نركّز في مركز بحوث علم التشفير على تطوير أساليب التشفير لحماية البيانات وأنظمة وشبكات الاتصالات من تهديدات الحواسيب الكميّة.

فالتشفير بالمفاتيح العلنية باستخدام خوارزمية (RSA) أو (ECC) سيصبح غير آمن فور بناء حاسوب كميّ ذو قدرة معالجة كافية تمكنه من تنفيذ خوارزميات شور (Shor) وجروفر (Grover). ولهذا السبب ظهر التشفير ما بعد الكميّ (PQC) كحلّ عملي لجعل الاتصالات والأنظمة مقاومة للمعالجة الكميّة.

نقوم بتطوير مكتبات برمجيات التشفير ما بعد الكميّ لحماية بيانات اليوم من الهجمات الكميّة المستقبلية. كما نستكشف التطبيقات التي توظف التشفير التقليدي وما بعد الكميّ لكي نضمن  استمرارية التشفير التقليدي الحالي بتوفير الأمن في الحاضر فيما توفر أساليب التشفير ما بعد الكميّ الحماية من الخوارزميات الكميّة الناشئة.

نعمل في بيئة منفتحة، ونتعاون مع شركاء أكاديميين يجمعنا بهم هدف تصميم وتطبيق أنظمة تشفير ما بعد - كمية متينة وموثوقة يتم تطبيقها على مستوى البرمجيات والأجهزة.

تواصل الأنظمة المدمجة، بما فيها إنترنت الأشياء (IoT) والأنظمة الإلكترونية الفيزيائية (CPS)، الانتشار في عدة مجالات منها أنظمة المهام الحساسة، مثل معامل الطاقة النووية، والمدن الذكية، والرعاية الصحية الذكية.

إلا أن ثغرات الأمن السبراني منتشرة بشكل واسع في تصاميم وتطبيقات أجهزة إنترنت الأشياء (IoT) والأنظمة الإلكترونية الفيزيائية (CPS)، ذلك بالإضافة إلى افتقار تلك الأنظمة لأسس التشفير وبروتوكولات الشبكة المعيارية.

لذلك فإن التشفير السهل قد أصبح مجالاً محورياً للأبحاث التي تركز على تصميم وتطبيق أسس تشفير آمنة ومناسبة لجميع سيناريوهات إنترنت الأشياء (IoT) والأنظمة الإلكترونية الفيزيائية (CPS).

ويهدف عملنا التعاوني لتصميم وتطبيق أنظمة تشفير متينة وموثوقة وسهلة باستخدام البرمجيات والعتاد.

نمت الحوسبة السحابية بشكل كبير خلال العقد الماضي، حيث أتاحت عدداً هائلا من التطبيقات المفيدة. ونجم عن هذا النمو خلق تحديات جديدة في مجال الخصوصية والسرية، حتى في البيئات التي توفر اتصالاً آمنا ما بين المستخدمين ومزودي الخدمات السحابية.

إلا أن التشفير التقليدي غير ملائم للحفاظ على الأمان في البيئة السحابية، وخصوصاً ضمن نطاق غير موثوق في السحابة.

ولذا نعمل في مركز بحوث علم التشفير على تصميم وتطبيق أساليب تشفير متينة وموثوقة للسحابة، حيث يضمن عملنا في مجال الحسابات المتعددة الأطراف (MPC) والتشفير التماثلي الكامل (FHE) توفير الأمن المتقدم في بيئة السحابة. تمثل كل من الحسابات المتعددة الأطراف (MPC) والتشفير التماثلي الكامل (FHE) جيلاً جديداً من خوارزميات تشفير بيانات السحابة. فالحسابات متعددة الأطراف (MPC)  تتيح تجزئة المفاتيح وتخزينها بشكل لامركزي، فيما يتيح التشفير التماثلي الكامل (FHE) إجراء الحسابات على البيانات المشفّرة.

تطورت بروتوكولات التشفير بشكل كبير لتتلاءم مع متطلبات التطبيقات الحديثة. فهي توفر عدة خصائص أمنية في آن واحد، مما جعل منها مجموعة معقدة من أساليب وأسس التشفير. والدراسة المعمقّة لهذه البروتوكولات هي أمر شديد الأهمية، نظراً لكونها مستخدمة في كافة أرجاء العالم.

ينصب عملنا في مركز بحوث علم التشفير على مجالات بروتوكولات التشفير، بدءاً من أسس التشفير المستخدمة، ووصولاً إلى تصميم وتحليل وتطبيق واختبار بروتوكولات تشفير متينة وآمنة.

بالإضافة إلى ذلك فإن بعضاً من أكثر البروتوكولات شيوعاً حالياً غير مقاومة للمعالجة الكميّة. وبالتالي ظهرت البروتوكولات الهجينة التي تجمع ما بين التشفير ما بعد الكمّي (PQC) وخوارزميات (RSA) و(ECC) كحلّ عملي.

لا تقتصر الأهمية في علم التشفير على تصميم أنظمة آمنة، بل من المهم أيضاً تطبيقها ودمجها ونشرها بشكل آمن وعلى شكل وحدات.

ومن الضروري تطبيق مكتبات التشفير بشكل آمن في كل من البرمجيات والعتاد، لأن عليها أن تلبي متطلبات الأداء دون التضحية بخصائصها الأمنية.

لقد ظهر حديثاً أسلوب التصميم المشترك للبرمجيات والعتاد، والذي يتيح مُفاضلات هامة للمهندسين. ويجب اختبار جميع هذه الهيكليات بشكل وافٍ في عدة سيناريوهات، بما يشمل مجموعة متنوعة من الهجمات القائمة على معمارية النظام أو بواسطة حقن الأخطاء.

التعاون في صميم ابتكاراتنا. نحن نحافظ على استباقنا للتهديدات السبرانية المتغيرة عبر جمعنا ما بين مختلف الأفكار ووجهات النظر والموارد.

يركز تحليل الشيفرات على بنية التشفير لتحديد نقاط الضعف الموجودة في تصميمه أو تطبيقه والتي يمكن استغلالها لكشف المفاتيح أو النص الأصلي. كما يمهد تحليل الشيفرات لوضع معايير التقييم الأمني لأسس التشفير.

ونقوم في مركز بحوث علم التشفير بإجراء البحوث في كلا المجالين الرئيسيين من تحليل الشيفرات:

  • هجمات تحليل الشيفرات النظرية
  • هجمات تحليل الشيفرات على تطبيقات التشفير في البرمجيات والعتاد

إن هدفنا هو تصميم وتطبيق أُطر معيارية جديدة لتحليل الشيفرات في كل من البرمجيات والعتاد. ونقوم ببناء مكتبة شاملة لتحليل الشيفرات تهدف للجمع ما بين أساليب تحليل الشيفرات وأدواته ضمن إطار مشترك.