الحالات الثلاث للبيانات وحدودها الأخيرة

ركز أمن البيانات تقليدياً على حماية البيانات في حالتين من حالاتها الثلاث: في حالة السكون وأثناء النقل. البيانات في حالة السكون — المخزنة على الأقراص، في قواعد البيانات، في أرشيفات النسخ الاحتياطي — تُشفَّر باستخدام تقنيات راسخة مثل AES-256. البيانات أثناء النقل — المتحركة عبر الشبكات بين الأنظمة — تُحمى بواسطة TLS وIPsec وبروتوكولات تشفير النقل الأخرى. هذه الحمايات ناضجة ومنتشرة على نطاق واسع وفعالة بشكل عام.

لكن للبيانات حالة ثالثة: البيانات قيد الاستخدام. عندما يعالج تطبيق ما البيانات، يجب فك تشفيرها وتحميلها في ذاكرة النظام بشكل نص واضح. طوال مدة هذه المعالجة — سواء استغرقت ميلي ثوانٍ أو ساعات — تبقى البيانات غير مشفرة في الذاكرة العشوائية (RAM)، معرضة لفئة من الهجمات لا يمكن لأي تشفير تخزين أو أمن شبكات منعها.

هذه الثغرة ليست نظرية. هجمات كشط الذاكرة (Memory Scraping)، وهجمات التمهيد البارد (Cold Boot Attacks) — استخراج الذاكرة العشوائية فيزيائياً لقراءة محتوياتها — وهجمات المراقب الافتراضي المخترق (Compromised Hypervisor) — حيث يقرأ مسؤول سحابي خبيث أو عملية مارقة ذاكرة الآلة الافتراضية من نظام التشغيل المضيف — كلها تم إثباتها عملياً. في بيئة سحابية مشتركة، حيث تعمل أعباء عدة مستأجرين على نفس الأجهزة المادية، يكون الخطر حاداً بشكل خاص: ثغرة في المراقب الافتراضي أو نظام التشغيل المضيف يمكن أن تكشف البيانات غير المشفرة لأحد المستأجرين لمستأجر آخر.

الحوسبة السرية (Confidential Computing) تسد هذه الثغرة الأخيرة في التشفير. باستخدام ميزات أمن مادية مدمجة في المعالجات الحديثة — والآن في معالجات الرسوميات — تشفر الحوسبة السرية البيانات حتى أثناء معالجتها. لأول مرة، أصبح من الممكن تشفير البيانات في حالاتها الثلاث جميعاً، مما يخلق نموذج تشفير شامل حيث لا تُكشف البيانات الحساسة أبداً بنص واضح خارج حدود الأمن المادي للمعالج نفسه.

الأساس المادي: AMD SEV-SNP وIntel TDX وNVIDIA GPU TEE

تعتمد الحوسبة السرية على ميزات أمن مادية مدمجة في المعالج نفسه، وليس على تشفير برمجي يمكن اختراقه من قبل مهاجم يملك صلاحيات متقدمة. التطبيقات الثلاثة الرائدة تأتي من AMD وIntel وNVIDIA، كل منها يعالج طبقات مختلفة من مجموعة الحوسبة.

AMD SEV-SNP (التشفير الافتراضي الآمن – الترحيل المتداخل الآمن)

تطور نهج AMD في الحوسبة السرية عبر عدة أجيال. الحالة الراهنة للتقنية، SEV-SNP، توفر تشفيراً مادياً للذاكرة وحماية سلامة مطبقة على مستوى الأجهزة للآلات الافتراضية العاملة على معالجات AMD EPYC.

مع SEV-SNP، تتلقى كل آلة افتراضية مفتاح تشفير فريداً يُولَّد ويُدار بواسطة معالج أمن مخصص على وحدة المعالجة المركزية. جميع صفحات الذاكرة التابعة لتلك الآلة الافتراضية تُشفَّر بمفتاحها الفريد قبل كتابتها في DRAM. عندما يصل المعالج الافتراضي (vCPU) للآلة الافتراضية إلى الذاكرة، تُفك تشفير البيانات بشكل شفاف عند حدود المعالج. لا يمكن للمراقب الافتراضي ولا نظام التشغيل المضيف ولا الآلات الافتراضية الأخرى على نفس المضيف المادي قراءة محتويات الذاكرة المشفرة.

يضيف مكون “SNP” (الترحيل المتداخل الآمن) حماية سلامة، مانعاً المراقب الافتراضي الخبيث من إعادة تشغيل أو إعادة ترتيب أو التلاعب بصفحات ذاكرة الآلة الافتراضية. هذا يعالج فئة من الهجمات حيث يتلاعب المراقب الافتراضي بخريطة الذاكرة بدلاً من قراءة محتويات الذاكرة مباشرة.

AMD SEV-SNP متوفر على معالجات EPYC من الجيل الثالث وما بعده ومدعوم من جميع مزودي الحوسبة السحابية الرئيسيين. تقدم Google Cloud وMicrosoft Azure وAWS جميعها مثيلات آلات افتراضية سرية تعمل على أجهزة متوافقة مع AMD SEV-SNP. يُظهر التحليل التجريبي أن SEV-SNP يتفوق في السيناريوهات التي تتطلب تأثيراً أقل على الأداء وتطبيقاً أبسط، مما يجعله مناسباً بشكل خاص لأعباء عمل الخدمات المالية والرعاية الصحية.

Intel TDX (امتدادات نطاق الثقة)

تتبنى امتدادات نطاق الثقة من Intel نهجاً مشابهاً مع بعض الاختلافات المعمارية. تنشئ TDX “نطاقات ثقة” (Trust Domains – TD) معزولة مادياً ومحمية من المراقب الافتراضي وBIOS والبرمجيات الأخرى العاملة على المضيف.

يتلقى كل نطاق ثقة مجموعته الخاصة من مفاتيح التشفير، تُدار بواسطة مكون جديد في المعالج يسمى وحدة TDX. الذاكرة التابعة لنطاق الثقة مشفرة ومحمية السلامة، مع إجراء التشفير وفك التشفير عند متحكم ذاكرة المعالج — بشكل غير مرئي للبرمجيات على جميع المستويات.

توفر TDX أيضاً دعماً معمارياً للتصديق (Attestation) — العملية التي يمكن من خلالها لنطاق الثقة إثبات تشفيرياً لطرف بعيد أنه يشغل كوداً محدداً وغير معدل على أجهزة Intel أصلية مع حماية TDX مفعلة. قدرة التصديق هذه حاسمة لحالات الاستخدام التي تحتاج فيها عدة منظمات للتعاون على بيانات حساسة دون الثقة في بنية الطرف الآخر التحتية. يوفر خدمة Intel Trust Authority بنية تحتية مُدارة للتصديق تبسط عملية التحقق هذه.

Intel TDX متوفر على معالجات Xeon Scalable من الجيل الرابع (Sapphire Rapids) وما بعده. جعلت Google Cloud الآلات الافتراضية السرية متاحة عموماً على سلسلة آلات C3 مع Intel TDX، وتدعم Azure الآلات الافتراضية السرية القائمة على TDX. توفر TDX قدرات تصديق شاملة بشكل خاص ومناسبة لأعباء العمل الحكومية والدفاعية وأعباء الذكاء الاصطناعي عالية الأمن.

NVIDIA GPU TEE: توسيع الحوسبة السرية إلى مسرعات الذكاء الاصطناعي

التطور الحاسم الذي غيّر القيمة العملية للحوسبة السرية هو توسيع NVIDIA لبيئات التنفيذ الموثوقة (Trusted Execution Environments) إلى معالجات الرسوميات. يُعد معالج NVIDIA H100 Tensor Core أول معالج رسوميات يدعم الحوسبة السرية، باستخدام بيئة تنفيذ موثوقة مادية مرتكزة على جذر ثقة مادي مدمج في الشريحة.

في وضع الحوسبة السرية، يعمل H100 مع معالجات مركزية تدعم الآلات الافتراضية السرية (CVM)، باستخدام مخزن مؤقت مشفر لنقل البيانات بأمان بين المعالج المركزي ومعالج الرسوميات. هذا يمد بيئة التنفيذ الموثوقة من المعالج المركزي إلى معالج الرسوميات، مما يتيح الحوسبة السرية لأعباء عمل تدريب واستدلال الذكاء الاصطناعي التي تقود الحوسبة المؤسسية بشكل متزايد.

التأثير على الأداء متواضع بشكل ملحوظ: بالنسبة لغالبية استعلامات نماذج اللغة الكبيرة النموذجية، يبقى العبء الإضافي أقل من 5%، مع النماذج الأكبر والتسلسلات الأطول التي تشهد عبءاً إضافياً يقارب الصفر. أصبحت الحوسبة السرية لمعالجات الرسوميات من NVIDIA، التي أُطلقت في معاينة خاصة في يوليو 2023، متاحة عموماً مع CUDA 12.4 وهي الآن محورية في البنية التحتية المؤسسية للذكاء الاصطناعي في القطاعات المنظمة.

لماذا الحوسبة السرية ملحة الآن

الحوسبة السرية قيد التطوير منذ سنوات، لكن عدة اتجاهات متقاربة جعلتها ملحة في 2026. نما سوق الحوسبة السرية من 9.3 مليار دولار في 2025 إلى 15.2 مليار دولار متوقعة في 2026 — مما يعكس نقطة انعطاف حاسمة في التبني المؤسسي.

أعباء عمل الذكاء الاصطناعي على بيانات حساسة

حالة الاستخدام الأكثر إقناعاً للحوسبة السرية هي تدريب واستدلال الذكاء الاصطناعي على بيانات حساسة. من المتوقع أن تتضمن أكثر من 70% من أعباء العمل المؤسسية للذكاء الاصطناعي بيانات حساسة بحلول 2026. تريد مؤسسات الرعاية الصحية تدريب نماذج ذكاء اصطناعي على سجلات المرضى. تريد المؤسسات المالية تشغيل نماذج كشف الاحتيال على بيانات المعاملات. تريد الوكالات الحكومية استخدام الذكاء الاصطناعي لتحليل الاستخبارات. في جميع الحالات، البيانات حساسة للغاية بحيث لا يمكن معالجتها بنص واضح على بنية تحتية سحابية مشتركة، حتى مع الحمايات التعاقدية والسياسية.

الحوسبة السرية — الممتدة الآن إلى معالجات الرسوميات عبر H100 من NVIDIA — تسمح لهذه المنظمات بمعالجة بياناتها الأكثر حساسية على البنية التحتية السحابية مع ضمانات مادية بأن مزود السحابة والمستأجرين الآخرين وحتى المسؤولين المخترقين لا يمكنهم الوصول إلى البيانات أثناء المعالجة. هذا ضمان أمني أقوى جوهرياً من أي نهج تعاقدي أو قائم على السياسات.

المتطلبات التنظيمية

تشريعات حماية البيانات حول العالم تتشدد. اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR)، وقانون المرونة التشغيلية الرقمية (DORA)، وإطار HIPAA الأمريكي للرعاية الصحية، وتشريعات الخدمات المالية مثل PCI-DSS، والتشريعات الناشئة الخاصة بالذكاء الاصطناعي بما في ذلك قانون الذكاء الاصطناعي الأوروبي (AI Act) — كلها تفرض متطلبات على كيفية معالجة البيانات الحساسة. تتوقع Gartner أن 60% من المؤسسات ستقيّم بيئات التنفيذ الموثوقة بحلول نهاية 2025، مدفوعة بشكل كبير بمتطلبات DORA الصريحة لحماية البيانات قيد الاستخدام — حيث أفادت 77% من المنظمات بأنها أكثر احتمالاً لتبني الحوسبة السرية بسبب احتياجات الامتثال لـ DORA.

إنشاء مجموعة الاهتمام الخاصة بالمنظمين والمعايير التابعة لـ Confidential Computing Consortium، برئاسة Solomon Cates من Google Cloud ونائب الرئيس Michael Guzman من JPMC، يشير إلى اعتراف الصناعة بأن التوافق التنظيمي يصبح المحرك الرئيسي للتبني.

التعاون متعدد الأطراف على البيانات

تتيح الحوسبة السرية فئة جديدة من التطبيقات: الحوسبة الآمنة متعددة الأطراف (Secure Multi-Party Computation) على مجموعات بيانات مدمجة. نظاما رعاية صحية لا يمكنهما مشاركة بيانات المرضى بسبب تشريعات الخصوصية يمكنهما تشغيل نموذج ذكاء اصطناعي مشترك داخل جيب حوسبة سرية، حيث تُعالج بياناتهما المدمجة لكن لا يمكن لأي طرف الوصول إلى البيانات الخام للطرف الآخر. يمكن للمؤسسات المالية كشف الاحتيال وأنماط غسيل الأموال بشكل تعاوني عبر قواعد عملائها وعبر الولايات القضائية دون كشف سجلات العملاء الفردية.

حالة استخدام “غرفة البيانات النظيفة” (Data Clean Room) هذه تحمل إمكانات هائلة لكنها تتطلب ضمانات العزل القوية التي لا يمكن أن توفرها إلا الحوسبة السرية القائمة على الأجهزة. توجد مقاربات برمجية للحوسبة الآمنة متعددة الأطراف (التشفير المتماثل الشكل، الجيوب الآمنة) لكنها إما بطيئة جداً للاستخدام العملي أو توفر ضمانات أمنية أضعف.

إعلان

المنظومة تتشكل

نضجت منظومة الحوسبة السرية بشكل كبير، متحولة من فضول بحثي إلى تقنية قابلة للنشر مع دعم تجاري واسع. يعكس مؤتمر Open Confidential Computing Conference (OC3) 2026 وقمة Confidential Computing Summit صناعة انتقلت من بناء الوعي إلى مناقشات مركزة على النشر.

دعم مزودي الحوسبة السحابية

يقدم الآن جميع مزودي الحوسبة السحابية الرئيسيين الثلاثة خدمات حوسبة سرية:

Google Cloud تقدم آلات افتراضية سرية على AMD SEV-SNP (سلسلة آلات N2D) وIntel TDX (سلسلة آلات C3)، بالإضافة إلى عقد GKE السرية لأعباء العمل المحتواة. كانت Google عدوانية بشكل خاص في الترويج للحوسبة السرية، مقدمةً تصديقاً مرتكزاً على الأجهزة وتسعيراً لمثيلات الحوسبة السرية بعلاوة متواضعة مقارنة بالمثيلات القياسية.

Microsoft Azure تقدم آلات افتراضية سرية على AMD SEV-SNP وIntel TDX، بالإضافة إلى Azure Confidential Ledger للتخزين المقاوم للتلاعب وAzure Attestation للتحقق من بيئات الحوسبة السرية.

Amazon Web Services تقدم Nitro Enclaves، وهو نهج مختلف نوعاً ما ينشئ بيئات حوسبة معزولة داخل مثيلات EC2. كما قدمت AWS خيارات حوسبة سرية قائمة على AMD SEV-SNP لعائلات مثيلات محددة.

منظومة الشركات الناشئة

تبني منظومة متنامية من الشركات الناشئة أدوات ومنصات تجعل الحوسبة السرية أكثر سهولة. Enclaive، شركة ناشئة مقرها برلين تأسست في 2022، أغلقت جولة تمويل أولية بقيمة 4.1 مليون يورو في فبراير 2026، شارك في قيادتها Join Capital وAmadeus APEX Technology Fund. منصتها Multi Cloud Platform (eMCP) تمكن المنظمات من نشر التطبيقات المحتواة الحالية في بيئات Kubernetes سرية عبر عدة مزودي سحابة دون تعديل الكود. حصلت الشركة على تقدير يشمل جائزة Prix Croissance 2025 في منتدى InCyber وجائزة منتج العام من TeleTrust 2024.

تشمل الشركات الناشئة الأخرى في المجال Anjuna Security، التي توفر منصة لتشغيل التطبيقات غير المعدلة في جيوب حوسبة سرية عبر عدة مزودي سحابة، وFortanix، التي تقدم منصة حوسبة سرية تركز على إدارة المفاتيح وأمن البيانات.

المعايير المفتوحة

يطور Confidential Computing Consortium (CCC)، وهو مشروع تابع لمؤسسة Linux Foundation يضم في عضويته AMD وIntel وGoogle وMicrosoft وRed Hat وNVIDIA، معايير مفتوحة للتصديق والتوافقية ومواصفات واجهات البرمجة (API). لعام 2026، يركز اللجنة الاستشارية التقنية للمجمع على تقديم إرشادات تقنية موجهة للتبني، مع تركيز خاص على الحوسبة السرية على كامل المجموعة والذكاء الاصطناعي السيادي والآمن. هذه المعايير حاسمة لمنع التقيد بمزود واحد وتمكين نشر الحوسبة السرية متعددة السحابات.

الأداء والاعتبارات العملية

الحوسبة السرية ليست مجانية. تشفير الذاكرة المادي والتحقق من السلامة يفرضان عبءاً إضافياً على الأداء يتفاوت حسب عبء العمل وجيل الأجهزة والتطبيق.

تُظهر تطبيقات AMD SEV-SNP وIntel TDX الحالية عادةً عبءاً إضافياً على الأداء في نطاق 2% إلى 10% لأعباء العمل كثيفة الحوسبة. أعباء العمل كثيفة الذاكرة — تلك ذات مجموعات العمل الكبيرة ومتطلبات عرض النطاق الترددي العالية للذاكرة — قد تشهد عبءاً أعلى بسبب عمليات التشفير وفك التشفير على كل عملية وصول للذاكرة. تُظهر معالجات NVIDIA H100 في وضع الحوسبة السرية عبءاً إضافياً أقل من 5% لاستدلال نماذج اللغة الكبيرة النموذجي، مما يجعل أعباء عمل الذكاء الاصطناعي السرية قابلة للتطبيق عملياً.

بالنسبة لكثير من أعباء العمل، خاصة استدلال الذكاء الاصطناعي حيث تكون القيمة الأمنية لحماية أوزان النموذج وبيانات الإدخال عالية، فإن عبء أداء إضافي بنسبة 5-10% هو مقايضة مقبولة. بالنسبة لأعباء العمل الحساسة للغاية تجاه زمن الاستجابة كالتداول عالي التردد، حتى العبء الإضافي الطفيف قد يكون إشكالياً.

تؤثر عدة اعتبارات عملية على النشر في الواقع.

حدود الذاكرة. قد يكون للآلات الافتراضية السرية تخصيصات ذاكرة قصوى أقل من الآلات الافتراضية القياسية على نفس الأجهزة، حيث تستهلك آلية التشفير بعض الذاكرة للبيانات الوصفية وإدارة المفاتيح.

الترحيل المباشر. ترحيل الآلة الافتراضية المباشر التقليدي — نقل آلة افتراضية قيد التشغيل من مضيف مادي إلى آخر دون توقف — يتعقد بسبب الحوسبة السرية، حيث ترتبط مفاتيح تشفير ذاكرة الآلة الافتراضية بالمعالج المادي المحدد. توجد حلول لكنها تضيف تعقيداً.

تصحيح الأخطاء. أدوات تصحيح الأخطاء القياسية التي تفحص ذاكرة التطبيق لا يمكنها الوصول إلى الذاكرة المشفرة في الآلات الافتراضية السرية. يحتاج المطورون إلى استخدام أساليب تصحيح متخصصة تعمل ضمن الحدود السرية.

بنية التصديق التحتية. إنشاء وإدارة سير عمل التصديق — التحقق من أن آلة افتراضية سرية تشغل الكود المتوقع على أجهزة أصلية مع حمايات مفعلة — يتطلب بنية تحتية وإجراءات تشغيلية إضافية. خدمات مثل Intel Trust Authority تبسط هذا، لكن معظم المنظمات لا تزال تبني قدراتها في التصديق.

مسار التبني

يتبع تبني الحوسبة السرية نمطاً متوقعاً: تبني مبكر في القطاعات الأكثر حساسية أمنياً، يليه توسع تدريجي مع نضج التقنية وانخفاض التكاليف. نمو السوق من 9.3 مليار إلى أكثر من 15 مليار دولار في عام واحد يشير إلى أن التقنية انتقلت من المشاريع التجريبية إلى عمليات النشر الإنتاجية.

الخدمات المالية والرعاية الصحية هم المتبنون الأوائل، مدفوعين بالمتطلبات التنظيمية وحساسية بياناتهم. تستخدم البنوك وشركات التأمين الحوسبة السرية لكشف الاحتيال وأنماط غسيل الأموال عبر الولايات القضائية دون كشف المعلومات الشخصية. يجري باحثو الرعاية الصحية تحليلات موحدة عبر المؤسسات دون انتهاك HIPAA أو GDPR.

الوكالات الحكومية، خاصة منظمات الدفاع والاستخبارات، هي أيضاً من المتبنين الأوائل، بدافع القدرة على معالجة البيانات المصنفة على البنية التحتية السحابية التجارية مع عزل مادي لا يعتمد على الثقة بمزود السحابة.

شركات الذكاء الاصطناعي هي فئة متبنية ناشئة. مع تحول نماذج الذكاء الاصطناعي إلى ملكية فكرية قيمة وخضوع بيانات التدريب لتشريعات خصوصية متزايدة الصرامة، توفر الحوسبة السرية — الممتدة الآن إلى أعباء العمل المسرّعة بمعالجات الرسوميات عبر H100 من NVIDIA — آلية لحماية كل من أوزان النماذج وبيانات التدريب خلال عمليات التدريب والاستدلال كثيفة الحوسبة. يخلق الجمع بين بيئات التنفيذ الموثوقة للمعالجات المركزية ومعالجات الرسوميات مجموعة حوسبة سرية كاملة للذكاء الاصطناعي.

نقطة انعطاف التبني الشامل ستأتي على الأرجح عندما تصبح الحوسبة السرية الخيار الافتراضي وليس خياراً إضافياً — عندما يُفعّل مزودو السحابة تشفير الذاكرة افتراضياً على جميع المثيلات، دون عقوبة أداء ودون تكلفة إضافية. تعمل AMD وIntel كلتاهما نحو هذا الهدف، مع تقليل كل جيل معالج لعبء التشفير المادي.

خلال ثلاث إلى خمس سنوات، سيكون تشغيل أعباء العمل السحابية دون تشفير الذاكرة غير اعتيادي كتشغيل حركة الويب دون تشفير TLS. “آخر ثغرة في التشفير” ستُسد ليس فقط لأعباء العمل الأكثر حساسية، بل لجميعها.

إعلان

🧭 رادار القرار (المنظور الجزائري)

البُعد التقييم
الصلة بالجزائر متوسطة-عالية — يفرض القانون الجزائري 18-07 حماية البيانات لكنه يفتقر لآليات إنفاذ تشفير البيانات قيد الاستخدام. مع انتقال البنوك وشركات الاتصالات والوكالات الحكومية الجزائرية لأعباء عملها إلى السحابة (بما في ذلك مركز بيانات الذكاء الاصطناعي الجديد في وهران)، تصبح الحوسبة السرية حاسمة للامتثال والثقة.
البنية التحتية جاهزة؟ لا — لا يشغل أي مزود سحابي رئيسي منطقة في الجزائر، لذا خدمات الحوسبة السرية المحلية غير متاحة. يمكن للمنظمات الجزائرية المستخدمة لمزودي سحابة دوليين طلب مثيلات آلات افتراضية سرية، لكن هذا يخلق توتراً مع متطلبات الاستضافة المحلية في القانون 18-07.
المهارات متوفرة؟ لا — تتطلب الحوسبة السرية خبرة عميقة في أمن الأجهزة وسير عمل التصديق وهندسة التطبيقات المتوافقة مع بيئات التنفيذ الموثوقة. هذه المهارات نادرة للغاية عالمياً وغائبة أساساً في القوى العاملة الجزائرية الحالية.
الجدول الزمني للعمل 12-24 شهراً — البدء بالتوعية التعليمية لفرق الأمن ومهندسي السحابة. تجريب نشر الآلات الافتراضية السرية لأعباء العمل الأكثر حساسية (البنوك، الرعاية الصحية) على مزودي سحابة دوليين مع المطالبة بخيارات سحابة سيادية محلية.
أصحاب المصلحة الرئيسيون الهيئة الوطنية لحماية المعطيات الشخصية (ANPDP)، بنك الجزائر، وزارة الرقمنة، المؤسسات المالية الجزائرية، أقسام تكنولوجيا المعلومات في القطاع الصحي، برامج الأمن السيبراني الجامعية
نوع القرار تعليمي / استراتيجي — ينبغي للمنظمات فهم التقنية الآن والتخطيط للتبني مع نضج البنية التحتية السحابية الجزائرية.

المصادر والقراءات الإضافية