ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

تأمين البيانات باستخدام تقنية ال PGP

المصدر: مجلة السعيد للعلوم الإنسانية والتطبيقية
الناشر: جامعة السعيد
المؤلف الرئيسي: شعفل، علي شائف محمد (مؤلف)
مؤلفين آخرين: أبو دابي، عمر عبدالعزيز محمد (م. مشارك) , أبو، مها أبو يوسف (م. مشارك)
المجلد/العدد: مج1, ع2
محكمة: نعم
الدولة: اليمن
التاريخ الميلادي: 2017
الشهر: ديسمبر
الصفحات: 110 - 116
ISSN: 2616-6305
رقم MD: 1243386
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch, HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
تأمين البيانات | الحماية | التشفير | فك التشفير | المفتاح العام | المفتاح الخاص | الدولة الهاشمية | Data Security | Security | Encryption | Decryption | Public Key | Private Key | Paging Functions | PGP
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

12

حفظ في:
LEADER 03719nam a22002537a 4500
001 1993277
041 |a ara 
044 |b اليمن 
100 |9 448029  |a شعفل، علي شائف محمد  |e مؤلف 
245 |a تأمين البيانات باستخدام تقنية ال PGP 
260 |b جامعة السعيد  |c 2017  |g ديسمبر 
300 |a 110 - 116 
336 |a بحوث ومقالات  |b Article 
520 |a يعد هذا البحث محاولة متواضعة لإثراء تشفير البيانات وتأمينها باستخدام تقنية الـــ (PGP)، وقد استخدم الباحثون في الجانب العملي لغة برمجة (Java Netbeans) فهي شائعة الاستخدام لما تتمتع به من خصائص جميلة وأكثر سهولة بما فيها إنشاء الواجهات، وتم الدمج بين مجموعة خوارزميات في خوارزمية واحدة لزيادة تعقيد فهم البيانات المشفرة وحماية البيانات وزيادة تعقيد التشفير بحيث يصمد النظام أمام المعتدين الخارجيين والسيطرة على المفتاح وحمايته وكذا إدارته بطرق غاية في الدقة والأمان، وقد توصل البحث إلى النتائج التالية: -تحقيق ثلاثة من أهداف التشفير ومتطلباته، هي: -الوثوقية باستخدام خوارزمية تشفير متناظر من خلال TripleDES, DES) .(Blowfish, AES, -التكاملية باستخدام خوارزمية MD5. - إثبات الشخصية وعدم الإنكار باستخدام خوارزمية المفتاح العام .RSA -لم يتوفق الباحثون في استخدام خوارزميه لضغط النص.  |b This research is a modest attempt to enrich the data encryption and secure using PGP technology. In the practical side, the researchers used the Java Netbeans programming language, which is commonly used for its more beautiful and intuitive features including the creation of interfaces. One algorithm to increase the complexity of understanding encrypted data and data protection and increase the complexity of encryption so that the system is in front of external aggressors and control and protection of the key and management in a very accurate and safe manner, and the search results in the following: - Achieve three of the objectives of encryption and its requirements: * Reliability using symmetric encryption algorithm through (DES, TripleDES, AES, Blowfish). * Integrity using the MD5 algorithm. * Prove personal and non-denial using the RSA public key algorithm. - Researchers have not been able to use the algorithm to compress text. 
653 |a تكنولوجيا المعلومات  |a أمن المعلومات  |a تأمين البيانات  |a تقنيات التشفير 
692 |a تأمين البيانات  |a الحماية  |a التشفير  |a فك التشفير  |a المفتاح العام  |a المفتاح الخاص  |a الدولة الهاشمية  |b Data Security  |b Security  |b Encryption  |b Decryption  |b Public Key  |b Private Key  |b Paging Functions  |b PGP 
700 |9 663758  |a أبو دابي، عمر عبدالعزيز محمد  |e م. مشارك 
700 |9 446350  |a أبو، مها أبو يوسف  |e م. مشارك 
773 |c 005  |e AL Saeed Journal of Humanities and Applied Sciences  |f Mağallaẗ al-Saʿīd li-l-ʿulūm al-insāniyyaẗ wa-al-taṭbīqiyyaẗ  |l 002  |m مج1, ع2  |o 2390  |s مجلة السعيد للعلوم الإنسانية والتطبيقية  |v 001  |x 2616-6305 
856 |u 2390-001-002-005.pdf 
930 |d y  |p y  |q n 
995 |a EduSearch 
995 |a HumanIndex 
999 |c 1243386  |d 1243386 

عناصر مشابهة