النصر: تعيين البرتغالي سيميدو رئيسًا تنفيذيًا مكلّفًا    القبض على (3) أشخاص في القصيم لترويجهم مواد مخدرة    القادسية ينهي عقد لاعبه الغابوني "بيير أوباميانغ" بالتراضي    آل الشيخ يعلن طرح تذاكر نزال كانيلو وكروفورد على لقب بطولة العالم الموحدة للوزن فوق المتوسط    أرقام رائعة تُميز ديفيد هانكو مدافع النصر المُنتظر    الاتحاد الأوروبي وبريطانيا يفرضان عقوبات على نفط روسيا    الهلال يدخل سباق التعاقد مع مهاجم نيوكاسل    نيوم يضم لاعب الوحدة    ترامب يوبخ جيروم باول ويدعو مجددًا لخفض الفائدة    للمسؤول … طريق لزمة – الوهابة في انتظار كاميرات ساهر والإنارة    توزيع (3.255) سلة غذائية في عدة مناطق بباكستان    "وِرث" و"السودة للتطوير" تطلقان برنامجًا تدريبيًّا لفن القط العسيري    2000 ريال تكلفة كتابة السيرة الذاتية للباحثين عن عمل    1.9 مليون مصلٍ بالروضة الشريفة وأكثر من 3.4 مليون زائر للنبي صلى الله عليه وسلم    «التعاون الإسلامي» تدين استهداف الكنائس والمقدسات الفلسطينية    المعيقلي: «لا حول ولا قوة إلا بالله» كنز من كنوز الجنة    حسين آل الشيخ: النميمة تفسد الإخاء وتورث العداوة    حساد المتنبي وشاعريته    حملات إعلامية بين «كيد النساء» و«تبعية الأطفال»    ميراث المدينة الأولى    أبعاد الاستشراق المختص بالإسلاميات هامشية مزدوجة    استقرار أسعار النفط    استشهاد 10 فلسطينيين في قصف على قطاع غزة    رياح نشطة وطقس حار على معظم مناطق المملكة    "هيئة الطرق": الباحة أرض الضباب.. رحلة صيفية ساحرة تعانق الغيوم عبر شبكة طرق متطورة    الجبل الأسود في جازان.. قمم تعانق الضباب وتجذب الزوار بأجوائها الرائعة    إنقاذ مريضة تسعينية بتقنية متقدمة في مركز صحة القلب بمدينة الملك سعود الطبية    جراحة تنهي معاناة مريضة من آلام مزمنة في الوجه والبلع استمرت لسنوات ب"سعود الطبية"    تجمع مكة الصحي يفعّل خدمة فحص ما قبل الزواج بمركز صحي العوالي    شخصيات الألعاب الإلكترونية.. تجربة تفاعلية لزوار كأس العالم للرياضات الإلكترونية    موسم الرياض يوقّع رعاية شراكة بين"رابطة الدوري الإسباني"و"ثمانية"    مهند شبير يحول شغفه بالعسل إلى علامة سعودية    معادلة عكسية في زيارة الفعاليات بين الإناث والذكور    انطلاق أول تدريبات ⁧‫قدم الدانة‬⁩ للموسم الكروي المقبل    اختتام أعمال الإجتماع الأول للجان الفرعية ببرنامج الجبيل مدينة صحية    خارطة لزيادة الاهتمام بالكاريكاتير    السعودية: نرفض كافة التدخلات الخارجية في سوريا    جامعة الإمام عبد الرحمن تختتم فعاليات برنامج موهبة الإثرائي الأكاديمي    (إثراء) يعلن عن فوز 4 فرق في المنافسة الوطنية لسباق STEM السعودية    برنامج تطوير الثروة الحيوانية والسمكية يعلن توطين تقنية «فيچ قارد»    المملكة تعزي العراق قيادة وحكومة وشعبًا في ضحايا «حريق الكوت»    تعليم الطائف يختتم فعاليات برنامج موهبة الإثرائي الأكاديمي لأكثر من 200 طالب وطالبة    صدور بيان عن السعودية و 10 دول حول تطورات الأحداث في سوريا    أمير منطقة جازان يستقبل وكيل الإمارة والوكلاء المساعدين الجدد    المدينة المنورة تبرز ريادتها في المنتدى السياسي 2025    الأولى عالميا.. التخصصي يزرع جهاز دعم بطيني مزدوج بمساعدة الروبوت    تنفيذ حكم القتل تعزيرًا بقاتل الدكتور عبد الملك بكر قاضي    وزارة الحج والعمرة تكرم عمر بالبيد    المفتي يستعرض أعمال "الإفتاء" ومشاريع "ترابط"    20 قتيلاً.. وتصعيد إنساني خطير في غزة.. مجزرة إسرائيلية في خان يونس    ضبط 275 كجم مخدرات والإطاحة ب11 مروجاً    د. باجبير يتلقى التعازي في وفاة ابنة شقيقه    " الأمن العام" يعرف بخطوات إصدار شهادة خلو سوابق    بوتين لا ينوي وقف الحرب.. روسيا تواصل استهداف مدن أوكرانيا    نيابة عن أمير عسير محافظ طريب يكرم (38) متفوقًا ومتفوقة بالدورة (14) في محافظة طريب    أمير تبوك يطمئن على صحة الشيخ عون أبو طقيقه    عزت رئيس نيجيريا في وفاة الرئيس السابق محمد بخاري.. القيادة تهنئ رئيس فرنسا بذكرى اليوم الوطني لبلاده    نائب أمير الرياض يؤدي صلاة الميت على الشثري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



12 براءة اختراع في مجال الأمن المعلوماتي
حققها فريق بحثي من جامعة الملك فهد بالظهران
نشر في الرياض يوم 24 - 04 - 2009

حقق فريق بحثي من جامعة الملك فهد للبترول والمعادن مؤخراً 12 براءة اختراع متوالية في مجال أمن المعلومات تم تسجيلها في مكتب براءة الاختراع الأمريكي، حيث قاد الفريق البحثي د. محمد ابراهيم وضم د. عاطف النجار والمهندس عبدالعزيز الخريدلي.
وقال د. محمد إبراهيم إن هذه المخترعات تكتسب أهمية كبيرة في مجال تقوية أساليب تأمين المعلومات ولها تطبيقات خاصة في مجال النقد الإلكتروني، إضافة لأهميتها في تبادل المفاتيح العامة والخاصة في أنظمة تشفير المعلومات وتأمين الرسائل الإلكترونية. وقال إن البحوث حظيت باهتمام كبير من الأوساط العلمية لأهمية الدوال الإهليلجية واستخدامها في معظم الأنظمة الحديثة التي تستخدم التشفير والترميز.
وقال إن براءة الاختراع الاولى حصدها بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز) وهذه الطريقة تزيد من مستوى الأمن باستخدام طريقة المنحنيات الإهليلجية، وكذلك الحد من التعقيد الحسابي لخوارزمية الترميز والتشفير. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات. ويتحقق ذلك من خلال إبراز المنحنيات الاهليلجية الى البعد - Z مما يخلق عائلة من المنحنيات التي تستخدم داخل نفس خوارزمية الترميز والتشفير.
وحقق براءة الاختراع الثانية بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز مع طريقة إدماج سرية للمفاتيح) وتسمح هذه الطريقة المباشرة لدمج البيانات الرقمية في نقاط المنحنى الإهليلجي وتتميز عن الأساليب التقليدية المتكررة والمعتمدة على الإحتمالات المستخدمة في خوارزميات الترميز. ولهذا ميزة دمج مفاتيح الترميز مباشرة في نقاط المنحنى الإهليلجي لتعزيز الأمن.
وحقق براءة الاختراع الثالثة بحث بعنوان( بروتوكولات كلمة السر باستخدام طريقة XZ - الإهليلجية المنحنى للترميز) ويقدم هذا الاختراع طريقة جديدة لتوثيق المستخدم باستخدام بروتوكول XZ - المعتمد على المنحنيات الإهليلجية للترميز الذي يمهد الطريق إلى بروتوكولات اتصالات أكثر أمنا وأكثر كفاءة. ونال براءة الاختراع الرابعة بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات X ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات X. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وبراءة الاختراع الخامسة حققها بحث بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات Y ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات Y. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وقال د. محمد ابراهيم إن براءة الاختراع السادسة نالها بحث بعنوان (طريقة للاتصال بشكل آمن من خلال قناة اتصال غير آمنة) ويمثل هذا الاختراع طريقة لتعزيز أمن نظم الترميز ضد الهجمات الجانبية القناة وهجمات تحليل الشفرات باعتماد التنقل عبر المنحنى والمنحنيات الإهليلجية العائمة لتسهيل التنقل بين المنحنى والمفاتيح العائمة عند تعويم المفاتيح المستخدمة من خلال مجالات عائمة. وتستخدم هذه الطريقة أيضا لتعزيز أمن نظم الترميز. ونال براءة الاختراع السابعة بحث بعنوان (هيكل وأسلوب لتخفيض عمليات الضرب باستخدام المجالات المحدودة التسلسلية- التسلسلية) وتشمل هذه البراءة الخطوة اللازمة لتوفير بنية قابلة للتغيير للحوسبة المعتمدة على المجالات المحدودة مع تاخير أولي ودورات الساعة مستقلة عن طول الكلمات المستخدمة. والطريقة المقترحة مثالية للاستخدام في الحوسبة المعتمدة الكلمات الطويلة مثل تلك المستخدمة في أنظمة الترميز. وسيؤدي ذلك إلى عمليات حسابية أسرع في بروتوكولات الترميز.
وحقق براءة الاختراع الثامنة بحث بعنوان (طريقة الضرب العددية مع طرق مضادة متأصلة) ويشمل نظام الترميز باستخدام المنحنيات الإهليلجية عملية ضرب قيمة معينة مع نقطة في المنحنى الإهليلجي. وتوفرعمليات الضرب معالجة وقائية ومضادة ضد الهجمات الرقمية المضادة وهجمات الطاقة. وبراءة الاختراع التاسعة حققها بحث بعنوان (طريقة ضرب عددية محمية ضد هجمات عناوين الأعداد الرقمية) ويقترح هذا البحث نظام وطريقة ضرب عددية عشوائية ومتكررة محمية ضد هجمات عناوين الأعداد الرقمية وتوفر منهجية يمكن استخدامها لتعديل الكثير من الخوارزميات الموجودة لتوفير حماية ضد هجمات عناوين الأعداد الرقمية.
وقال إن براءة الاختراع العاشرة كانت لبحث بعنوان (طريقة ضرب عددية باستخدام المنحنيات الإهليلجية) ويقدم البحث طريقة سريعة وفعالة لضرب نقطة على المنحنى الإهليلجي مع عدد معين. وتلغي الطريقة عمليا أي عملية عكس خطية بالاستعاضة عن عمليات العكس بعمليات مبسطة على أساس الإحلال مما يزيد من سرعة العمليات الحسابية ويقلل وقت المعالجة والتخزين.
وكانت براءة الاختراع الحادية عشرة لبحث بعنوان (الحساب الافتراضي باعتماد بروتوكولات جديدة للنقد الرقمي مدمجة مع أساليب عمياء للتوقيع الرقمي وتصديق الاسم المستعار) وبهذه الطريقة يعتمد الحساب الافتراضي المقترح على بروتوكولات مختلطة ويجمع بين مزايا أساليب عمياء للتوقيع الرقمي وتوثيق الاسم المستعار. تضمن هذه البروتوكولات السرية وعدم ذكر اسم المستخدم عند سحب مبالغ نقدية رقمية من حساب المستخدم في إطار الهوية الحقيقية للمستخدم بالإضافة إلى توفير توثيق الاسم المستعار عند الإنفاق الافتراضي على أساس النقد الرقمي تحت اسم مستعار. وذهبت براءة الاختراع الثانية عشرة لبحث بعنوان (بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد) ويقترح هذا الاختراع بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد والتي توفر حماية قوية لخصوصية المستخدم باستخدام مفتاحين عامين اثنين معتمدين بدلا من التوقيع الأعمى. تتفادى البروتوكولات الجديدة الحاجة إلى التوقيعات العمياء، وبالتالي لا تتطلب توقيعات عمياء وبذلك لا تضيف عمليات إضافية ومتطلبات أمنية اخرى كتلك الموجودة في الطرائق التقليدية المعتمدة على التوقيعات العمياء. يمكن نشر هذه البروتوكولات في شبكات الهاتف الجوال وفي إعدادات خطية وغير خطية.


انقر هنا لقراءة الخبر من مصدره.