كاوست تقدم رقائق سيليكون ضوئية 2020

كاوست تقدم رقائق سيليكون ضوئية 2020

كاوست تقدم رقائق سيليكون ضوئية 2020

نجح باحثون في جامعة الملك عبد الله للعلوم والتقنية ( KAUST ) في إختراع و إنشاء رقائق سيليكون ضوئية مصممة لحماية البيانات السرية – بما في ذلك معاملات بطاقات الائتمان والمواد الحساسة مع المؤسسات الحكومية والهيئات العسكرية – من خلال تبادل المعلومات ونقل بيانات القنوات العامة العرضة للقرصنة الإلكترونية.

يكمن مفتاح ابتكار رقائق سيليكون ضوئية هو ما يسمى بـ ” الوضع الفوضوي في الشبكة الضوئية “.

 تخلق هذه الفوضى بنية مجزأة تمنع المتسللين من النسخ أو الوصول إلى أي معلومات مشتركة.

 

عمل فريق البحث بقيادة الدكتورة أندريا فراتالوتشي ( الأستاذ المشارك في الهندسة الكهربائية في جامعة الملك عبدالله للعلوم والتقنية )، وطالب الدكتوراه فاليرو مازوني ، مع باحثين من اسكتلندا وشركة أمريكية لتصميم رقائق سيليكون ضوئية قابلة للتعديل بشكل لا رجعة فيه تنبعث منها موجات ضوئية عشوائية. يجعل من المستحيل كسر أي بيانات مشفرة.

توفر الأنظمة القائمة على ميكانيكا الكم ( العلم المتعلق بدراسة سلوك المادة والضوء على المستوى الذري أو دون الذري ) بديلاً أكثر أمانًا وموثوقية لهذه البروتوكولات، ولكنها تتطلب مجموعات أكثر تكلفة وأبطأ، لذلك، لا يمكن استخدامه على نطاق واسع في أي رقائق سيليكون ضوئية.

شرح طالب الدكتوراه فاليرو ماتسوني الفكرة وقال: ” مع ظهور أجهزة كمبيوتر أسرع تعتمد على ميكانيكا الكم، سيتم تدمير جميع الأنظمة التقليدية في وقت قصير، وهذا قد يؤدي إلى تسرب خصوصية اتصالاتنا الحالية، والأهم الكشف عن الروابط الماضية “.

 يمكن للمهاجم تخزين الرسالة المشفرة المرسلة اليوم والانتظار حتى يمكن فك تشفير الاتصال باستخدام التقنيات المناسبة.

لقد ثبت أن تقنية التشفير ” لوحة المرة الواحدة ” غير قابلة للتدمير، ويكمن سرها في مفتاح عشوائي خاص لا يمكن استخدامه إلا مرة واحدة ويجب مشاركته بين المستخدمين في أسرع وقت ممكن .. ومع ذلك ، لا يزال من الصعب إنشاء هذا المفتاح وإرساله بشكل آمن.

ما فعله فريق فراتالوتشي هو تطوير طريقة استخدام رقاقات السيليكون المنقوشة، لتطبيق تقنية التشفير هذه على الشبكات الضوئية التقليدية الموجودة.

 حفر الباحثون بصمات أصابع على الرقاقة للحصول على مشتتات عشوائية تمامًا، من شأنها أن تتسبب في تحرك موجات ضوئية متداخلة، بشكل عشوائي في هذه الشبكات.

 أي تعديل للرقاقة، حتى أصغر تعديل سينتج بنية تشتت مختلفة، لا علاقة لها بالشريحة السابقة.

 لذلك ؛ يمكن لكل مستخدم تغيير هذه الهياكل بشكل لا رجعة فيه بعد كل اتصال، وبالتالي منع المهاجمين من استنساخ الشريحة والوصول إلى البيانات المتبادلة.

بالإضافة إلى ذلك، فإن هذه المشتتات في حالة توازن ديناميكي حراري مع البيئة المحيطة بها دائما لذلك يتمتع المهاجم المثالي بقدرة تقنية على التحكم في قناة الاتصال والوصول إلى النظام قبل حدوث الاتصال أو بعده ، ولا يمكنه استنساخ أي جزء من النظام دون نسخ البيئة المحيطة بالرقاقة عند حدوث الاتصال.

 

يقوم الباحثون حاليًا بتطوير تطبيقات تجارية للاكتشاف.

واختتم فراتالوتشي قائلاً: ” يبحث فريقنا عن شركاء محتملين في المجال الصناعي ، ونتطلع إلى تطبيق النظام على نطاق عالمي.” عندما يتم استخدام النظام تجاريًا، سيتعين على جميع المتسللين على الإنترنت العثور على وظيفة أخرى”.

إذا أعجبك تقريرنا عن تقديم كاوست لرقائق سيليكون ضوئية وأردت أن تعرف المزيد إقرا هنا