المعلوماتية > عام

للآلات أسرارٌ أيضاً: جوجل تصمّم خوارزميّة تشفير ذاتيّة التّطوير لا يعلم أحد كيف تعمل!

قام ما يُعرَف بمشروع "دماغ جوجل" Google Brain بابتكار كيانَين ذكيَّين قاما بتطوير خوارزميّةِ التّشفيرِ الخاصةِ بهما بشكلٍ ذاتيٍّ، من دون أيّة معرفةٍ مُسْبَقةٍ بقواعدِ وخوارزميّاتِ التّشفير. نجحت هذه الخوارزميّة في حماية الرّسائلِ المُتَبادلةِ بين الكيانين وجعلها مستحيلةَ الكسرِ من قبل كيان ذكيٍّ ثالثٍ كان يحاول بشكلٍ دائمٍ أن يُطوِّرَ قدرتَهُ على كسرِ شِفرات الكيانَين الآخرَين.

نظرة عامة على نظام التّشفير:

قام فريقُ "دماغ جوجل" بتصميم ثلاث شبكاتٍ عصبونيّةٍ بسيطةٍ وبدائيّةٍ إلى حدٍ ما تُدعى "أليس" و"بوب"، و "إيفا".

لكلِّ شبكةٍ عُصبونيَّةٍ هدفٌ محدّدٌ جداً:

1- على أليس إرسالَ رسالةٍ آمنةٍ (مُشفّرة) لبوب.

2- على بوب محاولةَ فكِّ تشفيرها.

3- على إيفا محاولةَ التَّنصُّتِ على الرِّسالة وفكِّ تشفيرِها.

أليس وبوب لهما ميزةٌ واحدةٌ إضافيّةٌ عن إيفا: عند تبادلِ الرَّسائل، كلاهما يستخدم مفتاحاً سريّاً مُشتركاً لتشفيرِ الرَّسائل (نحن هنا أمام حالة تشفيرٍ متناظر) حيث يتم في هذا النمط من التشفير استخدام مفتاح واحد لإنجاز عملية تشفير الرسالة في طرف الإرسال ومن ثم فك تشفيرها في طرف الاستقبال بنفس المفتاح ، وتجدر الاشارة إلى أن هذا المفتاح يجب أن يبقى محتفظاً بسريته من قبل المرسل والمستقبل فقط.

مبدأ العمل:

لم يتمّ تلقين هذه الكيانات أيّةُ معلومةٍ عن كيفيّةِ تشفيرِ أو فكِّ تشفيرِ الرَّسائلِ، لقد تمَّ فقط تزويدُهم بتوصيفِ ماهيَّةِ الفشل والنَّجاح.

* بالنّسبةِ لإيفا، مقياسُ الفشل هو المسافة المُقاسَةُ بعددِ البتات "bits" الصَّحيحةِ والخاطئةِ (كلما ازداد عدد البتات الخاطئة ازدادت المسافة) بين النَّصِّ الأصليِّ المكتوبِ من قبل أليس والنَّصِّ المُخمَّنِ مِنْ قِبَلِ إيفا. فعندما تكونُ المسافةُ بينَ النَّصِّ الأصليِّ والمُخَمَّنِ كبيرةً إلى حدٍّ مُعيَّنٍ، تُعتَبَرُ إيفا فاشلةً في فكِّ شِفرةِ النّصِّ الأصليِّ.

* بالنِّسبةِ لبوب: كما في حالةِ إيفا، عندما تكونُ المسافةُ بين النَّصِّ الأصليِّ والنَّصِّ المُخمَّنِ كبيرةً، يُعتَبَرُ بوب فاشلاً في مَهمَّتِه.

* بالنِّسبةِ لأليس: تُعتَبَرُ أليس فاشلةً في مَهمَّتِها عندما تكونُ تَخميناتُ إيفا أفضلَ مِنَ التَّخمينِ العشوائيِّ.

مخططٌ عامٌ لنظامِ التَّشفير: هدفُ كلِّ من إيفا وبوب هو أن يكونَ النَّصُّ المُخَمَّنُ مطابقٌ للنَّصِّ الأصليِّ. وهدفُ أليس هو أن لا تستطيع إيفا تخمينَ النَّصِّ الأصليِّ بشكلٍ صحيحٍ. يشترك بوب مع إيفا بمفتاحِ تشفيرٍ.

بنية الشبكات العصبونية:

على كلٍّ من إيفا وأليس وبوب تفادي الفشل، وعلى هذا الأساس تمَّ بناءُ ثلاثُ شبكاتٍ عُصبونيّةٍ، واحدةٌ لكلِّ كيان، لجميعها نفسُ التَّصميمِ والبُنيةِ، لكنَّها مستقلةٌ تماماً عن بعضها البعض ولا ترابُطَ بينها سوى مُفتاح التَّشفير المُشترك بين بوب وأليس.

يشكِّلُ النَّصُّ الأصليُّ مع مفتاحِ التَّشفير دَخْلَ الشَّبكةِ العُصبونيّةِ الخاصةِ بأليس، أمّا دَخْلَ شبكة بوب فهو النَّصُّ المُشفَّرُ مع مفتاحِ التَّشفير، وشبكة إيفا تستقبل فقط النَّصَّ المُشفَّر (باعتبار إيفا لا تمتلك مفتاح التّشفير).

الطّبقةُ الأولى للشّبكةِ العصبونيّةِ مُرتبطةً بشكلٍ كاملٍ (fully connected) مما يُتيحُ للنَّصِّ ومفتاحُ التَّشفيرِ بالاختلاطِ في حالةِ أليس وبوب. الطَّبقاتُ العميقةُ من الشَّبكةِ هي طبقاتٌ الْتفافيّةٌ (convolutional layers) تتعلَّمُ كيفيَّةَ مُعالجةِ الِبتات (bits) الواردةِ من الطَّبقاتِ السَّابقةِ. كيفيَّةُ معالجةِ البتاتِ غيرُ معروفَةٍ في البدايةِ ويَتمُّ تعلُّمَها من خلالِ نجاحِ أو فشلِ تجارب تبادل النُّصوص. والطَّبقةُ الأخيرةُ من شبكةِ أليس تقومُ بإخراجِ رسائلَ مُشفَّرةٍ، بينما الطَّبقةُ الأخيرةُ في كلٍّ من شبكةِ بوب وإيفا تقومُ بإخراجِ نصٍّ غيرِ مُشفَّرٍ.

النّتائج:

في البدايةِ كانت النَّتائجُ مُختلطةً، أحياناً لم ينجحْ بوب في فكِّ تشفيرِ رسائلَ أليس، وأحياناً نجح، ومع تبادُلِ العديد من الرّسائلِ استطاعت الشَّبكاتُ العُصبونيّةُ التَّعلُّمَ من حالاتِ الفشلِ والنَّجاحِ واستطاعت أليس مع بوب تطويرَ نظامِ تبادلِ رسائلَ مُشفَّرةٍ مع أخطاءٍ قليلةٍ. وفي مرحلةٍ مُعيَّنةٍ، استطاعت إيفا أيضاً تحسينَ قُدرتِها على فكِّ التَّشفيرِ، لكنَّ أليس وبوب سُرعانَ ما تفاعلوا عن طريقِ تحسين تقنيّةِ التَّشفيرِ إلى الحدِّ الّذي لم تعد تستطيعُ معه إيفا من فكِّ التَّشفير.

من خلال الأبحاثِ المبدئيّةِ الّتي أجراها الباحثونَ على تقنيّةِ التَّشفيرِ المُستنبَطَةِ من قِبَل أليس وبوب، تَبيَّنَ أنَّ التَّشفير اعتمد على النَّصِّ ومفتاحِ التَّشفيرِ معاً بشكلٍ مُعقَّدٍ ومُتطورٍ بحيثُ لا نعلَمُ تماماً ما هِيَ الطَّريقةُ المُعتَمَدةُ. حيث قالَ الباحثان المُشرفان على المشروعِ أنَّ الشَّبكاتِ العُصبونيّةَ استطاعت أن تحمي مُراسلاتِها بنفسِها من دونِ الاعتماد على خوارزميّاتِ تشفيرٍ صريحةٍ. لكن باعتبار أن لا أحدَ يستطيعُ أن يعرف ما هي الطَّريقةُ المُتَّبَعةُ للتَّشفيرِ فلنْ يكونَ هناك تطبيقاتٌ مفيدةٌ حاليّاً تعتمد على هذه التّقنيّة.

في ظلِّ نجاحِ هذه التَّجاربِ يبرزُ السُّؤال المُستَقبليُّ: هل ستتمكن الآلات مُسْتقبلاُ مِنَ التّخاطُبِ من دونِ إمكانيّةِ البشرِ معرفةَ ماهيَّةِ الرَّسائل المُتبادَلَة؟

ما رأيكم؟

المصادر:

هنا

هنا

هنا