TII
التشفير في عهد الحواسيب الكمية

يهدف فريقنا إلى تطوير نماذج التشفير المعنية بحماية البيانات والأنظمة وشبكات الاتصالات من تهديدات الحواسيب الكمية. فالأسلوب المستخدم حالياً في التشفير باستخدام المفتاح العام، والذي يعتمد على خوارزميات (RSA) و(ECC) التقليدية، لن يكون بمأمن من الهجمات إذا ما تم بناء حاسوب كمي يتضمن قدرات كافية تمكنه من دعم خوارزميات شور وغروفر الكميتين. وهنا يأتي دور التشفير ما بعد الكمي (PQC) كحل عملي لحماية الاتصالات والأنظمة من الهجمات الكمية.

نعمل ضمن بيئة منفتحة، كما نتعاون مع شركاء أكاديميين ونهدف سوياً إلى تصميم وابتكار أنظمة تشفير بعد الكمية، بحيث تتميز هذه الأنظمة بفاعليتها في كل من البرمجيات والأجهزة التي تدعمها.

وتشمل مجالات أبحاثنا ما يلي:

  • التشفير ما بعد الكمي المبني على الأكواد
  • التشفير ما بعد الكمي المبني على التجزئة (Hash)
  • التشفير ما بعد الكمي المبني على الشبكة (Lattice)
  • بروتوكولات توزيع المفاتيح الكمية

TII
التشفير في تقنيات إنترنت الأشياء والأنظمة السيبرانية المادية

هنالك انتشار واسع للأنظمة المتكاملة مثل أنظمة إنترنت الأشياء والأنظمة السيبرانية المادية في العديد من المجالات مثل أنظمة المهام الحساسة ومحطات الطاقة النووية والمدن الذكية وأنظمة الرعاية الصحية. ولكن هنالك العديد من الثغرات الأمنية في بنية أنظمة إنترنت الأشياء والأنظمة السيبرانية المادية وتطبيقاتها والأجهزة التي تدعمها، فضلاً عن عدم وجود أسس عامة للتشفير والبروتوكولات الأمنية العامة لشبكات هذه الأنظمة الجديدة.

ونتيجة لذلك أصبحت أنظمة التشفير البسيطةً من المجالات الأساسية التي تركز على وضع خوارزميات تشفير أساسية، بحيث تكون آمنة ومناسبة لجميع سيناريوهات إنترنت الأشياء والأنظمة السيبرانية المادية.

ويهدف عملنا التعاوني في مركز بحوث علم التشفير إلى تصميم أنظمة تشفير فعالة بحيث يتم اختبارها والتأكد من صلاحية استخدامها في كل من الأجهزة والبرمجيات.

وتشمل مجالات أبحاثنا ما يلي:

  • بدائيات التشفير المتماثلة والخفيفة
  • الأنظمة المقاومة للكم للأجهزة مقيدة الموارد

TII
التشفير في السحابة الرقمية

شهدت الحوسبة السحابية تطوراً ملحوظاً خلال العقد الماضي، وهي توفر كماً هائلاً من التطبيقات للمستخدمين، إلا أن بعضها يتضمن مشاكلاً تتعلق بسرية البيانات وخصوصيتها؛ حتى مع وجود رابط آمن بين المستخدمين ومزودين الخدمة.

ومع ذلك، فإن الاستخدام التقليدي لتقنيات التشفير ليس الحل المثالي لاستخدامات الحوسبة السرية والحفاظ على الأمن داخل البيئات السحابية.

ونعمل في معهد الابتكار التكنولوجي (TII) على تصميم وتطبيق أنماط فعالة وموثوقة من أنماط التشفير السحابي، حيث يضمن عملنا في مجال الحسابات المتعددة الأطراف (MPC) والتشفير التماثلي الكامل (FHE) توفير الأمن المتقدم في بيئة السحابة. وتعتبر الحوسبة متعددة الأطراف والتشفير المتماثل الكامل من أساليب التشفير التي تتضمن الجيل القادم من خوارزميات التشفير في البيانات السحابية، والتي توفر ميزة لا مركزية في التشفير وتعتمد على تجزئة مفاتيح التشفير، كما تساعد في تنفيذ عمليات حوسبة ذكية؛ مما يساعد في إخفاء هوية المستخدم ويجعلها أكثر أمناً.

وتشمل مجالات أبحاثنا ما يلي:

  • الحوسبة متعددة الأطراف
  • التشفير المتجانس (FHE)
  • أنظمة إدارة المفاتيح للبيئات السحابية

TII
بروتوكولات التشفير

يركز فريق معهد الابتكار التكنولوجي على عدة مجالات في سياق التشفير مثل أسس التشفير وتصميم بروتوكولات التشفير الأمنية الفعالة وتحليلها واختبارها.

لقد تطورت بروتوكولات التشفير بشكل كبير لتتلاءم مع متطلبات التطبيقات الحديثة. وتوفر هذه البروتوكولات عدة خصائص أمنية في آن واحد، وبالتالي هي تمثل شبكة معقدة من خوارزميات التشفير الأساسية وأنماط التشفير. وتكمن الأهمية القصوى في دراسة هذه البروتوكولات بشكل مفصل، بسبب استخدام بعضها على نطاق واسع في أساليب التشفير.

ومن الجدير بالذكر أن بعضاً من أكثر البروتوكولات الأمنية استخداماً حالياً لا تتضمن أي حماية من الهجمات الكمية، الأمر الذي أدى إلى ظهور بروتوكولات هجينة - وهي مزيج من أنماط التشفير ما بعد الكمي وخوارزميتي (RSA) و(ECC) التقليديتين - كحل عملي لهذه المشكلة.

وتشمل مجالات أبحاثنا ما يلي:

  • بروتوكولات التشفير
  • بروتوكولات هجينة لإنشاء المفاتيح
  • بروتوكولات هجينة للتوقيع الرقمي

TII
هندسة التشفير

لا تكمن أهمية التشفير في تصميم أنظمة آمنة فقط، بل يتضمن ذلك أيضاً استخدام الشيفرات بطريقة آمنة ويمكن التعديل عليها. ومن الضروري جداً أن يتم استخدام مكتبات التشفير بشكل آمن في البرمجيات والأجهزة التي تدعمها، فضلاً عن مطابقتها لمتطلبات الأداء دون التأثير على أي من مزاياها الأمنية.

ولقد ظهرت مؤخراً تصاميم مدمجة تشمل الأجهزة وبرمجياتها الخاصة التي تدعمها، بحيث توفر هذه التصاميم بديلاً جيداً لمهندسي التشفير. ويجب اختبار جميع هذه الهيكليات بشكل وافٍ في عدة سيناريوهات، بما يشمل مجموعة متنوعة من الهجمات القائمة على معمارية النظام أو بواسطة حقن الأخطاء.

وتشمل مجالات أبحاثنا ما يلي:

  • التطبيقات الآمنة المعدلة بما يتناسب مع مختلف البنى والمنصات
  • تحليل القنوات الجانبية وتطبيق التدابير المضادة

TII
تحليل الشيفرات

يركز تحليل الشيفرات على بنية التشفير لتحديد الثغرات الموجودة في نصوصها وفي وظائفها، والتي يمكن استغلالها في كشف مفاتيح التشفير أو قراءة النصوص الأصلية غير المشفرة.

كما ساهم تحليل الشيفرات تمهيد الطريق إلى تطوير معايير في التقييم الأمني لبدائيات التشفير.

يستثمر مركز بحوث علم التشفير في الأبحاث المعنية بمجالين رئيسيين في مجال تحليل الشيفرات.

  • الهجمات النظرية في مجال تحليل الشيفرات
  • هجمات تحليل الشيفرات مقابل الأنشطة والإجراءات

نسعى إلى وضع أطر عمل جديدة يمكن التعديل عليها في تحليل الشيفرات، بحيث تشمل البرمجيات ووظائفها في الأجهزة التي تدعمها. كما نقوم ببناء مكتبة شاملة لتحليل الشيفرات تهدف إلى جمع العديد من الأساليب والأدوات المستخدمة في تحليل الشيفرات ضمن إطار مشترك.

وتشمل مجالات أبحاثنا ما يلي:

  • التحليل النظري للبدائيات المتماثلة ومخططات التشفير ما بعد الكمية
  • هجمات التشفير التحليلية ضد تطبيقات التشفير
  • الاستعانة بتقنيات التعلم الآلي لتصميم تقنيات جديدة في تحليل الشيفرات

TII
تطبيقات التشفير على المعدات والأجهزة المعدّلة

TII
إدماج أنظمة التشفير في البنى التحتية الهامة في البلاد