مقالات

7.1: كيف يمكننا إثبات أن أجهزتنا آمنة؟ - الرياضيات


تخيل أنك تحاول تصميم نظام من المكونات المتفاعلة. من بين كل الاحتمالات ، يجب أن يسمح نظامك ببعض فقط.

نظرًا لأن نظامك يتكون من مكونات تتفاعل بطرق محددة ، فإن السلوك المحتمل للكل في أي بيئة يتم تحديده من خلال السلوكيات المحتملة لكل مكون من مكوناته في بيئاتهم المحلية ، جنبًا إلى جنب مع الطريقة الدقيقة التي يتفاعلون بها. في هذا الفصل ، سنناقش منطقًا حيث يمكن للمرء أن يصف الأنواع العامة للسلوك التي تحدث بمرور الوقت ، وإثبات خصائص نظام واسع النطاق من خصائص وأنماط تفاعل مكوناته.

على سبيل المثال ، لنفترض أننا نريد مركبة مستقلة تحافظ على مسافة آمنة من الكائنات الأخرى ( in ) ( mathbb {R} ). للقيام بذلك ، يجب أن تتفاعل عدة مكونات: جهاز استشعار يقترب من المسافة الحقيقية بواسطة متغير داخلي س′ ، وحدة تحكم تستخدم س′ لتقرر ما العمل أ لأخذها ، ومحرك يحرك السيارة مع التسارع على أساس أ. وهذا بدوره يؤثر على المسافة الحقيقية س، لذلك هناك حلقة تغذية مرتدة.

ضع في اعتبارك مخطط النموذج التالي:

في الرسم البياني الموضح ، المسافة س يتعرض للواجهة الخارجية. هذا يعني فقط أننا نتخيل س كمتغير قد ترغب المكونات الأخرى لنظام أكبر في التفاعل معه. لم يكن من الممكن أن نكشف عن أي متغيرات (مما يجعله نظامًا مغلقًا) أو كان من الممكن كشفه أ و / أو س' كذلك.

من أجل ضمان النظام س ≥ آمن ، نحتاج إلى كل مكون لضمان خاصية خاصة به. ولكن ما هي هذه المكونات ، "جهاز استشعار ، وحدة تحكم ، محرك" وماذا تفعل؟

تتمثل إحدى طرق التفكير في أي من المكونات في فتحه ومعرفة كيفية تجميعه ؛ من خلال دراسة مفصلة ، قد نتمكن من تحديد ما ستفعله. على سبيل المثال ، تمامًا مثل س في الرسم التخطيطي أعلاه ، يمكن للمرء أن يتخيل فتح مربع مكون "المستشعر" في المعادلة. (7.1) ورؤية تفاعل بين المكونات الفرعية

تعد هذه القدرة على التكبير ورؤية وحدة واحدة على أنها مكونة من وحدات أخرى مهمة للتصميم. لكن في نهاية اليوم ، ستحتاج في النهاية إلى التوقف عن الغوص واستخدام خصائص المكونات الموجودة أمامك لإثبات خصائص النظام المكون. لا تخف: كل ما نقوم به في هذا الفصل سيكون تركيبيًا بالكامل ، أي متوافقًا مع فتح الأنظمة الفرعية ذات المستوى الأدنى واستخدام طبيعة التكوين الشبيهة بالفركتلات. ومع ذلك ، في وقت معين ، تتمثل مهمتك في تصميم النظام على مستوى معين ، مع الأخذ في الاعتبار الخصائص المكونة للأنظمة ذات المستوى الأدنى.

سوف نفكر في كل مكون من حيث العلاقة التي يحافظ عليها (عبر الزمن) بين القيم المتغيرة على موانئه. "عندما أرى وميضًا ، سأزيد الضغط على الزر": هذه علاقة أحافظ عليها عبر الوقت بين القيم المتغيرة في منفذ عيني ومنفذ إصبعي. سنجعل هذا أكثر دقة قريبًا ، لكن سنجعل الوضع في المعادلة أكثر دقة. (7.1) يجب أن تساعد. يحافظ المستشعر على علاقة بين س و س′ ، على سبيل المثال تلك المسافة الحقيقية س وتمثيلها الداخليس′ تختلف بما لا يزيد عن 5 سم. المتحكم يحافظ على علاقة بين س′ واشارة العمل أ، على سبيل المثال هذا إذا كان في أي وقت س <آمن ، ثم في غضون ثانية واحدة ستبعث الإشارة أ = اذهب. المحرك يحافظ على علاقة بين أ و س، على سبيل المثال الذي - التي أ تملي المشتق الثاني من س بالصيغة

(((A = mathrm {go}) Rightarrow ddot {S}> 1) wedge ((A = mathrm {stop}) Rightarrow ddot {S} = 0) ) (7.2)

إذا أردنا إثبات خصائص النظام التفاعلي بأكمله ، فيجب كتابة العلاقات التي يحتفظ بها كل مكون بلغة منطقية رسمية ، مثل ما رأيناه في المعادلة. (7.2). من هذا الأساس ، يمكننا استخدام تقنيات الإثبات القياسية لدمج خصائص الأنظمة الفرعية في خصائص الكل. هذا هو هدفنا في هذا الفصل.

لقد قلنا كيف أن أنظمة المكونات ، المترابطة ببعضها البعض في بعض الترتيبات ، تنشئ أنظمة واسعة النطاق. قلنا أيضًا أنه نظرًا لترتيب الأسلاك ، فإن الخصائص السلوكية لأنظمة المكونات تملي الخصائص السلوكية للكل. ولكن ما هي بالضبط الخصائص السلوكية؟

في هذا الفصل ، نريد إعطاء لغة رسمية ودلالات لمفهوم عام جدًا للسلوك. الرياضيات هي نفسها لغة رسمية. الأسلوب المعتاد للنمذجة الرياضية هو استخدام أي جزء من هذه اللغة الواسعة في أي وقت ولأي سبب. يستخدم المرء "الفهم البشري" للتأكد من أن النماذج المختلفة تتلاءم معًا بطريقة مناسبة عند دمج أنظمة مختلفة. يختلف العمل الحالي من حيث أننا نريد العثور على لغة خاصة بالمجال لنمذجة السلوك ، وأي نوع من السلوك ، ولا شيء سوى السلوك. على عكس عالم الرياضيات الواسع ، نريد إعدادًا حيث الأشياء الوحيدة التي يمكن مناقشتها هي السلوكيات.

لهذا ، سنقوم ببناء ما يسمى ب توبوس، وهو نوع خاص من الفئات. لدينا توبوس ، دعونا نسميها BT، سيكون لها أنواع سلوك تتحدث تقريبًا ، مجموعات يمكن أن تتغير عناصرها بمرور الوقت - ككائنات لها. هناك حقيقة مذهلة حول toposes2 وهي أنها تأتي مع اللغة الداخلية التي تشبه إلى حد كبير اللغة الرسمية المعتادة للرياضيات نفسها. وبالتالي يمكن للمرء تحديد الرسوم البيانية والمجموعات والمساحات الطوبولوجية وما إلى ذلك في أي طوبوس. ولكن في BT، ما نسميه الرسوم البيانية سيكون في الواقع رسوم بيانية تتغير بمرور الوقت ، وبالمثل فإن ما نسميه المجموعات والمسافات سيكون في الواقع مجموعات وفراغات تتغير بمرور الوقت.

توبوس BT ليس فقط لغة داخلية ، ولكن أيضًا دلالات رياضية باستخدام مفهوم الحزم. من الناحية الفنية ، تعتبر الحزم نوعًا معينًا من المميزات ، ولكن يمكن للمرء أن يتخيلها كمساحة من الاحتمالات ، متغيرة بطريقة مضبوطة ؛ في حالتنا ستكون مساحة للسلوكيات المحتملة التي تختلف في مفهوم معين من الزمن. كل خاصية نثبتها في منطقنا لأنواع السلوك سيكون لها معنى في هذه الفئة من الحزم.

عند مناقشة الأنظمة والمكونات - مثل أجهزة الاستشعار ، وأجهزة التحكم ، والمحركات ، وما إلى ذلك - ذكرنا أنواع السلوك ؛ ستكون هذه الأشياء الموجودة في الطوب BT. كل سلك في الصورة أدناه يمثل نوع السلوك ، وكل صندوق X سوف ترمز إلى خاصية سلوكية ، وهي علاقة X يحافظ بين القيم المتغيرة على منافذها.

على سبيل المثال يمكننا تخيل ذلك

  • س (السلك): سلوك س خلال فترة زمنية [أ, ب] هي جميع الوظائف ذات القيمة الحقيقية المستمرة [أ, ب] → ( mathbb {R} ).
  • أ (السلك): سلوك أ خلال فترة زمنية [أ, ب] هي جميع الدوال الثابتة متعددة التعريف ، مع أخذ القيم في المجموعة المحدودة مثل {go، stop}.
  • تحكم (صندوق): العلاقة {(س′, أ) | مكافئ. (7.2)} ، أي جميع الأزواج السلوكية (س′, أ) يتوافق مع ما قلنا أن وحدة التحكم الخاصة بنا من المفترض أن تفعله في Eq. (7.2).

نظرية عدم الاكتمال الثانية George Boolos و G & # 246del & # 39s

وما إلى ذلك وهلم جرا. في الواقع ، إذا كان من الممكن إثبات المطالبة ، فيمكن إثبات أنه يمكن إثبات الادعاء. ويمكن إثبات ذلك أيضًا.

الآن ، اثنان زائد اثنين ليس خمسة. ويمكن إثبات أن اثنين زائد اثنين ليس خمسة. ويمكن إثبات أنه يمكن إثبات أن اثنين زائد اثنين ليس خمسة ، وهكذا.

وهكذا: يمكن إثبات أن اثنين زائد اثنين ليس خمسة. هل يمكن إثبات أن اثنين زائد اثنين يساوي خمسة؟ ستكون ضربة حقيقية للرياضيات ، على أقل تقدير ، إذا أمكن ذلك. إذا أمكن إثبات أن اثنين زائد اثنين يساوي خمسة ، فيمكن إثبات أن خمسة ليس خمسة ، وعندئذ لن يكون هناك ادعاء لا يمكن إثباته ، وستكون الرياضيات عبارة عن كلام فارغ.

لذا ، نريد الآن أن نسأل ، هل يمكن إثبات أنه لا يمكن إثبات أن اثنين زائد اثنين يساوي خمسة؟ ها هي الصدمة: لا ، لا تستطيع. أو للتحوط قليلاً: إذا كان من الممكن إثبات أنه لا يمكن إثبات أن اثنين زائد اثنين يساوي خمسة ، فيمكن إثبات أيضًا أن اثنين زائد اثنين يساوي خمسة ، والرياضيات عبارة عن كلام فارغ كثيرًا. في الواقع ، إذا لم تكن الرياضيات هراءً ، فلا يمكن إثبات أي ادعاء من النموذج "المطالبة X لا يمكن إثباتها".

. نعم ، يمكن إثبات أنه إذا أمكن إثبات أنه لا يمكن إثبات أن اثنين زائد اثنين يساوي خمسة ، فيمكن إثبات أن اثنين زائد اثنين يساوي خمسة. [بمعنى آخر. يمكن إثبات ما تم التأكيد عليه أعلاه]

[تمت إضافة عناصر أبوية من قبلي]

الرجاء المعذرة عن الأسئلة التي قد تكون جاهلة:

  1. لماذا لا يشكل إثبات أن اثنين زائد اثنين يساوي أربعة دليلًا على أن اثنين زائد اثنين لا يمكن أن يكون خمسة (وبالتالي لا يمكن إثبات ذلك على هذا النحو)؟
  2. هل يجب أن أفهم أن الطريقة الوحيدة لإثبات أنه لا يمكن إثبات أن اثنين زائد اثنين لا يمكن أن يكون خمسة هو إثبات أن النظام الذي نعمل به متسق ، وأنه لا توجد طريقة أخرى؟ (إذا كان الأمر كذلك ، فما هو الدليل على عدم وجود طريقة أخرى؟)


مقدمة

المحركات الحرارية هي اللبنات الأساسية للتكنولوجيا الحديثة. تم اختراع هذه في المقام الأول لتحويل الحرارة إلى عمل ميكانيكي. لوضع إطار نظري والكشف عن القوانين التي تحكم العمليات في المحركات ، تم تطوير الديناميكا الحرارية تجريبيًا 1. في وقت لاحق ، تم تأسيسه على الميكانيكا الإحصائية 2 بافتراض أن الأنظمة كبيرة وتتألف من عدد كبير مقارب من الجسيمات (ن) تتفاعل مع حمامات أكبر ، حيث يقترب متوسط ​​التقلب في الطاقة من الصفر. هذا ما يسمى عادة بالنظام المقارب.

ومع ذلك ، يتغير الوضع تمامًا بالنسبة لأنظمة عدد محدود ، ولكن متوسط ​​أو حتى صغير من الجسيمات الكمومية (ن) حيث لا تنطبق الديناميكا الحرارية القياسية. في مثل هذه الحالات ، منذ البداية ، قد تلعب التقلبات دورًا أكثر أهمية. يمكن تصنيف المواقف في نظامين: نظام الحجم المحدود متعدد الطلقات ، حيث يُسمح بالقياسات المتكررة (في الوقت المناسب) على النظام ، ويتكون من عدد معتدل أو صغير من الجسيمات ، ونظام ذو حجم محدود ذو طلقة واحدة ، حيث لا يُسمح إلا بالقياسات أحادية الطلقة على نظام يتكون من عدد فردي أو متوسط ​​من الجسيمات. في العقود الماضية ، بذلت جهود هائلة لتوسيع الديناميكا الحرارية إلى هذه الأنظمة ، مما أدى إلى نهجين رئيسيين.

يعتمد النهج الأول على نظريات التذبذب ، واستغلال الميكانيكا الإحصائية وديناميكيات الأنظمة الكمية المفتوحة 3،4،5. الآخر يعتمد على نظرية المعلومات الكمية 6،7،8،9،10،11،12،13،14،15،16،17،18،19. من بين أمور أخرى ، يؤدي هذا الأخير إلى نظرية الموارد لأنظمة الكم خارج التوازن الحراري ، والتي يطلق عليها عادة نظرية الموارد للديناميكا الحرارية الكمومية (RTQTh) 6،8،10. تبرز RTQTh من بين الأساليب الأخرى ، حيث تستغل إطارًا رياضيًا صارمًا مشابهًا لنظرية الموارد للتشابك. في الآونة الأخيرة ، تم ربط النهج القائمة على نظرية التذبذب ونظرية الموارد لبعض الحالات 20،21،22. تقتصر كل هذه التحقيقات إلى حد كبير على المواقف ، حيث يتفاعل النظام الكمومي مع حمام حراري واحد فقط عند درجة حرارة ثابتة. بصرف النظر عن بعض الجهود لتقدير العمل القابل للاستخراج وكفاءة المحرك في حالات خاصة قليلة ، ودراسة تأثيرات الحجم المحدود والتوقيعات الكمية 23،24،25،26،27،28،29،30،31،32 ، هناك لم يكن هناك تقدم كبير ، حتى الآن ، في صياغة نظرية الموارد لمحركات الحرارة الكمومية.

إحدى الميزات المدهشة هي أن المحركات التي تعمل في نظام الحجم المحدود ذو الطلقة الواحدة يمكنها فقط تقديم عمل متقلب 8،10 وكلما قل التقلب يصبح العمل الحتمي القابل للاستخراج أو العمل ذو الطلقة الواحدة. علاوة على ذلك ، لا يمكن للمحرك الحراري الذي يعمل في هذا النظام أن يحقق تحولًا عكسيًا بشكل عام. نتيجة لذلك ، ليس من الممكن تحقيق الحد الأقصى المسموح به من كفاءة التحويل من الحرارة إلى العمل (أي كفاءة Carnot) في محرك Carnot ، ما لم يكن النظام الذي يتفاعل مع الحمامات مكونًا من عدد كبير مقاربًا من الجسيمات حيث يمكن تحقيق كفاءة Carnot على الأكثر في المتوسط.

في هذا العمل ، نقدم المحركات الحرارية الكمومية والنانوية التي تحقق أقصى قدر ممكن من كفاءة التحويل من الحرارة إلى العمل ، أي كفاءة كارنو ، في نظام الحجم المحدود الطلقة الواحدة. تتفوق هذه المحركات في كفاءة العمل على الاستخراج مقارنة بالمحركات التقليدية. لإثبات نتائجنا ولمعالجة الديناميكا الحرارية الكمومية في نظام الحجم المحدود ذي اللقطة الواحدة بشكل عام ، نقوم بصياغة نظرية الموارد لمحركات الحرارة الكمومية (انظر المعلومات التكميلية) حيث يتفاعل نظام يحتوي على عدد قليل من الجسيمات الكمومية مع حمامين حراريين أو عدة حمامات حرارية. . من خلال التوصيف الدقيق للعمليات الديناميكية الحرارية من خلال تقديم القانون الأول للمحركات ، نشتق القوانين الثانية لتحول الحالة الكمومية في وجود حمامين أو عدة حمامات عند درجات حرارة مختلفة باستخدام أدوات نظرية المعلومات. تعتبر عمليات المحرك التي تم إدخالها حديثًا أكثر عمومية بمعنى أن النظام يتفاعل مع الحمامات في وقت واحد. نحن نطلق على عمليات المحرك هذه "العمليات الحرارية شبه المحلية" (SLTOs). لا تمكننا SLTO من بناء محرك حراري Carnot يعمل بدورة من خطوة واحدة فحسب ، بل إنه يعزز أيضًا كفاءة استخراج العمل في نظام الحجم المحدود ذو اللقطة الواحدة - وبهذا المعنى ، فإن SLTO أقوى من تلك التي تم النظر فيها سابقًا . كما يتضح من هذا الإطار النظري للمورد ، فإن تحولات الحالة في المحرك الكمومي لا رجعة فيها بشكل أساسي ويجب أن تخضع للعديد من القوانين الثانية. كنتيجة مهمة لهذا الإطار ، فإننا نصمم تحولًا عكسيًا للمحرك يحقق أقصى قدر ممكن من الكفاءة لاستخراج العمل ، أي كفاءة كارنو ، هناك من خلال إظهار تفوق المحركات الحرارية الكمية.


محاضرات عن تشابه كاري هوارد

Morten Heine Sørensen ، Pawel Urzyczyin ، في دراسات في المنطق وأسس الرياضيات ، 2006

10.3.8 نظرية

العلاقةتي تطبيع بقوة.

دليل. مباشرة من Lemmas 10.3.5 (i) و 10.3.7. كل مصطلح هو مثيل محسوب عن نفسه ، لأن المتغيرات قابلة للحساب.

يتم التعبير عن بيان النظرية 10.3.8 بلغة الحساب من الدرجة الأولى على النحو التالي: ”لكل ( رقم Gödel من أ) المصطلح M يوجد رقم n بحيث تتكون جميع مسارات الاختزال من M من خطوات n على الأكثر ". وبالتالي ، فإن السؤال المهم هو ما إذا كان يمكن أيضًا إضفاء الطابع الرسمي على الدليل أعلاه في الحساب. لسوء الحظ ، لا يمكن ذلك. تكمن الصعوبة في التعبير عن مفهوم المصطلح القابل للحساب.

على سبيل المثال ، يؤكد Lemma 10.3.5 (i) أن كل مصطلح محسوب (من أي نوع) يتم تطبيعه بشدة. يمكن للمرء أن يحاول التعبير عن هذا البيان بلغة الحساب مثل

أين م يُفهم على أنه رقم Gödel. كما لاحظنا بالفعل ، من الممكن كتابة صيغة SN (م) التعبير عن التطبيع القوي. لكننا لا نعرف كيف نكتب صيغة محسوب (م) ، معربًا عن ذلك م قابل للحساب. في الواقع ، تعريفنا لـ 〚τتعطى عن طريق الاستقراء ، وهذا يرقى أساسًا إلى التأكيد على أن المجموعة التالية من المسلمات يجب أن تفي بها المجموعة X من المصطلحات الحسابية:

على الرغم من أن هذه الفرضيات تحدد X بشكل فريد ، فهي لا تقدم تعريفًا صريحًا لـ X. ليس لدينا طريقة أفضل لإضفاء الطابع الرسمي على Lemma 10.3.5 (i) من هذا: لجميع المصطلحات M وجميع المجموعات X, إذا كان X يفي بالمسلمات, و مX, ثم M تطبيع بقوة.

ما ورد أعلاه يتطلب القياس الكمي على المجموعات ، ونستنتج أن الحجة في برهان تايت ليست حسابية. يمكن إضفاء الطابع الرسمي على هذا الدليل في عملية حسابية من الدرجة الثانية (انظر الفصل 12) ، ولكن ليس في الحساب العادي من الدرجة الأولى. يمكننا أن نقول أكثر: لا يمكن إضفاء الطابع الرسمي على أي دليل على النظرية 10.3.8 في PA (النتيجة الطبيعية 10.4.11).

ومع ذلك ، ينبغي للمرء أن يلاحظ أن تقنية Turing-Prawitz التي استخدمناها في القسم 3.5 من أجل حساب التفاضل والتكامل المكتوب ببساطة يمكن إضفاء الطابع الرسمي عليها في PA. وغني عن القول أن هذه التقنية لا تعمم على النظام ت.


المحاضرة 4: Number Theory I

قم بتنزيل الفيديو من iTunes U أو Internet Archive.

وصف: يستكشف أساسيات نظرية الأعداد باستخدام آلات الحالة والتركيبات الخطية والخوارزميات للحساب باستخدام الأعداد الصحيحة.

مكبر الصوت: مارتن فان ديك

المحاضرة 1: مقدمة و.

المحاضرة 3: الاستقراء القوي

المحاضرة 4: Number Theory I

المحاضرة 5: Number Theory II

المحاضرة 6: Graph Theory and.

المحاضرة 7: مطابقة المشاكل

المحاضرة 8: Graph Theory II.

المحاضرة 9: Communication Ne.

المحاضرة 10: Graph Theory III

المحاضرة 11: العلاقات - الجزء.

المحاضرة 13: المبالغ والمقاربات.

المحاضرة 14: فرق تسد.

المحاضرة 15: التكرارات الخطية

المحاضرة 16: قواعد العد

المحاضرة 17: قواعد العد الثاني

المحاضرة 18: Int.

المحاضرة 19: Conditional Pro.

المحاضرة 21: المتغيرات العشوائية

المحاضرة 23: توقع 2

المحاضرة 24: الانحرافات الكبيرة

يتم توفير المحتوى التالي بموجب ترخيص المشاع الإبداعي. سيساعد دعمك MIT OpenCourseWare على الاستمرار في تقديم موارد تعليمية عالية الجودة مجانًا. للتبرع ، أو لعرض مواد إضافية من مئات الدورات التدريبية في معهد ماساتشوستس للتكنولوجيا ، قم بزيارة MIT OpenCourseWare على ocw.mit.edu.

البروفيسور: أهلاً بكم في هذا الأسبوع. سوف نتحدث عن نظرية الأعداد. في الواقع ، قبل أن أنسى ، هناك بعض الصدقات في الخلف. يرجى رفع يدك إذا لم يكن لديك أي شيء ، فيمكن لأحدنا أن يأتي ويسلمك هذه الورقة ، التي تحتوي على بعض الحقائق حول الرؤية. شكرا جزيلا. وسنستخدمها طوال المحاضرة.

لذلك سنتحدث اليوم عن نظرية الأعداد. وهذه طريقة تفكير مختلفة حقًا. لكننا سنستخدم نفس المفاهيم التي تعلمتها من قبل ، مثل الاستقراء والثبات ، أشياء من هذا القبيل ، لإثبات النظريات الكاملة. إذن ما هي نظرية الأعداد؟

حسنًا ، أولاً وقبل كل شيء ، إنه علم قديم جدًا. من أقدم التخصصات الرياضية. ومؤخرا فقط أصبح لديها بالفعل بعض التطبيقات العملية. إذن ما هي نظرية الأعداد هذه - إنها في الواقع دراسة الأعداد الصحيحة. وما هي الاعداد الصحيحة؟ حسنًا ، هذه هي الأرقام 0 ، 1 ، 2 3 ، وهكذا. لذا حصلت نظرية الأعداد - أوه ، هناك المزيد هنا. صدقة أخرى هناك.

لذلك تم استخدام نظرية الأعداد بالفعل في علم التشفير منذ حوالي 40 عامًا فقط. وفي نهاية المحاضرة الثانية سنتحدث عن هذا التطبيق في التشفير. هناك العديد من التطبيقات في مجال التشفير. لكننا سنتحدث عن واحد منهم لنوضح لك مدى فائدة هذا في الواقع.

الآن التشفير هو دراسة وممارسة إخفاء الأرقام. لذا يمكنك أن تتخيل مدى أهمية ذلك. لدينا مثل البيانات الطبية التي نحتاج إلى تخزينها في الخارج في السحابة. حق؟ لذا جي. الذهاب لمسافات طويلة؟ نحن في الواقع نريد إخفاء معلوماتنا.لا نريد للآخرين الذين لا يُسمح لهم برؤية معلوماتي الخاصة أن يطلعوا عليها. لذا فإن فن إخفاء المعلومات هذا مهم للغاية ، خاصة في الوقت الحاضر. وستساعدنا نظرية الأعداد في ذلك.

لذا فإن نظرية الأعداد شيء ، سوف تندهش للغاية ، ويمكن استخدامها للحفظ - عفوًا. لا بد لي من ارتداء هذا. لإنقاذ مدينة نيويورك في تموت بشدة رقم 3 ، على ما أعتقد. لذلك اسمحوا لي أن أبدأ مرة أخرى.

لذلك دعونا نرى أين يلعب.

-نعم ، تفضل وامسك بها.

قال سيمون إنه من المفترض أن تساعد في هذا.

-حسنا ، متى ستبدأ المساعدة؟

-ماذا او ما؟ يجب أن أفتحه. وسيكون كل شيء على ما يرام.

-القرف! قلت لك لا تفتحه.

-أعتقد أنك سترى الرسالة. لديها دائرة تقارب ، لذا من فضلك لا تركض.

-نعم حصلت عليه. لن نجري. كيف نطفئ هذا الشيء؟

- يجب أن يكون هناك إبريقان في المقدمة. هل تراهم؟ جالون واحد وثلاثة جالون. املأ الأباريق بأربعة جالونات من الماء بالضبط وضعها على الميزان ، وسيتوقف المؤقت. يجب أن تكون دقيقًا. أوقية واحدة أو أقل سيؤدي إلى الهدم. إذا كنت لا تزال على قيد الحياة في غضون خمس دقائق ، فسنتحدث مرة أخرى.

من الواضح ، لا يمكننا ملء إبريق سعة 3 جالون ، هل أربعة جالونات من الماء ، أليس كذلك؟

-أنا أعرف. هناك نذهب. نملأ إبريق ثلاثة جالون بالضبط إلى الأعلى ، أليس كذلك؟

-نعم. الآن نسكب هذه الثلاثة جالونات في أباريق سعة 5 جالون ، مما يعطينا 3 جالونات بالضبط في إبريق سعة 5 جالون ، أليس كذلك؟

- الآن ، نأخذ الدورق سعة 3 جالون ، ونملأه بثلث الطريق -

-لا لا. قال كن دقيقا. أربعة جالونات بالضبط.

- كل شرطي في 50 ميلاً يركض مؤخرته ، وأنا هنا ألعب ألعاب الأطفال في حديقة.

-مهلا. تريد التركيز على المشكلة المطروحة؟

الأستاذ: حسنًا. يمكنك تخيل ما سنفعله هنا ، أليس كذلك؟ وبالتالي. يمكنك أن تتخيل ما هو أسفل هذا الجدول قنبلة.

عليكم حفظ 6042.

لذلك لدينا النافورة هنا. كل كرة تنس هي جالون واحد من الماء. لدينا إبريق كبير ، خمسة جالونات وثلاثة جالونات. لذا عليكم جميعاً مساعدتي هنا. إذن من لديه فكرة عما يمكننا فعله؟ وبالتالي.

الأستاذ: حسنًا. لنفعل ذلك أولاً. املأ الثلاثة جالونات.

الجمهور: وعبوسه في الخمسة.

البروفيسور: دعونا نسكبه في خمسة. ربما يمكن لشخص آخر - يمكن أن يستمر. هناك.

الجمهور: إذا فعلنا الشيء نفسه مرة أخرى ، فسننتهي بجالون واحد فقط في الجالون الثلاثة.

الأستاذ: آه. لذا ، لنفعل ذلك. لأن هذا صحيح ، صحيح. يمكنك فقط ملء ما يصل إلى خمسة جالونات. لذلك ، فقط أكثر ، يمكن أن يضيف غالونان إلى هذا ، جالونان بالضبط. وبقي جالون واحد. حسنًا ، التالي. أنت؟ هل تريد أن--

الجمهور: إخراج الخمسة.

البروفيسور: أخرج الخمسة. حسنا.

الجمهور: صب الواحد هناك.

الأستاذ: صب الواحد هنا؟

الجمهور: ثم املأ الجالون الثلاثة ، وضعه في الخمسة.

الأستاذ: حسنًا. هذا جيد. وأنا أملأها هنا. جميل. إذن لدينا أربعة جالونات هنا. ولحسن الحظ ، فهم آمنون. حق؟ هكذا تقول الحمد لله. 6042

لذلك هذا مذهل حقًا ، رغم ذلك. كيف يمكننا الحصول على أربعة جالون من إبريق سعة ثلاثة جالون ، وإبريق سعة خمسة جالون؟ وهذا ما سنتحدث عنه بشكل أكثر عمومية ، في الواقع. وإذا كنت ستغيره قليلاً ، أليس كذلك؟ ثم ستصبح الأمور أكثر صعوبة. على سبيل المثال ، إذا كنت ستغير الدورق سعة 5 جالون إلى إبريق سعة 6 جالون ، فهل لا يزال بإمكاننا الحصول على أربعة جالونات؟ لا لماذا لا؟

الأستاذ: كل شيء يجب أن يكون من مضاعفات ثلاثة. هذا صحيح تمامًا. هذا مضاعف 3. 1 مرات 3. هذا 2 مرات 3. لذلك إذا قمت بتوليفات مع هؤلاء ، مثل سكب أحدهما في الآخر تمامًا ، أو إفراغه من الملء ، فسنحصل دائمًا على مضاعف ثلاثة جالونات في أحدهما أو كليهما.

لذلك لا يمكننا أبدًا الحصول على أربعة جالونات. لذلك هذا شيء نود تحليله أكثر قليلاً. ولفعل ذلك ، سنبدأ أولاً بالتعريف. في الواقع يمكنك وضع الشاشة هنا. لذلك اسمحوا لي أن أخرج ذلك.

هل يمكن لشخص ما أن يسحب الشاشة؟ ربما لا؟ ربما في وقت لاحق.

حسنا. لذلك دعونا نذهب مع التعريف.

نقول إن n تدل على m و bar ، و a ، نعني m تعرف a. وكيف تعرف هذا؟ حسنًا ، نقول إن n تحدد a ، إذا وفقط في حالة وجود عدد صحيح k ، بحيث يمكن كتابة a في صورة عدة m ، بشكل أساسي k في m. لذا إذا نظرت إلى هذا التعريف ، على سبيل المثال ، لدينا 3 أقسام 6 ، مثل ما ناقشناه للتو. هناك شيء مثير للاهتمام يحدث. افترض أن a يساوي 0. حسنًا ، أي عدد صحيح سيحدد a ، سيحدد 0. لماذا؟ لأنني لا أستطيع اعتبار k يساوي 0 ، لذا فإن هذا يساوي 0 في أي عدد صحيح م. لذا فإن m يحدد 0 لجميع الأعداد الصحيحة. إذن هذا نوع من الاستثناء ، أليس كذلك؟

وسنستخدم هذا لإعداد نظرية ، وتحليل هذا الوضع برمته هنا. الآن من أجل القيام بذلك ، سنحتاج نوعًا ما إلى تحديد ما يمكننا فعله بكل هذا. لذلك هناك دول. سنحدد آلة الدولة. سنرى أي نوع من التحولات الممكنة يمكن أن يكون لدينا. وبمجرد أن نصمم كل هذا بدقة شديدة ، يمكننا البدء في تدقيق الأشياء.

الآن اسمحوا لي في البداية أن أكتب ما هي افتراضاتنا. لذا افترض أن لدينا إبريق جالون. إذن في حالتنا ، a يساوي 3. ولدينا أيضًا إبريق b غالون.

وفي حالتنا ، ب يساوي 5 ، أليس كذلك؟ ونصدر أن أ هي ب على الأكثر. هذا نوع من الوضع الذي نعمل معه. ويريد إثبات نظرية. ما نلاحظه هنا بالضبط ، أن الثلاثة تحدد كليهما. الإبريق ذو الثلاثة جالون والإبريق سعة 6 جالون ، نود أن نثبت شيئًا كهذا. إذا حددت m a ، وكذلك تم تعريف m ، حسنًا ، فيجب أن تحدد m أي نتائج يمكنني الحصول عليها من خلال صب هذه الأباريق وإفراغها وتعبئتها. هذه هي النظرية ، إذا كنت ترغب في إثبات ذلك. ولا يمكننا فعل ذلك إلا إذا بدأت في الحصول على نموذج مناسب لهذا.

حسناً ، آلة الحالة التي سنستخدمها هنا تبدو هكذا.

أولًا ، الحالات التي لدينا هي عدد الجالونات الموجودة في هذين الإبريقين. لذلك سوف نشير إلى هؤلاء بالأزواج.

أزواج x ، فاصلة y. و x تشير إلى عدد الجالونات في إبريق غالون. عدد الجالونات m m التي اختصرناها كما في الإبريق ، و y هو عدد الجالونات في الدورق b.

إذن هذه هي الدول. وحالة البداية هي بالضبط كما هي هناك. ليس لدينا أي شيء في أي من الأباريق.

هذا هو الزوج 0 ، الفاصلة 0. لذا نبدأ الآن في بناء بعض الرياضيات هنا ، أليس كذلك؟ لذلك فإننا نعبر عن حالة هذا الموقف برمته بواسطة زوج من الأرقام. الآن نحن بحاجة إلى معرفة ما يمكنهم فعله به. إذن ما هي التحولات؟

التحولات ، كما رأينا ، صحيحة؟ يمكننا فقط ملء واحدة من الأباريق. يمكننا إفراغ هؤلاء. والاحتمال الآخر هو أنه يمكننا سكب إبريق واحد في الآخر بقدر ما نستطيع. لذلك دعونا نكتب كل هؤلاء.

يمكننا التفريغ. حسنًا ، كيف يغير ذلك الدولة؟

إذا كان لدينا جالون x في هذا الإبريق ، وجالونات y - و y في هذا الإبريق ، فيمكننا تحويل هذا ، على سبيل المثال ، إلى إفراغ إبريق غالون. لذا كن y لـ 0. أو يمكننا إفراغ إبريق b.

حسنًا ، الحشو شيء مشابه.

لكننا الآن في الواقع نسكب المزيد من الماء من النافورة ، بشكل أساسي. حق؟ كل كرات التنس هنا. ويمكننا أن نقول أن الجالون يصل إلى جالون ، ونترك الدورق كما هو. أو يمكننا ملء إبريق الجالون وترك إبريق جالون كما هو. إذن هذان هما الانتقالان. وصب أحد-- من إبريق في الآخر هو في الواقع أكثر تعقيدًا بعض الشيء. لذلك دعونا نلقي نظرة.

فكيف يعمل الصب؟ حسنًا ، لنفترض أننا بدأنا بـ x و y. لذلك دعونا نلقي نظرة هنا. اممم لا اعرف. افترض أن لدينا كرتين هنا ، وكرتين هنا. حسنًا ، في هذه الحالة ، يمكنني أن أقول صب كل هذه هنا. حق؟ لذلك هذا سهل. ولكن هناك أيضًا احتمال آخر ، أفضل عندما أسكب كل هذه الأشياء هنا. لكن مهلا ، يمكنني وضع كرة واحدة فقط ، لأنها عبارة عن إبريق سعة ثلاثة جالون فقط. لذلك بقيت مع 1 جالون فقط في هذا الإبريق.

إذن فهذان - هذان موقفان نحتاج إلى شرحهما. لنقم أولاً بالمثال الأول الذي فعلته للتو. أسكب كل شيء في الإبريق الآخر. يتبقى لدينا 0 جالونًا هنا ، و x زائد y جالون متبقي في الإبريق الآخر. ويمكن أن يحدث هذا إذا كان هناك مساحة كافية ، أليس كذلك؟ لذلك لا يمكن أن يحدث هذا إلا إذا كانت x زائد y تساوي ب على الأكثر. ما هي سعة هذا الإبريق بسعة جالون. الآن إذا لم يكن الأمر كذلك ، فيمكنني صب القليل ، مثل كرة واحدة فقط. مثل واحد فقط من هؤلاء يمكن أن يدخل هنا. إذن هذه هي الحالة الأخرى.

إذن ، س ، ص سننتقل إلى - حسنًا ، دعنا نرى فقط كيف يعمل هذا. كم جالونًا متبقيًا في إبريق الجالون هذا لملئه؟ حسنًا ، لدينا ب ناقص ص جالونًا يسارًا ، أليس كذلك؟ مساحة متبقية. إذن يمكننا إخراج b ناقص y غالون من هذا واحد لملء هذا. لنفعلها اذا.

نأخذ b ناقص y الذي يخرج من الإناء ، ونضعه كله هنا ، ويجعله ممتلئًا تمامًا. لدينا جالون هنا. إذن هذا يساوي س زائد ص ناقص ب ، فاصلة ب. وهذا ممكن فقط إذا - إذا كنت في الأساس في القضية التكميلية. إذن ، لدينا x زائد y يساوي b على الأقل ، بحيث يوجد ما يكفي من الغالونات في الإبريق لسكبها لملء الإبريق b.

إذن هذان نوعان من القضايا. وبالطبع ، من خلال التناسق ، يمكننا أيضًا السكب من الإبريق الآخر إلى الأول. لذلك دعونا نكتب كل هؤلاء أيضًا. لذا يمكن أن تذهب س ، ص بالفعل إلى س زائد ص ، فاصلة 0. أسكب كل شيء من هنا إلى هناك. وهذا ينطبق فقط إذا كانت x زائد y تساوي a على الأكثر.

الاحتمال الآخر هو أنه ، كما في هذه الحالة ، يمكننا فقط سكب سالب x غالونًا من y في هذا الإبريق المعين. ثم هذا واحد ممتلئ بالكامل. وبعد ذلك لدي بضعة جالونات متبقية هنا. فكيف يبدو ذلك؟ حسنًا ، نحن نملأ هذا تمامًا حتى سعته. وما تبقى من هذا هو y ناقص - كم كان علينا أن نسكب هنا؟ حسنًا ، هذا ناقص x.

ومرة أخرى لدينا صيغة مماثلة. لكنها تبدو الآن مختلفة بعض الشيء. س زائد ص ناقص أ. وهذا ينطبق فقط على الحالة التي يكون فيها x زائد y يساوي a على الأقل.

نعم. إذن هذه هي كل الحالات. لذلك ربما تكون هناك بعض الأسئلة حول هذا. هل هذا واضح ، أن لدينا هذه الاحتمالات المختلفة؟ مثل عندما ننظر إلى هذه الأباريق ، يمكننا إما إفراغها ، وملئها. أو يمكننا سكب كرة واحدة فقط فوق السعة الكاملة لهذا الإبريق. أو يمكننا فقط سكب كل شيء في هذا الإبريق على سبيل المثال.

إذن هذه هي الحالات المختلفة التي تم وصفها الآن بالكامل بواسطة آلة الحالة هذه. الآن يمكننا البدء في إثبات هذه النظرية هنا. فكيف نمضي قدما؟ كيف سنستخدم ما تعلمته مثل الاستقراء والثبات؟ لنفعلها اذا.

لكن قبل ذلك ، في الواقع ، نقوم بذلك ، دعنا نأخذ هذا المثال الذي لدينا ونرى كيف يمكننا وصف جميع التحولات التي قمنا بها للتو ، بقدر ما أتذكرها. إذن لدينا أ يساوي 3 ، ب يساوي 5. أليس كذلك؟ نبدأ بأباريق فارغة. نحن بحاجة لملء دورق سعة 5 جالون ، صحيح؟

ثم بدأنا في سكب إبريق سعة 5 جالون قدر استطاعتنا في إبريق سعة 3 جالون. لذا فهي إحدى تلك القواعد. لدينا 3 في 2. ثم أفرغنا إبريق سعة 3 جالون. حصلنا على 0 و 2. ثم فعلنا - ماذا فعلنا بعد ذلك؟ أوه نعم ، لقد سكبنا كل شيء في هذا. إذن لدينا 2 ، 0 كالحالة التالية. لقد ملأنا - في الواقع لقد نسيت بالضبط ما فعلناه بعد ذلك. لكن أعتقد أننا ملأنا إبريق سعة 5 جالون. ثم قمنا ببساطة بسكب أكبر قدر ممكن من إبريق سعة 5 جالون. وحصلنا على 3 و 4 ، وها نحن هنا. لدينا 4 جالونات.

لذلك ما فعلناه للتو هو وصف كامل لآلة الدولة هذه. لذلك دعونا لا نحاول إثبات هذه النظرية.

لذا كما قلت ، سنستخدم الحث.

لذلك تود دائمًا كتابة هذا إذا قمت بحل مشاكلك. ماذا سنفترض؟ حسنًا ، نفترض أن م تعرف أ ، وأن م تعرف ب أيضًا. هذا هو افتراض النظرية ، والآن نحتاج إلى إثبات ذلك يتحدى أي نتيجة يمكنك تحقيقها في آلة الحالة هذه. إذن ما هو الثبات الذي نفكر فيه؟

سيكون الثبات--

إنها مسند. وهي تقول شيئًا مثل ، إذا كانت الحالة xy - إذا كانت هذه هي الحالة بعد n انتقالات--

ثم نود أن نستنتج أن m تحارب كل من x ، وأن m تحدد y. إذن هذا - ثباتنا. ونحب استخدام هذا لإثبات نظريتنا. إذن كيف نبدأ عادة ، أليس كذلك؟ لذلك نبدأ دائمًا - بالدولة الأساسية. رائعة. لنفعلها اذا.

الحالة الأساسية هي - حسنًا ، نبدأ بالأصفار ، مثل الأباريق الفارغة. إنه - حسنًا ، ونحن أيضًا - أولينا القليل من الاهتمام الإضافي لما نعنيه بالتقسيم هنا. قلنا أن جميع الأعداد الصحيحة تقسم بالفعل 0. لذلك على وجه الخصوص ، م. m يقسم 0. م ، 0. لذا فإن الحالة الأولية ، 0 فاصلة 0 ، تمتثل بالفعل لثابت بشكل خاص. لذلك دعونا نكتبها. إذن لدينا الحالة الأولية 0 ، 0. نعلم أن m تقسم 0. وبالتالي ، نعلم أن p 0 صحيح. هذا رائع.

لذا فإن الخطوة الاستقرائية. كيف نبدأ الخطوة الاستقرائية - الخطوة طوال الوقت؟

وسنفترض ، في الواقع ، p لـ n ، أليس كذلك؟ لذلك دعونا نفترض ذلك. والآن نرغب في إثبات p ، ثم n زائد 1. فما الذي نريد فعله حقًا؟ نريد أن نقول ، حسنًا ، نعلم أننا وصلنا إلى حالة معينة x فاصلة y ، حيث m يقسم x ، و m يقسم y. نود الآن أن نبين أنه إذا انتقلنا إلى حالة تالية ، فلدينا نفس الخاصية مرة أخرى ، وهي أن m تقسم عدد الجالونات في كلا الأباريق مرة أخرى. وبعد ذلك يمكننا أن نستنتج أن p، n زائد 1. إذن هذه هي الطريقة التي نتقدم بها دائمًا. لذلك دعونا نرى أين يمكننا كتابتها بطريقة رسمية أكثر.

نعم. فكيف نمضي قدما؟ افترض أن x ، y هي الحالة بعد n انتقالات.

حسنًا ، ماذا يمكننا أن نستنتج؟ حسنًا ، لدينا المسند pn ، الثابت. فنحن نعلم أن n تقسم x ، وأن n تقسم y. وخلصنا إلى ذلك لأن pn صحيح.

إذن بعد انتقال آخر - ماذا يحدث بعد انتقال آخر؟ لذا يمكننا أن نستنتج أن الأباريق مملوءة بأنواع مختلفة من الأرقام التي نراها هنا هذه آلة الحالة. لذلك دعونا نكتبها. إذن بعد انتقال آخر ، كل واحد من الأباريق ممتلئ بالفعل - اممم ، ممتلئ - حسنًا ، إما إذا قمت بإفراغه ، لنقل 0 ، 0 جالون ، أ ، ب ، س ، ص. أرى الظهور هنا. وألاحظ أيضًا أنني أرى x زائد y. و x زائد y ناقص b. و x زائد y ناقص a. هذه كلها عدد الجالونات المختلفة التي يمكن وضعها في الإبريق. نعم من فضلك؟

الأستاذ: في مثالنا - نعم ، هذا سؤال جيد. إذن في مثالنا في المسائل 3 و 5 ، اتضح أن الرقم الوحيد الذي يقسم 5 على كل من الإبريق سعة 3 جالون والأباريق الخمسة جالون هو واحد في الواقع. إذن في مثالنا ، لدينا m يساوي 1. إذن لدينا هنا 1 فقط على a ، بالإضافة إلى 1 على b. إذن م يساوي 1 في حالتنا. لكن على سبيل المثال ، في الإبريق ذو الثلاثة جالون ، والإبريق ذو الستة جالون - أليس كذلك؟ لدينا م يساوي 3 ، مثل 3 أقسام 3 ، و 3 أقسام 6. إذن هاتان الحالتان اللتان تنظر إليهما الآن نوعًا ما. لكنك تضع في وضع أكثر عمومية ، حسنًا ، نحن مشتتون بعيدًا عن الأرقام الفعلية. واستخدم أ وب كتمثيلات.

لذلك بعد انتقال آخر ، تمتلئ كل من الأباريق ، حسنًا ، إما 0 جالون ، إذا أفرغناها تمامًا. أو قمنا بملء أول إبريق جالون ، أو يمكن أن يكون ب. لاحظنا أيضًا أنه يمكن أن يكون - بالطبع يمكن أن يكون لـ x. يمكن أن تكون y ، لأن هذه هي الحالة التي نحن فيها. ويمكن أن يكون لدينا x زائد y ، ناقص a ، التي تظهر هنا. و x زائد y ناقص b.

إذن فهذه كلها أرقام مختلفة - العدد المحتمل للجالونات.

x زائد y. هذا موجود أيضًا. هل هذا صحيح؟ بلى. هذا صحيح. س زائد ص. إذن لدينا أيضًا x زائد y. في الواقع ، من الجيد التحقق من ذلك مرة أخرى. إذن لدينا 0 ، س ، ص ، أ ، ب. حصلت على هؤلاء. X زائد y و x زائد y ناقص p و x زائد y ناقص b. بلى.

لذا يمكننا الآن البدء في استخدام افتراضاتنا. إذن ما هم لدينا؟ لدينا هذا لإثبات هذا - أليس كذلك؟ في الجزء العلوي هنا ، نفترض أن m يقسم ، و m يقسم b. فنحن نعلم أن م يقسم صفرًا بالطبع أولًا. لكننا نعلم أن m يقسم a. نعلم أن م يقسم ب. لقد توصلنا إلى أن m يقسم x. وأيضا m يقسم y.

لذلك إذا كنت تستخدم الآن بعض الحقائق حول القابلية للقسمة في ورقتك ، والتي لن نثبتها الآن. لكنني أعتقد أن معظمهم سيكون في مجموعة المشاكل الخاصة بك ، في الواقع. يمكننا أن نستنتج أن التركيبة الخطية أيضًا من a و b x و y ستكون قابلة للقسمة على m. على وجه الخصوص ، م سوف يقسم س زائد ص. m ستقسم x زائد y ناقص a ، وكذلك x زائد y ناقص b.

إذن سوف نستنتج أن m يقسم أي نتائج محتملة. لذلك يقسم أي مما سبق. والآن انتهينا. لماذا هذا؟ لأننا أظهرنا الآن أنه بعد الانتقال التالي - بعد أن نصل إلى x ، و y بعد n من الخطوات ، ثم في الخطوة n زائد 1 ، كل ما يمكنك تحقيقه هو القسمة على m. هذا هو بالضبط الثبات. إذن نستنتج أن p و n زائد 1 صحيحة. والآن انتهينا.

هل هناك أي أسئلة حول هذا الدليل؟ هذا يشبه الأسلوب القياسي الذي حاولنا استخدامه طوال الوقت هنا في هذا الفصل. سنستخدمه في جميع المجالات الأخرى أيضًا. في نظرية الرسم البياني على وجه الخصوص.

وخاصة في نظرية الأعداد ، سوف تستخدمه أيضًا ، خاصة في هذه الفئة.

نعم. لذلك دعونا نطبق هذا على النظرية. لنفكر في هذا الفيلم الذي رأيناه ، هذا موت الصعب رقم 3. تموت بشدة خرج رقم 4. ثم تعلق فريق الممثلين بالداخل موت الصعب رقم 5. كانت هناك مشكلة ، لأن الشائعات كانت موجودة تموت بشدة رقم 5 ، كان لديهم مثل إبريق 33 جالون. هذا كثير. و دورق 55 جالون.

لذلك قام بروس بتدريب عضلاته ، لأنه يمكنك أن تتخيل أنها ثقيلة جدًا. لذلك إذا كنت تريد أن تصب أحدهما في الآخر ، يا إلهي. إذن - لكن السؤال هو ، هل يقوم بتدريب العضلات الصحيحة؟ إذن هل يمكننا تطبيق هذه النظرية الآن ، وإظهار ذلك--

أوه ، يجب أن أخبركم ما هي المشكلة. حسنًا ، مرة أخرى ، يجب أن يقول 4 جالونات من هذا - من هذين الإبريقين. فهل هذا ممكن؟ ليست كذلك. أرى شخصًا يهز رأسه. هل تريد ان توضح لماذا؟

الجمهور: A و b كلاهما يقبل القسمة على 11.

الجمهور: إذن أي تكوين آخر يجب أن يكون قابلاً للقسمة على 11. و 4 لا يقبل القسمة على 11.

الأستاذ: بالضبط. 4 غير قابل للقسمة على 11 ، لذلك تم تفجير طاقم العمل بأكمله تموت بشدة رقم 5. وبالتالي ليس لدينا تموت بشدة رقم 6 كذلك.

حسنًا ، إذن - تساعدنا كل هذه الأشياء في الواقع على تحديد مفهوم جديد أيضًا. لذلك دعونا نفعل ذلك. سأضعه هنا.

سوف نستخدم المصطلحين GCD لكل من a و b على أنه القاسم المشترك الأكبر لكل من a و b. لذلك ، على سبيل المثال ، إذا نظرنا إلى a يساوي 3 ، و b يساوي 5 ، حسنًا ، إذن ، GCD لـ 3 و 5 يساوي في الواقع 1. لا يوجد عدد صحيح آخر أكبر يقسم كل من 3 و 5. في أمثلة أخرى ، على سبيل المثال ، إذا كان لدينا GCD لنقل 52 و 44. حسنًا ، ما الذي يساوي هذا؟ حسنًا ، هذا في الواقع يساوي 4 في 13. هذا يساوي 4 ضرب 11. إذن 4 يقسم هذا ، وهذا معًا.لكن لا يوجد شيء أكبر يمكن أن يفصل بينهما. إذن لدينا أن هذا يساوي 4.

سيكون لدينا تعريف منفصل يتحدث عن هذه الحالة الخاصة جدًا حيث يوجد رقمان - إذا نظرت إلى القاسم المشترك الأكبر بينهما - عندما يكون القاسم المشترك الأكبر يساوي 1 ، فإننا في الواقع نحدد هذين العددين ليكونا أوليين نسبيًا لواحد اخر. لذلك دعونا نضع ذلك هنا.

إذن هذا تعريف آخر. نقول إن a و b أوليان نسبيًا إذا كان القاسم المشترك الأكبر يساوي 1.

اليوم لن نستخدم تعريفه كثيرًا حقًا ، لكنه في الواقع مهم جدًا. وسنعود إلى هذه المحاضرة التالية.

إذا نظرنا الآن إلى هذا الشيء بالذات هنا ، هل يمكننا رؤية نتيجة طبيعية لطيفة لهذا؟ كنتيجة لذلك ، إذا فكرت في هذا القاسم المشترك الأكبر. حسنًا ، القاسم المشترك الأكبر من a a b يقسم a و b معًا. لذا فإن القاسم المشترك الأكبر بين a و b سيقسم أي نتيجة يمكننا الحصول عليها من خلال لعب هذه اللعبة مع الأباريق. لذا فإن النتيجة الطبيعية هنا هي أن GCD لـ a و b تقسم أي نتيجة.

حسنًا ، هذا رائع حقًا. هذا يخبرنا بالفعل قليلاً عن هذه اللعبة التي لدينا هنا. والآن ما نود أن نفعله هو معرفة بالضبط ما يمكننا الوصول إليه؟ لدينا الممتلكات التي أظهرناها هنا. لكن ماذا يمكننا أن نفعل هنا أيضًا؟

اتضح الآن أنه يمكنك قول المزيد ، ونود إثبات النظرية التالية - لتحليل هذا الأمر برمته بشكل أفضل. لا أعتقد أنني بحاجة إلى آلة الدولة بعد الآن. لذلك دعونا نزيل ذلك.

النظرية التي نود إثباتها هي أن أي توليفة خطية من - فلنغير هذا إلى 3 و 5 مرة أخرى. أي تركيبة خطية من 3 و 5 ، يمكنني صنعها باستخدام إبريق 3 و 5 جالون. لذلك دعونا نكتبها. إذن ، أي تركيبة خطية l ، نكتبها في صورة عدد صحيح s مضروبًا في a ، بالإضافة إلى عدد صحيح t في b. لذا فإن أي تركيبة خطية من a و b ، مع - حسنًا ، بالطبع ، يجب أن يتناسب عدد الجالونات مع أكبر إبريق. حتى مع 0 هو ، على الأكثر l. هل يمكن الوصول إليه في الغالب.

إذن هذه النظرية التي نود إثباتها الآن. ومن أجل القيام بذلك ، نود أن نفكر بالفعل في نوع من الممتلكات التي لدينا. لذلك عندما نتحدث عن التركيبات الخطية ، يمكن أن تكون s و t سالبة أو موجبة. نحن حقا لا نهتم. على سبيل المثال ، يمكن أن يكون لدينا مثل ، لا أعلم ، ناقص مرتين - على سبيل المثال ، 4 يساوي سالب 2 ، مضروبًا في 3 ، زائد - في الواقع ، هل هذا صحيح؟ بلى. زائد 2 ، ضرب 5. إذن لدينا هنا s يساوي سالب 2 ، و t يساوي 2. وبالطبع ، a يساوي 3 ، أليس كذلك؟ و يكون يساوي 5. إذن 4 هو مزيج خطي من هذين الاثنين. ووفقًا للنظرية ، يمكننا إنشاء هذا العدد من الجالونات في هذا الإبريق. وقد رأينا ذلك بالفعل ، لأننا فعلناه.

لكن بالنسبة لنظريتنا ، لإثبات ذلك ، نود حقًا أن تكون s موجبة. فكيف يمكننا فعل ذلك؟ إذا كان لدى أي شخص الهند ، فماذا يمكننا أن نفعل؟

الجمهور: لنفترض أن b أكبر من m.

الأستاذ: أجل. لا يزال لدينا أنه من المفترض أن يكون - سنفترض ذلك طوال المحاضرة بأكملها. شكرا.

لإثبات ذلك ، نود حقًا أن تكون قيمة s موجبة. لذلك دعونا نلعب قليلاً مع التركيبات الخطية للحصول على القليل من الشعور بذلك. كيف يمكننا كتابة 4 بشكل مختلف ، كمجموعة خطية من 3 و 5 ، بحيث يكون لدينا بالفعل عدد موجب هنا؟ هل يرى أي شخص طريقة أخرى لرؤية ذلك؟

البروفيسور: نعم ، هذا صحيح. 3 ضرب 3 ، ناقص - ناقص 5. إذن - وكيف فعلنا ذلك؟ حسنًا ، يمكننا أن نقول 5 في 3 لهذا ، ثم نطرح نفس الشيء مرة أخرى ، ناقص 3 في 5 ، هنا. وإذا جمع هذه الأشياء معًا ، فسوف يرى 5 ناقص 2 ، 3 ضرب 3 ، كما قلت. ولدينا سالب 3 زائد 2 يساوي سالب 1 في 5. وستكون هذه مجموعة خطية مختلفة من 4.

إذن ما يمكننا القيام به هنا ، يمكننا نوعًا ما أن نلعب ونجعل هذا هنا ، والذي نسميه الآن s شرطة ، موجب.

في الواقع ، إنها أكبر من 0.

لنبدأ برهان هذه النظرية. إنه لأمر مدهش جدًا بالنسبة لي ، في الواقع ، أنه يمكنك فعل الكثير من لعبة مثل هذه ، ورؤية الكثير يحدث. لذلك دعونا نتعرف على كيفية عمل ذلك. نعم.

لذلك دعونا أولاً نقوم بصياغة هذه الحيلة بشكل رسمي هنا. وكيف نمضي قدما في ذلك؟ حسنًا ، لاحظ أنه يمكننا إعادة كتابة L ، وهو ما يساوي s في a زائد t في b. s ، كما تعلم ، يمكننا فقط إضافة مضاعفات b هنا. n ضرب b ، قل m ضرب a. ويمكننا طرح نفس المقدار هنا ، ناقص n في a ، في b. هل ترى ما فعلته هنا؟ لقد أضفت n في b ، في a ، وطرح n ، في a في b. وقد فعلنا شيئًا مشابهًا هنا ، وليس نفس الشيء تمامًا. لكن هذا ما فعلناه.

ويمكنك أن تتخيل أنه يمكننا اختيار m ، بحيث تكون s زائد n في b أكبر من 0. يمكننا فعل ذلك. لقد أثبت لنا هذا أساسًا أن هناك x شرطة ، وكذلك t شرطة ، بحيث يمكن إعادة كتابة L كمجموعة خطية ، s شرطة ، مضروبًا في a ، زائد t شرطة ، مضروبًا في b. ولكن الآن مع وجود خاصية إضافية ، فإن هذا الشرط هو في الواقع موجب.

الآن هذا مهم حقًا ، لأننا سننشئ خوارزمية للعب مع تلك الأباريق التي يمكنها تحقيق هذه التركيبة الخطية المعينة. وهذه هي الطريقة التي سنثبت بها هذه النظرية. فلنفترض أن 0 أصغر من L ، وأقل من b. أعلم أننا ، في النظرية ، نعتبر أن الحالة هي L يساوي 0 ، و L يساوي ب. لكن هذه واضحة ، أليس كذلك؟ يمكنك إما تفريغ الأباريق ، أو مجرد ملء الأباريق الأكبر. لذلك سننظر في هذه الحالة فقط.

حسنا. إذن ما الذي ستفعله الخوارزمية لنا؟

ستقوم الخوارزمية بملء وصب أباريقنا بشكل متكرر بطريقة خاصة جدًا. وسنتمكن بأعجوبة من الحصول على التركيبة الخطية المرغوبة في كل مرة. وبالطبع ، سنستخدم الاستقراء مرة أخرى لإثبات هذه الخاصية.

نعم. إذن كيف تعمل الخوارزمية؟ حسنًا ، للحصول على L غالونًا ، سنكرر s أوقاتًا أولية ، وهو العدد الذي لدينا هنا. الخوارزمية التالية - أولاً وقبل كل شيء ، سنملأ الإبريق. هذا. بعد أن نقوم بذلك ، سنقوم بصب هذا في إبريق b. فكيف نمضي قدما؟ نحن نسكب عفوًا. هذا في إبريق ب.

وعندما يمتلئ هذا الإبريق ، سنقوم بسكبه للخارج. لذلك دعونا نكتبها. لذلك عندما يمتلئ ، سوف يفرغه بالفعل. وسنستمر في صب الإبريق في إبريق ب. لذلك سنواصل هذه العملية.

لنأخذ مثالاً لنرى كيف يعمل ذلك. لذلك نستمر في القيام بذلك حتى يصبح الإبريق فارغًا بالفعل. لنأخذ مثالا.

لذلك دعونا نرى. لنفعل ذلك هنا.

في الواقع يمكننا لعب كرات التنس أيضًا. لنفعل ذلك أولاً. انظر كيف يعمل ذلك. لذلك بشكل أساسي ، من أجل الحصول على 4 جالونات ، نقوم فقط بملء إبريق سعة 3 جالون. نحن نفرغ كل شيء هنا.

نحن نملأه مرة أخرى. أنت تصب بقدر ما نستطيع. هذا - هذا كل شيء. علينا تفريغ هذا. أووبس. علينا أن نستمر في التدفق. ضع هذا هنا. املأ هذا ، ثم اسكبه في إبريق سعة 5 جالون. والآن لدينا 4 جالونات هنا. إذا، مالذي فعلناه؟ لذلك دعونا نكتبها.

إذن ، بالنسبة إلى مجموعتنا الخطية الخاصة هنا ، لدينا 4 يساوي 3 ، في 3 ، ناقص 1 ، مضروبًا في 5. لذا نحتاج إلى تكرار هذه العملية ثلاث مرات. لذلك دعونا نفعل ذلك. في الحلقة الأولى ، سنفعل ما يلي. نبدأ بحالة البداية ، الزوج 0 ، 0. سنملأ الدورق الأول حتى سعته ، 3. ونضعه بالكامل في الدورق b.

ماذا يحدث في الحلقة الثانية؟

الحلقة الثانية ، نملأ الإبريق مرة أخرى. لذلك لدينا - نبدأ من 0 ، 3. نملأها. نحصل على 3 ، 3 ، الزوج 3 ، 3. نسكب كل شيء هنا ، بقدر ما نستطيع. هذا يعطينا 1 ، 5. يتم سكب 2 جالون فقط في الغالون الأكبر. نفرغ الجالون الأكبر ، الإبريق الأكبر. نحصل على 1 ، 0. ونواصل الصب ، وتحصل على 0 ، 1.

الآن في الحلقة الثالثة - وهنا يجب أن نحصل على 4 جالونات.

نبدأ بـ 0.1. اممم ، نحن نملأ الابريق. نسكب كل شيء في الإبريق الأكبر ، ونحصل على 0 ، 4. وهذه هي النتيجة النهائية.

لذلك يبدو أن هذه الخوارزمية تعمل في هذا المثال بالذات. بالطبع نود أن نثبت ذلك للوضع العام. أذا كيف يمكننا فعل هذا؟

حسنًا ، سنقوم فقط بتحليل الخوارزمية بالطريقة التالية. يمكننا أن نلاحظ أنه في هذه الخوارزمية ، نملأ الأوقات الأولية للإبريق ، ونصب كل شيء بشكل أساسي في أباريق b ، وأحيانًا نفرغ دورق b. لذلك دعونا نحاول التفكير في هذا قليلاً ، ونرى كيف يمكننا محاولة إضفاء الطابع الرسمي على هذا.

لذلك دعونا نكتبها. لقد ملأنا أوقات الذروة في إبريق غالون. نعلم أيضًا أنه تم إفراغ إبريق b عددًا معينًا من المرات. لذا لنفترض - دعنا نفترض فقط - أن إبريق ب قد تم إفراغه بالفعل ، لنقل ، مرات.

لا أعرف كم مرة. لكني أقول ، حسنًا ، لنفترض أنه حان وقت ، ونحاول معرفة ما إذا كان بإمكاننا إيجاد بعض المقادير الجبرية. لذلك في نهاية الخوارزمية ، دع r هو ما يوجد في إبريق b. لذا لنفترض أن r يكون الباقي في إبريق ب جالون.

حتى الآن يمكننا الاستمرار. نعلم ما إذا كان r هو ما تبقى في إبريق b gallon ، حسنًا ، نعلم بالفعل بعض خصائصه. في الواقع ، دعنا نضع ذلك على السبورة التالية. نعلم أن 0 على الأكثر r ، وعلى الأكثر b ، لأن هذا ما تبقى في إبريق b gallon ، أليس كذلك؟ لذلك نحن نعرف هذه الحدود. لقد افترضنا أن 0 أصغر من L ، وأقل من b ، وهو ما وضعناه هناك. نعلم أن r يجب أن يكون مساويًا لأي نوع من التركيبة الخطية لـ s شرطة و u؟

حسنًا ، لقد قمنا بملء أوقات العرض الأولية. إذن هذا ما أضفناه في الماء إلى النظام بأكمله ، يمكنك أن تقول ، s ضرب a. وسكبنا الماء. حسنًا ، لقد فعلنا ذلك مرات من إبريق الجالون. لذلك سكبنا u مرات b جالون. إذن هذا هو الباقي الذي تركه هذا في هذا الإبريق الأكبر ، أليس كذلك؟ إذن هل هناك أي أسئلة حول هذا؟ جيد.

نعلم أيضًا أن L يساوي s شرطة ، في a ، زائد t شرطة ، في b. وهذه هي المجموعة الخطية التي سنحاول إثباتها ، وهي تركتها في النهاية. إذن ما نريد إظهاره هو أن r يساوي L.

فكيف نفعل ذلك الآن؟ كيف سنظهر أنه يمكن التعبير عن r في L بطريقة خاصة. لذلك دعونا نلقي نظرة. هذه كلها حيل بمعنى أنني أعطيك هذا الدليل ، لكن كيف تبتكر هذا بنفسك؟ في بعض الأحيان ، تلعب كثيرًا مع هذه الأنواع من الأشياء ، وتحصل على شعور بنوع - نوع النمط الموجود ، ونوع الحدس الذي تحتاجه لكتابة دليل مثل هذا.

لذلك دعونا نعيد كتابة هذا. سأضيف t عددًا أوليًا في ب. وسأطرحه مرة أخرى. لدينا s عددًا أوليًا في a زائد t في b. أطرحه مرة أخرى ، ولا يزال لدي هذا المبلغ مفتوحًا هنا.

إذن ما الذي يساوي هذا؟ حسنًا ، هذا الجزء يساوي L. إذن هذا يساوي سالب-- ولدي مضاعف b ، وهو t شرطة زائد u في b.

جلالة الملك. الآن هذا مثير جدا للاهتمام. هل يرى أحد كيف يمكننا الاستمرار هنا؟ إذن ، لدينا r معبرًا عنه بـ L ناقص مضاعف b. وأعلم أيضًا أن L تقع في هذا النطاق. أعرف أيضًا أن r في هذا النطاق. هذا مثير للاهتمام نوعًا ما ، أليس كذلك؟ فكيف يكون ذلك؟ ماذا يجب أن يكون الحال هنا؟ هل يرى أي شخص نوع الخاصية التي يجب أن يمتلكها t شرطة زائد u لتحقيق ذلك؟ لذلك دعونا نلقي نظرة هنا. لدينا L. إنه في هذا النطاق. لذلك دعونا فقط نرسم محورًا. إذن عند 0 ، لدينا ب. وبطريقة ما في هذا النطاق ، لدينا L. الآن إذا طرحت مثل b بالفعل ، أو شيء أكبر من b ، أو جمعت أكثر من b. سوف أقفز خارج هذا النطاق ، وأذهب إلى مكان ما هنا ، أو أذهب إلى مكان ما هناك. حق؟ إذا قلت لنفترض أن L هنا ، فإن L ناقص b سيكون هنا ، وهو ما سيكون سالبًا. أو إذا أضفت b ، فسيكون هنا ، والذي سيكون أكثر من b.

نعلم الآن أن هذا يساوي r ، لكن r يقع في هذا النطاق. لذلك هذا غير ممكن حقًا. لذلك دعونا نكتبها. لذا إذا كان t شرطة زائد u غير يساوي 0 ، فنحن بالفعل نطرح أو نضيف مضاعف b. ثم أعرف أن r إما أصغر من 0 ، أو أن r أكبر من b. نعلم الآن أن هذا لا يمكن أن يكون كذلك ، لذا يمكننا أن نستنتج أن t شرطة زائد u يساوي 0. الآن هذا يعني أن t شرطة يساوي سالب u ، أو ربما بطريقة أخرى ، لأنه من السهل رؤية ما يحدث.

إذن u يساوي ناقص t شرطة. إذا قمت بالتعويض هنا ، حسنًا ، نحصل على نفس المقدار بالضبط. هل ترى؟ ناقص ، ناقص t شرطة يساوي زائد t شرطة. ونحصل على نفس المجموعة الخطية بالضبط. لذلك نستنتج أن r يساوي L.

والآن انتهينا. لماذا هذا؟ حسنًا ، لقد أظهرنا أن العدد الأخير من الجالونات المتبقي بعد هذا الإجراء ، بعد هذه الخوارزمية ، في الواقع يساوي تمامًا المجموعة الخطية التي أردنا تحقيقها. الآن حصلنا على الدليل على هذه النظرية التي تخبرنا أن أي مجموعة خطية هي في الواقع - يمكن الوصول إلى a و b عن طريق سكب الغالونات مرارًا وتكرارًا ، وإفراغ هذه الأباريق وملؤها.

حسنا دعنا نكمل. لذلك كان هناك سؤال هنا أود أن أتناوله - وأود أن أتناوله.

لذا ربما لم أوضح ما هي شرطة s ، و t شرطة هنا. وفي هذا الدليل ، بدأنا بهذه المجموعة الخطية. أرغب في الحصول على خوارزمية للصب تخلق غالونات L في الإبريق الأكبر. لذلك من أجل القيام بذلك ، أريد أن أجد ، على سبيل المثال ، مجموعة خطية تجعل هذا L بحيث أن هذه الشرطة هي عدد صحيح - عدد صحيح موجب.

لماذا أريد الحصول على عدد صحيح موجب؟ لأنه في هذه الخوارزمية ، سأكرر شيئًا ما في أوقات الذروة. إذا كانت s شرطة سالبة ، فلا يمكنني فعل ذلك ، أليس كذلك؟ لذا يجب أن تكون s شرطة عددًا صحيحًا موجبًا. لإنشاء مثل هذا العدد الصحيح الموجب ، يمكنني فقط جمع 1000 مرة في b ، وطرح 1000 مرة في b. لا بأس ، يمكنني فقط إضافة الكثير. وإذا أضفت ما يكفي ، يمكنني جعل s زائد n في b موجبًا. حتى لو كانت s ، على سبيل المثال ، ناقص 100 ، حسنًا ، إذا أضفت 1،000 في 5 ، فسأحصل على رقم موجب.

هذا نوع من سبب هذا الدليل على أننا نريد إعادة كتابة المجموعة الخطية إلى مجموعة جديدة ، بحيث تكون s شرطًا موجبًا. وإذا كانت لدينا أولية موجبة ، فيمكننا في الواقع التحدث عن هذه الخوارزمية ، لأنه يمكننا فقط تكرار عدد مرات أولية ، إذا كانت s شرطة تقول 1 ، أو 2 ، أو 3 ، أو شيء موجب.

حسنا. دعنا - سأتحدث عن الجزء التالي. لذلك ذهبنا - لقد أثبتنا نظريتين. لكن في النهاية نود أن يكون لدينا توصيف للقواسم المشتركة الأكبر. هذا هو الهدف من هذه المحاضرة.

لنفعلها اذا. ام. للقيام بذلك ، دعونا أولاً نلقي نظرة على مثال خمسة جالون وثلاثة جالونات. نعلم أن القاسم المشترك الأكبر يساوي 1. نحن نعلم أنه يمكن إعادة كتابة 1 كمجموعة خطية ، مثل 2 في 3 ، ناقص 1 في 5. وهذا يعني أنه وفقًا للنظرية التي لدينا هنا ، يمكننا في الواقع صنع 1 جالون بالضبط في واحدة من هذه الأباريق. هذا يعني أنه يمكننا أيضًا الحصول على أي مضاعف لها. حتى نتمكن من الوصول إلى أي مضاعف 1. هذا خاص جدًا. إذن في هذه الحالة بالذات ، نعلم أنه يمكن الوصول إلى أي مضاعف لـ 1 ، أي عدد غالونات.

هل يمكننا نوعًا ما تعميم هذا قليلاً باستخدام القاسم المشترك الأكبر؟ إذن ، القاسم المشترك الأكبر 3 و 5 يساوي 1. وقد أوضحنا أن القاسم المشترك الأكبر يتحدى أي نتيجة. هل يمكننا أن نقول شيئا أكثر؟ هل يمكننا القول أن القاسم المشترك الأكبر يمكن كتابته كمجموعة خطية من هذا النوع هناك؟ وهذه هي الطريقة التي سنمضي بها الآن.

لذلك دعونا نتحدث عن الخوارزمية الخاصة جدًا والتي تسمى خوارزمية إقليدس. وأعتقد أنه في الكتاب يسمى أيضًا The Pulverizer. وستواجه مشكلة في هذا فقط لترى كيف يعمل ذلك ، ولكي تفهمه حقًا. لذلك دعونا نشرح ما نريده هنا.

أولًا ، نعلم أنه يوجد حاصل قسمة فريد لكل من b و a والباقي r. لذلك دعونا نكتبها. يوجد q فريد ، والذي سنسميه حاصل القسمة.

وص. نسمي هذا الباقي.

بحيث يكون b يساوي q في a زائد r. مع الخاصية التي تكون 0 على الأقل r ، و a على الأكثر. لذلك لن نثبت هذا البيان. إنها في الواقع مثل النظرية ، أليس كذلك؟ لكن دعنا نفترض ذلك الآن. وفي الكتاب يمكنك أن تقرأ عنه.

سنستخدم هذا لإثبات اللمة التالية التي نحتاجها لتوصيف القاسم المشترك الأكبر ، كمجموعة خطية من الأعداد الصحيحة.

أوه ، قبل أن أنسى ، ستشير إلى هذا الباقي على أنه rem ب ، أ. وهذا هو الرمز الذي نستخدمه في هذه المحاضرة.

إذن ما هو lemma؟ lemma هو أن القاسم المشترك الأكبر لـ a و b يساوي القاسم المشترك الأكبر لبقية b و a. مع. إذا، مالذي فعلناه؟ دعنا نعطي مثالاً لنرى كيف يعمل هذا.

على سبيل المثال ، لنأخذ - في الواقع لنفعل ذلك على هذه السبورة البيضاء.

على سبيل المثال ، دعنا نرى ما إذا كان بإمكاننا استخدام هذا لحساب القاسم المشترك الأكبر 105 و 224.

فكيف يمكننا المضي قدما؟ حسنًا ، وفقًا لهذه اللمة ، يمكننا إعادة كتابة هذا باعتباره القاسم المشترك الأكبر لأول ما تبقى من 224 ، بعد قسمة أكبر عدد ممكن من مضاعفات العدد 105. و 105.

إذن ما الذي سنستخدمه هنا؟ سنستخدم أن 224 يساوي 2 في 105 زائد 14.

لذلك كان لدينا GCD من 14 و 105. الآن لماذا يمكنني القيام بذلك؟ حسنًا ، أنا أطرح فقط 2 في 135 من 224. حسنًا ، القاسم المشترك الأكبر الذي يقسم 105 و 224 يقسم أيضًا 105 ، ومجموعة خطية من 105 ، 224. هذا أساسًا ما نستخدمه. وهذا في الواقع مذكور في هذه اللمة ، وهذا ما نود إثباته.

لذلك دعونا نواصل هذه العملية ونفعل نفس الحيلة مرة أخرى. لذا يمكننا القول أنه يمكننا إعادة كتابة هذا باعتباره القاسم المشترك الأكبر ، حسنًا ، باقي 105 بعد إخراج العديد من مضاعفات العدد 14 قدر الإمكان ، و 14. إذن ما الذي سنستخدمه هنا؟ سنستخدم أن 105 تساوي 7 في 14 زائد 7. إذن هذا هو القاسم المشترك الأكبر للعدد 7 ، و 14. الآن إذا تابعت هذه العملية ، يمكننا أن نرى أن هذا يساوي القاسم المشترك الأكبر ، مرة أخرى ، الباقي الآن 14 ، بعد قسمة العديد من مضاعفات 7 على 7.

الآن هذا يساوي 0 ، 7. لماذا هذا؟ لأن 14 تساوي 2 في 7 ، زائد 0. إذن ، 0 هو الباقي بعد قسمة 7 أكبر عدد ممكن من المرات. نعم. إذن لدينا أكبر قاسم مشترك هو 0 ، و 7. ما هو أكبر عدد صحيح يمكنه قسمة كل من 0 و 7؟ حسنًا ، أي عدد صحيح يمكن أن يقسم 0. لذا فنحن نعلم أن هذا يساوي 7. لذا ، ما فعلناه هنا بشكل أساسي ، لقد استخدمنا مرارًا وتكرارًا هذا lemma المعين لحساب النهاية ، القاسم المشترك الأكبر بين 105 و 224.

ولقد كنا منهجيين للغاية - لقد استخدمنا طريقة محددة. استخدمنا اللمة وعملنا على حلها. استخدمنا lemma مرة أخرى ، وعوضنا بالأرقام الفعلية. تستخدم ل lemma مرة أخرى.موصول بالأرقام الفعلية ، وهكذا. وهذا ما يسمى بخوارزمية إقليدس. وفي الكتاب يطلق عليه أيضًا اسم The Pulverizer. وهناك ، على ما أعتقد ، بعض الأسماء الأخرى. لكني أحب هذا واحد.

هذا مثال على خوارزمية إقليدس. الآن دعونا ننظر فيما إذا كان بإمكاننا إثبات هذه اللمة بالتحديد ، وفي الواقع سأفعل - نعم. سنقوم بإثبات هذه اللمة.

نعم. فكيف نقوم بالدليل؟ حسنًا ، أولاً قبل أن نعرف ذلك - نعم. حسنًا ، كيف نفعل هذا؟ قد ترغب في إثبات أنه إذا كانت القيمة العظمى - حسنًا ، إذا قسمت n على a و b ، على وجه الخصوص ، فإن القاسم المشترك الأكبر يقسم a و b. نود أن نوضح أنها تقسم أيضًا باقي b ، بعد قسمة a ، وعلى a نفسها. إذا كان بإمكانك إظهار ذلك ، فإننا نعلم أن القاسم المشترك الأكبر لهذا الشيء هو على الأقل ما لدينا هنا.

لذلك قلت الكثير الآن. لذلك دعونا نحاول كتابتها قليلاً. افترض إذن أن m هو أي قاسم لـ a. وفي الوقت نفسه ، تقسم m أيضًا b.

حسنًا ، أعلم إذن أن m أيضًا تقسم b ناقص ، لنقل حاصل القسمة ، q التي لدينا هنا ، مضروبة في a. و-- وهذا في الواقع يساوي باقي ب و أ. نلاحظ الآن أيضًا أن m يقسم a. إذن ماذا أظهرنا هنا؟ أظهرنا أنه إذا قسمت m ، وقسمت m على ، فإن m أيضًا تقسم باقي b و a. و n يقسم a.

إذن ما الذي يثبت؟ حسنًا ، هذا يثبت ، على وجه الخصوص ، أن القاسم المشترك الأكبر هنا يقسم هذا. ذلك مثير للاهتمام. هذا يعني في الأساس أننا أظهرنا عدم المساواة. لأنه إذا قام هذا بقسم هذا ، حسنًا ، فهذا يعني أن هذا الرقم هنا يجب أن يكون على الأقل ما لدينا هنا.

نحن نعتبر حالتين. إذا كان الباقي من b و a غير متساوٍ مع 0 ، حسنًا ، ماذا يمكننا أن نقول الآن؟ يمكننا القول إنني إذا علمت أن m قسّم باقي b و a ، والذي يمكن إعادة كتابته في صورة b ناقص q ، مضروبًا في a. وألاحظ أيضًا أنه - إذا علمت أيضًا أن n يقسم a ، فهذا يعني في الواقع عكس هذه العبارة ، أي أن n يقسم a ويقسم b.

الآن لماذا هذا؟ حسنًا ، نحن نستخدم حقيقة أنه إذا قسمت n على b ، ناقص q ، في a ، وقسمت m a ، فإن m أيضًا تتحدى أي توليفة خطية لهذين الاثنين. على وجه الخصوص ، هذا زائد q ، في a ، وهو b. م يقسم ب.

لذلك ربما أذهب سريعًا قليلاً هنا ، ألاحظ. كل هذا يتعلق أيضًا بجميع نشرات المحاضرات. ترى بعض الحقائق حول القابلية للقسمة. وعلى وجه الخصوص ، البند رقم ثلاثة الذي يتحدث عن حقيقة أنني أستخدمها هنا. إذا قسمت a على ورقة بياناتك ، وقسمت a على c ، فأنا أعلم أن a يقسم أي تركيبة خطية من b و c. هذا ما أستخدمه هنا بشكل متكرر.

لنلق نظرة على الحالة الأخرى. إذا كان الباقي يساوي 0 ، حسنًا ، فأنا أعلم بالفعل أن b ناقص q ، مضروبًا في a يساوي 0. حسنًا ، إذا علمت أن m يقسم a ، حسنًا ، بما أن 0 يساوي b ناقص q ، مضروبًا في a ، تعرف أن b يساوي q ضرب a. لذا إذا قسمت m a ، فإنني الآن بعد أن m قسمت b. لذلك هذه حجة واحدة. هذه واحدة أخرى. وكان هذا - هذه هي الحجج الثلاث التي تظهر الآن أن أي شيء يفصل بين هذين الاثنين يقسم أيضًا أ و ب.

إذن الآن لدينا الحجة العكسية ، أليس كذلك؟ إذن ، هذا القاسم المشترك الأكبر يقسم هذا هنا ، وهذا واحد. وقد أثبتنا للتو أنه يقسم a و b ، ولذا يجب أن يقسم القاسم المشترك الأكبر لكل من a و b. لذا فقد أظهرنا الآن عدم المساواة الأخرى ، وهذا يثبت المساواة. لذلك يجب عليك بالتأكيد البحث عن هذا في ملاحظات المحاضرة الخاصة بك.

الآن يمكننا أخيرًا إثبات هذه النظرية الجميلة أ التي ستساعدنا في وصف - في الواقع ، دعني أضع هذا هنا.

إذن ، فإن النظرية النهائية التي نثبتها هنا هي أن القاسم المشترك الأكبر لكل من a و b هو في الواقع مجموعة خطية من a و b. لذلك سنستخدم هذه الخوارزمية التي لديك هنا ، خوارزمية إقليدس. وسنقوم بإثبات ، مرة أخرى ، عن طريق الاستقراء. ونستخدم الثوابت.

لذلك نستخدم نوعًا مشابهًا من الإستراتيجية بالطبع. يقول الثبات الذي سنستخدمه - حسنًا ، إذا وصلت خوارزمية إقليدس إلى القاسم المشترك الأكبر لـ x و y - فعلى سبيل المثال ، تصل ، لنقل ، 7 أو 14 ، و 105 ، على سبيل المثال. ثم ، على سبيل المثال ، بعد n من الخطوات ، يكون كل من x و y توليفة خطية من a و b. إذن ، x و y عبارة عن توليفة خطية من a و b.

وفي الوقت نفسه ، نعلم أيضًا أن القاسم المشترك الأكبر لـ a و b يساوي القاسم المشترك الأكبر لـ x و y. إذن هذا هو ثوابتى. والطريقة التي سأمضي بها هي ببساطة أن تفعل ما تفعله دائمًا في هذه المواقف.

لذلك نبدأ بالحالة الأساسية. ويمكننا أن نرى على الفور أنه بعد 0 خطوات في الخوارزمية الإقليدية ، لم أفعل شيئًا على الإطلاق. من الواضح إذن أنه بعد 0 خطوة ، فإن x يساوي a. ص يساوي ب. لذلك ، بالطبع ، هما مجموعات خطية من a و b. وهذه المساواة صحيحة أيضًا. لذلك بالنسبة للحالة الأساسية--

إذن ، بعد 0 خطوة ، نعرف على الفور أن p 0 صحيح. الآن بالنسبة للخطوة الاستقرائية ، علينا أن نفعل أكثر قليلاً.

كالعادة ، أليس كذلك؟ نحن دائما نفترض p n. والآن نرغب في إثبات p n زائد 1. فكيف نفعل ذلك؟ حسنًا ، نلاحظ وجود a q بحيث أن باقي y و x يساوي y ناقص q ، مضروبًا في x. لذلك نفترض p n. لقد وصلنا إلى حالة ما ، x ، y. نعلم أن باقي y ، x يساوي y ناقص q ، في x ، لبعض خارج القسمة q. نعلم أن y هو مزيج خطي من a و b ، و x كذلك. هذا يعني أن هذا أيضًا عبارة عن تركيبة خطية من a و b.

الآن عندما ننظر إلى هذا ، يمكننا أن نرى الخوارزمية - أنه إذا نظرت إلى الباقي الذي يظهر هنا ، فلا يزال هذا مزيجًا خطيًا من a و b. إذن ، بعد خطوة إضافية ، نلاحظ أن ما وصلنا إليه لا يزال في توليفة من a و b. وبالطبع ، أظهر lemme - أظهر لنا أن ما نصل إليه لا يزال متساويًا - لا يزال القاسم المشترك الأكبر مساويًا لما بدأناه في الأصل. هذا يثبت أن p لـ n زائد 1.

إذن ، لننهي هذا الدليل بالذات. لذلك بالنسبة للخطوة الأخيرة ، إذا نظرت الآن إلى هذا تحديدًا - لذا إذا نظرت إلى النهاية ، نلاحظ أنه في كل خطوة يصبح الباقي أصغر وأصغر وأصغر. حق؟ ويمكنك استخدام نوع مماثل من أسلوب الإثبات لتوضيح أنه بعد عدد محدود من الخطوات ، سنصل إلى ناتج محلي إجمالي قدره 0 ، y. شيء من هذا القبيل.

لذلك في الخطوة الأخيرة من خوارزمية إقليدس نحقق شيئًا من هذا النموذج. نستخدم الآن المسند هنا ، ونقول إن y هو مزيج خطي من a و b ، لكن القاسم المشترك الأكبر لـ 0 ، y يساوي أيضًا القاسم المشترك الأكبر الذي نريد تمييزه.

لقد أثبتنا الآن النظرية التي تنص على أن القاسم المشترك الأكبر لكل من a و b هو في الواقع مجموعة خطية. والآن سنجمع كل هذه النظريات الثلاث دفعة واحدة. وسيوضح لنا ذلك النتيجة النهائية ، وهي أن النظرية القائلة بأن القاسم المشترك الأكبر لكل من a و b هو في الواقع أصغر تركيبة خطية موجبة من a و b.

لذلك سنقوم بدمج كل هذه معًا. نعلم أن القاسم المشترك الأكبر يقسم أي نتيجة. تقول النظرية الموجودة هناك أنه يمكن الوصول إلى أي مجموعة خطية. وأظهروا أيضًا - أن القاسم المشترك الأكبر هو مجموعة خطية من a و b. إذن يمكننا تجميع هذه الثلاثة للحصول على هذه النظرية.

أذا كيف يمكننا فعل هذا؟ حسنًا ، دعنا ننظر فقط إلى الصفر وصولًا إلى ب. افترض أن هذه هي جميع النتائج التي يمكننا الوصول إليها في مشكلتنا. نعلم أن القاسم المشترك الأكبر يقسم كل هؤلاء. في نفس الوقت ، إنها أيضًا تركيبة خطية موجودة هنا. نظرًا لأنها تركيبة خطية ، يمكن الوصول إليها أيضًا ، أليس كذلك؟ حسب النظرية التي لدينا. افترض أن هذا هو القاسم المشترك الأكبر. لكننا نعلم أيضًا أن القاسم المشترك الأكبر هو قسمة كل هذه النقاط التي يمكن الوصول إليها هنا. لذلك ، يجب أن يكون أصغرها.

وسأترك لك بعض الواجبات المنزلية للتفكير في هذا بعناية فائقة. ويمكنك أن تثبت لنفسك أنه يمكنك الآن دمج هذه الحجج الثلاث معًا ، وترى أن القاسم المشترك الأكبر يجب أن يكون أصغر تركيبة خطية موجبة.


CacheSCDefender: إطار عمل شامل قائم على VMM ضد هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.

تجلب لنا شعبية تقنية الحوسبة السحابية ونضجها شكلاً جديدًا من الأعمال ، مثل Amazon's Elastic Compute Cloud (EC2) [1] ، ومنصة Microsoft Azure Service Platform [2] ، و Rackspace's Mosso [3] ، والتي توفر موارد الجهات الخارجية لمجموعة متنوعة من الأعمال التقليدية. من أجل تحقيق أقصى استفادة من هذه الموارد ، تخدم البنية التحتية في السحابة دائمًا أكثر من عميل واحد ، مما يؤدي إلى شخصية شائعة تسمى multitenancy. بينما تدرك الشركات المتعددة الاستثماري تحسين استخدام الموارد ، فإنها تخلق مجموعة من المخاوف الأمنية الجديدة ، منها هجوم القناة الجانبية المستند إلى ذاكرة التخزين المؤقت [4 ، 5 ، 6 ، 7 ، 8] هو واحد من أخطرها وتطورًا. يحدث هذا النوع من الهجوم بسبب حقيقة أن الأجهزة الظاهرية المختلفة للعملاء تشترك في مستويات مختلفة من ذاكرة التخزين المؤقت لوحدة المعالجة المركزية ، لذا فإن الجهاز الظاهري الخبيث (VM) الذي يحقق إقامة مشتركة مع الجهاز الظاهري الضحية يحصل على فرصة لاستنتاج معلومات حساسة منه من خلال معالجة ذاكرة التخزين المؤقت المشتركة.

وفقًا لذلك ، هناك عدد كبير من الحلول المقترحة للدفاع ضد هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت. يمكن تقسيم معظمها إلى نوعين: أحدهما يتطلب تعديل الأجهزة [9] [10] ، مما يفرض توافقًا سيئًا مع النظام الأساسي الحالي يحتاج الآخر إلى تغيير الأنظمة [11] [12] أو التطبيقات المعرضة للخطر [13 ، 14 ، 15 ] ، وهي محددة للغاية ولا يمكن تطبيقها على نطاق واسع. هناك أيضًا بعض طرق الدفاع المقترحة لطبقة VMM [16 ، 17 ، 18 ، 19 ، 20] ، والتي قد تؤثر على تشغيل التطبيقات العادية [16] ، أو ستدافع فقط ضد جزء من هجمات ذاكرة التخزين المؤقت [17] ، أو بشكل كبير تقليل فوائد مشاركة ذاكرة التخزين المؤقت [18] [19] ، أو سيجلب الكثير من النفقات العامة [20]. إلى جانب ذلك ، فإن جميع الأعمال الحالية تدافع بشكل أعمى ، وبالتالي تكلف موارد أكثر مما هو مطلوب.

في هذه الورقة ، نقترح طريقة دفاع شاملة تعتمد على VMM من أجل معالجة النقص المذكور أعلاه في الأعمال الحالية. تم تصميم طريقتنا لتحقيق الأهداف التالية:

* شامل: طريقتنا توفر دفاعًا شاملاً ضد الهجمات على جميع مستويات المخابئ

* متوافق وعموم: نحن نفرض دفاعنا في طبقة VMM ، ولكن ليس في أي جهاز أو نظام تشغيل أو تطبيق

* هجوم - مدرك: دفاعنا على علم بهجمات ذاكرة التخزين المؤقت المستمرة ، ومن المقرر وفقًا للظروف الحالية.

من أجل تحقيق الأهداف المذكورة أعلاه ، نقوم أولاً بتحليل وتقسيم هجمات ذاكرة التخزين المؤقت إلى ثلاث حالات بناءً على مستوى ذاكرة التخزين المؤقت المستهدفة. عند تحليل كل حالة ، نقترح إعادة تعيين ديناميكي ، نسخة جديدة من التقليب العشوائي التقليدي ، جنبًا إلى جنب مع تنظيف ذاكرة التخزين المؤقت في طبقة VMM لتحقيق دفاع شامل لجميع هجمات ذاكرة التخزين المؤقت. بالإضافة إلى ذلك ، أصبح دفاعنا مدركًا للهجوم من خلال اكتشاف هجمات ذاكرة التخزين المؤقت المستمرة. المساهمات الرئيسية لهذه الورقة هي على النحو التالي:

* نقترح إطار عمل دفاعي شامل يعتمد على VMM مدرك للهجوم مع مزيج من إعادة التعيين الديناميكي وتطهير ذاكرة التخزين المؤقت لجميع الحالات الثلاث لهجمات ذاكرة التخزين المؤقت التي نقسمها في هذه الورقة

* لقد صممنا طريقة تبديل عشوائي جديدة تسمى إعادة التعيين الديناميكي والتي تستمر في تغيير علاقة التعيين من الذاكرة الافتراضية إلى ذاكرة التخزين المؤقت للدفاع ضد حالتين من هجمات ذاكرة التخزين المؤقت

* نقوم بإضفاء الطابع الرسمي والقياس الكمي لكل من عملياتنا الدفاعية ، والتي تُستخدم بشكل أكبر لتسهيل جدولة دفاعنا بشكل أكثر دقة وكفاءة.

* نقارن طريقتنا بإحدى طرق الدفاع الحالية ، وتشير النتيجة إلى أن طريقتنا أكثر كفاءة بكثير.

تم تنظيم بقية هذه الورقة على النحو التالي: في القسم 2 ، نقدم لمحة عامة عن الأعمال ذات الصلة. في القسم 3 ، نقدم بإيجاز نموذج الخصم الذي تدافع منه طريقتنا ضده. في القسم 4 ، نصف إطار العمل الدفاعي الشامل الخاص بنا المستند إلى VMM ، متبوعًا بمقدمة مفصلة لإعادة التخطيط الديناميكي في القسم 5. في القسم 6 ، نقدم بعض التحليلات الأمنية الرسمية لكل من عملياتنا الدفاعية. في القسم 7 ، نقدم أيضًا بعض التقييم الكمي لدفاعنا. أخيرًا ، يختتم القسم 8 هذه الورقة.

نظرًا للفجوة الكبيرة في سرعة الوصول بين الذاكرة الرئيسية والمعالجات السريعة ، تم تصميم ذاكرات التخزين المؤقت ، وهي ذاكرة أصغر ولكنها أسرع ، لتقليل وقت الوصول الفعال إلى الذاكرة كما يراه المعالج. تتميز المعالجات الحديثة بتسلسل هرمي من ذاكرات التخزين المؤقت. ذاكرات التخزين المؤقت "ذات المستوى الأعلى" ، والتي تكون أقرب إلى نوى المعالج ، تكون أصغر ولكنها أسرع من ذاكرات التخزين المؤقت "ذات المستوى الأدنى" ، والتي تكون أقرب إلى الذاكرة الرئيسية. عادةً ما يتم تقسيم مخابئ المستوى 1 (L1) ، والتي عادةً ما تكون مخابئ خاصة عالية المستوى إلى مراكز المعالج ، إلى نوعين ، أحدهما ذاكرة تخزين مؤقت للبيانات والآخر عبارة عن ذاكرة تخزين مؤقت للتعليمات. يبلغ حجم ذاكرة التخزين المؤقت النموذجية L1 32 كيلوبايت مع وقت وصول من 4 دورات ، كما هو الحال في عائلات Intel Core و Xeon. يتم مشاركة ذاكرة التخزين المؤقت من المستوى الأخير (LLC) بين جميع أنوية وحدة المعالجة المركزية وهي ذاكرة تخزين مؤقت موحدة لتخزين البيانات والتعليمات. يقيس حجم LLC على مستوى ميغا بايت ، وعادة ما يكون زمن الوصول في حدود 40 دورة. تدعم معالجات x86 الحديثة النموذجية أيضًا ذاكرة التخزين المؤقت الأساسية الخاصة والموحدة من المستوى 2 (L2) ذات الحجم المتوسط ​​وزمن الانتقال. يصل أي وصول للذاكرة أولاً إلى ذاكرة التخزين المؤقت L1 ، وفي حالة الخطأ ، يتم إرسال الطلب إلى أسفل التسلسل الهرمي حتى يصل إلى ذاكرة التخزين المؤقت أو يصل إلى الذاكرة الرئيسية.

لاستغلال المكان المكاني ، يتم تنظيم ذاكرات التخزين المؤقت في خطوط ذات حجم ثابت ، وهي وحدات التخصيص ونقلها إلى أسفل التسلسل الهرمي لذاكرة التخزين المؤقت. الحجم B للسطر النموذجي هو 64 بايت ، ويتم استخدام أقل ترتيب [log.sub.2] B بت من العنوان ، والذي يسمى إزاحة السطر ، لتحديد موقع البيانات داخل سطر ذاكرة التخزين المؤقت. عادة ما تكون ذاكرات التخزين المؤقت الحديثة مرتبطة بمجموعة ، مما يعني أنها منظمة كمجموعات S مع خطوط W في كل مجموعة. تسمى هذه المخابئ مخابئ W-way Set-النقابية. باستخدام بنية ذاكرة التخزين المؤقت هذه ، تُستخدم عناوين الذاكرة لفهرسة هذه ذاكرات التخزين المؤقت. عند الوصول إلى ذاكرة التخزين المؤقت ، يتم استخدام حقل الفهرس المحدد للعنوان ، أي بت داخل [[log.sub.2] B ، [log.sub.2] B + [log.sub.2] S -1] ، لتحديد مجموعة ذاكرة التخزين المؤقت. يتم استخدام وحدات البت عالية الترتيب المتبقية كعلامة لكل سطر من ذاكرة التخزين المؤقت. بعد تحديد موقع مجموعة ذاكرة تخزين مؤقت محددة ، تتم مقارنة حقل العلامة الخاص بالعنوان بعلامة خطوط W في تلك المجموعة لتحديد ما إذا كانت مطابقة أم لا.

2.2 هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت

نشأت هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت في عام 1992 بواسطة Hu [21] عندما تم اعتبار التخزين المؤقت لإنشاء قناة سرية ، ولم يتم تنفيذ أول هجوم عملي على ذاكرة التخزين المؤقت [5] إلا في عام 2004. يوجد حاليًا نوعان أساسيان من هجمات القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت. واحد منهم يسمى Evict + Time [4] ، حيث يستبق المهاجم أولاً وحدة المعالجة المركزية من الضحية ويستهدف مخابئ الهدف الأولي ببياناته الخاصة. ثم يتخلى عن وحدة المعالجة المركزية ويقيس الوقت المستغرق في التشغيل الحساس للضحية. أخيرًا ، يمكن للمهاجم معرفة ما إذا كان يتم استخدام مجموعات ذاكرة التخزين المؤقت المحددة بواسطة العملية الحساسة من خلال مقارنة المدة الزمنية للعملية الحساسة قبل تهيئة ذاكرة التخزين المؤقت وبعد تهيئة ذاكرة التخزين المؤقت.

بينما يحقق Evict + Prime نتائج سيئة حيث يجب أن يعرف المهاجم بالضبط بداية ونهاية العملية الحساسة ، فإن هجومًا آخر يسمى Prime + Probe [4] يخفف من هذا التقييد. لتنفيذ هجوم Prime + Probe ، يجب على المهاجم أولاً إعداد مجموعات ذاكرة التخزين المؤقت المستهدفة ، ثم التخلي عن وحدة المعالجة المركزية ، والتي يتبعها فحص نفس مجموعات ذاكرة التخزين المؤقت لتحديد ما إذا كانت بيانات معينة قد تم إخراجها من ذاكرة التخزين المؤقت عن طريق التسجيل ومقارنة وقت الوصول. نظرًا لأن وقت وصول المهاجم نفسه فقط يحتاج إلى قياس المدة التمهيدية ومراحل التحقيق ، فإنه يتلقى تأثيرًا أقل بكثير من البيئة ، وبالتالي يمكن تطبيقه في مواقف مختلفة [6 ، 7 ، 8 ، 30 ، 31]. في عام 2014 ، تم تطوير Prime + Probe إلى هجوم أكثر قوة مثل Flush + Reload [7] ، والذي يتطلب إلغاء تكرار الذاكرة لاستنتاج نتيجة ذاكرة التخزين المؤقت وفقدان ذاكرة التخزين المؤقت. في الأساس ، طبائع الهجومين الأخيرين هي نفسها.

ومنذ ذلك الحين ، تم تحسين وتوسيع نطاق هجمات ذاكرة التخزين المؤقت. لتجاوز الدفاعات التي تعتمد على اعتماد هجمات LLC على أجهزة ضبط الوقت ، فإن PRIME + ABORT [32] ، الذي يستخدم أجهزة Intel TSX المتوفرة على نطاق واسع في المعالجات ، محصن ضد معظم الدفاعات بدقة وكفاءة أفضل. الى جانب ذلك ، سيزار وآخرون. يقترح الاستفادة من المتصلين في وقت متغير في البرنامج للتحايل على الدفاعات على أساس callees في الوقت الثابت [33]. علاوة على ذلك ، تم تنفيذ هجمات ذاكرة التخزين المؤقت على الأجهزة المحمولة القائمة على ARM ، مثل AutoLock [34]. تشير كل هذه الحالات إلى اتجاه التطبيق الواسع لهجمات ذاكرة التخزين المؤقت ، مما يعني أن الدفاعات المقابلة لا تحتمل أي تأخير.

2.3 الدفاع ضد القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت

يمكن تصنيف الدفاعات الحالية ضد هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت على النحو التالي:

قد يكون عزل ذاكرة التخزين المؤقت هو الطريقة الأكثر سهولة لأن جوهر هجمات ذاكرة التخزين المؤقت هو مشاركة ذاكرات التخزين المؤقت. تم اقتراح طرق متعددة ، بما في ذلك قفل خطوط ذاكرة التخزين المؤقت لأجهزة VM مختلفة [12] ، وتقسيم ذاكرة التخزين المؤقت [10] وفصل صفحات الذاكرة وفقًا لعلاقة التعيين مع ذاكرات التخزين المؤقت [19]. العيب هو أن العزل ينتهك مبدأ الحوسبة السحابية ويقلل من فوائدها.

فاراداراجان وآخرون. [17] يقترح التحكم في أقل مدة زمنية يجب أن يشغلها الجهاز الظاهري في نواة وحدة المعالجة المركزية ، وبالتالي سيتم إعاقة سلوكيات ذاكرة التخزين المؤقت. وبالمثل ، فإن KeyDrown [35] يدافع عن هجمات توقيت ضغطات المفاتيح عن طريق إدخال الكثير من ضربات المفاتيح المزيفة في النواة ، مما يؤدي إلى إنشاء توزيع موحد لمقاطعة ضغط المفاتيح. ومع ذلك ، فإنها تحقق تأثيرًا دفاعيًا محدودًا نظرًا لشعبية تعدد مؤشرات الترابط المتزامن (SMT ، وتسمى أيضًا الترابط التشعبي) لبنية وحدة المعالجة المركزية الأساسية والبنية متعددة النواة. إلى جانب ذلك ، فإن وقت الانتظار الطويل لوظائف الوقت الفعلي لجهاز VM سيؤثر على العمليات التفاعلية.

تشانغ وآخرون. مقترح في [11] لإضافة ضوضاء إلى سلوك التخزين المؤقت من أجل خلط عمليات الوصول إلى الذاكرة المختلفة. ومع ذلك ، فإن مجرد إضافة الضوضاء ليس كافيًا نظرًا لإمكانية التعامل مع هذه الضوضاء بكمية كبيرة من العينات.

في [16] ، فاتيكوندا وآخرون. قدم طريقة لاستخدام مؤقتات الحبيبات الخشنة بدلاً من الدقيقة ، وبالتالي تقليل الاختلاف بين وقت الوصول إلى ذاكرة التخزين المؤقت والذاكرة. طريقة مماثلة هي Cloak [36] التي تستخدم ذاكرة معاملات الأجهزة لجعل ذاكرة التخزين المؤقت تخسر التعليمات البرمجية الحساسة والبيانات غير المرئية للمهاجمين. قد تكون هذه الأساليب غير عملية ، لأنها قد تؤثر على التشغيل العادي للتطبيقات ، أو حتى الأنظمة.

في [5] ، أفيرام وآخرون. اقترح تعديل التطبيقات لجعل وقت التنفيذ ثابتًا. إلى جانب ذلك ، اقترح [15] تغيير وقت التنفيذ ديناميكيًا من خلال التنوع الديناميكي للبرامج. هذه الأساليب محدودة لأن الكثير من البرامج التجارية ليست مفتوحة المصدر.بالإضافة إلى ذلك ، لا يمكن تحقيق وقت التنفيذ المستمر بسبب الضوضاء الناتجة عن العمليات المعقدة لبيئة تنفيذ التطبيق.

قد يكون التقليب العشوائي وتطهير ذاكرة التخزين المؤقت أكثر عملية من بين أنظمة الدفاع القائمة على المضيف. هناك نوعان من التقليب العشوائي. كما هو مقترح في [22] [23] ، تتمثل إحدى طرق تحقيق التقليب العشوائي في التغيير العشوائي للذاكرة الافتراضية حيث توجد البيانات الحساسة. هذه الطريقة جيدة لحماية تطبيق معين ، ولكنها لن يتم تطبيقها على نطاق واسع لأن كل تطبيق هدف يحتاج إلى تعديل. نوع آخر من التقليب العشوائي هو التوزيع العشوائي للتعيين من عنوان الجهاز إلى مجموعات ذاكرة التخزين المؤقت [9،10،22] ، مما يجعل المعلومات المستنبطة من عمليات التخزين المؤقت لا تكشف عن نمط الوصول إلى الذاكرة للضحية. ومع ذلك ، تتطلب جميع الأعمال الحالية من هذا النوع تصميمًا جديدًا للأجهزة ، مما يؤدي إلى توافق سيئ مع الأنظمة الأساسية السحابية الحالية. باختصار ، تواجه الأعمال الحالية للتبديل العشوائي التحديات التالية: (1) لا تهدف إلى السبب الجذري لهجمات ذاكرة التخزين المؤقت ، وهي مشاركة ذاكرة التخزين المؤقت التي يتم تنفيذها في طبقة VMM (2) فهي إما غير متوافقة مع الأنظمة الأساسية السحابية الحالية أو محددة جدًا لتطبيق معين.

هناك أيضًا طريقتان عادةً لتنظيف ذاكرة التخزين المؤقت [11] [17]: استخدام إرشادات تنظيف ذاكرة التخزين المؤقت وإصدار زيارة الذاكرة. يتم تنفيذ الطريقة الأخيرة عن طريق الاختيار العشوائي لعناوين الذاكرة لإصدار الوصول إلى الذاكرة ، وتغيير محتوى ذاكرات التخزين المؤقت المقابلة لها. بالمقارنة مع الطريقة القائمة على التعليمات ، فإن لها ميزة أنه يمكن استخدامها في أي موقف أثناء تنفيذ تعليمات تطهير ذاكرة التخزين المؤقت يتطلب امتيازًا عاليًا قد يكون ممنوعًا.

إنه اختيار جيد لأنه يزيل السبب الكامن وراء هجمات ذاكرة التخزين المؤقت. ومع ذلك ، لا يزال قيد التطوير بسبب بعض مشاكل الترحيل [24] ، مثل ترحيل تكوين الشبكة ووقت تعطل الخدمة الذي لا مفر منه. علاوة على ذلك ، فإنه يدافع بشكل أعمى مثل جميع الأعمال الحالية ، وبالتالي إهدار العديد من الموارد غير الضرورية.

في ضوء التحليل أعلاه ، نقترح دفاعًا شاملاً مدركًا للهجوم يتكون من تبديل عشوائي مطور وتطهير ذاكرة التخزين المؤقت. تم تصميم نوع جديد من التقليب العشوائي يسمى إعادة التعيين الديناميكي بطريقة تغير بشكل دوري علاقة التعيين من الذاكرة الافتراضية إلى ذاكرة الجهاز في طبقة VMM. لذلك ، يمكن أن تتعامل بشكل جيد مع المشكلتين المذكورتين أعلاه من التقليب العشوائي الحالي. إلى جانب ذلك ، نستخدم الوصول إلى الذاكرة كطريقة تكميلية لإعادة الخرائط الديناميكية في هذه الورقة ، وتعديلها لتطبيقها على دفاعنا. أخيرًا ، تمت جدولة عملياتنا الدفاعية ديناميكيًا بناءً على اكتشاف هجمات ذاكرة التخزين المؤقت المستمرة.

تم تحفيز المزيد من التحسينات على عملنا من خلال بعض الأبحاث الأخرى التي تركز على اكتشاف الهجمات والتخفيف من حدتها ضد التهديدات الإلكترونية التقليدية. على سبيل المثال ، Weizhi Meng et al. اقتراح إمكانية تطبيق blockchain على كشف التسلل [37] حيث يمكن أن تحمي blockchain سلامة تخزين البيانات وتضمن شفافية العملية. يمكننا استخدام blockchain لتعزيز قدرة الكشف في HexPADS ، وهو الجزء الرئيسي من وحدة اكتشاف الهجوم في إطار العمل المقترح. لتجنب عيوب شهادات المفاتيح العامة المستخدمة في blockchain ، Qun Lin et al. قم بإنشاء مخطط توقيع خطي متماثل الشكل جديد قائم على المعرف [38] ، والذي ثبت أنه آمن ضد التزوير الوجودي على الرسالة المختارة بشكل تكيفي وهجوم المعرف تحت نموذج أوراكل العشوائي. بالإضافة إلى ذلك ، يمكن تحسين اكتشاف الهجوم من خلال التعلم العميق [39] ، والذي ثبتت فعاليته في مجالات أخرى مثل معالجة الصور. أخيرًا ، نظرًا لأن الهدف من نهجنا هو حماية المعلومات السرية ، يمكن دمج عملنا مع حلول التشفير الحديثة [40] التي تُستخدم في مجال التشفير ومنع التهديدات الإلكترونية.

3. نموذج الهجوم وإضفاء الطابع الرسمي عليه

في هذا القسم ، نصف نموذجًا عامًا لهجمات القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت في السحب العامة والتي (أ) يمكنها التقاط النموذج الأولي الأكثر شيوعًا وقوة لهجمات ذاكرة التخزين المؤقت مثل Prime + Probe ويسهل تطبيقها على هجمات أخرى (ب) مستقلة من ذاكرة التخزين المؤقت المحددة التي تتعرض للهجوم.

3.1 أهداف وقدرات الخصم

نفترض أن كل جهاز افتراضي في السحابة يحتوي على بعض المعلومات الخاصة (موقع الشفرة الحرجة أو جدول التشفير ، وما إلى ذلك) في ذاكرته والموقع النسبي لتلك المعلومات داخل صفحة الذاكرة ثابت ومعروف. هدف المهاجم هو الحصول أولاً على موقع ذاكرة التخزين المؤقت التي تمت زيارتها أثناء العملية الحساسة التي تعكس صفحات الذاكرة التي يستخدمها نظرًا لأن مجموعات مختلفة من الصفحات تغطي نطاقات مختلفة من ذاكرة التخزين المؤقت. بعد ذلك ، مع إزاحة البيانات الحساسة داخل واحدة (أو أكثر) من تلك الصفحات ، يمكن للمهاجم أن يستنتج بشكل أكبر موقع جميع المعلومات الخاصة في ذاكرة التخزين المؤقت ، والتي تُستخدم أخيرًا لاستنتاج المعلومات الهامة (مثل مفتاح التشفير) في الهدف الظاهري. ثم نعطي بعض قدرات المهاجم.

* الإقامة المشتركة وتحديد الهوية: الجهاز الافتراضي الخبيث قادر على تحقيق إقامة مشتركة مع الجهاز الظاهري المستهدف على نفس المنصة المادية والتحقق من هويته [6]

* تقنية الهجوم: نفترض هجوم Prime + Probe الموصوف في [8] ، وهو قوي جدًا وله نطاق تطبيق أوسع من أي أنواع أخرى من الهجمات. قد يكون Flush + Reload أكثر قوة ولكنه محدود في حالة مشاركة الذاكرة بين المهاجم والضحية. وتجدر الإشارة إلى أن طريقتنا يمكن أن تهزم العديد من أنواع الهجمات الأخرى مثل Evict + Time وتنوعاته ، والتي سنتصدى لها بطرق مماثلة.

* التلاعب بالذاكرة: يستطيع المهاجم التلاعب بذاكرة الجهاز الظاهري الخاص به / بها حسب رغبته حتى يتمكن من إصدار عمليات الذاكرة للوصول إلى مجموعات ذاكرة التخزين المؤقت المحددة. هذا افتراض عدواني للغاية يعتمد على شروط مثل استخدام الصفحات الكبيرة لأننا نتعامل الآن مع أقوى مهاجم

* معرفة موقع البيانات: الاكتشاف السابق الذي أطلقه المهاجم قادر على اشتقاق موقع البيانات الحساسة في ذاكرة التخزين المؤقت ، وبالتالي يمكنه الحصول على مجموعة من صفحات الذاكرة التي ترتبط بموقع التخزين المؤقت هذا والذي يتضمن الموقع أو تلك التي تحتوي على حساسة معلومة. إذا تم تغيير موقع البيانات (من خلال دفاعنا) ، فإن المهاجم يحتاج فقط إلى البحث عن مواضع أخرى محتملة يمكن للصفحة ذات الصلة تعيينها بدلاً من ذاكرة التخزين المؤقت بأكملها.

بعد العثور على BMU ، يتم تحديث متجهات دفتر الشفرات SOM ، بحيث يتم نقل BMU بالقرب من متجه الإدخال. يتم أيضًا التعامل مع الجيران الطوبولوجيين لـ BMU بهذه الطريقة. يحرك هذا الإجراء وحدة BMU وجيرانها الطوبولوجيين نحو متجهات العينة. قاعدة التحديث لمتجه دفتر الشفرات i هي:

3.2 نموذج موقع بيانات ذاكرة التخزين المؤقت المعتمد على المستوى

في العمل المبكر ، تفترض الأبحاث حول هجمات القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت أن موقع البيانات الحساسة معروف بالفعل للمهاجم وهو بالتأكيد غير معقول إلا في حالة هجوم Flush + Reload. الطريقة العملية الوحيدة المقترحة في العمل الأخير [8] هي استخدام عمليات الاستدلال المخبأ لاستنتاج الموقع. في هذه الورقة ، نفترض أن المهاجم يستخدم عمليات Prime + Probe لتحديد موقع بيانات الهدف في ذاكرة التخزين المؤقت ، ويمكن لكل عملية مفردة التحقق مما إذا كانت بيانات الهدف موجودة في مجموعة من مواقع التخزين المؤقت التي تم تعيينها بواسطة مجموعة معينة من صفحات الذاكرة.

لتحديد موقع المعلومات الحساسة في ذاكرة التخزين المؤقت ، نحدد مستوى ذاكرة التخزين المؤقت المستهدفة كعامل رئيسي. عادةً ما تتميز المعالجات الحديثة بتسلسل هرمي من ذاكرات التخزين المؤقت ثلاثية المستويات. إنها ذاكرة تخزين مؤقت من المستوى 1 (L1) وذاكرة تخزين مؤقت من المستوى 2 (L2) وذاكرة تخزين مؤقت من المستوى الأخير (LLC). تحتوي المستويات المختلفة من ذاكرات التخزين المؤقت على آليات فهرسة مختلفة ، مما يترك للمهاجم أحجامًا مختلفة من مساحات البحث لتحديد موضع التخزين المؤقت للمعلومات الحساسة. من الواضح أن هناك ثلاث حالات فيما يتعلق بمستويات مختلفة من ذاكرات التخزين المؤقت

عادةً ما تكون مخابئ L1 صغيرة بما يكفي ليتم فهرستها "تقريبًا" ، مما يعني أن وحدات البت فقط في حقل إزاحة الصفحة كافية لفهرسة جميع مجموعات ذاكرة التخزين المؤقت. لذلك سيتم تعيين جميع الصفحات في نفس موضع ذاكرة التخزين المؤقت ، وتكفي عملية موقع بيانات واحدة فقط لضمان وجود بيانات حساسة في ذاكرة التخزين المؤقت.

تختلف ذاكرة التخزين المؤقت لفهرسة L2 اختلافًا كبيرًا نظرًا لأن مجموعات ذاكرة التخزين المؤقت L2 تكون عادةً أكثر من فهرسة وحدات بت من إزاحة الصفحة. لذلك يمكن للصفحة تعيين المساحة المفهرسة بواسطة وحدات البت التي تنتمي إلى وحدات بت فهرسة ذاكرة التخزين المؤقت ولكن خارج نطاق بتات إزاحة الصفحة ، وهي أيضًا مساحة البحث للمهاجم

يتم تحديد ذاكرة التخزين المؤقت المحددة في LLC بشكل فريد من خلال معرف الشريحة وفهرس المجموعة. نظرًا للطابع المقطوع لشركة LLC ، قد يختلف حجم مساحة البحث عن مساحة LLC غير المقطوعة لأنها ستعتمد على عدد الشرائح بالإضافة إلى البتات بين البتات التي تنتمي إلى بتات فهرسة ذاكرة التخزين المؤقت ولكن خارج نطاق إزاحة الصفحة بت.

3.3 إضفاء الطابع الرسمي على النموذج

نبدأ بتقديم بعض المقدمات كما هو موضح في الجدول 1 أدناه.

من خلال التحليل أعلاه ، يمكننا الحصول على تعبيرات لآخر ستة رموز كما يلي:

* موقع البيانات المستندة إلى ذاكرة التخزين المؤقت L1

نظرًا لأنه يتم فهرسة ذاكرة التخزين المؤقت L1 تقريبًا عن طريق إزاحة الصفحة ، لا يوجد سوى موضع ثابت واحد في ذاكرة التخزين المؤقت للبيانات الحساسة. لذا فإن مساحة البحث الخاصة به تقتصر على 1 ، ومتوسط ​​الوقت المستخدم للبحث في المساحة بأكملها هو المسح مرة واحدة. رسميا،

* موقع البيانات المستندة إلى ذاكرة التخزين المؤقت L2

في حالة ذاكرة التخزين المؤقت L2 ، فإن البتات التي تنتمي إلى بتات فهرسة ذاكرة التخزين المؤقت ولكن خارج نطاق بتات إزاحة الصفحة تحدد مساحة البحث ، وبالتالي فإن متوسط ​​الوقت المستخدم لمسح مساحة البحث سيكون نصف الوقت المستخدم لإجراء بحث واحد تلو الآخر على الكل الفضاء. رسميا،

[التعبير الرياضي غير قابل للتكرار] (3)

[التعبير الرياضي غير قابل للتكرار] (4)

يشبه حساب مساحة البحث ومتوسط ​​الوقت لمسح تلك المساحة لـ LLC ذلك الخاص بذاكرة التخزين المؤقت L2 باستثناء أنه يجب مراعاة الحرف المقطوع. رسميا،

[التعبير الرياضي غير قابل للتكرار] (5)

[التعبير الرياضي غير قابل للتكرار] (6)

ومع ذلك ، يمكننا معرفة أن حجم مساحة البحث لا يتأثر بإدخال شرائح LLC ، مما يشير إلى أن هذا التصميم ليس للقلق الأمني ​​تمامًا.

تشير هذه المعادلات أعلاه إلى حقيقة أن تغيير علاقة التعيين من عنوان الذاكرة إلى ذاكرة التخزين المؤقت L2 أو LLC سيوفر مساحة بحث كبيرة للمهاجم لتحديد موقع البيانات الحساسة ، مما يؤدي إلى توفير قدر كبير من الأمان لمستخدمي ذاكرة التخزين المؤقت. هذا يحفز تصميمنا لإعادة التخطيط الديناميكي. وبالنسبة لذاكرة التخزين المؤقت L1 ، يمكن استخدام طرق تخفيف أخرى.

في هذا القسم ، نقدم CacheSCDefender ، والذي يجمع بين إعادة التعيين الديناميكي وتنظيف ذاكرة التخزين المؤقت لتلبية المتطلبات التالية:

* إنه قادر على الدفاع ضد أقوى هجمات ذاكرة التخزين المؤقت لجميع مستويات ذاكرات التخزين المؤقت

* لن يتم تعديل أي جهاز لتوفير توافق جيد مع الأنظمة الأساسية السحابية الحالية ، ولن يتطلب الكثير من التعديلات لأنظمة VM العليا أو التطبيقات من أجل توفير توافق جيد مع الخدمة السحابية الحالية

* إنه على دراية دائمًا بهجمات ذاكرة التخزين المؤقت المستمرة ويمكنه الدفاع وفقًا لذلك

* يمكن التحكم في النفقات العامة في أدائها بحيث تكون عملية للنشر في السحابة.

في هذا الجزء ، نقدم نظرة عامة عالية المستوى على إطار عمل CacheSCDefender الذي يوفر حلاً شاملاً مدركًا للهجوم لهجمات موقع البيانات المستندة إلى ذاكرة التخزين المؤقت التي ناقشناها في القسم السابق. يوضح الشكل 1 الهيكل العام لبرنامج CacheSCDefender.

تذكر أننا نعتبر نموذجًا للخصم يركز على مرحلة الإعداد لهجمات ذاكرة التخزين المؤقت التي تحاول تحديد موقع البيانات الحساسة في ذاكرة التخزين المؤقت. هدفنا هو توفير آلية تخفيف ضد نموذج التهديد هذا مع تلبية المتطلبات المذكورة في بداية هذا القسم.

بدافع من التقليب العشوائي ، توصلنا إلى إصدار جديد يسمى إعادة التخطيط الديناميكي المصمم في طبقة VMM والتي تغير علاقة التعيين بشكل دوري من عنوان الذاكرة إلى ذاكرة التخزين المؤقت. بعد إعادة التعيين ، توجد البيانات الحساسة في موضع عشوائي آخر من ذاكرة التخزين المؤقت بحيث يتعين على المهاجم مسح مساحة البحث بالكامل لاستعادة الموقع. قد يكون أحد الحلول المتطرفة هو استخدام إعادة التعيين الديناميكي لهجمات ذاكرة التخزين المؤقت ضد جميع مستويات ذاكرات التخزين المؤقت.

ومع ذلك ، نحن نعلم من Eq. (1) أن مساحة البحث محدودة للغاية لدرجة أن إعادة التعيين الديناميكي غير مناسبة بالتأكيد. وبالتالي فإننا ندمج تطهير ذاكرة التخزين المؤقت ، وهي طريقة دون المستوى الأمثل لتكون الملحق. سيقوم بتنظيف محتوى ذاكرة التخزين المؤقت المطابق لصفحات الذاكرة المهمة لدينا وذلك لإرباك المهاجم من موقع البيانات. بالإضافة إلى ذلك ، يمكن أن يؤدي التطهير الدوري لذاكرة التخزين المؤقت إلى إبطاء عملية الهجوم لسرقة المعلومات الخاصة [11].

على الرغم من كل هذا ، لن نستبدل تنظيف ذاكرة التخزين المؤقت لإعادة التعيين الديناميكي للسببين التاليين: (أ) التطهير المتكرر جدًا لذاكرة التخزين المؤقت من شأنه أن يقضي على مزايا الأداء الناتجة عن مشاركة ذاكرة التخزين المؤقت المادية (ب) إعادة التعيين الديناميكي أكثر كفاءة من تنظيف ذاكرة التخزين المؤقت حقيقة سنثبتها لاحقًا في القسم 6.

لذلك ، يجب أن يكون الحل الأمثل هو استخدام إعادة التعيين الديناميكي لهجمات ذاكرة التخزين المؤقت ضد ذاكرة التخزين المؤقت L2 و LLC ، واستخدام تنظيف ذاكرة التخزين المؤقت لهجمات ذاكرة التخزين المؤقت ضد ذاكرة التخزين المؤقت L1.

كما هو مبين في الشكل 1 ، هناك أربع وحدات مصممة في طبقة hypervisor لتنفيذ دفاعنا الشامل. وهي وحدة اكتشاف الهجوم ووحدة جمع المعلومات ووحدة اتخاذ القرار ووحدة تنفيذ الدفاع.

هذه الوحدة مسؤولة عن التحقق مما إذا كانت هجمات القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت تحدث ، وأي مستوى من ذاكرة التخزين المؤقت يتعرض للهجوم. نظرًا لأن تركيزنا لا ينصب على اكتشاف الهجمات ، فسنستخدم نظام الكشف في الوقت الفعلي HexPADS المذكور في [25]. يعتمد عملهم على ملاحظة أن الهجمات ستغير دائمًا سلوك تنفيذ النظام ، لذلك يكتشف HexPADS الهجمات من خلال الاختلافات عن السلوك العادي باستخدام توقيعات الهجوم. يجمع النظام معلومات من نظام التشغيل حول مقاييس أداء وقت التشغيل مع قياسات من عدادات أداء الأجهزة للعمليات الفردية. نظرًا لأن سلوك ذاكرة التخزين المؤقت يعد مؤشرًا قويًا على هجمات القنوات الجانبية المستمرة ، فإن جمع مقاييس الأداء عبر جميع العمليات الجارية يسمح بربط هذه الهجمات واكتشافها تقريبًا بدون إيجابيات خاطئة أو سلبيات كاذبة. الحمل الملحوظ لـ HexPADS لا يكاد يذكر ويعوض أقل من 1٪ من وقت وحدة المعالجة المركزية على نواة واحدة في نظام حديث.

يتم تسليم مخرجات هذه الوحدة بالكامل إلى وحدة اتخاذ القرار.

* وحدة جمع المعلومات

هذه الوحدة مسؤولة عن جمع معلومات VM. تتضمن المعلومات الأجهزة الافتراضية التي تتطلب حمايتنا ، وبالنسبة لأولئك الذين يحتاجون إلى الحماية ، نقوم بجمع المزيد من المعلومات حول الصفحات التي يتم تطبيقها على أنها حساسة. نحن هنا نصمم واجهة برمجة تطبيقات للعميل لأجهزة VM للتقدم بطلب للحصول على ذاكرة أمنية بالغة الأهمية يريدون حمايتها ، والوحدة الخاصة بنا مسؤولة عن تحديد الصفحات الحساسة التي تخزن محتويات الذاكرة هذه. من أجل الحصول على ذاكرة أمنية مهمة للمعلومات الحساسة المعطاة للمستخدمين ، قمنا بتصميم أداة صغيرة KeyDeLocater لتحليل جميع الرموز الأمنية الحرجة في برنامج المستخدم وفقًا لـ [26] والتي تقترح استخدام تحليل تدفق البيانات لاكتشاف جميع العناوين الضرورية. عندما يحصل المستخدم على كل الذاكرة الأمنية الحرجة باستخدام KeyDeLocater ، يجب عليه تسليم النتيجة إلى واجهة برمجة تطبيقات العميل الخاصة بنا ، وستقوم هذه الوحدة بتمييز جميع الصفحات التي تحتوي على هذه الذاكرة كصفحات حساسة. بالطبع ، قمنا بتحديد عدد الصفحات لكل جهاز افتراضي في حالة هجوم DoS (رفض الخدمة) من قبل المستخدمين الضارين الذين يقدمون عناوين أمنية حرجة تم إنشاؤها خصيصًا في محاولة للسماح للنظام بوضع علامة على أكبر عدد ممكن من الصفحات الحساسة ، مما يتسبب في عدم ضرورة عمليات الدفاع.

يتم تسليم مخرجات هذه الوحدة جزئيًا إلى وحدة اتخاذ القرار ، كما يتم تسليمها جزئيًا لبدء أو تغيير محتوى جدول الصفحة. سنستخدم وحدات بت إضافية في إدخال جدول الصفحة للإشارة إلى ما إذا كانت الصفحة حساسة.

في هذه الوحدة ، يتم اتخاذ القرارات حول كيفية تنفيذ طريقة الدفاع باستخدام المعلومات التي تم جمعها من أول وحدتين. سيتم تسليم مخرجاتها إلى وحدة تنفيذ الدفاع لتوجيه عملية الدفاع العملية.

تعد خوارزمية اتخاذ القرار لدينا عبارة عن حلقة غير مشروطة بعد بدء عمليات الدفاع لجميع الأجهزة الافتراضية التي تتطلب الحماية. وحمايتنا الأولية هي إعادة رسم الخرائط الديناميكية لأنها أكثر فعالية.

بعد ذلك ، ندخل حلقة تقوم بشكل دوري بالتحقق من وجود هجمات قناة جانبية قائمة على ذاكرة التخزين المؤقت لكل جهاز افتراضي ، والتي تتحقق من خلال وحدة اكتشاف الهجوم. عندما يتم اكتشاف هجوم ، سنقلل الفاصل الزمني لعملياتنا الدفاعية. علاوة على ذلك ، سنقرر أي مستوى من ذاكرة التخزين المؤقت يتعرض للهجوم لـ V [M.sub.i] ، والذي يتم إجراؤه بواسطة وحدة جمع المعلومات. في حالة هجوم ذاكرة التخزين المؤقت L2 و LLC ، سنستخدم إعادة التعيين الديناميكي حتى مع وجود هجوم ذاكرة التخزين المؤقت L1 لأن إعادة التعيين الديناميكي تغطي إجراء تنظيف ذاكرة التخزين المؤقت في حالة هجوم ذاكرة التخزين المؤقت L1 فقط ، ونقوم بتنظيف ذاكرة التخزين المؤقت. إذا فشلت عمليات الكشف المتتالية المتعددة في العثور على هجمات ذاكرة التخزين المؤقت ، فسنزيد الفاصل الزمني لعمليات الدفاع من أجل حفظ الموارد المستخدمة للحماية. حد هذا الرقم مرتبط بعدد الأجهزة الافتراضية. لتغيير مدة الفاصل ، فإنه يقتصر على نطاق [MI [N.sub.Interval] ، MA [X.sub.Interval]] ، ويزيد وينقص بمقدار [[DELTA] .sub.Interval]. في حالة تمكن المهاجم من اكتشاف [[DELTA] .sub.Interval] والفاصل الزمني [i] الذي قد يكون مفيدًا لهجوم أكثر نجاحًا ، فإننا نقدم العشوائية في تغيير الفاصل الزمني [i] ، والنتيجة يمكن تكون أي قيمة بين الفاصل الزمني [i] والفاصل الزمني [i] [+ أو -] [A.sub.baerval].

مسؤولية هذه الوحدة هي تنفيذ عمليات عملية للدفاع لدينا. وهي تتألف من جزأين: إعادة التخطيط الديناميكي وتطهير ذاكرة التخزين المؤقت. يعد Cache Cleansing الخاص بنا أمرًا بسيطًا ، حيث يقوم فقط بمسح ذاكرات التخزين المؤقت بشكل دوري عن طريق الوصول إلى الذاكرة وهو أمر مرن ولا يتطلب أي عمليات مميزة. كما هو موضح في خوارزمية اتخاذ القرار ، نعلم أنه في حالات هجمات ذاكرة التخزين المؤقت L1 حيث يتم فهرسة ذاكرة التخزين المؤقت تقريبًا ، يتم استخدام تنظيف ذاكرة التخزين المؤقت في هذه الحالة. إنه أمر بسيط لأننا نحتاج فقط إلى زيارة تلك الذاكرة بشكل عشوائي والتي تقوم بتعيين نفس مجموعات ذاكرة التخزين المؤقت مثل SP ، كما هو موضح في الشكل 2 أدناه. يجب تغطية جميع مجموعات ذاكرة التخزين المؤقت المقابلة لمقدمي الخدمة.

في الشكل 2 ، أهم وحدة هي إنشاء مجموعات إخلاء تُستخدم لتنظيف مجموعات ذاكرة التخزين المؤقت المتعلقة بالصفحات الحساسة. الخوارزمية بسيطة: بالنسبة لصفحات الذاكرة S (S [أكبر من أو يساوي] W ، و W هي ترابط ذاكرة التخزين المؤقت المقابلة) التي تعين نفس مجموعات ذاكرة التخزين المؤقت مثل الصفحة الحساسة ، حدد أولاً صفحات W عشوائيًا لاستخدام كتل الذاكرة الخاصة بها المقابلة لمجموعة ذاكرة التخزين المؤقت الأولى المتعلقة بالصفحة الحساسة ، وبالتالي إنشاء مجموعة الإخلاء 1.ثم نختار بشكل عشوائي صفحات W لإنشاء مجموعات إخلاء أخرى ، حتى يتم إنشاء جميع المجموعات. بعد ذلك ، إذا قمنا بزيارة جميع مجموعات ذاكرة التخزين المؤقت هذه ، فسيتم تنظيف محتوى ذاكرة التخزين المؤقت المرتبط بالصفحة الحساسة.

بدلاً من ذلك ، أصبحت إعادة التعيين الديناميكي أكثر تعقيدًا ، حيث لا ينبغي فقط تغيير عناصر جداول الصفحات ، ولكن أيضًا التوفيق بين جميع الذاكرة ذات الصلة ، بما في ذلك تبادل محتوى صفحتين من الذاكرة ، وإبطال ذاكرة التخزين المؤقت و TLBs. ومع ذلك ، فإن إعادة الخرائط الديناميكية هي عملية أكثر فعالية في الوقت المناسب ، والتي سنشرحها بالتفصيل في القسم 6

5. إعادة رسم الخرائط الديناميكية على أساس VMM

في هذا القسم ، سوف نقدم مقدمة مفصلة لإعادة الخرائط الديناميكية ، والتي تعد أهم عنصر في إطار عملنا الدفاعي.

حاليًا ، هناك آليتان أساسيتان لتعيين العنوان الظاهري في VM إلى العنوان الفعلي في الجهاز الحقيقي. أحدهما عبارة عن ترحيل صفحات الظل استنادًا إلى محاكاة البرامج ، والآخر عبارة عن مسار ثنائي الأبعاد مع دعم الأجهزة. بغض النظر عن الآلية المستخدمة ، يمكن أن يؤثر VMM فقط على الترجمة إلى عنوان الجهاز عبر جداول الصفحات. سنستخدم هذه الميزة لعشوائية علاقة التعيين في دقة صفحة الذاكرة. تظهر فكرتنا الأساسية في الشكل 3.

في هذا البحث ، يتم تقسيم جميع صفحات الذاكرة (إطارات الآلة) لجهاز افتراضي إلى نوعين: الصفحة الحساسة (SP) التي تحتوي على بيانات حساسة والصفحة العادية (OP) التي تحتوي فقط على بيانات عادية. سنقوم بفرض دفاع مستهدف متحرك على جميع النقاط الذهنية. بالنسبة لطبقة VMM ، يمكننا تحقيق إعادة التخطيط الديناميكي بالإجراء التالي:

أ) اختر عشوائيًا سجل تعيين لـ SP وسجل تعيين لـ OP في جدول الصفحة. يمكن أن يكون جدول الصفحات عبارة عن جدول ظل في آلية ترحيل الظل ، أو جدول p2m (مادي إلى آلة) في آلية سير الصفحة ثنائية الأبعاد. ونظرًا لأننا نعيد التخطيط بدقة حجم الصفحة ، يجب أن تكون السجلات في جداول صفحات L1 التي تخزن أرقام إطارات الجهاز المحددة

ب) حظر الزيارة من VM إلى هذين السجلين ومسح TLB

ج) تبادل عنصرين محددين في جدول الصفحات

د) منع الزيارة من VM إلى صفحات الجهاز المعينة من هذين السجلين في جدول الصفحات

هـ) تبادل محتوى هاتين الصفحتين الآليتين

و) قم بزيارة هاتين الصفحتين الآليتين لملء ذاكرة التخزين المؤقت بمحتوى الذاكرة النسبي

ز) استرجع الزيارة من VM إلى إدخالات جدول الصفحات المحظورة وصفحات الجهاز.

ومع ذلك ، إذا تم تمكين الصفحة الكبيرة في النظام ، وكانت المعلومات الحساسة للضحية موجودة في الصفحة الكبيرة (مثل 2 ميجابايت و 1 جيجابايت) ، فلن يؤدي إعادة التعيين الديناميكي إلى تغيير نطاق مجموعة ذاكرة التخزين المؤقت للمخزن المؤقت للضحية الحساس ، وبالتالي عرض ضحية أعزل. لحسن الحظ ، بالنسبة للعديد من التطبيقات ، تكون البيانات الحساسة عادةً في صفحات صغيرة الحجم (4 كيلوبايت) ، وبالتالي يجب أن تكون إعادة التعيين الديناميكي لتلك الصفحات قادرة على منع تحديد منطقة الذاكرة ذات الأهمية الأمنية بشكل فعال.

يمكن تقييم طريقة الدفاع من جانبين: النفقات العامة لتنفيذ الدفاع وتحسين الأمن الذي تجلبه. في حالتنا ، تتعلق النفقات العامة بشكل أساسي بالوقت اللازم للعمليات الدفاعية ، بما في ذلك وقت إعادة التعيين الديناميكي وتطهير ذاكرة التخزين المؤقت. فيما يتعلق بالدفاع ضد تسرب المعلومات ، يمكن وصف التحسين الأمني ​​بأنه تكلفة إضافية للمهاجم للحصول على نفس المعلومات بسبب الدفاع الذي يمكن تطبيقه على نطاق واسع. ثم لدينا التعريفات التالية:

التعريف 1. تأثير الدفاع ، يُشار إليه بـ [R.sub.EE]: الحد الأدنى من الموارد الإضافية اللازمة للحصول على نفس المعلومات كما كان من قبل بسبب الدفاع. في هذه الورقة ، يشير إلى الوقت الإضافي المستخدم لتحديد موقع البيانات الحساسة في ذاكرة التخزين المؤقت.

التعريف 2. جهد الدفاع ، يُشار إليه بـ [R.sub.EO]: الحد الأدنى من الموارد اللازمة لتنفيذ عملية أو طريقة دفاعية معينة. في هذه الورقة ، يشير إلى إجمالي الوقت المستخدم للدفاع لأن الموارد الأخرى مثل الذاكرة لا تكاد تذكر.

التعريف 3. كفاءة الدفاع ، المشار إليها بـ [R.sub.EI]: النسبة بين تأثير الدفاع وجهد الدفاع. قد يكون هذا التعريف هو المؤشر الأكثر شمولاً لتقييم الدفاع.

إلى جانب ذلك ، نحدد العوامل الأخرى التي ينطوي عليها دفاعنا في الجدول التالي. هنا نأخذ حالة الدفاع ضد هجوم LLC كمثال ، ويمكن عرض الدفاع ضد هجوم ذاكرة التخزين المؤقت L2 بطريقة مماثلة.

في هذا البحث ، يشير تأثير الدفاع إلى الوقت الإضافي المستخدم لتحديد موقع البيانات الحساسة في ذاكرة التخزين المؤقت ، وهو نتاج مدة عملية Prime + Probe الفردية وأوقات تلك العمليات المطلوبة. هنا نستخدم متوسط ​​الوقت المستخدم لإجراء بحث واحد تلو الآخر عن المساحة الكاملة المحددة في القسم 2.3 لتمثيل تأثير دفاع معين. لجهود الدفاع ، فإن تنظيف ذاكرة التخزين المؤقت وإعادة التعيين الديناميكي يجلبان نفقات مختلفة. كما يوحي اسمه ، يكلف تطهير ذاكرة التخزين المؤقت جهد تنظيف ذاكرة التخزين المؤقت ، مما يعني زيارة مجموعات الإخلاء من الصفحات المستهدفة. بالمقارنة معها ، فإن إعادة التخطيط الديناميكي أكثر تعقيدًا نظرًا لأن تكلفتها تتكون من العمليات التالية

تغيير العناصر في جدول الصفحة ، ومسح TLB

* نسخ محتوى صفحة إلى عنوان صفحة أخرى

* تنظيف ذاكرة التخزين المؤقت المقابلة لصفحة الذاكرة عن طريق إصدار زيارة الذاكرة لمجموعات الإخلاء.

نظرًا لوجود سجلين لتغييرهما ، سيتم مضاعفة [T.sub.CR] و [T.sub.CC]. لتبادل محتوى صفحتين ، نستخدم التبادل ثلاثي الخطوات كـ "[سهم لليمين] ج ب [سهم لليمين] أ ج [سهم لليمين] ب" ، وبالتالي فإن التبادل يساوي ثلاثة أضعاف نسخ محتوى صفحة إلى أخرى. لذلك ، يتم ضرب [T.sub.CP] في 3.

[التعبير الرياضي غير قابل للتكرار] (7)

بعد إعادة التعيين الديناميكي ، يتعين على المهاجم مسح مساحة البحث بالكامل لاستعادة موقع البيانات الحساسة في ذاكرة التخزين المؤقت. لكل SP ، يمكن التعبير عن تأثير العملية الفردية 2SP على أنها [تعبير رياضي غير قابل للتكرار] الذي يظهر في المعادلة. (6). لذا فإن تأثير الدفاع هو:

[تعبير رياضي غير قابل للتكرار] (8)

مع Eqs. (7) و (8) ، يمكننا الحصول على كفاءة تشغيل 2SP:

[تعبير رياضي غير قابل للتكرار] (9)

في هذا القسم ، نصف رسميًا تحسين الأمان الذي يجلبه CacheSCDefender في كل حالة من هجمات ذاكرة التخزين المؤقت ، ثم نثبت إعلاننا في القسم 4.1 من جانب كفاءة الدفاع الأمني. أخيرًا ، نصف كيف يتعامل CacheSCDefender مع الأعداء الأذكياء في عدة حالات.

6.1 تحليل تحسين الأمان

سنقدم هنا تقييمًا رسميًا لدفاعنا في كل حالة. من أجل حساب القيمة الملموسة للجهد وتأثير دفاعنا ، علينا الحصول على قيم من المتغيرات الستة التالية: [T.sub.L1] ، [T.sub.L2] ، [T.sub.L3] ، [T.sub.CC] و [T.sub.CR] و [T.sub.CP].

نظرًا لأننا نفترض قدرة استقصاء مثالية للمهاجم ، يحتاج المهاجم فقط إلى إجراء عملية Prime + Probe واحدة لمسح مجموعة واحدة ، بينما تتضمن كل عملية جولة واحدة من الوصول إلى ذاكرة W وجولة واحدة من الوصول إلى ذاكرة التخزين المؤقت W ، بالإضافة إلى واحدة عملية حساسة للضحية. هنا نتجاهل وقت انتظار المهاجم بسبب الحكم غير الدقيق على بداية ونهاية العملية الحساسة. ثم لدينا النتائج التالية:

[T.sub.L1] = [W.sub.L1] x [T.sub.R] + [T.sub.SO] + [W.sub.L1] x [T.sub.RC] (10)

[T.sub.L2] = [W.sub.L2] x [T.sub.R] + [T.sub.SO] + [W.sub.L2] x [T.sub.RC] (11)

[T.sub.L3] = [W.sub.L3] x [T.sub.R] + [T.sub.SO] + [W.sub.L3] x [T.sub.RC] (12)

في دفاعنا ، يتم تنفيذ تطهير ذاكرة التخزين المؤقت من خلال إصدار وصول الذاكرة إلى مجموعات الإخلاء. من أجل إخراج جميع سطور ذاكرة التخزين المؤقت لمجموعات ذاكرة التخزين المؤقت المقابلة لـ SP ، يجب الوصول إلى صفحة كاملة واحدة على الأقل من مجموعات الإخلاء. ثم يمكن التعبير عن [T.sub.CC] على النحو التالي:

[تعبير رياضي غير قابل للتكرار] (13)

مكافئ. (13) يعني أن إجمالي الوقت اللازم لتنظيف جميع مجموعات ذاكرة التخزين المؤقت لـ SP هو نتاج ترابط ذاكرة التخزين المؤقت وعدد المجموعات و [T.sub.R]. إلى جانب ذلك ، مع [T.sub.C] الذي يمثل الوقت المستخدم لنسخ كتلة ذاكرة والتي تعين سطرًا واحدًا لذاكرة التخزين المؤقت ، يمكن بعد ذلك التعبير عن [T.sub.CP] على النحو التالي:

[تعبير رياضي غير قابل للتكرار] (14)

من خلال الخبرة ، نعلم أن [T.sub.R] [يساوي تقريبًا] [T.sub.C]. مما يعني أن سرعة قراءة الذاكرة ونسخ الذاكرة قريبان جدًا. للتوضيح العملي ، نستخدم AIDA64 [27] لاختبار سرعة القراءة والنسخ لذاكرة DDR3 RAM لخمسة أجهزة كمبيوتر تم اختيارها عشوائيًا والتي تظهر في الجدول التالي.

لكل جهاز كمبيوتر ، نقوم باختبار قراءة الذاكرة وسرعة النسخ 100 مرة ، ونحسب النسبة بين الاختلاف بين هاتين السرعتين وسرعة القراءة الأكبر ، كما هو موضح أعلاه في الشكل 4. من الشكل 4 ، يمكننا أن نجد أنه على الرغم من أن سرعة القراءة أكبر قليلاً من سرعة النسخ ، إلا أن هناك فرقًا بسيطًا (كل القيم أقل من 1.5٪) مقارنة بقيمتها الخاصة. لذلك ، يمكننا أن نفترض [T.sub.R] [يساوي تقريبًا] [T.sub.C] في هذه الورقة.

بالنسبة إلى [T.sub.CR] ، يمكننا تجاهلها لأنه في إطار جهود إعادة التعيين الديناميكي ، يكون عدد عمليات الذاكرة في [T.sub.CR] أقل بكثير من العمليات الأخرى ، لذلك لدينا [T.sub.CR] ] & lt & lt [T.sub.CC] و [T.sub.CR] & lt & lt [T.sub.CP].

في هذا الوقت ، يمكننا الحصول على النتيجة الرسمية لدفاعنا لكل قضية أدناه.

* الدفاع عن هجوم المخبأ L1

في حالة هجوم ذاكرة التخزين المؤقت L1 ، يستخدم إطار العمل الخاص بنا تنظيف ذاكرة التخزين المؤقت لإعاقة موقع البيانات الحساسة ، وبالتالي فإن تحسين الأمان هو عملية واحدة لفحص [T.sub.L1]. مع مكافئ. (10) يمكننا الحصول على:

[[R.sub.E] .sub.E] = [W. sub.L] 1 x [T.sub.R] + [T.sub.SO] + [W.sub.L1] x [T. sub.RC] (15)

يتم إنفاق النفقات الدفاعية على تنظيف ذاكرة التخزين المؤقت المطابقة لصفحة ذاكرة حساسة معينة مثل [T.sub.CC]. مع مكافئ. (13) يمكننا الحصول على تعبيرها على النحو التالي:

[تعبير رياضي غير قابل للتكرار] (16)

ثم يمكننا الحصول على كفاءتها الدفاعية:

[تعبير رياضي غير قابل للتكرار] (17)

* الدفاع عن هجوم مخبأ L2

باتباع نفس الإجراء كما في القسم 5.2 ، يمكننا الحصول على جهد الدفاع وتأثير عملية إعادة التخطيط. بعد المعادلات. (7) (8) و (9) لدينا:

[تعبير رياضي غير قابل للتكرار] (18)

[تعبير رياضي غير قابل للتكرار] (19)

[تعبير رياضي غير قابل للتكرار] (20)

مع Eqs. (7) (8) و (9) ، يمكننا تغيير نتائج القسم 5.2 إلى تعبيرات نهائية:

[تعبير رياضي غير قابل للتكرار] (21)

[تعبير رياضي غير قابل للتكرار] (22)

[تعبير رياضي غير قابل للتكرار] (23)

6.2 مقارنة إعادة الخرائط الديناميكية مع تطهير ذاكرة التخزين المؤقت

مع النتيجة الرسمية أعلاه في القسم 6.1 ، يمكننا مقارنة إعادة التعيين الديناميكي بتطهير ذاكرة التخزين المؤقت نظريًا في الحالات التي يمكن أن تعمل فيها إعادة التعيين الديناميكي وتطهير ذاكرة التخزين المؤقت. ما زلنا نأخذ دفاع هجوم LLC كمثال ، بينما يمكن تنفيذ دفاع هجوم مخبأ المستوى 2 بنفس الطريقة تمامًا. إذا استخدمنا تطهير ذاكرة التخزين المؤقت في دفاع هجوم شركة LLC ، فستتضح كفاءتها الدفاعية:

[تعبير رياضي غير قابل للتكرار] (24)

مع مكافئ. (23) و (24) ، بالإضافة إلى [T.sub.R] [يساوي تقريبًا] [T.sub.C] ، يمكننا الحصول على ذلك:

[تعبير رياضي غير قابل للتكرار] (25)

في الأنظمة الأساسية الحالية للأجهزة ، لدينا دائمًا [N.sub.PAGE] = 12. [N.sub.L3] [أكبر من أو يساوي] [2.sup.18] /[2.sup.6] = [2 .sup.12] ، [W.sub.L3] [أكبر من أو يساوي] 4 و [N.sub.LINE] = 6. تلبي هذه الشروط أيضًا حالة ذاكرة التخزين المؤقت L2 ، لذلك ينطبق الاشتقاق التالي على هذه الحالة . ثم مع مكافئ. (25) يمكننا أن نستنتج أن:

[تعبير رياضي غير قابل للتكرار] (26)

في حالة دفاع هجوم ذاكرة التخزين المؤقت L2 ، سنحصل على نفس النتيجة. وبالتالي ، فقد أظهرنا رسميًا أن إعادة التعيين الديناميكي أكثر كفاءة من تنظيف ذاكرة التخزين المؤقت.

في هذا القسم ، سنقدم أولاً قيمًا كمية حول جهد وتأثير كل عملية دفاعية في CacheSCDefender مع المقارنة بينهما. ثم سنحدد الفاصل الزمني الدفاعي المناسب لإعادة التعيين الديناميكي وتطهير ذاكرة التخزين المؤقت. أخيرًا ، سنقارن طريقتنا مع Duppel [11] ، وهي طريقة دفاع موجودة تستخدم التطهير الدوري لذاكرة التخزين المؤقت ، والتي تُظهر التحسن الذي حققته CacheSCDefender.

7.1 تقييم ومقارنة ثلاث عمليات دفاعية

للإعداد التجريبي ، نستخدم سطح المكتب Lenovo ThinkCentre M8500t-N0000 أعلاه المستخدم في 6.1 لمحاكاة بعض المعلمات في تقييمنا. فيما يلي بعض المعلمات حول البيئة التجريبية:

بناءً على القيم المذكورة أعلاه ، يمكننا حساب قيم المتغيرين التاليين:

[T.sub.R.sup.line] = 64 / (10025 * [2.sup.20]) = 6.08829ns

[T.sub.C.sup.line] = 64 / (9916 * [2.sup.20]) = 6.15522ns

من الجدول 4 ، يمكننا أن نستنتج حقيقة أن [T.sub.RC.sup.line] & lt & lt [T.sub.R.sup.line]. و [T.sub.RC.sup.line] & lt & lt [T.sub.C.sup.line]. يمكن تفسير ذلك من خلال وظيفة ذاكرة التخزين المؤقت ، والتي تُستخدم لموازنة فرق السرعة بين الذاكرة الرئيسية والمعالج المركزي. لذا يمكننا أيضًا تجاهل [T.sub.RC.sup.line] في تعبيرات عن جهد وتأثير عملياتنا الدفاعية في القسم 6.1.

من أجل [T.sub.SO]. إنه مختلف تمامًا للعمليات الحساسة المختلفة. إذن في هذه الحالة ، يمكننا الحصول على النتيجة الكمية لدفاعنا في الشكل 8 باختلاف [T.sub.SO].

يوضح الشكل 8 (أ) تغيير النفقات العامة للدفاع في كل حالة مع تغيير [T.sub.SO]. يوضح الشكل 8 (ب) التغيير في تحسين الأمان ، ويوضح الشكل 8 (ج) التغيير في كفاءة الدفاع. من الشكل 8 (أ) ، يمكننا أن نعرف أن جهود كل عملية دفاعية ثابتة مع تغيير [T.sub.SO]. وتكلف L3-DR أكثر من L2-DR ، بينما تكلف كل عمليتي إعادة رسم الخرائط الديناميكية أكثر من L1-CC. يمكن تفسير ذلك بأن إعادة التعيين الديناميكي لا تقوم فقط بقراءة الذاكرة لتنظيف ذاكرة التخزين المؤقت والتي تستغرق نفس وقت تنظيف ذاكرة التخزين المؤقت ، ولكنها تستغرق أيضًا وقتًا طويلاً في نسخ صفحة الذاكرة وعمليات الذاكرة الأخرى ، والتي ستستهلك المزيد من الوقت. ونظرًا لأن إعادة التعيين الديناميكي لـ LLC تقرأ وتنسخ ذاكرة أكبر من ذاكرة التخزين المؤقت L2 ، فإن L3-DR سيكون بالتأكيد أغلى من L2-DR. ومع ذلك ، حتى في الحالات الأكثر تكلفة ، لن تستغرق العملية الواحدة L3-DR سوى أقل من [2.sup.13] = 8192ns. مما سيحدث تأثيرًا ضئيلًا على التشغيل الروتيني لـ VMM. إنه يظهر أن دفاعنا عملي للنشر.

في الشكل 8 (ب) ، يمكننا أن نرى أن الجهود تتزايد مع زيادة [T.sub.SO]. ويرجع ذلك إلى حقيقة أن كل عملية Prime + Probe تحتاج إلى الانتظار حتى نهاية العملية الحساسة ، وعندما تستغرق وقتًا أطول ، يتعين على المهاجم قضاء المزيد من الوقت في إكمال عملية واحدة. يمكننا أن نكتشف أنه بالنسبة لعملية واحدة ، يوفر لنا L3-DR معظم التحسينات الأمنية ، بينما لا يزال L1-CC يجلب لنا أقل الفوائد. عندما [T.sub.SO] = [2.sup.30] ns [يساوي تقريبًا] 1s وهي إحدى الحالات الشائعة ، فإن فرض L3-DR سيجعل المهاجم يقضي على الأقل [2.sup.40] ns [ يساوي تقريبًا] 1000 ثانية لإكمال تحديد موقع قطعة واحدة فقط من البيانات الحساسة ، على الرغم من أن فرض L1-CC سيكلف المهاجم على الأقل [2.sup.30] ns [يساوي تقريبًا] 1 ثانية لإجراء مهمة تحديد الموقع. يشير إلى أن إعادة التعيين الديناميكي التي نقترحها في هذه الورقة تجلب لنا تحسينًا أمنيًا أكبر ، مقارنة بطريقة تنظيف ذاكرة التخزين المؤقت التقليدية

عند مقارنة جميع المنحنيات في الشكل 8 (ج) ، سنكتشف أن L3-DR هو الأكثر كفاءة. على العكس من ذلك ، فإن كفاءة العملية L1-CC هي الأسوأ نظرًا لحقيقة أنها تكلف تنظيف ذاكرة التخزين المؤقت لصفحة ذاكرة كاملة ولكنها تأخذ المهاجم عملية Prime + Probe واحدة لتأكيد الموقع. إلى جانب ذلك ، يوضح الشكل 8 (ج) كميًا أن عمليات إعادة الخرائط الديناميكية أكثر كفاءة من تنظيف ذاكرة التخزين المؤقت.

بعد تقييم عملية الدفاع الفردية ، حان الوقت للعمل على الفترة الفاصلة بين عمليتي دفاع. نظرًا لأن تنظيف ذاكرة التخزين المؤقت لا يغير موضع الذاكرة الحرجة للأمان ، فإنه يؤثر فقط على حجم ودقة البيانات التي يستنتجها المهاجم من هجمات القناة الجانبية ، وهو مجال دفاع آخر. لذلك قمنا فقط بتعيين الفاصل الزمني للتشغيل على نفس فترة إعادة التخطيط الديناميكي.

تم تصميم طريقتنا في إعادة الخرائط الديناميكية بناءً على لعبة الأمان بين المهاجم والمدافع. بالنسبة للمهاجم ، نفترض أنه يستخدم مسحًا متسلسلًا لجميع مناطق التخزين المؤقت الممكنة لتحديد مواقع الذاكرة ذات الأهمية الأمنية. ثم نفترض أن كل عملية مسح لموضع معين للذاكرة الأمنية الحرجة للسرية تكلف وقت [DELTA] [t.sub.i]. بالنظر إلى البنية متعددة النواة ، نفترض أيضًا إمكانية مسح مواقع ذاكرة التخزين المؤقت [l.sub.i] في نفس الوقت أثناء [DELTA] [t.sub.i] ، وهناك [L.sub.i] تمامًا المواقف الممكنة. بناءً على هذه الافتراضات ، يمكننا أن نحصل على أن الوقت الإجمالي للمهاجم لفحص ذاكرة التخزين المؤقت بالكامل لتحديد تلك الخاصة بالذاكرة الأمنية الحرجة للسرية i هو [التعبير الرياضي غير قابل للتكرار]. إذا لم يتم إعادة تعيين الذاكرة أثناء [T.sub.i] ، فسيتم العثور على الموضع الصحيح قبل هذا الوقت.

مبدأنا الأساسي هو إعادة تخطيط الصفحة الفعلية المستهدفة قبل وقت الانتهاء هذا. حدسيًا ، يمكننا إجراء عملية إعادة رسم الخرائط في وقت [التعبير الرياضي غير قابل للتكرار]. من الواضح أنه كلما كانت الفترة بين إعادة التعيين أقصر ، كلما كان السر أكثر أمانًا. ومع ذلك ، فإن الوقت الأقصر يعني المزيد من عمليات إعادة التخطيط مما يكلف المزيد من الموارد. وبالتالي ، نحن بحاجة إلى الموازنة بين الأمان والأداء. يُنصح بفاصل زمني أقصر لبيئة مستوى أمان أقل ، بينما يكون النظام الأساسي الأكثر أمانًا مناسبًا لفترة أطول. إذن ما هو أفضل فاصل زمني لمن هم في وضع أمني غير معروف / أولي؟ لمقارنة الخيارات المختلفة ، تم اقتراح مؤشر جديد [E.sub.t.sup.k] يوضح تأثير الدفاع في هذه الورقة. هي النسبة بين احتمال فشل عمليات المسح الخاصة بالمهاجم وأوقات عمليات إعادة تعيين المدافع في الوقت t للفاصل الزمني [التعبير الرياضي غير قابل للتكرار]. ثم يمكن التعبير عنها على النحو التالي:

[تعبير رياضي غير قابل للتكرار] (27)

هذا هو السبب: عندما [التعبير الرياضي غير قابل للتكرار] ، إذا كانت الذاكرة الأمنية الحرجة للسرية i موجودة في البداية في الجزء الأول [التعبير الرياضي غير القابل للتكرار] من جميع المواضع المحتملة ، يكون المهاجم قادرًا على تحديد موقع الذاكرة ، لذلك احتمال النجاح هو [التعبير الرياضي غير قابل للتكرار]. عندما [التعبير الرياضي غير قابل للتكرار] ، i يتم وضع الذاكرة الأمنية الحرجة للسرية i في الجزء الثاني [التعبير الرياضي غير قابل للتكرار] من جميع المواضع المحتملة بعد عملية إعادة تعيين واحدة ، يكون المهاجم قادرًا على تحديد موقع الذاكرة ، لذا احتمالية النجاح هو [التعبير الرياضي غير قابل للتكرار]. وفقًا لذلك ، لدينا احتمالية نجاح [التعبير الرياضي غير قابل للتكرار] عندما [التعبير الرياضي غير قابل للتكرار].لذا فإن احتمال الفشل هو [التعبير الرياضي غير قابل للتكرار] ، والذي يمكننا من خلاله الحصول على [E. sup.k.sub.t]. باستخدام k مختلفة ، نقارن النتائج المختلفة في وقت t والتي تمت محاذاتها عند حدود [T.sub.i] نظرًا لأن كل هذه الخيارات لا يمكن مقارنتها إلا في مثل هذه الأوقات ، وهو ما يظهر في الشكل 8 أدناه.

يوضح الشكل 9 كيف يتغير [E.sub.t.sup.k] بعد إعادة التعيين لعدد n مرة من [T.sub.i] مع اختلاف k. من الشكل 9 ، يمكننا أن نعرف أنه في البداية عند إجراء إعادة التخطيط عدة مرات (n صغير) ، يمكن لـ k الأصغر إحضارها مع أكبر [E.sub.t.sup.k]. مما يعني حماية أكثر كفاءة. ومع ذلك ، يمكن العثور على أن [E.sub.t.sup.k] من k الصغيرة تتناقص بشكل أسرع من k الكبيرة ، وعند إجراء إعادة التخطيط مرات أكثر (n كبيرة نسبيًا ، انظر الأشكال الفرعية في الشكل 9) ، يوفر k الأكبر بدوره حماية أكثر كفاءة. تشير هذه النتيجة إلى أنه بالنسبة لعدد صغير من عمليات إعادة التعيين ، فإن الفواصل الزمنية الأصغر تؤدي إلى أداء أسوأ نسبيًا ، ولكنها تتحول بشكل أفضل مع زيادة عدد العمليات. لذلك ننصح باستخدام k كبير لبيئة الأمان غير المعروفة / الأولية ، مثل 16 كمسألة خبرة.

بناءً على التحليل أعلاه ، يمكننا أيضًا تعيين النطاق [MI [N.sub.Interval] .MA [X.sub.Interval]] كـ (0، [T.sub.i]].

يمكن أن يكون الفاصل الزمني [i] [التعبير الرياضي غير قابل للتكرار] كقيمة أولية. عند اكتشاف هجوم ، يجب تقليل الفاصل الزمني [i]. في هذه الورقة ، تم تحديده عشوائيًا في النطاق [التعبير الرياضي غير قابل للتكرار] وهو الحد الأدنى للفاصل الزمني الحالي كما هو في النطاق [التعبير الرياضي غير قابل للتكرار] من أجل منع المهاجم من استنتاج قيمة الفاصل الزمني [i] . عندما لا يوجد هجوم في مدة زمنية [T.sub.safe] (24 ساعة كما في نظامنا) ، نزيد الفاصل الزمني ، ونحدده عشوائيًا في النطاق [التعبير الرياضي غير قابل للتكرار].

7.3 مقارنة مع الطريقة الحالية

سنقارن طريقتنا مع Duppel في هذا القسم. Duppel هو نظام تطهير ذاكرة التخزين المؤقت تم تطويره للدفاع ضد هجمات القناة الجانبية القائمة على ذاكرة التخزين المؤقت. يقوم مرارًا وتكرارًا بتنظيف ذاكرة التخزين المؤقت L1 بالكامل (أو ذاكرة التخزين المؤقت L2 لكل مركز ، إن وجدت) جنبًا إلى جنب مع تنفيذ عبء عمل المستأجر الخاص به ، بوتيرة يتم ضبطها بناءً على احتمالية إمكانية ملاحظة التوقيتات التي تعكس تنفيذ عبء العمل من شخص آخر VM. يختلف الفاصل الزمني بين عمليتين في "وضع الحارس" و "وضع المعركة".

في تجربتنا ، قارنا عملية الدفاع الخاصة بها مع عملياتنا الخاصة بذاكرة التخزين المؤقت L2 لأنها لا تتضمن LLC ، ونستخدم أيضًا تنظيف ذاكرة التخزين المؤقت لهجمات القناة الجانبية على ذاكرة التخزين المؤقت L1. إلى جانب ذلك ، نستخدم نفس الإعداد التجريبي في القسم 7.1. نظرًا لأن Duppel ينظف ذاكرة التخزين المؤقت L2 بالكامل ، فإن النفقات العامة للدفاع هي:

[R.sup.D.sub.EO] = [W. sub.L2] x [N.sub.L2] x [T.sub.R] (28)

بعد تنظيف ذاكرة التخزين المؤقت ، يكون التحسين الأمني:

R [D.sub.E] = [W.sub.L2] x [T.sub.R] + [T.sub.SO] + [W.sub.L2] x [T.sub.RC] (29 )

لذلك مع Eq. (28) ومكافئ. (29) نستطيع الحصول على الكفاءة الدفاعية كالتالي:

[تعبير رياضي غير قابل للتكرار] (30)

علاوة على ذلك ، يمكننا الحصول على النفقات الدفاعية وتحسين الأمان وكفاءة الدفاع من القسم 6.1. باستخدام البيئة التجريبية في 8.1 ، يمكننا مقارنة هذه الجوانب الثلاثة لطريقتنا و Duppel مع اختلاف [T.sub.SO] ، كما هو موضح في الشكل 10 أدناه.

يوضح الشكل 10 (أ) تغيير النفقات العامة للدفاع في كل حالة مع تغيير [T.sub.SO]. يوضح الشكل 10 (ب) التغيير في تحسين الأمان ، ويوضح الشكل 10 (ج) التغيير في كفاءة الدفاع. من الشكل 10 (أ) ، يمكننا أن نعرف أن جهود Duppel و CacheSCDefender ثابتة مع تغيير [T.sub.SO]. ومن الواضح أن Duppel يكلف أكثر من CacheSCDefender. يمكن تفسير ذلك أن Duppel ينظف ذاكرة التخزين المؤقت L2 بالكامل بينما يقوم CacheSCDefender بإجراء عملية الذاكرة على الصفحة المحمية فقط. في الشكل 10 (ب) ، يمكننا أن نرى أن الجهود تتزايد مع زيادة [T.sub.SO]. ويرجع ذلك إلى حقيقة أن كل عملية Prime + Probe تحتاج إلى الانتظار حتى نهاية العملية الحساسة ، وعندما تستغرق وقتًا أطول ، يتعين على المهاجم قضاء المزيد من الوقت في إكمال عملية واحدة. يمكننا أن نكتشف أنه لعملية واحدة ، CacheSCDefender يجلب لنا المزيد من التحسينات الأمنية. عندما [T.sub.SO] = [2.sup.30] ns [يساوي تقريبًا] 1s وهي إحدى الحالات الشائعة ، فإن فرض CacheSCDefender سيجعل المهاجم يقضي على الأقل [2.sup.33] ns [يساوي تقريبًا إلى] 8 ثوانٍ لإكمال تحديد موقع جزء واحد فقط من البيانات الحساسة ، وإن فرض Duppel سيكلف المهاجم حوالي [2.sup.30] ns [يساوي تقريبًا] 1 ثانية لإجراء مهمة تحديد الموقع. إنه يشير إلى أن CacheSCDefender يجلب لنا تحسينات أمنية أكبر مقارنة بـ Duppel. عند مقارنة منحنيين في الشكل 10 (ج) ، سنكتشف أن CacheSCDefender هو بالتأكيد أكثر كفاءة. على العكس من ذلك ، فإن كفاءة Duppel أسوأ بكثير نظرًا لحقيقة أنه يكلف تنظيف ذاكرة التخزين المؤقت L2 بالكامل ولكنه يأخذ المهاجم فقط عملية Prime + Probe لتأكيد الموقع.

من التحليل أعلاه ، يمكننا أن نجد أن طريقتنا أكثر فاعلية من Duppel في منع هجمات القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت على ذاكرة التخزين المؤقت L2.

في هذه الورقة ، نقترح CacheSCDefender ، وهو إطار دفاع شامل يعتمد على VMM مدرك للهجوم للدفاع ضد جميع مستويات هجمات ذاكرة التخزين المؤقت. وفقًا لمستوى ذاكرة التخزين المؤقت التي يستهدفها المهاجم ، نقسم مشاهد الهجوم إلى ثلاث حالات ، يمكن التعامل مع اثنتين منها عن طريق إعادة التعيين الديناميكي وهي طريقة تبديل عشوائي جديدة نقترحها في هذه الورقة. نظرًا لأنه لا ينطبق في الحالة الثالثة ، فإننا نستخدم التطهير التقليدي لذاكرة التخزين المؤقت ، وهو دفاع أقل مثالية كمكمل. ثم نقوم بإضفاء الطابع الرسمي على النفقات الدفاعية وتحسين الأمان في كل حالة ، والتي بناءً عليها نقدم عرضًا كميًا رسميًا لهذا الدفاع الديناميكي أكثر فاعلية من تنظيف ذاكرة التخزين المؤقت ، ومقارنة كفاءات ثلاث عمليات إعادة رسم خرائط ، والتي تُستخدم الأخيرة منها لتوجيه الجدولة من إعادة الخرائط الديناميكية. تظهر النتائج التحليلية والتجريبية أن دفاعنا ليس فقط شاملًا وفعالًا ، ولكنه عملي أيضًا للنشر. وتجدر الإشارة إلى أن نموذجنا الرسمي هو النموذج الأول لتقييم طريقة الدفاع كميًا لهجمات ذاكرة التخزين المؤقت ، ويمكن تطبيقه على حالات أخرى ، مثل الدفاع بإضافة الضوضاء والدفاع ضد هجمات القنوات الجانبية الأخرى.

بالطبع ، نحن نعترف بأن عملنا ليس بهذا الكمال. من ناحية أخرى ، يحتاج دفاعنا إلى اكتشاف دقيق للهجوم ، في حين أن الدقة السيئة للأساليب الحالية تحد من تطبيقها في دفاع أكثر دقة. من أجل حل هذه المشكلة ، قد نقوم بتوسيع دفاعنا إلى مستوى نظام تشغيل الضيف حيث يمكننا التدخل في عملية ترجمة العنوان بالكامل ، وبالتالي توفير حماية دقيقة للحركة. من ناحية أخرى ، لا يخفف دفاعنا من أساس القنوات الجانبية ، أي الإقامة المشتركة ، والتي قد تسهل هجمات القنوات الجانبية الأخرى. تحقيقًا لهذه الغاية ، يمكننا الجمع بين آليات الحماية الأخرى مثل ترحيل الأجهزة الافتراضية وطريقتنا لتوفير دفاع شامل.

[1] Amazon EC2. مقالة (رابط CrossRef)

[2] مايكروسوفت أزور. المادة (CrossRef Link).

[3] رف. مقالة (رابط CrossRef)

[4] Tromer E، Osvik D A، Shamir A.، "Efficient Cache Attacks on AES، and Countermeasures [J]،" Journal of Cryptology، 23 (1): 37-71، 2010. مقال (CrossRef Link)

[5] Bernstein D J.، "Cache-time attack on AES [J]،" Vlsi Design IEEE Computer Society، 51 (2): 218 -221، 2005.

[6] Irazoqui G ، Eisenbarth T ، Sunar B ، "S $ A: هجوم مخبأ مشترك يعمل عبر النوى ويتحدى VM Sandboxing - وتطبيقه على AES [C] ،" في Proc. ندوة IEEE حول الأمن والخصوصية. IEEE ، ص. 591-604، 2015. مقالة (CrossRef Link)

[7] Yarom Y ، Falkner K ، "Flush + Reload: دقة عالية ، ضوضاء منخفضة ، هجوم القناة الجانبية لذاكرة التخزين المؤقت L3 [C] ،" في Proc. من ندوة USENIX الأمنية الثالثة والعشرون (USENIX Security 14) ، ص 719-732 ، 2014.

[8] Liu F ، Yarom Y ، Ge Q ، Heiser G ، Lee R B ، "تعتبر هجمات القناة الجانبية لذاكرة التخزين المؤقت من المستوى الأخير عملية [C] ،" في Proc. ندوة IEEE حول الأمن والخصوصية ، ص. 605-622، 2015. مقالة (CrossRef Link)

[9] Wang Z ، Lee R B ، "بنية ذاكرة تخزين مؤقت جديدة مع أداء وأمان محسنين [C] ،" في Proc. 2008 الندوة الدولية 41 IEEE / ACM حول العمارة الدقيقة. IEEE ، ص. 83-93 ، 2008. مقالة (CrossRef Link)

[10] وانج زد ، لي آر بي ، "تصميمات ذاكرة التخزين المؤقت الجديدة لإحباط هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت للبرامج [J] ،" إيه سي إم سيغارش ، أخبار هندسة الكمبيوتر ، 35 (2): 494-505 ، 2007. مقالة (CrossRef Link)

[11] Zhang Y ، Reiter M K ، "Duppel: تعديل أنظمة تشغيل السلع للتخفيف من القنوات الجانبية لذاكرة التخزين المؤقت في السحابة [C] ،" في Proc. مؤتمر "إيه سي إم سيغساك" حول أمن الحاسبات والاتصالات. ص. 827-838، 2013. مقالة (CrossRef Link)

[12] Kim، Taesoo، Peinado، Marcus، Mainar-Ruiz، Gloria، "STEALTHMEM: حماية على مستوى النظام ضد هجمات القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت في السحابة [C] ،" في Proc. من مؤتمر USENIX حول ندوة الأمن. جمعية USENIX ، ص. 352-353 ، 2012.

[13] Carlet C ، Guilley S ، "الرموز المزدوجة التكميلية للتدابير المضادة لهجمات القنوات الجانبية [M] ،" نظرية الترميز والتطبيقات. Springer International Publishing، 97-105، 2015. مقال (CrossRef Link)

[14] Blomer J، Guajardo J، Krummel V، "Provably Secure Masking of AES [C]،" in Proc. المؤتمر الدولي حول مجالات مختارة في التشفير. Springer-Verlag ، ص. 69-83، 2004. مقالة (CrossRef Link)

[15] Crane S ، Homescu A ، Brunthaler S ، وآخرون ، "إحباط هجمات ذاكرة التخزين المؤقت للقناة الجانبية من خلال التنوع الديناميكي للبرامج [C] ،" في Proc. ندوة NDSS ، 2015.

[16] فاتيكوندا بي سي ، داس إس ، شاكام إتش ، "إزالة أجهزة ضبط الوقت الدقيقة في Xen [C] ،" في Proc. ورشة عمل ACM حول أمن الحوسبة السحابية. ACM ، ص. 41-46، 2011. مقالة (CrossRef Link)

[17] Varadarajan V ، Ristenpart T ، Swift M ، "الدفاعات المستندة إلى المجدول ضد القنوات الجانبية المتقاطعة VM [C] ،" في Proc. من مؤتمر USENIX حول ندوة الأمن. جمعية USENIX ، 2014.

[18] شي جي ، سونج إكس ، تشين إتش ، وآخرون ، "الحد من القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت في السحابة متعددة المستأجرين باستخدام تلوين الصفحة الديناميكي [C] ،" في Proc. من IEEE / IFIP ، المؤتمر الدولي حول ورش عمل الأنظمة والشبكات التي يمكن الاعتماد عليها. جمعية الكمبيوتر IEEE ، ص. 194-199، 2011. مقالة (CrossRef Link)

[19] راج إتش ، ناتوجي آر ، سينغ إيه ، وآخرون ، "إدارة الموارد للعزل المعزز للخدمات السحابية. [C] ،" في Proc. ورشة عمل ACM Cloud Computing Security Workshop CCSW 2009، Chicago، Il، USA، p. 77-84، 2009. مقالة (CrossRef Link)

[20] Li P، Gao D، Reiter MK، "StopWatch: A Cloud architecture for Timing Channel Mitigation [J]،" ACM Transactions on Information & amp System Security، 17 (2): 1-28، 2014. مقالة (CrossRef Link )

[21] Hu W M ، "جدولة الشبكة والقنوات السرية [C] ،" في Proc. البحث في الأمن والخصوصية ، 1992. الإجراءات. 1992 ندوة جمعية الكمبيوتر IEEE حول. IEEE Xplore ، ص. 52-61، 1992. مقالة (CrossRef Link)

[22] Kong J ، Aciicmez O ، Seifert J P ، وآخرون ، "مناهج الأجهزة والبرامج المتكاملة للدفاع ضد هجمات القنوات الجانبية القائمة على ذاكرة التخزين المؤقت للبرامج [J] ،" ص. 393-404، 2009. مقالة (CrossRef Link)

[23] Blomer J، Krummel V، "Analysis of Countermeasures against Access Based Cache Attacks on AES [M]،" Selected Areas in Cryptography. سبرينغر برلين هايدلبرغ ، ص. 96-109، 2007. مقالة (CrossRef Link)

[24] Moon S J، Sekar V، Reiter M K، "Nomad: Mitigating Arbitrary Cloud Side Channels عبر Provider-Assisted Migration [C] ،" p. 1595-1606، 2015. مقالة (CrossRef Link)

[25] Payer M ، "HexPADS: منصة لكشف الهجمات" الخفية "[M] ،" البرامج والأنظمة الهندسية الآمنة. 2016. مقالة (CrossRef Link)

[26] Coppens B ، Verbauwhede I ، De Bosschere K ، وآخرون ، "التخفيف العملي للهجمات على القناة الجانبية المستندة إلى التوقيت على معالجات x86 الحديثة [J] ،" 73 (7): 45-60 ، 2009. مقالة (CrossRef نهاية لهذه الغاية)

[27] AIDA64. المادة (CrossRef Link).

[28] مشروع Xen. المادة (CrossRef Link).

[29] Newsome J ، Song D ، "تحليل الصبغة الديناميكي للكشف التلقائي والتحليل وإنشاء توقيعات الثغرات على برمجيات السلع [J] ،" المجلة الصينية للرياضيات الهندسية ، 29 (5): 720-724 ، 2005.

[30] آينابور ، بكالوريوس ، شاه ، د ، وأمبير راو ، أ.أ ، "فهم إدراك هجوم القناة الجانبية المستند إلى ذاكرة التخزين المؤقت على بيئة السحابة ،" التقدم في تقنيات الحوسبة الذكية: النظرية والممارسة والتطبيقات ، سبرينغر ، سنغافورة ، ص 9-21 ، 2018. مقال (CrossRef Link)

[31] Anwar، S.، Inayat، Z.، Zolkipli، MF، Zain، JM، Gani، A.، Anuar، NB & amp Chang، V، "Cross-VM Cache-Based Side Attacks and Proposed Prevention Mechanisms: A مسح ، "مجلة تطبيقات الشبكة والكمبيوتر ، المجلد. 93 ، ص. 259-279، 2017 مقال (CrossRef Link)

[32] Disselkoen C ، Kohlbrenner D ، Porter L ، وآخرون ، "Prime + abort: هجوم مخبأ l3 عالي الدقة بدون مؤقت باستخدام intel TSX [C] ،" في Proc. من ندوة USENIX الأمنية السادسة والعشرون (USENIX Security 17) ، فانكوفر ، كولومبيا البريطانية ، ص. 51-67 ، 2017.

[33] Garcia C P ، Brumley B B ، "Constant-Time Callees with Variable-Time Callers [J] ،" IACR Cryptology ePrint Archive ، 2016: 1195 ، 2016.

[34] Green M ، Rodrigues-Lima L ، Zankl A ، وآخرون ، "القفل التلقائي: لماذا تكون هجمات ذاكرة التخزين المؤقت على ARM أصعب مما تعتقد [C] ،" في Proc. من ندوة USENIX الأمنية السادسة والعشرون ، 2017.

[35] Schwarz M ، Lipp M ، Gruss D ، وآخرون ، "KeyDrown: القضاء على هجمات القناة الجانبية لتوقيت ضغط المفاتيح المستندة إلى البرامج [C] ،" NDSS ، 2018. مقالة (CrossRef Link)

[36] Gruss D ، Lettner J ، Schuster F ، وآخرون ، "حماية القناة الجانبية القوية والفعالة للتخزين المؤقت باستخدام ذاكرة معاملات الأجهزة [C] ،" في Proc. من ندوة USENIX الأمنية ، 2017.

[37] Meng W، Tischhauser E W، Wang Q، et al، Ieee Access، 6: 10179-10188، 2018. مقالة (CrossRef Link)

[38] Lin Q ، Yan H ، Huang Z ، وآخرون ، "مخطط توقيع متماثل الشكل قائم على المعرف وتطبيقه في blockchain [J] ،" IEEE Access ، 6: 20632-20640 ، 2018. مقالة (CrossRef Link)

[39] Jiang F ، Fu Y ، Gupta B B ، وآخرون ، "اكتشاف الهجوم الذكي متعدد القنوات القائم على التعلم العميق لأمن البيانات [J] ،" معاملات IEEE على الحوسبة المستدامة ، 2018. مقالة (CrossRef Link)

[40] "كتيب البحث عن حلول التشفير الحديثة لأجهزة الكمبيوتر والأمن السيبراني [M] ،" IGI Global ، 2016. مقالة (CrossRef Link)

تشاو يانغ (*) ، يونفي غو ، هونغشاو هو ، وينيان ليو

National Digital Switching System Engineering & amp Technological Research Center Zhengzhou، 450000، China

(*) الكاتب المراسل: تشاو يانغ

تم استلامه في 6 يوليو 2017 المنقح في 22 أبريل 2018 والذي تمت مراجعته في 28 يونيو 2018 وتم قبوله في 15 يوليو 2018 تم نشره في 31 ديسمبر 2018

Chao Yang مواليد 1990. مرشح لنيل درجة الدكتوراه في المركز القومي لبحوث تكنولوجيا أنظمة التحويل الرقمي. تشمل اهتماماته البحثية الرئيسية الحوسبة السحابية والهندسة العكسية والأمن السيبراني.

Yunfei Guo مواليد 1963. مشرف دكتوراه وأستاذ في المركز القومي لبحوث تكنولوجيا أنظمة التحويل الرقمي. تشمل اهتماماته البحثية الرئيسية الأمن السحابي ، وأمن شبكات الاتصالات ، والأمن السيبراني.

Hongchao Hu مواليد 1982. دكتوراه ، أستاذ مشارك في المركز القومي لبحوث تكنولوجيا أنظمة التحويل الرقمي. تشمل اهتماماته البحثية الرئيسية الحوسبة السحابية والشبكات المعرفة بالبرمجيات والأمن السيبراني.

وينيان ليو ، مواليد 1986. دكتوراه ، محاضر في المركز القومي لبحوث تكنولوجيا أنظمة التحويل الرقمي. تشمل اهتماماته البحثية الرئيسية الحوسبة السحابية والشبكات المعرفة بالبرمجيات والأمن السيبراني.


مقدمات

الندم التقليل

في ال أفضل خبير الإعداد ، هناك ن الخبراء المتاحون ، وفي كل مرة خطوة (1 le t le T ) ، خوارزمية عبر الإنترنت أ يحدد التوزيع (< mathbf

>_) على مدار ن خبراء. بعد الاختيار ، يختار الخصم متجه الخسارة (< mathbf >_= (l_ <1، t>، ldots، l_) في < mathbb > ^ N ) ، وتواجه الخوارزمية خسارة (l_= < mathbf

>_ cdot < mathbf >_). نكتب (L_= sum _ < tau = 1> ^ل) عن الخسارة التراكمية للخبير أنا في الوقت (t ، < mathbf >_= (L <> _ <1، t>، ldots، L_)) ، و أنا_= sum _ < tau = 1> ^ل) للخسارة التراكمية لـ أ في الوقت ر. ال يندم من أ في الوقت تي هو (R_= L_- دقيقة _<>> ). الهدف من خوارزمية تقليل الندم هو تحقيق ندم صغير بغض النظر عن نواقل الخسارة التي اختارها الخصم. ال في أي وقت ندم من أ هو أقصى قدر من الأسف بمرور الوقت ، وهو ( max _t <>> ). سنستخدم أحيانًا الترميز (m (t) = arg min _<>> ) ، حيث نأخذ أصغر مؤشر من هذا القبيل في حالة التعادل. وبالمثل نكتب م(ر) للخبير صاحب الخسارة التراكمية القصوى في الوقت المناسب ر. نستخدم أيضًا الترميز ( delta (< mathbf >) = ماكس __> - دقيقة _<>> ) لأي (< mathbf > في < mathbb >^) ، لذلك ( دلتا (< mathbf > _t) = L_-L_) .

أفضل إعداد للخبراء هو حالة خاصة للإعداد الأكثر عمومية لـ التحسين الخطي عبر الإنترنت. في هذا الإعداد ، في الوقت المناسب ر الخوارزمية ، أو المتنبئ الخطي، يختار متجه الوزن (< mathbf >_ في < mathbb > ^ N ) ، ويتحمل خسارة (< mathbf >_ cdot < mathbf >_). في هذه الورقة ، نفترض أن نواقل الوزن يتم اختيارها من مجموعة مضغوطة ومحدبة (< mathcal > ). أسف المتنبئ الخطي أ ثم يتم تعريفه على أنه (R_= L_- دقيقة _ << mathbf > في < mathcal >> << mathbf > cdot < mathbf >_> ). أفضل إعداد للخبراء هو ببساطة الحالة حيث (< mathcal > = varDelta _) ، يزيد الاحتمال البسيط ن عناصر.

الاختلاف التربيعي

نحدد ال الاختلاف التربيعي من تسلسل الخسارة (< mathbf > _1، ldots، < mathbf > _T ) كـ (Q_T = sum _^ فيرت < mathbf >_ Vert _2 ^ <2> ). للحصول على أفضل إعداد للخبراء ، سوف نستخدم فكرة مختلفة قليلاً عن الاختلاف التربيعي النسبي، المعرفة على أنها (q_= مجموع _^ دلتا (< mathbf > _t) ^ <2> ). نحن نكتب س لحد أدنى معروف في (Q_T ) و ف لحد أدنى معروف في (q_T ).

وظائف محدبة

نذكر هنا بعض الحقائق الأساسية حول الوظائف المحدبة والمقعرة التي سنحتاجها. لمزيد من المعلومات حول التحليل المحدب ، انظر Rockafellar (1970) ، Boyd and Vandenberghe (2004) ، و Nesterov (2004) ، من بين آخرين.

سنناقش الوظائف المحددة في (< mathbb > ^ N ). دالة (f: C rightarrow < mathbb > ) هو محدب، إذا ج هي مجموعة محدبة وإذا كانت لكل ( lambda in [0،1] ) و (< mathbf >، < mathbf > في C ، f ( lambda < mathbf > + (1- lambda) < mathbf >) le lambda f (< mathbf >) + (1- lambda) f (< mathbf >) ). الوظيفة F هو مقعر إذا (- f ) محدب. الوظيفة F هو محدب بدقة إذا كانت المتباينة صارمة لـ (< mathbf > ne < mathbf > ) و ( لامدا في (0،1) ). الوظيفة F هو محدب بقوة مع المعلمة ( alpha & gt0 ) ، إذا كان لكل (< mathbf >، < mathbf > in C ) و ( lambda in [0،1]، f ( lambda < mathbf > + (1- lambda) < mathbf >) le lambda f (< mathbf >) + (1- lambda) f (< mathbf >) - ( alpha / 2) lambda (1- lambda) Vert < mathbf > - < mathbf > Vert _ <2> ^ <2> ). إذا F قابل للتفاضل على مجموعة محدبة ج، ومن بعد F هو محدب iff لكل (< mathbf >، < mathbf > في C ، nabla f (< mathbf >) cdot (< mathbf > - < mathbf >) ge f (< mathbf >) - و (< mathbf >) ge nabla f (< mathbf >) cdot (< mathbf > - < mathbf >) f ) محدب تمامًا إذا كانت المتباينات المذكورة أعلاه صارمة لـ (< mathbf > ne < mathbf > ). إذا F قابل للاشتقاق مرتين ، إذن يكون محدبًا إذا كان Hessian موجبًا شبه محدد: لكل (< mathbf > في C ، nabla ^ 2f (< mathbf >) succeq 0 ). ال مترافق محدب من F (معرّف في ( text f )) هي الوظيفة (f ^ <*> (< mathbf >) = sup _ << mathbf > في نص و> << mathbf > cdot < mathbf > -f (< mathbf >) > ) وهو محدب ومجالها الفعال هو ( text و ^ <*> = << mathbf >: f ^ <*> (< mathbf >) & lt infty > ).

ندوات

أ الندوة على (< mathbb >^) هي دالة ( Vert cdot Vert: < mathbb >^ rightarrow < mathbb > ) بالخصائص التالية:

من الواضح أن كل قاعدة هي حلقة دراسية. يرضي الندوة ( Vert < mathbf > Vert ge 0 ) لكل (< mathbf > ) و ( Vert < mathbf <0>> Vert = 0 ). ومع ذلك ، على عكس القاعدة ، ( Vert < mathbf > Vert = 0 ) لا يعني (< mathbf > = < mathbf <0>> ). لن نتعامل مع الحلقة الدراسية التافهة الصفرية. وبالتالي ، يوجد دائمًا متجه مع سوية غير صفرية ، ومن خلال التجانس ، يوجد متجه مع الحلقة الدراسية أ لأي (a in < mathbb >^<+>) .

تدوين متنوع


التعميم النسبي وإمكانية التحديد

في هذا القسم نثبت وجود مشكلة رئيسية فيما يتعلق بنسبية Jockusch /
[0] Soare Genericity (Lemma 6.2). ثم نستخدم lemma الخاص بنا للحصول على تحسين للنظرية 5.11 ، بما في ذلك قابلية التعريف النسبية والتكرار النسبي ، أي قابلية اختزال تورينج (نظرية 6.9).

دليل. دعونا نعطي مثل هذا هو كثيف وحسابي في. نحن بحاجة لإظهار أن يجتمع. بواسطة Lemma 5.5 ، هناك مجموعة وظيفية متكررة مثل ذلك. يكفي إظهار أن القوى إذا كانت كثيفة في حينها تلتقي. على قدم المساواة ، سوف نظهر ما إذا كانت القوى كثيفة ، ثم تلتقي القوى. لرؤية هذا ، دعونا نعطي مثل هذا والقوى كثيفة فيه. وضع . باستخدام لغة التأثير لدينا ، لدينا هذه القوى كثيفة فيها. على وجه الخصوص ، منذ القوات ، فإنه يتبع تلك القوات و. اسمحوا ويكون مثل هذا والقوى و. ضع و. ثم تلتقي القوات ، أي القوى. هذا يثبت ليما لدينا.

دليل. هذا يتبع من نسبية مباشرة إلى Lemma 5.5.

دليل. تُظهر نسبية مباشرة إلى Lemma 4.5 أنه ، للجميع ، وهذا نموذج. من الواضح ، وبالتالي ، من المناسب ، وبالتالي.

دليل. يُظهر إثبات النظرية 4.11 أنه من خلال تشابه متكرر مثل هذا ، للجميع ،. على وجه الخصوص ، أين. علاوة على ذلك ، بواسطة Lemma 5.5 ، هو عام. الجزء 3 من Lemma 5.10 يعطي الآن النتيجة المرجوة.

دليل. هذا هو نسبية مباشرة إلى Lemma 6.6.

دليل. كما هو الحال في برهان Lemma 4.9 ، قم ببناء تسلسل متكرر من الأشكال العودية ، مثل ذلك للجميع. حدد . ثم هو التماثل المتماثل. علاوة على ذلك ، لدينا للجميع. لذلك . بواسطة Lemmas 4.5 و 6.5 ، يتبع ذلك.

دليل. اسمحوا أن تكون عامة ، ووضع. بواسطة Lemma 4.5 ، يعد نموذجًا لـ. يصلح . إصلاح مثل هذا. كما هو الحال في Lemma 6.8 ، ضع ، واسمحوا أن يكون متشابهًا متشابهًا من on. نحن لدينا . وضع . بواسطة Lemma 6.8 و. بواسطة Lemma 6.2 ، انتهى بشكل عام. وبالتالي ، بواسطة Lemma 6.3 ، انتهى بشكل عام. ويترتب على ذلك في Lemma 6.7 أنه ، للجميع ، إذا كان من الممكن تحديده من ، إذن. هذا يكمل الدليل.


لا يزال الأمريكيون الآسيويون عالقين في فخ الصورة النمطية لـ "نموذج الأقلية". ويخلق عدم المساواة للجميع

وجه Tou Thao يطاردني. وقف ضابط شرطة Hmong-American وظهره مستديرًا إلى شريكه Derek Chauvin ، بينما ركع شوفين على رقبة جورج فلويد لمدة 8 دقائق و 46 ثانية وقتله.

في الفيديو الذي رأيته ، كان Tou Thao في المقدمة وشوفين مرئي جزئيًا في الخلفية ، ورأس جورج فلويد & # x2019s مضغوط على الأرض. يتوسل المارة إلى Tou Thao أن تفعل شيئًا ، لأن جورج فلويد لم يكن يتحرك ، وكما قال هو نفسه ، لم يستطع التنفس.

وجه Tou Thao يشبه وجهي وليس مثل وجهي ، على الرغم من أن وجه جورج فلويد يشبه وجهي وليس مثل وجهي أيضًا. تجعلنا العنصرية نركز على الاختلافات في وجوهنا بدلاً من أوجه التشابه بيننا ، وفي التجربة الكيميائية للولايات المتحدة ، يختلط الاختلاف العرقي مع الاستغلال في العمل لإنتاج مزيج متفجر من الربح والفظائع. ردًا على العنصرية الأمريكية المستوطنة ، فإن أولئك الذين تعرضوا للوصم العنصري منا يتماسكون حول اختلافنا العرقي. نحن نأخذ ما يكرهه البيض تجاهنا ، ونحول الندبات إلى كبرياء ، ومجتمع ، وسلطة. إذن ، أنا و Tou Thao & # x201CAsian American ، & # x201D لأننا على حد سواء & # x201CAsian ، & # x201D أفضل من أن نكون & # x201COriental & # x201D أو & # x201Cgook. & # x201D إذا كان الأمر كذلك رجل شرقي يسخر منا وكونك غيظًا يمكن أن يقتلنا ، كونك أميركيًا آسيويًا قد ينقذنا. قوتنا في الأرقام ، في تضامننا عبر اختلافاتنا العديدة في اللغة والعرق والثقافة والدين والأصل القومي وأكثر من ذلك ، هو أساس كوننا أميركيًا آسيويًا.

لكن في واقع آخر ، Tou Thao هي Hmong وأنا فيتنامية. كان ضابط شرطة وأنا أستاذ. هل كوننا آسيويين يجمعنا عبر هذه الانقسامات العرقية والطبقية؟ هل كوننا من جنوب شرق آسيا ، وكلا مجتمعاتنا جاءت إلى هنا بسبب حرب أمريكية في بلادنا ، يعني أننا نرى العالم بنفس الطريقة؟ هل اختبر Tou Thao العنصرية المعادية لآسيا التي تجعلنا جميعًا آسيويين ، سواء أردنا أن نكون أم لا؟

اسمحوا لي أن أعود بالزمن إلى الوقت الذي يتكرر فيه اليوم. حتى لو لم أعد أتذكر كم كان عمري عندما رأيت هذه الكلمات ، لم أنسها أبدًا: أمريكي آخر طرده الفيتناميون من العمل. ربما كان عمري 12 أو 13 عامًا. كان ذلك في أوائل الثمانينيات ، وقد كتبهم أحدهم على لافتة في نافذة متجر ليست بعيدة عن والدي & # x2019 store. أربكتني اللافتة ، فبينما ولدت في فيتنام ، نشأت في بنسلفانيا وكاليفورنيا ، واستوعبت جميع أنواع أمريكانا: ماي ​​فلاور ورعاة البقر الحجاج والهنود أودي مورفي وجون واين جورج واشنطن وبيتسي روس تعهد بالولاء إعلان الاستقلال ضمان الحياة والحرية والسعي وراء السعادة كل خيال وفولكلور الحلم الأمريكي.

جزء من هذا الحلم كان ضد الشيوعية والرأسمالية ، وهو ما يناسب والدي تمامًا. لقد ولدوا فقراء لأسر ريفية ، وبدون الكثير من التعليم الرسمي وباستخدام براعتهم وعملهم الشاق فقط ، أصبحوا تجارًا ناجحين. فروا من فيتنام الشيوعية في عام 1975 ، بعد أن فقدوا كل ممتلكاتهم ومعظم ثرواتهم. ما حملوه معهم & # x2013 بما في ذلك بعض الذهب والمال الذي تم حياكته في حواف ملابسهم & # x2013 كانوا يشترون منزلاً بجوار الطريق السريع في سان خوسيه وفتحوا متجر بقالة فيتنامي ثان هناك ، في عام 1978. في موجة من التفاؤل والحنين إلى الماضي ، أطلقوا على متجرهم اسم New Saigon.

أنا الآن أكبر من والديّ عندما كان عليهم أن يبدؤوا حياتهم من جديد في هذا البلد ، بقليل من اللغة الإنجليزية. ما فعلوه يلوح في ذاكرتي باعتباره إنجازًا لا يمكن تصوره تقريبًا. في عصر فيروس كورونا ، لست متأكدًا من كيفية خياطة قناع وأقلق بشأن التسوق لشراء البقالة. الناجين من الحرب ، قاتل والداي ليعيشا مرة أخرى كأجانب في أرض غريبة ، وتعلموا قراءة وثائق الرهن العقاري بلغة أخرى ، وقاموا بتسجيل أخي وأنا في المدرسة ، وإجراء اختبارات رخصة القيادة & # x2019s. لكن لم يكن هناك دليل يخبرهم بكيفية شراء متجر لم يتم الإعلان عنه للبيع. اتصلوا بالغرباء والبيروقراطية المبحرة من أجل العثور على المالكين وإقناعهم بالبيع ، كل ذلك بينما كانوا يعانون من صدمة فقدان وطنهم وترك جميع أقاربهم وراءهم تقريبًا. بحلول الوقت الذي اشترى فيه والداي المتجر ، توفيت والدتي في فيتنام. الخبر كاد أن يكسرها.

بطريقة ما ، رأى الشخص الذي كتب هذه العلامة أن الناس مثل أمي وأبي أقل من بشر ، كعدو. هذا هو السبب في أنني لست مندهشًا من المد المتصاعد للعنصرية ضد الآسيويين في هذا البلد. سئمت ، نعم ، لسماع امرأة ملطخة بالحمض على عتبة منزلها رجل وابنه تم قطعهما بواسطة مهاجم يحمل سكينًا في Sam & # x2019s Club ، العديد من الأشخاص يطلق عليهم & # x201CChinese & # x201D أو & # x201Cchink virus & # x201Cchink & # x201D أو طُلب منهم الذهاب إلى الصين ، حتى لو لم يكونوا من أصل صيني ، يتم بصق الناس عليهم لكونهم أشخاصًا آسيويين يخشون مغادرة منازلهم ، ليس فقط بسبب الوباء ولكن أيضًا خوفًا من التعرض للاعتداء اللفظي أو الجسدي ، أو مجرد إلقاء نظرة على الشكوك. في فهرسة هذه الحوادث ، كتبت الشاعرة وكاتبة المقالات كاثي بارك هونغ ، & # x201C نحن & # x2019t ليس لدينا فيروس كورونا. نحن فيروس كورونا. & # x201D

إذا نظرنا إلى الوراء ، يمكنني أن أتذكر العنصرية منخفضة المستوى لشبابي ، النكات الغبية التي رواها زملائي في المدرسة الكاثوليكية ، مثل & # x201CI هل اسمك الأخير نام؟ & # x201D و & # x201CD هل كنت تحمل AK-47 في الحرب؟ & # x201D وكذلك أكثر فاحشة. أتساءل: هل سمعت تو ثاو هذه الأنواع من النكات في مينيسوتا؟ ما الذي كان يفكر به في فونج لي ، أمريكي همونج ، يبلغ من العمر 19 عامًا ، أُطلق عليه ثماني مرات ، أربع مرات في الخلف ، بواسطة ضابط شرطة مينيابوليس جيسون أندرسون في عام 2006؟ تمت تبرئة أندرسن من قبل هيئة محلفين من البيض.

في مواجهة العنصرية المعادية للآسيويين من البيض ، كان الهمونغ الذين قدموا إلى الولايات المتحدة كلاجئين في السبعينيات والثمانينيات من القرن الماضي يُعاد توطينهم في مناطق حضرية متنوعة ، بعضها في مجتمعات يغلب عليها السود حيث واجهوا أيضًا العنصرية. كثرت القصص داخل مجتمعنا من البطاريات والسرقات والتخويف من قبل جيراننا السود ، كتب # x201D Yia Vue مؤخرًا. & # x201CH معظم الناس يعيشون جنبًا إلى جنب مع جيرانهم الأمريكيين من أصل أفريقي في مناطق فقيرة من المدينة ، مع أجيال من سوء الفهم والصور النمطية لا تزال مترسخة بقوة على كلا الجانبين. & # x201C كانوا أعلى الأصوات بالنسبة لنا ، وقالت شوا شقيقة # x201D Lee & # x2019s. & # x201C لم & # x2019t يطلبون الحضور. لقد ظهروا للتو. & # x201D

على عكس المهندسين والأطباء الذين جاءوا في الغالب من هونغ كونغ وتايوان والصين والهند و # x2013 ، وصلت الأقلية النموذجية في الخيال الأمريكي و # x2013 العديد من لاجئي الهمونغ من حياة ريفية في لاوس دمرتها الحرب. بعد أن أصيبوا بصدمة نفسية ، أعيد توطينهم في وسط الفقر وتاريخ معقد من الاضطهاد العنصري لم يكن لديهم وعي به يذكر. حتى الهمونغ الذين يدينون Tou Thao ويجادلون من أجل التضامن مع Black Lives Matter يصرون على أنه لا ينبغي رؤيتهم من خلال عدسة تجربة الأقلية النموذجية ، ولا ينبغي أن يخضعوا للذنب الليبرالي الأمريكي الآسيوي والتغلب على تو ثاو. رمزا للتواطؤ. كتبت الوزيرة المسيحية آشلي قاوزونغ باور ، من أصل همونغ ، & # x201C نحن & # x2019ve كان علينا أن نشارك في العار الجماعي للأقلية النموذجية ، ولكن متى شارك الأمريكيون الآسيويون الألم والمعاناة من رواية اللاجئين الهمونغ والتهديدات بالترحيل؟ & # x201D

عانى الفيتناميون مثلي من الحرب ، مثل الهمونغ ، وبعضهم مهدد بالترحيل الآن. على عكس العديد من الهمونغ ، أصبح عدد كبير من اللاجئين الفيتناميين ، عمدًا أو غير ذلك ، جزءًا من الأقلية النموذجية ، بما في ذلك أنا. حدثت العنصرية منخفضة المستوى التي عايشتها في بيئات النخبة. بحلول الوقت الذي دخلت فيه إلى مدرستي الثانوية الخاصة التي يغلب عليها البيض والحصرية ، كانت الرسالة واضحة بالنسبة لي ولقلة منا ممن هم من أصل آسيوي. اجتمع معظمنا كل يوم في ركن من أركان الحرم الجامعي ودعوا أنفسنا بضحكة أو ربما جفل & # x201C الغزو الآسيوي. & # x201D ولكن إذا كانت هذه مزحة قمنا بها على نفقتنا الخاصة ، فقد كانت أيضًا نبوءة ، فعندما عدت إلى الحرم الجامعي قبل عامين لإلقاء محاضرة عن العرق أمام الهيئة الطلابية المجمعة ، التي تضم حوالي 1600 شاب ، أدركت أنه إذا لم نتحكم في الأمر تمامًا ، فسيكون هناك الكثير منا حوالي 30 بعد سنوات. لم نعد تهديدًا بالغزو الآسيوي ، بل كنا ، بدلاً من ذلك ، أقلية نموذجية: زميل الدراسة المرغوب فيه ، والجار المفضل ، ونوع الأشخاص الملونين غير المهدد.

أم كنا نحن؟ تحدث معي اثنان من الطلاب الآسيويين الأمريكيين بعد ذلك وقالوا إنهم ما زالوا يشعرون بذلك. فيبي. الشعور بأنهم أجنبيون ، خاصة إذا كانوا مسلمين ، أو بني اللون ، أو شرق أوسطيين ، أو يُنظر إليهم على أنهم كذلك. فيبي. العنصرية ليست مجرد اعتداء جسدي. لم أتعرض أبدًا للاعتداء الجسدي بسبب مظهري. لكنني تعرضت للاعتداء من قبل عنصرية موجات الأثير ، ونكات تشينغ تشونغ من المذيعين المذكورين ، والنكات الخسيسة أو الكوميدية ، وأفلام الحرب والكوميديا ​​الأمريكية. مثل العديد من الأمريكيين الآسيويين ، تعلمت أن أشعر بالخجل من الأشياء التي من المفترض أنها تجعلنا أجانب: طعامنا ، لغتنا ، قصات شعرنا ، أزياءنا ، رائحتنا ، آبائنا.

يجادل هونغ بأن ما جعل هذه المشاعر أسوأ ، هو أننا أخبرنا أنفسنا بأن هذه كانت & # x201Cminor مشاعر. & # x201D كيف يمكن أن يكون لدينا أي شيء صالح نشعر به أو نقوله عن العرق عندما يُفترض أننا ، كأقلية نموذجية ، تم قبولنا من قبل المجتمع الأمريكي ؟ في الوقت نفسه ، ظلت المشاعر المعادية لآسيا مخزونًا من المشاعر الرئيسية التي يمكن للأمريكيين دائمًا الاستفادة منها في أوقات الأزمات. لا يزال الأمريكيون الآسيويون لا يتمتعون بسلطة سياسية كافية ، أو لديهم حضور ثقافي كافٍ لجعل العديد من إخواننا الأمريكيين يترددون في نشر فكرة عنصرية. إن عدم أهميتنا ووضعنا التاريخي كأجنبي دائم في الولايات المتحدة هو أحد الأسباب التي تجعل الرئيس والعديد من الأشخاص الآخرين يشعرون أنه يمكنهم تسمية COVID-19 بالفيروس & # x201CChinese & # x201D أو & # x201Ckung أنفلونزا. & # x201D

أساس العنصرية المعادية لآسيا هو أن الآسيويين ينتمون إلى آسيا ، بغض النظر عن عدد الأجيال التي عشناها بالفعل في بلدان غير آسيوية ، أو ما قد نفعله لإثبات انتمائنا إلى دول غير آسيوية إذا لم نولد هناك. . كان توجيه أصابع الاتهام إلى الآسيويين في آسيا ، أو الآسيويين في البلدان غير الآسيوية ، طريقة مجربة وحقيقية للعنصرية لفترة طويلة في الولايات المتحدة ، ويعود تاريخها إلى القرن التاسع عشر.

في ذلك الوقت ، استوردت الولايات المتحدة آلاف العمال الصينيين لبناء السكك الحديدية العابرة للقارات. عندما انتهت فائدتها ، قام السياسيون والصحفيون وقادة الأعمال الأمريكيون بتشويه سمعتهم عنصريًا لاسترضاء العمال البيض الذين شعروا بالتهديد من المنافسة الصينية. وكانت النتيجة قيام حشود بيضاء بإعدام مهاجرين صينيين دون محاكمة ، وطردهم بشكل جماعي من البلدات وإحراق الأحياء الصينية. كانت ذروة المشاعر المعادية للصين هي إقرار قانون الاستبعاد الصيني لعام 1882 ، وهو أول قانون هجرة تمييزي عنصري في التاريخ الأمريكي ، والذي من شأنه أن يحول الصينيين الذين يدخلون الولايات المتحدة إلى أول سكان مهاجرين غير شرعيين. تم إنشاء خدمة الهجرة والتجنس ، لمراقبة الهجرة الصينية وتحديد الصينيين الذين قدموا إلى الولايات المتحدة كأبناء & # x201Cpaper ، & # x201D الذين ادعى وجود علاقة وهمية بالصينيين الذين تمكنوا بالفعل من القدوم إلى البلاد. كما أخبرتني عالمة السياسة جانيل وونغ ، بينما واجه المهاجرون الأوروبيون عدائية واسعة النطاق ، لم يواجهوا أبدًا نوع القيود العرقية القانونية على الهجرة والتجنس التي عانى منها الأمريكيون الآسيويون. & # x201D

تميز التاريخ الأمريكي بدورة الشركات الكبرى التي تعتمد على العمالة الآسيوية الرخيصة ، والتي هددت الطبقة العاملة البيضاء ، والتي أذكى مخاوفها من قبل السياسيين والإعلاميين ، مما أدى إلى أحداث كارثية مثل قانون الاستبعاد الصيني واعتقال اليابانيين. الأمريكيون في عام 1942. الشخص الذي كتب تلك اللافتة أتذكر أنني رأيت عندما كنت طفلاً ، وألقى باللوم على الفيتناميين في تدمير الشركات الأمريكية ، كان ببساطة يروي قصة عن الخطر الأصفر الذي كان دائمًا متاحًا للأمريكيين الخائفين.

كانت الحقيقة أن وسط مدينة سان خوسيه في السبعينيات والثمانينيات كان رثًا ، مكانًا متهالكًا حيث لم يرغب أحد تقريبًا في فتح أعمال تجارية جديدة ، باستثناء اللاجئين الفيتناميين. اليوم ، يعتمد الأمريكيون على الصين ودول آسيوية أخرى للحصول على سلع رخيصة تساعد الأمريكيين على عيش الحلم الأمريكي ، ثم يستديرون ويلومون الصينيين على فقدان الوظائف الأمريكية أو صعود الضعف الأمريكي أمام المنافسة الاقتصادية.

من الأسهل إلقاء اللوم على دولة أجنبية أو أقلية ، أو حتى السياسيين الذين يتفاوضون بشأن الاتفاقيات التجارية ، بدلاً من تحديد القوة الحقيقية: الشركات والنخب الاقتصادية التي تنقل الوظائف وتعظيم الأرباح على حساب العمال ولا تهتم بأي شيء للأمريكيين العاملين. إن الاعتراف بهذه الحقيقة أمر مزعج للغاية بالنسبة للعديد من الأمريكيين ، الذين يلجأون إلى إلقاء اللوم على الآسيويين كإجابة أبسط. لم ينس الأمريكيون الآسيويون هذا التاريخ المعادي لآسيا ، ومع ذلك يأمل الكثيرون أن يكون وراءهم. كشف افتراء & # x201CChinese الفيروس & # x201D مدى هشاشة قبولنا وإدراجنا.

في مواجهة الهجمات المتجددة على انتمائنا الأمريكي ، قدم المرشح الرئاسي السابق أندرو يانغ هذا الحل: & # x201C نحن الأمريكيون الآسيويون بحاجة إلى احتضان وإظهار أمريكا بطرق لم نقم بها من قبل & # x2026 يجب أن نظهر بدون ظل شك في أننا أمريكيون سنقوم بدورنا لبلدنا في وقت الحاجة هذا. & # x201D العديد من الأمريكيين الآسيويين استاءوا من دعوته ، التي بدا أنها تعتذر عن وجودنا الآسيوي الأمريكي. أشار منتقدو Yang & # x2019s إلى أن الأمريكيين الآسيويين قد لفوا أنفسهم حرفيًا بالعلم الأمريكي في أوقات الأزمات المناهضة لآسيا وقد تبرعوا للجيران البيض والمواطنين في حالات الطوارئ وماتوا من أجل هذا البلد الذي يقاتل في حروبها. وهل هناك شيء أمريكي أكثر من الانضمام إلى الشرطة؟ هل اعتقد تو ثاو أنه كان يثبت انتمائه ليصبح شرطيًا؟

لم يمنع أي من هذه الجهود الإصرار العنيد على العنصرية ضد الآسيويين. إن الدعوة إلى المزيد من التضحيات تكرر ببساطة الشعور بأن الأمريكيين الآسيويين ليسوا أمريكيين ويجب أن يثبتوا باستمرار نزعة أمريكية لا تحتاج إلى إثبات. كان على الأمريكيين اليابانيين إثبات أمريتهم خلال الحرب العالمية الثانية من خلال القتال ضد الألمان واليابانيين بينما كانت عائلاتهم محتجزة ، لكن الأمريكيين الألمان والإيطاليين لم يضطروا أبدًا إلى إثبات أمريكا بنفس القدر. تم سجن الأمريكيين الألمان والإيطاليين بشكل انتقائي بسبب عدم ولائهم الفعلي أو المشتبه به ، بينما تم سجن الأمريكيين اليابانيين بشكل جماعي ، وكان عرقهم يصنفهم على أنهم غير أمريكيين.

الأمريكيون الآسيويون عالقون بين تصور أننا أجانب حتمًا والإغراء بأننا يمكن أن نتحالف مع البيض في بلد مبني على تفوق البيض. ونتيجة لذلك ، فإن العنصرية المعادية للسود (والمعادية للسمراء ومعاداة السكان الأصليين) عميقة في المجتمعات الأمريكية الآسيوية. يعرف المهاجرون واللاجئون ، بمن فيهم الآسيويون ، أنه يتعين علينا عادة أن نبدأ من أسفل على سلم النجاح الأمريكي. ولكن بغض النظر عن مدى انخفاضنا ، فنحن نعلم أن أمريكا تسمح لنا بالوقوف على أكتاف السود والبُنَّاء والسكان الأصليين. طوال التاريخ الآسيوي-الأمريكي ، مُنح المهاجرون الآسيويون وأحفادهم الفرصة من قبل كل من السود والبيض لاختيار أحد الجانبين في الانقسام العرقي بين الأسود والأبيض ، وكثيراً ما اخترنا الجانب الأبيض. الأمريكيون الآسيويون ، في حين ينتقدون بنشاط العنصرية المعادية لآسيا ، لم يقفوا دائمًا ضد العنصرية ضد السود. في كثير من الأحيان ، كنا نتفق مع الوضع الراهن وننتمي إلى الأشخاص البيض.

ومع ذلك ، كان هناك أميركيون آسيويون صريحون طالبوا بالتضامن مع السود وغيرهم من الملونين ، من الناشط يوري كوتشياما ، الذي احتضن مالكوم إكس المحتضر ، إلى الناشطة غريس لي بوغز ، التي استقرت في ديترويت وانخرطت في أعمال جادة. ، التنظيم والتنظير الجذري مع زوجها الأسود جيمس بوغز. كان كوتشياما ولي بوجز بعيدًا عن الأمريكيين الآسيويين الوحيدين الذين جادلوا بأن الأمريكيين الآسيويين يجب ألا يقفوا وحدهم أو يقفوا فقط لأنفسهم. المصطلح الأمريكي الآسيوي ، الذي صاغه في الستينيات من القرن الماضي يوجي إيتشوكا وإيما جي واعتمده نشطاء طلاب جامعيون ، تم إحضاره إلى الوعي القومي من قبل حركة كانت تدور حول أكثر من مجرد الدفاع عن الأمريكيين الآسيويين ضد العنصرية والترويج لهوية أمريكية آسيوية.

رأى النشطاء الأمريكيون الآسيويون أن حركتهم هي أيضًا مناهضة للحرب ومعادية للإمبريالية والرأسمالية. مستوحاة من مؤتمر باندونغ عام 1955 ، وهو تجمع لدول عدم الانحياز الأفريقية والآسيوية ، ومن ماو ، وضعوا أنفسهم في صراع دولي ضد الاستعمار مع الشعوب المستعمرة الأخرى. ألهم ماو أيضًا الأمريكيين الأفارقة الراديكاليين ، وكانت أواخر الستينيات في الولايات المتحدة لحظة نظر فيها النشطاء الراديكاليون من جميع الخلفيات إلى أنفسهم كجزء من حركة العالم الثالث التي ربطت انتفاضات الأقليات العرقية بالتمرد العالمي ضد الرأسمالية والعنصرية والاستعمار و حرب.

يستمر إرث العالم الثالث والحركات الآسيوية الأمريكية اليوم بين النشطاء والعلماء الآسيويين الأمريكيين ، الذين جادلوا منذ فترة طويلة بأن الأمريكيين الآسيويين ، بسبب تاريخهم في المعاناة من العنصرية واستغلال العمالة ، يوفرون إمكانية جذرية للطعن في أسوأ جوانب المجتمع الأمريكي. لكن أكثر من 22 مليون أميركي آسيوي ، أي أكثر من 6٪ من سكان الولايات المتحدة ، لهم أصول وأصول قومية وإثنية مختلفة وأوقات هجرة أو استقرار. نتيجة لذلك ، غالبًا ما تكون لدينا وجهات نظر سياسية متباينة. يُعرض على الأمريكيين الآسيويين اليوم و # x2019 طريقان: المستقبل الجذري الذي تخيلته الحركة الآسيوية الأمريكية ، ونموذج المستهلك الذي يرمز إليه بشرب شاي بوبا والاستماع إلى موسيقى الكيبوب. بينما يتجه الأمريكيون الآسيويون بشكل متزايد إلى الديمقراطية ، فإننا بعيدين كل البعد عن التطرف.

ما يوحد عادة الأمريكيين الآسيويين ويثير غضبنا هو العنصرية والقتل ضد الآسيويين ، بدءًا من العنف والضراوة ضد الصينيين في القرن التاسع عشر واستمرارًا من خلال حوادث مثل مسلح أبيض قتل خمسة أطفال فيتناميون وكمبوديون لاجئين في ستوكتون ، كاليفورنيا. ، مدرسة في عام 1989 ، ومسلح أبيض آخر قتل ستة أعضاء من السيخ جوردوارا في ويسكونسن في عام 2012. لا يزال مقتل فنسنت تشين ، الذي قُتل عام 1982 على يد عمال السيارات البيض في ديترويت ، الذين اعتقدوا خطأً أنه ياباني ، صرخة حاشدة. كما هو الحال مع أعمال الشغب أو الانتفاضات في لوس أنجلوس عام 1992 ، عندما تم إحراق جزء كبير من كورياتاون على يد لصوص أسود وبني بينما كانت شرطة لوس أنجلوس تراقب. عانى التجار الكوريون الأمريكيون من حوالي نصف الأضرار الاقتصادية. قُتل اثنان من الأمريكيين الآسيويين في أعمال العنف.

كل هذا سبب للحزن والذكر والغضب ، ولكن هناك شيء آخر أيضًا: 61 شخصًا آخر ماتوا ليسوا آسيويين ، ومعظمهم من السود أو البني. كان معظم الأشخاص الذين تم اعتقالهم والذين تجاوز عددهم 12000 شخصًا من السود أو البني أيضًا. باختصار ، عانى الأمريكيون الكوريون من خسائر اقتصادية ، فضلاً عن أضرار نفسية وعاطفية ، استمرت لسنوات بعد ذلك. لكن كان لديهم ممتلكات ليخسروها ، ولم يدفعوا ثمن أمريكا الهشة من خلال نفس الخسارة في الأرواح أو الحرية التي عانى منها عملاؤهم وجيرانهم السود والبُنيون.

كان العديد من الأمريكيين الكوريين غاضبين لأنهم شعروا أن تطبيق القانون والقيادة السياسية في المدينة قد ضحوا بهم من خلال منع الاضطرابات من الوصول إلى الأجزاء الأكثر بياضًا من المدينة ، مما جعل الأمريكيين الكوريين يتحملون وطأة الغضب الطويل من الأسود والبني. Angelenos بسبب الفقر والعزل ومعاملة الشرطة التعسفية. في أعقاب ذلك ، أعيد بناء كورياتاون ، على الرغم من عدم استعادة جميع أصحاب المتاجر لقمة عيشهم. ومن المفارقات أن بعض الأموال التي أعادت بناء كوريتاون جاءت من كوريا الجنوبية ، التي تمتعت بعقود من التحول إلى قوة اقتصادية. أصبحت عاصمة كوريا الجنوبية ، وفي النهاية ثقافة البوب ​​الكورية الجنوبية ، وخاصة السينما والبوب ​​الكوري ، أكثر برودة وعصرية من المهاجرين الكوريين الذين غادروا كوريا الجنوبية من أجل الحلم الأمريكي. حتى لو كان الكفاح الاقتصادي لا يزال يحدد جزءًا كبيرًا من حياة المهاجرين الكوريين ، فقد طغى عليه التصور الأمريكي العام للنجاح الأمريكي الآسيوي ، والعامل الجديد لرأس المال الآسيوي والمنافسة.

هذا ما يعنيه أن تكون أقلية نموذجية: أن تكون غير مرئي في معظم الظروف لأننا نفعل ما يفترض أن نفعله ، مثل والدي ، حتى نصبح مفرطين لأننا نفعل ما نفعله جيدًا ، مثل الكوريين. أصحاب المتاجر. ثم تتحول الأقلية النموذجية إلى الغزو الآسيوي ، وتتحمل الأقلية النموذجية الآسيوية الأمريكية ، التي أثبتت نجاح الرأسمالية ، اللوم عندما تفشل الرأسمالية.

كي لا نقول إننا نتحمل وطأة الرأسمالية. تقع في وسط أمريكا & # x2019 العلاقات العرقية المشحونة ، نتلقى ، بشكل عام ، المزيد من الفوائد من الرأسمالية الأمريكية أكثر من السود أو البني أو السكان الأصليين ، حتى لو كان الكثير منا يعاني أيضًا من الفقر والتهميش. في حين أن البعض منا يموت من انتهاكات الشرطة ، إلا أنه لا يحدث على نفس النطاق الذي يحدث ضد السود أو البني أو السكان الأصليين. بينما نعاني من الفصل العنصري والعنصرية والعداء ، فمن المرجح أيضًا أن نعيش في أحياء متكاملة أكثر من السود أو السكان الأصليين. إلى الحد الذي نختبر فيه ميزة بسبب عرقنا ، نحن أيضًا متواطئون في تعطيل نظام يضر بالسود والبني والسكان الأصليين بسبب عرقهم.

بالنظر إلى مكانتنا الهشة في المجتمع الأمريكي ، فلا عجب في أن الكثير من الأمريكيين الآسيويين قد يرغبون في إثبات أمريتهم ، أو أن يحلموا بالقبول من قبل مجتمع يهيمن عليه البيض ، أو إدانة Tou Thao باعتباره ليس واحدًا من & # x201Cus. & # x201D ولكن متى يتحدث الأمريكيون الآسيويون عن جماعتهم الواسعة ، ذات الأصول من شرق إلى غرب آسيا ومن الجنوب إلى جنوب شرق آسيا ، فمن هو & # x201Cwe & # x201D الذي نستخدمه؟ تعد التعددية الثقافية النخبوية للوجوه الملونة في الأماكن المرتفعة سياسة تمثيل رشيقة تركز على الاستيعاب. لطالما تم استبعادهم من الحياة الأمريكية ، وتم تمييزهم على أنهم أجانب لا يمكن استيعابهم وأجانب دائمين ، سألنا من أين أتينا وأثنى على المهاجرين الإنجليز والآسيويين وأحفادهم سعوا بشغف لجعل هذا البلد وطنًا لنا. لكن من وجهة نظر العديد من السود والبُنَّاء والسكان الأصليين ، بُني هذا البلد على استعبادهم ، وسلبهم ، ومحوهم ، وهجرتهم القسرية ، وسجنهم ، وعزلهم ، وإساءة معاملتهم ، واستغلالهم في العمل واستعمارهم.

بالنسبة للعديد إن لم يكن جميع السود والبنيون والسكان الأصليين ، فإن الحلم الأمريكي هو مهزلة بقدر ما هو مأساة. قد تجعلنا التعددية الثقافية نشعر بالرضا ، لكنها لن تنقذ تعويضات الحلم الأمريكي ، وإعادة التوزيع الاقتصادي ، وإلغاء تمويل أو إلغاء قوة الشرطة.

إذا كانت تجارب الهمونغ أكثر توافقًا مع فشل الحلم الأمريكي ، فماذا يعني أن بعض الأمريكيين الآسيويين لا يزالون يريدون قطعة منه؟ إذا طالبنا بأمريكا ، فلا بد من المطالبة بأمريكا كلها ، بأملها ونفاقها ، وربحها وألمها ، وحريتها وخسائرها ، واتحادها غير الكامل ، وعزلها المستمر.

لذلك فإن كونك أميركيًا آسيويًا هو أمر مفارقة ، لأن كونك أميركيًا آسيويًا هو أمر ضروري وغير كاف. كونك أميركيًا آسيويًا أمر ضروري ، يمنحنا الاسم والهوية شيئًا للتنظيم حوله ، مما يسمح لنا بالحصول على أكثر من & # x201Cminor المشاعر. & # x201D أتذكر بوضوح أنني أصبحت أميركيًا آسيويًا في سنتي الثانية ، عندما انتقلت إلى جامعة كاليفورنيا في بيركلي ، وطأت قدمها على الحرم الجامعي وأصيبت على الفور بالبرق الفكري والسياسي. من خلال دورات الدراسات الآسيوية الأمريكية وزملائي الطلاب الناشطين في التحالف السياسي الأمريكي الآسيوي ، لم أعد جزءًا مجهول الهوية من & # x201CA الغزو. & # x201D كنت أميركيًا آسيويًا. كان لدي وجه ، صوت ، اسم ، حركة ، تاريخ ، وعي ، غضب. هذا الغضب هو شعور كبير ، يجبرني على رفض سياسة الاعتذار الخاضعة ، والتي يتطلبها القبول غير النقدي للحلم الأمريكي.

لكن الغضب الكامن في قلب الحركة الآسيوية الأمريكية & # x2013a الغضب الصالح ، الغضب من أجل العدالة ، الاعتراف ، الفداء & # x2013 لم يكن قادرًا على التغلب على تحول الحركة إلى هوية مخففة إذا تم تمكينها. في أكثر صورها تمييعًا ، فإن الهوية الآسيوية الأمريكية مفتوحة أيضًا للعنصرية ضد السود ، وقبول الاستعمار ، وتأجيج آلة الحرب الدائمة الحركة في أمريكا ، والتي يقبلها الأمريكيون من جميع الأحزاب الديمقراطية والجمهورية كجزء من من الولايات المتحدة

وجودي هنا في هذا البلد ، ووجود والدي ، وأغلبية الفيتناميين والهمونغ ، يرجع إلى ما يسمى بحرب فيتنام في جنوب شرق آسيا التي ساعدت الولايات المتحدة في شنها. سميت الحرب في لاوس & # x201Cthe Secret War & # x201D لأن وكالة المخابرات المركزية الأمريكية (CIA) أجرتها وأبقتها سرية عن الشعب الأمريكي. في لاوس ، كان الهمونغ أقلية عديمة الجنسية بدون دولة يطلق عليها بلدهم ، ووعد مستشارو وكالة المخابرات المركزية الهمونغ بأنهم إذا قاتلوا معهم ، فإن الولايات المتحدة ستعتني بالهمونغ في كل من الانتصار والهزيمة ، وربما حتى مساعدتهم على كسب وطنهم. فقد حوالي 58000 من الهمونغ الذين قاتلوا مع الأمريكيين حياتهم ، وقاتلوا الشيوعيين وأنقذوا الطيارين الأمريكيين الذين سقطوا في مهام قصف سرية فوق لاوس. عندما انتهت الحرب ، تخلت وكالة المخابرات المركزية عن معظم حلفائها من الهمونغ ، وأخذت عددًا صغيرًا فقط من البلاد إلى تايلاند. أولئك الذين بقوا عانوا من الاضطهاد على أيدي أعدائهم الشيوعيين.

هذا هو السبب في أن وجه Tou Thao & # x2019s يطاردني. ليس فقط لأننا قد نبدو متشابهين بطريقة سطحية كأمريكيين آسيويين ، ولكن لأنه وأنا هنا بسبب هذا التاريخ الأمريكي للحرب. كانت الحرب مأساة بالنسبة لنا ، كما كانت بالنسبة للأمريكيين السود الذين تم إرسالهم إلى & # x201C Guarantee Freedom في جنوب شرق آسيا والتي لم يجدوها في جنوب غرب جورجيا وشرق هارلم ، & # x201D كما جادل مارتن لوثر كينج الابن بشغف في خطابه عام 1967 & # x201C ما وراء فيتنام. & # x201D في هذا الخطاب المتطرف ، لا يدين العنصرية فحسب ، بل يدين الرأسمالية والنزعة العسكرية والإمبريالية الأمريكية وآلة الحرب الأمريكية & # x201C أكبر ممول للعنف في العالم اليوم. & # x201D في خطاب آخر ، يطالبنا بأن نشكك في & # x201C كله ، & # x201D مما يعني & # x201 ، مجيئنا أخيرًا ليرى أن مشكلة العنصرية ، مشكلة الاستغلال الاقتصادي ومشكلة الحرب كلها مرتبطة ببعضها البعض. & # x201D

لم يتغير شيء يذكر. لا تزال الولايات المتحدة دولة مبنية على الحرب والحرب. هذا هو السبب في أن & # x201CVietnam ، & # x201D التي تعني حرب فيتنام ، لا تزال تطارد هذا البلد ، العالق في حرب أبدية. وهذا هو السبب في أن وجه Tou Thao & # x2019s يطاردني. إنه وجه شخص يشاركني بعضًا من تاريخي وفعل الشيء الذي أخشى فعله عندما يواجه الظلم & # x2013nothing. مخاطبة Tou Thao ، كتبت الشاعرة Mai Der Vang ، وهي أيضًا Hmong ، في قصيدتها & # x201CIn عام التباديل & # x201D: & # x201CGo عِش مع نفسك بعد ما لم تفعله. & # x201D كان Thao & # x201C متضمنًا في الإضافة إلى / ارتكاب القوة على الرقبة & # x2026 لن يتم قبولها أبدًا / دائمًا بيدق. & # x201D في حين أن حياة ضابط شرطة أمريكي من الهمونغ ينحدر من اللاجئين تختلف عن حياة النموذج النمطي - أقلية صينية - مهندس أمريكي أو كاتب فيتنامي أمريكي مثلي ، تبقى الخيارات الأخلاقية كما هي. التضامن أو التواطؤ. انتفض ضد القوة التعسفية أو قف وظهرنا تحول إلى إساءة استعمال السلطة. إذا اخترنا نحن الأمريكيين الآسيويين الخيار الأخير ، فنحن بالفعل أقلية نموذجية ، ونستحق كل من امتيازاته ومخاطره.

التحدي الذي نواجهه هو أن نكون أميركيين آسيويين وأن نتخيل عالمًا يتجاوزه ، عالم لا يكون فيه كونك أميركيًا آسيويًا ضروريًا. هذه ليست مشكلة استيعاب أو تعدد ثقافي. هذا تناقض موروث من التناقض الأساسي الذي يربط الجسم السياسي الأمريكي ببعضه البعض ، وتطلعه نحو المساواة للجميع ، المرتبط بحاجته إلى استغلال الأرض والأشخاص ذوي التمييز العنصري ، بدءًا من أصول المجتمع الأمريكي وغزوه الشعوب الأصلية واستيراد العبيد الأفارقة. الولايات المتحدة هي مثال لمشروع استعمار ناجح ، فقط نحن لا نسمي الاستعمار بهذا الاسم هنا. بدلاً من ذلك ، نسمي الاستعمار الناجح & # x201Cthe American Dream. & # x201D وهذا هو السبب ، كما تقول ماي دير فانج ، & # x201Cthe American Dream لن ينقذنا. & # x201D

& # x201Csian American & # x201D لا ينبغي أن يتواجدوا في أرض يتساوى فيها الجميع ، ولكن بسبب العنصرية & # x2019s المثابرة ، والرأسمالية & # x2019s الحاجة إلى العمالة الرخيصة والعنصرية ، & # x201Csian American & # x201D موجودون بالفعل. لا تحدث نهاية الأمريكيين الآسيويين إلا مع نهاية العنصرية والرأسمالية. في مواجهة هذه المشكلة ، يمكن للأمريكيين الآسيويين أن يكونوا نموذجًا للاعتذار ، في محاولة لإثبات أمريكا التي لا يمكن إثباتها. أو يمكننا أن نكون نموذجًا للعدالة ونطالب بمزيد من المساواة الاقتصادية والاجتماعية لنا ولجميع الأمريكيين.

إذا كنا غير راضين عن إخفاقات بلادنا وقيودها ، والتي كشفت لنا بوضوح شديد خلال فترة فيروس كورونا ، فقد حان الوقت الآن لتغيير بلدنا إلى الأفضل. إذا كنت تعتقد أن أمريكا في ورطة ، فقم بإلقاء اللوم على المساهمين ، وليس المهاجرين ، ولا ينظر إلى الرؤساء التنفيذيين ، ولا يستاء الأجانب من الشركات ، ولا تصرخ الأقليات على السياسيين من كلا الحزبين ، وليس الضعفاء ، الذين ليس لديهم سوى القليل من السلطة أو الثروة للمشاركة. العديد من الأمريكيين من جميع الخلفيات يفهمون هذا بشكل أفضل مما كانوا عليه في عام 1992. ثم قام المتظاهرون الغاضبون بإحراق كورياتاون. الآن ، هم يحيطون بسلام بالبيت الأبيض.

إن مطالبة الأقوياء والأثرياء بتقاسم سلطتهم وثرواتهم هو ما سيجعل أمريكا عظيمة. حتى ذلك الحين ، سيستمر العرق في تقسيمنا. إن تحديد موقع Tou Thao في منتصف فجوة Black-Hmong ، أو الانقسام الأسود الآسيوي ، كما لو كان العرق هو المشكلة الوحيدة والإجابة الوحيدة ، يحجب إحصائية قاتلة: كان معدل الفقر الوطني 15.1٪ في عام 2015 ، بينما كان معدل الفقر الوطني 15.1٪ في عام 2015. كان المعدل للأميركيين الأفارقة حوالي 24.1٪ وللأمريكيين من الهمونغ 28.3٪.

تكمن المشكلة في العرق والطبقة والحرب ، ودائمًا ما تكون الدولة في حالة حرب في الخارج والتي تضع فقراءها من جميع الأجناس والأقليات المستغلة ضد بعضهم البعض في حرب داخلية على الموارد الشحيحة. طالما ظل هذا النظام الهجين من التفوق الأبيض والاستغلال الرأسمالي قائمًا ، فسيكون هناك دائمًا شخص ما سيكتب تلك العلامة: أمريكي آخر مدفوع من العمل بواسطة [املأ الفراغ] ، لأن العنصرية توفر دائمًا الإغراء لإلقاء اللوم على ضعيف وليس قوي. الأشخاص الذين يكتبون هذه العلامات ينخرطون في أخطر أنواع سياسات الهوية ، النوع القومي الأمريكي ، الذي كان من أصول هذا البلد أبيض ومتملك. تم إنشاء الشرطة للدفاع عن البيض والملاك وحلفائهم ، والاستمرار في القيام بذلك. يعرف السود جيدًا هذا جيدًا ، فالكثير منهم ينحدر من أناس كانوا ممتلكات.

لقد تعلم والداي ، بصفتي وافدين جددًا إلى أمريكا ، هذا الدرس عن كثب. عندما فتحوا نيو سايغون ، قالوا لي ألا أتصل بالشرطة إذا كانت هناك مشكلة. في فيتنام ، لا يمكن الوثوق بالشرطة. كانت الشرطة فاسدة. لكن بعد سنوات قليلة ، عندما اقتحم مسلح (أبيض) منزلنا ووجه مسدسًا في جميع وجوهنا ، وبعد أن اندفع والدتي إلى الشارع وأنقذت حياتنا ، اتصلت بالشرطة. كان ضباط الشرطة الذين جاءوا من البيض واللاتينيين. كانوا لطيفين ومحترمين معنا. نحن نمتلك ممتلكات. كنا الضحايا. ومع ذلك ، فإن وضعنا كأشخاص لديهم ممتلكات ، كلاجئين يحققون الحلم الأمريكي ، كجيران طيبين للبيض ، هو وضع هش دائمًا ، طالما أن هذه العلامة يمكن تعليقها دائمًا.

لكن الأشخاص الذين يعلقون هذه الإشارة يسيئون فهم حقيقة أساسية للحياة الأمريكية: إن أمريكا مبنية على الأعمال التجارية المتمثلة في إخراج الشركات الأخرى من العمل. هذه هي دورة حياة الرأسمالية ، وهي دورة يتناسب فيها الحلم الأمريكي (الآسيوي) الذي يتسم بالتعددية الثقافية وعبر المحيطات والشركات بشكل جيد تمامًا. لقد نجح والداي ، الرأسماليين الطبيعيين ، في دورة الحياة هذه حتى تم طردهم بدورهم من العمل. غيرت مدينة سان خوسيه ، التي أهملت وسط المدينة عند وصول والديّ ، نهجها مع ظهور وادي السيليكون. أدركت أن وسط المدينة يجب أن يعكس صورة مدينة التكنولوجيا الحديثة ، استخدمت المدينة نطاقًا بارزًا لإجبار والدي على بيع متجرهم. على الجانب الآخر من المكان الذي كان يقف فيه سايغون الجديدة يلوح الآن في الأفق قاعة المدينة الجديدة تمامًا ، والتي كان من المفترض أن تواجه قاعة سيمفونية جديدة تمامًا.

أحب فكرة أن السيمفونية قد نشأت من جذور اللاجئين في نيو سايغون ، حيث لم يذرف والداي العرق فحسب ، بل الدم ، بعد أن أُطلق عليهما الرصاص في ليلة عيد الميلاد. ولكن لسنوات عديدة ، كان كل ما يقف في ملكية والدي & # x2019 هو موقف سيارات كئيب. في نهاية المطاف ، باعت المدينة العقار بملايين الدولارات ، والآن يتم بناء برج من الوحدات السكنية باهظة الثمن على موقع والدي و # x2019 النضال من أجل الحلم الأمريكي. السيمفونية لم تسمع قط. هذه هي أمريكا أيضًا.

هذا هو: والدة فونغ لي ، Youa Vang Lee ، تسير مع Hmong 4 Black Lives في مبنى الكابيتول بولاية مينيسوتا في أعقاب مقتل جورج فلويد. & # x201CI يجب أن أكون هناك ، & # x201D قالت. تحدثت بلغة الهمونغ ، لكن يمكن فهم مشاعرها بدون ترجمة.

& # x201C حدث الشيء نفسه لابني. & # x201D

نجوين روائي حائز على جائزة بوليتزر وأستاذ جامعي في جامعة جنوب كاليفورنيا.

تصحيح ، 29 يونيو 2020

النسخة الأصلية من هذه القصة أخطأت في تهجئة الاسم الأخير لضابط الشرطة الذي قتل فونغ لي. إنه أندرسن وليس أندرسون.


7.1: كيف يمكننا إثبات أن أجهزتنا آمنة؟ - الرياضيات

يتم توفير جميع المقالات المنشورة بواسطة MDPI على الفور في جميع أنحاء العالم بموجب ترخيص وصول مفتوح. لا يلزم الحصول على إذن خاص لإعادة استخدام كل أو جزء من المقالة المنشورة بواسطة MDPI ، بما في ذلك الأشكال والجداول. بالنسبة للمقالات المنشورة بموجب ترخيص Creative Common CC BY ذي الوصول المفتوح ، يمكن إعادة استخدام أي جزء من المقالة دون إذن بشرط الاستشهاد بالمقال الأصلي بوضوح.

تمثل الأوراق الرئيسية أكثر الأبحاث تقدمًا مع إمكانات كبيرة للتأثير الكبير في هذا المجال. يتم تقديم الأوراق الرئيسية بناءً على دعوة فردية أو توصية من قبل المحررين العلميين وتخضع لمراجعة الأقران قبل النشر.

يمكن أن تكون ورقة الميزات إما مقالة بحثية أصلية ، أو دراسة بحثية جديدة جوهرية غالبًا ما تتضمن العديد من التقنيات أو المناهج ، أو ورقة مراجعة شاملة مع تحديثات موجزة ودقيقة عن آخر التقدم في المجال الذي يراجع بشكل منهجي التطورات الأكثر إثارة في العلم. المؤلفات. يوفر هذا النوع من الأوراق نظرة عامة على الاتجاهات المستقبلية للبحث أو التطبيقات الممكنة.

تستند مقالات اختيار المحرر على توصيات المحررين العلميين لمجلات MDPI من جميع أنحاء العالم. يختار المحررون عددًا صغيرًا من المقالات المنشورة مؤخرًا في المجلة ويعتقدون أنها ستكون مثيرة للاهتمام بشكل خاص للمؤلفين أو مهمة في هذا المجال. الهدف هو تقديم لمحة سريعة عن بعض الأعمال الأكثر إثارة المنشورة في مجالات البحث المختلفة بالمجلة.


شاهد الفيديو: رياضيات الشهادة السودانية 2020. المشتقات العليا. أ. مأمون الطماس (كانون الثاني 2022).