ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Secure key Agreement for LAN Based on Multi-level Encryption Over GSM

العنوان بلغة أخرى: آلية توافق على مفتاح التشفير للشبكات المحلية (LAN) عبر شبكات الهواتف الخلوية (GSM) باستخدام التشفير متعدد المراحل
المؤلف الرئيسي: Abu Saqer, Mustafa (Author)
مؤلفين آخرين: Al Attar, Ashraf (Advisor)
التاريخ الميلادي: 2016
موقع: غزة
الصفحات: 1 - 55
رقم MD: 768668
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

4

حفظ في:
LEADER 05059nam a22003377a 4500
001 0300245
041 |a eng 
100 |9 406159  |a Abu Saqer, Mustafa  |e Author 
245 |a Secure key Agreement for LAN Based on Multi-level Encryption Over GSM 
246 |a آلية توافق على مفتاح التشفير للشبكات المحلية (LAN) عبر شبكات الهواتف الخلوية (GSM) باستخدام التشفير متعدد المراحل 
260 |a غزة  |c 2016 
300 |a 1 - 55 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0078 
520 |a إن نقل مفتاح التشفير على الشبكات التي يتم التواصل خلالها يعتبر غير آمن نظرا للخطورة التي تنعكس على معايير الأمان في حال كشف المفتاح والتي ترتبط بالخصوصية أو تكامل البيانات وهي أحد أهم نقاط مثلث الأمان (مدى الوثوق من البيانات المنقولة، ومدى صحة نقلها وأخيرا أنها متاحة طوال الوقت). استخدام تقنيات التشفير المتاحة ربما يكون أحد الحلول لمشكلة الوثوق في البيانات المنقولة وكذلك تكامليتها، ولكن نقل المفتاح المتفق عليه بين طرفي التشفير هو المشكلة الرئيسة حيث أنه يجب نقل المفتاح دون الوصول إليه من طرف آخر سوى طرفي التشفير. يعتمد البحث الذي قمنا عليه باستخدام شبكة أخرى لنقل المفتاح بشكل مشفر في حين تم التنصت عليه لا يمكن الوصول لقيمته، وهنا نستخدم طريقتين للتشفير: الأولى لتشفير المفتاح المنقول والثانية لتشفير البيانات باستخدام المفتاح المنقول. لنقل المفتاح الأول بشكل آمن نستخدم خوارزمية Diffie-Helman وبناء عليه يتم تشفير المفتاح بعدة طبقات تشفير وإرساله عبر GSM شبكة الهاتف النقال. ومن ثم يستخدم هذا المفتاح بعد فك تشفيره -بعكس ترتيب الطبقات بناء على تزامن وقتي بين الطرفين-لتشفير البيانات باستخدام خوارزمية عشوائية من طبقات التشفير ويتم فك تشفيرها بنفس الخوارزمية اعتمادا على التزامن بين طرفي الاتصال. قمنا بإدراج ترتيب معين لخمسة خوارزميات تشفير يتم انتقاء نقطة البداية بناء على التزامن بين طرفي الاتصال ومن ثم يقوم برنامج المحاكاة بتمرير المفتاح على كافة الخوارزميات ومن ثم إرساله عبر الجوال للطرف الذي طلب الاتصال. يقوم المستقبل بوصل الجوال بالجهاز وقراءة المفتاح وعكس عملية التشفير بناء على نفس المزامنة والوصول للمفتاح المرسل. يبدأ طرفي الاتصال بإرسال الرسائل وبناء على اللحظة الزمنية للإرسال تستخدم أحد تلك الخوارزميات للتشفير ويرسل النص مشفر إلى الطرف الثاني ويتم عكس التشفير والوصول للمحتوى. بعد تنفيذ المحاكاة وصلنا إلى العديد من الاستنتاجات وتتلخص في التالي: 1 -تخفيض تكلفة تأسيس اتصال من حيث المال بتقليل النسبة إلى 50% والوقت، زيادة تعقيد تخمين المفتاح، وكذلك الخوارزمية المستخدمة في الإرسال، وأخيرا إمكانية التحكم في طول المفتاح المناسب حسب مستوى الأمان المطلوب. 
653 |a الشبكات  |a تشفير الشبكات  |a التشفير متعدد المراحل  |a الشبكات المحلية  |a شبكات الهواتف الخلوية 
700 |9 363021  |a Al Attar, Ashraf  |e Advisor 
856 |u 9808-001-010-0078-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0078-A.pdf  |y المستخلص 
856 |u 9808-001-010-0078-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0078-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0078-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0078-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0078-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0078-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0078-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0078-O.pdf  |y الخاتمة 
856 |u 9808-001-010-0078-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 768668  |d 768668 

عناصر مشابهة