- الوحدات والمجموعات
- تصفح النسخ ب :
- تاريخ النشر
- المؤلف
- العنوان
- الموضوع
دراسة أداء تطبيق خوارزمية مبنية على تشفير منحنى إهليلجي لأجهزة إنترنت الأشياء منخفضة الطاقة
انترنت الأشياء (IoT) هو مستقبل عصر الإنترنت القادم. اجهزة مختلفة تتفاعل دون مساعدة بشرية تتواصل الاجهزة وتبادل معلومات خلال الشبكة العامة. نظرًا لأن اعداد الأجهزة التي ترتبط بشبكة تزداد كل يوم ، يتم إنشاء كميات هائلة من البيانات. هذا يعني أن أداء إنترنت الأشياء يعتمد بشكل كبير على الأمان والخصوصية. تعتمد معظم الخدمات في إنترنت الأشياء بشكل كبير على آليات الحماية لأجهزة إنترنت الأشياء. يمكن أن يؤدي الفشل في الحماية والامان في إنترنت الأشياء إلى نتائج خطيرة ؛ وبالتالي ، فإن البحث في قضايا السلامة ضروري للغاية في إنترنت الأشياء. تتمثل الأهداف الرئيسية لسلامة إنترنت الأشياء في الحفاظ على السرية والخصوصية ، وضمان توافر الخدمات التي تقدمها اجهزة إنترنت الأشياء ، وضمان سلامة أصول بما في ذلك الأجهزة والبيانات والبنى التحتية والمستخدمين. المشكلة الرئيسية التي تجعل أجهزة إنترنت الأشياء قابله للاختراق هي عدم وجود آلية أمان مناسبة لحفظ البيانات. يمكن استغلال هذه الثغرات الأمنية من قبل المهاجمين للوصول إلى البيانات المهمة والحساسة . وبالتالي ، يجب تنفيذ خوارزميات التشفير مختارة بعناية لزيادة موثوقية النظام وتقليل فرصة التعرض للبيانات الحساسة. تم تقديم التشفير الخفيف مؤخرًا في تشفير إنترنت الأشياء. التشفير الخفيف اي أنه يتم تشفير البيانات وفك تشفيرها في إعدادات إنترنت الأشياء ذات الموارد المحدودة. التشفير الخفيف الوزن المتماثل أفضل من التشفير المتماثل خفيف الوزن. ناقشنا في هذه الرسالة الامان في إنترنت الأشياء ، وناقشنا بنية إنترنت الأشياء ، وذكرنا العديد من هجمات إنترنت الأشياء. حددنا الخوارزميات الخفيفة الوزن التي تعمل إنترنت الأشياء وتم مقارنتها. من أجل العثور على الخوارزمية الأخف والأكثر أمانًا والأكثر فعالية في إنترنت الأشياء ، تمت مقارنة خوارزميات RSA (Rivest Shamir Adleman) و ECC (تشفير المنحنى الإهليلجي) في عددة بروتوكولات مع تغير احجام البيانات واطول مفاتيح مختله للتشفير .تم المقارنة من خلال العوامل التالية حجم استهلاك الطاقة ، والوقت المستغرق في إنشاء التوقيع ، وتوليد المفتاح ووقت التنفيذ ووقت فك التشفير للتحقق من التوقيع.
العنوان: | دراسة أداء تطبيق خوارزمية مبنية على تشفير منحنى إهليلجي لأجهزة إنترنت الأشياء منخفضة الطاقة |
عناوين أخرى: | Performance Study of Applying an Elliptic Curve Cryptography-Based Algorithm for Low-Power IoT Devices |
المؤلفون: | Alasmary, Waleed BASKRAN, NOUF SALAM ALI |
الموضوعات :: | الحاسب الآلي |
تاريخ النشر :: | 2021 |
الناشر :: | جامعة أم القرى |
الملخص: | انترنت الأشياء (IoT) هو مستقبل عصر الإنترنت القادم. اجهزة مختلفة تتفاعل دون مساعدة بشرية تتواصل الاجهزة وتبادل معلومات خلال الشبكة العامة. نظرًا لأن اعداد الأجهزة التي ترتبط بشبكة تزداد كل يوم ، يتم إنشاء كميات هائلة من البيانات. هذا يعني أن أداء إنترنت الأشياء يعتمد بشكل كبير على الأمان والخصوصية. تعتمد معظم الخدمات في إنترنت الأشياء بشكل كبير على آليات الحماية لأجهزة إنترنت الأشياء. يمكن أن يؤدي الفشل في الحماية والامان في إنترنت الأشياء إلى نتائج خطيرة ؛ وبالتالي ، فإن البحث في قضايا السلامة ضروري للغاية في إنترنت الأشياء. تتمثل الأهداف الرئيسية لسلامة إنترنت الأشياء في الحفاظ على السرية والخصوصية ، وضمان توافر الخدمات التي تقدمها اجهزة إنترنت الأشياء ، وضمان سلامة أصول بما في ذلك الأجهزة والبيانات والبنى التحتية والمستخدمين. المشكلة الرئيسية التي تجعل أجهزة إنترنت الأشياء قابله للاختراق هي عدم وجود آلية أمان مناسبة لحفظ البيانات. يمكن استغلال هذه الثغرات الأمنية من قبل المهاجمين للوصول إلى البيانات المهمة والحساسة . وبالتالي ، يجب تنفيذ خوارزميات التشفير مختارة بعناية لزيادة موثوقية النظام وتقليل فرصة التعرض للبيانات الحساسة. تم تقديم التشفير الخفيف مؤخرًا في تشفير إنترنت الأشياء. التشفير الخفيف اي أنه يتم تشفير البيانات وفك تشفيرها في إعدادات إنترنت الأشياء ذات الموارد المحدودة. التشفير الخفيف الوزن المتماثل أفضل من التشفير المتماثل خفيف الوزن. ناقشنا في هذه الرسالة الامان في إنترنت الأشياء ، وناقشنا بنية إنترنت الأشياء ، وذكرنا العديد من هجمات إنترنت الأشياء. حددنا الخوارزميات الخفيفة الوزن التي تعمل إنترنت الأشياء وتم مقارنتها. من أجل العثور على الخوارزمية الأخف والأكثر أمانًا والأكثر فعالية في إنترنت الأشياء ، تمت مقارنة خوارزميات RSA (Rivest Shamir Adleman) و ECC (تشفير المنحنى الإهليلجي) في عددة بروتوكولات مع تغير احجام البيانات واطول مفاتيح مختله للتشفير .تم المقارنة من خلال العوامل التالية حجم استهلاك الطاقة ، والوقت المستغرق في إنشاء التوقيع ، وتوليد المفتاح ووقت التنفيذ ووقت فك التشفير للتحقق من التوقيع. |
الوصف :: | 156 ورقة |
الرابط: | http://dorar.uqu.edu.sa//uquui/handle/20.500.12248/132059 |
يظهر في المجموعات : | الرسائل العلمية المحدثة |
ملف | الوصف | الحجم | التنسيق | |
---|---|---|---|---|
24357.pdf " الوصول المحدود" | الرسالة الكاملة | 1.92 MB | Adobe PDF | عرض/ فتحطلب نسخة |
absa24357.pdf " الوصول المحدود" | ملخص الرسالة بالعربي | 107.83 kB | Adobe PDF | عرض/ فتحطلب نسخة |
abse24357.pdf " الوصول المحدود" | ملخص الرسالة بالإنجليزي | 73.57 kB | Adobe PDF | عرض/ فتحطلب نسخة |
cont24357.pdf " الوصول المحدود" | فهرس الموضوعات | 109.69 kB | Adobe PDF | عرض/ فتحطلب نسخة |
indu24357.pdf " الوصول المحدود" | المقدمة | 107.12 kB | Adobe PDF | عرض/ فتحطلب نسخة |
title24357.pdf " الوصول المحدود" | غلاف | 127.21 kB | Adobe PDF | عرض/ فتحطلب نسخة |
جميع الأوعية على المكتبة الرقمية محمية بموجب حقوق النشر، ما لم يذكر خلاف ذلك
تعليقات (0)