research centers


Search results: Found 21

Listing 1 - 10 of 21 << page
of 3
>>
Sort by

Article
Design and Implementation of a Secure E-learning System for the Wireless Networks
تصميم وتنفيذ نظام تعليم الكتروني مؤمّن عن الشبكات اللاسلكية

Author: Abbas Fadhil Mohammed Ali AL-Juboori
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2010 Volume: 8 Issue: 1 Pages: 304-317
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

In this paper ,the proposed system was presented and it divided into two parts . First one is the designer or ( Administrator ) part who can control on all options of the system in managing and updating all information included in the data base of the system .The second is the user part who can navigate in all environments of the system to give the required knowledge. Very important subject was selected to include it in the secure e-learning system which is (wireless networks) because it is very important topic in the computer and communication world . The capabilities of the system are (add , delete, update, search) for data base of the system . The security was supported in the system by using the password technique. The system includes audio (music) effect to make the user more relax when he browses the pages.The system was designed by using Apache server , PHP, HTML, Web Page Maker , and MYSQL for data base .

في هذا البحث فأن النظام المقترح قد قسم الى قسمين : الأول هو جزء المصمم أو( المدير) وهذا بدوره يستطيع السيطرة والتحكم في جميع خيارات وامكانيات النظام في ادارة وتحديث جميع المعلومات الموجودة في قاعدة بيانات النظام. أما الجزء الثاني فهو جزء المستخدم الذي يمكّن المستخدم الراغب في التعلم من التنقل في جميع بيئات النظام لإكتساب المعرفة اللازمة. لقد تم اختيار موضوع مهم جداً في هذا النظام لتعليمه وهو موضوع الشبكات اللاسلكية في مجال الحاسبات والاتصالات . يتضمن النظام امكانيات عديدة وهي ( الاضافة ، الحذف ، التحديث ، وخدمة البحث) في قاعدة بيانات النظام. دعم النظام بأمنية عالية باستخدام تقنية كلمة السر. أضيفت للنظام تأثيرات صوتية موسيقية لجعل المستخدم أكثر راحة خلال عملية الاستراض في النظام. صمم النظام باستخدام Apache server, PHP, HTML, Web Page Maker و MySQLلبناء قاعدة البيانات.

Keywords

e-leaning --- wireless --- networks --- secure


Article
Secure Communications Based on Dual Synchronization of Cross-Coupled Different Chaotic Oscillators

Author: Fadhil Rahma Tahir
Journal: Basrah Journal for Engineering Science مجلة البصرة للعلوم الهندسية ISSN: Print: 18146120; Online: 23118385 Year: 2010 Volume: 10 Issue: 2 Pages: 102-110
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

The dual synchronization of two different pairs of chaotic oscillators: one pair of Duffing oscillators and one pair of Murali-Lakshmanan-Chua (ML-Chua) circuits, has been achieved by numerical simulations. The cross coupling method, where the difference in the voltage between the sum of the of the two master oscillators voltages and one of the slave oscillator voltage is injected to the other slave oscillator as an electrical current, for the dual synchronization has been used. The accuracy of synchronization of chaos is numerically obtained by calculating the root mean square error (RMSE). A communication scheme is presented, utilizing the chaotic masking (CMS) technique. Encoding and decoding of a message based on dual synchronization of chaos has been demonstrated.


Article
2D Virtual Image Generation for Document Security Using Bezier Cubic Splines
توليد صورة تخيلية ثنائية الابعاد لامنية الوثيقة باستخدام شرائح مكعب بزاير

Author: Anmar Ali Mohammed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 6 Part (B) Scientific Pages: 1074-1083
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents suggested algorithm to draw or generate a 2D virtual secure image from Arabic text in any document to make it a secure document and avoid any fraud operations which can be done on that document. Bezier curves had been used to generate this image depending on some computed values which is defined and evaluated from the read text in the document. Those defined values have a great effect on secure image generation where those values represent the control points which they are used in Bezier cubic function. Bezier cubic had been used to implement the secure image. Many segments written had been taken as samples to test the suggested algorithm.

هذه البحث يقدم خوارزمية مقترحة لرسم او توليد صورة ثنائية الابعاد من النص المقروء في اي وثيقة لجعلها وثيقة امنه وتجنب اي عملية تزوير او احتيال ممكن ان تكون على هذه الوثيقة. منحنيات بزاير استخدمت في توليد تلك الصورة بالاعتماد على بعض القيم المحسوبة والتي عرفت وحسبت من النص المدخل والذي هو جزء من الوثيقة. لهذه القيم المعرفة تأثير كبير في توليدالصورة التخيلية حيث ان هذه القيم تمثل نقاط السيطرة في معادلة مكعب بزاير. تم استخدام مكعب بزاير لتوليد الصورة التخيلية. تم اخذ العديد من القطع المكتوبة من وثائق مختلفة كعينات لاختبار الخوارزمية المقترحة.


Article
Wireless Network Security Based on Multiple Cipher Techniques
أمنية شبكة الاتصال اللاسلكية مبنية على أساس تقنيات تشفير متعددة

Author: Hesham A. ALABBASI هشام عدنان العباسي
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 14-30
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In a local wireless network, there must be a secure communication to transfer data and information between the agent and server. Many encryption approaches and techniques have been used to provide this secure communication, varies from simple to advanced encryption. In this paper, a proposed technique is implemented based on two phases of cipher process, the AES (Advanced Encryption Standard) and a proposed Lagrange encryption process. AES is a symmetric block encryption technique which is broadly received and upheld in both hardware and software because it has proven that it is reliable and faster six times than using DES. To avoid the weakness of the encryption keys and to prove the power of using a multi encryption operation, the AES key was manipulated through the use of the proposed Lagrange interpolation key.

في الشبكة المحلية اللاسلكية، يجب أن يكون هناك اتصال آمن لنقل البيانات والمعلومات بين الوكيل والخادم. وقد استخدمت العديد من الطرق وتقنيات التشفير لتوفير هذه الاتصالات الآمنة، تختلف من بسيطة إلى التشفير المتقدمة. في هذه البحث، يتم تطبيق التقنية المقترحة بناءاً على مرحلتين من عملية التشفير، الـ AES (التشفير المتقدم القياسي) وعملية التشفير Lagrange المقترحة. AES الـ AES هي تقنية تشفير كتلوي متماثل التي يتم استخدامها والتمسك بها على نطاق واسع في كل من المكونات المادية والبرمجيات لأنها أثبتت انها موثوق بها وهي أسرع ست مرات من استخدام الـ DES. لتجنب ضعف مفاتيح التشفير ولإثبات قوة استخدام عملية التشفير متعددة، فأن مفتاح ال_AES يتم معالجته من خلال استخدام مفتاح الاستيفاء Lagrange المقترح.


Article
Development of Fast Reliable Secure File Transfer Protocol (FRS-FTP)
تطویر اتفاقیة نقل الملفات السریعة والموثوقة والأمنة

Authors: Mazin Sameer Al-Hakeem مازن سمیر الحكیم --- Suhiar M. Zeki سھیر محمد زكي --- Sarah Y. Yousif سارة یعقوب یوسف
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2013 Issue: 19 Pages: 1-15
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

There is a great need to transfer information between hosts andnetworks in fast with reliable and secure way; this is a big challengewith open environment especially Internet and TCP based Networks.There are several extra file transfer protocols behind core FTPprotocol, but each of them suffer from either slow, unreliable orunsecure workflow.In this paper, we develop a new file transfer protocol based on UDPas a fast, reliable and secure protocol; and called FRS-FTP (refers toFast Reliable Secure File Transfer Protocol. The proposed protocolbased on three phases, the first phase to enforce the "reliability"issue using cryptographic hash checksum, the second phase toenforce the "security" issue using file encryption/decryption, portprotection and authentication, while the third phase to transfer fileswith "fast" issue under UDP.The proposed protocol is implemented using Visual Basic .Netprogramming language and System.Net.Sockets embedded dot NetClass.

ھناك حاجة كبیرة لنقل المعلومات بین الاجھزة المضیفیة والشبكات بسرعة وبطریقة آمنة وموثوقة،وھذا یعد بمثابة تحد كبیر خصوصاً عند العمل في بیئة مفتوحة مثل الإنترنت والشبكات المستندة علىالأساسیة ولكن كل FTP ھناك العدید من أتفاقیات نقل الملفات بالاضافة الى اتفاقیة . TCPواحده من ھذه الاتفاقیات تعاني اما من البطيء في العمل او ان تعمل بشكل غیر موثوق بھا أو بشكلغیر آمن.كأتفاقیة سریعة UPD في ھذه البحث، تم تطویر اتفاقیة جدیدة لنقل البیانات بالاستناد على البروتوكولالاتفاقیة المقترحة تعتمد على ثلاث مراحل، المرحلة . FRS-FTP وموثوقة وأمنة، وتم تسمیتھا بأسمالاولى تفرض الموثوقیة بأستخدام دالة تدقیق المجامیع، المرحلة الثانیة تفرض مفاھیم الامنیة المتعلقةبتشفیر/فك تشفیر البیانات المرسلة، وحمایة منفذ التراسل، والتخویل، اما المرحلة الثالثة فتتعلق.UPD بالتراسل السریع للبیانات بالاعتماد على البروتوكولوالأدرة Visual Basic .Net لقد تم تطویر الاتفاقیة المقترحة بواسطة لغة البرمجة. System .Net. Sockets الضمن

Keywords

FRS-FTP --- FTP --- UDP --- Secure Tunnel --- Port Protection


Article
Enabling a Secure Match over Private Image Collections

Authors: Hameed Abdul-kareem Younis --- Hesham Saleh Ridha --- Ayad Ibrahim Abdulsada
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2016 Volume: 3 Issue: 2 Pages: 25-36
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Image matching techniques play an essential role in many real world applications such as content based image retrieval (CBIR), computer vision, and near duplicate images. The state of the art methods are generally assumed that the content of images is not private. This reduces the utilization of these methods to work within only environments where images are publicly access. Essentially, this assumption limits more practical applications, e.g., image matching between two security agencies, where images are confidential. This paper addresses the problem of privacy-preserving image matching between two parties where images should not be revealed to each other. The descriptor set of the queried party needs to be generated and encrypted properly using a secret key at the queried party side before being transferred to the other party. We have developed a secure scheme to measure the cosine similarity between two descriptor sets without decryption. Several experiments are conducted to investigate the performance of the proposed scheme.

تلعب تقنيات مطابقة الصور دورا أساسيا في العديد من التطبيقات اليومية كاسترجاع الصور المعتمد على المحتوى, رؤية الحاسوب,واكتشاف تكرار الصور القريبة. تفترض الطرق التقليدية أن محتوى الصور يكون غير خاص. وهذا ما يقلل من مدى الاستفادة منتلك الطرق ليكون ملائما فقط للعمل للبيئات التي تكون فيها الصور عامة الوصول. بصورة أساسية, هذا الافتراض يحدد الكثير منالتطبيقات العملية, مثلا مطابقة الصور بين وكالتي امن حيث تكون الصور سرية. في هذا البحث قمنا بالأخذ بعين الاعتبار مسالةالتطابق الحافظ للخصوصية للصور بين طرفين بحيث لا تكشف الصور للطرف الأخر. في البداية قمنا باستخلاص مجموعةالواصفات لكل صورة. يتم تشفير مجموعة واصفات الصورة المدخلة قبل كشفها إلى الطرف الآخر. قمنا بتطوير أسلوب امن لقياسالتشابه ألجيبي بين مجاميع الواصفات بدون الحاجة إلى فك الشفرة. قمنا بإجراء عدة تجارب لتقييم انجازيه الأسلوب المقترح .


Article
Experimental investigations of Synchronization in two optically coupled chaotic systems utilizing optical feedback and optical injection
الفحوصات التجريبية لتزامن اثنين من نظم الشواش المترابطة بصريا باستخدام التغذية الاسترجاعية البصرية والحقن البصري.

Loading...
Loading...
Abstract

An experimentally observations of chaos synchronization have been investigated between two optically coupled laser diodes. Two schemes of optical injection, bidirectional and unidirectional optical injections have been used. One of the two lasers MLD exhibits optical chaos due to external optical feedback by fiber mirror and the other laser diode SLD exhibits optical chaos by optical injection from the first one. The chaotic dynamics of both lasers were a function of laser diodes drive current. Synchronization and Anti-synchronization between two coupled laser diodes have been observed, and ensured by different measurements like time series matching ,correlation diagram(phase form)of amplitudes of coupled chaotic signals ,spectrum components coinciding of coupled chaotic signals, and coherence have been used for both injection schemes.

تم التحقق تجريبيا من مشاهدات تزامن الشواش بين اثنين من ثنائيات الليزر المترابطة بصريا. وقد استخدمت اثنين من مخططات الحقن البصرية، ثنائي الاتجاه وأحادي الاتجاه. احد الليزرات MLD يستعرض شواشا بصريا بسبب التغذية الاسترجاعية البصرية الخارجية بواسطة مرآة ليفية ,والليزر الاخر SLDيستعرض شواشا بصريا عن طريق الحقن البصري من الليزر الاول. ان الديناميكيات الشواشية لكلا الليزرين كانت دالة لتيار تشغيل ثنائيات الليزر. وقد لوحظ حالات تزامن وعدم تزامن بين اثنين من ثنائيات الليزر المترابطة، وتم التاكد منها بواسطة القياسات المختلفة مثل السلاسل الزمنية ، مخطط الارتباط (شكل الطور) لسعة الإشارات الشواشية المترابطة،مكونات الطيف المتطابقة للاشارات الشواشية المترابطة، والتشاكه قد تم استخدامها في كل من مخططات الحقن.


Article
The challenges facing the Insurance sector in Iraq Analytical study in Iraqi insurance companies (National insurance company as model
التحديات التي تواجه قطاع التأمين في العراق دراسة تحليلية في شركات التأمين العراقية ( شركة التأمين الوطنية إنموذجاً )

Author: بوران فاضل صالح مهدي
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2018 Volume: 24 Issue: 104 Pages: 193-209
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Most of World nations are striving to provide the necessary needs to protect their economic properties assets against natural or abnormal disasters that may be inflicted on such property and the means that used by such countries to reduce the damages is insurance, whereas insurance as a system that collects and distributes different risks into the group thus to achieve a social symbiosis between individuals. The system works to transfer the risks from the individual to the group and then distributes the losses to all members of the group.According to the importance of the insurance sector and the need to develop it as well as working on improving its performance, this search aims to identify the activities of Insurance company and the main challenges facing the insurance as sector , so the goal of this search is studying the fact of insurance in Iraq and identifying its types and conditions of applying it as well as identify the challenges facing insurance sector and set solutions for it.The main problem in the search lies in the challenges facing insurance sector in Iraq that prevents spreading the culture of insurance.This search based on many of hypotheses, the important one is an inverse relationship between insurance and insurance awareness, whereas insurance retreat in case of lack in insurance awareness via advertising , promotion and reverse was true as well as insurance sector related to security situation in a direct correlation thus serious security situation means more needs for insurance via convincing the insured people to reduce the risks that appeared during the serious security situation and the opposite is true.The study relies on Analytical descriptive status, the researcher made questionnaire form and depend on (SPSS) program in analyzing data m the research reached to the following conclusions :1- The lack of effective programs to increase the level of insurance culture in society nailed.2- The insurance does not play an important role in addressing the effects of terrorist attacks.The study ends with some recommendations that may help other researchers in this field, like the following:1- The need to develop effective programs to raise the level of insurance culture in society constantly.2- The researcher recommends search sample company to provide sufficient information about its services and work to make appropriate insurance covers for his clients.

المستخلصتعمل أغلب دول العالم جاهدة على توفير المتطلبات الضرورية لحماية ممتلكاتها الاقتصادية من أي كوارث طبيعية أو غير طبيعية قد تلحق بهذه الممتلكات, ومن الوسائل التي تستخدمها الدول لتقليل اضرار التأمين, حيث أن التأمين كنظام يقوم بتجميع الاخطار المختلفة وتوزيعها على المجموعة, وهو بذلك يحقق تكافلاً اجتماعياً بين الافراد, حيث يعمل هذا النظام على تحويل الاخطار من الفرد إلى المجموعة ثم يقوم بتوزيع الخسائر على جميع أفراد المجموعة.ونظراً لأهمية قطاع التأمين وضرورة تطويره والعمل على رفع مستوى الاداء جاء هذا البحث للتعرف على طبيعة نشاط شركة التأمين وأهم التحديات التي تواجه التأمين كقطاع, لذا كان هدف هذا البحث دراسة واقع التأمين في العراق والتعرف على أنواعه وشروط تطبيقه والتعرف على أهم التحديات التي تواجه قطاع التأمين ووضع الحلول المناسبة لها.وتكمن مشكلة البحث في أن التحديات التي تواجه قطاع التأمين في العراق تحول دون انتشار ثقافة التأمين فيه.وبني هذا البحث على عدد من الفرضيات أهمها وجود علاقة عكسية بين التأمين والوعي التأميني, إذ أن التأمين يتراجع في حال عدم توفر الوعي التأميني عن طريق الاعلان والترويج والعكس صحيح, كذلك يرتبط قطاع التأمين بعلاقة طردية بالوضع الامني, فكلما تعاظمت خطورة الوضع الامني تعاظمت الحاجة للتأمين من خلال اقناع الجمهور المؤمن لهم بالتأمين لتقليل الاخطار المترتبة على زيادة خطورة الوضع الامني والعكس صحيح.واعتمدت الدراسة على المنهج الوصفي التحليلي, حيث قامت الباحثة باستعمال الاستبانة مع الاعتماد على برنامج الـ ( SPSS ) في تحليل البيانات, وقد توصل البحث إلى مجموعة من الاستنتاجات أهمها :1- عدم وجود برامج فعالة للرفع من مستوى الثقافة التأمينية في المجتمع وبشكل مستمر.2- أن التأمين لا يقوم بدور مهم في معالجة الآثار الناتجة عن العمليات الارهابية.كما اختتمت الدراسة بمجموعة من التوصيات المناسبة التي يمكن أن تفيد الباحثين بهذا المجال من أهمها ما يأتي: 1- ضرورة وضع برامج فعالة بشكل مستمر لكي ترفع من مستوى الثقافة التأمينية في المجتمع.2- توصي الباحثة الشركة عينة البحث بالعمل على توفير معلومات كافية عن خدماتها والعمل على جعل الاغطية التأمينية ملائمة لزبائنها.


Article
SECURE E-MAIL SYSTEM USING S/MIME AND IB-PKC
نظام بريد إلكتروني أمين باستخدام الملحقات الأمينة لبريد الإنترنت متعدد الأغراض وتشفير المفتاح العام المعتمد على الهوية

Authors: **MOHAMMED T. IBRAHEM محمد طارق إبراهيم --- *SUFYAN T. FARAJ سفيان تايه فرج
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2007 Volume: 1 Issue: 3 Pages: 122-135
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Although e-mail security solutions have been introduced for more than two decades, most of the e-mail messages are sent nowadays without being secured by any of these techniques. This is due to the complexity of using these secure e-mail systems and protocols. The complexity mainly arises from the difficulty associated with managing certificates and public keys. The main objective of this study was to find a solution that can make secure e-mail systems easier to use while maintaining the same level of security. This paper proposes a secure e-mail system that is based on the S/MIME standard where the public key and signature algorithms have been replaced by their Identity-Based Cryptography analogue algorithms.
Using Identity-Based Cryptography has eliminated the need for digital certificates, and provided a solution to the usability problem present in the existing secure e-mail systems. Users can determine the public key of the recipient without having to contact any trusted third party, and can start encrypting or verifying messages as long as they have the public system parameters that can be publicly available. Users need to contact the Private Key Generator (PKG) only once in order to retrieve their private key before being able to decrypt or sign messages.

الخلاصة:على الرغم من مرور فترة طويلة نسبيا على إنشاء أنظمة البريد الالكتروني الآمن، إلا أن معظم الرسائليتم إرسالها بدون تأمينها بواسطة أي من هذه التقنيات. و يعود سبب عدم استخدام أي من هذه التقنيات إلى كوناستخدامها يتسم بالتعقيد بسبب صعوبة التعامل مع الشهادات الرقمية و المفاتيح العامة. الهدف الرئيسي لهذا البحثهو إيجاد وسيلة لتسهيل التعامل مع أنظمة البريد الالكتروني الآمن مع الحفاظ على نفس مستوى الأمن. حيث تمو ذلك بعد ،(S/MIME) تصميم نظام بريد الكتروني آمن يعتمد على ملحقات بريد الإنترنت الآمن متعدد الأغراضبدل الخوارزميات المعتمدة في (IB-PKC) أن تم إدخال خوارزميات التشفير و التوقيع الرقمي المعتمدة على الهويةالأنظمة الحالية. لقد تم تحقيق أهداف البحث عن طريق النظام المقترح، فمع استخدام التشفير المعتمدانتفت الحاجة لاستعمال الشهادات الرقمية، و وفر النظام المقترح حلا لمشكلة صعوبة (IB-PKC) على الهويةاستخدام أنظمة البريد الالكتروني الآمن. حيث أن مستخدمي النظام بإمكانهم تحديد المفتاح العام للمستلم بدون الحاجةكما أن بإمكان المستخدمين البدء بتشفير الرسائل و التحقق من تواقيع .(TTP) للاتصال بأي طرف ثالث موثوقالرسائل على شرط أن يحصلوا على معلومات النظام العامة و التي تكون متاحة لتحميلها من قبل أي شخص. و لاإلا مرة واحدة فقط للحصول على مفتاحهم (PKG) يحتاج مستخدمو النظام إلى الاتصال بمولد المفاتيح الخاصةالخاص ليتمكنوا من فك تشفير الرسائل الموجهة لهم و إنشاء رسائل موقعة رقميا.


Article
Secure E-Mail System Using S/Mime and Ib-Pkc

Authors: Sufyan T. Faraj --- Mohammed T. Ibrahem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2007 Volume: 25 Issue: 4 Pages: 646-668
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Although e-mail security solutions have been introduced formore than two decades, most of the e-mail messages are sent nowadayswithout being secured by any of these techniques. This is due to thecomplexity of using these secure e-mail systems and protocols. Thecomplexity mainly arises from the difficulty associated with managingcertificates and public keys. The main objective of this study was to finda solution that can make secure e-mail systems easier to use whilemaintaining the same level of security. This paper proposes a secure emailsystem that is based on the S/MIME standard where the publickey and signature algorithms have been replaced by their Identity-Based Cryptography analogue algorithms.Using Identity-Based Cryptography has eliminated the need fordigital certificates, and provided a solution to the usability problempresent in the existing secure e-mail systems. Users can determine thepublic key of the recipient without having to contact any trusted thirdparty, and can start encrypting or verifying messages as long as theyhave the public system parameters that can be publicly available. Usersneed to contact the Private Key Generator (PKG) only once in order toretrieve their private key before being able to decrypt or sign messages.

على الرغم من مرور فترة طويلة نسبيا على إنشاء أنظمة البريد الالكتروني الآمن، إلاأن معظم الرسائل يتم إرسالها بدون تأمينها بواسطة أي من هذه التقنيات . و يعود سبب عدماستخدام أي من هذه التقنيات إلى كون استخدامها يتسم بالتعقيد بسبب صعوبة التعامل معالشهادات الرقمية و المفاتيح العامة . الهدف الرئيسي لهذا البحث هو إيجاد وسيلة لتسهيلالتعامل مع أنظمة البريد الالكتروني الآمن مع الحفاظ على نفس مستوى الأمن. حيث تم تصميم,(S/MIME) نظام بريد الكتروني آمن يعتمد على ملحقات بريد الإنترنت الآمن متعدد الأغراض(IB- و ذلك بعد أن تم إدخال خوارزميات التشفير و التوقيع الرقمي المعتمدة على الهويةبدل الخوارزميات المعتمدة في الأنظمة الحالية . لقد تم تحقيق أهداف البحث عن PKC)انتفت (IB-PKC) طريق النظام المقترح، فمع استخدام التشفير المعتمد على الهويةالحاجة لاستعم ال الشهادات الرقمية، و وفر النظام المقترح حلا لمشكلة صعوبة استخدام أنظمةالبريد الالكتروني الآمن . حيث أن مستخدمي النظام بإمكانهم تحديد المفتاح العام للمستلم بدونكما أن بإمكان المستخدمين البدء بتشفير .(TTP) الحاجة للاتصال بأي طرف ثالث موثوقالرسائل و التحق ق من تواقيع الرسائل على شرط أن يحصلوا على معلومات النظام العامة و التي تكون متاحة لتحميلها من قبل أي شخص . و لا يحتاج مستخدمو النظام إلى الاتصال بمولدإلا مرة واحدة فقط للحصول على مفتاحهم الخاص ليتمكنوا من فك (PKG) المفاتيح الخاصةتشفير الرسائل الموجهة لهم و إنشاء رسائل موقعة رقميا

Listing 1 - 10 of 21 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (21)


Language

English (16)

Arabic and English (3)

Arabic (2)


Year
From To Submit

2019 (1)

2018 (3)

2017 (4)

2016 (2)

2015 (1)

More...