الترانزستورات الكهروضوئية للتشفير المتماثل
في عصر يتم فيه شراء البيانات وبيعها كسلعة، أصبحت الخصوصية الحقيقية نادرة. لكن التشفير المتماثل يمكنها حماية بياناتك بشكل كامل، لذلك لا يمكن لأحد، ولا حتى الخوادم المستخدمة لمعالجتها، قراءة معلوماتك.
وإليك كيفية العمل: يقوم الجهاز بتشفير البيانات، ويرسلها للمعالجة، ويتم إجراء الحسابات على البيانات المشفرة، ثم يتم فك تشفير البيانات عند إعادتها. تضمن العملية المعقدة رياضيًا إمكانية فك تشفير بياناتك المعالجة في النهاية دون أن يتمكن أي شخص من فك تشفيرها في المنتصف.
ومع ذلك، فإن القوة الحسابية المطلوبة للرياضيات الأساسية التي تمكن التشفير المتماثل هي أكثر من اللازم إنترنت الأشياء مثل هو عليه حاليا.
ويهدف فريق من المهندسين في جامعة بكين في بكين بالصين إلى تغيير ذلك. تم إنشاء جهازهم الجديد باستخدام صفائف من ترانزستورات تأثير المجال الكهروضوئي (فيفيت)، تم تحسينه لتنفيذ عمليات التشفير وفك التشفير بدقة عالية وحمل حسابي منخفض. كشف المهندسون عن المصفوفة اليوم في عام 2024 اجتماع IEEE الدولي للأجهزة الإلكترونية.
“من خلال تنفيذ الرواية أجهزة أشباه الموصلات، يمكننا الحصول على لدينا الالكترونيات التجارية مثل الهواتف المحمولة تستخدم قوة الحوسبة السحابة [while] يقول أيضًا الحفاظ على سلامة بياناتنا كيتشاو تانغ، أستاذ مساعد في الدوائر المتكاملة بجامعة بكين وأحد الباحثين الذين طوروا النظام الجديد.
لتنفيذ عملية التشفير المتماثل، يجب أن يكون الكمبيوتر قادرًا على إنشاء مفتاح عشوائي، والذي سيتم استخدامه لتشفير البيانات ثم “فتحها” لاحقًا. ثم يستخدم هذا المفتاح لتنفيذ الضرب والجمع متعدد الحدود الذي يضع البيانات في نموذج مشفر للمعالجة.
لإنشاء مفتاح للتشفير، تستخدم مصفوفة الترانزستور تقلبات التيار من خلال FeFETs. يمكن تصميم FeFETs للحصول على درجة تذبذب أعلى بكثير من ترانزستور MOSFET العادي، وبالتالي فإن الرقم العشوائي الناتج عن الجهاز أقل قابلية للتنبؤ به مما تحصل عليه من شريحة سيليكون عادية، مما يجعل فك التشفير أكثر صعوبة.
بالنسبة لعملية التشفير، يساعد المفتاح في تحويل بيانات المستخدم إلى متجه يتكون من معاملات كثيرات الحدود. ثم يتم ضرب هذا المتجه في مصفوفة من الأرقام ثم في متجه آخر. لذلك عادةً ما يستغرق التشفير خطوتين، ولكن في مصفوفة FeFET، يمكن تنفيذ ذلك في خطوة واحدة فقط.
هذا ممكن بسبب طبيعة FeFETs. في جزء الترانزستور الذي يتحكم في تدفق التيار عبر الجهاز، أي البوابة، لديهم طبقة من الكهروضوئية – وهي مادة تحمل الاستقطاب الكهربائي دون الحاجة إلى التواجد في مجال كهربائي. يمكن للطبقة الكهروضوئية تخزين البيانات حسب حجم هذا الاستقطاب. مثل الترانزستورات الأخرى، تحتوي FeFETs على ثلاث أطراف: المصرف، والمصدر، والبوابة. عند حساب الحالة المخزنة في المادة الكهروضوئية، هذا يعني أنه يمكن دمج ثلاث إشارات في FeFET: مدخل التصريف، ومدخل البوابة، والحالة المخزنة. (يوفر المصدر تيار الإخراج.) لذلك يمكن إجراء FeFET واحد لحساب الضرب بثلاثة مدخلات.
عندما يتم دمج العديد من FeFETs في مصفوفة، يمكن للمصفوفة الآن استيعاب المجموعات الثلاث من البيانات اللازمة للتشفير: متجه البيانات المراد تشفيرها ومصفوفة ومتجه التشفير. يتم تخزين المصفوفة في الطبقة الكهروضوئية لصفيف FeFET، ويتم إدخال ناقل البيانات الأصلية إلى بوابة كل FeFET، ويتم إدخال المتجه الثاني في مصارف صفيف FeFET. في خطوة واحدة، تجمع مجموعة FeFET إشارات المتجه والمصفوفة والمتجه معًا، ثم تقوم بإخراج البيانات المشفرة النهائية كتيار.
يقول تانغ: “يمكننا القيام بحوسبة أكثر كفاءة مع مساحة أقل واستهلاك أقل للطاقة أيضًا”.
يحاول الباحثون أيضًا استخدام RRAM لإنجاز مضاعفة المصفوفة المطلوبة للتشفير المتماثل، لأنه يمتلك أيضًا القدرة على تخزين الحالة في الذاكرة. ومع ذلك، يجب أن تنتج الأجهزة الكهروضوئية ضوضاء أقل في عملية فك التشفير مقارنة بـ RRAM، وفقًا لتانغ. نظرًا لأن الأجهزة الكهروضوئية لديها فرق أكبر بين حالتي التشغيل والإيقاف مقارنة بذاكرة الوصول العشوائي ذات الذاكرة العشوائية (RRAM)، يقول تانغ: “من غير المرجح أن يكون لديك أخطاء عندما تقوم بالتشفير وفك التشفير، لأنه يمكنك بسهولة معرفة ما إذا كانت واحدة أم صفرًا”. ” وكانت دقة حلول RRAM السابقة تتراوح بين 97.1 و98.8 بالمائة، بينما بلغت دقة هذا الجهاز 99.6 بالمائة.
ويأمل تانغ في المستقبل أن يرى هذه التكنولوجيا في هواتفنا الذكية. ويقول: “إذا تمكنا من إدخال أجهزتنا في الهاتف المحمول، فهذا يعني أن هاتفنا المحمول سيكون لديه القدرة على تشفير البيانات التي سيتم تحميلها إلى السحابة ثم استعادتها ثم فك تشفيرها”.
من مقالات موقعك
مقالات ذات صلة حول الويب