{"title":"تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح","authors":"عصام محمد أسعد, عبد الكريم السالم","doi":"10.26389/ajsrp.u140223","DOIUrl":null,"url":null,"abstract":"تتيح تقنية D2D (Device to Device) الاتصال المباشر بين الأجهزة كما تسمح للأجهزة بالعمل كمُرحّل. إنها إحدى التقنيات الواعدة بما توفره من تغطية أوسع وتضمن زيادة سعة الخلية وذلك بزيادة استيعاب المستخدمين حيث تسمح للأجهزة بالعمل مثل(eNodeB) eNB أو محطة أساسية صغيرة لتشكيل شبكة صغيرة في وضع البنية التحتية أو غير البنية التحتية، ويمكن أن تتعرض تلك الشبكات إلى اختراقات وتهديدات كثيرة منها: هجمات رفض الخدمة أو هجوم الرجل في المنتصف بالإضافة إلى هجمات القناة الجانبية وغيرها. حيث يتم في هذا البحث التركيز على ضرورة حماية البيانات سواء من القرصنة أو النسخ وبالتالي الاطلاع على محتوياتها والتأثير على الأطراف المتبادلة للمعلومة، ومن أهم طرق الحماية هو تشفير المعلومات، تكمن أهمية البحث في كونه يقدم حماية أمنية لنظام الاتصالات من جهاز إلى جهاز D2D ، وذلك بتطوير بروتوكول تبادل المفاتيح في مرحلة الاكتشاف بالاعتماد على خوارزمية تبادل المفاتيح Diffi-Hellman، كذلك اقتراح خوارزمية تشفير خاصة بتقنية الاتصالات D2D اعتماداً على توابع Logistic Map لتأمين عملية الخلط ، والتي تعتبر مرحلة تشفير أولى لاعتمادها على مفاتيح خاصة بالإضافة إلى معادلات المزج المتوازن للكتل BBM وبذلك يهدف البحث إلى بناء منظومة تشفير خاصة بتقنية الاتصالات D2D .","PeriodicalId":15747,"journal":{"name":"Journal of engineering sciences and information technology","volume":"28 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2023-06-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Journal of engineering sciences and information technology","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.26389/ajsrp.u140223","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
تتيح تقنية D2D (Device to Device) الاتصال المباشر بين الأجهزة كما تسمح للأجهزة بالعمل كمُرحّل. إنها إحدى التقنيات الواعدة بما توفره من تغطية أوسع وتضمن زيادة سعة الخلية وذلك بزيادة استيعاب المستخدمين حيث تسمح للأجهزة بالعمل مثل(eNodeB) eNB أو محطة أساسية صغيرة لتشكيل شبكة صغيرة في وضع البنية التحتية أو غير البنية التحتية، ويمكن أن تتعرض تلك الشبكات إلى اختراقات وتهديدات كثيرة منها: هجمات رفض الخدمة أو هجوم الرجل في المنتصف بالإضافة إلى هجمات القناة الجانبية وغيرها. حيث يتم في هذا البحث التركيز على ضرورة حماية البيانات سواء من القرصنة أو النسخ وبالتالي الاطلاع على محتوياتها والتأثير على الأطراف المتبادلة للمعلومة، ومن أهم طرق الحماية هو تشفير المعلومات، تكمن أهمية البحث في كونه يقدم حماية أمنية لنظام الاتصالات من جهاز إلى جهاز D2D ، وذلك بتطوير بروتوكول تبادل المفاتيح في مرحلة الاكتشاف بالاعتماد على خوارزمية تبادل المفاتيح Diffi-Hellman، كذلك اقتراح خوارزمية تشفير خاصة بتقنية الاتصالات D2D اعتماداً على توابع Logistic Map لتأمين عملية الخلط ، والتي تعتبر مرحلة تشفير أولى لاعتمادها على مفاتيح خاصة بالإضافة إلى معادلات المزج المتوازن للكتل BBM وبذلك يهدف البحث إلى بناء منظومة تشفير خاصة بتقنية الاتصالات D2D .