خوارزميات تأمين الشبكات المحلية اللاسلكية
محمد عبد الفتاح علي يوسف الغزولي, ,عين شمس الهندسة, هندسة الالكترونيات والاتصالات, الكهربية ,ماجستير 2005
*
دفعــت ثغرات الأمن و قابلية الاختراق في الشبــكات المحليــة اللاسلكيـــة الابحاث لدراسة جميع الطرق الممكنة للوصول الى منهجيات أمن صحيحة.
ان تأمين الدخــول على الشبكة ضروري حيث لا يكون سهلا لأي متطفل اختراقها.
بروتوكول الخصوصية السلكيـة المكافئة على الشبكة ضروري بحيث يزيد الأمن الملائم للشبكة اللاسلكية و بالرغم من ذلك فقد اكتشفت قابلية الاختراق من قبل مخربي الأنظمة وتم اختـراق بروتوكول الخصوصية السلكيـة المكافئة عن طريق بعض نقــاط ضعف الأمن فيه.
لقد تم طرح بروتوكول المفـاتيح المـؤقتة المتكـاملة بواســطة مجمـوعة العمـل الخـاصة 802.11i IEEEليكــون بمثــابة الجيــل التالي لتصحيح ثغرات الأمن و قابلية الاختراق لبروتوكول الخصوصية السلكيـة المكافئة للأمن.
ان عمـل متجه التمهيد على هيئة عـداد يجعـله قابل للاعـادة وأخـذ نفس القيم السابق المرور بهـا مما يسهـل امكانية فك الشفرة عن طريـق استرجاع قيـم متجه التمهيد.
من خلال هذه الرسـالة يتم اقتـراح تصميمين جديدين لبروتوكول المفـاتيح المـؤقتة المتكـاملة باستخدام مولد عشوائي للأرقـام.
الأول يعتمد في نظرية عمله أن عشـوائية المولد دالة في الزمـن الحـالي لجهــاز التشفـير و هي تتغيـر كل دقيقة زمنيةً ، و ذلك لتجنب التكرار للقـيم المنتظم لمتجه التمهيد.
أما الثاني فيعتمد على أن عشـوائية المولد دالة في الزمـن الحـالي لجهــاز التشفـير و الدالة تتغيـر كل فترة زمنيةً عشـوائية ، و ذلك لزيادة صعوبة تزامن المخترق للمولد المتغير.
بعـد اجـراء الاختبــارات الاحصـائية الأسـاسية الاربعة طبقاً للمواصفات القيــاسية الفيدرالية لمعالجة المعلومات ، تم اثبـات صلاحية نتـائج الخوارزمين و مطابقتـها للنتـائج القيـاسية حيث يكونا نـظـــامين غير مرفوضيــن للتشفــــير.
كما تم اجراء اختبارات مقـارنة النظـام المطروح بالنظام المستخدم الحالي للمفـاتيح المـؤقتة المتكـاملة ، و اظهرت النتـائج مدى كفـاءة و عشـوائية الخوارزم المطروح بحيث يكون اكثر منــاعة للاختراقـات الامنية من النظـام المستخدم الحالي.
مشاركة عبر
أخر الإضافات
أخر الملخصات المضافة