ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Method for Improving the Bluetooth Key Exchange Security

العنوان بلغة أخرى: طريقة لتطوير لأمنية تبادل المفاتيح في البلوتوث
المؤلف الرئيسي: Tahseen, Aws Jamal (Author)
مؤلفين آخرين: Al Hamami, Alaa Hussein (Advisor)
التاريخ الميلادي: 2012
موقع: عمان
الصفحات: 1 - 62
رقم MD: 637251
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة عمان العربية
الكلية: كلية العلوم الحاسوبية والمعلوماتية
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

4

حفظ في:
LEADER 05591nam a22003257a 4500
001 0286946
041 |a eng 
100 |9 49561  |a Tahseen, Aws Jamal  |e Author 
245 |a A Method for Improving the Bluetooth Key Exchange Security 
246 |a طريقة لتطوير لأمنية تبادل المفاتيح في البلوتوث 
260 |a عمان  |c 2012 
300 |a 1 - 62 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة عمان العربية  |f كلية العلوم الحاسوبية والمعلوماتية  |g الاردن  |o 0006 
520 |a بالنظر للزيادة الملحوظة الحاصلة في استعمال تقنية البلوتوث في نقل البيانات بين الاجهزة الالكترونية التي يفصل بينها مسافة قصيرة نسبيا, وانطلاقا من حقيقة كثرة المخاطر التي تحف استخدام تقنية البلوتوث في نقل البيانات بين هذه الاجهزة بالاضافة الى كون اغلب المعلومات المتبادلة باستخدام هذه التقنية تحمل طابعا شخصيا او تكون معلومات متعلقة بالعمل؛ لذا ان من المهم جدا حماية المعلومات المتبادلة عن طريق البلوتوث و في واقع الامر ان هذا هو السبب الرئيسي لاختيار هذا الموضوع ليكون هو موضوع بحث هذه الرسالة. ان احد اهم المخاطر التي تواجه نقل البيانات باستخدام تقنية البلوتوث هو كسر الرقم التعريفي الشخصي المستخدم في الربط بين الاجهزة. ان هذا النوع من المخاطر يستهدف طور الاقتران بين الاجهزة حيث يتم ادخال الرقم التعريفي في الجهازين خلال هذا الطور, و اذا استطاع الشخص منفذ هذه الاختراق ان يحصل على الرقم التعريفي, فان بامكانه ان يقوم بانتحال شخصية اي من الجهازين الذين يقومان بتبادل المعلومات مما يجعل جميع المعلومات المتبادلة في متناول منتحل الشخصية. ان من اهم نقاط الضعف الموجودة في تقنية البلوتوث هو كون العملية معتمدة بشكل كلي على الرقم التعريفي, و ان عملية اختراق الاتصال في طور الاقتران و كشف هذا الرقم من الممكن ان تتم خلال اجزاء الثانية باستخدام جهاز حاسوب محمول. ان الهدف من هذه الرسالة هو اقتراح تعديل على خطوات الاقتران الاصلية لزيادة الامنية المتوفرة في عملية الاقتران بالاضافة الى التخلص من كون الرقم التعريفي الخاص هو العامل الاساسي الذي تعتمد عليه عملية الربط بين الاجهزة. ان هذا التعديل المقترح يشمل تعديلا على الخوارزميات المستخدمة للاقتران بالاضافة الى استخدام خوارزمية Diffie-Hellman لتبادل المفاتيح لضمان مستوى امنية اعلى مما يؤدي الى التخلص من عدد من المخاطر المعتمدة على ضعف طور الاقتران لاعتماده على الرقم التعريفي بشكل اساسي. ان التعديل المقترح تم تطبيقه خلال العمل في هذه الاطروحة و ان النتائج النهائية لهذا التعديل موضحة خلال المتن بشكل كامل. ان القيمة الفعلية للتعديل المقترح تتلخص بكون التعقيد في طور الاقتران المعدل اعلى من طور الاقتران الاصلي. بالاضافة الى كون المعطيات التي تتوفر لمنفذ عملية الاختراق سوف تكون اقل بكثير من المعطيات المتوفرة في طور الاقتران الاصلي. اضافة الى ما جاء اعلاه فان التعديل المقترح يتضمن كون عملية الاقتران تسمح بالاقتران بالاجهزة التي تدعم اسلوب الاقتران الجديد و القديم في نفس الوقت لضمان عدم التعارض مع الاجهزة التي تستخدم الطريقة الاصلية للاقتران حيث ان التعديل الجديد يحتوي على الطريقة الاساسية للربط بشكل ضمني مما يمكن من استخدامها عند الحاجة. 
653 |a علوم الحاسبات الإلكترونية  |a البلوتوث  |a تبادل المفاتيح 
700 |9 12194  |a Al Hamami, Alaa Hussein  |e Advisor 
856 |u 9802-016-013-0006-T.pdf  |y صفحة العنوان 
856 |u 9802-016-013-0006-A.pdf  |y المستخلص 
856 |u 9802-016-013-0006-C.pdf  |y قائمة المحتويات 
856 |u 9802-016-013-0006-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-016-013-0006-1.pdf  |y 1 الفصل 
856 |u 9802-016-013-0006-2.pdf  |y 2 الفصل 
856 |u 9802-016-013-0006-3.pdf  |y 3 الفصل 
856 |u 9802-016-013-0006-4.pdf  |y 4 الفصل 
856 |u 9802-016-013-0006-5.pdf  |y 5 الفصل 
856 |u 9802-016-013-0006-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 637251  |d 637251 

عناصر مشابهة