الصور والرموز توفر كلمات مرور بديلة وآمنة

باحث سعودي يطور نظامًا جديدًا لتأمين الصفقات والتحويلات المالية الإلكترونية

الصور والرموز توفر كلمات مرور بديلة وآمنة
TT

الصور والرموز توفر كلمات مرور بديلة وآمنة

الصور والرموز توفر كلمات مرور بديلة وآمنة

طور باحث سعودي في جامعة بلايموث البريطانية نظاما جديدا يستخدم الصور إضافة إلى رموز بالأرقام تستخدم لمرة واحدة فقط، بهدف تأمين الصفقات والتحويلات المالية الإلكترونية والاستغناء عن الطرق الحالية التي تعتمد على وسائل متعددة من العتاد والبرمجيات لتأمين كلمات المرور.
ويعتقد حسين السياري طالب الدكتوراه في قسم أبحاث الاتصالات والشبكات الآمنة في الجامعة الذي أشرف على فريق البحث، أن النظام الجديد المسمى «غوتباس» GOTPass الذي يتألف من عدة طبقات للتأكد من هوية المستخدم، فعال في حماية البيانات الشخصية من المتسللين، كما أنه أسهل استخداما ولا يتطلب وجود عتاد بكلفة عالية.
وأضاف الباحثون الذين نشروا نتائج دراستهم في مجلة «إنفورميشن سيكيوريتي جورنال: آفاق شاملة» المتخصصة في أمن المعلومات، أن النظام يمكن توظيفه في أعمال الصيرفة الإلكترونية. وقد أثبتت دراستهم أنه آمن بشكل كبير، إذ لم تنجح سوى 23 محاولة من أصل 690 محاولة تسلل في اختراقه.
وقال السياري في نص الدراسة: «من المعروف الضعف الذي تعاني منه كلمات المرور التقليدية. وتوجد وسائل أخرى الاستبدال بها، إلا أنها تكون أما عالية التكلفة أو تواجه معوقات لاستخدامها وصعوبة إدماجها. أما نظام «غوتباس» فإنه سهل الاستخدام، والإدماج، كما أنه آمن». ويمكن للمستخدمين في هذا النظام اختيار اسم المستخدم الخاص بهم، ثم رسم أي شكل، لكي يعرض لهم النظام 4 أنساق من مجموعات من الصور، يحتوي كل نسق منها على 30 صورة. ويمكن للمستخدم اختيار صورتين مع رموز من 8 علامات تظهر أثناء الاختيار لتنفيذ أعماله الإلكترونية.
وعلقت الدكتورة ماريا باباداكي الأستاذة في أمن الشبكات بالجامعة التي شاركت في البحث أن الدراسة «أظهرت أن استخدام توليفة من الأشكال البيانية وكلمة مرور تستخدم مرة واحدة فقط يمكنه تأمين إجراء الأعمال الإلكترونية عبر الإنترنت».



الذكاء الصناعي يقرأ الأفكار وينصّها

فك تشفير إعادة بناء الكلام باستخدام بيانات مسح الرنين المغناطيسي (جامعة تكساس)
فك تشفير إعادة بناء الكلام باستخدام بيانات مسح الرنين المغناطيسي (جامعة تكساس)
TT

الذكاء الصناعي يقرأ الأفكار وينصّها

فك تشفير إعادة بناء الكلام باستخدام بيانات مسح الرنين المغناطيسي (جامعة تكساس)
فك تشفير إعادة بناء الكلام باستخدام بيانات مسح الرنين المغناطيسي (جامعة تكساس)

طُوّر جهاز فك ترميز يعتمد على الذكاء الصناعي، قادر على ترجمة نشاط الدماغ إلى نص متدفق باستمرار، في اختراق يتيح قراءة أفكار المرء بطريقة غير جراحية، وذلك للمرة الأولى على الإطلاق، حسب صحيفة «الغارديان» البريطانية.
وبمقدور جهاز فك الترميز إعادة بناء الكلام بمستوى هائل من الدقة، أثناء استماع الأشخاص لقصة ما - أو حتى تخيلها في صمت - وذلك بالاعتماد فقط على مسح البيانات بالتصوير بالرنين المغناطيسي الوظيفي فقط.
وجدير بالذكر أن أنظمة فك ترميز اللغة السابقة استلزمت عمليات زراعة جراحية. ويثير هذا التطور الأخير إمكانية ابتكار سبل جديدة لاستعادة القدرة على الكلام لدى المرضى الذين يجابهون صعوبة بالغة في التواصل، جراء تعرضهم لسكتة دماغية أو مرض العصبون الحركي.
في هذا الصدد، قال الدكتور ألكسندر هوث، عالم الأعصاب الذي تولى قيادة العمل داخل جامعة تكساس في أوستن: «شعرنا بالصدمة نوعاً ما؛ لأنه أبلى بلاءً حسناً. عكفت على العمل على هذا الأمر طيلة 15 عاماً... لذلك كان الأمر صادماً ومثيراً عندما نجح أخيراً».
ويذكر أنه من المثير في هذا الإنجاز أنه يتغلب على قيود أساسية مرتبطة بالتصوير بالرنين المغناطيسي الوظيفي، وترتبط بحقيقة أنه بينما يمكن لهذه التكنولوجيا تعيين نشاط الدماغ إلى موقع معين بدقة عالية على نحو مذهل، يبقى هناك تأخير زمني كجزء أصيل من العملية، ما يجعل تتبع النشاط في الوقت الفعلي في حكم المستحيل.
ويقع هذا التأخير لأن فحوصات التصوير بالرنين المغناطيسي الوظيفي تقيس استجابة تدفق الدم لنشاط الدماغ، والتي تبلغ ذروتها وتعود إلى خط الأساس خلال قرابة 10 ثوانٍ، الأمر الذي يعني أنه حتى أقوى جهاز فحص لا يمكنه تقديم أداء أفضل من ذلك.
وتسبب هذا القيد الصعب في إعاقة القدرة على تفسير نشاط الدماغ استجابة للكلام الطبيعي؛ لأنه يقدم «مزيجاً من المعلومات» منتشراً عبر بضع ثوانٍ.
ورغم ذلك، نجحت نماذج اللغة الكبيرة - المقصود هنا نمط الذكاء الصناعي الذي يوجه «تشات جي بي تي» - في طرح سبل جديدة. وتتمتع هذه النماذج بالقدرة على تمثيل المعنى الدلالي للكلمات بالأرقام، الأمر الذي يسمح للعلماء بالنظر في أي من أنماط النشاط العصبي تتوافق مع سلاسل كلمات تحمل معنى معيناً، بدلاً من محاولة قراءة النشاط كلمة بكلمة.
وجاءت عملية التعلم مكثفة؛ إذ طُلب من ثلاثة متطوعين الاستلقاء داخل جهاز ماسح ضوئي لمدة 16 ساعة لكل منهم، والاستماع إلى مدونات صوتية. وجرى تدريب وحدة فك الترميز على مطابقة نشاط الدماغ للمعنى باستخدام نموذج لغة كبير أطلق عليه «جي بي تي - 1»، الذي يعتبر سلف «تشات جي بي تي».