000 06861namaa22004571i 4500
003 OSt
005 20250910103143.0
008 250821s2024 ua a|||frm||| 000 0 eng d
040 _aEG-GICUC
_beng
_cEG-GICUC
_dEG-GICUC
_erda
041 0 _aeng
_beng
_bara
049 _aDeposit
082 0 4 _a006.3
092 _a006.3
_221
097 _aM.Sc
099 _aCai01.20.03.M.Sc.2024.Ka.O.
100 0 _aKamel Magdy Shafik Elias,
_epreparation.
245 1 0 _aOffline Verification Digital Signature Model /
_cBy Kamel Magdy Shafik Elias; Under the Supervision of Prof. Dr. Salwa Ahmed Saad Ali El Gamal, Dr. Basheer Abd El Fattah. Youssef.
246 1 5 _aنموذج للتحقق من التوقيع الإليكتروني دون الاتصال بالشبكة
264 0 _c2024.
300 _a79 leaves :
_billustrations ;
_c30 cm. +
_eCD.
336 _atext
_2rda content
337 _aUnmediated
_2rdamedia
338 _avolume
_2rdacarrier
502 _aThesis (M.Sc.) -Cairo University, 2024.
504 _aBibliography: pages 76-79.
520 3 _aAbstract The growing advantage of digital signature has raised an increasing interest in government entities as well as in enterprises to integrate digital signature within their workflows specially with the Egyptian government plans of digital transformation, however this transformation is faced by many challenges, in this thesis we will focus on two of the main technical challenges and threats facing digital signature systems. The first challenge is offline environments, some government entities and highly secured facilities tend to enforce security regulations that prevent users from having access to the internet, that is a huge challenge when it comes to digital signature validation. The second challenge is the lack of a technically viable way to determine the exact time of a digital signature creation with accurate precision. This thesis is an approach for addressing these two problems by building a new validation model based on Egypt’s regulations. In our research thesis we were able to define a solution for both challenges and we were able to build a new digital signature validation model that adheres to the Egyptian law, in addition to compliance and the extra integrity layer the results show that the new model is significantly more efficient than standard models when validating signatures multiple times
520 3 _aان التوقيعات الرقمية المستندة إلى البنية التحتية لشفرة المفاتيح المعلنة تقدم ثلاثة مزايا رئيسية وهي: سلامة البيانات، وخاصية عدم انكار الموقّع، وتأمين المراسلات الرقمية، وذلك نظرا لاستناد التوقيع الالكتروني على خوارزميات بنية شفرة المفاتيح المعلنة التي هي الطريقة الأكثر أمانا حاليا والأكثر فعالية لتحديد الهوية الرقمية للمستخدمين يتألف نظام المفاتيح المعلنة من عدة حزم برمجيات بالإضافة الى قواعد وسياسات عالية التأمين وتعمل هذه المكونات معا لضمان التأمين الكامل للمعاملات الرقمية، التوقيعات الالكترونية هي أحد أمثلة تلك المعاملات كذلك التصفح الآمن على شبكة الإنترنت وغيرها من التطبيقات. أما موضوع بحثنا فيتركز في التوقيع الالكتروني وشهادات التوقيع الرقمية، التي تستخدم في انشاء توقيعات رقمية على البيانات،. ويوجد شركات داخل جمهورية مصر العربية مرخص لها بإصدار شهادات التوقيع الالكتروني وتصدر شهادات التوقيع الالكتروني للأشخاص الطبيعيين كذلك شهادات الختم الالكتروني للأشخاص الاعتباريين. وتتولى الشركات المرخص لها بذلك مسئولية نشر البيانات اللازمة للتحقق ولاستبيان ما إذا كانت أي شهادة موقوفة أو إذا كانت لا تزال سارية المفعول. بفضل خوارزميات التشفير المؤمنة الحديثة، والقواعد التنظيمية المتبعة، تعتبر البيانات الموقعة الكترونياً محصنة ضد التلاعب والتزييف. وبالرغم من ذلك، لا تزال هناك بعض أنواع من الهجمات الالكترونية التي يمكن أن تهدد صحة التوقيعات الالكترونية؛ لكي نوضح ذلك على نحو أفضل، سنسلط الضوء أولا على بعض التهديدات والتحديات التي قد يعتبر معها التوقيع الاليكتروني توقيعاً غير صحيحاً، وسنستعرض بعد ذلك ما هي المخاطر الأخرى التي نراها، ثم سنقدم النموذج المقترح والذي يضع قواعد وأسس يمكن اتباعها للحصول على توقيعات اليكترونية قابلة للتحقق دون الاتصال بالشبكة ومؤمنة وبالتوافق مع القانون المصري.ينص قانون التوقيع الالكتروني المصري ولائحته التنفيذية الصادرة في 19/4/2020 في المادة 9 (أ) على أنه يجب أن" يكون متاحا فنيا تحديد وقت وتاريخ انشاء الكتابة الالكترونية أو المحررات الالكترونية الرسمية أو العرفية وأن تتم هذه الاتاحة من خلال نظام حفظ الكتروني مستقل وغير خاضع لسيطرة منشئ هذه الكتابة أو تلك المحررات أو لسيطرة المعنى بها"
530 _aIssued also as CD
546 _aText in English and abstract in Arabic & English.
650 0 _aArtificial Intelligence
650 0 _aالذكاء الاصطناعي
653 1 _aSecurity and privacy
_aCryptography
_aPublic key (asymmetric) techniques
700 0 _aSalwa Ahmed Saad Ali El Gamal
_ethesis advisor.
700 0 _aBasheer Abd El Fattah. Youssef
_ethesis advisor.
700 0 _aMohamed Zaki Abd El-Majeed
_ethesis advisor.
700 0 _aMohamed Mahmoud El Ramly
_ethesis advisor.
900 _b01-01-2024
_cSalwa Ahmed Saad Ali El Gamal
_cBasheer Abd El Fattah. Youssef
_cMohamed Zaki Abd El-Majeed
_cMohamed Mahmoud El Ramly
_UCairo University
_FFaculty of Computers and Artificial Intelligence
_DDepartment of Computer Sciences
905 _aEman El gebaly
_eEman Ghareb
942 _2ddc
_cTH
_e21
_n0
999 _c173658