ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Generating a Suitable Secret Key with Faciliting its Saving and Remembering

العنوان بلغة أخرى: توليد مفتاح سري مع سهولة حفظه وتذكره
المصدر: المجلة العلمية لجامعة إقليم سبأ
الناشر: جامعة إقليم سبأ
المؤلف الرئيسي: العسلي، صالح نعمان عبدالله (مؤلف)
المؤلف الرئيسي (الإنجليزية): Alassali, Saleh Noman Abdulla
المجلد/العدد: مج3, ع2
محكمة: نعم
الدولة: اليمن
التاريخ الميلادي: 2022
الشهر: مايو
الصفحات: 119 - 132
ISSN: 2709-2739
رقم MD: 1309746
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch, EcoLink, IslamicInfo, AraBase, HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
الكتابة المشفرة | التشفير | فك التشفير | متماثل | غير متماثل | المفتاح السري | الخصوصية | التوثيق | Cryptography | Encryption/Decryption | Symmetric | Asymmetric | Private-Key Confidentiality | Authentication
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

1

حفظ في:
LEADER 04027nam a22002777a 4500
001 2069007
041 |a eng 
044 |b اليمن 
100 |9 694704  |a العسلي، صالح نعمان عبدالله  |e مؤلف  |g Alassali, Saleh Noman Abdulla 
245 |a Generating a Suitable Secret Key with Faciliting its Saving and Remembering 
246 |a توليد مفتاح سري مع سهولة حفظه وتذكره 
260 |b جامعة إقليم سبأ  |c 2022  |g مايو 
300 |a 119 - 132 
336 |a بحوث ومقالات  |b Article 
520 |a تعتمد حماية المعلومات على الحماية المنطقية، والحماية المنطقية بدورها تعتمد على كلمة سر أو مفتاح سري مناسب، أي غير قابل للتخمين، وهذا يتطلب طول مناسب، وأيضا مكونات مناسبة. ولكن تواجه مشكلة وهي في كيفية تكوين وأيضا نسيان المفتاح السري المناسب. هذا البحث يقترح فكرة لتوليد مفتاح سري مناسب مع سهولة حفظه وتذكره، وتقوم الفكرة على توليد رموز مختلفة عددها أكثر من ضعف العدد المطلوب ثم يتم اختيار العدد المناسب من تلك الرموز، ثم يتم تقسيم تلك الرموز إلى مجموعات، كل مجموعة تتكون من ٤ رموز، ويتم إسناد اسم معين لكل مجموعة، ثم يتم إسناد كل مجموعة إلى أصبع من أصابع اليدين، ويتم تحديد نقطة بداية من إحدى الأصابع، ثم يتم تحديد اتجاه معين للوصول من نقطة البداية إلى نقطة النهاية، فيكون المفتاح السري هو مجموعة الرموز الموجودة بين نقطة البداية وبين نقطة النهاية عند اتخاذ نفس المسار المحدد مسبقا، وبالتالي يسهل تذكره.  |b Nowadays, most people use cryptography to deal with sensitive information either during storing or during communication. Dealing with cryptography requires secret or privet keys. But some of users use unsuitable secret keys. They use either short, or weak keys. The short and weak keys are easy to be remembered. The risk of using weak or short keys is that the weak key can be guessed and the short key can be broken easily. In cryptography, it is known that the security produced are directly proportional to the quality and the length of the used secret keys. On security rules, secret key should not be saved or written in any file or written, because it weakens the associated security. This paper suggests a method to remember a long secret key easily by assigning a suitable name to each finger of the two hands, selecting start and end points, selecting predefined path, and finger sequence. The collection of symbols to the finger-names between the start and end points at the predefined path is the secret key. 
653 |a أمن المعلومات  |a الحماية المنطقية  |a أنظمة الحاسوب  |a أنظمة التشفير 
692 |a الكتابة المشفرة  |a التشفير  |a فك التشفير  |a متماثل  |a غير متماثل  |a المفتاح السري  |a الخصوصية  |a التوثيق  |b Cryptography  |b Encryption/Decryption  |b Symmetric  |b Asymmetric  |b Private-Key Confidentiality  |b Authentication 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |4 العلوم الاجتماعية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |6 Social Sciences, Interdisciplinary  |c 009  |e The Scientific Journal of Sheba Region University  |l 002  |m مج3, ع2  |o 2374  |s المجلة العلمية لجامعة إقليم سبأ  |v 003  |x 2709-2739 
856 |u 2374-003-002-009.pdf 
930 |d y  |p y  |q n 
995 |a EduSearch 
995 |a EcoLink 
995 |a IslamicInfo 
995 |a AraBase 
995 |a HumanIndex 
999 |c 1309746  |d 1309746 

عناصر مشابهة