research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Design of an Online authentication protocol using both fingerprint identification and identity based cryptography
تصميم نظام توثيق لشبكة الويب باستخدام تقنية بصمة الاصبع و نظام التشفير بواسطة الهوية

Author: Media Abdul Razak Ali ميديا عبد الرزاق
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2011 Volume: 14 Issue: 2 Pages: 199-204
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

One of the major limitations with the authentication of users via the internet is the inherent lack of security of traditional authentication techniques, passwords, PIN numbers and cookies. With the current development of the biometric fingerprint technology market, the possibility of identifying someone online has been addressed. However, recent publication in this field shows that the lack of aliveness detection mechanism in fingerprint sensors technology, may be used to mold and reproduce exact copy of a fingerprint with its detailed shape and extended characteristics (e.g. minutiae points’ location). The presented authentication system provides the solution to this problem by using ID-based cryptography. A complete online authentication system is developed presenting the registration, login and authentication phases. The security analysis of the system is also presented.

واحدة من أهم القيود المتعلقة بتوثيق المستخدمين عن طريق الانترنت هو افتقار تقنيات التوثيق التقليدية ,كلمات السر ,أرقام التعريف الشخصي و cookies لمستوى الامنيه المطلوب في التوثيق. مع التطور الحالي لتكنولوجيا البصمات الحيوية ، فان إمكانية تعريف شخص ما على الانترنت قد تمت معالجتها. ومع ذلك ، نشر مؤخرا في هذا المجال على أن عدم وجود آلية الكشف عن aliveness البصمات في أجهزة الاستشعار والتكنولوجيا ،فان ذلك يمكن استخدامه لتشكيل وإنتاج نسخة مطابقة لبصمات الأصابع مع شكلها وخصائصها التفصيلية الموسعة.نظام التوثيق المقدم يوفر الحل باستخدامه لنظام التشفير بواسطة الهوية.النظام يقدم مراحل التوثيق الشاملة مرحلة التسجيل ,تسجيل الدخول و التوثيق .تحليل النظام ايضا" مقدم .


Article
Proposed Protocol for State Tampering Mobile Agents Security

Author: Tech Media Abdul razak ali ميديا عبد الرزاق علي
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2009 Volume: 13 Issue: 4 Pages: 49-57
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Several advantages have been identified in using mobile agents in distributed systems .The most frequently advantages include: reduction of network load ,decrease in communication latency, dynamic adoption and better support for mobile devices with intermittent connection .However the benefits offered have not been sufficient to simulate their wide spread deployment, the main reason is their inherent security risks. Security issues consist of protecting the agent platform and protecting the mobile agent. The toughest task is protecting the mobile agent, which is subject to attacks from the platform it is operating on. This paper introduces a protocol based on publicly verified signature chain, digital envelope and centralized Trusted Third Party (TTP) scheme that allows detection of attacks against code, state and execution flow of mobile agents.

توفر انظمة الوكيل الجوال العديد من الايجابيات في مجال الانظمة الموزعة. اهم هذه المزايا هي تخفيض الحمل على الشبكة,تقليل زمن الاتصالات ,التكيف الفعال والدعم الافضل للاجهزة الجوالة ذات الاتصال المتقطع. بالرغم من تقديمها لهذه المزايا الا انها لم تكن كافية لكي تكون واسعة الانتشاروالسبب الرئيسي في ذلك هي المخاطر الامنية المرافقة و التي تشمل حماية الوكيل الجوال و حماية الوسط العميل. تعتبر حماية الوكيل الجوال من الوسط العميل المتطلب الاساسي في هذا النظام لذا يقدم هذا البحث بروتوكول لحماية الوكيل الجوال باستخدام تقنية سلسلة التوقيع الموثقة عموميا , المغلف الرقمي و الطرف الثالث الموثوق به مركزيا .الحماية تشمل البرمجة , البيانات و تسلسل التنفيذ.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic and English (2)


Year
From To Submit

2011 (1)

2009 (1)