تقرير خاص

تقنية جديدة من إكسيبنوس لتسريع التشفير القابل للبحث

4 دقيقة
تقنية جديدة من إكسيبنوس لتسريع التشفير القابل للبحث
حقوق الصورة: shutterstock.com/Asha Sreenivas

تعمل خدمات التخزين السحابي، مثل جوجل درايف (Google Drive) ودروب بوكس (Dropbox)، على تسهيل مشاركة الوثائق والملفات بين الأجهزة والمتعاونين. وتتطلب جميع هذه الخدمات كلمة مرور للوصول إلى الحساب، إلا أن الخدمة السحابية نفسها تتمتع عموماً بحق الوصول إلى الملفات لتسهيل قيام المستخدمين بالبحث في الملفات وتصفحها وتحريرها. وفي الحالات القصوى، قد يختار المستخدمون تشفير الملفات قبل حفظها، ما يصعّب عملية البحث في الوثائق باستخدام الخدمة السحابية. كما أنك إذا قمت بتغيير وثيقة، فيجب عليك تنزيل جميع الوثائق، وفك تشفيرها، ومن ثم إعادة تشفيرها باستخدام الوثيقة المحدّثة وحفظها مرة أخرى.

وعلى مرّ السنين، درس الباحثون تقنيات تشفير قابل للبحث لتحسين أمان التخزين السحابي مع الاستمرار في إتاحة القدرة على البحث. وأوضحت الدكتورة كيارا ماركولا، عالم تشفير أول في مركز بحوث التشفير التابع لمعهد الابتكار التكنولوجي، أن "التشفير القابل للبحث يحاول إيجاد طريقة لتشفير البيانات بحيث يمكنك البحث في البيانات بطريقة لا تسمح للخدمة السحابية معرفة ما بحثت عنه وما أعادته لك".

ويمتاز كل نهج بشيء من المفاضلة بين الأمان وسرعة البحث. إذ تقول ماركولا: "إذا تركت جميع الوثائق دون تشفير، فستحصل على بحث فائق الكفاءة، إلا أنه غير آمن. أمّا إذا استخدمت تشفيراً عادياً، فستحصل عند ذلك على عنصر الأمان، إلا أنك ستفقد القدرة بالكامل على البحث عن الملفات والوثائق".

وقد تعاونت ماركولا مع فريق في معهد الابتكار التكنولوجي على تطوير نهج جديد يسمى "إكسيبنوس" (Exipnos) يبشّر بتحسين أداء وأمان التشفير القابل للبحث. وليس ذلك فحسب، بل يمكنه أيضاً التحقق من أن مزودي الخدمات السحابية يقدمون نتائج بحث كاملة. وقد يساعد ذلك في وقف الحالات التي قد يقدم فيها مزودو الخدمات السحابية نتائج جزئية لتوفير طاقة المعالجة أو لصد المحاولات الخبيثة.

كيف يعمل التشفير القابل للبحث؟

يبدأ التشفير القابل للبحث بتسمية كل وثيقة بكلمة رئيسية واحدة أو أكثر مثل الأسماء الموجودة في صورة أو المواضيع في الوثائق. وتخضع كلٌّ من قاعدة البيانات، التي تتكون من جدول يربط بين الكلمات الأساسية والوثائق، والوثائق نفسها للتشفير. وبموجب النهج الثابت، يتم تشفير كل من الوثيقة والفهرس مرة واحدة ولكن لا يمكن تغييرهما. لذلك، درس الباحثون كيفية إتاحة التشفير الديناميكي للسماح بتحديث كل من الوثائق والفهرس بشكل تدريجي دون تسريب المعلومات.

وتقول ماركولا: "يعد التشفير الديناميكي أكثر فائدة لأنه يمكّنك من تحديث الوثيقة وقاعدة البيانات، ولكنه يسرّب معلومات بكميات أكبر من التقنيات الثابتة".

وعلى أيّ حال، يمكن أن يحدث تسريب لمعلومات الخصوصية بأشكال مختلفة، ما قد يعرض المعلومات بشأن الوثيقة، أو عمليات البحث أو التفاعل معها للخطر. وتضمن خصوصية الاتجاه للأمام عدم ربط تحديثات الوثيقة بعمليات البحث السابقة. ويساعد هذا في منع المتسللين (والخدمة السحابية نفسها) من تحديد الكلمات الرئيسية المتضمنة في أزواج الكلمات الرئيسية/ الوثائق التي يتم تحديثها، حتى وإن لم يعرفوا الكلمة الرئيسية نفسها.

وتمنع خصوصية الاتجاه للخلف تسرب المعلومات من البيانات المحذوفة. وهناك ثلاثة أنواع من خصوصية الاتجاه للخلف؛ يكشف النوع الأول عن الطابع الزمني للملفات المدرجة المتطابقة، والعدد الإجمالي للتحديثات، والوثائق المطابقة المرتبطة بالبحث، ويكشف النوع الثاني عن الطابع الزمني للتحديث، ويكشف النوع الثالث عن نوع التحديثات مثل عمليات الإدراج أو الحذف.

ويدعم إكسيبنوس النوع الثاني من منع تسرب البيانات لا النوع الأول. فالسماح ببعض التسرب للبيانات يحسّن الأداء، ومن غير المحتمل أن يمثل هذا التسرب في حدوده الدنيا خطراً كبيراً عند التعرض للهجمات المتطورة. إذ تقول ماركولا: "كلما زادت نسبة التغطية للمعلومات، يقل مستوى الكفاءة".

مناهج مختلفة

قارن أعضاء الفريق بين أداء إكسيبنوس وأداء 18 مخططاً سابقاً مثل سوفوس (Sophos) و"ميترا" (Mitra)، ووجدوا أن إكسيبنوس هو المخطط الأكثر كفاءة في تحقيق خصوصية الاتجاه للأمام والخلف من النوع الثاني ضمن الحد الأدنى لمتطلبات العميل. علاوة على ذلك، ويمتاز هذا المخطط بأنه الأول الذي يحقق كلاً من خصوصية الاتجاه للأمام والخلف، ويمتاز أيضاً بقابلية التحقق من أن الخدمة السحابية تقدم قائمة كاملة من الوثائق في النتائج وأن النتائج لم يتم العبث بها.

كان سوفوس واحداً من أولى خوارزميات التشفير القابلة للبحث التي تحقق خصوصية الاتجاه للأمام. وهو واحد من أكثر المخططات الحالية كفاءة في تحقيق خصوصية الاتجاه للأمام ضمن الحد الأدنى لمتطلبات العميل. ويمكن لـ Exipnos البحث في وثيقة بسرعة أكبر بمقدار 10 إلى 20 مرة، كما أنه يحقق خصوصية الاتجاه للخلف من النوع الثاني، بينما لا يحقق Sophos سوى خصوصية الاتجاه للأمام.

ويعد Mitra بديلًا آخر، إذ يحقق خصوصية الاتجاه للأمام وللخلف من النوع الثاني، كما أنه أسرع بكثير من Sophos. ومع أن Exipnos ليس سريعاً مثله، فإن Exipnos له حجم استعلام ثابتاً، لذا فإن الوقت الذي يستغرقه في إنشاء استعلام يعتبر أسرع بكثير من Mitra. وعند اختبارهما، استغرق متوسط ​​وقت البحث 0.3 ميكروثانية لـ Mitra مقارنة بـ 0.9 ميكروثانية لـ Exipnos. ولكن وقت استعلام Mitra يزداد مع ازدياد عدد الوثائق. ونتيجة لذلك، قد يكون الاستعلام بواسطة Exipnos أسرع بأكثر من 4500 مرة من Mitra عندما يكون عدد الوثائق المطابقة أكبر من 10,000 وثيقة.

بالإضافة إلى ذلك، يمكن لـ Exipnos أن يتحقق حسابياً من أن الخدمة تقدم قائمة النتائج الكاملة، وهذا يحمي من وقوع الحالات التي قد تعمد فيها الخدمة السحابية لتنفيذ نوع من الغش بهدف الخفض من نفقات المعالجة.

ويتمثل أحد التحديات التي تواجه التقنية الجديدة في إضافة سطرين جديدين إلى جدول قاعدة البيانات المشفرة في أي وقت يتم فيه تحديث الوثيقة بسبب الإضافة أو الحذف. وقد تصبح هذه مشكلة كبيرة إذا قام المستخدمون بحذف الكثير من البيانات بمرور الوقت. وتقول ماركولا: "إن حجم قاعدة البيانات المشفرة ليس ضخماً بشكل عام، ولكن عندما تكون لديك ملايين الوثائق، فقد يسبب ذلك مشكلة". ويمكن أن تستكشف التحسينات المستقبلية لـ Exipnos طرقاً لبناء قاعدة البيانات بحيث تتقلص عند حذف وثيقة.

وبالنظر نحو المستقبل، يمكن لهذا العمل أن يمهّد الطريق لإيجاد تشفير قابل للبحث في الخدمات السحابية. وتقول ماركولا: "إذا وجد أحدهم مخطط تشفير مفيداً قابلاً للبحث، يمكن لمزودي الخدمات السحابية اعتماده. وفي النهاية، يمكنك تخزين جميع بياناتك بشكلٍ آمن في السحابة. وإذا كنت تستخدم تشفيراً قابلاً للبحث، فبمقدورك البحث بأمان داخل الوثائق وتحديثها حتى لا يتمكن مزودو الخدمات السحابية من رؤية ما بداخلها وما تبحث عنه".

المحتوى محمي