LEADER |
04027nam a22002777a 4500 |
001 |
2069007 |
041 |
|
|
|a eng
|
044 |
|
|
|b اليمن
|
100 |
|
|
|9 694704
|a العسلي، صالح نعمان عبدالله
|e مؤلف
|g Alassali, Saleh Noman Abdulla
|
245 |
|
|
|a Generating a Suitable Secret Key with Faciliting its Saving and Remembering
|
246 |
|
|
|a توليد مفتاح سري مع سهولة حفظه وتذكره
|
260 |
|
|
|b جامعة إقليم سبأ
|c 2022
|g مايو
|
300 |
|
|
|a 119 - 132
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a تعتمد حماية المعلومات على الحماية المنطقية، والحماية المنطقية بدورها تعتمد على كلمة سر أو مفتاح سري مناسب، أي غير قابل للتخمين، وهذا يتطلب طول مناسب، وأيضا مكونات مناسبة. ولكن تواجه مشكلة وهي في كيفية تكوين وأيضا نسيان المفتاح السري المناسب. هذا البحث يقترح فكرة لتوليد مفتاح سري مناسب مع سهولة حفظه وتذكره، وتقوم الفكرة على توليد رموز مختلفة عددها أكثر من ضعف العدد المطلوب ثم يتم اختيار العدد المناسب من تلك الرموز، ثم يتم تقسيم تلك الرموز إلى مجموعات، كل مجموعة تتكون من ٤ رموز، ويتم إسناد اسم معين لكل مجموعة، ثم يتم إسناد كل مجموعة إلى أصبع من أصابع اليدين، ويتم تحديد نقطة بداية من إحدى الأصابع، ثم يتم تحديد اتجاه معين للوصول من نقطة البداية إلى نقطة النهاية، فيكون المفتاح السري هو مجموعة الرموز الموجودة بين نقطة البداية وبين نقطة النهاية عند اتخاذ نفس المسار المحدد مسبقا، وبالتالي يسهل تذكره.
|b Nowadays, most people use cryptography to deal with sensitive information either during storing or during communication. Dealing with cryptography requires secret or privet keys. But some of users use unsuitable secret keys. They use either short, or weak keys. The short and weak keys are easy to be remembered. The risk of using weak or short keys is that the weak key can be guessed and the short key can be broken easily. In cryptography, it is known that the security produced are directly proportional to the quality and the length of the used secret keys. On security rules, secret key should not be saved or written in any file or written, because it weakens the associated security. This paper suggests a method to remember a long secret key easily by assigning a suitable name to each finger of the two hands, selecting start and end points, selecting predefined path, and finger sequence. The collection of symbols to the finger-names between the start and end points at the predefined path is the secret key.
|
653 |
|
|
|a أمن المعلومات
|a الحماية المنطقية
|a أنظمة الحاسوب
|a أنظمة التشفير
|
692 |
|
|
|a الكتابة المشفرة
|a التشفير
|a فك التشفير
|a متماثل
|a غير متماثل
|a المفتاح السري
|a الخصوصية
|a التوثيق
|b Cryptography
|b Encryption/Decryption
|b Symmetric
|b Asymmetric
|b Private-Key Confidentiality
|b Authentication
|
773 |
|
|
|4 العلوم الإنسانية ، متعددة التخصصات
|4 العلوم الاجتماعية ، متعددة التخصصات
|6 Humanities, Multidisciplinary
|6 Social Sciences, Interdisciplinary
|c 009
|e The Scientific Journal of Sheba Region University
|l 002
|m مج3, ع2
|o 2374
|s المجلة العلمية لجامعة إقليم سبأ
|v 003
|x 2709-2739
|
856 |
|
|
|u 2374-003-002-009.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a EduSearch
|
995 |
|
|
|a EcoLink
|
995 |
|
|
|a IslamicInfo
|
995 |
|
|
|a AraBase
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 1309746
|d 1309746
|