LEADER |
05060nam a22003377a 4500 |
001 |
1488067 |
041 |
|
|
|a eng
|
100 |
|
|
|9 483576
|a خميس، ايمان محمد بلعاس
|e مؤلف
|
245 |
|
|
|a An Improved Secure Anonymity - Preserving Remote User Authentication and Session Key Agreement Scheme Based on ECC
|
246 |
|
|
|a تحسين مخطط حماية مصادقة المستخدم عن بعد بالحفاظ على هويته وتوافق مفتاح الجلسة اعتمادا على خوارزمية ECC
|
260 |
|
|
|a المفرق
|c 2018
|
300 |
|
|
|a 1 - 47
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة آل البيت
|f كلية الدراسات العليا
|g الاردن
|o 0097
|
520 |
|
|
|a في مجال بروتوكولات مصادقة المستخدم عن بعد، هناك العديد من الأبحاث التي اقترحت لتحسين أمن وأداء هذه البروتوكولات، وتوفير خدمات متنوعة بما في ذلك خصوصية المستخدمين والمصادقة والحفاظ على أمن المعلومات الحساسة عبر مجال الاتصال في بيئة الخادم-العميل. في عام 2016 اقترح كل من A.K. Sutrala, A. K. Das, V. Odelue, M. Wazid, S. Kumari برتوكول للحفاظ على عدم كشف الهوية وكلمة السر من أجل مصادقة المستخدم وتوافق مفتاح الجلسة لأنظمة المعلومات الطبية عن بعد، وهو تحسين لمخططAmin-Biswas's scheme . برتوكول (Sutrala et al., 2016) يعتمد على خوارزمية RSA في توليد المفاتيح وفي عمليات التشفير وفك التشفير مما جعله بروتوكول بطيء في التنفيذ. في هذه الرسالة، قمنا بتحسين بروتوكول (Sutrala et al., 2016) من خلال استخدام منحنى التشفير الإهليجي (ECC) في توليد المفاتيح وفي عملية التشفير/فك التشفير بدلا من خوارزمية. RSA بالإضافة إلى ذلك، قمنا بتعديل بعض أجزاء البروتوكول مثل مرحلة تغيير المعرف للمستخدم حيث قمنا بتعديلها للوصول إلى أداء أفضل. من خلال التحليل الأمني، تبين لنا أن البروتوكول المقترح يزيد من الأمن ضد الاختراقات المعروفة المحتملة بما في ذلك اختراق إعادة الإرسال، اختراق تخمين كلمة المرور في حالة عدم الاتصال بالشبكة، واختراق تحليل بيانات البطاقة الذكية المفقودة/المسروقة مقارنة مع البروتوكولات التي تستخدم خوارزمية ECC مثل بروتوكول Wang (2014) وبروتوكول Odelu (2015) حيث أنها غير آمنه ضد الاختراق المتميز من الداخل واختراق إعادة الإرسال. بالإضافة إلى ذلك، أظهرت نتائج المحاكاة التي قمنا بها أن التكلفة الحسابية وتكلفة الاتصال للبروتوكول المقترح باستخدام خوارزمية ECC منخفضة وأقل بالمقارنة مع بروتوكول (Sutrala et al., 2016) الذي يستخدم خوارزمية RSA، حيث أن مجموع التكلفة الحسابية تساوي 0.0028641ms وتكلفة الاتصال تساوي 2112 bit مقارنة مع البروتوكول باستخدام RSA الذي تكلفته الحسابية وتكلفة الاتصال تساوي 21.6250267ms، 5632 bit على التوالي. بالإضافة إلى أن البروتوكول المقترح أفضل من بروتوكول Wang (2014) الذي يستخدم خوارزمية ECC من ناحية التكلفة الحسابية وتكلفة الاتصال. كما أن البروتوكول المقترح يعتبر مناسبا عمليا للأجهزة النقالة في بيئة الخادم-العميل.
|
653 |
|
|
|a أمن المعلومات
|a البروتوكولات
|a التشفير الإهليجي
|a مصادقة المستخدمين
|a الخصوصية
|
700 |
|
|
|a بطيحة، خالد محمد
|g Batiha, Khaled Mohammad
|e مشرف
|9 483568
|
856 |
|
|
|u 9802-005-011-0097-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-005-011-0097-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-005-011-0097-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-005-011-0097-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-005-011-0097-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-005-011-0097-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-005-011-0097-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-005-011-0097-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-005-011-0097-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-005-011-0097-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9802-005-011-0097-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 902692
|d 902692
|