لقد أخذت دورة CS355 (التشفير المتقدم) في جامعة ستانفورد منذ فترة. لقد تعلمنا من قبل ثلاثة من طلاب الدكتوراه في دان، ديما كوجان، فلوريان ترامر وسابا إسكندريان. يتمتع كل من محاضري الدكتوراه الثلاثة بخصائص خاصة بهم كما أن اتجاهاتهم البحثية مختلفة تمامًا. تركز ديما على تقنية حماية الخصوصية PIR (Private Information Retri)، ويركز فلوريان على أبحاث ML و blockchain، وتركز Saba على إثبات المعرفة الصفرية.
تغطي دورة CS355 جميع المحتويات تقريبًا في مجال التشفير منذ العصور القديمة وحتى الوقت الحاضر. من أول دالة أحادية الاتجاه (وظيفة أحادية الاتجاه)، إلى المعادلة الإهليلجية (ECC) والاقتران، وأخيرًا إلى بعض MPC الشائعة، والمعرفة الصفرية، واسترجاع المعلومات الخاصة (PIR)، والخوارزمية المتماثلة تمامًا وما إلى ذلك في السنوات الأخيرة . منذ أن انتهى الفصل قبل يومين، قمت بتنظيم سلسلة من الملاحظات بينما كان محتوى المعرفة لا يزال في ذاكرتي الضحلة. محتوى الدورة مثير جدًا للاهتمام، وسأشارككم باقي المحتوى لاحقًا عندما يتوفر لدي الوقت ~
في هذا العدد، سنتحدث عن التشفير المتماثل بالكامل (FHE) الذي أصبح شائعًا مؤخرًا وتقنية التشفير المستندة إلى الشبكة المصاحبة.
ما هو التشفير المتماثل بالكامل؟
أعتقد أن العديد من الأصدقاء قد سمعوا عن اسم التشفير المتماثل بالكامل (FHE). في السنوات الأخيرة، كان هناك المزيد والمزيد من المواضيع حول حماية الخصوصية الشخصية، كما تم أيضًا نشر سلسلة من تقنيات تطبيقات التشفير بما في ذلك التشفير المتماثل على نطاق واسع.
من أجل فهم هذا الموضوع بشكل أفضل، أود أن أقدم باختصار تعريف التشفير المتماثل بالكامل.
مراجعة نظام التشفير
قبل أن نبدأ، دعونا نراجع نظام التشفير الأكثر تقليدية.
نعلم جميعًا أنه إذا كنت ترغب في إنشاء نظام تشفير، فغالبًا ما تحتاج إلى مفتاح. من خلال هذا المفتاح، يمكننا تشفير معلومات النص العادي إلى نص مشفر في أحد الطرفين، ثم استخدام المفتاح لتغيير النص المشفر مرة أخرى إلى مظهره الأصلي في الطرف الآخر. وبدون هذا المفتاح، سيكون من الصعب على الآخرين معرفة المعلومات التي مررناها.
يوضح الرسم التوضيحي أعلاه الصورة العامة لجميع أنظمة التشفير الشائعة. جميع أنظمة التشفير، إذا استخدمنا طريقة وصف أكثر رسمية، فلا شك أنها تفعل ثلاثة أشياء:
الأصدقاء الذين يعرفون شيئًا عن خوارزميات التشفير سيعرفون بالتأكيد الخوارزميات الشائعة لدى البعض خوارزميات التشفير، مثل AES وRSA وما إلى ذلك. ويجب أن يعلم الجميع أيضًا أن أنظمة التشفير بشكل عام تنقسم إلى نوعين: أنظمة التشفير المتماثل وأنظمة التشفير غير المتماثل. الخطوات الثلاث التي وصفناها هنا تنطبق فعليًا على أي نظام تشفير. إذا كان متماثلًا، فإن المفتاح المستخدم للتشفير وفك التشفير هو نفسه. إذا كان نظامًا غير متماثل، فسيتم استخدام المفتاح العام للتشفير، ويتم استخدام مفتاح خاص مختلف لفك التشفير.
في أبحاث التشفير، عندما نرى تعريفًا لنظام جديد، يتعين علينا غالبًا أن نذكر الخصائص التي يجب أن يتمتع بها النظام.
تكمن الأهمية الرئيسية للأمن الدلالي في أن المشاهد لا يستطيع التمييز بين رسالتين مشفرتين. لذا، إذا قام أحد المتطفلين بالتنصت على الشبكة ورأى المعلومات المشفرة التي أرسلها، طالما أن نظام التشفير الذي أستخدمه آمن لغويًا، فيمكنني التأكد من أن الدخيل لا يمكنه الحصول على أي معلومات حول المحتوى المشفر من النص المشفر.
بعد استيفاء الخاصيتين المذكورتين أعلاه، يصبح نظام التشفير سليمًا.
### التشفير المتماثل: الخصائص الخاصة العرضية
بعد فهم ما هو نظام التشفير، يمكننا الانتباه إلى هذا النص المشفر الذي يبدو وكأنه رمز مشوه تم إنشاؤه عشوائيًا. نعلم جميعًا أننا لن نحصل على أي معلومات بمجرد النظر إلى النص المشفر نفسه. ولكن هل هذا يعني أنه إذا لم يكن هناك مفتاح ونص مشفر فقط، فلن نتمكن من فعل أي شيء؟
نحن جميعا نعرف الجواب: ليس حقا.
لهذه الخاصية، نسميها التجانس الإضافي. وهذا يعني أن النص المشفر يحتفظ بعلاقة جبرية دقيقة مع النص الأصلي السابق. إذا أضفنا النص المشفر، فيمكننا الحصول على النص المشفر الجديد الذي تم تشفيره عن طريق إضافة النص الأصلي. وبنفس الطريقة، يمكن أن نستنتج أن خوارزميات التشفير المتجانسة الإضافية موجودة أيضًا. يمكننا مضاعفة النص المشفر الناتج عن خوارزمية متجانسة مضاعفة، ومن ثم الحصول على النص المشفر المطابق لنتيجة مضاعفة النصوص الأصلية. في العملية برمتها، لا نحتاج إلى معرفة أي معلومات تتعلق بالمفتاح، فنحن فقط ندمج النص المشفر الذي يبدو وكأنه رمز مشوه عشوائي.
على سبيل المثال: نظام التصويت المجهول
بعد ذلك، دعونا نعطي مثالاً لوصف التطبيق العملي للتشفير المتماثل بشكل واضح.
نعلم جميعًا كيف يكون التصويت عبر الإنترنت - إذا أراد رئيس الشركة بدء موجة من التصويت، فاختر ما إذا كان ينبغي للشركة اعتماد نظام 996. بعد ذلك، يمكن للرئيس أن يطلب من قسم تكنولوجيا المعلومات إعداد خادم والسماح للموظفين بإرسال خياراتهم: التصويت بـ 0 يعني أنهم لا يريدون ذلك، والتصويت بـ 1 يعني أنهم يريدون ذلك. بعد فترة التصويت النهائية، يمكن للرئيس جمع كل الأصوات. إذا تجاوز المجموع النهائي لجميع الأصوات نصف عدد الموظفين، ستبدأ الشركة بـ 996.
تبدو آلية التصويت هذه بسيطة للغاية، ولكن هناك مشكلة كبيرة تتعلق بالخصوصية: إذا كان المدير يريد أن يكون جميع الموظفين 996، لكنه بدأ هذا التصويت عمدًا فقط لصيد جهات إنفاذ القانون لمعرفة الموظف الذي لا يرغب في العمل لساعات إضافية، عندها الرئيس يمكن بهدوء أن يعهد إلى شقيقه الأصغر بالتنصت على الإنترنت، وتسجيل الاختيارات المقدمة من كل موظف، وأخيرا معرفة من صوت 0. ونتيجة لذلك، يشعر الموظفون بالخوف الشديد ولا يجرؤون على التعبير عن مشاعرهم.
إذا تمكنا من استخدام خوارزمية تشفير متجانسة إضافية، فيمكن حل هذه المشكلة بسهولة.
وبطبيعة الحال، لا يزال هذا النظام غير مكتمل للغاية، على سبيل المثال، يمكن لقسم تكنولوجيا المعلومات مساعدة الرئيس بشكل مباشر في فك تشفير أصوات الجميع وتسجيلها في مستند. هناك أدوات تشفير أخرى يمكن أن تساعدنا في حل هذه المشكلة. ولأسباب تتعلق بالمساحة، لن يتم تقديم أي توضيح إضافي هنا.
ولكن في هذه المرحلة، يجب أن نكون قادرين على الشعور بقوة خوارزمية التشفير المتماثلة. يمكننا أن نفهم الأمر بهذه الطريقة: من خلال خوارزمية التشفير المتجانسة، يمكن للمستخدمين إجراء نوع من حساب الوكيل الآمن (الحساب المفوض الآمن) مع خادم بعيد غير موثوق به (سحابة). يمكن للمستخدمين استخدام تقنية التشفير المتماثل لتشفير مدخلاتهم الخاصة الحساسة وإسنادها إلى السحابة، ومن ثم يمكن للسحابة إجراء درجة معينة من الحساب على البيانات المشفرة، وأخيراً الحصول على النتيجة المشفرة التي يريدها المستخدم، وإعادتها إلى cloud.user. وأخيرا، يمكن للمستخدم استخدام مفتاح فك التشفير لفتح النتيجة. طوال مدة الاتفاقية بأكملها، لن يتمكن الطرف المفوض (السحابة) أبدًا من رؤية أي معلومات مفيدة تتعلق بالمدخلات الخاصة.
### تصنيف أنظمة التشفير المتماثلة
بعد الفهم التقريبي للخاصيتين المتماثلتين الأساسيتين، يصبح من السهل جدًا فهم المفاهيم الأخرى. من منظور منهجي، تنقسم أنظمة التشفير المتجانسة تقريبًا إلى أربع فئات: التماثل الجزئي، والتماثل التقريبي، والتماثل الكامل للسلسلة المحدودة، والتماثل الكامل.
بعد ذلك، دعونا نلقي نظرة على التعريفات المحددة لكل فئة على حدة.
التشفير المتماثل جزئيًا
تسمى المرحلة الأساسية للتشفير المتماثل بالتشفير المتماثل جزئيًا، والذي يتم تعريفه على أنه نص مشفر يحتوي على خاصية متماثلة واحدة فقط. تتضمن هذه المرحلة وضعي التجانس الإضافي والتماثل التكاثري اللذين وصفناهما أعلاه.
نحصل على النص المشفر المقابل لضرب هاتين الرسالتين! هذه هي خاصية التماثل الضربي، يمكننا الاستمرار في تركيب نصوص مشفرة جديدة فوق هذا النص المشفر، حتى نتمكن من الحصول على أي ضرب بين النصوص المشفرة.
التشفير المتماثل التقريبي (التشفير المتماثل إلى حد ما)
كما قلنا في الفقرة السابقة، إذا أردنا مضاعفة المدخلات الخاصة والحصول على مزيج خطي بينهما، فلا يمكن إكمال خوارزمية تشفير متجانسة جزئيًا (RSA، الجمل). لذلك علينا أن نصل إلى المرحلة التالية.
المرحلة التالية من التشفير المتماثل جزئيًا هي تقريبًا التشفير المتماثل، وهو خطوة أقرب إلى التشفير المتماثل الكامل الذي نريد تحقيقه. إذا كان لدينا خوارزمية تشفير متجانسة تقريبًا، فيمكننا حساب الجمع والضرب على النص المشفر في نفس الوقت. ومع ذلك، تجدر الإشارة إلى أنه نظرًا لأن هذه المرحلة متجانسة تقريبًا (متجانسة إلى حد ما)، فإن عدد عمليات الإضافة والمضاعفات التي يمكن إجراؤها محدودة جدًا، والدالة F التي يمكن حسابها تكون أيضًا ضمن نطاق محدود.
لا يوجد الكثير من الأمثلة الشائعة للتشفير المتماثل تقريبًا في هذه المرحلة، وإذا قلنا المثال الأفضل فهمًا، فيجب أن يكون خوارزمية تشفير المجموعة الدورية القائمة على الاقتران.
أعلاه ناقشنا بإيجاز خوارزمية التشفير الجمل المبنية على مجموعات دورية عادية. نعلم جميعًا أن هذه الخوارزمية متجانسة بشكل إضافي، مما يعني أنها تستطيع الحصول على مجموعات خطية بين النصوص المشفرة العشوائية. في الواقع، في بعض المجموعات الدورية الخاصة، يمكننا أيضًا العثور على بعض خصائص التماثل التكاثري الضعيفة.
يثبت هذا القيد أن النظام متماثل الشكل تقريبًا، نظرًا لأننا لا نستطيع حساب الدالة F للمنطق والعمق الاعتباطيين.
تشفير متماثل المستوى بالكامل
وبعد الوصول إلى المرحلة التالية، أصبحنا نقترب خطوة واحدة من هدف التماثل الكامل.
تسمى هذه المرحلة بالتشفير المتماثل بالكامل للسلسلة المحدودة. في هذه المرحلة، يمكننا بالفعل إجراء أي مجموعة من عمليات الجمع والضرب على النص المشفر دون أي قيود على عدد المرات.
التشفير المتماثل بالكامل (FHE)
بعد العديد من المكالمات، وصلنا أخيرًا إلى التشفير المتماثل بالكامل (FHE) الذي ننتظر رؤيته.
كما يوحي الاسم، فإن نظام التشفير المتجانس بالكامل ليس له أي قيود على طرق الحساب، حيث يمكننا الجمع بشكل تعسفي بين النصوص المشفرة لتشكيل نصوص مشفرة جديدة بدون مفتاح، ويمكن استعادة النص المشفر الجديد بشكل مثالي إلى النص الأصلي، بغض النظر عن التعقيد الحسابي.
عندما نصل إلى هذه المرحلة، يصبح حساب العامل الآمن المذكور سابقًا ممكنًا. إذا تمكنا من العثور على نظام تشفير متماثل أكثر كفاءة، فيمكننا توكيل جميع الحسابات المحلية بأمان إلى السحابة دون تسريب أي بيانات!
تعريف نظام التشفير المتماثل بالكامل
قبل البدء بمناقشة تاريخ الأنظمة المتجانسة تمامًا أدناه، يمكننا تحديد التعريف الرسمي للأنظمة المتجانسة تمامًا بشكل منهجي. يحتوي نظام التشفير المتماثل بالكامل على أربع خوارزميات:
## مراجعة تاريخية للتشفير المتماثل بالكامل
قبل البدء في معرفة كيفية تنفيذ خوارزمية التشفير المتماثل بالكامل، من الأفضل أن نلقي نظرة على كيفية ظهور مفهوم التشفير المتماثل بالكامل.
لقد تم بالفعل اقتراح مفهوم FHE (المتماثل تمامًا) في أواخر السبعينيات. في عام 1978، ذكر ريفست وأدلمان وديرتوزوس، وهم عدة أسماء كبيرة في مجال التشفير، لأول مرة في ورقتهم البحثية حول بنوك البيانات وتجانس الخصوصية فكرة وجود نظام يمكنه إجراء حسابات معينة على النص المشفر والعمل بشكل غير مباشر على النص الأصلي. لاحقًا، تم إعادة تلخيص هذه الفكرة وتسميتها بالتشفير المتماثل بالكامل.
يمكن ملاحظة أن مفهوم التشفير المتماثل بالكامل قد تم اقتراحه لفترة طويلة. والمثير للدهشة أنه في عام 1976، قبل عامين من نشر الورقة، تم اقتراح بروتوكول تبادل مفاتيح ديفل هيلمان! وهذا يدل على أن خيال خبراء التشفير لا يزال غنيًا جدًا.
عندما تم اقتراح مفهوم FHE، تأثر المجتمع الأكاديمي بأكمله به وبدأ بحثًا دام عقودًا من الزمن، في محاولة للعثور على خوارزمية مثالية ذات خصائص متجانسة تمامًا. لكن على مدى العقود القليلة الماضية، جرب الناس كل الخيارات التي يمكن تخيلها، لكنهم لم يتمكنوا من العثور على خيار يلبي جميع شروط التماثل الكامل والذي يمكن إثبات أمنه بسهولة.
حتى عام 2009، فجأة خطرت للدكتوراه كريج جينتري، الذي كان يدرس في جامعة ستانفورد، فكرة واخترق الصعوبات التي تواجه خوارزمية FHE. في أطروحته للدكتوراه، قدم نظام تشفير متماثل معقول وآمن تمامًا لأول مرة! يعتمد هذا النظام على افتراض الشبكة المثالية. غالبًا ما يُطلق على النظام المتماثل بالكامل الذي اقترحه Gentry09 اسم الجيل الأول من نظام التشفير المتماثل بالكامل.
في مقالة جينتري، ذكر أيضًا مفهومًا مهمًا يسمى Bootstrapping. Bootstrapping هي تقنية معالجة خاصة للنص المشفر، بعد المعالجة، يمكنها "تحديث" النص المشفر ذي التشويش القريب من القيمة الحرجة إلى نص مشفر جديد بتشويش منخفض جدًا. من خلال Bootstrapping، لا يمكن لضوضاء نظام السلسلة المحدودة أبدًا أن تتجاوز القيمة الحرجة، وبالتالي يصبح نظامًا متماثلًا تمامًا. بهذه الطريقة، يمكننا حساب F من أي حجم بطريقة متجانسة.
بعد الاختراق الكبير الذي حققه جينتري، سقطت دائرة التشفير بأكملها في الجنون مرة أخرى، وبدأ الجميع في التدافع للعثور على نظام متجانس بالكامل أكثر كفاءة وتنوعًا يعتمد على الأفكار التي اقترحها جينتري.
في عام 2011، اقترح اثنان من كبار اللاعبين، هما براكرسكي وفايكونتاناثان، نظام تشفير متماثل بالكامل، يعتمد على التعلم مع الأخطاء (LWE)، وهو افتراض آخر للتشفير الشبكي. في نفس العام، أكمل براكيرسكي وجينتري وفايكونتاناثان النظام ونشروه رسميًا. يُطلق على النظام المتماثل بالكامل الذي اخترعواه اسم نظام BGV للاختصار. نظام BGV هو نظام تشفير متماثل محدود المستوى، ولكن يمكن تحويله إلى نظام متماثل بالكامل من خلال Bootstrapping. بالمقارنة مع النظام الذي اقترحه Gentry09، يستخدم نظام BGV افتراض LWE أكثر واقعية. بشكل عام، نسمي نظام BGV الجيل الثاني من نظام التشفير المتماثل بالكامل.
في عام 2013، عاد جينتري إلى الساحة الفنية. أطلقت شركات Gentry وSahai وWaters نظام تشفير متماثل بالكامل من GSW. يشبه نظام GSW نظام BGV من حيث أنه يحتوي على سلسلة محدودة من الخصائص المتجانسة تمامًا، وهو يعتمد على افتراض LWE الأبسط ويمكن أن يكون متجانسًا بالكامل من خلال Bootstrapping. نشير عمومًا إلى نظام GSW باعتباره الجيل الثالث من نظام التشفير المتماثل تمامًا.
بعد عام 2013، ازدهر عالم التشفير بشكل أساسي. استنادًا إلى النظام الأصلي المتجانس بالكامل المكون من ثلاثة أجيال، ظهرت تصميمات جديدة متنوعة مخصصة لتحسين وتسريع كفاءة تشغيل أنظمة BGV وGSW. قامت شركة IBM بتطوير مكتبة حوسبة متجانسة مفتوحة المصدر بالكامل HElib تعتمد على نظام BGV، ونجحت في نقلها إلى منصات الهاتف المحمول الرئيسية. وفي الوقت نفسه، هناك مشروع آخر مفتوح المصدر TFHE جدير بالملاحظة أيضًا. يعتمد TFHE على نظام GSW، مع إضافة العديد من التحسينات والتسريعات، وهو الآن مشهور جدًا.
بالإضافة إلى تطوير مكتبات تقليدية متجانسة بالكامل، تدرس العديد من الفرق أيضًا كيفية تسريع حساب خوارزميات التشفير المتجانسة بالكامل بشكل أفضل من خلال أجهزة غير متجانسة مثل GPU وFPGA وASIC. على سبيل المثال، cuFHE هو نظام تشفير متجانس بالكامل قائم على CUDA ومسرّع بواسطة GPU.
من وجهة نظر اليوم، فقد مر 11 عامًا منذ أن طرق جينتري باب النظام المتماثل تمامًا. في الوقت الحاضر، تزدهر الأبحاث حول FHE في الصناعة، ويدرس العديد من الأشخاص أنظمة متجانسة بالكامل من وجهات نظر ومتطلبات تطبيق مختلفة. حتى اليوم، لدينا بالفعل مجموعة متنوعة من طرق تنفيذ FHE الممكنة، ولكن ما لا يزال الجميع يسعى إليه هو كفاءة تشغيل نظام FHE. إذا أخذنا مكتبة FHE المتطورة الحالية كمثال، فإن إجراء حساب متماثل لبعض المنطق البسيط نسبيًا على منصة متنقلة قد يستغرق ما لا يقل عن عشرات المللي ثانية وقد يصل إلى عشرات الثواني. هذه الوحدات الزمنية بطيئة للغاية بالنسبة لأنظمة الكمبيوتر.
لا تزال كيفية جعل نظام FHE يعمل بكفاءة أكبر على منصات غير متجانسة لغزًا لم يتم حله. إذا تم حل هذه المشكلة مرة واحدة، فسيكون تحويل جميع حسابات الكمبيوتر إلى حسابات متجانسة تمامًا وجعل الوكلاء يقومون بإجراء العمليات الحسابية على سحابات الطرف الثالث مستقبلًا سهلاً.
العلاقة بين FHE وMPC
قبل إنهاء المقال، أود أن أضيف بضع كلمات حول العلاقة بين FHE وMPC. يرمز MPC إلى "الحساب الآمن متعدد الأطراف"، وهو حساب موثوق به متعدد الأطراف. ويعني هذا عادةً أن الأطراف المتعددة لديها مدخلاتها الخاصة ولا تريد الكشف عنها للآخرين، ولكنها تريد استخدام مدخلاتها الخاصة لحساب دالة F معًا ومشاركة نتائج الحساب.
MPC هو في الواقع مجال معروف جدًا وتمت دراسته لفترة طويلة. منذ أن أطلق عالم التشفير Yao Qizhi دوائره المشوهة في القرن الماضي، اكتسب مجال MPC اعترافًا واسع النطاق وكانت هناك العديد من الاختراقات. الآن لدينا بالفعل العديد من مكتبات MPC التي يمكن استخدامها، ولديها أيضًا كفاءة تشغيل معينة.
قد يكون لدى الأصدقاء الذين يعرفون MPC العديد من الأسئلة بعد رؤية التاريخ الصعب لأنظمة التشفير المتماثل بالكامل: لماذا لا يمكن استبدال التشفير المتماثل بالكامل مباشرة ببروتوكول MPC؟
في الواقع، يمكن لبروتوكول MPC أن يحل محل بروتوكول FHE تمامًا. نحتاج فقط إلى استخدام المستخدم والمدخلات الخاصة كطرف في البروتوكول، ثم استخدام خادم الحوسبة الوكيل عن بعد كطرف آخر، وهو ما يستوفي شروط تنفيذ بروتوكول MPC، ولا يمكن تنفيذ حوسبة الوكيل إلا من خلال تفاعلات معينة أدركت. ولا يمكن للخادم رؤية المدخلات الخاصة.
ولكن هناك نقطة مهمة جدًا أهملناها: نظرًا لأن MPC تفاعلية، يحتاج المستخدم والخادم إلى الحساب والتواصل معًا لإكمال البروتوكول. يتعارض هذا مع المتطلبات الأساسية لحوسبة وكيل FHE. إذا كان المستخدم يحتاج إلى البقاء متصلاً بالإنترنت طوال الوقت لإكمال الاتفاقية وكذلك دفع جزء من قوة الحوسبة، ففي الواقع لا يتم الحساب "بالوكالة" على الإطلاق، ويقوم الطرفان فقط بإجراء المزيد من الحسابات من أجل أمن المعلومات . وهذا يفسر أيضًا سبب تحقيق مجال MPC اختراقات كبيرة، لكن مجال FHE لا يزال غير معروف، لأن النظامين يحلان مشاكل مختلفة تمامًا.
## المحطة التالية: نظام التشفير المتماثل بالكامل GSW
عند رؤية هذا، يجب أن يكون لدى الجميع فهم شامل لنظام التشفير المتماثل بالكامل.
المحطة التالية، يمكننا التعرف على نظام التشفير المتماثل بالكامل GSW المذكور أعلاه. على الرغم من أن هذا هو الجيل الثالث من الأنظمة المتجانسة تمامًا، إلا أنني أعتقد أنه من بين الأنظمة الثلاثة Gentry09 وBGV وGSW، فإن GSW هو النظام الذي يحتوي على أقل الافتراضات وأبسط بنية وأسهل للفهم. والآن هناك العديد من المكتبات مفتوحة المصدر (مثل TFHE) المبنية على نظام GSW.
ولأسباب تتعلق بالمساحة سننهي هذا المقال هنا. في المقالة التالية، يمكننا أولاً التعرف على أساسيات نظام GSW: نظام التشفير القائم على الشبكة ومشكلة LWE. بمجرد فهم مشكلة LWE، تصبح المشكلة التي يحلها GSW واضحة جدًا.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
استكشاف أولي للتشفير المتماثل بالكامل: التعريف والمراجعة التاريخية لـ FHE
المؤلف: ستيفن يو
لقد أخذت دورة CS355 (التشفير المتقدم) في جامعة ستانفورد منذ فترة. لقد تعلمنا من قبل ثلاثة من طلاب الدكتوراه في دان، ديما كوجان، فلوريان ترامر وسابا إسكندريان. يتمتع كل من محاضري الدكتوراه الثلاثة بخصائص خاصة بهم كما أن اتجاهاتهم البحثية مختلفة تمامًا. تركز ديما على تقنية حماية الخصوصية PIR (Private Information Retri)، ويركز فلوريان على أبحاث ML و blockchain، وتركز Saba على إثبات المعرفة الصفرية.
تغطي دورة CS355 جميع المحتويات تقريبًا في مجال التشفير منذ العصور القديمة وحتى الوقت الحاضر. من أول دالة أحادية الاتجاه (وظيفة أحادية الاتجاه)، إلى المعادلة الإهليلجية (ECC) والاقتران، وأخيرًا إلى بعض MPC الشائعة، والمعرفة الصفرية، واسترجاع المعلومات الخاصة (PIR)، والخوارزمية المتماثلة تمامًا وما إلى ذلك في السنوات الأخيرة . منذ أن انتهى الفصل قبل يومين، قمت بتنظيم سلسلة من الملاحظات بينما كان محتوى المعرفة لا يزال في ذاكرتي الضحلة. محتوى الدورة مثير جدًا للاهتمام، وسأشارككم باقي المحتوى لاحقًا عندما يتوفر لدي الوقت ~
في هذا العدد، سنتحدث عن التشفير المتماثل بالكامل (FHE) الذي أصبح شائعًا مؤخرًا وتقنية التشفير المستندة إلى الشبكة المصاحبة.
ما هو التشفير المتماثل بالكامل؟
أعتقد أن العديد من الأصدقاء قد سمعوا عن اسم التشفير المتماثل بالكامل (FHE). في السنوات الأخيرة، كان هناك المزيد والمزيد من المواضيع حول حماية الخصوصية الشخصية، كما تم أيضًا نشر سلسلة من تقنيات تطبيقات التشفير بما في ذلك التشفير المتماثل على نطاق واسع.
من أجل فهم هذا الموضوع بشكل أفضل، أود أن أقدم باختصار تعريف التشفير المتماثل بالكامل.
مراجعة نظام التشفير
قبل أن نبدأ، دعونا نراجع نظام التشفير الأكثر تقليدية.
نعلم جميعًا أنه إذا كنت ترغب في إنشاء نظام تشفير، فغالبًا ما تحتاج إلى مفتاح. من خلال هذا المفتاح، يمكننا تشفير معلومات النص العادي إلى نص مشفر في أحد الطرفين، ثم استخدام المفتاح لتغيير النص المشفر مرة أخرى إلى مظهره الأصلي في الطرف الآخر. وبدون هذا المفتاح، سيكون من الصعب على الآخرين معرفة المعلومات التي مررناها.
في أبحاث التشفير، عندما نرى تعريفًا لنظام جديد، يتعين علينا غالبًا أن نذكر الخصائص التي يجب أن يتمتع بها النظام.
تكمن الأهمية الرئيسية للأمن الدلالي في أن المشاهد لا يستطيع التمييز بين رسالتين مشفرتين. لذا، إذا قام أحد المتطفلين بالتنصت على الشبكة ورأى المعلومات المشفرة التي أرسلها، طالما أن نظام التشفير الذي أستخدمه آمن لغويًا، فيمكنني التأكد من أن الدخيل لا يمكنه الحصول على أي معلومات حول المحتوى المشفر من النص المشفر.
بعد استيفاء الخاصيتين المذكورتين أعلاه، يصبح نظام التشفير سليمًا.
بعد فهم ما هو نظام التشفير، يمكننا الانتباه إلى هذا النص المشفر الذي يبدو وكأنه رمز مشوه تم إنشاؤه عشوائيًا. نعلم جميعًا أننا لن نحصل على أي معلومات بمجرد النظر إلى النص المشفر نفسه. ولكن هل هذا يعني أنه إذا لم يكن هناك مفتاح ونص مشفر فقط، فلن نتمكن من فعل أي شيء؟
نحن جميعا نعرف الجواب: ليس حقا.
لهذه الخاصية، نسميها التجانس الإضافي. وهذا يعني أن النص المشفر يحتفظ بعلاقة جبرية دقيقة مع النص الأصلي السابق. إذا أضفنا النص المشفر، فيمكننا الحصول على النص المشفر الجديد الذي تم تشفيره عن طريق إضافة النص الأصلي. وبنفس الطريقة، يمكن أن نستنتج أن خوارزميات التشفير المتجانسة الإضافية موجودة أيضًا. يمكننا مضاعفة النص المشفر الناتج عن خوارزمية متجانسة مضاعفة، ومن ثم الحصول على النص المشفر المطابق لنتيجة مضاعفة النصوص الأصلية. في العملية برمتها، لا نحتاج إلى معرفة أي معلومات تتعلق بالمفتاح، فنحن فقط ندمج النص المشفر الذي يبدو وكأنه رمز مشوه عشوائي.
على سبيل المثال: نظام التصويت المجهول
بعد ذلك، دعونا نعطي مثالاً لوصف التطبيق العملي للتشفير المتماثل بشكل واضح.
نعلم جميعًا كيف يكون التصويت عبر الإنترنت - إذا أراد رئيس الشركة بدء موجة من التصويت، فاختر ما إذا كان ينبغي للشركة اعتماد نظام 996. بعد ذلك، يمكن للرئيس أن يطلب من قسم تكنولوجيا المعلومات إعداد خادم والسماح للموظفين بإرسال خياراتهم: التصويت بـ 0 يعني أنهم لا يريدون ذلك، والتصويت بـ 1 يعني أنهم يريدون ذلك. بعد فترة التصويت النهائية، يمكن للرئيس جمع كل الأصوات. إذا تجاوز المجموع النهائي لجميع الأصوات نصف عدد الموظفين، ستبدأ الشركة بـ 996.
تبدو آلية التصويت هذه بسيطة للغاية، ولكن هناك مشكلة كبيرة تتعلق بالخصوصية: إذا كان المدير يريد أن يكون جميع الموظفين 996، لكنه بدأ هذا التصويت عمدًا فقط لصيد جهات إنفاذ القانون لمعرفة الموظف الذي لا يرغب في العمل لساعات إضافية، عندها الرئيس يمكن بهدوء أن يعهد إلى شقيقه الأصغر بالتنصت على الإنترنت، وتسجيل الاختيارات المقدمة من كل موظف، وأخيرا معرفة من صوت 0. ونتيجة لذلك، يشعر الموظفون بالخوف الشديد ولا يجرؤون على التعبير عن مشاعرهم.
إذا تمكنا من استخدام خوارزمية تشفير متجانسة إضافية، فيمكن حل هذه المشكلة بسهولة.
وبطبيعة الحال، لا يزال هذا النظام غير مكتمل للغاية، على سبيل المثال، يمكن لقسم تكنولوجيا المعلومات مساعدة الرئيس بشكل مباشر في فك تشفير أصوات الجميع وتسجيلها في مستند. هناك أدوات تشفير أخرى يمكن أن تساعدنا في حل هذه المشكلة. ولأسباب تتعلق بالمساحة، لن يتم تقديم أي توضيح إضافي هنا.
ولكن في هذه المرحلة، يجب أن نكون قادرين على الشعور بقوة خوارزمية التشفير المتماثلة. يمكننا أن نفهم الأمر بهذه الطريقة: من خلال خوارزمية التشفير المتجانسة، يمكن للمستخدمين إجراء نوع من حساب الوكيل الآمن (الحساب المفوض الآمن) مع خادم بعيد غير موثوق به (سحابة). يمكن للمستخدمين استخدام تقنية التشفير المتماثل لتشفير مدخلاتهم الخاصة الحساسة وإسنادها إلى السحابة، ومن ثم يمكن للسحابة إجراء درجة معينة من الحساب على البيانات المشفرة، وأخيراً الحصول على النتيجة المشفرة التي يريدها المستخدم، وإعادتها إلى cloud.user. وأخيرا، يمكن للمستخدم استخدام مفتاح فك التشفير لفتح النتيجة. طوال مدة الاتفاقية بأكملها، لن يتمكن الطرف المفوض (السحابة) أبدًا من رؤية أي معلومات مفيدة تتعلق بالمدخلات الخاصة.
بعد الفهم التقريبي للخاصيتين المتماثلتين الأساسيتين، يصبح من السهل جدًا فهم المفاهيم الأخرى. من منظور منهجي، تنقسم أنظمة التشفير المتجانسة تقريبًا إلى أربع فئات: التماثل الجزئي، والتماثل التقريبي، والتماثل الكامل للسلسلة المحدودة، والتماثل الكامل.
بعد ذلك، دعونا نلقي نظرة على التعريفات المحددة لكل فئة على حدة.
التشفير المتماثل جزئيًا
تسمى المرحلة الأساسية للتشفير المتماثل بالتشفير المتماثل جزئيًا، والذي يتم تعريفه على أنه نص مشفر يحتوي على خاصية متماثلة واحدة فقط. تتضمن هذه المرحلة وضعي التجانس الإضافي والتماثل التكاثري اللذين وصفناهما أعلاه.
نحصل على النص المشفر المقابل لضرب هاتين الرسالتين! هذه هي خاصية التماثل الضربي، يمكننا الاستمرار في تركيب نصوص مشفرة جديدة فوق هذا النص المشفر، حتى نتمكن من الحصول على أي ضرب بين النصوص المشفرة.
التشفير المتماثل التقريبي (التشفير المتماثل إلى حد ما)
كما قلنا في الفقرة السابقة، إذا أردنا مضاعفة المدخلات الخاصة والحصول على مزيج خطي بينهما، فلا يمكن إكمال خوارزمية تشفير متجانسة جزئيًا (RSA، الجمل). لذلك علينا أن نصل إلى المرحلة التالية.
المرحلة التالية من التشفير المتماثل جزئيًا هي تقريبًا التشفير المتماثل، وهو خطوة أقرب إلى التشفير المتماثل الكامل الذي نريد تحقيقه. إذا كان لدينا خوارزمية تشفير متجانسة تقريبًا، فيمكننا حساب الجمع والضرب على النص المشفر في نفس الوقت. ومع ذلك، تجدر الإشارة إلى أنه نظرًا لأن هذه المرحلة متجانسة تقريبًا (متجانسة إلى حد ما)، فإن عدد عمليات الإضافة والمضاعفات التي يمكن إجراؤها محدودة جدًا، والدالة F التي يمكن حسابها تكون أيضًا ضمن نطاق محدود.
لا يوجد الكثير من الأمثلة الشائعة للتشفير المتماثل تقريبًا في هذه المرحلة، وإذا قلنا المثال الأفضل فهمًا، فيجب أن يكون خوارزمية تشفير المجموعة الدورية القائمة على الاقتران.
أعلاه ناقشنا بإيجاز خوارزمية التشفير الجمل المبنية على مجموعات دورية عادية. نعلم جميعًا أن هذه الخوارزمية متجانسة بشكل إضافي، مما يعني أنها تستطيع الحصول على مجموعات خطية بين النصوص المشفرة العشوائية. في الواقع، في بعض المجموعات الدورية الخاصة، يمكننا أيضًا العثور على بعض خصائص التماثل التكاثري الضعيفة.
يثبت هذا القيد أن النظام متماثل الشكل تقريبًا، نظرًا لأننا لا نستطيع حساب الدالة F للمنطق والعمق الاعتباطيين.
تشفير متماثل المستوى بالكامل
وبعد الوصول إلى المرحلة التالية، أصبحنا نقترب خطوة واحدة من هدف التماثل الكامل.
تسمى هذه المرحلة بالتشفير المتماثل بالكامل للسلسلة المحدودة. في هذه المرحلة، يمكننا بالفعل إجراء أي مجموعة من عمليات الجمع والضرب على النص المشفر دون أي قيود على عدد المرات.
التشفير المتماثل بالكامل (FHE)
بعد العديد من المكالمات، وصلنا أخيرًا إلى التشفير المتماثل بالكامل (FHE) الذي ننتظر رؤيته.
كما يوحي الاسم، فإن نظام التشفير المتجانس بالكامل ليس له أي قيود على طرق الحساب، حيث يمكننا الجمع بشكل تعسفي بين النصوص المشفرة لتشكيل نصوص مشفرة جديدة بدون مفتاح، ويمكن استعادة النص المشفر الجديد بشكل مثالي إلى النص الأصلي، بغض النظر عن التعقيد الحسابي.
عندما نصل إلى هذه المرحلة، يصبح حساب العامل الآمن المذكور سابقًا ممكنًا. إذا تمكنا من العثور على نظام تشفير متماثل أكثر كفاءة، فيمكننا توكيل جميع الحسابات المحلية بأمان إلى السحابة دون تسريب أي بيانات!
تعريف نظام التشفير المتماثل بالكامل
قبل البدء بمناقشة تاريخ الأنظمة المتجانسة تمامًا أدناه، يمكننا تحديد التعريف الرسمي للأنظمة المتجانسة تمامًا بشكل منهجي. يحتوي نظام التشفير المتماثل بالكامل على أربع خوارزميات:
قبل البدء في معرفة كيفية تنفيذ خوارزمية التشفير المتماثل بالكامل، من الأفضل أن نلقي نظرة على كيفية ظهور مفهوم التشفير المتماثل بالكامل.
لقد تم بالفعل اقتراح مفهوم FHE (المتماثل تمامًا) في أواخر السبعينيات. في عام 1978، ذكر ريفست وأدلمان وديرتوزوس، وهم عدة أسماء كبيرة في مجال التشفير، لأول مرة في ورقتهم البحثية حول بنوك البيانات وتجانس الخصوصية فكرة وجود نظام يمكنه إجراء حسابات معينة على النص المشفر والعمل بشكل غير مباشر على النص الأصلي. لاحقًا، تم إعادة تلخيص هذه الفكرة وتسميتها بالتشفير المتماثل بالكامل.
يمكن ملاحظة أن مفهوم التشفير المتماثل بالكامل قد تم اقتراحه لفترة طويلة. والمثير للدهشة أنه في عام 1976، قبل عامين من نشر الورقة، تم اقتراح بروتوكول تبادل مفاتيح ديفل هيلمان! وهذا يدل على أن خيال خبراء التشفير لا يزال غنيًا جدًا.
عندما تم اقتراح مفهوم FHE، تأثر المجتمع الأكاديمي بأكمله به وبدأ بحثًا دام عقودًا من الزمن، في محاولة للعثور على خوارزمية مثالية ذات خصائص متجانسة تمامًا. لكن على مدى العقود القليلة الماضية، جرب الناس كل الخيارات التي يمكن تخيلها، لكنهم لم يتمكنوا من العثور على خيار يلبي جميع شروط التماثل الكامل والذي يمكن إثبات أمنه بسهولة.
حتى عام 2009، فجأة خطرت للدكتوراه كريج جينتري، الذي كان يدرس في جامعة ستانفورد، فكرة واخترق الصعوبات التي تواجه خوارزمية FHE. في أطروحته للدكتوراه، قدم نظام تشفير متماثل معقول وآمن تمامًا لأول مرة! يعتمد هذا النظام على افتراض الشبكة المثالية. غالبًا ما يُطلق على النظام المتماثل بالكامل الذي اقترحه Gentry09 اسم الجيل الأول من نظام التشفير المتماثل بالكامل.
في مقالة جينتري، ذكر أيضًا مفهومًا مهمًا يسمى Bootstrapping. Bootstrapping هي تقنية معالجة خاصة للنص المشفر، بعد المعالجة، يمكنها "تحديث" النص المشفر ذي التشويش القريب من القيمة الحرجة إلى نص مشفر جديد بتشويش منخفض جدًا. من خلال Bootstrapping، لا يمكن لضوضاء نظام السلسلة المحدودة أبدًا أن تتجاوز القيمة الحرجة، وبالتالي يصبح نظامًا متماثلًا تمامًا. بهذه الطريقة، يمكننا حساب F من أي حجم بطريقة متجانسة.
بعد الاختراق الكبير الذي حققه جينتري، سقطت دائرة التشفير بأكملها في الجنون مرة أخرى، وبدأ الجميع في التدافع للعثور على نظام متجانس بالكامل أكثر كفاءة وتنوعًا يعتمد على الأفكار التي اقترحها جينتري.
في عام 2011، اقترح اثنان من كبار اللاعبين، هما براكرسكي وفايكونتاناثان، نظام تشفير متماثل بالكامل، يعتمد على التعلم مع الأخطاء (LWE)، وهو افتراض آخر للتشفير الشبكي. في نفس العام، أكمل براكيرسكي وجينتري وفايكونتاناثان النظام ونشروه رسميًا. يُطلق على النظام المتماثل بالكامل الذي اخترعواه اسم نظام BGV للاختصار. نظام BGV هو نظام تشفير متماثل محدود المستوى، ولكن يمكن تحويله إلى نظام متماثل بالكامل من خلال Bootstrapping. بالمقارنة مع النظام الذي اقترحه Gentry09، يستخدم نظام BGV افتراض LWE أكثر واقعية. بشكل عام، نسمي نظام BGV الجيل الثاني من نظام التشفير المتماثل بالكامل.
في عام 2013، عاد جينتري إلى الساحة الفنية. أطلقت شركات Gentry وSahai وWaters نظام تشفير متماثل بالكامل من GSW. يشبه نظام GSW نظام BGV من حيث أنه يحتوي على سلسلة محدودة من الخصائص المتجانسة تمامًا، وهو يعتمد على افتراض LWE الأبسط ويمكن أن يكون متجانسًا بالكامل من خلال Bootstrapping. نشير عمومًا إلى نظام GSW باعتباره الجيل الثالث من نظام التشفير المتماثل تمامًا.
بعد عام 2013، ازدهر عالم التشفير بشكل أساسي. استنادًا إلى النظام الأصلي المتجانس بالكامل المكون من ثلاثة أجيال، ظهرت تصميمات جديدة متنوعة مخصصة لتحسين وتسريع كفاءة تشغيل أنظمة BGV وGSW. قامت شركة IBM بتطوير مكتبة حوسبة متجانسة مفتوحة المصدر بالكامل HElib تعتمد على نظام BGV، ونجحت في نقلها إلى منصات الهاتف المحمول الرئيسية. وفي الوقت نفسه، هناك مشروع آخر مفتوح المصدر TFHE جدير بالملاحظة أيضًا. يعتمد TFHE على نظام GSW، مع إضافة العديد من التحسينات والتسريعات، وهو الآن مشهور جدًا.
بالإضافة إلى تطوير مكتبات تقليدية متجانسة بالكامل، تدرس العديد من الفرق أيضًا كيفية تسريع حساب خوارزميات التشفير المتجانسة بالكامل بشكل أفضل من خلال أجهزة غير متجانسة مثل GPU وFPGA وASIC. على سبيل المثال، cuFHE هو نظام تشفير متجانس بالكامل قائم على CUDA ومسرّع بواسطة GPU.
من وجهة نظر اليوم، فقد مر 11 عامًا منذ أن طرق جينتري باب النظام المتماثل تمامًا. في الوقت الحاضر، تزدهر الأبحاث حول FHE في الصناعة، ويدرس العديد من الأشخاص أنظمة متجانسة بالكامل من وجهات نظر ومتطلبات تطبيق مختلفة. حتى اليوم، لدينا بالفعل مجموعة متنوعة من طرق تنفيذ FHE الممكنة، ولكن ما لا يزال الجميع يسعى إليه هو كفاءة تشغيل نظام FHE. إذا أخذنا مكتبة FHE المتطورة الحالية كمثال، فإن إجراء حساب متماثل لبعض المنطق البسيط نسبيًا على منصة متنقلة قد يستغرق ما لا يقل عن عشرات المللي ثانية وقد يصل إلى عشرات الثواني. هذه الوحدات الزمنية بطيئة للغاية بالنسبة لأنظمة الكمبيوتر.
لا تزال كيفية جعل نظام FHE يعمل بكفاءة أكبر على منصات غير متجانسة لغزًا لم يتم حله. إذا تم حل هذه المشكلة مرة واحدة، فسيكون تحويل جميع حسابات الكمبيوتر إلى حسابات متجانسة تمامًا وجعل الوكلاء يقومون بإجراء العمليات الحسابية على سحابات الطرف الثالث مستقبلًا سهلاً.
العلاقة بين FHE وMPC
قبل إنهاء المقال، أود أن أضيف بضع كلمات حول العلاقة بين FHE وMPC. يرمز MPC إلى "الحساب الآمن متعدد الأطراف"، وهو حساب موثوق به متعدد الأطراف. ويعني هذا عادةً أن الأطراف المتعددة لديها مدخلاتها الخاصة ولا تريد الكشف عنها للآخرين، ولكنها تريد استخدام مدخلاتها الخاصة لحساب دالة F معًا ومشاركة نتائج الحساب.
MPC هو في الواقع مجال معروف جدًا وتمت دراسته لفترة طويلة. منذ أن أطلق عالم التشفير Yao Qizhi دوائره المشوهة في القرن الماضي، اكتسب مجال MPC اعترافًا واسع النطاق وكانت هناك العديد من الاختراقات. الآن لدينا بالفعل العديد من مكتبات MPC التي يمكن استخدامها، ولديها أيضًا كفاءة تشغيل معينة.
قد يكون لدى الأصدقاء الذين يعرفون MPC العديد من الأسئلة بعد رؤية التاريخ الصعب لأنظمة التشفير المتماثل بالكامل: لماذا لا يمكن استبدال التشفير المتماثل بالكامل مباشرة ببروتوكول MPC؟
في الواقع، يمكن لبروتوكول MPC أن يحل محل بروتوكول FHE تمامًا. نحتاج فقط إلى استخدام المستخدم والمدخلات الخاصة كطرف في البروتوكول، ثم استخدام خادم الحوسبة الوكيل عن بعد كطرف آخر، وهو ما يستوفي شروط تنفيذ بروتوكول MPC، ولا يمكن تنفيذ حوسبة الوكيل إلا من خلال تفاعلات معينة أدركت. ولا يمكن للخادم رؤية المدخلات الخاصة.
ولكن هناك نقطة مهمة جدًا أهملناها: نظرًا لأن MPC تفاعلية، يحتاج المستخدم والخادم إلى الحساب والتواصل معًا لإكمال البروتوكول. يتعارض هذا مع المتطلبات الأساسية لحوسبة وكيل FHE. إذا كان المستخدم يحتاج إلى البقاء متصلاً بالإنترنت طوال الوقت لإكمال الاتفاقية وكذلك دفع جزء من قوة الحوسبة، ففي الواقع لا يتم الحساب "بالوكالة" على الإطلاق، ويقوم الطرفان فقط بإجراء المزيد من الحسابات من أجل أمن المعلومات . وهذا يفسر أيضًا سبب تحقيق مجال MPC اختراقات كبيرة، لكن مجال FHE لا يزال غير معروف، لأن النظامين يحلان مشاكل مختلفة تمامًا.
عند رؤية هذا، يجب أن يكون لدى الجميع فهم شامل لنظام التشفير المتماثل بالكامل.
المحطة التالية، يمكننا التعرف على نظام التشفير المتماثل بالكامل GSW المذكور أعلاه. على الرغم من أن هذا هو الجيل الثالث من الأنظمة المتجانسة تمامًا، إلا أنني أعتقد أنه من بين الأنظمة الثلاثة Gentry09 وBGV وGSW، فإن GSW هو النظام الذي يحتوي على أقل الافتراضات وأبسط بنية وأسهل للفهم. والآن هناك العديد من المكتبات مفتوحة المصدر (مثل TFHE) المبنية على نظام GSW.
ولأسباب تتعلق بالمساحة سننهي هذا المقال هنا. في المقالة التالية، يمكننا أولاً التعرف على أساسيات نظام GSW: نظام التشفير القائم على الشبكة ومشكلة LWE. بمجرد فهم مشكلة LWE، تصبح المشكلة التي يحلها GSW واضحة جدًا.