تقنيات التشفير... ضرورة لحماية إنترنت الأشياء

08 فبراير 2017
تشفير البيانات المتبادلة للأجهزة المتصلة ضرورة (تويتر)
+ الخط -
ساهم علم التعمية (التشفير) منذ القدم في إنجاح العمليات الحربية والعسكرية، من خلال توفير طرق تتيح إخفاء مضمون الرسائل حتى لو سقطت في يد العدو. وتعتبر تقنيات التشفير في عصرنا الحالي من بين التقنيات الضرورية لتأمين الاتصالات الرقمية عن طريق الاعتماد على أنظمة قادرة على تحويل البيانات الرقمية المتبادلة إلى معلومات تبدو لمن يستقبلها عشوائية ولا يمكن فهمها إلا بعد الحصول على مفتاح التشفير.

وتعمل العديد من شركات التقنية على دمج تقنيات التشفير في تطبيقاتها ومنصاتها بهدف حفظ سرية المعلومات المتبادلة بين مستخدمي الشبكة العنكبوتية. إذ يعتبر تطبيق تلغرام -الخاص بالرسائل الفورية- من بين أوائل التطبيقات التي دمجت خاصية الدردشات السرية التي تستخدم تشفير (end-to-end encryption) في تطبيقها، حيث تتيح بدء محادثات سرية يتم تشفير جميع الرسائل فيها من طرف إلى طرف، مما يعني منع أي جهة ثالثة من قراءة الرسائل المتبادلة بين المُرسل والمُرسَل إليه. وبعد ذلك قامت شركات منافسة مثل واتس آب وفيسبوك باتخاذ نفس الخطوة، ويمكن اعتبار تشفير end-to-end في الوقت الحالي أكثر أنواع التشفير أماناً، نظراً لاعتماده على تقنية توليد مفاتيح التشفير بشكل تلقائي بين طرفي المحادثة.

وفي ظل انتشار الأجهزة المتصلة، يرى الخبراء أنه أصبح من الضروري توفير أنظمة تشفير
خاصة، للحد من استغلال هذا النوع من الأجهزة في عمليات اختراق واسعة النطاق، كما حدث في شهر أكتوبر/تشرين الأول المنصرم، والذي شهد أكبر هجوم على شبكة الإنترنت تسبب في تعطيل عدد كبير من المواقع بعد تعرض خوادم شركة Dyn لهجوم الحرمان من الخدمة الموزعة DDOS، وذلك بعد استغلال الهاكرز ملايين من الأجهزة المتصلة بالإنترنت لتنفيذ الهجوم.

ولهذا الغرض يعمل باحثون من كلية متعددة التكنولوجيات بمدينة باليزو الفرنسية على تطوير أنظمة تشفيرية مخصصة للأجهزة التي تندرج ضمن مجال إنترنت الأشياء، حيث يرى الباحثون أن تقنيات التشفير ساهمت في تأمين الاتصالات الرقمية ومن شأنها كذلك أن تلعب دوراً محورياً في توفير حماية أكبر للأجهزة المتصلة.

وكما هو معروف فالأجهزة المتصلة تحتوي على مكونات وقدرات محدودة مقارنة بالحواسيب الخارقة، مما يجعل عملية تطوير نظام تشفير خاص بها من بين التحديات الكبيرة التي يسعى الباحثون تجاوزها، إلا أن تطور علم الرياضيات ساهم في توفير خوارزميات تتيح تطوير نظام تشفير يحتوي على عمليات معدودة، مما يعني استهلاك أقل لموارد الجهاز.

وفي هذا الصدد، أشار بنيامين سميث، وهو أستاذ باحث في مختبرات الكلية، أن بروتوكول التشفير الذي تم تطويره يوفر حماية أكبر للأجهزة المتصلة، ويتطلب قدرات حسابية أقل، مما يسهل إمكانية دمجه في هذه الأجهزة. ويطمح الباحثون أن يساهم نظام التشفير الجديد في زيادة حماية المُستخدم في ظل الانتشار المتزايد للأجهزة المتصلة والتي من المرتقب أن تشكل الجيل القادم من الشبكة العكبوتية، حيث من المرتقب أن يصل عدد هذه الأجهزة إلى 26 مليار جهاز بحلول سنة 2020.


المساهمون