تحليل وتقييم أداء خوارزميات التشفير المتماثلة في حماية أمن المعلومات و الشبكات
Files
Date
2016
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
جامعة النيلين
Abstract
مع التوسع السريع في تقانة المعلومات وعلوم وشبكات الحاسب، أصبح من السهل نقل البيانات الكبيرة عبر تلك الشبكات، هذا الأمر يتطلب توفير الحماية والأمنية اللازمة لنقل تلك البيانات بعيداً عن المهاجمين والمخربين، التشفير هو أحد الأساليب لحماية نقل البيانات في الشبكات المفتوحة. في هذا البحث تم إستخدام خوارزمية معيار التشفير المتقدم AES في عملية التشفير وفك التشفير في شكله الاعتيادي وحساب زمن التشفير وزمن فك التشفير لإحجام مختلفة من البيانات ، ثم عمل تقنية الهدف منها هو جعل معيار التشفير المتقدم AES أكثر امناً ولذلك تم تحسين في خوارزمية معيار التشفير المتقدم AES وذلك من خلال دمج خطوتي إزاحة الأسطر ShiftRows ومزج الأعمدة MixColumns بخطوة واحدة عن طريق عمل التبديل العشوائي Random Permutation في كل جولة للتشفير، بعمل دالة لتمرير مصفوفة مكونة من 16 بايت وعمل دالة تبديل عشوائي Random Permutation مكونة من 16 بايت، والمخرج يقوم بترتيب عناصر المصفوفة حسب التبديل كخطوة أولى وخطوة ثانية دالة تمرر المصفوفة المكونة من 16 بايت بإعطاء قيم إبتدائية لتوليدها بإستخدام واحد من أنواع الدوال الفوضوية وهي الدالة اللوجستية Logistic Equation فهي من أبسط أنواع الدوال الفوضوية المعروفة لتوليد 16 رقماً عشوائياً صحيحاً محصورة بين 255-0 وإضافتهم لعناصر المصفوفة بمقياس العدد 256 ، للتشفير وفك التشفير في كل جولة، ثم حساب زمن التشفير وزمن فك التشفير لإحجام مختلفة من البيانات للخوارزمية المقترحة ومقارنتها بخوارزمية معيار التشفير المتقدم AES الإعتيادية ، مما يؤدي إلى تحسين في زمن التشفير وفك التشفير. ثم دراسة طرق وخوارزميات التشفير المستخدمة ، ومن ثم المقارنة بين بعض خوارزميات التشفير المتناظر ، وحساب زمن التشفير وزمن فك التشفير لـ (35) حالة لأحجام مختلفة من البيانات والمفاضلة بين هذه الطرق والخوارزميات لاختيار الحل الأمثل، وبالتالي توظيف هذا الحل ضمن برامج المؤسسات للحصول على أعلى مستويات من الأداء، والأمن، والحماية، وبالتالي وثوقية أعلى. ثم نستعرض في هذا البحث أساليب حماية أمن البيانات ونظم المعلومات المحاسبية المتبعة في المؤسسات في ظل إستخدامها لشبكات المعلومات، وحماية الأجهزة والبرامج ونظم المعلومات المحاسبية والمعدات التقنية المستخدمة في معالجة المعلومات المحاسبية من الإختراقات وطرق التحكم بالمعلومات من حيث سريتها وإتاحتها في مؤسسات المعلومات ، والتعرف على مدى الإهتمام بأمن الأفراد الذين يتعاملون مع البيانات ونظم المعلومات المحاسبية ، والسياسات الأمنية المتبعة والمهام والمسؤوليات المؤكلة إليهم ، ومن ثم تصميم نظام أمني لحماية المعلومات ، لتوضيح المخاطر التي تتعرض لها الشبكة ، وتحديد الأساليب المتبعة لحماية الشبكات ، وضبط الوصول الي الشبكة وإتاحة مواردها عبر نظام معلوماتي. ويتناول البحث أيضاً مفهوم الشبكات وطرق تصميمها لمحاكاة الواقع والتعرف علي أحد البرمجيات المساعدة في هذه العملية وهو برمجيات لمحاكاة الواقع في تصميم الشبكات برنامج CISCO PACKET TRACER الإصدارة (6.0.1) لتوفير جميع العتاد الخاصة في تصميم الشبكة. ومن ثم تطبيق مفاهيم البرنامج لعمل شبكات تخيلية (VLAN) Virtual LAN لإجراء عمليات الحماية بإستخدام تقنية Access Control Lists (ACLs) وتقنية (IPSec) وتقنية الـ Port Security ، و تقنية ترجمة عناوين الشبكة Network Address Translation (NAT) لحماية نموذج الشبكة من خلال دراسة النظام الحالي وتوثيق إجراءاته. ومن ثم تحديد مدى فعالية مثل هذه الحماية و من ثم التقييم والإستفادة منها في مختلف القطاعات الأخرى
Description
بحث لنيل درجة الدكتوراة في تقانة المعلومات
Keywords
تقانة المعلومات