حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية

تاريخ النشر

2011

نوع المقالة

رسالة ماجستير

عنوان الرسالة

كلية العلوم - جامغة طرابلس

المؤلفـ(ون)

آمنة على عبد السلام محمد

ملخص

إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي.

Abstract

The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.