العنوان بلغة أخرى: |
أمنية شبكة الاتصال اللاسلكية مبنية على أساس تقنيات تشفير متعددة |
---|---|
المصدر: | المجلة العراقية لتكنولوجيا المعلومات |
الناشر: | الجمعية العراقية لتكنولوجيا المعلومات |
المؤلف الرئيسي: | العباسي، هشام عدنان (Author) |
المؤلف الرئيسي (الإنجليزية): | AlAbbasi, Hesham A. |
المجلد/العدد: | مج7, ع3 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2017
|
الصفحات: | 14 - 32 |
DOI: |
10.34279/0923-007-003-005 |
ISSN: |
1994-8638 |
رقم MD: | 783705 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
Encryption | AES | Secure communication | Lagrange interpolation
|
رابط المحتوى: |
المستخلص: |
في الشبكة المحلية اللاسلكية، يجب أن يكون هناك اتصال آمن لنقل البيانات والمعلومات بين الوكيل والخادم. وقد استخدمت العديد من الطرق وتقنيات التشفير لتوفير هذه الاتصالات الآمنة، تختلف من بسيطة إلى التشفير المتقدمة. في هذه البحث، يتم تطبيق التقنية المقترحة بناءاً على مرحلتين من عملية التشفير، الـ AES (التشفير المتقدم القياسي) وعملية التشفير Lagrange المقترحة. AES الـ AES هي تقنية تشفير كتلوي متماثل التي يتم استخدامها والتمسك بها على نطاق واسع في كل من المكونات المادية والبرمجيات لأنها أثبتت انها موثوق بها وهي أسرع ست مرات من استخدام الـ DES. لتجنب ضعف مفاتيح التشفير ولإثبات قوة استخدام عملية التشفير متعددة، فأن مفتاح ال_AES يتم معالجته من خلال استخدام مفتاح الاستيفاء Lagrange المقترح. In a local wireless network, there must be a secure communication to transfer data and information between the agent and server. Many encryption approaches and techniques have been used to provide this secure communication, varies from simple to advanced encryption. In this paper, a proposed technique is implemented based on two phases of cipher process, the AES (Advanced Encryption Standard) and a proposed Lagrange encryption process. AES is a symmetric block encryption technique which is broadly received and upheld in both hardware and software because it has proven that it is reliable and faster six times than using DES. To avoid the weakness of the encryption keys and to prove the power of using a multi encryption operation, the AES key was manipulated through the use of the proposed Lagrange interpolation key. |
---|---|
ISSN: |
1994-8638 |