TY - JOUR ID - TI - Improve the Security of Mobile-Commerce using Wireless Application Protocol (WAP) تحسن أمن التجارة عبر الجوال باستخدام بروتوكول التطبيق اللاسلكي WAP AU - SABA ABDULBAQI SALMAN صبا عبد الباقي سلمان PY - 2017 VL - 5 IS - 10 SP - 9 EP - 28 JO - Journal of Education and Scientific Studies مجلة الدراسات التربوية والعلمية SN - 22248084 AB - In recent times, mobile commerce (m-commerce) has flourished and developed due to many new technologies such as mobile applications, wireless communications, and cloud computing. There are many security challenges facing mobile commerce in various directions, such as hacking, snooping or fraud during procurement. In this research, an innovative method has been used to improve the mobile security via WAP incorporated Exclusive OR (XOR) with Menezes-Vanstone Elliptic Curve Cryptography (MVECC) scheme. Then, the mobile proxy inserting among web server and a WAP. This proxy will change a present security to the suggested security method called Secure Sockets Layer (SSL). After extracting the original plaintext the mobile pay proxy will apply the following steps. First, gather message digest of a plaintext utilizing Secure Hash function (MD5) to make the connection reliable. Second, the digital signature will be applied utilizing Rivets-Shamir-Adelman (RSA). Finally, the third step will be used to make the peer’s identity authenticated using symmetric cryptography for data encryption via applying Blowfish encryption algorithm.

في الاونة الاخيرة، ازدهرت التجارة الجوالة )التجارة الالكترونية( وتطورت بسبب التكنولوجيا الجديدة مثلا تطبيقاتالموبايل والاتصالات اللاسلكية والحوسبة السحابية. هناك الكثير من التحديات الامنية التي تواجه التجارة الجوالة فيمختلف الاتجاهات متمثلا بالهكر او التطفل او التحايل اثناء عمليات الشراء. في هذا البحث، تم استخدام طريقة مبتكرةلتحسين أمن الموبايل عن طريق بروتوكول الواب بالتعاون مع XOR ومخطط مينيزيس-فانستون لمنحني التشفير. ثمادراج بروكسي المحمول بين خادم الويب وبروتوكول الواب. سيقوم هذا البروكسي او الوكيل بتغيير طريقة الأمن الحاليةالى طريقة الأمن المقترحة وتسمى طبقة المقابس الأمنة ) SSL (. وبعد استخراج النص الأصلي سيقوم وكيل الدفع بتطبيقالخطوات التالية: أولا، جمع ملخص الرسالة من نص عادي بأستخدام دالة تجزئة أمنة ) MD5 ( لجعل الاتصال موثوق به.ثانيا، سيتم تطبيق التوقيع الرقمي بأستخدام طريقة ) RSA (. وأخيرا، الخطوة الثالثة تستخدم لجعل هوية الاقتران موثوقةبواسطة التشفير المتماثل للبيانات عن طريق تطبيق خوارزمية التشفير ) .)Blowfish ER -