ارسل ملاحظاتك

ارسل ملاحظاتك لنا







تأمين البيانات باستخدام تقنية ال PGP

المصدر: مجلة السعيد للعلوم الإنسانية والتطبيقية
الناشر: جامعة السعيد
المؤلف الرئيسي: شعفل، علي شائف محمد (مؤلف)
مؤلفين آخرين: أبو دابي، عمر عبدالعزيز محمد (م. مشارك) , أبو، مها أبو يوسف (م. مشارك)
المجلد/العدد: مج1, ع2
محكمة: نعم
الدولة: اليمن
التاريخ الميلادي: 2017
الشهر: ديسمبر
الصفحات: 110 - 116
ISSN: 2616-6305
رقم MD: 1243386
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch, HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
تأمين البيانات | الحماية | التشفير | فك التشفير | المفتاح العام | المفتاح الخاص | الدولة الهاشمية | Data Security | Security | Encryption | Decryption | Public Key | Private Key | Paging Functions | PGP
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

12

حفظ في:
المستخلص: يعد هذا البحث محاولة متواضعة لإثراء تشفير البيانات وتأمينها باستخدام تقنية الـــ (PGP)، وقد استخدم الباحثون في الجانب العملي لغة برمجة (Java Netbeans) فهي شائعة الاستخدام لما تتمتع به من خصائص جميلة وأكثر سهولة بما فيها إنشاء الواجهات، وتم الدمج بين مجموعة خوارزميات في خوارزمية واحدة لزيادة تعقيد فهم البيانات المشفرة وحماية البيانات وزيادة تعقيد التشفير بحيث يصمد النظام أمام المعتدين الخارجيين والسيطرة على المفتاح وحمايته وكذا إدارته بطرق غاية في الدقة والأمان، وقد توصل البحث إلى النتائج التالية: -تحقيق ثلاثة من أهداف التشفير ومتطلباته، هي: -الوثوقية باستخدام خوارزمية تشفير متناظر من خلال TripleDES, DES) .(Blowfish, AES, -التكاملية باستخدام خوارزمية MD5. - إثبات الشخصية وعدم الإنكار باستخدام خوارزمية المفتاح العام .RSA -لم يتوفق الباحثون في استخدام خوارزميه لضغط النص.

This research is a modest attempt to enrich the data encryption and secure using PGP technology. In the practical side, the researchers used the Java Netbeans programming language, which is commonly used for its more beautiful and intuitive features including the creation of interfaces. One algorithm to increase the complexity of understanding encrypted data and data protection and increase the complexity of encryption so that the system is in front of external aggressors and control and protection of the key and management in a very accurate and safe manner, and the search results in the following: - Achieve three of the objectives of encryption and its requirements: * Reliability using symmetric encryption algorithm through (DES, TripleDES, AES, Blowfish). * Integrity using the MD5 algorithm. * Prove personal and non-denial using the RSA public key algorithm. - Researchers have not been able to use the algorithm to compress text.

ISSN: 2616-6305

عناصر مشابهة