المعلوماتية > برمجيات

خوارزميةٌ جديدةٌ تَضمنُ عشوائيّةَ الأرقام المولَّدة

وممّا لا شكَّ فيه بأنّ الأرقام العشوائيّة كانت ولا تزالُ أهمَّ ما يشغل بالَ المعنيّين بأمن الأنظمة الحاسوبيّةِ والاتصالات، وكلّما زاد سعيهم لزيادة أمن المعلومات ازدادت حاجتُهم لتوليد أرقامٍ أكثرَ عشوائيّة، سنتحدَّث في مقالنا عن الخوارزميّات الجديدة الّتي يعمل عليها العلماء لتوليد أرقامٍ عشوائيّةٍ موثوقةٍ لا يُمكن التّنبُّؤ بها.

قد يبدو توليد الأرقام العشوائيّة أعقدَ ممّا تتصوّر، فعلى الرّغم من أنّ الأرقام قد تبدو عشوائيّةً ولكنْ كيف لنا أن نعلَم على وجه اليقين أنّها لا تتبعُ نمطيّةً (Pattern) معقّدةً ما، لذلك فإنّ التّيقُّنَ من عشوائيّةِ سلسلةِ أرقامٍ ما، أصعبُ من توليدها في المقام الأوّل.

قام الباحثون ضمن دراسةٍ حديثةٍ بتطويرِ خوارزميّةٍ جديدةٍ يُمكنها التّأكد من عشوائيّة الأرقام المعتَمَدة الّتي تمّ توليدها اختباريّاً.

يؤكّد العلماء دوماً على أهميّة توليد سلسلةٍ طويلةٍ من الأرقام الموثوقة العشوائيّة لضمان أمن المعلومات والحواسيب، والهواتف، والأجهزة المحمولة ومختلف الأجهزة الإلكترونيّة على حدٍّ سواء، فالحاجةُ للأرقام العشوائيّة تتزايد طرداً مع حاجتنا لأمن المعلومات والاتصالات؛ وكُلَّما أردنا إنشاءَ اتِّصالٍ آمنٍ مع طرفٍ كإرسال رسالةٍ قصيرةٍ أو إجراء مكالمةٍ، يجب علينا توليد مفتاحِ تشفيرٍ عشوائيٍّ يَصعُبُ على أيِّ طرفٍ ثالثٍ تخمينُه بسهولةٍ، وفي حال استطاع طرفٌ ثالثٌ تخمينَ هذا المفتاح أو جزءاً منه على الأقلّ، فإنَّ ذلك يعرّضنا لخطرِ التّنصُّتِ على هذه المحادثة.

من الضّروريّ توليدُ الأرقام العشوائيّة باستمرارٍ في كلّ آلةٍ سواءَ كانتْ قادرةً على إجراء اتصالٍ ما أو لا، فجهازُ الحاسوب يحتاج كلَّ مرّةٍ لتخصيص مكانٍ عشوائيٍّ للبرامج في ذاكرته لأنّه من السّهل جداً اختراقُ حاسوبٍ يُخصّص نفسَ المكان لنفس البرامج في كلِّ مرّة، لذلك فإنّ الأخطاءَ والثّغراتِ والبوّاباتِ الخلفيّةِ في مولِّدات الأرقام العشوائيّة هي من أكثر الطّرق شيوعاً لاختراق الأنظمة الحاسوبيّة.

أرقام أكثر، نمطيّة أقلّ:

على الرّغم أنّه من السّهل نسبيّاً توليدُ واعتمادُ سلاسلَ قصيرةٍ من الأرقام العشوائيّة، تتطلّب تطبيقاتُ التّشفير سلاسلَ طويلةً من الأرقام العشوائيّة، والطّولُ هو ما يجعل المهمّة أكثرَ صعوبة.

بشكلٍ عام، يستخدم الباحثون طريقتين رئيسيّتين لإنشاء سلسلةٍ طويلةٍ من الأرقام العشوائيّة؛ وتستند الطّريقة الأولى على استغلال العشوائيّة الكامنة في النُّظم الفيزيائيّة، مثل الضّوضاء البصريّة في اللّيزر والتّحلل الإشعاعيّ في الذّرات، يمكن أن يتمّ إرجاع هذه العشوائيّة إلى الخصائص النّوعيّة لهذه الأنظمة.

يَستخدم الأسلوبُ الثّاني البرامجَ الحاسوبيّة الّتي يمكن أن تقوم بهذه الإجراءات الحسابيّة المعقّدة.

من النّاحية التّقنيّة: الطّريقة الأولى فقط تستطيع إنتاجَ أرقامٍ عشوائيّةٍ حقيقيّة، أمّا الأرقام المولَّدة باستخدام الطّريقة الثّانية فتُعتبر شبهَ عشوائيّةٍ وتُعدُّ أكثرَ قابليّةً للتّنبُّؤ رغم أنّها تبدو عشوائيّةً بالكامل. للتّعرُُف على الفرق بين الأرقام العشوائيّة والأرقام شبه العشوائيّة المزيّفة يمكنك قراءة مقالنا السّابق (هنا).

في هذه الدّراسة الجديدة الّتي قام بها الباحثون تمّ استخدام الطّريقة الأولى الّتي تستند إلى القياسات "الكموميّة الكوانتيّة" للظّواهر الفيزيائيّة، إلّا أنَّ لهذه الطّريقة مشاكلَها أيضاً، فكيف نعلمُ على وجه اليقين بأنَّ أجهزة القياس المُستخدمة لا يُمكن التّنبّؤ بها اعتماداً على الطّريقة الّتي تمّ تصميمها بها؟ للتّغلّب على هذه المشكلة، طبّق العلماء شروطاً صارمةً على الأجهزة، إلّا أنَّ هذه البروتوكولات الّتي تتصف بأنّها مستقلّةٌ عن أجهزة القياس، ذاتُ طبيعةٍ صارمةٍ جداً إذ يُصبح توليدُ كميّةٍ كبيرة من الأرقام العشوائيّة بطيئاً جداً.

وكحلٍّ وسطٍ بين الأمن وكفاءة توليد الأرقام، وَضَع العلماء بروتوكولاتٍ شبهَ مستقلّةٍ عن الأجهزة، إذ لا تحدُّ من قدرة أجهزة القياس لكنّها ما زالت بحاجةٍ إلى قدرٍ كبيرٍ من المعالجة الحاسوبيّة اللّاحقة للتّأكد من عشوائيّة الأرقام.

زيادة مقدار العشوائيّة بزيادة القدرة الحاسوبيّة:

أظهر الباحثون في الورقة البحثيّة الجديدة بأنّ استبدالَ البروتوكولات المستقلّة عن الأجهزة ببروتوكولاتٍ شبهِ مستقلّةٍ يسمحُ بتقليلِ صرامةِ الشّروط والمتطلبات المُطبَّقة على أجهزة القياس اعتماداً على زيادة القوّة الحَوسبيّة المُستخدمة في معالجة البيانات الاختباريّة، والتّأكدِ من العشوائيّة.

وبناءً على هذا الحل البديل، صمّم الباحثون خوارزميّةً جديدةً يُمكنها استخراجُ المزيد من البيانات من تجارب القياس، وذلك باستخدام كميّةٍ كبيرةٍ من القدرة الحاسوبيّة الّتي يُمكنها التّوثيقُ والتّأكد من مقدار العشوائيّة أكثرَ من أيِّ الطّرق الأخرى. الأهمّ من هذا أنّه من الممكن القيام بذلك بشكلٍ أسرعَ وخاصةً في الحالات الّتي تكون فيها الأساليب الأبطأ غيرَ مجديةٍ بتاتاً.

وفقاً للعلماء فإنَّ استخدام البروتوكولات شبهِ المستقلّة أسرعُ بمرتين من استخدام البروتوكولات المستقلّة، فإذا كان بالإمكان توليدُ واحدِ بتٍ في الثّانية بالطّريقة الأولى فإنّه يمكن توليد 2 بت في الثّانية بالطّريقة الثّانية، وفي بعض الحالات التي تُمكّننا الطّريقة الثّانية من توليد بت واحد في الثّانية فإنّ الطّريقة الأولى قد لا تقدِّم أكثر من 0 بت في الثّانية! إنّ ذلك يُحوّل بعضَ أجهزة القياس عديمةِ الفائدة إلى أجهزةٍ مفيدة، بالإضافة إلى أنّها لا تتطلّبُ استخدامَ ظواهرَ فيزيائيّةٍ كوانتيّةٍ بديلةٍ كما الحال في الطّريقة الأولى. إلّا أنّه لا يمكننا إنكارُ أنّها ما زالت تتطلّبُ قدرةَ حَوسبةٍ كبيرة، ولكنّ هذا الحلّ البديل ما زال أكثرَ جدوىً وما زال الباحثون يعملون على تطوير هذه الطّريقة لتطبيقها في سيناريوهاتٍ مختلفة (بروتوكولاتٍ مستقلّةٍ تماماً عن الأجهزة مثلاً) بالإضافة إلى أنّهم ما زالوا يعملون على تقليل زمن الحَوسبة المطلوب.

المصدر:

هنا