الشبكات العصبونية قادرة على تعلم كيفية حماية الاتصالات
اسأل أليس وبوب وإيف عن ذلك
ما الذي قد تفكر فيه غوغل مستقبلًا؟
إذا كنت تشك بأنّ أعضاء فريق «Brain» في غوغل العاملين على مشروع التّعلّم العميق لا يودون التّفكير على الإطلاق وإنّما يرغبون بوضع الذّكاء الاصطناعي قيد العمل فأنت على حق.
إذ يهتم أعضاء الفريق اليوم بالجزء المتعلّق بوسائل التَّشفير ويعملون على تعليم الأنظمة القائمة على الشبكات العصبونية بشكلٍ كامل كيفية استخدام وسائل التَّشفير البسيطة.
وبحسب ما ورد في صحيفة «The Daily Dot»: في البداية وضع مهندسو غوغل ثلاثة أنظمة ذكيّة تدعى أليس وبوب وإيف تحت الاختبار وهذه الأنظمة الثلاثة كانت مدربة مسبقًا على لعب دور معين في عملية الاتصال. إذ تُرسل أليس رسالة لبوب (مع العلم أنّ أليس وبوب قد أُعطيا نفس المفتاح المستخدم في تشفير وفك تشفير الرّسائل المتبادلة في محادثاتهم)، بينما تلعب إيف دور المُتَنصّت وبشكل أدق تعترض الرّسالة المرسلة من أليس إلى بوب وعليها فك تشفيرها ومحاولة ترجمتها إلى نص مقروء أو ما يعرف بعالم التَّشفير بـ «plain text» بدون مفتاح التَّشفير الذي لا تملكه أصلًا.
ولم يكن الأمر سهلًا عليهم كما كتب مايك وينر (Mike Wehner): «على أليس إيجاد خوارزمية تشفير خاصة بها، لا يملك بوب وإيف عنها أي معلومات، وبالتالي لا يعلم بوب كيف ينبغي عليه أن يطبق المفتاح على الرّسالة المشفَّرة الواردة له وتعمل إيف انطلاقًا من نقطة الصفر أساسًا».
وصف تيموثي ريفيل (Timothy Revell) في مجلة «New Scientist» ما يجري أيضًا بقوله: «للتأكد من أنّ الرّسالة بقيت سريّة، كان على أليس تحويل رسالتها الأصليّة من نص عادي إلى هراء لا يمكن فهم محتواه مطلقًا». فلا يمكن لأي شخص يعترض الرسالة (مثل إيف) أن يفهم النّص. أي يجب أن يكون بوب قادرًا على قراءة وفهم النص المشفر (cipher text) عكس أيّ شخصٍ آخر.
بالإضافة إلى أنّه توجد مجموعة متسلسلة من الأرقام المتفق عليها مسبقًا من قبل بوب وأليس بما يسمى مفتاح التَّشفير، لا تملكها إيف كي لا تستطيع تشفير وفك تشفير أي من الرسائل المتبادلة.
عند بداية التّجربة كانت الشّبكات العصبونيّة ضعيفة بالكاد تستطيع إرسال رسائل سريّة ومع التدريب المستمر طوّرت أليس ببطء استراتيجية التَّشفير لديها وتعلّم بوب كيفية فك تشفيرها.
وبعد تكرار السّيناريو 15,000 مرة استطاع بوب فك تشفير النص وتوقعت إيف فقط 8 من سلسلة الـ 16 بت المكونة للرسالة، ومعدَّل النّجاح هذا يمكن أن تتوقّعه من صدفةٍ بحتة.
لخّص وينر النتيجة التي خلص إليها الاختبار بأنَّ الذّكاء الاصطناعي قادرٌ على تشفير نصٍّ مع بعض التّوجيه أو حتى بدونه. كما يعتبر أنًّه من الصَّعب خداع نظامٍ ذكي أعمى مجبر على توقّع كيفية حلِّ مشكلةٍ ما.
ويقول وينر: «بالمختصر، إنّ الذَّكاء الاصطناعي رائع بالتَّشفير ولكنّه ليس جيدًا كفاية في التَّشفير الأعمى*، حتى الآن على الأقل».
ويقول ناثانيل موت (Nathaniel Mott) في صحيفة «Inverse»: «أظهر البحث لنا أنَّ الذَّكاء الاصطناعي يتحسَّن عن طريق التّعلّم الذاتي، وهذا ما يُكمل الجهود الأخرى التي تسعى لجعل الذكاء الاصطناعي أكثر ذكاءً». وذكر ريفيل في مجلة «New Scientist» بأنَّ ذلك يذكرنا بالطريق الطويل أمام الحواسيب لتقترب من تعقيد طرق التَّشفير التي يصنعها البشر.
أما بالإجابة عن سؤال: ما التالي؟
كتب مات: «بحسب الباحثين في غوغل فالخطوة التالية لأليس وبوب وإيف قد تتضمن طرق حمايةٍ أخرى في التَّشفير مثل التّوليد العشوائي المزيف للأرقام* أو الاعتماد على إخفاء الرَّسائل*. وهم لا يتوقَّعون أن يصبح الذَّكاء الاصطناعي قادرًا على كسر التَّشفير ولكنّه على الأقل سيساعدنا على إبقاء اتصالاتنا خاصّة وسريّة ويسهم في تحليل بيانات التعريف* المرتبطة بالرّسائل الرّقميّة».
وجاء في الخاتمة أنَّه على الرَّغم من التوقعات التي تشير إلى أنّ الشبكات العصبونية ستكون ذات شأنٍ في تحليل الشيفرات فقد تكون فعالةً جدًا في مجال البيانات الوصفيّة وتحليل حركة المرور*.
*«التَّشفير الأعمى-Blind encyption»: هي طريقة للتشفير فلا يعرف العميل الذي يقوم بفك التشفير فيما إذا كان يفك تشفير النص الحقيقي أم لا، لنفرض ما يلي:
أليس لها مدخل x وأوسكار لديه تابع F، وأليس تريد من أوسكار تطبيق التابع F بالشكل y=F(x) إما لأنها لا تعرف التابع أو ليست لديها المصادر لتطبيقه.
عندها تقوم أليس بتشفير x عن طريق تطبيق تابع تشفير لديها E(x) أي إعماء الرسالة وإرسالها لأوسكار.
وبعد أن يقوم أوسكار بتطبيق التابع F عليها بالشكل F(E(x)) يعيدها إلى أليس التي تطبق عملية فك التشفير D بالشكل D(F(E(x))) = y وتحصل على y.
*«التوليد العشوائي المزيف-pseudorandom»: هو مجموعة من القيم أو العناصر التي تُحصى بشكل عشوائي ولكن بتكرار عملية التوليد مرى أخرى تتولد نفس الأرقام التي تولدت في المرة الأولى. وتستخدم غالبًا في اختبار البرمجيات والإشارات.
*«إخفاء الرسائل-steganography»: هو علم يبحث في كتابة الرّسائل بطريقة مخفيّة فلا يمكن لأحد ملاحظتها عدا المرسل والمستقبل، كإحفاء نص داخل صورة مثلًا.
*«بيانات التعريف-metadata»: هي بيانات تقدم معلومات عن بيانات أخرى وتستخدم في الصور والفيديو وجداول البيانات ومحتويات صفحات الويب التي تتضمن وصف محتويات الصفحة وكلمات مفتاحية ترتبط بالمحتوى وغالبًا ما تظهر كنتائج تعرض في محركات البحث.
*«تحليل حركة المرور-traffic analysis»: هي عملية اعتراض الرسائل باستخدام التقنيات اليدوية والآلية واستعراض تفاصيل وإحصاءات متعلقة بحركة المرور، وتعمل أيضًا مع الرسائل المشفرة وغير المشفرة.
إعداد: دعاء عساف
تدقيق: عبدالسلام محمد
المصدر1
المصدر 2
المصدر 3
المصدر 4
المصدر 5