D-Library Repositry

//uquui/

Reports Community

Annual Report Collection

 2021

 دراسة أداء تطبيق خوارزمية مبنية على تشفير منحنى إهليلجي لأجهزة إنترنت الأشياء منخفضة الطاقة

 BASKRAN, NOUF SALAM ALI


//uquui/handle/20.500.12248/132059
Full metadata record
DC FieldValueLanguage
dc.contributor.adviserAlasmary, Waleed-
dc.contributor.authorBASKRAN, NOUF SALAM ALI-
dc.date.accessioned2022-01-25T07:25:48Z-
dc.date.available2022-01-25T07:25:48Z-
dc.date.issued2021en_US
dc.identifier.urihttp://dorar.uqu.edu.sa//uquui/handle/20.500.12248/132059-
dc.description156 ورقةen_US
dc.description.abstractانترنت الأشياء (IoT) هو مستقبل عصر الإنترنت القادم. اجهزة مختلفة تتفاعل دون مساعدة بشرية تتواصل الاجهزة وتبادل معلومات خلال الشبكة العامة. نظرًا لأن اعداد الأجهزة التي ترتبط بشبكة تزداد كل يوم ، يتم إنشاء كميات هائلة من البيانات. هذا يعني أن أداء إنترنت الأشياء يعتمد بشكل كبير على الأمان والخصوصية. تعتمد معظم الخدمات في إنترنت الأشياء بشكل كبير على آليات الحماية لأجهزة إنترنت الأشياء. يمكن أن يؤدي الفشل في الحماية والامان في إنترنت الأشياء إلى نتائج خطيرة ؛ وبالتالي ، فإن البحث في قضايا السلامة ضروري للغاية في إنترنت الأشياء. تتمثل الأهداف الرئيسية لسلامة إنترنت الأشياء في الحفاظ على السرية والخصوصية ، وضمان توافر الخدمات التي تقدمها اجهزة إنترنت الأشياء ، وضمان سلامة أصول بما في ذلك الأجهزة والبيانات والبنى التحتية والمستخدمين. المشكلة الرئيسية التي تجعل أجهزة إنترنت الأشياء قابله للاختراق هي عدم وجود آلية أمان مناسبة لحفظ البيانات. يمكن استغلال هذه الثغرات الأمنية من قبل المهاجمين للوصول إلى البيانات المهمة والحساسة . وبالتالي ، يجب تنفيذ خوارزميات التشفير مختارة بعناية لزيادة موثوقية النظام وتقليل فرصة التعرض للبيانات الحساسة. تم تقديم التشفير الخفيف مؤخرًا في تشفير إنترنت الأشياء. التشفير الخفيف اي أنه يتم تشفير البيانات وفك تشفيرها في إعدادات إنترنت الأشياء ذات الموارد المحدودة. التشفير الخفيف الوزن المتماثل أفضل من التشفير المتماثل خفيف الوزن. ناقشنا في هذه الرسالة الامان في إنترنت الأشياء ، وناقشنا بنية إنترنت الأشياء ، وذكرنا العديد من هجمات إنترنت الأشياء. حددنا الخوارزميات الخفيفة الوزن التي تعمل إنترنت الأشياء وتم مقارنتها. من أجل العثور على الخوارزمية الأخف والأكثر أمانًا والأكثر فعالية في إنترنت الأشياء ، تمت مقارنة خوارزميات RSA (Rivest Shamir Adleman) و ECC (تشفير المنحنى الإهليلجي) في عددة بروتوكولات مع تغير احجام البيانات واطول مفاتيح مختله للتشفير .تم المقارنة من خلال العوامل التالية حجم استهلاك الطاقة ، والوقت المستغرق في إنشاء التوقيع ، وتوليد المفتاح ووقت التنفيذ ووقت فك التشفير للتحقق من التوقيع.en_US
dc.language.isoانجليزيen_US
dc.publisherجامعة أم القرىen_US
dc.relation.isformatofمكتبة الملك عبدالله بن عبدالعزيز الجامعيةen_US
dc.subjectالحاسب الآليen_US
dc.titleدراسة أداء تطبيق خوارزمية مبنية على تشفير منحنى إهليلجي لأجهزة إنترنت الأشياء منخفضة الطاقةen_US
dc.title.alternativePerformance Study of Applying an Elliptic Curve Cryptography-Based Algorithm for Low-Power IoT Devicesen_US
dc.identifier.callnum24357-
dc.type.formatماجستيرen_US
dc.publisher.countryالمملكة العربية السعوديةen_US
dc.relation.collageالحاسب الآلي ونظم المعلوماتen_US
dc.type.statusمجازen_US
dc.rights.holdYesen_US
dc.rights.digitalYesen_US
dc.publisher.cityمكة المكرمةen_US
dc.date.issuedhijri1440en_US
dc.relation.depالحاسب الآليen_US
dc.rights.digitizedYesen_US
Appears in Collections :الرسائل العلمية المحدثة

Files in This Item :
File Description SizeFormat 
24357.pdf
"   Restricted Access"
الرسالة الكاملة1.92 MBAdobe PDFView/Open
Request a copy
absa24357.pdf
"   Restricted Access"
ملخص الرسالة بالعربي107.83 kBAdobe PDFView/Open
Request a copy
abse24357.pdf
"   Restricted Access"
ملخص الرسالة بالإنجليزي73.57 kBAdobe PDFView/Open
Request a copy
cont24357.pdf
"   Restricted Access"
فهرس الموضوعات109.69 kBAdobe PDFView/Open
Request a copy
indu24357.pdf
"   Restricted Access"
المقدمة107.12 kBAdobe PDFView/Open
Request a copy
title24357.pdf
"   Restricted Access"
غلاف127.21 kBAdobe PDFView/Open
Request a copy

Comments (0)



Items in D-Library are protected by copyright, with all rights reserved, unless otherwise indicated.