كيف ساهمت أبحاث الدكتور باسم عبد العاطي في فوزه بجائزة الدولة التشجيعية في العلوم الهندسية؟.. قدم أبحاثا لتصميم أنظمة تشفير مقاومة للهجمات.. ابتكر خوارزميات للحفاظ على أمن وسرية البيانات.. صور

الأربعاء، 07 أغسطس 2024 08:00 م
كيف ساهمت أبحاث الدكتور باسم عبد العاطي في فوزه بجائزة الدولة التشجيعية في العلوم الهندسية؟.. قدم أبحاثا لتصميم أنظمة تشفير مقاومة للهجمات.. ابتكر خوارزميات للحفاظ على أمن وسرية البيانات.. صور جانب من التكريم
الأقصر – أحمد مرعى

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

حالة من الفخر والسعادة يعيشها الدكتور باسم عبد العاطى عبد العال عبد العاطى المدرس بكلية الحاسبات والمعلومات جامعة الأقصر، الفائز بجائزة الدولة التشجيعية في العلوم الهندسية، والذي عبر عن سعادته الكبيرة بحصوله على جائزة الدولة التشجيعية في العلوم الهندسية، حيث علم بفوزه بالجائزة الأهم في حياته من "اليوم السابع"، موجهاً الشكر للقيادة السياسية على دعمه وتكريمه بتلك الجائزة المميزة.

ويقول الدكتور باسم عبد العاطى الفائز بجائزة الدولة التشجيعية في العلوم الهندسية، لـ"اليوم السابع"، عن تفاصيل الإنتاج العلمى المقدم للجائزة، إنه في حين أن معظم أنظمة التشفير الحديثة تعمل بمهارة على الأجهزة الرقمية، فإن التطور السريع لأجهزة الكوانتم قد يوفر قدرة كافية في المستقبل القريب لإختراق معظم أنظمة التشفير الحالية لأن بنائها يعتمد على النماذج الرياضية، وعلى الرغم من أن الخوارزميات الكمية لن تكون فعالة حتى يتم التحقيق الفعلي لأجهزة الكمبيوتر الكمية مادياً ولديها القدرة الكافية على التفوق على الحاسبات الرقمية، إلا أنه يلزم تصميم أنظمة تشفير جديدة باستخدام تكنولوجيا الكم وتكون لديها القدرة على التنفيذ في كل من الأجهزة الرقمية والكمية إلى جانب مقاومة الهجمات المحتملة من تلك الموارد، والمشي الكمي هو نموذج كمي يمكن توظيفه كنموذج مستوحى من الكم ويعمل كنموذج ديناميكي فوضوي يستخدم لتطوير أنظمة التشفير الحديثة.

ففي البحث الاول من القائمة المقدمة، نهدف إلى تقديم استراتيجية جديدة لإخفاء بيانات الصور الطبية تعتمد على المشي الكمي، والأنظمة الفوضوية، وخوارزمية تحسين سرب الجسيمات، ويتم استخدام نظام فوضوي ثلاثي الأبعاد والمشي الكمي لتشغيل خوارزمية تحسين سرب الجسيمات، حيث يتم استخدام تسلسل السرعة المتولد لاستبدال البيانات السرية، ويتم استخدام تسلسل المكان لتحديد الموضع في صورة الغلاف الذي سيتم استخدامه لإستضافة البيانات السرية المستبدلة، وفي البحث الثاني من القائمة المقدمة، نهدف إلى تقديم نظاماً جديداً لتشفير الصور الملونة باستخدام الكواترنيون، والمشي الكمي، والخريطة الجيبية اللوجستية (logistic-sine map). الهدف من استخدام الكواترنيون هو زيادة المساحة الرئيسية لنظام التشفير المعروض، بالإضافة إلى دمج التسلسل الناشئ من خريطة الجيب اللوجستي مع التوزيع الاحتمالي الناشئ عن المشي الكمي لتوليد تسلسلات فوضوية غير قابلة للفصل تستخدم في مرحلتي التقليب والاستبدال في نظام تشفير الصور المقدم.

أما في البحث الثالث من القائمة المقدمة، نهدف إلى تقديم بروتوكول مصادقة وتشفير جديد يعتمد على المشي الكمي. يتم استخدام البروتوكول المقترح لبناء إطار عمل جديد لسلاسل الكتل (Blockchain) لنقل البيانات بشكل آمن بين أجهزة إنترنت الأشياء. بدلاً من إستخدام وظائف التجزئة (hash functions) الكلاسيكية، يتم استخدام وظائف التجزئة الكمية المعتمد بنائها علي المشي الكمي لربط كتل السلسلة مع بعضها البعض. تتمثل المزايا الرئيسية للإطار المقدم في مساعدة أجهزة إنترنت الأشياء على مشاركة بياناتها بشكل فعال مع الأجهزة الأخرى والتحكم الكامل في سجلاتها.

يستخدم البروتوكول المقترح في الحفاظ علي سرية وأمان البيانات المنتقلة بين أجهزة المرافق الحيوية في بيئة المدن الذكية. يوضح التحليل الأمني أن البروتوكول المقترح يمكنه الصمود ضد هجمات الرسائل وهجمات انتحال الشخصية، وبالتالي ضمان النقل الآمن للبيانات بين أجهزة إنترنت الأشياء، وفي البحث الرابع من القائمة المقدمة، نهدف إلى اقتراح آلية جديدة لصندوق الاستبدال (S-box)، والتي تعتمد على المشي الكمي، وخريطة هينون (Hénon map)، وخوارزمية الأمثلية لسرب الجسيمات. أثبت تحليل أداء S-box المقترح فعاليته وموثوقيته في تصميم أنظمة التشفير المختلفة. استنادًا إلى فعالية S-box المقدمة، تم اقتراح نظام جديد لتشفير الصور، حيث أثبتت نتائجه التجريبية فعاليته وأمانه ضد الهجمات المختلفة.

وأكد الدكتور باسم عبد العاطى، على أنه يتم استخدام النماذج الفوضوية بشكل مكثف مع تقنيات الأمثلية لتصميم أنظمة تشفير الوسائط المتعددة الحديثة، ولكن يتمثل دور أساليب الأمثلية في تحسين النتائج التجريبية بدلاً من الحسابات المعقدة في تصميم أنظمة التشفير، وفي البحث الخامس من القائمة المقدمة، يهدف إلى إقتراح نظاماً قوياً لتشفير الصور يستفيد من التقليب على مستوى البت، وخوارزمية الأمثلية لسرب الجسيمات، ونظام لوجستي ثلاثي الأبعاد (3D logistic system)، والمشي الكمي، وفي نظام التشفير المقدم، يتم استخدام التوزيع الاحتمالي الناتج عن المشي الكمي والتسلسلات الفوضوية التي تنتجها الخريطة اللوجستية ثلاثية الأبعاد كمدخلات لخوارزمية الأمثلية لسرب الجسيمات المخصصة، ويتم بعد ذلك استخدام تسلسلات المفاتيح الناتجة في كل من مرحلة التقليب (على مستوى كلاً من البكسل والبت) ومرحلة الاستبدال في نظام التشفير، تشير النتائج التجريبية إلى أن نظام التشفير المقترح يتمتع بأمان عالي ضد الهجمات المختلفة مثل الهجمات التفاضلية والإحصائية والتشويش.

أما عن مساهمة البحوث فى خدمة المجتمع، فيقول الدكتور باسم عبد العاطى المدرس بجامعة الأقصر، إنه تعتمد اليوم معظم أنظمة الإقتصاد والمؤسسات الطبية والتجارية وفي المجال العسكري على نظم وشبكات المعلومات بصفة متزايدة ونامية، هذا الإعتماد المتزايد يدعو لتكثيف الجهود المتعلقة بحمايتها وتمكين الثقة فيها، فعندما يتعلق الأمر بالمعلومات الحساسة والهامة، يصبح من الضروري البحث عن طرق وتقنيات جديدة لحمايتها من الأساليب الغير أخلاقية مثل التجسس والتلاعب بالمعلومات والسرقة والتزوير.

وفيما يلي نستعرض نبذة عن أهم الاسهامات البحثية التي قمنا بها والتي تخدم المجتمع والوطن بصفة خاصة، تطوير أنظمة فوضوية جديدة (chaotic systems) وتقديم تطبيقاتها في تصميم أنظمة التشفير - لما له أهمية في تصميم بعض الانظمة السرية وخدمة الامن القومي، ولكن مع النمو المتزايد لتكنولوجيا الكوانتم سيؤدي إلي تطوير الحاسبات الكمية ودخول العصر الكمي الذي لا مفر منه، فالعصر الكمي ليس مجرد تطور تكنولوجي عابر، بل هو تحول ثوري يمكن أن يؤثر على كيفية تعاملنا مع أمن المعلومات وخصوصيتها، ولقد تم بالفعل التحقق من صحة العديد من خوارزميات الكوانتم صغيرة الحجم من خلال عمليات المحاكاة، ويوجد حالياً إهتمام هائل بمجال الكوانتم، والذي يتلقي دعماً كبيراً من الحكومات والمؤسسات الصناعية وما إلى ذلك. قوة الحاسبات الكمية مرتبطة بالقدرات الفريدة التي توفرها تكنولوجيا الكم.

ومن المتوقع أن تسهم هذه القوة في حل مشاكل معقدة وتطوير تطبيقات مبتكرة في مجالات عديدة مثل العلوم والطب والتكنولوجيا العسكرية وغيرها، علي الجانب الأخر، قد يتم إساءة إستخدام الحاسبات الكمية في كسر معظم أنظمة التشفير المعتمد عليها في بيئة الإتصالات المستخدمة اليوم، لحل هذه المعضلة، من المهم تطوير وإبتكار خوارزميات كوانتم للحفاظ علي أمن وسرية البيانات في العصر الكمي، وفيما يلي نستعرض نبذة عن أهم الاسهامات البحثية - التي يمكن تنفيذها علي أجهزة حاسبات الكوانتم - التي قمنا بها والتي تخدم المجتمع والوطن بصفة خاصة، حيث تم تصميم ثلاثة بروتوكولات موثقية كمية لإنشاء قنوات آمنة لنقل البيانات بين أجهزة الأستشعار: الأول هو توزيع المفتاح الكمي الموثق (AQKD)، والثاني هو ASQKD مع إمتلاك أحد طرفي الإتصال موارد كمية محدودة، والأخير عبارة عن ASQKD ولكن كلا طرفي الإتصال يمتلكان موارد كمية محدودة. تتمثل مزايا البروتوكولات المقدمة في أنه يمكن لطرفي الإتصال تبادل عدة مفاتيح مختلفة بنفس الحالات الكمية المتبادلة، وتعتمد البروتوكولات المقدمة على قناة اتصال كمية أحادية الاتجاه، حيث إن استخدام البروتوكولات المقدمة في اتصالات الاستشعار اللاسلكية يفتح آفاقًا جديدة لنقل البيانات بشكل آمن وموثقية، مما يتيح إستخدام شبكات الاستشعار اللاسلكية بشكل مرن علي نطاق واسع في التطبيقات الهامة وخدمة الامن القومي.

ولتحسين معدل الآمان للبروتوكولات الكمية لتوزيع المفاتيح السرية (QKD)، قدم الدكتور باسم عبد العاطى، حلاً عالى الأداء يهدف إلى تحسين الإنتاجية والكفاءة، وأظهرت النتائج التجريبية أنه تم تحقيق إنتاجية تصل إلى 570 ميجابت في الثانية بكفاءة 1.038، والتي، على حد علمه كانت أسرع بأكثر من أربع مرات من أي إنتاجية تم عرضها سابقاً، علاوة على ذلك، كانت الإنتاجية على مجموعات البيانات الحقيقية قادرة على الوصول إلى 86 ميجابت في الثانية حتى على الأنظمة الأساسية المدمجة. بالإضافة إلى ذلك، يوفر حلنا قدرة جيدة على التكيف مع تأخير الاتصال المتقلب ومعدل خطأ البت الكمي (QBER) - لما له أهمية في تصميم بعض أنظمة الإتصالات السرية وخدمة الامن القومي، وتقديم نهجاً جديداً للتشفير البصري للصور لما له أهمية في تصميم بعض أنظمة الإتصالات البصرية، وإبتكار نماذج تشفير وإخفاء معلومات كمية جديدة تستخدم في نقل البيانات السرية عالية الحساسية، وإبتكار بروتوكولات مصادقة ، وتشفير البيانات، وإخفاء معلومات تستخدم في نقل البيانات السرية في بيئة إتصالات شبكات الجيل الخامس ، الحوسبة السحابية، وإنترنت الأشياء.

ويؤكد الدكتور باسم عبد العاطى، إن خوارزميات الكوانتم لا تنفذ إلا علي أجهزة حاسبات الكوانتم، فماذا عن البيانات التي تم تأمينها قبيل الدخول في العصر الكمي بإستخدام التكنولوجيا الكلاسيكية؟ وهذا مهم بشكل خاص لقطاعي الدفاع والجيش، حيث تشير التقارير إلى أن بعض البيانات المتعلقة بالأمن القومي يبلغ عمرها أكثر من 25 عاماً، لذا من المهم تطوير وإبتكار خوارزميات مستوحاه من الكوانتم للحفاظ علي أمن وسرية البيانات في العصر الكمي وتنفذ علي كلاً من أجهزة الحاسبات الرقمية والكمية، وأيضاً لديها القدرة علي مقاومة الهجمات المحتملة من جانب الأجهزة الكلاسيكية والكمية، وفي هذا الصدد، نستعرض نبذة عن أهم الاسهامات البحثية والتي شملت إبتكار خوارزميات تشفير وإخفاء معلومات تستخدم في نقل البيانات السرية من معلومات الامن القومي والطبي، وإبتكار بروتوكول تشفير ومصادقة لبيئة سلاسل الكتل تستخدم في الحفاظ علي سرية وأمان البيانات المنتقلة بين أجهزة المرافق الحيوية في بيئة المدن الذكية.

الدكتور باسم عبد العاطى الحاصل على الجائزة التشجيعية بالعلوم الهندسية
الدكتور باسم عبد العاطى الحاصل على الجائزة التشجيعية بالعلوم الهندسية

 

تكريم الدكتور باسم عبد العاطى من رئيس جامعة الأقصر السابق
تكريم الدكتور باسم عبد العاطى من رئيس جامعة الأقصر السابق

 

 

جانب من تكريم الدكتور باسم عبد العاطى الفائز بجائزة الدولة
جانب من تكريم الدكتور باسم عبد العاطى الفائز بجائزة الدولة

 

 

مشاركة الدكتور باسم عبد العاطى فى معهد اعداد القادة
مشاركة الدكتور باسم عبد العاطى فى معهد اعداد القادة









مشاركة

لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة