Toward increasing security and role of encryption key for computer based encryption system

Other Title(s)

نحو اكتساب زيادة في أمنية و دور مفاتيح التشفير لنظام تشفير حاسوبي

Author

Abd al-Karim, Firas Abd al-Ilah

Source

al-Mansour

Issue

Vol. 2012, Issue 17 (31 Jan. 2012), pp.87-102, 16 p.

Publisher

al-Mansour University College

Publication Date

2012-01-31

Country of Publication

Iraq

No. of Pages

16

Main Subjects

Information Technology and Computer Science

Topics

Abstract AR

علم التشفیر ھو علم أستخدام قواعد ریاضیة محددة لتشفیر و إزالة التشفیر للمعلومات المهمة لتمككيننا من خزن الحساسة أو نقلها عبر شبكات اتصال غير سرية (مثل الانترنت) بشكل لا يمكن الاستفادة منه إلا للمستلم المقصود.

مفتاح التشفير هو القيمة التي ستعمل مع خوارزمية التشفير لإنتاج النص المشفر, و كلما ازداد طول مفتاح التشفیر كلما كان ممكنا لنا الحصول سریة أكبر للنص المشفر.

في حالة كون نظام التشفير مطبق على حاسبة شخصية مرتبطة بشبكة الانترنت أو على الحاسبة المركزية الحاوية على قاعدة بيانات مهمة و المرتبطة بالشبكة فإن سرية المعلومات المشفرة تعتمد كليا على تحقيق الهدفين التالیین معا :  قوة و منعة خوارزمیة التشفیر.

 سریة أسلوب خزن مفاتیح التشفیر و مناعته ضد أسالیب الهجوم الفیزیائیة المباشرة أو القادمة عن طريق شبكة الانترنت.

في هذا البحث ستتم محاولة تحقيق سرية أكبر للمعلومات المشفرة من خلال اتجاهين, الأول تحقيق مستوى أمنیة أعلى لعملیة خزن المفاتیح لنظام تشفیر مطبق على الحاسوب عن طریق أقتراح تركیب فیزیائي مادي غیر تقلیدي لخزن المفاتیح، و الثاني باتجاه زیادة دور مفاتیح التشفیر في خوارزمیة التشفیر و ذلك عن طریق :  تقديم و تصميم و تنفيذ و تقويم أداء وحدة مادية خارجية ترتبط بالمنفذ المتوازي للحاسوب لرفع مستوى السریة للتعامل مع عملیة خزن مفاتیح التشفیر.

 الوصول على مستويات أمنية اعلى لنظام التشفير الحاسوبي او أي نظام تشفير آخر يعتمد على المعالج الدقیق كوحدة بناء أساسیة.

Abstract EN

Cryptography is the science of using mathematics to encrypt and decrypt data.

Cryptography enables us to store or transmit sensitive information across insecure channel (like Internet), by making it unreadable except to intended recipient .A key is a value that works with a cryptographic algorithm to produce a specific cipher text .The bigger the key, the more security that we will gain.

In the case when encryption system was executed on personal computer connected to the net or on the net server itself, the encrypted data security depends on:  The strength of the cryptographic algorithm.

 The secrecy of key storage method and its immunity against direct physical attacks, or attacks from net.

There are many traditional ways for storing encryption keys (floppy disk, PC hard drive ,paper in our pocket ,paper stored in locked cabinet … ,etc ) .In this research there will be a try to increase the encrypted data security through two directions ,first by increasing the security of key storage by introducing a untraditional hardware physical module for that purpose ,and the second by increasing the role of encryption key into encryption algorithm executed on computer through :  Introduce a new way for entity (user) authentication.

 Design of external hardware module attached to PC parallel port to improve encryption key storage security and Role.

 Gaining improvement in the security level for PC based encryption system (or any other microprocessor based) encryption system.

American Psychological Association (APA)

Abd al-Karim, Firas Abd al-Ilah. 2012. Toward increasing security and role of encryption key for computer based encryption system. al-Mansour،Vol. 2012, no. 17, pp.87-102.
https://search.emarefa.net/detail/BIM-301386

Modern Language Association (MLA)

Abd al-Karim, Firas Abd al-Ilah. Toward increasing security and role of encryption key for computer based encryption system. al-Mansour No. 17 (2012), pp.87-102.
https://search.emarefa.net/detail/BIM-301386

American Medical Association (AMA)

Abd al-Karim, Firas Abd al-Ilah. Toward increasing security and role of encryption key for computer based encryption system. al-Mansour. 2012. Vol. 2012, no. 17, pp.87-102.
https://search.emarefa.net/detail/BIM-301386

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 101

Record ID

BIM-301386