ديفيد لي شوم (مواليد 1955) هو عالم كمبيوتر أمريكي، وخبير تشفير، ومخترع. يُعرف كرائد في مجال التشفير وتقنيات الحفاظ على الخصوصية، ويُعتبر على نطاق واسع مخترع النقد الرقمي. تُعد أطروحته عام 1982 بعنوان "أنظمة الكمبيوتر التي يتم إنشاؤها وصيانتها والوثوق بها من قبل مجموعات متشككة بشكل متبادل" أول اقتراح معروف لبروتوكول سلسلة الكتل.[1] مع تضمين الكود اللازم لتنفيذ البروتوكول، اقترحت أطروحة شوم جميع عناصر سلسلة الكتل باستثناء عنصر واحد تم تفصيله لاحقًا في الورقة البيضاءللبيتكوين. يُشار إليه باسم "أبو الخصوصية على الإنترنت"،[2] و"عرّف العملات المشفرة".[3]
كما يُعرف بتطويره لـ"إي كاش"، وهو تطبيق للنقد الإلكتروني يهدف إلى الحفاظ على خصوصية المستخدم، واختراع العديد من بروتوكولات التشفير مثل التوقيع الأعمى، وشبكات المزج، وبروتوكول مسألة عشاء المُعَمِّيين. في عام 1995، أنشأت شركته "ديجي كاش" أول عملة رقمية باستخدام إي كاش.[4]:65–70 وضعت ورقة بحثية له عام 1981 بعنوان "البريد الإلكتروني غير القابل للتتبع، عناوين العودة، والأسماء المستعارة الرقمية" الأساس لمجال أبحاث الاتصالات المجهولة.[5]
في الآونة الأخيرة في عام 2020، أسس شوم "شبكة xx"، وهي منصة سلسلة كتل تركز على الخصوصية، وفي عام 2021 أطلق عملة "xx" (اختصارًا XX)، وهي عملة مشفرة مصممة لتعزيز خصوصية المستخدم وتوفير مقاومة للكمبيوترات الكمية.[6][7]
حصل شوم على جائزة تكنولوجيا المعلومات الأوروبية لعام 1995.[13] في عام 2004، تم تعيينه زميلًا في الجمعية الدولية لأبحاث التشفير (IACR).[14] في عام 2010، في مؤتمر RSA، تم تكريمه بجائزة RSA للتميز في الرياضيات.[15] في عام 2019، حصل على اللقب الفخري "زميل ديكسترا" من CWI.[16] كما حصل على درجة الدكتوراه الفخرية من جامعة سويسرا الإيطالية في عام 2021.[17]
تم مؤخرًا الإشادة بشوم في ورقة ألان شيرمان بعنوان "حول أصول وتقنيات سلسلة الكتل"،[1] حيث اقترحت أطروحة شوم عام 1982 في بيركلي كل عناصر سلسلة الكتل الموجودة في البيتكوين باستثناء إثبات العمل. يوضح نظام الخزائن المقترح خطة لتحقيق حالة توافق بين العقد، وربط تاريخ التوافق في كتل، وختم البيانات المتسلسلة بشكل غير قابل للتغيير. كما تضع الورقة الكود المحدد لتنفيذ مثل هذا البروتوكول.
النقد الرقمي
يُنسب إلى شوم اختراع النقد الرقمي الآمن من خلال ورقته البحثية عام 1983، والتي قدمت أيضًا الأساس التشفيري للتوقيع الأعمى.[19] تم وصف هذه الأفكار بأنها الجذور التقنية لرؤية حركة "سايفربانك" التي بدأت في أواخر الثمانينيات.[20] سمح اقتراح شوم للمستخدمين بالحصول على عملة رقمية من بنك وإنفاقها بطريقة لا يمكن تتبعها من قبل البنك أو أي طرف آخر.[21]
في عام 1988، قام بتوسيع هذه الفكرة (مع عاموس فياتوموني نعور) للسماح بالمعاملات دون اتصال تمكن من اكتشاف الإنفاق المزدوج.[22]
في عام 1990، أسس "ديجي كاش"، وهي شركة للنقد الإلكتروني، في أمستردام لتسويق الأفكار الواردة في أبحاثه.[4]:119 تم إرسال أول دفعة إلكترونية في عام 1994.[23] في عام 1998، أعلنت "ديجي كاش" إفلاسها، وفي عام 1999 باع شوم الشركة وأنهى مشاركته فيها.[12][24]
أنواع جديدة من التوقيعات الرقمية
في نفس الورقة البحثية لعام 1982 التي اقترحت النقد الرقمي، قدم شوم مفهوم التوقيع الرقمي.[19] هذا النوع من التوقيعات الرقمية يعتم محتوى الرسالة قبل توقيعها، بحيث لا يمكن للموقع تحديد المحتوى. يمكن التحقق من التوقيع الأعمى بشكل علني مقابل الرسالة الأصلية غير المعتمة بنفس طريقة التوقيع الرقمي العادي.[25]
في عام 1989، قدم (مع هانس فان أنتويربن) التوقيعات التي لا يمكن إنكارها.[26] يستخدم هذا النوع من التوقيعات الرقمية عملية تحقق تفاعلية، بحيث يمكن للموقع تحديد من يمكنه التحقق من التوقيع. نظرًا لأن الموقعين قد يرفضون المشاركة في عملية التحقق، تعتبر التوقيعات صالحة ما لم يستخدم الموقع بروتوكول إنكار لإثبات أن توقيعًا معينًا غير أصلي.[27]
في عام 1991، قدم (مع يوجين فان هيست) التوقيعات الجماعية، التي تسمح لعضو في مجموعة بتوقيع رسالة بشكل مجهول نيابة عن المجموعة بأكملها.[28] ومع ذلك، يتمتع مدير المجموعة المعين بسلطة إلغاء إخفاء هوية أي موقع في حالة النزاعات.[29]
الاتصالات المجهولة
في عام 1981، اقترح شوم فكرة شبكة اتصالات مجهولة في ورقة بحثية.[30] اقتراحه، المسمى شبكات المزج، يسمح لمجموعة من المرسلين بتقديم تشفير لرسالة ومستلمها إلى خادم. بمجرد أن يكون لدى الخادم مجموعة من الرسائل، يعيد ترتيبها ويحجبها بحيث يعرف هذا الخادم فقط أي رسالة جاءت من أي مرسل. يتم بعد ذلك إعادة توجيه الدُفعة إلى خادم آخر يقوم بنفس العملية. في النهاية، تصل الرسائل إلى الخادم النهائي حيث يتم فك تشفيرها بالكامل وتسليمها إلى المستلم. تم أيضًا اقتراح آلية للسماح برد الرسائل. تعد شبكات المزج أساسًا لبعض خوادم إعادة التوجيه المجهولة وهي السلف المفاهيمي لأدوات التصفح المجهول الحديثة مثل تور (المبني على توجيه بصلي). دعا شوم إلى جعل كل جهاز توجيه، بشكل فعال، عقدة تور.[31]
في عام 1988، قدم شوم نوعًا مختلفًا من أنظمة الاتصالات المجهولة يسمى DC-Net، وهو حل لمشكلة علماء التشفير على العشاء التي اقترحها.[32] DC-Net هو الأساس لأداة البرمجيات Dissent.[33]
في عام 2017، نشر شوم وصفًا لنوع جديد من شبكات المزج.[34] أصبحت نسخة واقعية من هذه الشبكة، تسمى cMix وتعمل على شبكة xx، لاحقًا طبقة نقل البيانات لمنصة المراسلة الفورية xx messenger.[35]
أنظمة التصويت الموثوقة
قدم تشوم العديد من المساهمات في أنظمة التصويت الآمنة، بما في ذلك أول اقتراح لنظام قابل للتحقق من البداية إلى النهاية. تم تقديم هذا الاقتراح في عام 1981،[30] كتطبيق لشبكات المزج. في هذا النظام، تم الحفاظ على خصوصية أصوات الناخبين مع إمكانية التحقق من صحة العد من قبل أي شخص. افترض هذا النظام وغيره من أنظمة التصويت التشفيرية المبكرة أن الناخبين يمكنهم حساب القيم بشكل موثوق باستخدام أجهزة الكمبيوتر الشخصية الخاصة بهم. في عام 1991،[بحاجة لمصدر]
قدم شوم نظام SureVote الذي سمح للناخبين بالإدلاء بأصواتهم من خلال نظام تصويت غير موثوق،[36] مقترحًا عملية تُعرف الآن باسم "التصويت بالرمز" وتُستخدم في أنظمة التصويت عن بعد مثل Remotegrity وDEMOS.[37][38]
في عام 1994، قدم شوم أول نظام تصويت شخصي يسمح للناخبين بالإدلاء بأصواتهم إلكترونيًا في مركز الاقتراع والتحقق بشكل تشفيري من أن نظام التسجيل الإلكتروني (DRE) لم يعدل أصواتهم (أو حتى يعرف ما هي).[39] في السنوات التالية، اقترح شوم (غالبًا مع آخرين) سلسلة من أنظمة التصويت القابلة للتحقق التشفيري التي تستخدم أوراق الاقتراع التقليدية: Prêt à Voter،[40]Punchscan،[41]وScantegrity.[42] استخدمت مدينة تاكوما بارك نظام Scantegrity في انتخابات نوفمبر 2009.[43] وكانت هذه هي المرة الأولى التي يتم فيها إجراء انتخابات قطاع عام باستخدام أي نظام تصويت قابل للتحقق التشفيري.[44]
في عام 2011، اقترح شوم نظام "انتخابات العينة العشوائية".[45] يسمح هذا النظام الانتخابي باختيار عشوائي قابل للتحقق من الناخبين، الذين يمكنهم الحفاظ على خصوصيتهم، للإدلاء بأصواتهم نيابة عن الناخبين بأكملهم.[46]
مساهمات أخرى
في تقرير عام 1979 الذي نُشر تحت عنوان Memorandum No. UCB/ERL M79/10[47] من قبل مختبر أبحاث الإلكترونيات في جامعة كاليفورنيا (بركلي)، اقترح شوم آلية لتقسيم مفتاح تشفيري إلى مفاتيح جزئية يمكن توزيعها بين مجموعات متشككة بشكل متبادل. كان هذا المفهوم سلفًا مهمًا لما يُعرف الآن باسم "تشارك الأسرار".[48]
في عام 1985، اقترح شوم نظام الشهادات المجهولة[الإنجليزية] الأصلي،[21] والذي يُشار إليه أحيانًا أيضًا باسم نظام الأسماء المستعارة.[49] وهذا ناتج عن حقيقة أن شهادات مثل هذا النظام يتم الحصول عليها وعرضها على المنظمات باستخدام أسماء مستعارة مختلفة لا يمكن ربطها.
ساهم شوم في نظام الالتزام المهم الذي يُنسب غالبًا إلى بيدرسن. في الواقع، يشير بيدرسن في ورقته البحثية عام 1991،[52] إلى حديث في جلسة غير رسمية حول ورقة غير منشورة بواسطة جورجين بوس وشوم للنظام. ظهر هذا النظام في وقت سابق في ورقة بحثية لشوم، دامغارد، وجيروين فان دي جراف.[53]
^ ابجGreenberg, Andy (2012). This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World's Information. Dutton Adult. (ردمك 0525953205).
^Blanchette, Jean-François (2012). Burdens of Proof: Cryptographic Culture and Evidence Law in the Age of Electronic Documents. MIT Press. (ردمك 026230080X).
^Chaum, D., Das, D., Javani, F., Kate, A., Krasnova, A., Ruiter, J.D., & Sherman, A.T. (2017). cMix: Mixing with Minimal Real-Time Asymmetric Cryptographic Operations. ACNS.
^David Chaum and Torben P. Pedersen. 1992. Wallet Databases with Observers. In Proceedings of the 12th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '92), Ernest F. Brickell (Ed.). Springer-Verlag, London, UK, UK, 89-105.
^Pedersen، T. P. (1992). "Non-Interactive and Information-Theoretic Secure Verifiable Secret Sharing". Advances in Cryptology – CRYPTO '91. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. ج. 576. ص. 129–140. DOI:10.1007/3-540-46766-1_9. ISBN:978-3-540-55188-1.
^Chaum، D.؛ Damgård، I. B.؛ Graaf، J. (1988). "Multiparty Computations Ensuring Privacy of Each Party's Input and Correctness of the Result". Advances in Cryptology – CRYPTO '87. Lecture Notes in Computer Science. ج. 293. ص. 87. DOI:10.1007/3-540-48184-2_7. ISBN:978-3-540-18796-7.
Chaum، D. (1997). "David Chaum on Electronic Commerce How much do you trust Big Brother?". IEEE Internet Computing. ج. 1 ع. 6: 8–16. DOI:10.1109/MIC.1997.643931. S2CID:8072432.