العنوان بلغة أخرى: |
توليد مفتاح سري مع سهولة حفظه وتذكره |
---|---|
المصدر: | المجلة العلمية لجامعة إقليم سبأ |
الناشر: | جامعة إقليم سبأ |
المؤلف الرئيسي: | العسلي، صالح نعمان عبدالله (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Alassali, Saleh Noman Abdulla |
المجلد/العدد: | مج3, ع2 |
محكمة: | نعم |
الدولة: |
اليمن |
التاريخ الميلادي: |
2022
|
الشهر: | مايو |
الصفحات: | 119 - 132 |
ISSN: |
2709-2739 |
رقم MD: | 1309746 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | EduSearch, EcoLink, IslamicInfo, AraBase, HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الكتابة المشفرة | التشفير | فك التشفير | متماثل | غير متماثل | المفتاح السري | الخصوصية | التوثيق | Cryptography | Encryption/Decryption | Symmetric | Asymmetric | Private-Key Confidentiality | Authentication
|
رابط المحتوى: |
المستخلص: |
تعتمد حماية المعلومات على الحماية المنطقية، والحماية المنطقية بدورها تعتمد على كلمة سر أو مفتاح سري مناسب، أي غير قابل للتخمين، وهذا يتطلب طول مناسب، وأيضا مكونات مناسبة. ولكن تواجه مشكلة وهي في كيفية تكوين وأيضا نسيان المفتاح السري المناسب. هذا البحث يقترح فكرة لتوليد مفتاح سري مناسب مع سهولة حفظه وتذكره، وتقوم الفكرة على توليد رموز مختلفة عددها أكثر من ضعف العدد المطلوب ثم يتم اختيار العدد المناسب من تلك الرموز، ثم يتم تقسيم تلك الرموز إلى مجموعات، كل مجموعة تتكون من ٤ رموز، ويتم إسناد اسم معين لكل مجموعة، ثم يتم إسناد كل مجموعة إلى أصبع من أصابع اليدين، ويتم تحديد نقطة بداية من إحدى الأصابع، ثم يتم تحديد اتجاه معين للوصول من نقطة البداية إلى نقطة النهاية، فيكون المفتاح السري هو مجموعة الرموز الموجودة بين نقطة البداية وبين نقطة النهاية عند اتخاذ نفس المسار المحدد مسبقا، وبالتالي يسهل تذكره. Nowadays, most people use cryptography to deal with sensitive information either during storing or during communication. Dealing with cryptography requires secret or privet keys. But some of users use unsuitable secret keys. They use either short, or weak keys. The short and weak keys are easy to be remembered. The risk of using weak or short keys is that the weak key can be guessed and the short key can be broken easily. In cryptography, it is known that the security produced are directly proportional to the quality and the length of the used secret keys. On security rules, secret key should not be saved or written in any file or written, because it weakens the associated security. This paper suggests a method to remember a long secret key easily by assigning a suitable name to each finger of the two hands, selecting start and end points, selecting predefined path, and finger sequence. The collection of symbols to the finger-names between the start and end points at the predefined path is the secret key. |
---|---|
ISSN: |
2709-2739 |