غوارديولا مُستاء من ازدحام جدول الدوري الإنجليزي    الهلال يضرب الأخدود برباعية في دوري روشن للمحترفين    المملكة تفعّل قواعد «التسويات المالية» لمواجهة الفساد    رسمياً .. النصر يضم الكولومبي "جون دوران"    ولي العهد يقود مسيرة تعزيز الانتماء.. إلزام الطلاب بالزي السعودي كرمز للهوية الوطنية    إحباط تهريب 198 كجم «قات» بمنطقتي عسير وجازان    نائب رئيس مجلس الوزراء وزير داخلية الإمارات يغادر الرياض    وزير الخارجية ونظيره الأمريكي يبحثان العلاقات الثنائية بين البلدين    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    الأمم المتحدة: الاحتياجات الإنسانية في قطاع غزة «هائلة»    المملكة تضيء معرض القاهرة بالثقافة والترجمة    الفتح يتعاقد مع حارس النصر "العقيدي" على سبيل الإعارة    مسؤولة بالاحتياطي الفدرالي تدعو لمواصلة خفض أسعار الفائدة لحين تراجع التضخم    تعادل سلبي بين الفيحاء والتعاون في دوري روشن    «سيوف» السعودية تخطف التوقيت الأفضل في ال«جذاع»    موسكو: «البريكس» لا تخطط لإصدار عملة موحدة    مخيم "مشراق 2″يختتم فعالياته التوعوية تحت شعار "شتاؤنا غير مع تواصل"    التوعية ودعم الشباب.. أبرز توصيات ورشة "إعمار الأرض" بالأحساء    تدريب 15 طالبة جامعية على نظم المعلومات الجغرافية بالشرقية    تعليم شرق الدمام" يكرم الفائزين بمسابقة تحدي القراءة العربي    تعرف على تفاصيل «المصافحة الذهبية» للجهات الخاضع موظفوها لسلالم الخدمة المدنية    «صفقة السبت».. إطلاق 3 أسرى إسرائيليين مقابل 90 فلسطينيا    الأستاذ يحيى الأمير.. "وجدت نفسي تلميذًا بين يدي الطبيعة ومواسم الحصاد كانت تأسرني"    حرس الحدود بالمنطقة الشرقية ينقذ امرأة من الغرق أثناء ممارسة السباحة    خطيب المسجد النبوي: ثقوا بربكم الرزاق الشافي الغني عن الخلق فهو المدبر لأموركم    وصول الطائرة الإغاثية السعودية ال 55 لإغاثة الشعب الفلسطيني في قطاع غزة    "هيئة العقار" تُعلن تمديد فترة استقبال طلبات الانضمام للبيئة التنظيمية التجريبية للشركات التقنية العقارية    دور برنامج خادم الحرمين الشريفين في إثراء تجربة المستضافين في ندوة بمكة اليوم    رحيل الموسيقار ناصر الصالح    تقييم جديد لشاغلي الوظائف التعليمية بالمملكة من 5 درجات    رياح نشطة مثيرة للأتربة والغبار على تبوك والمدينة ومكة    ارتفاع اسعار النفط    الخليج يعزز هجومه بالنمساوي «مورغ»    «سلمان للإغاثة»: تدشين مشروع أمان لرعاية الأيتام في حلب    هل سمعت يوماً عن شاي الكمبوتشا؟    دهون خفيّة تهدد بالموت.. احذرها!    للبدء في سبتمبر.. روسيا تطلق لقاحاً مضاداً للسرطان يُصنع فردياً    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    القاتل الثرثار!    وفاة ناصر الصالح    العنزي يحصل على درجة الدكتوراة    هل تنجح قرارات ترمب الحالية رغم المعارضات    برقية ولي العهد إلى الرئيس السوري الجديد.. خطوة إستراتيجية نحو استقرار المنطقة    التراث الذي يحكمنا    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    لماذا صعد اليمين المتطرف بكل العالم..!    مصحف «تبيان للصم» وسامي المغلوث يفوزان بجائزة الملك فيصل لخدمة الإسلام    أمير الرياض يؤدي صلاة الميت على الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    تجمع القصيم الصحي يفوز بأربع جوائز في ملتقى نموذج الرعاية الصحية السعودي 2025    "مفوض الإفتاء بمنطقة حائل":يلقي عدة محاضرات ولقاءات لمنسوبي وزارة الدفاع    مستشفى خميس مشيط للولادة والأطفال يُنظّم مبادرة " تمكين المرض"    الديوان الملكي: وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    المفتي للطلاب: احذروا الخوض في منصات التواصل وتسلحوا بالعلم    تعزيز العلاقات البرلمانية مع اليابان    عشر سنبلات خضر زاهيات    أهم الوجهات الاستكشافية    خطورة الاستهانة بالقليل    حسام بن سعود يستعرض مشروعات المندق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



12 براءة اختراع في مجال الأمن المعلوماتي
حققها فريق بحثي من جامعة الملك فهد بالظهران
نشر في الرياض يوم 24 - 04 - 2009

حقق فريق بحثي من جامعة الملك فهد للبترول والمعادن مؤخراً 12 براءة اختراع متوالية في مجال أمن المعلومات تم تسجيلها في مكتب براءة الاختراع الأمريكي، حيث قاد الفريق البحثي د. محمد ابراهيم وضم د. عاطف النجار والمهندس عبدالعزيز الخريدلي.
وقال د. محمد إبراهيم إن هذه المخترعات تكتسب أهمية كبيرة في مجال تقوية أساليب تأمين المعلومات ولها تطبيقات خاصة في مجال النقد الإلكتروني، إضافة لأهميتها في تبادل المفاتيح العامة والخاصة في أنظمة تشفير المعلومات وتأمين الرسائل الإلكترونية. وقال إن البحوث حظيت باهتمام كبير من الأوساط العلمية لأهمية الدوال الإهليلجية واستخدامها في معظم الأنظمة الحديثة التي تستخدم التشفير والترميز.
وقال إن براءة الاختراع الاولى حصدها بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز) وهذه الطريقة تزيد من مستوى الأمن باستخدام طريقة المنحنيات الإهليلجية، وكذلك الحد من التعقيد الحسابي لخوارزمية الترميز والتشفير. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات. ويتحقق ذلك من خلال إبراز المنحنيات الاهليلجية الى البعد - Z مما يخلق عائلة من المنحنيات التي تستخدم داخل نفس خوارزمية الترميز والتشفير.
وحقق براءة الاختراع الثانية بحث بعنوان (طريقة XZ - الإهليلجية المنحنى للترميز مع طريقة إدماج سرية للمفاتيح) وتسمح هذه الطريقة المباشرة لدمج البيانات الرقمية في نقاط المنحنى الإهليلجي وتتميز عن الأساليب التقليدية المتكررة والمعتمدة على الإحتمالات المستخدمة في خوارزميات الترميز. ولهذا ميزة دمج مفاتيح الترميز مباشرة في نقاط المنحنى الإهليلجي لتعزيز الأمن.
وحقق براءة الاختراع الثالثة بحث بعنوان( بروتوكولات كلمة السر باستخدام طريقة XZ - الإهليلجية المنحنى للترميز) ويقدم هذا الاختراع طريقة جديدة لتوثيق المستخدم باستخدام بروتوكول XZ - المعتمد على المنحنيات الإهليلجية للترميز الذي يمهد الطريق إلى بروتوكولات اتصالات أكثر أمنا وأكثر كفاءة. ونال براءة الاختراع الرابعة بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات X ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات X. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وبراءة الاختراع الخامسة حققها بحث بعنوان (طريقة الترميز باستخدام الإهليلجيات المتعددة الحدود مع إدماج متعدد الإحداثيات Y ) وتسمح هذه الطريقة العالية الفعالية بإيجاد الطريقة الأكثر أمنا والأقل تعقيدا باستخدام الإهليلجيات المتعددة الحدود مع أي عدد من إحداثيات Y. كما أن لديها القدرة لمقاومة الهجمات المعتمدة على المعدات والبرمجيات.
وقال د. محمد ابراهيم إن براءة الاختراع السادسة نالها بحث بعنوان (طريقة للاتصال بشكل آمن من خلال قناة اتصال غير آمنة) ويمثل هذا الاختراع طريقة لتعزيز أمن نظم الترميز ضد الهجمات الجانبية القناة وهجمات تحليل الشفرات باعتماد التنقل عبر المنحنى والمنحنيات الإهليلجية العائمة لتسهيل التنقل بين المنحنى والمفاتيح العائمة عند تعويم المفاتيح المستخدمة من خلال مجالات عائمة. وتستخدم هذه الطريقة أيضا لتعزيز أمن نظم الترميز. ونال براءة الاختراع السابعة بحث بعنوان (هيكل وأسلوب لتخفيض عمليات الضرب باستخدام المجالات المحدودة التسلسلية- التسلسلية) وتشمل هذه البراءة الخطوة اللازمة لتوفير بنية قابلة للتغيير للحوسبة المعتمدة على المجالات المحدودة مع تاخير أولي ودورات الساعة مستقلة عن طول الكلمات المستخدمة. والطريقة المقترحة مثالية للاستخدام في الحوسبة المعتمدة الكلمات الطويلة مثل تلك المستخدمة في أنظمة الترميز. وسيؤدي ذلك إلى عمليات حسابية أسرع في بروتوكولات الترميز.
وحقق براءة الاختراع الثامنة بحث بعنوان (طريقة الضرب العددية مع طرق مضادة متأصلة) ويشمل نظام الترميز باستخدام المنحنيات الإهليلجية عملية ضرب قيمة معينة مع نقطة في المنحنى الإهليلجي. وتوفرعمليات الضرب معالجة وقائية ومضادة ضد الهجمات الرقمية المضادة وهجمات الطاقة. وبراءة الاختراع التاسعة حققها بحث بعنوان (طريقة ضرب عددية محمية ضد هجمات عناوين الأعداد الرقمية) ويقترح هذا البحث نظام وطريقة ضرب عددية عشوائية ومتكررة محمية ضد هجمات عناوين الأعداد الرقمية وتوفر منهجية يمكن استخدامها لتعديل الكثير من الخوارزميات الموجودة لتوفير حماية ضد هجمات عناوين الأعداد الرقمية.
وقال إن براءة الاختراع العاشرة كانت لبحث بعنوان (طريقة ضرب عددية باستخدام المنحنيات الإهليلجية) ويقدم البحث طريقة سريعة وفعالة لضرب نقطة على المنحنى الإهليلجي مع عدد معين. وتلغي الطريقة عمليا أي عملية عكس خطية بالاستعاضة عن عمليات العكس بعمليات مبسطة على أساس الإحلال مما يزيد من سرعة العمليات الحسابية ويقلل وقت المعالجة والتخزين.
وكانت براءة الاختراع الحادية عشرة لبحث بعنوان (الحساب الافتراضي باعتماد بروتوكولات جديدة للنقد الرقمي مدمجة مع أساليب عمياء للتوقيع الرقمي وتصديق الاسم المستعار) وبهذه الطريقة يعتمد الحساب الافتراضي المقترح على بروتوكولات مختلطة ويجمع بين مزايا أساليب عمياء للتوقيع الرقمي وتوثيق الاسم المستعار. تضمن هذه البروتوكولات السرية وعدم ذكر اسم المستخدم عند سحب مبالغ نقدية رقمية من حساب المستخدم في إطار الهوية الحقيقية للمستخدم بالإضافة إلى توفير توثيق الاسم المستعار عند الإنفاق الافتراضي على أساس النقد الرقمي تحت اسم مستعار. وذهبت براءة الاختراع الثانية عشرة لبحث بعنوان (بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد) ويقترح هذا الاختراع بروتوكولات جديدة للنقد الرقمي باستخدام الشاهد والتي توفر حماية قوية لخصوصية المستخدم باستخدام مفتاحين عامين اثنين معتمدين بدلا من التوقيع الأعمى. تتفادى البروتوكولات الجديدة الحاجة إلى التوقيعات العمياء، وبالتالي لا تتطلب توقيعات عمياء وبذلك لا تضيف عمليات إضافية ومتطلبات أمنية اخرى كتلك الموجودة في الطرائق التقليدية المعتمدة على التوقيعات العمياء. يمكن نشر هذه البروتوكولات في شبكات الهاتف الجوال وفي إعدادات خطية وغير خطية.


انقر هنا لقراءة الخبر من مصدره.