ارسل ملاحظاتك

ارسل ملاحظاتك لنا







تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح

العنوان بلغة أخرى: Development of a Data Encryption Algorithm to Enhance Security in D2D Communications by Secure Key Exchange
المصدر: مجلة العلوم الهندسية وتكنولوجيا المعلومات
الناشر: المركز القومي للبحوث
المؤلف الرئيسي: اسعد، عصام محمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Asaad, Essam Mohammad
مؤلفين آخرين: السالم، عبدالكريم (م. مشارك)
المجلد/العدد: مج7, ع2
محكمة: نعم
الدولة: فلسطين
التاريخ الميلادي: 2023
الشهر: يونيو
الصفحات: 22 - 47
ISSN: 2522-3321
رقم MD: 1395879
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
الاتصالات جهاز إلى جهاز | بروتوكولات الاكتشاف | التشفير | الخوارزميات | المزج المتوازن للكتل | Device-to-Device Communication | Discovery Protocols | Cryptography | Algorithms | Block Balance Mixing
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

5

حفظ في:
LEADER 05127nam a22002417a 4500
001 2146185
041 |a ara 
044 |b فلسطين 
100 |9 715872  |a اسعد، عصام محمد  |e مؤلف  |g Asaad, Essam Mohammad 
245 |a تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح 
246 |a Development of a Data Encryption Algorithm to Enhance Security in D2D Communications by Secure Key Exchange 
260 |b المركز القومي للبحوث  |c 2023  |g يونيو 
300 |a 22 - 47 
336 |a بحوث ومقالات  |b Article 
520 |a تتيح تقنية D2D (Device to Device) الاتصال المباشر بين الأجهزة كما تسمح للأجهزة بالعمل كمرحل. إنها إحدى التقنيات الواعدة بما توفره من تغطية أوسع وتضمن زيادة سعة الخلية وذلك بزيادة استيعاب المستخدمين حيث تسمح للأجهزة بالعمل مثل (NB (Node أو محطة أساسية صغيرة لتشكيل شبكة صغيرة في وضع البنية التحتية أو غير البنية التحتية، ويمكن أن تتعرض تلك الشبكات إلى اختراقات وتهديدات كثيرة منها: هجمات رفض الخدمة أو هجوم الرجل في المنتصف بالإضافة إلى هجمات القناة الجانبية وغيرها. حيث يتم في هذا البحث التركيز على ضرورة حماية البيانات سواء من القرصنة أو النسخ وبالتالي الاطلاع على محتوياتها والتأثير على الأطراف المتبادلة للمعلومة، ومن أهم طرق الحماية هو تشفير المعلومات تكمن أهمية البحث في كونه يقدم حماية أمنية لنظام الاتصالات من جهاز إلى جهاز D2D، وذلك بتطوير بروتوكول تبادل المفاتيح في مرحلة الاكتشاف بالاعتماد على خوارزمية تبادل المفاتيح Diffi-Hellman، كذلك اقتراح خوارزمية تشفير خاصة بتقنية الاتصالات D2D اعتمادا على توابع Logistic Map لتأمين عملية الخلط، والتي تعتبر مرحلة تشفير أولى لاعتمادها على مفاتيح خاصة بالإضافة إلى معادلات المزج المتوازن للكتل BBM وبذلك يهدف البحث إلى بناء منظومة تشفير خاصة بتقنية الاتصالات D2D.  |b D2D (Device to Device) technology enables direct communication between devices and allows devices to act as a relay. It is one of the promising technologies, as it provides broader coverage and ensures an increase in cell capacity by increasing the capacity of users, as it allows devices to operate as eNB (eNodeB) or a small base station to form a small network in infrastructure or non-infrastructure mode, and these networks can be exposed to intrusions and threats Many of them: denial-of-service attacks, man-in-the-middle attacks, side channel attacks, and others. In this research, the focus is on the need to protect data, whether from hacking or copying, and thus accessing its contents and influencing the information exchange parties, and one of the most important methods of protection is information encryption. The importance of the research lies in the fact that it provides security protection for the D2D device-to-device communication system, by developing the key exchange protocol in the discovery stage based on the Diffi-Hellman key exchange algorithm, as well as proposing an encryption algorithm for the D2D communication technology based on the Logistic Map functions to secure the mixing process. Which is considered a first encryption stage because it depends on private keys in addition to balanced mixing equations for BBM blocks. Thus, the research aims to build an encryption system for D2D communication technology. 
653 |a الاتصالات جهاز إلى جهاز  |a تشفير البيانات  |a البروتوكولات الاستباقية  |a البروتوكولات التفاعلية 
692 |a الاتصالات جهاز إلى جهاز  |a بروتوكولات الاكتشاف  |a التشفير  |a الخوارزميات  |a المزج المتوازن للكتل  |b Device-to-Device Communication  |b Discovery Protocols  |b Cryptography  |b Algorithms  |b Block Balance Mixing 
700 |9 116972  |a السالم، عبدالكريم  |e م. مشارك  |g Assalem, Abdulkarim 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |c 003  |f Mağallaẗ al-ʿulūm al-handasiyyaẗ wa-al-tiknūlūğiyā al-maʿlūmāt  |l 002  |m مج7, ع2  |o 1746  |s مجلة العلوم الهندسية وتكنولوجيا المعلومات  |t Journal of Engineering Sciences and Information Technology  |v 007  |x 2522-3321 
856 |u 1746-007-002-003.pdf 
930 |d y  |p y  |q n 
995 |a HumanIndex 
999 |c 1395879  |d 1395879