مع تصاعد الاهتمام بحماية خصوصية البيانات، خاصة ضمن مجالات الحوسبة السحابية والبلوكشين والذكاء الاصطناعي، أصبح تنفيذ العمليات الحسابية الفعّالة دون كشف البيانات الأصلية يمثل تحدياً جوهرياً.
يُعد التشفير المتماثل (Homomorphic Encryption) من التقنيات التشفيرية الحديثة التي تتيح إجراء العمليات الحسابية مباشرة على البيانات المشفرة، ليحقق توازناً جديداً بين حماية الخصوصية وإمكانية استخدام البيانات. ومؤخراً، حصل مشروع Zama المتخصص في هذا المجال على تمويل كبير واهتمام صناعي متزايد، مما دفع بهذه التقنية من إطارها النظري إلى التطبيق العملي.
التشفير المتماثل هو نوع من التشفير يتيح إجراء عمليات حسابية على البيانات المشفرة (النص المشفر)، بحيث يكون ناتج فك التشفير للعملية مطابقاً للناتج الذي يتم الحصول عليه عند فك التشفير أولاً ثم إجراء العملية الحسابية. بمعنى أنه يمكنك معالجة النص المشفر دون معرفة محتوى البيانات الأصلية، وسيكون الناتج النهائي بعد فك التشفير مماثلاً لما لو تم تنفيذ العملية مباشرة على النص الأصلي.

تعتمد هذه التقنية على الخصائص المتماثلة في نظرية الأعداد والجبر المجرد، حيث تتيح للبيانات المشفرة الحفاظ على بنيتها كنص مشفر أثناء إجراء عمليات مثل الجمع والضرب. وتهدف إلى تحقيق مفهوم "البيانات المشفرة القابلة للحوسبة"، مما يعالج جذرياً القيود التي تفرضها طرق التشفير التقليدية والتي تتطلب فك التشفير قبل إجراء العمليات الحسابية.
تركز تقنيات التشفير التقليدية (مثل AES وRSA) أساساً على سرية البيانات أثناء التخزين والنقل، حيث تحمي المعلومات عبر تحويل البيانات إلى شكل غير قابل للتعرف المباشر. لكن في التطبيقات العملية مثل تحليل البيانات أو معالجتها سحابياً، يجب فك تشفير البيانات المشفرة قبل أن تشارك في العمليات الحسابية مثل الجمع أو الضرب. وهذا يعني أن مزودي الخدمات أو خوادم الطرف الثالث يمكنهم الوصول إلى بيانات النص الأصلي أثناء العمليات الحسابية، مما يعرّض الخصوصية لخطر التسريب.
بعبارة مبسطة:
يكمن جوهر التشفير المتماثل في الطبيعة الرياضية المتماثلة:
للدالة E (التشفير) والدالة D (فك التشفير)، إذا كان هناك نصين أصليين m₁ وm₂ وعملية معينة (مثل الجمع أو الضرب)، يتحقق ما يلي:
D(E(m₁) ⊕ E(m₂)) = m₁ ✕ m₂
تُسمى هذه الطريقة بالتشفير المتماثل. أي أنه عند إجراء عملية معينة (⊕) على النصوص المشفرة، تكون العملية بعد فك التشفير مكافئة للعملية الأصلية (✕) بين النصوص الأصلية.

تتيح هذه الخاصية للنصوص المشفرة إجراء عمليات حسابية معقدة دون كشف محتوى البيانات الأصلية، مما يعزز بشكل كبير خصوصية معالجة البيانات.
يتم تصنيف التشفير المتماثل حسب نطاق العمليات المدعومة:
ارتفاع التكلفة الحسابية يُعد من أكبر العقبات أمام التطبيق العملي للتشفير المتماثل، خاصة التشفير المتماثل الكامل (FHE). إذ تتطلب العمليات على النص المشفر هياكل جبرية معقدة وآليات ضبط الضوضاء، وكانت تطبيقات FHE المبكرة أقل كفاءة من العمليات على النص الأصلي، مما حد من قابليتها للتطبيق في الأنظمة الفعلية. ولهذا، انتقل تركيز الأبحاث مؤخراً من الإمكانية النظرية إلى التحسين الهندسي والتنفيذ العملي.

مصدر الصورة: Zama
في هذا السياق، تركز Zama على تحسين أنظمة FHE الحالية عبر منهجيات هندسية دون تغيير الأسس التشفيرية. يتركز عملها على تمثيل النص المشفر وتصميم الدوائر الحسابية وضبط نمو الضوضاء. ومن خلال تقليل العمق الحسابي غير الضروري والتكاليف الوسيطة، ترفع Zama كفاءة التنفيذ مع الحفاظ على الأمان. وتتيح هذه التحسينات للتشفير المتماثل الوصول تدريجياً إلى أداء مقبول في بعض التطبيقات العملية.
على مستوى التنفيذ، توفر Zama أدوات ومكتبات FHE مفتوحة المصدر تدعم احتياجات التطوير بمستويات مختلفة. وتغلف هذه الأدوات منطق اختيار المعاملات وإدارة الضوضاء المعقدة، ما يمكّن المطورين من استخدام الوظائف دون الحاجة لفهم التفاصيل الداخلية للتشفير المتماثل. كما تسعى Zama لإدخال التشفير المتماثل في بيئات الحوسبة العامة، ليشارك في منطق البرامج المعقدة وليس فقط في العمليات الحسابية البسيطة.
بالإضافة إلى ذلك، ونظراً للطبيعة الحسابية المكثفة للتشفير المتماثل، تستكشف Zama دمجه مع بنى الحوسبة المتوازية مثل وحدات معالجة الرسومات (GPU) في بيئة التنفيذ لتخفيف اختناقات الأداء في بيئات المعالجة المركزية (CPU) فقط. ويُعد هذا النهج في تحسين البرمجيات والأجهزة معاً مساراً واقعياً لتحقيق تطبيقات أوسع نطاقاً للتشفير المتماثل مستقبلاً، ويضع الأساس لمزيد من التحسينات في الأداء.
رغم نضج نظرية التشفير المتماثل واقترابها من التطبيق العملي، لا تزال هناك عقبات كبيرة:
يتوسع نطاق تطبيق التشفير المتماثل باستمرار، ويظهر إمكانات عملية في العديد من القطاعات الرئيسية:
مع تعمق البحث وزيادة الاستثمارات الصناعية، قد تظهر الاتجاهات التالية للتشفير المتماثل مستقبلاً:
يُعد التشفير المتماثل تقنية ثورية توفر جسراً أساسياً بين الخصوصية وإمكانية استخدام البيانات من خلال دعم العمليات الحسابية في حالة التشفير.
وبالمقارنة مع طرق التشفير التقليدية، يقدم مزايا فريدة لحماية البيانات، لكنه يواجه تحديات تتعلق بالأداء وإدارة الضوضاء. ويحتل مشروع Zama موقع الريادة في دفع التشفير المتماثل من النظرية إلى التطبيق العملي عبر تحسين الخوارزميات وتسريع التنفيذ وبناء البروتوكولات الفعالة. ومع استمرار نضج التقنية واعتمادها في الصناعة، سيواصل التشفير المتماثل تحويل معالجة البيانات عبر القطاعات المختلفة ويلعب دوراً متزايد الأهمية في مستقبل الحوسبة الخصوصية.
س1: هل يمكن استخدام التشفير المتماثل عملياً الآن؟ يمكن بالفعل استخدامه في سيناريوهات محددة مثل الحوسبة الخصوصية والاستدلال المشفر، لكنه لا يزال غير ملائم لجميع العمليات الحسابية عالية التكرار بسبب ارتفاع التكلفة الحسابية.
س2: ما الفرق بين التشفير المتماثل والإثباتات الصفرية المعرفة؟ يركز التشفير المتماثل على إنجاز العمليات الحسابية ضمن حالة التشفير، بينما تُستخدم الإثباتات الصفرية المعرفة لإثبات صحة النتائج. كل منهما يعالج نوعاً مختلفاً من المشكلات.
س3: ما هي المشكلات التي تعالجها حلول Zama بشكل رئيسي؟ تعمل Zama على خفض الحواجز أمام استخدام التشفير المتماثل من خلال تحسينات هندسية وسلاسل الأدوات، مما يعزز قابلية استخدامه في الأنظمة العملية.





