. هذه النتيجة المفيدة دفعته إلى الاعتقاد أنه سيكون من الجيد بيع الوصول إلى وظيفة التجزئة. هناك طريقتان لتنفيذ ذلك:



1. في السحاب: لاستضافة مكان ما في السحابة وتقديم خدمة HASHaaS. اليوم ، هذا القرار بسيط وبلا معنى. حتى لو تصورنا أن سرعة وجودة قناة الاتصال كافية لتوفير مكالمات وظيفة SLA اللازمة ، فسوف نواجه صعوبة إرسال البيانات نفسها إلى السحابة. من المرجح أن تكون المعلومات التي نريد تجزئةها ذات قيمة بالنسبة لنا. على سبيل المثال ، يمكننا العثور على وظيفة التجزئة لمستند لمزيد من التحقق باستخدام توقيع رقمي إلكتروني أو تطبيق تجزئة كلمات مرور المستخدم حتى لا يتم تخزينها في قاعدة البيانات. إرسال كلمات المرور في شكل واضح إلى خادم أجنبي ، من أجل الحصول على تجزئة لاحقًا - يبدو سخيفًا. إذا قمت بتشفيرها لإرسالها ، فسيظل على الخادم البعيد فك تشفيرها لحساب التجزئة. وهكذا ،سيتلقى جميع كلمات المرور وجميع المستندات وأي بيانات أخرى نريد تجزئتها. اتضح أن استخدام النموذج السحابي غير قابل للحياة ، إلا في بعض الحالات النادرة عندما لا يكون للمعلومات المرسلة إلى خادم بعيد أي قيمة بالنسبة لنا. لكن مثل هذه المواقف ستكون بالأحرى استثناء للقاعدة.



2. On-premise... الطريقة الثانية تتضمن نقل الخوارزمية مباشرة إلى جانب العميل ، حيث سيديرها بنفسه. هناك العديد من الصعوبات هنا. إذا مررنا البرنامج بلغة مفسرة (مفتوحة) ، مثل Python ، فيمكن للعميل أن يفعل ما يريد به. سيكون من المستحيل التحكم في نسخ وتعديل الكود. إذا قمنا بنقلها في صيغة مجمعة ، فأولًا ، لن تكون ملائمة دائمًا للعميل ، وثانيًا ، لن يكون من الصعب تتبع منطق الخوارزمية وتكرارها. حتى في حالة الخلط بين الشفرة مقدمًا وإزالة جميع معلومات تصحيح الأخطاء ، يمكننا تفكيك منطق الخوارزمية وتتبعه ، نظرًا لأن كمية التعليمات البرمجية للتحليل لن تكون كبيرة جدًا على الأرجح. وبالتالي ، يؤدي كلا المسارين المبرمج إلى الفشل. التفكير فيلتوليد الملكية الفكرية في شكل بعض الخوارزميات المتخصصة والعيش على دخل سلبي منها طوال حياتي يبقى حلما ... أم لا؟



ثورة السنوات الأخيرة



لقد أصبحت بعض المجالات النظرية للتشفير على مدى السنوات العشر الماضية مسارًا هائلاً من الإنشاءات النظرية غير القابلة للتحقيق إلى الحلول التطبيقية. أحد هذه المجالات هو التشفير المتماثل.



تشابه التشفير هو أن التغييرات على نص التشفير مماثلة للتغييرات التي تم إجراؤها على النص الأصلي. لنفترض أن Enc () هي دالة تشفير ، و Dec () عبارة عن فك تشفير ؛ ثم يمكن التعبير عن التجانس المثلثي كما x + y = Dec ( Enc ( x ) + Enc ( y )). وبالمثل - عن طريق الضرب: xy= Dec ( Enc ( x ) ∙ Enc ( y )). إذا كان للتشفير شكل متماثل من الجمع والضرب في نفس الوقت ، فإنه يسمى التشفير المتماثل تمامًا (FHE). لماذا هذا يكفي؟ لأنه يمكن بناء أي مخطط منطقي على هذه العمليات. على وجه الخصوص ، NAND ( A ، B ) = 1 + AB، و NAND ، بدورها ، هي بوابة عالمية (بوابة عالمية) ، أي أنه من خلالها يمكنك التعبير عن أي عوامل تشغيل منطقية أخرى وكتابة أي برنامج. ظهرت الأفكار الأولى عن الشفرات المتجانسة منذ زمن طويل - في عام 1976. ومع ذلك ، تم وصف التنفيذ الأول لمثل هذا التشفير فقط في عام 2009 ( Craig Gentry. التشفير المتماثل تمامًا باستخدام المشابك المثالية. في الندوة 41 ACM حول نظرية الحوسبة (STOC) ، 2009 ). كان هذا التصميم محدودًا جدًا في التطبيق العملي لدرجة أنه تطلب حوالي 30 دقيقة من الحسابات لكل عملية أولية مع قوة تشفير كافية لطول المفتاح. على مدى العامين المقبلين ، ظهرت العديد من دوائر FHE المختلفة الأكثر ملاءمة لمثل هذه التطبيقات العملية. بعض أشهرها BGV و CKKS (Z. Brakerski ، C. Gentry ، و V. Vaikuntanathan. تشفير متماثل تمامًا بدون Bootstrapping و ITCS 2012 و Cheon ، Jung Hee ؛ كيم وأندري. كيم ، ميران ؛ سونغ يونغسو. تشفير متماثل للحسابات من الأعداد التقريبية. التقدم في التشفير - ASIACRYPT 2017. Springer، Cham. ص. 409-437 ). وأعقب ذلك ظهور العديد من التطبيقات المفتوحة والمكتبات التي تنفذ الأصفار المتجانسة. واحدة من أوائل الشركات كانت IBM بمكتبتها HElib (2013) ، ثم HEAAN من جامعة سيول الوطنية (2016) ، PALISADE من DARPA (2017) ، SEAL الممتد من Microsoft (2018) ، والعديد من التطبيقات الأخرى ، بما في ذلك تسريعها بواسطة GPU ، FPGA ، إلخ.



يوضح مثال FHE كيف تم تمرير المسار خلال 10 سنوات من الأفكار النظرية المجردة إلى الحلول التطبيقية الملموسة. يفتح التشفير المتشابه عددًا من وجهات النظر الجديدة: على سبيل المثال ، يجعل من الممكن العمل مع البيانات دون فك التشفير. في السابق ، من أجل استخراج المعلومات ومعالجتها من قاعدة بيانات كبيرة مشفرة ، كان من الضروري أولاً تنزيل قاعدة البيانات بأكملها ، وفك تشفيرها ، وتغييرها في الأماكن الصحيحة ، ثم تشفيرها وإرسالها مرة أخرى. الآن يمكن القيام بذلك في عملية واحدة. في قاعدة بيانات مشفرة ، نجد على الفور الخلية المطلوبة ونغيرها دون اللجوء إلى فك تشفير الجدول بأكمله.



الآن ، بالعودة إلى مخطط "in-cloud" ، يمكننا تنفيذ منصة تداول عن بعد ("marketplace") للخوارزميات ، حيث سيكون من الممكن إرسال بيانات غير مفتوحة ، ولكن مشفرة. وهذا يجعل تخطيط الأعمال أكثر واقعية. الآن أي وصول إلى الخدمة لا يلزم العميل بالكشف عن أي شيء. يمكننا إرسال المعلومات الشخصية والبيانات الكبيرة المتراكمة وأي معلومات سرية مشفرة أخرى وتلقي نتيجة المعالجة أيضًا في شكل مشفر ، والمفتاح الذي نستخدمه فقط.



مسار آخر هو بيع الوصول إلى الخوارزمية في المؤسسة. هنا يجدر الانتباه إلى اكتشاف آخر للتشفير في السنوات الأخيرة. هذا هو ما يسمى التعتيم اللامتماثل. تم التعبير عن فكرة التعتيم التي لا يمكن تمييزها لأول مرة في عام 2001 ( B. Barak ، O. Goldreich ، R. Impagliazzo ، S. Rudich ، A. Sahai ، SP Vadhan ، K. Yang. حول (im) إمكانية تشويش البرامج. CRYPTO ، 2001 ، ص 1-18) فيما يتعلق بالحاجة إلى إعادة التفكير في مشكلة التعتيم الرسمية ، حيث أن الأساليب السابقة لها من وجهة نظر رياضية لم تكن صحيحة تمامًا ولم تقدم مؤشرات قابلة للقياس لمدى تشويش البرنامج أو ضعفه. في نفس فريق الباحثين تقريبًا في عام 2013 ، اقترحوا حلًا للمشكلة التي حددوها لأنفسهم في عام 2001. تمكنوا من العثور على تصميم يمكن أن يكون مرشحًا لمثل هذا التمويه ( Sanjam Garg ؛ Craig Gentry ؛ Shai Halevi ؛ Mariana Raykova ؛ Amit Sahai ؛ Brent Waters . يمكن تفسير جوهر التعتيم الذي لا يمكن تمييزه على النحو التالي. لنفترض أن لدينا برنامجًا مثل obf() ، الذي يتلقى رمز برنامج معين عند الإدخال ، ويخرجه في شكل مبهم (مرتبك) عند الإخراج. علاوة على ذلك ، إذا كان لدينا برنامجان متساويان الوظائف A و B ، فقد تلقينا نسختهما المشوشتين obf ( A ) و obf ( B) ، وبدقة من القيم التي لا تذكر ، لن نتمكن من فهم أي من الاثنين تم تغذيته لإدخال المفسد (يتم استخدام نهج مماثل لصياغة عدم تمييز خوارزميات التشفير). من هذا يتبع العديد من الاستنتاجات غير الواضحة ، أحدها هو قدرة البرنامج عند إخراج المظلل على الاحتفاظ "بسرية" بداخله. يمكن أن يكون ، على سبيل المثال ، مفتاح تشفير - ثم يتم نقله مع الرمز القابل للتنفيذ وفي نفس الوقت لا يمكن استخراجه.



لا تقتصر المكافآت المحتملة من استخدام التعتيم غير الواضح على ذلك. نتيجة مهمة أخرى لاستخدام التعليمات البرمجية التي لا يمكن تمييزها هي أنه ليس عليك الوثوق بالأجهزة. يمكن إجراء أي معالجة للبيانات على أجهزة غير موثوق بها. ونتيجة لذلك ، فإن المليارات التي تنفق على تطوير أجهزة الكمبيوتر المحلية ، أو المواجهة بين Huawei والولايات المتحدة ، تصبح بلا معنى إذا جادل بمتطلبات الثقة في الأجهزة. لكن هذا بالفعل موضوع مقال آخر.



في حالة بيع الخوارزميات ، يصبح من الممكن نقل شفرتهم المشوشة إلى العميل. في الوقت نفسه ، حتى لو وضعنا في الشفرة بعض الخصوصية لمستخدم معين ، فلن يتمكن العميل من "استخراج" هذا الجزء المخصص من الشفرة. ونتيجة لذلك ، لا نجعل من المستحيل تحليل مبادئ الخوارزمية فحسب ، بل نحصل أيضًا على طريقة لتزويد البرامج بتسمية معينة لا يمكن فصلها ، والتي ستترك دائمًا بصمة رقمية عند توزيعها على الإنترنت. ومع ذلك ، تجدر الإشارة إلى أن التنفيذ الحالي للتعتيم الذي لا يمكن تمييزه مرهق للغاية بحيث أنه من السابق لأوانه الحديث عن استخدامه العملي. على الأرجح (على عكس in-cloud) ، سنرى مخطط التنفيذ المحلي في موعد لا يتجاوز 10 سنوات في وقت لاحق.



التوقعات والمحاذير



وهكذا ، نرى أنه في السنوات الخمس القادمة أو أكثر ، قد يظهر سوق الخوارزميات في شكل مخططات سحابية ، وبالتالي ، من الممكن تنفيذ "على أساس الفرضية". بالطبع ، هذا لن يحدث بين عشية وضحاها. لتشكيل مثل هذه العلاقة لا يزال ينبغي أن تظهر:



  1. المنصة (أو المنصات) لتبادل البيانات بين مقدمي ومستهلكي الخوارزميات. يجب أن تؤدي تلقائيًا جميع وظائف FHE على مستوى طبقة نقل معينة. ثم ستصبح الخدمة ملائمة حقًا ، والأهم من ذلك ، مفهومة لجميع المشاركين في السوق ، لأن القليل من المتخصصين في تكنولوجيا المعلومات يعرفون الآن ما هو FHE وكيفية استخدامه.
  2. لا يزال تبادل البيانات الضخمة معوقًا بسبب السرعة المحدودة لقنوات الاتصال. لذلك ، من الضروري هنا الانتظار حتى اللحظة التي ينمو فيها النطاق الترددي للقنوات بشكل طبيعي إلى القيم المطلوبة ، أو إطلاق خدمات إضافية لمعالجة البيانات مسبقًا من جانب العميل ، والتي يمكن أن تكون جزءًا من المنصات والأطر في الفقرة 1.


يمكن أن يكون لتطوير سوق الخوارزميات تأثير كبير على العديد من قطاعات الاقتصاد. هناك العديد من المجالات التي ستتأثر بالتأكيد بهذا التحول.



البيانات الكبيرة.لا يتألف تكوين سوق البيانات الضخمة الحديثة من صفائف المعلومات نفسها فحسب ، بل - أكثر من ذلك - من مراكز التحليلات ، القادرة على استخراج المعرفة وبناء النماذج بناءً على هذه المعلومات. كل جامع كبير للبيانات ، مثل مشغل اتصالات أو بنك أو بيع بالتجزئة ، لديه طاقمه الخاص من المحللين الذين يطورون نماذج استخراج المعرفة ويبيعون هذه المواد للمستهلكين الآخرين. مع توفر سوق غني بالخوارزميات والنماذج للعمل مع البيانات ، ستفقد هذه الأقسام أهميتها. لن تتمكن مراكم Bigdata بعد الآن من إضافة قيمة إلى المعلومات المستخرجة من البيانات الضخمة وستضطر إلى بيع المواد "الخام" فقط ، والتي ستبدأ تكلفتها أيضًا في الانخفاض مع مرور الوقت ، مثلكيف تنخفض المواد الخام الكلاسيكية (النفط والغاز والألمنيوم وما إلى ذلك) الآن.



ثلاثة مستويات للتطوير. انقسام التطور الكلاسيكي في الوقت الحاضر هو "الواجهة الخلفية مقابل الواجهة الأمامية". يكتب هذا الأخير واجهة المستخدم ، الأول - منطق الخادم الكامل للتطبيق. يمكن تشكيل طبقة جديدة هنا ، والتي يمكن تسميتها "algoend". سيحتوي على الخوارزميات الرئيسية والأكثر أهمية وتعقيدًا (NLP و ML / AI وتعدين البيانات و Blockchain وما إلى ذلك). بمعنى آخر ، إن algoend هو المحتوى الأساسي لأي تطور ، والواجهة الأمامية والخلفية هما تخصيصهما لمشروع محدد. سوف تتطلب Algoend أقصى المؤهلات وسوف تدخل في مجال الخدمات الإضافية ، لتشكيل سوق جديد للخدمات. في المقابل ، تعتبر الواجهة الأمامية والخلفية سوق عمل ، وستنخفض تكلفتها.



سوق C2B.بالفعل من النقطتين الأوليين يمكننا أن نستنتج حول التحول الذي يحدث في سوق العمل. إن تطوير تكنولوجيات جديدة في مجال الأمن السيبراني سيعيد إحياء قطاع C2B الغائب تقريبًا. وبعبارة أخرى ، نحن ننتقل من المخططات القانونية لمراقبة الملكية الفكرية (التي يمكن للشركات الكبيرة فقط محاربتها في الوقت الحالي) إلى المخططات التكنولوجية التي يمكن لأي شخص استخدامها. إذا كانت الملكية الفكرية المنتجة لا تنفصل عن الخدمة التي تستخدمها ، فلا حاجة للتكاليف القانونية والتنظيمية للحفاظ على وضع استخدامها.



سوق الخدمات القانونية. من المقبول عمومًا أن الانتقال إلى اقتصاد المعلومات يخلق طلبًا كبيرًا على المحامين الذين يتعاملون مع براءات الاختراع والنزاعات القانونية. كان الأمر كذلك حتى لحظة معينة. ومع ذلك ، بعد 10 سنوات أو أكثر ، أتوقع الموت الكامل لسوق الخدمة هذا (على الأقل في مجال تكنولوجيا المعلومات). بالفعل ، يبدو أن تسجيل براءات الاختراع وتسجيل الخوارزميات يبدو كإجراء غير عملي للغاية وحقاً شيء حماية ، يميل جميع المطورين إلى ترك التطورات المهمة كنوع من المعرفة بدلاً من الكشف عن النتائج وتسجيلها. تمت إضافة حقيقة مهمة أخرى هنا - لا يمكن حماية حقوق الطبع والنشر في إخراج مظلل لا يمكن تمييزه. هذا نابع من تعريف التعتيم الذي لا يمكن تمييزه ، لأنه من المستحيل تعريفه وإثباته ،ما نوع تصميم البرنامج الذي تم تقديمه إليه عند المدخل. أتوقع أنه لن يكون هناك المزيد من النزاعات القانونية في صناعة تكنولوجيا المعلومات بعد 10 سنوات على الأقل - بالشكل الذي نقدمه به الآن.



قد لا تتحقق التنبؤات الواردة في هذه المقالة بالطبع ، مثل أي تنبؤات أخرى. يعد الاكتشاف والتطوير في مجال البحث والتطوير أكثر المجالات التي لا تحمد لله للتنبؤ. لا يمكننا القول ، على سبيل المثال ، أن التصاميم المعقدة الحالية للتعتيم الذي لا يمكن تمييزه سيتم تحسينها وستصبح عملية في غضون 5 سنوات. قد لا يحدث هذا. سيكون من الأصح افتراض أن التوقعات نفسها واستنتاجات هذه المقالة من المرجح أن تتحقق ، ولكن الفترات الزمنية التي وضعت فيها تتحمل شكًا أكبر بكثير.



تم نشر المقالة الأصلية هنا



All Articles