Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    بتصميم الكروس أوفر.. أسعار ومواصفات تويوتا رايز 2026 في الإمارات

    السبت 17 يناير 3:36 ص

    انطلاق منافسات السوبر المصري لرجال الكرة الطائرة بمشاركة 4 أندية

    السبت 17 يناير 3:30 ص

    السنغال ترفض ملعب التدريب في المغرب قبل نهائي أمم أفريقيا

    السبت 17 يناير 3:24 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    السبت 17 يناير 3:37 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    لقد أصبح مصممو التشفير أقرب إلى تمكين عمليات البحث الخاصة على الإنترنت بشكل كامل

    فريق التحريرفريق التحريرالأحد 21 يناير 1:14 ملا توجد تعليقات

    النسخة الأصلية ل هذه القصة ظهرت في مجلة كوانتا.

    نعلم جميعا لنكون حذرين بشأن التفاصيل التي نشاركها عبر الإنترنت، ولكن المعلومات التي نسعى إليها يمكن أن تكون كاشفة أيضًا. ابحث عن اتجاهات القيادة، وسيصبح تخمين موقعنا أسهل بكثير. تحقق من وجود كلمة مرور في مجموعة كبيرة من البيانات المخترقة، ونحن نخاطر بتسريبها بأنفسنا.

    تثير هذه المواقف سؤالًا رئيسيًا في التشفير: كيف يمكنك سحب المعلومات من قاعدة بيانات عامة دون الكشف عن أي شيء حول ما قمت بالوصول إليه؟ إنه يعادل سحب كتاب من المكتبة دون أن يعرف أمين المكتبة أي كتاب.

    يقول ديفيد وو، عالم التشفير في جامعة تكساس في أوستن، إن إعداد استراتيجية تحل هذه المشكلة – المعروفة باسم استرجاع المعلومات الخاصة – يعد “لبنة بناء مفيدة للغاية في عدد من تطبيقات الحفاظ على الخصوصية”. منذ تسعينيات القرن العشرين، عكف الباحثون على معالجة هذا السؤال، وتحسين استراتيجيات الوصول إلى قواعد البيانات بشكل خاص. أحد الأهداف الرئيسية، والذي لا يزال مستحيلاً مع قواعد البيانات الكبيرة، هو ما يعادل البحث الخاص على جوجل، حيث يمكنك التدقيق في كومة من البيانات دون الكشف عن هويتك دون القيام بأي عمليات حسابية ثقيلة.

    الآن، قام ثلاثة باحثين بصياغة نسخة طال انتظارها من استرجاع المعلومات الخاصة وقاموا بتوسيعها لبناء استراتيجية خصوصية أكثر عمومية. هذا العمل، الذي حصل على جائزة أفضل ورقة بحثية في يونيو 2023 في الندوة السنوية حول نظرية الحوسبة، يطيح بحاجز نظري كبير في الطريق إلى بحث خاص حقًا.

    قال فينود فايكونتاناثان، اختصاصي التشفير في معهد ماساتشوستس للتكنولوجيا والذي لم يشارك في الدراسة: “(هذا) شيء في علم التشفير أعتقد أننا جميعًا أردناه ولكننا لم نؤمن تمامًا بوجوده”. “إنها نتيجة تاريخية.”

    ظهرت مشكلة الوصول إلى قاعدة البيانات الخاصة في التسعينيات. في البداية، افترض الباحثون أن الحل الوحيد هو فحص قاعدة البيانات بأكملها أثناء كل عملية بحث، وهو ما يشبه قيام أمين المكتبة بمسح كل رف قبل العودة بكتابك. ففي النهاية، إذا تخطى البحث أي قسم، فسيعرف أمين المكتبة أن كتابك ليس موجودًا في هذا الجزء من المكتبة.

    يعمل هذا النهج بشكل جيد بما فيه الكفاية على نطاقات أصغر، ولكن مع نمو قاعدة البيانات، فإن الوقت اللازم لمسحها ينمو بشكل متناسب على الأقل. عندما تقرأ من قواعد بيانات أكبر – والإنترنت كبير جدًا – تصبح العملية غير فعالة إلى حد كبير.

    في أوائل العقد الأول من القرن الحادي والعشرين، بدأ الباحثون يشككون في قدرتهم على تفادي حاجز الفحص الكامل من خلال “المعالجة المسبقة” لقاعدة البيانات. بشكل تقريبي، قد يعني هذا تشفير قاعدة البيانات بأكملها كبنية خاصة، بحيث يمكن للخادم الإجابة على الاستعلام من خلال قراءة جزء صغير فقط من تلك البنية. من الناحية النظرية، قد تعني المعالجة المسبقة الدقيقة أن خادمًا واحدًا يستضيف المعلومات يمر بالعملية مرة واحدة فقط، من تلقاء نفسه، مما يسمح لجميع المستخدمين المستقبليين بالحصول على المعلومات بشكل خاص دون بذل المزيد من الجهد.

    بالنسبة لدانيال ويتشس، اختصاصي التشفير في جامعة نورث إيسترن والمؤلف المشارك في الورقة البحثية الجديدة، بدا ذلك أمرًا رائعًا لدرجة يصعب تصديقها. وفي عام 2011 تقريبًا، بدأ يحاول إثبات أن هذا النوع من المخططات مستحيل. وأضاف: “لقد كنت على قناعة بأنه لا توجد طريقة للقيام بذلك”.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    العلاقة بين الشريك المؤسس لشركة Thinking Machines سبقت إنهاء عمله

    تقنية السبت 17 يناير 1:03 ص

    حملة لتدمير رينيه جيد

    تقنية الجمعة 16 يناير 11:01 م

    محطة الطاقة المدمجة المفضلة لدينا معروضة للبيع بخصم 33%

    تقنية الجمعة 16 يناير 10:00 م

    الإعلانات تأتي إلى ChatGPT. إليك كيف سيعملون

    تقنية الجمعة 16 يناير 6:57 م

    قادة USDS السابقون يطلقون مشروع الإصلاح التكنولوجي لإصلاح ما كسرته DOGE

    تقنية الجمعة 16 يناير 4:55 م

    كيف يعمل عقل الخلية في فيلم “Pluribus”؟

    تقنية الجمعة 16 يناير 3:54 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    انطلاق منافسات السوبر المصري لرجال الكرة الطائرة بمشاركة 4 أندية

    السبت 17 يناير 3:30 ص

    السنغال ترفض ملعب التدريب في المغرب قبل نهائي أمم أفريقيا

    السبت 17 يناير 3:24 ص

    تم حل قضية تكساس الباردة حيث قدم قاتل الأب وابنته المراهقة اعترافًا كاملاً لرجال الشرطة

    السبت 17 يناير 3:19 ص

    قرار عاجل من النيابة في واقعة سقوط شخص من عقار بالزاوية الحمراء

    السبت 17 يناير 3:18 ص

    حلويات بدون سكر.. 7 وصفات ترضي حاسة التذوق وتدعم الرجيم .. لا تحرمي نفسك من البدائل طبيعية

    السبت 17 يناير 3:12 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    رئيس الحكومة السودانية: الخرطوم تسترد عافيتها

    وش الخير .. خالد سليم يهنئ ياسمين عبدالعزيز بعيد ميلادها

    روسيا: مرتزقة كولومبيون يلتحقون بلواء تابع للحرس الوطني الأوكراني

    البيت الأبيض: لا أحد يعلم ما الذي سيقرره ترامب بشأن إيران

    مصر والمغرب ايد واحدة.. الغندور يعلق على تصريحات حسام حسن

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟