Clear Sky Science · ar
تأمين أجهزة إنترنت الأشياء باستخدام نهج هجين
لماذا تهم الأجهزة الأكثر أمانًا في المنزل والعمل
من الأجراس والكاميرات الذكية إلى مستشعرات المصانع ومعدات المزارع، تتواصل الآن مليارات الأشياء اليومية مع الإنترنت. هذا العالم المتصل، المعروف باسم إنترنت الأشياء (IoT)، يوفر راحة وخدمات جديدة لكنه يفتح أيضًا أبوابًا أمام القراصنة. العديد من هذه الأجهزة الصغيرة رخيصة، تعمل بالبطاريات، ولديها قدرة حسابية محدودة، مما يجعل حمايتها باستخدام أساليب الأمان التقليدية الكثيفة أمرًا صعبًا. تعرض هذه الورقة طريقة جديدة لحماية مثل هذه الأجهزة تهدف لأن تكون قوية وخفيفة بما يكفي لتناسب الأجهزة الدقيقة.

تزايد أعداد الأجهزة المتصلة
يبدأ المؤلفون بشرح مدى سرعة انتشار إنترنت الأشياء. هناك بالفعل عشرات المليارات من الأجهزة المتصلة حول العالم، ومن المتوقع أن يرتفع هذا العدد بشكل حاد في السنوات القادمة. تجمع هذه الأجهزة معلومات حساسة من المنازل والمدن والمزارع والمصانع وترسلها عبر الإنترنت أو إلى خدمات سحابية. ومع ذلك، فإن المكونات الداخلية لها غالبًا ما تكون قليلة: ذاكرة محدودة، معالجات بطيئة، وبطاريات يجب أن تدوم طيلة فترة طويلة. هذا المزيج يجعل من الصعب تثبيت أدوات أمان معقدة دون إبطاء الأجهزة أو استنزاف طاقتها.
لماذا الأقفال الحالية غير كافية
توفر أساليب الأمان الحالية إجابات جزئية فقط. التقنيات القوية المستخدمة على الحواسب المحمولة والخوادم قد تكون ثقيلة جدًا على المستشعرات الصغيرة، بينما الأساليب الأخف التي تناسب الشرائح الصغيرة قد لا توفر حماية كافية. بعض الأدوات جيدة في تشويش البيانات حتى لا يتمكن الآخرون من قراءتها، لكنها قد لا تضمن أن البيانات لم تُعدّل سرًا. وأخرى يمكنها التحقق من صحة البيانات لكنها لا تخفي محتواها عن المتطفلين. علاوة على ذلك، العديد من الحلول صعبة الإعداد أو مكلفة أو غير معيارية، مما يجعل من الصعب تأمين ملايين الأجهزة المنتجة من قِبل مُصنّعين مختلفين.
قفل وختم مشترك للأجهزة الصغيرة
لردم هذه الفجوة، يقترح الباحثون نهجًا أمنيًا «هجينًا» مصممًا خصيصًا للأجهزة المتواضعة منخفضة الطاقة. فكرتهم دمج لبنات بناء موجودة بالفعل: طريقة تشفير مضغوطة جدًا تسمى PRESENT ووسيلة تحقق مستخدمة على نطاق واسع تُعرف SHA-512، تُستخدم هنا بشكل يمكنه تأكيد كل من مصدر الرسالة وسلامتها. ببساطة، تُحوّل هوية الجهاز الفريدة أولًا إلى رمز سري، ثم يمر هذا الرمز عبر خطوة "بصمة" رقمية. النتيجة هي تسلسل قصير يمكن استخدامه لإثبات أن الجهاز حقيقي وأن بياناته لم تُعدّل في الطريق إلى الخادم المركزي.

اختبار الطريقة الجديدة
اختبر الفريق هذا التصميم الهجين باستخدام أدوات سحابية تحاكي منصات إنترنت الأشياء الحقيقية. قاسوا مدى حساسية الطريقة للتغيرات الطفيفة في المدخلات، كم مرة تقبل الأجهزة الحقيقية وترفض المحاولات المزيفة، ما إذا كانت رسائل مختلفة قد تنتج بصمة متطابقة، ومدة كل عملية. عندما تغيرت بتة واحدة فقط في المدخل، انقلب نحو نصف بتات المخرج، وهو سلوك قريب من المثالي لبصمة رقمية آمنة ويجعل تخمين الأنماط صعبًا جدًا على المهاجمين. عبر عشرات الآلاف من التجارب، لم تنتج الطريقة أي بصمات مكررة لهويات أجهزة مختلفة، مما يدل على قدرة قوية للحفاظ على تميّز الوسم الرقمي لكل جهاز.
السرعة، النطاق، والاستخدام في العالم الحقيقي
وبالمثل، ظل النهج الهجين سريعًا ومتسقًا. كان متوسط زمن إجراء فحص كامل أقل من عُشر الثانية وتباين بقليل من تشغيل لآخر، وهو وقت كافٍ لمهام المراقبة والتحكم اليومية. عند مقارنته بخيارات أمان أخرى، أظهر الأسلوب قدرة أفضل على معالجة البيانات وأوقات انتظار أقل، مع إبقاء استخدام الذاكرة واحتياجات الطاقة منخفضة بما يكفي للأجهزة الصغيرة. على الرغم من أنه يستهلك طاقةً أكثر قليلًا من بعض الأساليب الأبسط، فإنه يعوّض جزءًا كبيرًا من هذا الاستهلاك بتمكين تقسيم المهام أو تفريغها إلى أنظمة أكبر، مما يوفر الطاقة إجمالاً.
ماذا يعني هذا لعوالم متصلة أكثر أمانًا
بعبارة بسيطة، تُقدّم الدراسة "قفلًا" أمنيًا صعبًا على المتسللين لكنه خفيف بما يكفي ليُثبّت على الأجهزة الدقيقة المنتشرة في المنازل والمدن والصناعات. من خلال الجمع بين خطوة تشفير مضغوطة وبصمة رقمية موثوقة، يساعد الأسلوب في ضمان أن الأجهزة الحقيقية فقط هي التي تستطيع التواصل مع الخادم وأن رسائلها تصل دون تغيير. تشير الاختبارات إلى أن هذا التصميم الهجين يمكن أن يتوسع إلى أعداد كبيرة من الأجهزة دون إبطائها، مما يجعله مرشحًا عمليًا لبناء شبكات أكثر أمانًا للأشياء الذكية في العالم الواقعي.
الاستشهاد: Jenny, R., Sugirtham, N., Thiyaneswaran, B. et al. Securing internet of things devices using a hybrid approach. Sci Rep 16, 9641 (2026). https://doi.org/10.1038/s41598-025-34766-x
الكلمات المفتاحية: أمن إنترنت الأشياء, تشفير خفيف الوزن, مصادقة الأجهزة, حماية معتمدة على التجزئة, تشفير هجين