- Communities& Collections
- Browse Items by:
- Issue Date
- Author
- Title
- Subject
دراسة أداء تطبيق خوارزمية مبنية على تشفير منحنى إهليلجي لأجهزة إنترنت الأشياء منخفضة الطاقة
انترنت الأشياء (IoT) هو مستقبل عصر الإنترنت القادم. اجهزة مختلفة تتفاعل دون مساعدة بشرية تتواصل الاجهزة وتبادل معلومات خلال الشبكة العامة. نظرًا لأن اعداد الأجهزة التي ترتبط بشبكة تزداد كل يوم ، يتم إنشاء كميات هائلة من البيانات. هذا يعني أن أداء إنترنت الأشياء يعتمد بشكل كبير على الأمان والخصوصية. تعتمد معظم الخدمات في إنترنت الأشياء بشكل كبير على آليات الحماية لأجهزة إنترنت الأشياء. يمكن أن يؤدي الفشل في الحماية والامان في إنترنت الأشياء إلى نتائج خطيرة ؛ وبالتالي ، فإن البحث في قضايا السلامة ضروري للغاية في إنترنت الأشياء. تتمثل الأهداف الرئيسية لسلامة إنترنت الأشياء في الحفاظ على السرية والخصوصية ، وضمان توافر الخدمات التي تقدمها اجهزة إنترنت الأشياء ، وضمان سلامة أصول بما في ذلك الأجهزة والبيانات والبنى التحتية والمستخدمين. المشكلة الرئيسية التي تجعل أجهزة إنترنت الأشياء قابله للاختراق هي عدم وجود آلية أمان مناسبة لحفظ البيانات. يمكن استغلال هذه الثغرات الأمنية من قبل المهاجمين للوصول إلى البيانات المهمة والحساسة . وبالتالي ، يجب تنفيذ خوارزميات التشفير مختارة بعناية لزيادة موثوقية النظام وتقليل فرصة التعرض للبيانات الحساسة. تم تقديم التشفير الخفيف مؤخرًا في تشفير إنترنت الأشياء. التشفير الخفيف اي أنه يتم تشفير البيانات وفك تشفيرها في إعدادات إنترنت الأشياء ذات الموارد المحدودة. التشفير الخفيف الوزن المتماثل أفضل من التشفير المتماثل خفيف الوزن. ناقشنا في هذه الرسالة الامان في إنترنت الأشياء ، وناقشنا بنية إنترنت الأشياء ، وذكرنا العديد من هجمات إنترنت الأشياء. حددنا الخوارزميات الخفيفة الوزن التي تعمل إنترنت الأشياء وتم مقارنتها. من أجل العثور على الخوارزمية الأخف والأكثر أمانًا والأكثر فعالية في إنترنت الأشياء ، تمت مقارنة خوارزميات RSA (Rivest Shamir Adleman) و ECC (تشفير المنحنى الإهليلجي) في عددة بروتوكولات مع تغير احجام البيانات واطول مفاتيح مختله للتشفير .تم المقارنة من خلال العوامل التالية حجم استهلاك الطاقة ، والوقت المستغرق في إنشاء التوقيع ، وتوليد المفتاح ووقت التنفيذ ووقت فك التشفير للتحقق من التوقيع.
Title: | دراسة أداء تطبيق خوارزمية مبنية على تشفير منحنى إهليلجي لأجهزة إنترنت الأشياء منخفضة الطاقة |
Other Titles: | Performance Study of Applying an Elliptic Curve Cryptography-Based Algorithm for Low-Power IoT Devices |
Authors: | Alasmary, Waleed BASKRAN, NOUF SALAM ALI |
Subjects :: | الحاسب الآلي |
Issue Date :: | 2021 |
Publisher :: | جامعة أم القرى |
Abstract: | انترنت الأشياء (IoT) هو مستقبل عصر الإنترنت القادم. اجهزة مختلفة تتفاعل دون مساعدة بشرية تتواصل الاجهزة وتبادل معلومات خلال الشبكة العامة. نظرًا لأن اعداد الأجهزة التي ترتبط بشبكة تزداد كل يوم ، يتم إنشاء كميات هائلة من البيانات. هذا يعني أن أداء إنترنت الأشياء يعتمد بشكل كبير على الأمان والخصوصية. تعتمد معظم الخدمات في إنترنت الأشياء بشكل كبير على آليات الحماية لأجهزة إنترنت الأشياء. يمكن أن يؤدي الفشل في الحماية والامان في إنترنت الأشياء إلى نتائج خطيرة ؛ وبالتالي ، فإن البحث في قضايا السلامة ضروري للغاية في إنترنت الأشياء. تتمثل الأهداف الرئيسية لسلامة إنترنت الأشياء في الحفاظ على السرية والخصوصية ، وضمان توافر الخدمات التي تقدمها اجهزة إنترنت الأشياء ، وضمان سلامة أصول بما في ذلك الأجهزة والبيانات والبنى التحتية والمستخدمين. المشكلة الرئيسية التي تجعل أجهزة إنترنت الأشياء قابله للاختراق هي عدم وجود آلية أمان مناسبة لحفظ البيانات. يمكن استغلال هذه الثغرات الأمنية من قبل المهاجمين للوصول إلى البيانات المهمة والحساسة . وبالتالي ، يجب تنفيذ خوارزميات التشفير مختارة بعناية لزيادة موثوقية النظام وتقليل فرصة التعرض للبيانات الحساسة. تم تقديم التشفير الخفيف مؤخرًا في تشفير إنترنت الأشياء. التشفير الخفيف اي أنه يتم تشفير البيانات وفك تشفيرها في إعدادات إنترنت الأشياء ذات الموارد المحدودة. التشفير الخفيف الوزن المتماثل أفضل من التشفير المتماثل خفيف الوزن. ناقشنا في هذه الرسالة الامان في إنترنت الأشياء ، وناقشنا بنية إنترنت الأشياء ، وذكرنا العديد من هجمات إنترنت الأشياء. حددنا الخوارزميات الخفيفة الوزن التي تعمل إنترنت الأشياء وتم مقارنتها. من أجل العثور على الخوارزمية الأخف والأكثر أمانًا والأكثر فعالية في إنترنت الأشياء ، تمت مقارنة خوارزميات RSA (Rivest Shamir Adleman) و ECC (تشفير المنحنى الإهليلجي) في عددة بروتوكولات مع تغير احجام البيانات واطول مفاتيح مختله للتشفير .تم المقارنة من خلال العوامل التالية حجم استهلاك الطاقة ، والوقت المستغرق في إنشاء التوقيع ، وتوليد المفتاح ووقت التنفيذ ووقت فك التشفير للتحقق من التوقيع. |
Description :: | 156 ورقة |
URI: | http://dorar.uqu.edu.sa//uquui/handle/20.500.12248/132059 |
Appears in Collections : | الرسائل العلمية المحدثة |
File | Description | Size | Format | |
---|---|---|---|---|
24357.pdf " Restricted Access" | الرسالة الكاملة | 1.92 MB | Adobe PDF | View/OpenRequest a copy |
absa24357.pdf " Restricted Access" | ملخص الرسالة بالعربي | 107.83 kB | Adobe PDF | View/OpenRequest a copy |
abse24357.pdf " Restricted Access" | ملخص الرسالة بالإنجليزي | 73.57 kB | Adobe PDF | View/OpenRequest a copy |
cont24357.pdf " Restricted Access" | فهرس الموضوعات | 109.69 kB | Adobe PDF | View/OpenRequest a copy |
indu24357.pdf " Restricted Access" | المقدمة | 107.12 kB | Adobe PDF | View/OpenRequest a copy |
title24357.pdf " Restricted Access" | غلاف | 127.21 kB | Adobe PDF | View/OpenRequest a copy |
Items in D-Library are protected by copyright, with all rights reserved, unless otherwise indicated.
Comments (0)