ارسل ملاحظاتك

ارسل ملاحظاتك لنا







An Improved Secure Anonymity - Preserving Remote User Authentication and Session Key Agreement Scheme Based on ECC

العنوان بلغة أخرى: تحسين مخطط حماية مصادقة المستخدم عن بعد بالحفاظ على هويته وتوافق مفتاح الجلسة اعتمادا على خوارزمية ECC
المؤلف الرئيسي: خميس، ايمان محمد بلعاس (مؤلف)
مؤلفين آخرين: بطيحة، خالد محمد (مشرف)
التاريخ الميلادي: 2018
موقع: المفرق
الصفحات: 1 - 47
رقم MD: 902692
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة آل البيت
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

5

حفظ في:
LEADER 05060nam a22003377a 4500
001 1488067
041 |a eng 
100 |9 483576  |a خميس، ايمان محمد بلعاس  |e مؤلف 
245 |a An Improved Secure Anonymity - Preserving Remote User Authentication and Session Key Agreement Scheme Based on ECC 
246 |a تحسين مخطط حماية مصادقة المستخدم عن بعد بالحفاظ على هويته وتوافق مفتاح الجلسة اعتمادا على خوارزمية ECC 
260 |a المفرق  |c 2018 
300 |a 1 - 47 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة آل البيت  |f كلية الدراسات العليا  |g الاردن  |o 0097 
520 |a في مجال بروتوكولات مصادقة المستخدم عن بعد، هناك العديد من الأبحاث التي اقترحت لتحسين أمن وأداء هذه البروتوكولات، وتوفير خدمات متنوعة بما في ذلك خصوصية المستخدمين والمصادقة والحفاظ على أمن المعلومات الحساسة عبر مجال الاتصال في بيئة الخادم-العميل. في عام 2016 اقترح كل من A.K. Sutrala, A. K. Das, V. Odelue, M. Wazid, S. Kumari برتوكول للحفاظ على عدم كشف الهوية وكلمة السر من أجل مصادقة المستخدم وتوافق مفتاح الجلسة لأنظمة المعلومات الطبية عن بعد، وهو تحسين لمخططAmin-Biswas's scheme . برتوكول (Sutrala et al., 2016) يعتمد على خوارزمية RSA في‏ توليد المفاتيح وفي عمليات التشفير وفك التشفير مما جعله بروتوكول بطيء في التنفيذ. في هذه الرسالة، قمنا بتحسين بروتوكول (Sutrala et al., 2016) من خلال استخدام منحنى التشفير الإهليجي (ECC) في توليد المفاتيح وفي عملية التشفير/فك التشفير بدلا من خوارزمية. RSA بالإضافة‏ إلى ذلك، قمنا بتعديل بعض أجزاء البروتوكول مثل مرحلة تغيير المعرف للمستخدم حيث قمنا بتعديلها للوصول إلى أداء أفضل. من خلال التحليل الأمني، تبين لنا أن البروتوكول المقترح يزيد من الأمن ضد الاختراقات المعروفة المحتملة بما في ذلك اختراق إعادة الإرسال، اختراق تخمين كلمة المرور في حالة عدم الاتصال بالشبكة، واختراق تحليل بيانات البطاقة الذكية المفقودة/المسروقة مقارنة مع البروتوكولات التي تستخدم خوارزمية ECC مثل بروتوكول Wang (2014) وبروتوكول Odelu (2015) حيث أنها غير آمنه ضد الاختراق المتميز من الداخل واختراق إعادة الإرسال. بالإضافة إلى ذلك، أظهرت نتائج المحاكاة التي قمنا بها أن التكلفة الحسابية وتكلفة الاتصال للبروتوكول المقترح باستخدام خوارزمية ECC منخفضة وأقل بالمقارنة مع بروتوكول (Sutrala et al., 2016) الذي يستخدم خوارزمية RSA، حيث أن مجموع التكلفة الحسابية تساوي 0.0028641ms وتكلفة الاتصال تساوي 2112 bit مقارنة مع البروتوكول باستخدام RSA الذي تكلفته الحسابية وتكلفة الاتصال تساوي 21.6250267ms، 5632 bit على التوالي. بالإضافة إلى أن البروتوكول المقترح أفضل من بروتوكول Wang (2014) الذي يستخدم خوارزمية ECC من ناحية التكلفة الحسابية وتكلفة الاتصال. كما أن البروتوكول المقترح يعتبر مناسبا عمليا للأجهزة النقالة في بيئة الخادم-العميل. 
653 |a أمن المعلومات  |a البروتوكولات  |a التشفير الإهليجي  |a مصادقة المستخدمين  |a الخصوصية 
700 |a بطيحة، خالد محمد  |g Batiha, Khaled Mohammad   |e مشرف  |9 483568 
856 |u 9802-005-011-0097-T.pdf  |y صفحة العنوان 
856 |u 9802-005-011-0097-A.pdf  |y المستخلص 
856 |u 9802-005-011-0097-C.pdf  |y قائمة المحتويات 
856 |u 9802-005-011-0097-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-005-011-0097-1.pdf  |y 1 الفصل 
856 |u 9802-005-011-0097-2.pdf  |y 2 الفصل 
856 |u 9802-005-011-0097-3.pdf  |y 3 الفصل 
856 |u 9802-005-011-0097-4.pdf  |y 4 الفصل 
856 |u 9802-005-011-0097-5.pdf  |y 5 الفصل 
856 |u 9802-005-011-0097-O.pdf  |y الخاتمة 
856 |u 9802-005-011-0097-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 902692  |d 902692