مقابلات
ديفيد أرتشر، الرئيس التنفيذي للتقنية في نيوبيوم مايكروسستمز – سلسلة المقابلات

د. أرتشر هو الرئيس التنفيذي للتقنية في نيوبيوم مايكروسستمز وزميل أول في علم الجريمة والتحليل المتعدد الأطراف في غالوس، إنك، والذي من بين عملائه داربا، ووكالة الأمن القومي، وإياربا، ووزارة الأمن الداخلي.
لديه أكثر من 30 عامًا من الخبرة في البحث والتطوير في الدوائر المتكاملة المعقدة، وأجهزة النظام، وهندسة البرمجيات، والتحكم الآمن، والتشفير.
د. أرتشر يحمل درجة الدكتوراه في علوم الحاسوب من جامعة ولاية بورتلاند، ودرجة الماجستير في الهندسة الكهربائية، ودرجة البكالوريوس في هندسة الحاسوب من جامعة إلينوي في أوربانا-شامبين.
نيوبيوم مايكروسستمز رائدة في حلول الحوسبة من النوع صفر الثقة، وتتميز بأسرع معززات التشفير المتجانس (FHE) في الصناعة. تمكن تقنيات الشركة المنظمات من استغلال قيمة البيانات مع الحفاظ على تشفيرها بالكامل، مما يضمن أن تظل المعلومات الحساسة خاصة وتدعم الامتثال التنظيمي. من خلال دفع أداء FHE إلى مستويات غير مسبوقة، تجعل نيوبيوم مايكروسستمز من الممكن جيلًا جديدًا من تطبيقات التعلم الآلي والتحليل الإحصائي مع خصوصية رياضية مضمونة.
لقد قمت برحلة أكاديمية ومهنية رائعة. هل هناك لحظة أو تأثير محدد قادك إلى تكريس حياتك المهنية للتشفير؟
أقول إنها تأثيران متناقضان، وكلاهما يستحق القراءة: الحق في الخصوصية لوارن وبرانديز والمجتمع الشفاف لبرين. الأول يؤكد على الحق في أن يُترك المرء وحده، ويفترض أن القانون يجب أن يحمي الناس من التكنولوجيا الغازية. في حين يجادل الآخر بالعكس: لا يمكن تجنب هذه التكنولوجيا الغازية، ونحن نفشل عندما نحاول إعاقة القليل من القوي الذين يستخدمونها، لأن القانون يمنعنا من رؤيتهم. مع مرور الوقت، يبدو أن كلا المنظارين غير عمليين في مواجهة صناعة الجريمة الإلكترونية وجمع البيانات وانتهاكات الدول. التشفير الحديث الذي يمكن، على سبيل المثال، إثبات الحقائق دون كشف الأسرار، أو مشاركة البيانات الحساسة دون كشفها، له أجزاء مهمة في حل عملي.
لأولئك الذين ليست لهم خبرة، كيف ستشرح التشفير المتجانس الكامل وما الذي يجعله مبدعًا للخصوصية البيانات؟
التشفير المتجانس الكامل، أو FHE، هو تقنية تشفير تتيح لك أداء حسابات على بيانات مشفرة دون فك تشفيرها أبدًا. تخيل أنك تمنح شخصًا صندوقًا مغلقًا – يمكنهم يديروا ما بداخل الصندوق دون فتحه، ويمكنك فقط فك القفل للنتيجة. مع FHE، تظل البيانات مشفرة خلال التخزين والنقل والتحليل. هذا ثوري: إنه يضمن رياضيًا أن تظل البيانات الحساسة غير واضحة. لا مزيد من التسريبات، لا مزيد من الكشف.
ما هي أكبر التحديات في جعل FHE عمليًا لتطبيقات الذكاء الاصطناعي في الشركات، وكيف تعمل نيوبيوم على مواجهة هذه التحديات؟
التحدي الأكبر في FHE تاريخيًا هو الكفاءة الحسابية – كانت عمليات FHE أبطأ بألف إلى مليون مرة من الحسابات العادية. لكن في نيوبيوم، لقد تعاملنا مع هذا الأمر بشكل مباشر من خلال بناء معززات تشفير متجانسة مخصصة. على عكس وحدات المعالجة المركزية التقليدية أو الأجهزة المعدلة من معماريات الرسومات أو الذكاء الاصطناعي، صممنا تصميمنا من الصفر ليتناسب مع احتياجات الحسابات في FHE. من خلال نهج تصميم البرمجيات والعتاد بالكامل، لقد أعدنا إدخال أداء FHE إلى نطاق الاستخدام العملي للشركات، ووضعنا أخيرًا الأمن في مستوى سرعة الأعمال.
ما هي الحالات التطبيقية في العالم الحقيقي – ولا سيما في الدفاع أو المالية – التي تعتقد أنها الأكثر استعدادًا للاستفادة من FHE اليوم؟
نحن نرى بالفعل الطلب الواضح في الدفاع والمالية، حيث أن حماية البيانات ليست مرغوبة فحسب، بل هي حاسمة. واحدة من القدرات الحربية المهمة هي تحليل الصور متعددة الطيف من الطائرات بدون طيار (UAV)، والتي يمكن استخدامها لاكتشاف التوقيعات الكيميائية المحددة في المناظر الطبيعية. ومع ذلك، فإن التوقيعات المحددة التي تثير الاهتمام غالبًا ما تكون حساسة: إذا استولى عدو على طائرة بدون طيار، يمكنه استخراج تلك التوقيعات واكتشاف كيفية التكيف معها، وتجنب الكشف. يمكن أن يضمن FHE على متن الطائرة أن تظل تلك التوقيعات آمنة حتى في حالة أسر الطائرة.
في المالية، يعد FHE حلًا تحوليًا. إنه يتيح الاستفسارات الخاصة في التداول في أسواق مظلمة، ويحمي استراتيجيات التداول، وينسق العدالة في السوق. بالإضافة إلى ذلك، يمكن للمؤسسات التعاون بشكل آمن على الكشف عن الاحتيال عبر الحدود دون كشف البيانات الحساسة أو هويات العملاء. هذا النهج التعاوني يعزز بشكل كبير قدرات الكشف، ويكشف عن مخططات الاحتيال المؤسسية المعقدة، وتناقضات المعاملات عبر الحدود، وأنماط النشاطات غير المشروعة مثل غسيل الأموال، مع الحفاظ على الامتثال الصارم للوائح الدولية لحماية البيانات. القدرة على مشاركة الاكتشافات دون مشاركة البيانات الخام ليست مفيدة فحسب، بل هي أساسية لبيئة مالية عالمية آمنة ومطابقة.
هناك الكثير من الحديث عن “صفر الرياضيات” أو الحوسبة الحافظة للخصوصية. كيف تعرف ذلك، وما الدور الذي تلعبه في تقنية نيوبيوم؟
يُقصد بـ “صفر الرياضيات” الحوسبة الحافظة للخصوصية أن يجعل العمليات الشفرية المعقدة واضحة للمطورين والمستخدمين – لا يحتاجون إلى شهادة دكتوراه في الشفرة لاستخدام التكنولوجيا. هذا هدف مشرف، لكن الحقيقة هي أن تنفيذ FHE يتطلب معرفة متخصصة. لذلك، لا تتوقف نيوبيوم عند الأجهزة فحسب: نحن نبني أيضًا مكدس برمجي لدمج FHE بشكل متسلسل في سير العمل الحالية. نحن أيضًا مؤسسون لمشروع FHETCH، وهو اتحاد مفتوح للمعايير يعمل على بناء واجهات برمجة تطبيقات متعددة المنصات حتى تتمكن معززات FHE وأدوات البرمجيات من العمل معًا دون تعديل. هذه هي الخطوات الحاسمة على طريق عالم حيث يمكن للمستخدمين الاستفادة من هذه التكنولوجيا الجيل التالي دون الحاجة إلى أن يصبحوا خبراء في الشفرة أنفسهم.
يُعرف التشفير المتجانس باستهلاك كميات كبيرة من الحوسبة. من đâu تتوقع أن تأتي الانجازات الأكثر وعدًا في الأداء؟
الانجازات الأكثر وعدًا تحدث في تعزيز الأجهزة المخصصة خصيصًا لـ FHE. وحدات المعالجة المركزية التقليدية والرسومات ليست مبنية لهذه الحسابات الدقيقة المطلوبة في FHE. في نيوبيوم، صممنا تصميماتنا لتلبية هذه الحسابات بكفاءة غير مسبوقة. مع تحسينات المجمع المتخصصة، نحن نشهد تحسينات في الأداء بأمر من الدرجات التي كانت غير متوقعة قبل بضع سنوات.
تستخدم بعض نهجات الأمان بيئات تنفيذ موثوقة أو حوسبة سرية. كيف يقارن FHE بهذه، وعندما يكون الخيار الأفضل؟
تعتمد بيئات التنفيذ الموثوقة (TEEs)، المعروفة أيضًا باسم الحوسبة السرية، على ملاجئ أجهزة لحماية البيانات، لكنها لا تزال تتطلب ثقة في بائع الأجهزة، والملاذ، وبرمجيات النظام، ولا تزال معالجة البيانات غير مشفرة. تعقيد هذا “جذر الثقة” يقلل من TEEs إلى “أمان جيد جدًا”، ويؤكد عدد كبير من الدراسات على هذا القلق. يزيل FHE الثقة تمامًا من المعادلة – لا تحتاج أي بيانات إلى فك التشفير، لذلك لا توجد بيانات حساسة للتعرض. كلما كانت الأمان المضمونة رياضيًا مطلوبة، خاصة في الصناعات الخاضعة للتنظيم بشكل كبير، كان FHE الخيار الأفضل.
الهجمات الجانبية هي قلق عندما تعمل مع بيانات حساسة على مستوى الأجهزة. ما هي الخطوات التي اتخذتموها لتقليل تلك المخاطر في تصاميم نيوبيوم؟
الهجمات الجانبية تستغل التسريبات غير المقصودة من الأجهزة. تظهر الأبحاث مرارًا وتكرارًا أن TEEs معرضة لهذا النوع من الهجوم. ومع ذلك، إذا كانت المعلومات الوحيدة التي تعمل عليها مشفرة، فإن تسريبها لا يفيد العدو. ليس أن أجهزتنا تقلل من خطر التسريب، بل إنها تزيد الأداء والكفاءة، ولا سيما لأنها لا تحتاج إلى القلق بشأن التسريب.
كيف ترى جهود التوحيد في مجال FHE تتطور، وما الذي تفعله نيوبيوم لضمان التوافق مع المعايير الناشئة؟
التوحيد ضروري للاستخدام، ونحن نشارك بنشاط في هذه الجهود من خلال التعاون مع مجموعات الصناعة ووكالات المعايير. أسست نيوبيوم مؤخرًا اتحاد FHE التقني للأجهزة (FHETCH)، إلى جانب Chain Reaction وOptalysys، بالضبط لدفع التفاعل وتحديد معايير الأداء العملية للمحلات التجارية FHE. كما أنا رئيس تقني لFHETCH، أنا مشارك شخصيًا في تشكيل المبادرات مثل تطوير طبقة تجريد واجهة البرمجة، التي تمكن من دمج متسلسل بين معززات FHE وأدوات البرمجيات المختلفة. نحن أيضًا مشاركون في جهود توحيد مجتمع FHE مثل تلك التي تقوم بها homomorphicencryption.org. هذه الجهود الايجابية تساعد على ضمان التوافق والتفاعل من البداية، وهو مفتاح الشركات التي تبحث عن حماية استثماراتها الأمنية للمستقبل. نحن نشجع NIST على توحيد FHE بسرعة، لأنك تعرف أن معايير التشفير في NIST تحدد المشهد لاستحواذ التكنولوجيا الحكومية، وبالتالي يجعل شهادة FIPS شرطًا مسبقًا لبيع أي منتجات شفرية إلى أي وكالة حكومية أمريكية.
ما هو ما يثيرك أكثر حول اتجاه المجال في السنوات القليلة القادمة، وماذا يمكننا توقعًا من نيوبيوم على الطريق أمامنا؟
ما يثيرني أكثر هو التحول من الوعد النظري إلى التنفيذ العملي للحوسبة الآمنة على مستوى الشركات. في السنوات القادمة، أتوقع أن تصبح خدمات FHE السحابية أكثر شيوعًا، وتغيير الطريقة التي تتعامل بها المنظمات مع أمان البيانات. ستواصل نيوبيوم قيادة هذا الاتجاه – نحن لا نطور أداء معززات FHE فحسب، بل نحن أيضًا توسع إلى حلول الحوسبة من النوع صفر الثقة الأوسع مثل براهين بدون معرفة ومعالجة شفرية قابلة للتحقق. هذا الجمع بين ضمان السرية من جهة، وضمان السلامة وعدم النكول من جهة أخرى، يتحدث بشكل مباشر إلى سبب وجودي في هذا الجهد: حل المأزق الذي وضعه برانديز وبرين. توقعوا رؤية تقنيات خصوصية أكثر قوة وتنوعًا وسهولة الوصول منا، وإعادة تعريف ما تعتبره الشركات ممكنًا في التعامل مع البيانات الآمنة.
شكرًا على المقابلة الرائعة، القراء الذين يرغبون في معرفة المزيد يجب أن يزوروا نيوبيوم مايكروسستمز.












