research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
A NEW BLOCK CIPHER (NAHRAINFISH)BASED ON SOME AES FINALISTS
الشفرة المقطعية الجديدة "سمكة النهرين" المعتمدة علىبعض الخيارات النهائية لنظام التشفير القياسي المتقدم

Author: SUFYAN T. FARAJ سفيان تايه فرج
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2007 Volume: 1 Issue: 2 Pages: 111-125
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

In this work, we present some deeper insights in the state-of-the-art in block cipher design. This is mainly achieved by assessment of the evaluation process of the AES (Advanced Encryption Standard). We conclude (with may be a little bit surprising result) that the required security level, for a block cipher to be used for the present and foreseeable future, may be underestimated during AES evaluation. In accordance, we propose a new block cipher that we call Nahrainfish, which we believe that it offers the required security level without a big sacrifice in efficiency and other related criteria. Instead of building Nahrainfish totally from scratch, we have made a benefit mainly from some AES finalists to develop the new cipher by an over-engineering approach leading to the required higher security level. Nahrainfish is a classical Feistel network based on a novel combination of both key-dependent S-boxes and data-dependent rotations. It operates on 128-bit blocks and accepts a variable key length up to 1024 bits. The paper also includes some important notes on the security and performance of the cipher.

يتم في هذا البحث تقديم بعض الملامح العميقة للمستلزمات الحالية لتصميم الشفرات المقطعية؛ وذلكوسيكون الاستنتاج .(AES) وبصورة رئيسية من خلال محاولة تقييم عملية اختيار النظام القياسي للتشفير المتقدمهنا انه ربما لم يتم اعطاء الحجم الحقيقي لبعض الضوابط والمتطلبات الأمنية للاستخدامات الحالية والمستقبلية للشفرالمقطعية خلال عملية الاختيار تلك.. وبناء على ذلك نقوم باقتراح شفرة مقطعية جديدة نسميها "سمكة النهرين"،والتي نعتقد انها توفر المستوى الأمني المفترض بدون التضحية بالكفاءة والمعايير الأخرى.إن شفرة "سمكة النهرين" لم يتم بناؤها من الصفر تماما، إنما تم الاستفادة من بعض التقنيات المستخدمة في بناءبعض الشفر النهائية التي تنافست في عملية اختيار النظام القياسي للتشفير المتقدم، وذلك من خلال منهج تصميمهندسي يقود إلى المستوى الأعلى المطلوب للأمنية. وشفرة "سمكة النهرين" تمثل شبكة "فيستل" نمطية تقوم علىتركيبة مبتكرة من صناديق التعويض التي تعتمد على مفاتيح التشفير، ومن التدويرات المعتمدة على قيمة البيانات.وتعمل هذه الشفرة على مقاطع بحجم 128 بت، وتقبل مفتاح تشفير ذا طول متغير وحتى حجم 1024 بت.. كما يتمفي هذه الورقة طرح بعض الملاحظات المهمة حول أمنية وأداء الشفرة المقترحة.

Keywords

AES --- Block ciphers --- DES --- Feistel networks --- Nahrainfish


Article
EXTENSION OF SSL/TLS FOR QUANTUM CRYPTOGRAPHY
توسيع بروتوكول SSL/TLS لأغراض التشفير الكمي

Author: Sufyan T. Faraj سفيان تايه فرج
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2008 Volume: 2 Issue: 1 Pages: 1-11
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

SSL/TLS is the protocol that is used for the vast majority of secure transactions over the Internet. However, this protocol needs to be extended in order to create a promising platform for the integration of quantum cryptography (QC) into the Internet infrastructure. This paper presents a novel extension of SSL/TLS that significantly facilitates such type of integration. This extended version of SSL/TLS is called QSSL (Quantum SSL). During the development of QSSL, a concentration has been made on the creation of a simple, efficient, general, and flexible architecture that enables the deployment of practical quantum cryptographic-based security applications. Indeed, QSSL efficiently supports unconditionally secure encryption (one-time pad) and/or unconditionally secure authentication (based on universal hashing). A simplified version of QSSL based on BB84 (Bennett-Brassard 84) quantum key distribution (QKD) protocol has been implemented and experimentally tested. This has enabled us to experimentally assess our protocol design based on software simulation of the quantum channel events used for QKD.

:هو أكثر البروتوكولات المستخدمة لاجراء الاتصالات الأمينة عبر SSL/TLS يعتبر بروتوكولالأنترنت. ومع ذلك فإنه يجب توسيع هذا البروتوكول لكي نبني منه أرضية واعدة لدمج تطبيقات التشفيرالكمي ضمن الهيكلية الحالية لبنية أمن المعلومات على الأنترنت. يقدم هذا البحث بروتوكولا مبتكرا لتحقيقفقد تم مراعاة أن يكون بسيطا وكفوءا وعاما QSSL وخلال تطوير .QSSL هذا الاندماج وقد سميناهومرنا قدر الامكان وبما يؤهله لدعم مختلف تطبيقات أمنية الشبكات المبنية على خواص التشفير الكمي.يوفر – ضمن ما يوفره – امكانية تحقيق التشفير ذو الأمنية غير المشروطة QSSL أضافة لذلك، فإنمبنية على أساس QSSL و/أو التوثيق ذو الأمنية غير المشروطة. هذا وقد تم تنفيذ واختبار نسخة منبروتوكول بينيت-براسارد- 84 للتوزيع الكمي لمفاتيح التشفير. وقد مكننا ذلك من الوصول إلى القناعةاللازمة لتقويم هذا البروتوكول واثبات نجاعته للغرض الذي تم تصميمه من أجله.


Article
SECURE E-MAIL SYSTEM USING S/MIME AND IB-PKC
نظام بريد إلكتروني أمين باستخدام الملحقات الأمينة لبريد الإنترنت متعدد الأغراض وتشفير المفتاح العام المعتمد على الهوية

Authors: **MOHAMMED T. IBRAHEM محمد طارق إبراهيم --- *SUFYAN T. FARAJ سفيان تايه فرج
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2007 Volume: 1 Issue: 3 Pages: 122-135
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Although e-mail security solutions have been introduced for more than two decades, most of the e-mail messages are sent nowadays without being secured by any of these techniques. This is due to the complexity of using these secure e-mail systems and protocols. The complexity mainly arises from the difficulty associated with managing certificates and public keys. The main objective of this study was to find a solution that can make secure e-mail systems easier to use while maintaining the same level of security. This paper proposes a secure e-mail system that is based on the S/MIME standard where the public key and signature algorithms have been replaced by their Identity-Based Cryptography analogue algorithms.
Using Identity-Based Cryptography has eliminated the need for digital certificates, and provided a solution to the usability problem present in the existing secure e-mail systems. Users can determine the public key of the recipient without having to contact any trusted third party, and can start encrypting or verifying messages as long as they have the public system parameters that can be publicly available. Users need to contact the Private Key Generator (PKG) only once in order to retrieve their private key before being able to decrypt or sign messages.

الخلاصة:على الرغم من مرور فترة طويلة نسبيا على إنشاء أنظمة البريد الالكتروني الآمن، إلا أن معظم الرسائليتم إرسالها بدون تأمينها بواسطة أي من هذه التقنيات. و يعود سبب عدم استخدام أي من هذه التقنيات إلى كوناستخدامها يتسم بالتعقيد بسبب صعوبة التعامل مع الشهادات الرقمية و المفاتيح العامة. الهدف الرئيسي لهذا البحثهو إيجاد وسيلة لتسهيل التعامل مع أنظمة البريد الالكتروني الآمن مع الحفاظ على نفس مستوى الأمن. حيث تمو ذلك بعد ،(S/MIME) تصميم نظام بريد الكتروني آمن يعتمد على ملحقات بريد الإنترنت الآمن متعدد الأغراضبدل الخوارزميات المعتمدة في (IB-PKC) أن تم إدخال خوارزميات التشفير و التوقيع الرقمي المعتمدة على الهويةالأنظمة الحالية. لقد تم تحقيق أهداف البحث عن طريق النظام المقترح، فمع استخدام التشفير المعتمدانتفت الحاجة لاستعمال الشهادات الرقمية، و وفر النظام المقترح حلا لمشكلة صعوبة (IB-PKC) على الهويةاستخدام أنظمة البريد الالكتروني الآمن. حيث أن مستخدمي النظام بإمكانهم تحديد المفتاح العام للمستلم بدون الحاجةكما أن بإمكان المستخدمين البدء بتشفير الرسائل و التحقق من تواقيع .(TTP) للاتصال بأي طرف ثالث موثوقالرسائل على شرط أن يحصلوا على معلومات النظام العامة و التي تكون متاحة لتحميلها من قبل أي شخص. و لاإلا مرة واحدة فقط للحصول على مفتاحهم (PKG) يحتاج مستخدمو النظام إلى الاتصال بمولد المفاتيح الخاصةالخاص ليتمكنوا من فك تشفير الرسائل الموجهة لهم و إنشاء رسائل موقعة رقميا.


Article
Trusted Cloud Computing
الحوسبة السحابية الموثوقة

Loading...
Loading...
Abstract

Cloud computing is a new consumption and delivery model for IT services. The cloud has become an attractive platform for enterprises to deploy and execute their business services for business to business (B2B) and government to government (G2G) collaborations, etc. There are many concerns about cloud computing especially in terms of security, privacy and trust. These main issues have prevented businesses from fully accepting cloud platforms. Cloud computing demands three primary security requirements: confidentiality, integrity, and availability. In this paper we discuss some these issues by reviewing a recently proposed model [1] that interestingly handles secure messaging among services deployed within the same cloud or on different clouds. Then, we report on our ongoing work which is based on enhancing and developing this model. This is mainly achieved by adding a new service layer which is responsible for offering a high level of trust between collaborative parties. The added layer facilitates the integration of this model with the Public-Key Infrastructure (PKI). The main objective of the developed model is to increase the trust of the whole system by preventing any unauthorized party from joining the connectivity service. Indeed, our system can prevent any involved organization from launching masquerade attacks

الحوسبة السحابية نموذج جديد للاستهلاك والتسليم لخدمات تكنلوجيا المعلومات. الحوسبة اصبحت بيئة جذابة للشركات او الحكومات لنشر وتنفيذا اعمالهم للتعاونات سواء كانت (B2B) او (G2G).الخ. هناك العديد من المخاوف حول الحوسبة السحابية ولا سيما من حيث الامن والسرية والثقة.وقد منعت هذة القضايا الرئيسية الشركات من قبول منصات الحوسبة السحابية بشكل كامل. تتطلب الحوسبة السحابية ثلاث متطلبات امن رئيسية: السرية, التكاملية والاتاحية. في هذا البحث ناقشنا بعض هذه القضايا من خلال استعراض نموذج تم اقترحه مؤخرا والذي يعالج الارسال الامن بين الخدمات المنتشرة ضمن نفس السحابة او على سحابات مختلفة.ثم, نذكر بعملنا المستمر على والذي يستند على تحسين وتطوير هذا النموذج. ويتحقق هذا بأضافة طبقة الخدمة جديدة والتي تكون مسؤولة عن تقديم مستوى عال من الثقة بين الاطراف التعاونية. الطبقة المضافة تسهل تكامل هذا النموذج مع البنية التحتية للمفتاح المعلن (PKI). الهدف الرئيسي للنموذج المطور هو زيادة ثقة النظام بالكامل بمنع اي كيان غير مخول من الانضمام الى خدمة الربط. في الحقيقة, نظمنايمكن ان يمنع اي منظمة معنية من اطلاق هجمات التنكر.


Article
Key Management Scheme for Mobile Wireless Sensor Networks
أسلوب لإدارة مفاتيح التشفير في شبكات المتحسسات اللاسلكية المتنقلة

Authors: Sufyan T. Faraj سفيان تايه فرج --- Foad Salem Mubarek فؤاد سليم مبارك
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 58-64
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Wireless sensor networks (WSNs) are infrastructure-less and resource constraint networks composed of many sensor nodes. These sensors collect information from the area of sense and deliver that information to the base station. WSNs are usually deployed in unattended environment and like other networks need to be secured. In order to secure WSNs, firstly cryptography keys must be distributed in a secure and robust way. Key management problem is rapidly studied in the static WSNs, but it has not been studied thoroughly in mobile (or dynamic) WSNs. When mobility is introduced within WSNs, many challenges and new characteristics appear in the security model. Security requirements for mobile WSNs include authentication, confidentiality, and integrity. The key management scheme represents the corner stone for achieving security services. In this paper, we propose a key management scheme for mobile WSNs which based on track-sector clustering in the roaming area. The proposed system is relying on symmetric cryptography for achieving its goals. The paper represents a work-in-progress report on our advance in the development of this proposal.

إن شبكات المتحسسات اللاسلكية هي عبارة عن شبكات محدودة المصادر من غير هيكلية محددة ، وهي تتألف أساسا من عدد كبيرمن عقد التحسس. وتقوم عقد التحسس هذه بجمع المعلومات من المنطقة المشمولة ومن ثم إيصالها إلى المحطة الرئيسية. وهذه الشبكات عادة ما يتم نشرها في مناطق مفتوحة لذلك فهي بحاجة ماسة إلى تقنيات أمنية للحماية. ولغرض حماية أمن معلومات هذه الشبكات فلابد أولا من وضع أسلوب أمين وقوي لأدارة مفاتيح التشفير فيها. هذا وقد تم دراسة مشكلة إدارة مفاتيح التشفير بشكل جيد في شبكات المتحسسات اللاسلكية الاعتيادية (الثابتة) ، لكن هذه المشكلة في شبكات المتحسسات اللاسلكية المتنقلة لازالت بحاجة الى دراسات أعمق. ويعود هذا إلى أنه عند ادخال قابلية التنقل إلى شبكات المتحسسات اللاسلكية فسوف تظهر عدة تحديات وخواص جديدة ينبغي أخذها في نظر الاعتبار في النموذج الأمني. إن المتطلبات الأمنية الأساسية التي ينبغي تحقيقها في هذه الشبكات تتضمن الوثوقية والسرية والسلامة ، وتعد إدارة المفاتيح حجر الزاوية في تحقيق هذه المتطلبات. وفي هذا البحث يتم اقتراح أسلوب جديد لإدارة مفاتيح التشفير في شبكات المتحسسات اللاسلكية المتنقلة ، حيث يعتمد الاسلوب المقترح على تقسيمات المسار-القطاع ضمن نطاق التنقل. وقد تم بناء المقترح على أساس التشفير المتناظر لتحقيق الأهداف المرجوة. ونقوم في هذا البحث برصد تقدم العمل البحثي في تطوير وتنفيذ أسلوب توزيع وإدارة مفاتيح التشفير المقترح.


Article
Windows-Based Special Applications Router
موجه شبكات لتطبيقات خاصة بالاعتماد على نظام وندوز

Authors: Sufyan T. Faraj سفيان تايه فرج --- Ahmed S. Hadi احمد ستار هادي --- Omar A. Athab عمر علي عذاب
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2009 Volume: 5 Issue: 4 Pages: 69-98
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The design and implementation of an active router architecture that enables flexible network programmability based on so-called "user components" will be presents. This active router is designed to provide maximum flexibility for the development of future network functionality and services. The designed router concentrated mainly on the use of Windows Operating System, enhancing the Active Network Encapsulating Protocol (ANEP). Enhancing ANEP gains a service composition scheme which enables flexible programmability through integration of user components into the router's data path. Also an extended program that creates and then injects data packets into the network stack of the testing machine will be proposed, we will call this program the packet generator/injector (PGI). Finally, the success of the node architecture and its prototype implementation is evaluated by means of a few practical applications.

هذا البحث بدأ بوصف الاليات الاساسية للحصول على الشبكة الفعالة. تم عمل تمحيص للنظم والتقنيات المرافقة للشبكة الفعالة الموجودة حاليا. قلب هذا البحث يقدم تصميم وتنفيذ لمعمارية موجه (router) فعال جديد والذي يمكن برمجة الشبكة بمرونة بالاعتماد على "وحدات بناء المستخدم". هذا الموجه الفعال صمم ليوفر اقصى مرونة لتنمية مهام وخدمات الشبكة المستقبلية. في هذا الموجه تم استخدام نظام التشغيل ويندوزwindows وتعزيز بروتوكول ANEP. ان تعزيز ANEP جعل طريقة بناء الخدمة في هذا الموجه يسمح بالبرمجة المرنة من خلال التجميع الشفاف لوحدات بناء المستخدم في طريق البيانات الداخلة للموجة. كذلك سنقدم ونطبق برنامج لتشكيل وحقن باكيتات المعلومات في طبقات الشبكة لماكنة الفحص، سوف ندعو هذا البرنامج بمولد وحاقن الباكيتات. اخيرا، نجاح معمارية العقدة وتنفيذها الابتدائي تم تقويمه باستخدام بعض التطبيقات العملية.


Article
INVESTIGATION OF JAVA SMART CARD TECHNOLOGYFOR MULTI-TASK APPLICATIONS
استثمار قابليات تكنولوجيا بطاقات جافا الذكية في بناء تطبيقات متعددة المهام

Loading...
Loading...
Abstract

The objective of this work is to build a number of different secure applets for Java smart card were each applet is designed for a specific task. Three packages were designed; the first package is the “Secure Wallet” which represents the electronic money storage card for financial services such as banks. The second package is “Card Connection”. This package was designed to be used in prepaid communication applications such as telephone, Internet, etc. The third package is “Health Care”, which represents the medical file for the card carrier. It is used in hospital, clinic and medical establishments. These applets were simulated by development kit for the Java card platform. Each applet was compiled, converted, verified, and installed successfully using the development kit tools. During the installation step, a script file was produced which contains Application Protocol Data Unit (APDU) commands. Each APDU command was processed and the result of processing was saved to a log file that represents both the command and the response APDU. Both the inputs and the results were in hexadecimal.

أن هدف هذا المشروع هو بناء عدد من التطبيقات الآمنة المختلفة لبطاقة جافا الذكية حيث أن كل تطبيق تمتصميمه لوظيفة محددة. هناك ثلاث رزم تم تصميمها، الرزمة الأولى هي " المحفظة الآمنة" والتي تمثل بطاقة خزنالمال الإلكتروني للبنوك. أما الرزمة الثانية فهي " بطاقة الاتصال " وهذه الرزمة صممت لتستعمل في تطبيقاتالاتصالات المدفوعة مسبقا مثل اتصالات الهواتف و الانترنت. الرزمة الثالثة هي " العناية الصحية والتي تمثل الملفالصحي لحامل البطاقة وتستعمل في المستشفى، العيادة، والمؤسسات الصحية.هذه التطبيقات تمت محاكاتها بواسطةعدة التطوير لمنصة بطاقة جافا. وكل تطبيق تم تجميعه، تحويله، التحقق من صحته، وتنصيبه بنجاح باستخدامكل أمر من ، APDU أدوات عدة التطوير. خلال عملية التنصيب تم إنشاء ملف مستند و الذي يحتوي على أوامرواستجابة- APDU - تمت معالجته وتم خزن نتيجة المعالجة بملف والذي يحتوي على كل من أمر APDUوقد كان كلاً من الإدخال و النتائج ممثلين بالنظام السداسي عشر. .APDU


Article
A WINDOWS-BASED ACTIVE-ROUTER ARCHITECTURE
معمارية محدد المسار الفعال المبني على نظام النوافذ

Loading...
Loading...
Abstract

As computing power becomes cheaper, more and more functionality is being deployed inside computer networks, to provide better services to users. Examples of such services include support for Quality-of-Service (QoS), multicast, mobility and security. Nevertheless, such functionalities are still lacking in most networking systems. Active networking is a step towards enhancing the static and inflexible structures of current networks. This paper focuses on the design and development of technologies that allow rapid deployment of functionality throughout the network. The paper presents the design and implementation of a Windows-Based Active Router (WBAR) architecture, which provides flexibility for the development of future network services. The hardware is based on a personal computer with 2GHz, Intel P4 processor. The designed AR depends on the use of Windows OS and efficient C programming. Windows OS is rarely used in such projects due to complexity of kernel-mode programming.

نتیجة لأننا بدأنا نستطیع الحصول على قوة حاسوبیة بكلفة أقل وبشكل مستمر، فإن كثی ا ر من الفعالیات والوظائف أصبح بالإمكانتأدیتها داخل الشبكة، مما یتیح تقدیم خدمات أفضل للمستخدمین. ومن الأمثلة على ذلك دعم نوعیة الخدمة والإرسال المتعدد والحركیةوالأمنیة. ورغم ذلك فإن جزءا مهما من هذه الفعالیات لا ا زل مفتقدا في كثیر من نظم الشبكات. ویعتبر التشبیك الفعال خطوة مهمة لتحسینالت ا ركیب الثابتة وغیر المرنة للشبكات الحالیة. یركز هذا البحث على تصمیم وتطویر التقانات التي تسمح بإطلاق كبیر للفعالیات ضمنالشبكة، حیث یقدم البحث التصمیم والتنفیذ لمعماریة محدد مسار فعال یعمل في بیئة نظام النوافذ من مایكروسوفت. ویقدم محدد المسار الفعالهذا المرونة اللازمة لتطویر الخدمات المستقبلیة للشبكة. ولقد تم التنفیذ وٕاج ا رء التجارب باستخدام حاسوب یعمل بمشغل إنتل بنتیوم- ٤ وسرعة٢ غیغا هرتز. كما تم استخدام لغة البرمجة "سي" لغرض تطویر النظام في بیئة النوافذ. وقد أعطى هذا لبحثنا أهمیة خاصة كون نظام النوافذناد ا ر ما یستخدم لتطویر هكذا مشاریع بسبب تعقید وصعوبة البرمجة في نواة النظام


Article
Management of Identity and Access in the Cloud
ادارة الهوية والاستخدام في حوسبة السحابة

Loading...
Loading...
Abstract

Cloud computing is new technology that provides cheaper, easier, and more powerful processes to customers over internet. The cloud service provider (CSP) provides virtualized resources on Internet instead of using software or storage on a local computer. The economic benefits are the main reason for using cloud computing. Cloud computing dynamically delivers everything as a service (XaaS) over the internet based on user demand, such as network, operating system, storage, hardware, software, and resources. Thus, many security and privacy issues must be taken into consideration. The services of cloud computing are usually classified into three types: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) and Software as a Service (SaaS). This paper aims to achieve two main goals. The first is to review the field of cloud computing with an emphasis on the identity and access management (IAM) in the cloud. Secondly, we will report on our ongoing work for developing a novel system for IAM based on the techniques of Identity-Based Cryptography (IBC) security mediated cryptography. The proposed system architecture will be outlined along with some of the major operational steps.

ان حوسبة السحابة من التقنيات الحديثة التي تحاول ان تزود المستخدم بما يحتاجه من برامج أو مساحات خزنية أو معالجات وغيرها بأسهل طريقة وبأقل تكلفة وأكثر رصانة عن طريق الانترنت. ان مزود خدمة حوسبة السحابة(CSP) يزود مصادر افتراضية عبر الانترنت بدلاً من استخدام برامجيات أو مصادر موجودة في حاسوب محلي، وان الاسباب الاقتصادية كانت هي السبب الرئيسي لظهور مثل هذه الخدمات، حيث ان مزود الخدمة يزود كل شئ عبر الانترنت حسب طلب الزبون مثل انظمة تشغيل أو مساحات خزنية أو معالجات وغيرها لذلك هناك عدة قضايا امنية يجب أن تؤخذ بنظر الاعتبار عند استخدام هذه الخدمة. ان الخدمات المقدمة في حوسبة السحابة تقسم الى ثلاث أقسام رئيسية هي: البرامجيات (SaaS)والمنصات التي تبنى عليها البرامج(PaaS) والبنى التحتية التي تخص المكونات الفيزيائية(IaaS)، هذا البحث يهدف لتحقيق هدفين الأول لتسليط الضوء على خدمات حوسبة السحابة والتركيز على ادارة الهوية والاستخدام فيها. والهدف الثاني هو اقتراح نظام جديد في ادارة الهوية والاستخدام استنادا إلى تقنيات التشفير المستند إلى الهوية(IBC) و أمن التشفير بوساطة (mRSA).


Article
Key Exchange Protocol Supporting Mobility and Multihoming
بروتوكول لتبادل مفاتيح التشفير يدعم التنقل وتعدد مفاتيح الارتباط

Loading...
Loading...
Abstract

In this work, a new key exchange protocol for IP-based mobile networks is introduced. This protocol is called KEPSOM (Key Exchange Protocol Supporting Mobility and Multihoming). The goals of designing KEPSOM are to develop key exchange protocol proposal characterized by its secrecy, simplicity, efficiency, resistivity, and its ability to support mobility and multihoming. The protocol requires only two roundtrips. The design limits the private information revealed by the initiator. An old security association (SA) can be replaced with a new one by rekeying without the need of restarting the protocol with a new session. On the other hand, the changes in IP address due to mobility or multihoming need not to restart the protocol with a new SA session. The proposed protocol can also support key exchange in hybrid wireless network, in which the mobile node can operate in both Ad Hoc and Base Station-oriented wireless network environments using different transmission modes. KEPSOM has been analyzed and proven secure. Several tests have been done to measure and evaluate the performance of the protocol. In these tests, it is found that the required time for rekeying is about 27% of the total required time for exchanging the keys. And the required time to detect and update the change in IP address, which may occur due to mobility or multihoming, is less than 10% of the total required time to establish a new SA sessions.

يتم في هذا البحث تقديم بروتوكول جديد لتبادل مفاتيح التشفير للتطبيق في الشبكات النقالة المبنية على أساس بروتوكول الأنترنت (IP-based)، حيث قمنا بإطلاق مختصر "كيبسوم" (KEPSOM) كتسمية لهذا البروتوكول المقترح. إن أهداف تصميم "كيبسوم" هو لتطوير بروتوكول تبادل مفاتيح يتميز بالسرية، والبساطة، والكفاءة، والمقاومة العالية، إضافة إلى القدرة على دعم الحركة وتعدد نقاط الارتباط ضمن الشبكة؛ حيث يتطلب هذا البروتوكول جولتين كاملتين من التبادل فقط. كما يمكن تعويض رابطة أمنية (SA) قديمة بأخرى جديدة من خلال تجديد المفاتيح دون الحاجة لأعادة بدء البروتوكول من جديد، وكذلك هو الأمر بالنسبة لتغير عنوان التشبيك.ويمكن تطبيق هذا البروتوكول أيضا في الشبكات اللاسلكية الهجينة ذات أنماط البث المختلفة.. ولقد تم تحليل "كيبسوم" واثبات أمنيته، كما قمنا بإجراء عدة اختبارات لقياس أدائه، حيث تبين من هذه الاختبارات أن البروتوكول يحتاج في حالة تجديد المفاتيح إلى حوالي 27% فقط من الوقت اللازم لإعادة التبادل من جديد ، كما انه يحتاج في حالة تغير عنوان التشبيك إلى 10% فقط من الوقت اللازم لبناء رابطة أمنية جديدة

Keywords

Authentication --- IP --- Key Exchange --- Mobility --- Networks --- SIGMA

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (9)

Arabic and English (1)


Year
From To Submit

2012 (3)

2010 (1)

2009 (1)

2008 (2)

2007 (3)