أمير حائل يرأس اجتماع لجنة السلامة المرورية    استعراض تقرير الميزة التنافسية أمام أمير الشمالية    توصيات شورية لإنشاء المرادم الهندسية لحماية البيئة    خسائر بقيمة 1.6 مليار يورو في إسبانيا بسبب انقطاع الكهرباء    165 عقدا صناعيا واستثماريا بصناعيتي الأحساء    250% تفاوتا في أسعار الإيجارات بجازان    أمانة القصيم تحقق التميز في كفاءة الطاقة لثلاثة أعوام متتالية    أول تعليق من رونالدو بعد ضياع الحلم الآسيوي    برشلونة وإنتر ميلان يتعادلان 3/3 في مباراة مثيرة    سعود بن بندر يطلع على المبادرات الإصلاحية والتأهيلية لنزلاء السجون    أضواء بنت فهد: «جمعية خيرات» رائدة في العمل الخيري    جمعية الزهايمر تستقبل خبيرة أممية لبحث جودة الحياة لكبار السن    فيصل بن مشعل: اللغة العربية مصدر للفخر والاعتزاز    المتحدث الأمني للداخلية: الإعلام الرقمي يعزز الوعي المجتمعي    العلا تستقبل 286 ألف سائح خلال عام    جامعة الملك سعود تسجل براءة اختراع طبية عالمية    مؤتمر عالمي لأمراض الدم ينطلق في القطيف    اعتماد برنامج طب الأمراض المعدية للكبار بتجمع القصيم الصحي    قطاع ومستشفى محايل يُفعّل مبادرة "إمش 30"    الأمير سعود بن نهار يستقبل الرئيس التنفيذي للمركز الوطني للأرصاد    محافظ سراة عبيدة يرعى حفل تكريم الطلاب والطالبات المتفوقين    أمير تبوك يترأس اجتماع لجنة الحج بالمنطقة    خسارة يانصر    أمير جازان يستقبل القنصل العام لجمهورية إثيوبيا بجدة    واشنطن تبرر الحصار الإسرائيلي وتغض الطرف عن انهيار غزة    أوكرانيا وأمريكا تقتربان من اتفاقية إستراتيجية للمعادن    حينما يكون حاضرنا هو المستقبل في ضوء إنجازات رؤية 2030    جاهزية خطة إرشاد حافلات حجاج الخارج    الرئيس اللبناني يؤكد سيطرة الجيش على معظم جنوب لبنان و«تنظيفه»    المملكة: نرحب بتوقيع إعلان المبادئ بين حكومتي الكونغو ورواندا    المتحدث الأمني بوزارة الداخلية يؤكد دور الإعلام الرقمي في تعزيز الوعي والتوعية الأمنية    وزير الخارجية يستقبل نظيره الأردني ويستعرضان العلاقات وسبل تنميتها    ميرينو: سنفوز على باريس سان جيرمان في ملعبه    بمشاركة أكثر من 46 متسابقاً ومتسابقة .. ختام بطولة المملكة للتجديف الساحلي الشاطئي السريع    وزير الخارجية يستقبل نائب رئيس الوزراء وزير خارجية الأردن    رسمياً نادي نيوم بطلًا لدوري يلو    "مبادرة طريق مكة" تنطلق رحلتها الأولى من كراتشي    أمانة الشرقية تطلق أنشطة وبرامج لدعم مبادرة "السعودية الخضراء"    تدشين الهوية الجديدة لعيادة الأطفال لذوي الاحتياجات الخاصة وأطفال التوحد بجامعة الإمام عبد الرحمن    آل جابر يزور ويشيد بجهود جمعيه "سلام"    العمليات العقلية    هند الخطابي ورؤى الريمي.. إنجاز علمي لافت    ترامب وهارفارد والحرية الأكاديمية    "الشورى" يطالب "التلفزيون" بتطوير المحتوى    نائب أمير مكة يطلع على التقرير السنوي لمحافظة الطائف    في ذهاب نصف نهائي دوري أبطال أوروبا.. إنتر المتراجع ضيفًا على برشلونة المتوهج    خلال لقائه مع أعضاء مجلس اللوردات.. الربيعة: السعودية قدمت 134 مليار دولار مساعدات ل 172 دولة حول العالم    هجوم على الفاشر ومجزرة في أم درمان وضربات للبنية التحتية.. الجيش السوداني يُحبط خطة شاملة لميليشيا الدعم السريع    هيكل ودليل تنظيمي محدّث لوزارة الاستثمار.. مجلس الوزراء: الموافقة على تعديل نظام رسوم الأراضي البيضاء    حوار في ممرات الجامعة    "هيئة العناية بالحرمين": (243) بابًا للمسجد الحرام منها (5) أبواب رئيسة    مسؤولو الجامعة الإسلامية بالمالديف: المملكة قدمت نموذجاً راسخاً في دعم التعليم والدعوة    محمد بن ناصر يزف 8705 خريجين في جامعة جازان    إيلون ماسك يقلق الأطباء بتفوق الروبوتات    أسباب الشعور بالرمل في العين    نائب أمير منطقة مكة يستقبل محافظ الطائف ويطلع على عددًا من التقارير    تنوع جغرافي وفرص بيئية واعدة    أمير منطقة جازان يرعى حفل تخريج الدفعة ال20 من طلبة جامعة جازان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



12 براءة اختراع في مجال الأمن المعلوماتي
حققها فريق بحثي من جامعة الملك فهد بالظهران
نشر في الرياض يوم 24 - 04 - 2009

حقق فريق بحثي من جامعة الملك فهد للبترول والمعادن مؤخراً 12 براءة اختراع متوالية في مجال أمن المعلومات تم تسجيلها في مكتب براءة الاختراع الأمريكي، حيث قاد الفريق البحثي د. محمد ابراهيم وضم د. عاطف النجار والمهندس عبدالعزيز الخريدلي.
وقال د. محمد إبراهيم إن هذه المخترعات تكتسب أهمية كبيرة في مجال تقوية أساليب تأمين المعلومات ولها تطبيقات خاصة في مجال النقد الإلكتروني، إضافة لأهميتها في تبادل المفاتيح العامة والخاصة في أنظمة تشفير المعلومات وتأمين الرسائل الإلكترونية. وقال إن البحوث حظيت باهتمام كبير من الأوساط العلمية لأهمية الدوال الإهليلجية واستخدامها في معظم الأنظمة الحديثة التي تستخدم التشفير والترميز.
وقال إن براءة الاختراع الاولى حصدها بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز) وهذه الطريقة تزيد من مستوى الأمن باستخدام طريقة المنحنيات الإهليلجية، وكذلك الحد من التعقيد الحسابي لخوارزمية الترميز والتشفير. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات. ويتحقق ذلك من خلال إبراز المنحنيات الاهليلجية الى البعد - Z مما يخلق عائلة من المنحنيات التي تستخدم داخل نفس خوارزمية الترميز والتشفير.
وحقق براءة الاختراع الثانية بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز مع طريقة إدماج سرية للمفاتيح) وتسمح هذه الطريقة المباشرة لدمج البيانات الرقمية في نقاط المنحنى الإهليلجي وتتميز عن الأساليب التقليدية المتكررة والمعتمدة على الإحتمالات المستخدمة في خوارزميات الترميز. ولهذا ميزة دمج مفاتيح الترميز مباشرة في نقاط المنحنى الإهليلجي لتعزيز الأمن.
وحقق براءة الاختراع الثالثة بحث بعنوان( بروتوكولات كلمة السر باستخدام طريقة XZ - الإهليلجية المنحنى للترميز) ويقدم هذا الاختراع طريقة جديدة لتوثيق المستخدم باستخدام بروتوكول XZ - المعتمد على المنحنيات الإهليلجية للترميز الذي يمهد الطريق إلى بروتوكولات اتصالات أكثر أمنا وأكثر كفاءة. ونال براءة الاختراع الرابعة بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات X ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات X. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وبراءة الاختراع الخامسة حققها بحث بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات Y ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات Y. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وقال د. محمد ابراهيم إن براءة الاختراع السادسة نالها بحث بعنوان (طريقة للاتصال بشكل آمن من خلال قناة اتصال غير آمنة) ويمثل هذا الاختراع طريقة لتعزيز أمن نظم الترميز ضد الهجمات الجانبية القناة وهجمات تحليل الشفرات باعتماد التنقل عبر المنحنى والمنحنيات الإهليلجية العائمة لتسهيل التنقل بين المنحنى والمفاتيح العائمة عند تعويم المفاتيح المستخدمة من خلال مجالات عائمة. وتستخدم هذه الطريقة أيضا لتعزيز أمن نظم الترميز. ونال براءة الاختراع السابعة بحث بعنوان (هيكل وأسلوب لتخفيض عمليات الضرب باستخدام المجالات المحدودة التسلسلية- التسلسلية) وتشمل هذه البراءة الخطوة اللازمة لتوفير بنية قابلة للتغيير للحوسبة المعتمدة على المجالات المحدودة مع تاخير أولي ودورات الساعة مستقلة عن طول الكلمات المستخدمة. والطريقة المقترحة مثالية للاستخدام في الحوسبة المعتمدة الكلمات الطويلة مثل تلك المستخدمة في أنظمة الترميز. وسيؤدي ذلك إلى عمليات حسابية أسرع في بروتوكولات الترميز.
وحقق براءة الاختراع الثامنة بحث بعنوان (طريقة الضرب العددية مع طرق مضادة متأصلة) ويشمل نظام الترميز باستخدام المنحنيات الإهليلجية عملية ضرب قيمة معينة مع نقطة في المنحنى الإهليلجي. وتوفرعمليات الضرب معالجة وقائية ومضادة ضد الهجمات الرقمية المضادة وهجمات الطاقة. وبراءة الاختراع التاسعة حققها بحث بعنوان (طريقة ضرب عددية محمية ضد هجمات عناوين الأعداد الرقمية) ويقترح هذا البحث نظام وطريقة ضرب عددية عشوائية ومتكررة محمية ضد هجمات عناوين الأعداد الرقمية وتوفر منهجية يمكن استخدامها لتعديل الكثير من الخوارزميات الموجودة لتوفير حماية ضد هجمات عناوين الأعداد الرقمية.
وقال إن براءة الاختراع العاشرة كانت لبحث بعنوان (طريقة ضرب عددية باستخدام المنحنيات الإهليلجية) ويقدم البحث طريقة سريعة وفعالة لضرب نقطة على المنحنى الإهليلجي مع عدد معين. وتلغي الطريقة عمليا أي عملية عكس خطية بالاستعاضة عن عمليات العكس بعمليات مبسطة على أساس الإحلال مما يزيد من سرعة العمليات الحسابية ويقلل وقت المعالجة والتخزين.
وكانت براءة الاختراع الحادية عشرة لبحث بعنوان (الحساب الافتراضي باعتماد بروتوكولات جديدة للنقد الرقمي مدمجة مع أساليب عمياء للتوقيع الرقمي وتصديق الاسم المستعار) وبهذه الطريقة يعتمد الحساب الافتراضي المقترح على بروتوكولات مختلطة ويجمع بين مزايا أساليب عمياء للتوقيع الرقمي وتوثيق الاسم المستعار. تضمن هذه البروتوكولات السرية وعدم ذكر اسم المستخدم عند سحب مبالغ نقدية رقمية من حساب المستخدم في إطار الهوية الحقيقية للمستخدم بالإضافة إلى توفير توثيق الاسم المستعار عند الإنفاق الافتراضي على أساس النقد الرقمي تحت اسم مستعار. وذهبت براءة الاختراع الثانية عشرة لبحث بعنوان (بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد) ويقترح هذا الاختراع بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد والتي توفر حماية قوية لخصوصية المستخدم باستخدام مفتاحين عامين اثنين معتمدين بدلا من التوقيع الأعمى. تتفادى البروتوكولات الجديدة الحاجة إلى التوقيعات العمياء، وبالتالي لا تتطلب توقيعات عمياء وبذلك لا تضيف عمليات إضافية ومتطلبات أمنية اخرى كتلك الموجودة في الطرائق التقليدية المعتمدة على التوقيعات العمياء. يمكن نشر هذه البروتوكولات في شبكات الهاتف الجوال وفي إعدادات خطية وغير خطية.


انقر هنا لقراءة الخبر من مصدره.