تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح

المؤلفون

  • عصام محمد أسعد
  • عبدالكريم السالم

الكلمات المفتاحية:

الاتصالات جهاز إلى جهاز
بروتوكولات الاكتشاف
التشفير
الخوارزميات
المزج المتوازن للكتل

الملخص

تتيح تقنية D2D (Device to Device) الاتصال المباشر بين الأجهزة كما تسمح للأجهزة بالعمل كمُرحّل. إنها إحدى التقنيات الواعدة بما توفره من تغطية أوسع وتضمن زيادة سعة الخلية وذلك بزيادة استيعاب المستخدمين حيث تسمح للأجهزة بالعمل مثل(eNodeB) eNB أو محطة أساسية صغيرة لتشكيل شبكة صغيرة في وضع البنية التحتية أو غير البنية التحتية، ويمكن أن تتعرض تلك الشبكات إلى اختراقات وتهديدات كثيرة منها: هجمات رفض الخدمة أو هجوم الرجل في المنتصف بالإضافة إلى هجمات القناة الجانبية وغيرها.
حيث يتم في هذا البحث التركيز على ضرورة حماية البيانات سواء من القرصنة أو النسخ وبالتالي الاطلاع على محتوياتها والتأثير على الأطراف المتبادلة للمعلومة، ومن أهم طرق الحماية هو تشفير المعلومات،
تكمن أهمية البحث في كونه يقدم حماية أمنية لنظام الاتصالات من جهاز إلى جهاز D2D ، وذلك بتطوير بروتوكول تبادل المفاتيح في مرحلة الاكتشاف بالاعتماد على خوارزمية تبادل المفاتيح Diffi-Hellman، كذلك اقتراح خوارزمية تشفير خاصة بتقنية الاتصالات D2D اعتماداً على توابع Logistic Map لتأمين عملية الخلط ، والتي تعتبر مرحلة تشفير أولى لاعتمادها على مفاتيح خاصة بالإضافة إلى معادلات المزج المتوازن للكتل BBM وبذلك يهدف البحث إلى بناء منظومة تشفير خاصة بتقنية الاتصالات D2D .

السير الشخصية للمؤلفين

عصام محمد أسعد

كلية الهندسة الميكانيكية والكهربائية - جامعة البعث – سوريا

عبدالكريم السالم

كلية الهندسة الميكانيكية والكهربائية - جامعة البعث – سوريا

التنزيلات

منشور

2023-06-29

كيفية الاقتباس

1.
تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح. JESIT [انترنت]. 29 يونيو، 2023 [وثق 23 ديسمبر، 2024];7(2):22-47. موجود في: http://journals.ajsrp.com/index.php/jesit/article/view/6511

إصدار

القسم

المقالات

كيفية الاقتباس

1.
تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح. JESIT [انترنت]. 29 يونيو، 2023 [وثق 23 ديسمبر، 2024];7(2):22-47. موجود في: http://journals.ajsrp.com/index.php/jesit/article/view/6511