الحوسبة التشفيرية

تمكين الحوسبة على البيانات المحمية بطريقة مشفرة

ما المقصود بالحوسبة التشفيرية في AWS؟

تستخدم أدوات تشفير AWS وخدماتها مجموعة كبيرة من تقنيات التشفير والتخزين التي يمكن أن تساعدك في حماية بياناتك غير النشطة وبياناتك المتنقلة. عادةً، يجب فك تشفير البيانات قبل استخدامها في حوسبة ما. الحوسبة التشفيرية تقنية تعمل مباشرة على البيانات المحمية بطريقة مشفرة بحيث لا يتم كشف البيانات الحساسة أبدًا.

تغطي الحوسبة التشفيرية مجموعة كبيرة من التقنيات المحافِظة على الخصوصية، بما في ذلك الحوسبة الآمنة متعددة الأطراف والتشفير التماثلي والتعلم المُوحّد المحافِظ على الخصوصية والتشفير القابل للبحث. تُطوِّر AWS أدوات الحوسبة التشفيرية وخدماتها لمساعدتك في تحقيق أهداف الأمان والامتثال التي تسعى إليها، مع السماح لك بالاستفادة من المرونة وقابلية التوسع والأداء وسهولة الاستخدام التي توفرها AWS. على سبيل المثال، يمكنك رؤية الاستخدام التطبيقي للحوسبة التشفيرية في AWS Clean Rooms.

الحوسبة التشفيرية في AWS

أدوات مفتوحة المصدر

الحوسبة التشفيرية لـ Clean Rooms (C3R)

تتيح لك هذه المكتبة التعاون باستخدام بياناتك في AWS Clean Rooms باستخدام تقنية تسمح لأطراف متعددة بالاشتراك في حساب وظيفة ما على مدخلاتهم مع الحفاظ على خصوصية هذه المدخلات. إذا كانت لديك سياسات لمعالجة البيانات تتطلب تشفير البيانات الحساسة، يمكنك تشفير بياناتك مسبقًا باستخدام مفتاح تشفير مشترك خاص بالتعاون، حيث يتم تشفير البيانات حتى عند تشغيل الاستعلامات.

واجهة XGBoost المحافِظة على الخصوصية

هذا المستودع يتضمن تنفيذ نموذج أولي لواجهة XGBoost المحافظة على الخصوصية. يستخدم المستودع العديد من أنظمة التشفير المحافظة على الخصائص لتشفير نموذج XGBoost بحيث يمكن للنموذج المحافظ على الخصوصية التنبؤ باستعلام مشفر.

روابط C++ لمكتبة التشفير التماثلي Lattigo

توفر هذه المكتبة روابط C++ جزئية لمكتبة التشفير التماثلي Lattigo v2.1.1 المكتوبة بلغة البرمجة Go. لا يحاول هذا النموذج توفير رابط لجميع واجهات برمجة تطبيقات Lattigo العامة، ولكن من السهل جدًا إضافة روابط جديدة ويُرحب بطلبات الشراء.

مجموعة الأدوات الخاصة بأداة التنفيذ التماثلية

توفر مجموعة الأدوات الخاصة بأداة التنفيذ التماثلية (HIT) أدواتٍ لتبسيط عملية تصميم الدوائر التماثلية الخاصة بمخطط التشفير التماثلي لـ CKKS.

الحوسبة التشفيرية: حماية البيانات المستخدمة

تعرَّف على حماية البيانات المستخدمة باستخدام تقنيات التشفير الناشئة. يتناول هذا الحديث التقني حول AWS تقنيات مختلفة في الحوسبة التشفيرية وكيفية تطبيق ذلك في AWS Clean Rooms. 

التشفير من المستقبل

اطلع على نظرة عامة حول مجالات البحث التطبيقي في AWS، بما في ذلك خوارزميات تشفير ما بعد الكم، والحوسبة الآمنة متعددة الأطراف، والابتكارات في التشفير المتماثل قيد الاستخدام، وتوزيع المفتاح الكمي.

تعلّم الآلة المحافظ على الخصوصية

في هذا الحديث، تقدم الباحثة جوان فيجبنوم في Amazon نموذج AWS لتعلم الآلة الذي يحافظ على الخصوصية، وتصف نموذجين أوليين طورتهما AWS.

الأبحاث والرؤى

يساهم باحثو AWS بانتظام بأوراق بحثية للمساعدة في تطوير مجال الحوسبة التشفيرية.

دائرة تماثلية منخفضة العمق لتدريب نموذج التراجع اللوجستي
تصف هذه الورقة البحثية طريقة لتعلُّم الآلة باستخدام التشفير التماثلي، وهو ما يوضح كيفية بناء دائرة للتراجع اللوجستي تستطيع أداء ضِعف عدد تكرارات التدريب في الوقت نفسه الذي تستغرقه النتائج المنشورة مسبقًا.

التجميع الآمن الخاص بالعميل للتعلُّم الموحَد المحافِظ على الخصوصية
في هذا العمل، نقدم بروتوكولات جديدة للتعلُّم الموحد المحافِظ على الخصوصية تتضمن مجموعة مكونة من عملاء وخادم سحابي يطبق فيه الخادم حوسبته على البيانات المشفرة لتجميع نماذج العملاء المدرَّبة محليًا في نموذج عالمي مشفر لا يمكن فك تشفيره إلا من قِبل العملاء.

معالجة استعلامات Top-k على قواعد البيانات المشفرة مع ضمانات أمان قوية
تقترح هذه الورقة البحثية أول بنية فعالة وآمنة على نحو قابل للإثبات لمعالجة استعلامات top-k حيث تحقق هذه البنية الأمان ضد هجمات الاستعلام المختار (CQA) بشكل تكيفي. يطور باحثو AWS بنية بيانات مشفرة تُسمى EHL ويصفون العديد من البروتوكولات الفرعية الآمنة ضمن نموذج الأمان الخاص بنا للرد على استعلامات top-k.

واجهة XGBoost المحافِظة على الخصوصية
يتمثل أحد أهداف "تعلُّم الآلة المحافِظ على الخصوصية" المركزية في تمكين المستخدمين من إرسال استعلامات مشفرة إلى خدمة تعلم آلة عن بُعد، وتلقي نتائج مشفرة، وفك تشفيرها محليًا. توضح هذه الورقة البحثية خوارزمية تنبؤ XGBoost محافِظة على الخصوصية تم نُفذت وقُيّمت بشكل تجريبي على AWS SageMaker.

المستخرِجات الحوسبية الغامضة
في هذه الورقة البحثية، استقصى باحثو AWS إمكانية إنشاء مستخرِجات غامضة من عدمه. أولاً، أوضحوا أن الرسومات الآمنة تخضع إلى الحدود العليا من نظرية التشفير حتى عندما يتم تخفيف متطلبات الأمان النظري للمعلومات. بعد ذلك، عرضوا نتيجة إيجابية مفادها أنه يمكن تجنب النتيجة السلبية من خلال إنشاء مستخرِج حوسبي غامض وتحليله مباشرةً من خلال تعديل بنية إزاحة التشفير لاستخدام تعليمات برمجية خطية عشوائية.

هل تهتم بتعلم المزيد حول الحوسبة التشفيرية مع AWS؟