Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

لقد أصبح مصممو التشفير أقرب إلى تمكين عمليات البحث الخاصة على الإنترنت بشكل كامل

الشرق برسالشرق برسالأحد 21 يناير 1:48 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

النسخة الأصلية ل هذه القصة ظهرت في مجلة كوانتا.

نعلم جميعا لنكون حذرين بشأن التفاصيل التي نشاركها عبر الإنترنت، ولكن المعلومات التي نسعى إليها يمكن أن تكون كاشفة أيضًا. ابحث عن اتجاهات القيادة، وسيصبح تخمين موقعنا أسهل بكثير. تحقق من وجود كلمة مرور في مجموعة كبيرة من البيانات المخترقة، ونحن نخاطر بتسريبها بأنفسنا.

تثير هذه المواقف سؤالًا رئيسيًا في التشفير: كيف يمكنك سحب المعلومات من قاعدة بيانات عامة دون الكشف عن أي شيء حول ما قمت بالوصول إليه؟ إنه يعادل سحب كتاب من المكتبة دون أن يعرف أمين المكتبة أي كتاب.

يقول ديفيد وو، عالم التشفير في جامعة تكساس في أوستن، إن إعداد استراتيجية تحل هذه المشكلة – المعروفة باسم استرجاع المعلومات الخاصة – يعد “لبنة بناء مفيدة للغاية في عدد من تطبيقات الحفاظ على الخصوصية”. منذ تسعينيات القرن العشرين، عكف الباحثون على معالجة هذا السؤال، وتحسين استراتيجيات الوصول إلى قواعد البيانات بشكل خاص. أحد الأهداف الرئيسية، والذي لا يزال مستحيلاً مع قواعد البيانات الكبيرة، هو ما يعادل البحث الخاص على جوجل، حيث يمكنك التدقيق في كومة من البيانات دون الكشف عن هويتك دون القيام بأي عمليات حسابية ثقيلة.

الآن، قام ثلاثة باحثين بصياغة نسخة طال انتظارها من استرجاع المعلومات الخاصة وقاموا بتوسيعها لبناء استراتيجية خصوصية أكثر عمومية. هذا العمل، الذي حصل على جائزة أفضل ورقة بحثية في يونيو 2023 في الندوة السنوية حول نظرية الحوسبة، يطيح بحاجز نظري كبير في الطريق إلى بحث خاص حقًا.

قال فينود فايكونتاناثان، اختصاصي التشفير في معهد ماساتشوستس للتكنولوجيا والذي لم يشارك في الدراسة: “(هذا) شيء في علم التشفير أعتقد أننا جميعًا أردناه ولكننا لم نؤمن تمامًا بوجوده”. “إنها نتيجة تاريخية.”

ظهرت مشكلة الوصول إلى قاعدة البيانات الخاصة في التسعينيات. في البداية، افترض الباحثون أن الحل الوحيد هو فحص قاعدة البيانات بأكملها أثناء كل عملية بحث، وهو ما يشبه قيام أمين المكتبة بمسح كل رف قبل العودة بكتابك. ففي النهاية، إذا تخطى البحث أي قسم، فسيعرف أمين المكتبة أن كتابك ليس موجودًا في هذا الجزء من المكتبة.

يعمل هذا النهج بشكل جيد بما فيه الكفاية على نطاقات أصغر، ولكن مع نمو قاعدة البيانات، فإن الوقت اللازم لمسحها ينمو بشكل متناسب على الأقل. عندما تقرأ من قواعد بيانات أكبر – والإنترنت كبير جدًا – تصبح العملية غير فعالة إلى حد كبير.

في أوائل العقد الأول من القرن الحادي والعشرين، بدأ الباحثون يشككون في قدرتهم على تفادي حاجز الفحص الكامل من خلال “المعالجة المسبقة” لقاعدة البيانات. بشكل تقريبي، قد يعني هذا تشفير قاعدة البيانات بأكملها كبنية خاصة، بحيث يمكن للخادم الإجابة على الاستعلام من خلال قراءة جزء صغير فقط من تلك البنية. من الناحية النظرية، قد تعني المعالجة المسبقة الدقيقة أن خادمًا واحدًا يستضيف المعلومات يمر بالعملية مرة واحدة فقط، من تلقاء نفسه، مما يسمح لجميع المستخدمين المستقبليين بالحصول على المعلومات بشكل خاص دون بذل المزيد من الجهد.

بالنسبة لدانيال ويتشس، اختصاصي التشفير في جامعة نورث إيسترن والمؤلف المشارك في الورقة البحثية الجديدة، بدا ذلك أمرًا رائعًا لدرجة يصعب تصديقها. وفي عام 2011 تقريبًا، بدأ يحاول إثبات أن هذا النوع من المخططات مستحيل. وأضاف: “لقد كنت على قناعة بأنه لا توجد طريقة للقيام بذلك”.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

مايكل فان جيرفن يظهر ارتباكًا حول (مزرعة الحيوانات) لـ جورج أورويل.

اشتراك IPTV كأس العالم الرسمي – أفضل اشتراك IPTV بدون تقطيع من الكأس تي في

غرسة دماغية للاكتئاب ستُختبر على البشر قريبًا.

شركة CNTXT AI تطلق نموذج “مُنصِت” الإماراتي لتحويل النص إلى كلام، أدق نموذج صوتي إماراتي أصيل، واضعةً معياراً جديداً لدقة وتطوّر تقنيات النطق باللغة العربية

شركة CNTXT AI تطلق نموذج “مُنصِت” الإماراتي لتحويل النص إلى كلام، أدق نموذج صوتي إماراتي أصيل، واضعةً معياراً جديداً لدقة وتطوّر تقنيات النطق باللغة العربية

موظفو بالانتير يبدأون التساؤل عما إذا كانوا الطرف الخصم.

أفضل أجهزة الكمبيوتر المحمولة للألعاب (2026): رايزر، أسوس، ديل، وغيرها.

كيفية مشاهدة ذروة شهاب الليريد (Lyrid Meteor Shower) لعام 2026.

هيونداي أيونيك 3 لعام 2026: السعر والمواصفات والتوفر.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

سباق الدوري الإنجليزي الممتاز: نقاط التحول الحاسمة بين آرسنال ومانشستر سيتي.

رئيس الاتحاد الأفريقي لكرة القدم يحترم قرار (CAS) بشأن خلاف نهائي كأس الأمم الأفريقية.

ويست هام أم توتنهام؟ خطر الهبوط يهدد منافسي لندن مع ابتعاد ليدز ونوتنغهام فورست.

تشيلسي: بول ميرسون لا يفهم مشروع النادي، ويتزايد الضغط على ليام روزينيور وتتلاشى آمال (دوري الأبطال).

حل مشاكل التسويق الإلكتروني نهائياً مع نظام باقات وان بليون لإدارة السوشيال ميديا

رائج هذا الأسبوع

مايكل فان جيرفن يظهر ارتباكًا حول (مزرعة الحيوانات) لـ جورج أورويل.

تكنولوجيا الخميس 30 أبريل 6:48 م

الإقامة المحلية تشهد إقبالاً متزايداً من السياح الفرنسيين هذا الصيف بسبب الأزمات الجيوسياسية والتضخم.

سياحة وسفر الخميس 30 أبريل 6:26 م

اشتراك IPTV كأس العالم الرسمي – أفضل اشتراك IPTV بدون تقطيع من الكأس تي في

اخبار التقنية الخميس 30 أبريل 3:06 م

تسويات جماعية قضائية مستمرة في كاليفورنيا تتضمن دفعات مالية لـ 11 طرفًا.

منوعات الثلاثاء 28 أبريل 6:32 م

آنه هاثاواي ترتدي بنطلون رياضي بطريقة غير تقليدية وأنيقة.

ثقافة وفن الثلاثاء 28 أبريل 6:04 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟