LEADER |
05059nam a22003377a 4500 |
001 |
0300245 |
041 |
|
|
|a eng
|
100 |
|
|
|9 406159
|a Abu Saqer, Mustafa
|e Author
|
245 |
|
|
|a Secure key Agreement for LAN Based on Multi-level Encryption Over GSM
|
246 |
|
|
|a آلية توافق على مفتاح التشفير للشبكات المحلية (LAN) عبر شبكات الهواتف الخلوية (GSM) باستخدام التشفير متعدد المراحل
|
260 |
|
|
|a غزة
|c 2016
|
300 |
|
|
|a 1 - 55
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية تكنولوجيا المعلومات
|g فلسطين
|o 0078
|
520 |
|
|
|a إن نقل مفتاح التشفير على الشبكات التي يتم التواصل خلالها يعتبر غير آمن نظرا للخطورة التي تنعكس على معايير الأمان في حال كشف المفتاح والتي ترتبط بالخصوصية أو تكامل البيانات وهي أحد أهم نقاط مثلث الأمان (مدى الوثوق من البيانات المنقولة، ومدى صحة نقلها وأخيرا أنها متاحة طوال الوقت). استخدام تقنيات التشفير المتاحة ربما يكون أحد الحلول لمشكلة الوثوق في البيانات المنقولة وكذلك تكامليتها، ولكن نقل المفتاح المتفق عليه بين طرفي التشفير هو المشكلة الرئيسة حيث أنه يجب نقل المفتاح دون الوصول إليه من طرف آخر سوى طرفي التشفير. يعتمد البحث الذي قمنا عليه باستخدام شبكة أخرى لنقل المفتاح بشكل مشفر في حين تم التنصت عليه لا يمكن الوصول لقيمته، وهنا نستخدم طريقتين للتشفير: الأولى لتشفير المفتاح المنقول والثانية لتشفير البيانات باستخدام المفتاح المنقول. لنقل المفتاح الأول بشكل آمن نستخدم خوارزمية Diffie-Helman وبناء عليه يتم تشفير المفتاح بعدة طبقات تشفير وإرساله عبر GSM شبكة الهاتف النقال. ومن ثم يستخدم هذا المفتاح بعد فك تشفيره -بعكس ترتيب الطبقات بناء على تزامن وقتي بين الطرفين-لتشفير البيانات باستخدام خوارزمية عشوائية من طبقات التشفير ويتم فك تشفيرها بنفس الخوارزمية اعتمادا على التزامن بين طرفي الاتصال. قمنا بإدراج ترتيب معين لخمسة خوارزميات تشفير يتم انتقاء نقطة البداية بناء على التزامن بين طرفي الاتصال ومن ثم يقوم برنامج المحاكاة بتمرير المفتاح على كافة الخوارزميات ومن ثم إرساله عبر الجوال للطرف الذي طلب الاتصال. يقوم المستقبل بوصل الجوال بالجهاز وقراءة المفتاح وعكس عملية التشفير بناء على نفس المزامنة والوصول للمفتاح المرسل. يبدأ طرفي الاتصال بإرسال الرسائل وبناء على اللحظة الزمنية للإرسال تستخدم أحد تلك الخوارزميات للتشفير ويرسل النص مشفر إلى الطرف الثاني ويتم عكس التشفير والوصول للمحتوى. بعد تنفيذ المحاكاة وصلنا إلى العديد من الاستنتاجات وتتلخص في التالي: 1 -تخفيض تكلفة تأسيس اتصال من حيث المال بتقليل النسبة إلى 50% والوقت، زيادة تعقيد تخمين المفتاح، وكذلك الخوارزمية المستخدمة في الإرسال، وأخيرا إمكانية التحكم في طول المفتاح المناسب حسب مستوى الأمان المطلوب.
|
653 |
|
|
|a الشبكات
|a تشفير الشبكات
|a التشفير متعدد المراحل
|a الشبكات المحلية
|a شبكات الهواتف الخلوية
|
700 |
|
|
|9 363021
|a Al Attar, Ashraf
|e Advisor
|
856 |
|
|
|u 9808-001-010-0078-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-010-0078-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-010-0078-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-010-0078-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-010-0078-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-010-0078-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-010-0078-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-010-0078-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-010-0078-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-001-010-0078-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9808-001-010-0078-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 768668
|d 768668
|