الفائز بجائزة الدولة بالعلوم الهندسية: فخور بالجائزة وعلمت من اليوم السابع بحصولي عليها.. صور

الثلاثاء، 06 أغسطس 2024 04:04 م
الفائز بجائزة الدولة بالعلوم الهندسية: فخور بالجائزة وعلمت من اليوم السابع بحصولي عليها.. صور جامعة الأقصر
الأقصر – أحمد مرعى

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

عبر الدكتور باسم عبد العاطى عبد العال عبد العاطى المدرس بكلية الحاسبات والمعلومات جامعة الأقصر، الفائز بجائزة الدولة التشجيعية في العلوم الهندسية، عن سعادته الكبيرة بحصوله على جائزة الدولة التشجيعية وعلم بفوزه بالجائزة الأهم في حياته من "اليوم السابع"، موجهاً الشكر للقيادة السياسية على دعمه وتكريمه بتلك الجائزة المميزة.

ويقول الدكتور باسم عبد العاطى الفائز بجائزة الدولة التشجيعية في العلوم الهندسية، عن تفاصيل الإنتاج العلمى المقدم للجائزة، إنه في حين أن معظم أنظمة التشفير الحديثة تعمل بمهارة على الأجهزة الرقمية، فإن التطور السريع لأجهزة الكوانتم قد يوفر قدرة كافية في المستقبل القريب لإختراق معظم أنظمة التشفير الحالية لأن بنائها يعتمد على النماذج الرياضية، وعلى الرغم من أن الخوارزميات الكمية لن تكون فعالة حتى يتم التحقيق الفعلي لأجهزة الكمبيوتر الكمية مادياً ولديها القدرة الكافية على التفوق على الحاسبات الرقمية، إلا أنه يلزم تصميم أنظمة تشفير جديدة باستخدام تكنولوجيا الكم وتكون لديها القدرة على التنفيذ في كل من الأجهزة الرقمية والكمية إلى جانب مقاومة الهجمات المحتملة من تلك الموارد.

ففي البحث الاول من القائمة المقدمة، نهدف إلى تقديم إستراتيجية جديدة لإخفاء بيانات الصور الطبية تعتمد على المشي الكمي، والأنظمة الفوضوية، وخوارزمية تحسين سرب الجسيمات. يتم استخدام نظام فوضوي ثلاثي الأبعاد والمشي الكمي لتشغيل خوارزمية تحسين سرب الجسيمات، حيث يتم استخدام تسلسل السرعة المتولد لاستبدال البيانات السرية، ويتم استخدام تسلسل المكان لتحديد الموضع في صورة الغلاف الذي سيتم استخدامه لإستضافة البيانات السرية المستبدلة، وفي البحث الثاني من القائمة المقدمة، نهدف إلى تقديم نظاماً جديداً لتشفير الصور الملونة باستخدام الكواترنيون، والمشي الكمي، والخريطة الجيبية اللوجستية (logistic-sine map). الهدف من استخدام الكواترنيون هو زيادة المساحة الرئيسية لنظام التشفير المعروض، بالإضافة إلى دمج التسلسل الناشئ من خريطة الجيب اللوجستي مع التوزيع الاحتمالي الناشئ عن المشي الكمي لتوليد تسلسلات فوضوية غير قابلة للفصل تستخدم في مرحلتي التقليب والاستبدال في نظام تشفير الصور المقدم.

أما في البحث الثالث من القائمة المقدمة، نهدف إلى تقديم بروتوكول مصادقة وتشفير جديد يعتمد على المشي الكمي. يتم استخدام البروتوكول المقترح لبناء إطار عمل جديد لسلاسل الكتل (Blockchain) لنقل البيانات بشكل آمن بين أجهزة إنترنت الأشياء. بدلاً من إستخدام وظائف التجزئة (hash functions) الكلاسيكية، يتم استخدام وظائف التجزئة الكمية المعتمد بنائها علي المشي الكمي لربط كتل السلسلة مع بعضها البعض. تتمثل المزايا الرئيسية للإطار المقدم في مساعدة أجهزة إنترنت الأشياء على مشاركة بياناتها بشكل فعال مع الأجهزة الأخرى والتحكم الكامل في سجلاتها. يستخدم البروتوكول المقترح في الحفاظ علي سرية وأمان البيانات المنتقلة بين أجهزة المرافق الحيوية في بيئة المدن الذكية. يوضح التحليل الأمني أن البروتوكول المقترح يمكنه الصمود ضد هجمات الرسائل وهجمات انتحال الشخصية، وبالتالي ضمان النقل الآمن للبيانات بين أجهزة إنترنت الأشياء، وفي البحث الرابع من القائمة المقدمة، نهدف إلى اقتراح آلية جديدة لصندوق الاستبدال (S-box)، والتي تعتمد على المشي الكمي، وخريطة هينون (Hénon map)، وخوارزمية الأمثلية لسرب الجسيمات. أثبت تحليل أداء S-box المقترح فعاليته وموثوقيته في تصميم أنظمة التشفير المختلفة. استنادًا إلى فعالية S-box المقدمة، تم اقتراح نظام جديد لتشفير الصور، حيث أثبتت نتائجه التجريبية فعاليته وأمانه ضد الهجمات المختلفة.

وأكد الدكتور باسم عبد العاطى، على إنه يتم استخدام النماذج الفوضوية بشكل مكثف مع تقنيات الأمثلية لتصميم أنظمة تشفير الوسائط المتعددة الحديثة، ولكن يتمثل دور أساليب الأمثلية في تحسين النتائج التجريبية بدلاً من الحسابات المعقدة في تصميم أنظمة التشفير، وفي البحث الخامس من القائمة المقدمة، يهدف إلى إقتراح نظاماً قوياً لتشفير الصور يستفيد من التقليب على مستوى البت، وخوارزمية الأمثلية لسرب الجسيمات، ونظام لوجستي ثلاثي الأبعاد (3D logistic system)، والمشي الكمي، وفي نظام التشفير المقدم، يتم استخدام التوزيع الاحتمالي الناتج عن المشي الكمي والتسلسلات الفوضوية التي تنتجها الخريطة اللوجستية ثلاثية الأبعاد كمدخلات لخوارزمية الأمثلية لسرب الجسيمات المخصصة، ويتم بعد ذلك استخدام تسلسلات المفاتيح الناتجة في كل من مرحلة التقليب (على مستوى كلاً من البكسل والبت) ومرحلة الاستبدال في نظام التشفير، تشير النتائج التجريبية إلى أن نظام التشفير المقترح يتمتع بأمان عالي ضد الهجمات المختلفة مثل الهجمات التفاضلية والإحصائية والتشويش.

تكريم الدكتور باسم عبد العاطى من رئيس جامعة الأقصر السابق
تكريم الدكتور باسم عبد العاطى من رئيس جامعة الأقصر السابق

 

مشاركة الدكتور باسم عبد العاطى فى معهد اعداد القادة
مشاركة الدكتور باسم عبد العاطى فى معهد إعداد القادة

 

جانب من تكريم الدكتور باسم عبد العاطى الفائز بجائزة الدولة
تكريم الدكتور باسم عبد العاطى الفائز بجائزة الدولة

 







مشاركة




لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة