آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

التعلم العميق التعاوني: تطبيقات التعلم الآلي في علم التشفير

بقلمشوماس همايونشوماس همايون
قراءة لمدة 7 دقائق
التعلم العميق التعاوني

في مجال التعلم العميق، توجد حالات لا تكفي فيها البيانات من مصدر واحد لتدريب نموذج. وقد أدى ذلك إلى تزايد اهتمام مالكي البيانات ليس فقط باستخدام بياناتهم الخاصة، بل أيضاً بدمج بيانات من مصادر أخرى. ومن بين الطرق التي تُسهّل ذلك استخدام نموذج قائم على الحوسبة السحابية قادر على التعلم من مصادر بيانات متعددة. ومع ذلك، يظلّ حماية المعلومات الحساسة مصدر قلق رئيسي. 

وقد أدى ذلك إلى ظهور مفهوم التعلم العميق التعاوني، الذي يتمحور حول استراتيجيتين رئيسيتين: مشاركة بيانات التدريب المشفرة ومشاركة التدرجات المشفرة. ويتمثل المبدأ الأساسي هنا في استخدام التشفير التام المتماثل لضمان بقاء جميع البيانات، بما في ذلك تلك المستخدمة في العمليات السحابية، مشفرة طوال عملية التعلم.

مشاركة البيانات المشفرة لضمان الخصوصية

ظهرت أساليب مبتكرة لضمان الخصوصية أثناء التعلم العميق التعاوني. إحدى هذه الطرق تتضمن كلاً من مالكي البيانات ونظام قائم على الحوسبة السحابية. إليك كيفية عملها:

  1. يقوم مالكو البيانات بإنشاء مفاتيح عامة، ومفاتيح سرية، ومفاتيح تقييم. ثم يقومون بتشفير بياناتهم (مثل بيانات التدريب والأهداف المطلوبة) باستخدام مفاتيحهم العامة، ويرسلون هذه البيانات المشفرة إلى السحابة.
  2. تقوم السحابة، عند استلام هذه البيانات المشفرة، بتدريب النموذج باستخدام المفاتيح العامة ومفاتيح التقييم التي يقدمها مالكو البيانات.
  3. بمجرد أن تقوم عملية التعلم بتحديث الأوزان المشفرة، تقوم السحابة بإعادة هذه الأوزان المشفرة إلى مالكي البيانات المعنيين.
  4. وأخيرًا، يقوم مالكو البيانات بفك تشفير البيانات المستلمة بشكل تعاوني للحصول على أوزان محدثة لكل فرد. وتعتمد عملية فك التشفير هذه على تقنيات الحوسبة الآمنة متعددة الأطراف.

تم اقتراح طريقة أخرى أكثر تعقيدًا للاستغناء عن تواصل مالكي البيانات أثناء عملية فك التشفير. تتضمن هذه الطريقة جهة إضافية، وهي مركز معتمد، وتستخدم مزيجًا من تقنيات التشفير المزدوج والتشفير المتماثل الكامل متعدد المفاتيح. الخطوات هي:

  1. يقوم مالكو البيانات بإنشاء مفاتيحهم العامة والسرية وتشفير بياناتهم، ثم تُرسل هذه البيانات إلى السحابة. كما يحتفظ النظام المساعد بنسخة من المفاتيح السرية لمالكي البيانات.
  2. تقوم السحابة، بعد استلام البيانات المشفرة ولكنها تفتقر إلى مفاتيح التقييم، بإدخال تشويش على البيانات وإعادة توجيهها إلى وحدة المعالجة.
  3. يقوم نظام AU بفك تشفير هذه البيانات باستخدام المفاتيح السرية لأصحاب البيانات ويعيد تشفيرها باستخدام مفتاح عام واحد قبل إرسالها مرة أخرى إلى السحابة.
  4. يمكن للحوسبة السحابية الآن حساب الأوزان المشفرة والمحدثة باستخدام هذه البيانات المشفرة بشكل موحد. وبمجرد الانتهاء، تُرسل النتائج إلى وحدة المعالجة لإعادة تشفيرها باستخدام المفاتيح العامة الخاصة بمالكي البيانات.
  5. ثم يتلقى كل مالك للبيانات نتائجه الخاصة، والتي يمكنه فك تشفيرها باستخدام مفاتيحه السرية.

أثبت هذا النظام قدرته على الحفاظ على الأمن الدلالي، شريطة أن يكون نظام المفتاح العام المستخدم آمنًا دلاليًا أيضًا. علاوة على ذلك، تبقى خصوصية معلمات التعلم العميق، مثل الأوزان، سليمة طالما لم يتآمر كل من السحابة ووحدة التطبيق.

شهدت التطورات الحديثة تحسينات في الطريقة الأساسية من خلال إدخال التشفير المتماثل الكامل متعدد المخططات. يتيح هذا لأصحاب البيانات استخدام مخططات تشفير متنوعة عند المشاركة في التعلم العميق التعاوني. بالإضافة إلى ذلك، تم تحسين دقة بعض دوال التنشيط وزيادة الدقة والسرعة الإجمالية لمهام التصنيف مقارنةً بالطرق السابقة.

التعلم العميق التعاوني باستخدام التدرجات المشفرة

يُعدّ استخدام التشفير المتماثل الجمعي نهجًا مبتكرًا في مجال التعلّم العميق التعاوني. طُوّرت هذه الطريقة كتحسين للتقنيات السابقة التي استخدمت خوارزمية التدرج العشوائي غير المتزامن (ASGD) كأسلوب للتعلّم. سُمّي هذا النهج السابق "ASGD الانتقائي للتدرجات" لأنه كان يسمح لكل مالك بيانات بتحديد التدرجات التي يُريد مشاركتها عالميًا، مما يضمن خصوصيته. 

كما وُجدت طريقة إضافية تتضمن الخصوصية التفاضلية عن طريق إدخال ضوضاء لابلاس إلى التدرجات. وعلى الرغم من هذه الإجراءات، فقد تبيّن أنه لا يزال هناك احتمال لتسريب البيانات الحساسة من أصحابها، حتى لو خضعت قيم التدرج لتعديلات طفيفة.

في الطريقة المحسّنة باستخدام تقنية ASGD، يمكن تلخيص العملية على النحو التالي:

  1. يقوم مالكو البيانات باسترداد الوزن المشفر من السحابة، وفك تشفيره باستخدام مفتاحهم السري.
  2. باستخدام الوزن العالمي وبيانات التدريب الخاصة بهم، يقوم مالك البيانات بحساب التدرج داخل نموذج التعلم العميق الخاص به.
  3. يتم تشفير هذا التدرج، بعد ضربه بمعدل التعلم، باستخدام المفتاح السري لمالك البيانات ثم يتم إرساله مرة أخرى إلى السحابة.
  4. ثم يقوم السحاب بتحديث الوزن العالمي باستخدام البيانات المشفرة من مالكي البيانات، وتقتصر العملية على الإضافة.
  5. من أبرز مزايا هذه الطريقة متانتها ضد أي تسريب محتمل لبيانات التدرج. فالسحابة، حتى وإن كانت تعمل بنية خبيثة، لا تستطيع الوصول إلى معلومات التدرج. علاوة على ذلك، عندما يفك مالك البيانات تشفير النتائج من السحابة، تتطابق النتيجة تمامًا مع ما هو متوقع لو تم تنفيذ عمليات السحابة على بيانات تدرج غير مشفرة.

الآثار الأمنية للتعلم الآلي في علم التشفير

أثار دمج تقنيات التعلم الآلي في علم التشفير العديد من المخاوف الأمنية. في هذا القسم، نقدم ملخصًا موجزًا ​​لأهم النتائج المتعلقة بهذا الموضوع في الآونة الأخيرة.

أمن التعلم الآلي: تناولت دراسة أجريت عام 2006 مسألة ما إذا كان التعلم الآلي آمناً حقاً. وقد قدم هذا البحث تصنيفاً لأنواع مختلفة من الهجمات على أنظمة وتقنيات التعلم الآلي. علاوة على ذلك، عرض البحث وسائل الدفاع ضد هذه الهجمات، وقدم نموذجاً تحليلياً يوضح جهود المهاجم.

تصنيف موسع للهجمات: استنادًا إلى أعمالهم السابقة، وسّعت دراسة لاحقة تصنيف الهجمات. وقد فصّل هذا البحث كيفية تأثير فئات الهجمات المختلفة على التكاليف التي يتكبدها كل من المهاجم والمدافع. كما قدّم مراجعة شاملة للهجمات على أنظمة التعلّم الآلي، باستخدام مرشّح البريد العشوائي الإحصائي، SpamBayes، كدراسة حالة.

هجمات التهرب: قدمت دراسة أجريت عام 2013 مفهوم هجمات التهرب. ورغم تشابهها مع هجمات التحقق من سلامة البيانات، إلا أن هجمات التهرب تركز على إدخال بيانات معادية في بيانات تدريب الأنظمة القائمة على التعلم الآلي. وقد أكد البحث على أهمية التقييم الدقيق لمقاومة التعلم الآلي للبيانات المعادية.

استغلال مصنفات التعلم الآلي: سلطت دراسة أخرى أجريت عام 2013 الضوء على طريقة يمكن من خلالها التلاعب بمصنفات التعلم الآلي للكشف عن معلومات. ركز هذا البحث على الكشف غير المقصود أو المتعمد عن معلومات إحصائية من مصنفات التعلم الآلي. تم تطوير مصنف فائق فريد، وتدريبه على اختراق مصنفات أخرى، واستخراجtracقيّمة حول مجموعات التدريب الخاصة بها. يمكن استخدام هذه الهجمات لإنشاء مصنفات متفوقة أو لاستخراجtracتجارية، مما يُعد انتهاكًا لحقوق الملكية الفكرية.

السلوك العدائي: قد يتمكن المهاجمون من تجاوز أساليب التعلم عن طريق تغيير سلوكهم استجابةً لهذه الأساليب. وقد اقتصرت الدراسات على تقنيات التعلم القادرة على الصمود أمام الهجمات بضمانات قوية. نُظمت ورشة عمل بعنوان "أساليب التعلم الآلي لأمن الحاسوب" لتعزيز الحوار بين خبراء أمن الحاسوب والتعلم الآلي. وحددت الورشةdentأولويات بحثية، تتراوح بين تطبيقات التعلم الآلي التقليدية في مجال الأمن، وتحديات التعلم الآمن، وابتكار أساليب رسمية جديدة ذات أمان مضمون.

ما وراء أمن الحاسوب التقليديورشة العمل أيضًاdentتطبيقات محتملة تتجاوز النطاق التقليدي لأمن الحاسوب. تشمل هذه التطبيقات، التي قد تنشأ فيها مخاوف أمنية فيما يتعلق بالأساليب القائمة على البيانات، مكافحة البريد العشوائي على وسائل التواصل الاجتماعي، وكشف الانتحال، وتحديد هوية المؤلفdentوإنفاذ حقوق النشر، ورؤية الحاسوب (وخاصة القياسات الحيوية)، وتحليل المشاعر.

الأمن والخصوصية في التعلم الآلي: قدمت دراسة أجريت عام 2016 تحليلاً معمقاً لمخاوف الأمن والخصوصية في مجال التعلم الآلي. وقدّمت نموذجاً تفصيلياً للتهديدات في هذا المجال، مصنفةً الهجمات والدفاعات ضمن إطار عمل عدائي. وقُسّمت بيئات التدريب العدائية إلى فئتين رئيسيتين: تلك التي تستهدف الخصوصية وتلك التي تستهدف سلامة البيانات. كما صُنّف الاستدلال في البيئات العدائية إلى خصوم ذوي صندوق أبيض وخصوم ذوي صندوق أسود. وخلصت الدراسة إلى مناقشة سبل تحقيق نموذج تعلم آلي قوي، وخاص، وخاضع للمساءلة.

التقدم السابق للتعلم الآلي في تحليل الشفرات

تزايد دمج تقنيات التعلم الآلي في مجال تحليل الشفرات، لا سيما في تعزيز قدرات هجمات القنوات الجانبية. إليكم لمحة موجزة عن تطبيقاتها:

الدمج المبكر للتعلم الآلي: تمثلت إحدى المحاولات الأولى في هذا المجال في استخدام خوارزمية التعلم الآلي لآلة المتجهات الداعمة للمربعات الصغرى (LS-SVM). استهدفت هذه الطريقة تطبيق معيار التشفير المتقدم (AES) برمجياً باستخدام استهلاك الطاقة كقناة جانبية. وقد أبرزت النتائج الدور المحوري لمعلمات خوارزمية التعلم الآلي في النتائج.

تحسين الدقة: دعا نهج لاحق إلى استخدام التعلم الآلي لتعزيز دقة هجمات القنوات الجانبية. ولأن هذه الهجمات تعتمد على المقاييس الفيزيائية لتطبيقات أجهزة أنظمة التشفير، فإنها غالبًا ما تستند إلى افتراضات معينة. ويُتيح إدخال التعلم الآلي طريقة لتخفيف هذه الافتراضات، لا سيما عند التعامل مع متجهات الميزات عالية الأبعاد.

الشبكات العصبية في تحليل الشفرات: استُخدمت الشبكات العصبية في تحليل الشفرات كطريقة مبتكرة أخرى. دُرِّبت الشبكة العصبية على فك تشفير النصوص المشفرة دون الحاجة إلى مفتاح التشفير، مما أدى إلى تقليل ملحوظ في الوقت وعدد أزواج النص الأصلي والنص المشفر المعروفة المطلوبة لبعض معايير التشفير.

استكمالاً للأعمال السابقة: استنادًا إلى منهج الشبكة العصبية المذكور آنفًا، استهدفت دراسة أخرى شيفرةً خفيفة الوزن. تحوّل التركيز إلى اكتشاف المفتاح بدلًا من النص الأصلي. تم اختبار كفاءة الشبكة العصبية على كلٍّ من نسختي الشيفرة، ذات عدد الجولات المخفّض والكامل، مع تعديل إعدادات الشبكة لزيادة الدقة إلى أقصى حد.

تحليل حركة البيانات المشفرة: تناولت دراسة أخرى تحليل حركة البيانات المشفرة على الأجهزة المحمولة، بهدف استخلاص أنشطة المستخدم من البيانات المشفرة. ومن خلال المراقبة المستمرة لحركة البيانات المشفرة وتطبيق تقنيات متقدمة للتعلم الآلي، تمكن الباحثون من استنتاج أنشطة المستخدم بدقة عالية.

التعلم العميق في هجمات القنوات الجانبية: تم استكشاف التعلم العميق لتحسين هجمات القنوات الجانبية. وكان الهدف هو تطوير تقنيات تحليل متطورة لتقليل الافتراضات في هجمات القوالب. ومن خلال تطبيق التعلم العميق، تم تحقيق نتائج أكثر دقة في هجمات القنوات الجانبية على معايير تشفير محددة.

مواجهة هجمات التعلّم الآلي: طُرح نهجٌ فريدٌ لمنع استخدام التعلّم الآلي كسلاح ضدّ الوظائف المادية غير القابلة للاستنساخ (PUFs) في المصادقة الخفيفة. يجمع هذا الأسلوب بين مصادقة خفيفة تعتمد على PUF وتقنية تقييد الوصول، ما يضمن عدم تمكّن التعلّم الآلي من استخراجtracالتحدي والاستجابة الجديد بنجاح.

خاتمة

أدى دمج التعلم الآلي في علم التشفير إلى فتح آفاق جديدة لتعزيز الأمن وتحسين العمليات. ورغم ما يقدمه من حلول واعدة، لا سيما في التعلم العميق التعاوني وتحليل الشفرات، إلا أن هناك مخاوف أمنية كامنة تستدعي المعالجة. ومع تطور هذا المجال، يصبح من الضروري للباحثين والممارسين إدراك الثغرات الأمنية المحتملة والعمل على إنشاء أنظمة قوية وآمنة.

الأسئلة الشائعة

ما هي الميزة الرئيسية لاستخدام التعلم الآلي في علم التشفير؟

يمكن للتعلم الآلي في علم التشفير أن يعزز التدابير الأمنية، ويحسن العمليات، ويوفر حلولاً مبتكرة للتحديات في التعلم العميق التعاوني وتحليل التشفير.

هل توجد أي مخاطر أمنية مرتبطة بدمج التعلم الآلي في علم التشفير؟

نعم، على الرغم من أن التعلم الآلي يقدم العديد من الفوائد، إلا أنه يُدخل أيضًا نقاط ضعف محتملة، مثل هجمات التهرب والمخاطر المرتبطة بالبيانات المعادية.

كيف يستفيد التعلم العميق التعاوني من التعلم الآلي؟

يتيح التعلم العميق التعاوني، مع التعلم الآلي، استخدام مصادر بيانات متعددة بشكل آمن، مما يؤدي إلى تحسين تدريب النموذج مع الحفاظ على خصوصية البيانات.

ما هو هجوم القناة الجانبية في سياق علم التشفير؟

يستغل هجوم القناة الجانبية المعلومات المادية، مثل استهلاك الطاقة، من أنظمة التشفير للكشف عن البيانات أو المفاتيح السرية.

كيف يمكن استخدام تقنيات التعلم الآلي كسلاح ضد أنظمة التشفير؟

يمكن للمهاجمين إدخال بيانات معادية في مجموعات التدريب أو استغلال مصنفات التعلم الآلي للكشف عن معلومات حساسة أو أسرار تجارية.

ما أهمية التشفير المتماثل في التعلم العميق التعاوني؟

يسمح التشفير المتماثل بإجراء العمليات الحسابية على البيانات المشفرة، مما يضمن بقاء المعلومات الحساسة آمنة أثناء عمليات التعلم العميق التعاوني.

هل توجد أي ورش عمل أو تعاون بين خبراء التعلم الآلي وخبراء أمن الحاسوب؟

نعم، تم تنظيم ورش عمل مثل "أساليب التعلم الآلي لأمن الحاسوب" لتعزيز المناقشاتdentأولويات البحث في هذا المجال.

كيف يمكن ضمان بقاء نماذج التعلم الآلي قوية في مواجهة الهجمات المعادية؟

إن ضمان المتانة يتطلب بحثًا مستمرًا، وفحصًا دقيقًا لمقاومة البيانات المعادية، وتطوير مناهج رسمية جديدة مع ضمانات أمنية.

ما هي بعض التطبيقات غير التقليدية التي قد تنشأ فيها مخاوف أمنية تتعلق بالتعلم الآلي؟

قد تشكل مجالات مثل البريد العشوائي على وسائل التواصل الاجتماعي، والكشف عن الانتحال، وتحديدdent، وتحليل المشاعر، مخاوف أمنية تتعلق بالأساليب القائمة على البيانات.

كيف تختلف هجمات التهرب عن هجمات التحقق من سلامة البيانات؟

بينما يستهدف كلا النوعين نقاط الضعف في التعلم الآلي، تركز هجمات التهرب على إدخال بيانات معادية في مجموعات التدريب، في حين أن هجمات السلامة الاستكشافية قد تستخدم استراتيجيات مختلفة لاستغلال نقاط ضعف النظام.

شارك هذا المقال

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtronبإجراء بحث مستقلdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة