الصفحة الرئيسية
عن الكلية
تاريخ الكلية
الخطة الاستراتيجية
الإدارة>
الإدارة الحالية
الإدارة السابقة
الهيكل التنظيمي
اللجنة الاستشارية الصناعية
ألبوم الصور
دليل المعامل
الأقسام العلمية
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
أكاديميات
برامج البكالوريوس
برامج الدراسات العليا
البرامج التنفيذية
التقويم الأكاديمي
القبول في الكلية
القبول و التحويل لمرحلة البكالوريوس>
شروط التسكين في الكلية (القبول من السنة التحضيرية)
التحويل إلى الكلية
القبول للدراسات العليا
القبول في البرامج التنفيذية
البحث العلمي
المجموعات والوحدات>
المجموعات البحثية
الاهتمامات البحثية لأعضاء هيئة التدريس
برنامج العلماء المتميزون
مجلة الكلية
منسوبو الكلية
أعضاء هيئة التدريس
قسم علوم الحاسبات
قسم تقنية المعلومات
قسم نظم المعلومات
الكادر الإداري
نظام ادارة الاعتماد الاكاديمي (AIMS)
وحدة التطوير والجودة
توظيف أعضاء هيئة التدريس
طاقات تحت الضوء
ميثاق أخلاقيات المهنة
الطلاب
مرحلة البكالوريوس>
الخدمات الأكاديمية
مقررات السنة التحضيرية
دليل الطالب
الإرشاد الأكاديمي
المعامل والمرافق
حقوق وواجبات الطالب
الدارسات العليا>
السياسات و اللوائح
دليل الطالب
دليل الدراسات العليا
توجيه الطلاب الجدد
قوالب مقترحات و رسائل الماجستير والدكتوراة
المواد
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
تسجيل الخريجين
الأنشطة الطلابية
نادي ريادة الأعمال
نادي الأمن السيبراني
نادي علم البيانات
نادي البرمجة
الارتباط بالمجتمع
الشراكات الصناعية>
أكاديمية سيسكو
أكاديمية مايكروسوفت
أكاديمية أوراكل
خدمة المجتمع والتنمية المستدامة
الملفات
الأبحاث
تواصل معنا
عربي
English
عن الجامعة
القبول
الأكاديمية
البحث والإبتكار
الحياة الجامعية
الخدمات الإلكترونية
صفحة البحث
كلية الحاسبات وتقنية المعلومات
تفاصيل الوثيقة
نوع الوثيقة
:
مقال في مؤتمر
عنوان الوثيقة
:
نظام هوية يعتمد على بروتوكول مصادقة قابل للإنكار يناسب الأجهزة المتنقلة
ID-based Deniable Authentication Protocol Suitable for Mobile devices
الموضوع
:
بروتوكولات التشفير
لغة الوثيقة
:
الانجليزية
المستخلص
:
تصف الورقة العلمية الحالية نظام هوية آمن يعتمد على بروتوكول المصادقة القابل للإنكار والذي تعتمد مسألة الأمان فيه على صعوبة كسر مسألة الخوارزميات المتقطعة ذات المنحى الإهليجي (ECDLP) ، وعلى الدالة التوزيعية (hash function). يتميز نظام التشفير ذو المنحنى الإهليجي (ECC) بمميزات هامة كامتلاك مفاتيح ذات أحجام صغيرة ، وكذلك سرعة القيام بالعمليات الحسابية بالمقارنة مع أنظمة التشفير الأخرى الخاصة بالمفاتيح العامة. ولكونه نظاماً يعتمد على التشفير ذو المنحنى الإهليجي، فبالإمكان تطبيقها على الأجهزة المتنقلة كالبطاقات الذكية، وأجهزة المساعدة الشخصية. يمكن بروتوكول المصادقة القابل للإنكار المستقبل من التعرف على المصدر الحقيقي لأي رسالة بعينها، ولكنه لا يمكن الطرف الثالث من إثبات هوية المرسل. تعتبر تلك الخاصية مفيدة جداً في توفير تفاوض آمن عبر شبكة الإنترنت.
اسم المؤتمر
:
المؤتمر الدولي الثالث لأمن وخصوصية المعلومات المتنقلة وأنظمة الاتصال (ICST) ، (MobiSec 2011) ، آلبورج ، الدنمارك.
الفترة
:
من : 1432 هـ - إلى : 1432 هـ
من : 2011 م - إلى : 2011 م
سنة النشر
:
1432 هـ
2011 م
عدد الصفحات
:
12
نوع المقالة
:
مقالة علمية
مكان الانعقاد
:
الدنمارك
الجهة المنظمة
:
المؤتمر الدولي الثالث لأمن وخصوصية المعلومات المتنقلة وأنظمة الاتصال (ICST)
تاريخ الاضافة على الموقع
:
Saturday, December 31, 2011
الباحثون
اسم الباحث (عربي)
اسم الباحث (انجليزي)
نوع الباحث
المرتبة العلمية
البريد الالكتروني
جبراكاش كار
Kar, Jayaprakash
باحث
ماجستير
jayaprakashkar@yahoo.com
الملفات
اسم الملف
النوع
الوصف
31880.pdf
pdf
ID-based Deniable Authentication Protocol Suitable for Mobile devices
الرجوع إلى صفحة الأبحاث