شركة الصندوق الصناعي للاستثمار تعلن عن استثمارٍ استراتيجي في "عاجل"    أمير منطقة جازان يكرم 82 مدرسة بتعليم جازان حازت على التميز المدرسي على مستوى المملكة    إنقاذ حياة خمسيني من جلطة دماغية حادة في مستشفي الوجه العام    القصبي يتوج الفائزين بكأس العالم لريادة الأعمال ويكرم الجامعات الريادية في ختام «بيبان 2025»    توظيف 147 ألف مواطن ومواطنة في قطاع السياحة    نائب أمير الشرقية يستقبل مجلس إدارة نادي الخليج ويطلع على إنجازات النادي    رئيس وزراء جمهورية النيجر يُغادر جدة    أكثر من 11 ألف أسرة محتضنة في المملكة    أمير تبوك يستقبل عضو هيئة كبار العلماء الشيخ يوسف بن سعيد    موعد مباراة الأهلي القادمة بعد الخسارة في ديربي جدة    مدير تعليم الأحساء يرفع الشكر والثناء للقيادة بمناسبة تدشين وتأسيس مشاريع ب 304 مليون ريال    ترتيب هدافي دوري روشن بعد الجولة الثامنة    ملتقى الحكومة الرقمية 2025 يؤكد ريادة المملكة في التحول الرقمي عالميًا    انطلاق أعمال مؤتمر ومعرض الحج والعمرة 2025 في جدة بمشاركة 150 دولة.. مساء اليوم    محمد الحبيب العقارية راع ماسي في سيتي سكيب الرياض 2025 وتستعد للكشف عن أحدث مشاريعها الكبرى    فيما كنتم تتفرجون    مبادرة تصنع أجيالا تفتخر    وزير الإعلام سلمان الدوسري يقدّم العزاء للمستشار فهد الجميعة في وفاة والده    وزارة الشؤون الإسلامية تواصل حراكها النوعي داخلياً وخارجياً وتُتوَّج بتكريم دولي لمعالي الوزير "    إطلاق مبادرة الاستدامة السياحية في عسير    الشرع يصل واشنطن في أول زيارة رسمية لرئيس سوري.. يلتقي مع ترامب غدًا    83 فيلما منتجا بالمملكة والقصيرة تتفوق    اختتام فعاليات ملتقى الترجمة الدولي 2025    الفلبين تستعد لعاصفة جديدة بعد إعصار كالمايجي    قوات الاحتلال الإسرائيلي تتوغل في الجنوب السوري    الإصابات تضرب سان جرمان قبل لقاء القمة أمام ليون    سالم: سعيد لكوني أول سعودي مرشح لجوائز الفيفا    القيادة تعزّي رئيس جمهورية الفلبين في ضحايا إعصار (كالمايجي)    تحت رعاية الملك ونيابةً عن ولي العهد.. أمير الرياض يحضر دورة ألعاب التضامن الإسلامي    هنأت رئيس أذربيجان بذكرى يومي «النصر» و«العلم».. القيادة تعزي أمير الكويت في وفاة صباح جابر    عمليات نسف واسعة في خان يونس.. تجدد القصف الإسرائيلي على غزة    الإطاحة ب«لص» نام أثناء السرقة    «المنافذ الجمركية» تسجل 1441 حالة ضبط    بحضور أمراء ووزراء ومسؤولين.. الرميان والشثري يحتفلان بزواج فيصل    83 قضية تجارية يوميا    واتساب يطلق ميزة لوقف الرسائل المزعجة    العراق يدخل الصمت الانتخابي تمهيداً لاقتراع نيابي    سمو ولي العهد يعزّي ولي عهد دولة الكويت في وفاة الشيخ صباح جابر فهد المالك الصباح    285 مليار دولار استثمارات أوروبية بدول «التعاون»    إحالة طليقة السقا للمحاكمة ب«تهمة السرقة»    السجن لبريطاني مفتون ب«أفلام التجسس»    قصص الرياضيين العظماء.. حين تتحوّل السيرة إلى مدرسة    مجتمع متسامح    التسجيل في «ألف ميل»    في المرحلة ال 11 من الدوري الإيطالي.. نابولي ضيفاً على بولونيا.. وروما وإنتر في مواجهة أودينيزي ولاتسيو    المشي يعزز قدرة الدماغ على معالجة الأصوات    ديوانية الأطباء تكرم القحطاني    مدرب الأهلي: فخور بجميع اللاعبين والانتصار يُنسب للجميع    كيسي نجم الأهلي: مباريات الديربي تكسب ولا تلعب    موسم الزيتون ملطخ بالدم    الشؤون الإسلامية في جازان تنفّذ أكثر من (40) ألف جولة رقابية على الجوامع والمساجد خلال شهر ربيع الثاني 1447ه    «أمن الحج والعمرة».. الإنسانية بكل اللغات    حب المظاهر آفة اجتماعية    رئيس وزراء النيجر يزور المسجد النبوي    دفعة جديدة من المساعدات السعودية لقطاع غزة    وحدة الأورام المتنقلة.. نقلة نوعية في الرعاية الصحية المتنقلة بوزارة الداخلية    انطلاق أعمال مؤتمر ومعرض الحج في نسخته ال 5 غدا الأحد    محافظ القطيف يدشّن مبادرة «سكرك بأمان» للتوعية بالسكري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



12 براءة اختراع في مجال الأمن المعلوماتي
حققها فريق بحثي من جامعة الملك فهد بالظهران
نشر في الرياض يوم 24 - 04 - 2009

حقق فريق بحثي من جامعة الملك فهد للبترول والمعادن مؤخراً 12 براءة اختراع متوالية في مجال أمن المعلومات تم تسجيلها في مكتب براءة الاختراع الأمريكي، حيث قاد الفريق البحثي د. محمد ابراهيم وضم د. عاطف النجار والمهندس عبدالعزيز الخريدلي.
وقال د. محمد إبراهيم إن هذه المخترعات تكتسب أهمية كبيرة في مجال تقوية أساليب تأمين المعلومات ولها تطبيقات خاصة في مجال النقد الإلكتروني، إضافة لأهميتها في تبادل المفاتيح العامة والخاصة في أنظمة تشفير المعلومات وتأمين الرسائل الإلكترونية. وقال إن البحوث حظيت باهتمام كبير من الأوساط العلمية لأهمية الدوال الإهليلجية واستخدامها في معظم الأنظمة الحديثة التي تستخدم التشفير والترميز.
وقال إن براءة الاختراع الاولى حصدها بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز) وهذه الطريقة تزيد من مستوى الأمن باستخدام طريقة المنحنيات الإهليلجية، وكذلك الحد من التعقيد الحسابي لخوارزمية الترميز والتشفير. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات. ويتحقق ذلك من خلال إبراز المنحنيات الاهليلجية الى البعد - Z مما يخلق عائلة من المنحنيات التي تستخدم داخل نفس خوارزمية الترميز والتشفير.
وحقق براءة الاختراع الثانية بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز مع طريقة إدماج سرية للمفاتيح) وتسمح هذه الطريقة المباشرة لدمج البيانات الرقمية في نقاط المنحنى الإهليلجي وتتميز عن الأساليب التقليدية المتكررة والمعتمدة على الإحتمالات المستخدمة في خوارزميات الترميز. ولهذا ميزة دمج مفاتيح الترميز مباشرة في نقاط المنحنى الإهليلجي لتعزيز الأمن.
وحقق براءة الاختراع الثالثة بحث بعنوان( بروتوكولات كلمة السر باستخدام طريقة XZ - الإهليلجية المنحنى للترميز) ويقدم هذا الاختراع طريقة جديدة لتوثيق المستخدم باستخدام بروتوكول XZ - المعتمد على المنحنيات الإهليلجية للترميز الذي يمهد الطريق إلى بروتوكولات اتصالات أكثر أمنا وأكثر كفاءة. ونال براءة الاختراع الرابعة بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات X ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات X. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وبراءة الاختراع الخامسة حققها بحث بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات Y ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات Y. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وقال د. محمد ابراهيم إن براءة الاختراع السادسة نالها بحث بعنوان (طريقة للاتصال بشكل آمن من خلال قناة اتصال غير آمنة) ويمثل هذا الاختراع طريقة لتعزيز أمن نظم الترميز ضد الهجمات الجانبية القناة وهجمات تحليل الشفرات باعتماد التنقل عبر المنحنى والمنحنيات الإهليلجية العائمة لتسهيل التنقل بين المنحنى والمفاتيح العائمة عند تعويم المفاتيح المستخدمة من خلال مجالات عائمة. وتستخدم هذه الطريقة أيضا لتعزيز أمن نظم الترميز. ونال براءة الاختراع السابعة بحث بعنوان (هيكل وأسلوب لتخفيض عمليات الضرب باستخدام المجالات المحدودة التسلسلية- التسلسلية) وتشمل هذه البراءة الخطوة اللازمة لتوفير بنية قابلة للتغيير للحوسبة المعتمدة على المجالات المحدودة مع تاخير أولي ودورات الساعة مستقلة عن طول الكلمات المستخدمة. والطريقة المقترحة مثالية للاستخدام في الحوسبة المعتمدة الكلمات الطويلة مثل تلك المستخدمة في أنظمة الترميز. وسيؤدي ذلك إلى عمليات حسابية أسرع في بروتوكولات الترميز.
وحقق براءة الاختراع الثامنة بحث بعنوان (طريقة الضرب العددية مع طرق مضادة متأصلة) ويشمل نظام الترميز باستخدام المنحنيات الإهليلجية عملية ضرب قيمة معينة مع نقطة في المنحنى الإهليلجي. وتوفرعمليات الضرب معالجة وقائية ومضادة ضد الهجمات الرقمية المضادة وهجمات الطاقة. وبراءة الاختراع التاسعة حققها بحث بعنوان (طريقة ضرب عددية محمية ضد هجمات عناوين الأعداد الرقمية) ويقترح هذا البحث نظام وطريقة ضرب عددية عشوائية ومتكررة محمية ضد هجمات عناوين الأعداد الرقمية وتوفر منهجية يمكن استخدامها لتعديل الكثير من الخوارزميات الموجودة لتوفير حماية ضد هجمات عناوين الأعداد الرقمية.
وقال إن براءة الاختراع العاشرة كانت لبحث بعنوان (طريقة ضرب عددية باستخدام المنحنيات الإهليلجية) ويقدم البحث طريقة سريعة وفعالة لضرب نقطة على المنحنى الإهليلجي مع عدد معين. وتلغي الطريقة عمليا أي عملية عكس خطية بالاستعاضة عن عمليات العكس بعمليات مبسطة على أساس الإحلال مما يزيد من سرعة العمليات الحسابية ويقلل وقت المعالجة والتخزين.
وكانت براءة الاختراع الحادية عشرة لبحث بعنوان (الحساب الافتراضي باعتماد بروتوكولات جديدة للنقد الرقمي مدمجة مع أساليب عمياء للتوقيع الرقمي وتصديق الاسم المستعار) وبهذه الطريقة يعتمد الحساب الافتراضي المقترح على بروتوكولات مختلطة ويجمع بين مزايا أساليب عمياء للتوقيع الرقمي وتوثيق الاسم المستعار. تضمن هذه البروتوكولات السرية وعدم ذكر اسم المستخدم عند سحب مبالغ نقدية رقمية من حساب المستخدم في إطار الهوية الحقيقية للمستخدم بالإضافة إلى توفير توثيق الاسم المستعار عند الإنفاق الافتراضي على أساس النقد الرقمي تحت اسم مستعار. وذهبت براءة الاختراع الثانية عشرة لبحث بعنوان (بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد) ويقترح هذا الاختراع بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد والتي توفر حماية قوية لخصوصية المستخدم باستخدام مفتاحين عامين اثنين معتمدين بدلا من التوقيع الأعمى. تتفادى البروتوكولات الجديدة الحاجة إلى التوقيعات العمياء، وبالتالي لا تتطلب توقيعات عمياء وبذلك لا تضيف عمليات إضافية ومتطلبات أمنية اخرى كتلك الموجودة في الطرائق التقليدية المعتمدة على التوقيعات العمياء. يمكن نشر هذه البروتوكولات في شبكات الهاتف الجوال وفي إعدادات خطية وغير خطية.


انقر هنا لقراءة الخبر من مصدره.