الصفحة الرئيسية
عن الكلية
تاريخ الكلية
الخطة الاستراتيجية
الإدارة>
الإدارة الحالية
الإدارة السابقة
الهيكل التنظيمي
اللجنة الاستشارية الصناعية
ألبوم الصور
دليل المعامل
الأقسام العلمية
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
أكاديميات
برامج البكالوريوس
برامج الدراسات العليا
البرامج التنفيذية
التقويم الأكاديمي
القبول في الكلية
القبول و التحويل لمرحلة البكالوريوس>
شروط التسكين في الكلية (القبول من السنة التحضيرية)
التحويل إلى الكلية
القبول للدراسات العليا
القبول في البرامج التنفيذية
البحث العلمي
المجموعات والوحدات>
المجموعات البحثية
الاهتمامات البحثية لأعضاء هيئة التدريس
برنامج العلماء المتميزون
مجلة الكلية
منسوبو الكلية
أعضاء هيئة التدريس
قسم علوم الحاسبات
قسم تقنية المعلومات
قسم نظم المعلومات
الكادر الإداري
نظام ادارة الاعتماد الاكاديمي (AIMS)
وحدة التطوير والجودة
توظيف أعضاء هيئة التدريس
طاقات تحت الضوء
ميثاق أخلاقيات المهنة
الطلاب
مرحلة البكالوريوس>
الخدمات الأكاديمية
مقررات السنة التحضيرية
دليل الطالب
الإرشاد الأكاديمي
المعامل والمرافق
حقوق وواجبات الطالب
الدارسات العليا>
السياسات و اللوائح
دليل الطالب
دليل الدراسات العليا
توجيه الطلاب الجدد
قوالب مقترحات و رسائل الماجستير والدكتوراة
المواد
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
تسجيل الخريجين
الأنشطة الطلابية
نادي ريادة الأعمال
نادي الأمن السيبراني
نادي علم البيانات
نادي البرمجة
الارتباط بالمجتمع
الشراكات الصناعية>
أكاديمية سيسكو
أكاديمية مايكروسوفت
أكاديمية أوراكل
خدمة المجتمع والتنمية المستدامة
الملفات
الأبحاث
تواصل معنا
عربي
English
عن الجامعة
القبول
الأكاديمية
البحث والإبتكار
الحياة الجامعية
الخدمات الإلكترونية
صفحة البحث
كلية الحاسبات وتقنية المعلومات
تفاصيل الوثيقة
نوع الوثيقة
:
مقال في مجلة دورية
عنوان الوثيقة
:
تحليل إدارة المفاتيح والتشفير الكّمي في شبكات الاستشعار اللاسلكية
Analysis of Key Management and Quantum Cryptography in Wireless Sensors Networks
الموضوع
:
التشفير الكّمي
لغة الوثيقة
:
الانجليزية
المستخلص
:
تعتبر إدارة المفاتيح والتشفير الكّمي مجالات مثيرة للإهتمام وواعدة في مجال شبكات الاستشعار اللاسلكية (WSN). ومن أجل تأمين الاتصالات حول شبكات الاستشعار اللاسلكية، فلا بد من إدارة عملية الإتصال بين نقاط الاستشعار وبين المحطات القاعدية مع نقطة الاستشعار بشكل فعال. يحتاج الأمن حول اجهزة الاستشعار اللاسلكية اليوم إلى بروتوكولَ فعال لادارة المفاتيح وتشفيراً كميا بالإضافة إلى حسابات رياضية وفيزيائية كمية. فطبقاً لتحليل إدارة المفاتيح، فإن درجات التعقيد الحاسوبية لعمليات التشفير التقليدية والمحتملة عالية جداً. ومن أجل تجنب درجة التعقيد العالية تلك في عملية إدارة المفاتيح، فيمكن استخدام التشفير الكمي حيث أنه يشترك مع الحوسبة الكمية. يعتبر مفهوم توزيع المفاتيح الكمية مفهوماً راسخاً مسبقاً حيث يعتمد على قوانين ميكانيك الكمّ حيث تؤثر على العمليات الحاسوبية الكمية بالنسبة لبعض الشبكات كشبكات الألياف الضوئية، والاتصالات المعتمدة على أجهزة الساتيلايت ، الخ. ولذلك، فسيتم تحليل الطريقة الفعالة للتشفير الكمي وذلك من أجل إدارة المفاتيح بدرجة عالية من الأمان وبدرجة تعقيد منخفضة. يتأثر بروتوكول إدارة المفاتيح في الشبكات اللاسلكية بعملية المصادقة والتي تستخدم التشفير المتماثل أو غير المتماثل. تستخدم عمليات التحقق من الهوية والكيانات في المستويات العليا تشفير المفتاح العام. في هذه الورقة العلمية، قمنا باقتراح نسخة مطورة من إدارة المفاتيح والتشفير الكمي في شبكات الاستشعار اللاسلكية. وهكذا، فلقد قمنا بتعديل بروتوكول عملية المصادقة بين نقاط الإتصال وبين شبكة الاستشعار اللاسلكية باستخدام نظام متماثل متعدد الحدود يعتمد على طريقة التشفير الكمية. ففي التشفير الكمي الحديث، هناك إمكانية أن تقوم أساليب الحوسبة الكمية بالسماح بتوسيع عرض النطاق الترددي. يعتبر ذلك مجالاً آخر مثيراً للاهتمام في إطار التشفير الكمي بسبب أن عملية توسيع عرض النطاق الترددي سيزيد من مستوى الأمان في شكبات اجهزة الاستشعار اللاسلكية.
ردمد
:
978-93-80864-88-8
اسم الدورية
:
International Journal of Computer Applications
المجلد
:
30
العدد
:
5
سنة النشر
:
1432 هـ
2011 م
نوع المقالة
:
مقالة علمية
تاريخ الاضافة على الموقع
:
Sunday, June 24, 2012
الباحثون
اسم الباحث (عربي)
اسم الباحث (انجليزي)
نوع الباحث
المرتبة العلمية
البريد الالكتروني
احمد الزهراني
Alzahrani, Ahmad Alzahrani
باحث رئيسي
دكتوراه
a.s.m.alzahrani@bradford.ac.uk
Vijey Thayananthan
Thayananthan, Vijey
باحث مشارك
الملفات
اسم الملف
النوع
الوصف
33760.pdf
pdf
الرجوع إلى صفحة الأبحاث