أسعار النفط تواصل الارتفاع    أمير نجران يرعى انطلاقة ملتقى "جسور التواصل" ويدشّن قافلته بالمنطقة    بيت الثقافة بنجران يحتفي باليوم العالمي للتصميم    مركبة الشحن "بروغرس إم.إس-34" الروسية تلتحم بمحطة الفضاء الدولية    تراجع مؤشر الأسهم اليابانية    هيئة المتاحف تنظّم لقاءً مفتوحًا حول إرث "التابلاين" ومتحف الحدود الشمالية    القيادة تهنئ رئيس جنوب أفريقيا بذكرى يوم الحرية.. ورئيسي توغو وسيراليون بذكرى استقلال بلادهما    ولي العهد يتلقى رسالة من رئيس وزراء بنغلاديش    العلا يسيطر على سلاح الأبيه    ضبط ثلاثة مخالفين لأنظمة الحج    نائب أمير الرياض يتسلم تقرير فرع وزارة الرياضة    سوء التغذية والأمراض يفاقمان أزمة غزة    أمير الشمالية يبحث مع وزير الحج والعمرة خدمات ضيوف الرحمن عبر منفذ الجديدة    عطلت الدراسة وتضررت منها المنازل.. مواجهات مسلحة في غرب ليبيا    البشر سيعيشون على القمر العقد المقبل    أمير الشرقية يدشّن النسخة الثانية من مبادرة "خدمتكم فخر واعتزاز" لخدمة ضيوف الرحمن    رعى حفل الجائزة.. الخريف: 683 مليار ريال إنفاق المحتوى المحلي بالمشتريات الحكومية    هل يحتل الروبوت مكان الإنسان    التشجيع الرياضي الواعي.. والتعصب    الزلفي والبكيرية يواجهان الطائي وجدة.. أبها بطلاً لدوري يلو للمرة الثانية    أنشيلوتي أعلى مدربي المونديال أجراً.. و«دونيس» الخامس    أخطاء المنظومة الطبية (7)    7 خطوات للتحقق من صحة فواتير «فرجت» عبر «ناجز»    أستاذ مناخ: أمطار أبريل تتجاوز المعدلات المعتادة    شقيقة وزير التجارة ماجد القصبي في ذمة الله    أمير الرياض يرعى حفل تخريج 1800 طالب من الجامعة السعودية الإلكترونية    رئيس موريتانيا يزور المسجد النبوي    أسرة «العندليب» تطالب بعمل يوثق حياته    «وِرث» يعرض عملاً فنياً في مطار خليج نيوم    نائب أمير مكة يطلع على الدراسات المرتبطة بالحج والعمرة    مؤتمر مراجعة معاهدة عدم الانتشار النووي يبدأ أعماله في نيويورك    دعت لتنظيم مواعيد زيارة الروضة الشريفة.. وزارة الحج تحذر من أداء "الفريضة" دون تصريح    تفقد الاستعدادات الجارية بجديدة عرعر.. الربيعة: جهود متكاملة من الجميع لتعزيز جودة استقبال الحجاج    وزير الحج والعمرة يتفقد استعدادات منفذ جديدة عرعر لاستقبال ضيوف الرحمن    الرياضة وصحة المسنين    العراق يدخل مرحلة الفراغ الدستوري حكوميا    تهديد ترمب.. ساعات على تفجير إيران والمفاوضات تهز أسواق العالم    محاكمة بشار الأسد غيابياً.. دمشق بيين الانفتاح السياسي ومحاكمات الماضي    نائب أمير تبوك يترأس اجتماع لجنة الحج بالمنطقة    إيقافات وغرامات يتصدرها الأهلي .. الانضباط تعاقب الشباب والاتفاق    أخضر الشاطئية ينافس على برونزية سانيا 2026 والمصارعة السعودية تستهل مشاركتها    مليار ريال لإنشاء المتحف السعودي للفن المعاصر 1.84    أمير حائل ونائبه يعزيان أسرة السبهان    الباحة مدينة صديقة لذوي الإعاقة    جامعة القصيم تطلق فعاليات مهرجان تراث الشعوب الخامس    "مبادرة طريق مكة" في إندونيسيا .. رحلة تبدأ من مطارات الشرق البعيد    أمير منطقة جازان يستقبل القنصل الباكستاني ويتسلّم تقرير وكالة الشؤون التنموية لعام 2025    أمير حائل يرعى الحفل السنوي لجائزة التميز الوظيفي لمنسوبي تجمع حائل الصحي في نسختها الثالثة    وزير السياحة يتفقد جاهزية مرافق الضيافة والنزل المؤقتة المخصصة لإسكان الحجاج في مكة المكرمة    الداخلية: غرامة تصل 50 ألف ريال وسجن 6 أشهر وترحيل الوافد المتأخر عن السعودية بعد انتهاء تأشيرة الدخول الممنوحة له    مجلس الشؤون الاقتصادية والتنمية يستعرض منجزات رؤية المملكة 2030 بالتزامن مع دخولها المرحلة الثالثة    أمير الرياض يستقبل مدير فرع وزارة الرياضة بالمنطقة    تجديد اعتماد عدد من المنشآت الصحية بتجمع القصيم الصحي من "سباهي"    أمير القصيم: الجمعيات الخيرية تدعم الفئات المستحقة وتعزز التكافل الاجتماعي    «540» طالباً وطالبة من جازان يشاركون في رحلات «مشينا» الثقافية    علماء يبتكرون بطاطس مقلية صحية مقرمشة    خبراء يحذرون من ترند قهوة البيض القاتلة    أمير منطقة جازان يستقبل سفير جمهورية باكستان لدى المملكة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



12 براءة اختراع في مجال الأمن المعلوماتي
حققها فريق بحثي من جامعة الملك فهد بالظهران
نشر في الرياض يوم 24 - 04 - 2009

حقق فريق بحثي من جامعة الملك فهد للبترول والمعادن مؤخراً 12 براءة اختراع متوالية في مجال أمن المعلومات تم تسجيلها في مكتب براءة الاختراع الأمريكي، حيث قاد الفريق البحثي د. محمد ابراهيم وضم د. عاطف النجار والمهندس عبدالعزيز الخريدلي.
وقال د. محمد إبراهيم إن هذه المخترعات تكتسب أهمية كبيرة في مجال تقوية أساليب تأمين المعلومات ولها تطبيقات خاصة في مجال النقد الإلكتروني، إضافة لأهميتها في تبادل المفاتيح العامة والخاصة في أنظمة تشفير المعلومات وتأمين الرسائل الإلكترونية. وقال إن البحوث حظيت باهتمام كبير من الأوساط العلمية لأهمية الدوال الإهليلجية واستخدامها في معظم الأنظمة الحديثة التي تستخدم التشفير والترميز.
وقال إن براءة الاختراع الاولى حصدها بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز) وهذه الطريقة تزيد من مستوى الأمن باستخدام طريقة المنحنيات الإهليلجية، وكذلك الحد من التعقيد الحسابي لخوارزمية الترميز والتشفير. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات. ويتحقق ذلك من خلال إبراز المنحنيات الاهليلجية الى البعد - Z مما يخلق عائلة من المنحنيات التي تستخدم داخل نفس خوارزمية الترميز والتشفير.
وحقق براءة الاختراع الثانية بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز مع طريقة إدماج سرية للمفاتيح) وتسمح هذه الطريقة المباشرة لدمج البيانات الرقمية في نقاط المنحنى الإهليلجي وتتميز عن الأساليب التقليدية المتكررة والمعتمدة على الإحتمالات المستخدمة في خوارزميات الترميز. ولهذا ميزة دمج مفاتيح الترميز مباشرة في نقاط المنحنى الإهليلجي لتعزيز الأمن.
وحقق براءة الاختراع الثالثة بحث بعنوان( بروتوكولات كلمة السر باستخدام طريقة XZ - الإهليلجية المنحنى للترميز) ويقدم هذا الاختراع طريقة جديدة لتوثيق المستخدم باستخدام بروتوكول XZ - المعتمد على المنحنيات الإهليلجية للترميز الذي يمهد الطريق إلى بروتوكولات اتصالات أكثر أمنا وأكثر كفاءة. ونال براءة الاختراع الرابعة بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات X ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات X. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وبراءة الاختراع الخامسة حققها بحث بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات Y ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات Y. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وقال د. محمد ابراهيم إن براءة الاختراع السادسة نالها بحث بعنوان (طريقة للاتصال بشكل آمن من خلال قناة اتصال غير آمنة) ويمثل هذا الاختراع طريقة لتعزيز أمن نظم الترميز ضد الهجمات الجانبية القناة وهجمات تحليل الشفرات باعتماد التنقل عبر المنحنى والمنحنيات الإهليلجية العائمة لتسهيل التنقل بين المنحنى والمفاتيح العائمة عند تعويم المفاتيح المستخدمة من خلال مجالات عائمة. وتستخدم هذه الطريقة أيضا لتعزيز أمن نظم الترميز. ونال براءة الاختراع السابعة بحث بعنوان (هيكل وأسلوب لتخفيض عمليات الضرب باستخدام المجالات المحدودة التسلسلية- التسلسلية) وتشمل هذه البراءة الخطوة اللازمة لتوفير بنية قابلة للتغيير للحوسبة المعتمدة على المجالات المحدودة مع تاخير أولي ودورات الساعة مستقلة عن طول الكلمات المستخدمة. والطريقة المقترحة مثالية للاستخدام في الحوسبة المعتمدة الكلمات الطويلة مثل تلك المستخدمة في أنظمة الترميز. وسيؤدي ذلك إلى عمليات حسابية أسرع في بروتوكولات الترميز.
وحقق براءة الاختراع الثامنة بحث بعنوان (طريقة الضرب العددية مع طرق مضادة متأصلة) ويشمل نظام الترميز باستخدام المنحنيات الإهليلجية عملية ضرب قيمة معينة مع نقطة في المنحنى الإهليلجي. وتوفرعمليات الضرب معالجة وقائية ومضادة ضد الهجمات الرقمية المضادة وهجمات الطاقة. وبراءة الاختراع التاسعة حققها بحث بعنوان (طريقة ضرب عددية محمية ضد هجمات عناوين الأعداد الرقمية) ويقترح هذا البحث نظام وطريقة ضرب عددية عشوائية ومتكررة محمية ضد هجمات عناوين الأعداد الرقمية وتوفر منهجية يمكن استخدامها لتعديل الكثير من الخوارزميات الموجودة لتوفير حماية ضد هجمات عناوين الأعداد الرقمية.
وقال إن براءة الاختراع العاشرة كانت لبحث بعنوان (طريقة ضرب عددية باستخدام المنحنيات الإهليلجية) ويقدم البحث طريقة سريعة وفعالة لضرب نقطة على المنحنى الإهليلجي مع عدد معين. وتلغي الطريقة عمليا أي عملية عكس خطية بالاستعاضة عن عمليات العكس بعمليات مبسطة على أساس الإحلال مما يزيد من سرعة العمليات الحسابية ويقلل وقت المعالجة والتخزين.
وكانت براءة الاختراع الحادية عشرة لبحث بعنوان (الحساب الافتراضي باعتماد بروتوكولات جديدة للنقد الرقمي مدمجة مع أساليب عمياء للتوقيع الرقمي وتصديق الاسم المستعار) وبهذه الطريقة يعتمد الحساب الافتراضي المقترح على بروتوكولات مختلطة ويجمع بين مزايا أساليب عمياء للتوقيع الرقمي وتوثيق الاسم المستعار. تضمن هذه البروتوكولات السرية وعدم ذكر اسم المستخدم عند سحب مبالغ نقدية رقمية من حساب المستخدم في إطار الهوية الحقيقية للمستخدم بالإضافة إلى توفير توثيق الاسم المستعار عند الإنفاق الافتراضي على أساس النقد الرقمي تحت اسم مستعار. وذهبت براءة الاختراع الثانية عشرة لبحث بعنوان (بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد) ويقترح هذا الاختراع بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد والتي توفر حماية قوية لخصوصية المستخدم باستخدام مفتاحين عامين اثنين معتمدين بدلا من التوقيع الأعمى. تتفادى البروتوكولات الجديدة الحاجة إلى التوقيعات العمياء، وبالتالي لا تتطلب توقيعات عمياء وبذلك لا تضيف عمليات إضافية ومتطلبات أمنية اخرى كتلك الموجودة في الطرائق التقليدية المعتمدة على التوقيعات العمياء. يمكن نشر هذه البروتوكولات في شبكات الهاتف الجوال وفي إعدادات خطية وغير خطية.


انقر هنا لقراءة الخبر من مصدره.