Clear Sky Science · ar

توقيع حلقي بسمات متعددة السلطات يدعم سياسات ديناميكية ومجهولية مزدوجة لشبكات الثقة الصفرية

· العودة إلى الفهرس

لماذا يحتاج الثقة الرقمية إلى إعادة تفكير

مع انتقال مزيد من حياتنا العملية والشخصية إلى السحابة، يتلاشى المفهوم القديم عن وجود "داخل" آمن و"خارج" خطير لشبكة الشركة. تفترض نماذج الأمان الحديثة من نوع "الثقة الصفرية" أن كل طلب، من أي جهاز أو مستخدم، يجب التحقق منه باستمرار. تقدم هذه الورقة طريقة جديدة لإثبات هويتك وما يسمح لك القيام به—دون كشف هويتك أو التفاصيل الحساسة—حتى تتمكن الأنظمة الرقمية من الحفاظ على الأمان مع حماية الخصوصية بشكل أفضل.

من بطاقات الهوية إلى شارات رقمية مرنة

تعتمد أنظمة الأمان التقليدية غالبًا على بيانات اعتماد ثابتة، مثل أسماء المستخدمين وكلمات المرور أو الشهادات الرقمية الثابتة. النهج الأحدث يستخدم السمات—حقائق عن شخص ما، مثل كونه مديرًا، أو يعمل في المالية، أو ينتمي إلى طاقم مستشفى—لتحديد من يمكنه الوصول إلى ماذا. تسمح التواقيع القائمة على السمات لشخص ما بتوقيع رسالة رقمية فقط إذا كانت سماته تتطابق مع قاعدة، مثل "مدير AND مالية" أو "طبيب OR ممرض". ومع ذلك، تميل النماذج الحالية إلى أن تكون جامدة: عندما تتغير قواعد الوصول، يحتاج المستخدمون مفاتيح جديدة، ويصعب إخفاء كل من الموقّع وسماته المحددة تمامًا.

لماذا اللامركزية والمجهولية صعبتان للغاية

في الوقت نفسه، تحول أنظمة الهوية اللامركزية (DID) السيطرة بعيدًا عن مزودي الهوية المركزيين نحو المستخدمين الأفراد. في هذه الأنظمة، قد تصدر منظمات مختلفة—مثل الموارد البشرية أو الصحة أو أقسام المالية—شارات أو سمات رقمية خاصة بها. في عالم الثقة الصفرية، قد يطلب بوابة الوصول تركيبات مختلفة من هذه الشارات من يوم لآخر. تكافح الأدوات الحالية لمواكبة ذلك: الكثير منها لا يستطيع مزج السمات من سلطات متعددة بمرونة، بعض الأدوات تكشف أي السمات استُخدمت، وأخرى تصبح بطيئة أو ثقيلة على الهواتف والأجهزة المتواضعة عندما تكون الخصوصية القوية مطلوبة.

Figure 1
الشكل 1.

طريقة جديدة للتوقيع دون إفشاء هويتك

يقترح المؤلفون نوعًا جديدًا من التوقيع الرقمي يُسمى توقيع حلقي بسمات متعددة السلطات. تعني "متعدد السلطات" أن العديد من المنظمات المستقلة يمكن لكل منها إصدار مفاتيح سمات، دون الحاجة للتنسيق في كل مرة. وتعني "التوقيع الحلقي" أن الرسالة تبدو كما لو أن شخصًا ما ضمن مجموعة قد وقّعها، لكن من المستحيل على طرف خارجي أن يحدد من بالضبط. في هذا المخطط، يمكن للمستخدم أن يجمع محليًا مفاتيح السمات التي بحوزته لتلبية أي قاعدة يحددها المُتحقق على الفور—مثلاً "موظف في المالية" اليوم و"عضو فريق الأمان OR مدقق داخلي" غدًا—دون العودة إلى السلطات المصدرة للحصول على مفاتيح جديدة.

إخفاء كل من الموقّع وسماته

الابتكار المركزي هو ما يسميه المؤلفون المجهولية المزدوجة. فليس الموقّع الحقيقي مخفيًا داخل مجموعة من الموقّعين المحتملين فحسب، بل إن المجموعة الدقيقة من السمات المستخدمة مخفية أيضًا. لا يتعلم المُتحقق إلا أن "شخصًا ما في هذه المجموعة استوفى السياسة"، وليس من كان أو أي الشارات اعتمد عليها. يتحقق ذلك عن طريق دمج المفاتيح والعمليات التشفيرية بعناية مبنيّة على معيار SM9 الصيني، المصمم لتحسين الكفاءة. يقدم المؤلفون إثباتات رياضية رسمية تفيد بأنه، تحت افتراضات أمان مستخدمة على نطاق واسع، لا يمكن للمهاجمين تزوير التواقيع أو كشف هوية الموقّع أو سماته، حتى إن استطاعوا طلب مفاتيح وتواقيع بشكل تكيفي أثناء الهجوم.

Figure 2
الشكل 2.

تسريع الخصوصية لشبكات العالم الحقيقي

بعيدًا عن النظرية، تقيم الورقة مدى سرعة تشغيل المخطط الجديد مقارنة بأنظمة التوقيع الحلقي المعروفة المبنية على SM9. يحلل المؤلفون عدد العمليات الثقيلة التي يجب أن يجريها الحاسوب ثم ينفذون جميع النماذج باستخدام مكتبة تشفير مفتوحة المصدر. تظهر اختباراتهم أنه بالنسبة لمجموعات كبيرة من الموقّعين المحتملين، تقلل طريقتهم بعض العمليات المكلفة بنحو 30 في المئة أثناء التوقيع. عمليًا، عندما يحتوي الحلقة على أكثر من ألف مستخدم، يصبح توليد التوقيع أسرع بأكثر من ثلاثة أضعاف مقارنة بالخط الأساسي القياسي وحوالي مرة ونصف أسرع من أفضل البدائل الحديثة، بينما يظل وقت التحقق على جانب الخادم قابلاً للمقارنة.

ماذا يعني هذا لأنظمة رقمية أكثر أمانًا

بالنسبة للمستخدمين اليوميين، يشير هذا العمل إلى أنظمة تسجيل دخول والوصول تسمح لك بإثبات أنه مسموح لك القيام بشيء ما دون كشف هويتك أو أي من أدوارك أو عضوياتك التي تستخدمها. بالنسبة للمنظمات التي تبني شبكات ثقة صفرية وخدمات قائمة على DID، يقدم المخطط المقترح طريقة للسماح لأقسام أو شركات متعددة بإصدار سماتها الخاصة، بينما تعرف البوابات السياسات بمرونة وتحدثها. وعلى الرغم من أن أحجام التواقيع الحالية تنمو مع حجم مجموعة المستخدمين، يضع المؤلفون مخططات عمل مستقبلية تهدف إلى إبقاء حجم التوقيع ثابتًا حتى مع توسع الشبكات. بشكل عام، يقربنا هذا المخطط من بنية تحتية رقمية مصممة بأمان حيث تدعم الخصوصية القوية والتحكم القوي في الوصول بعضهما البعض بدلاً من التنافس.

الاستشهاد: Chen, J., Zhou, X., Fu, W. et al. A multi-authority attribute ring signature supporting dynamic policies and dual anonymity for zero-trust networks. Sci Rep 16, 9441 (2026). https://doi.org/10.1038/s41598-026-40089-2

الكلمات المفتاحية: الهوية اللامركزية, أمن الثقة الصفرية, المصادقة المجهولة, تواقيع حلقية, التشفير القائم على السمات