I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   9 ,   No .   6 Dec em b er   201 9 ,   p p .   4 8 6 0 ~4 8 6 5   I SS N:  2 0 8 8 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v9 i 6 . p p 4 8 6 0 - 4865          4860       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   Ens uring  t ele co m m uni ca tion  ne tw o rk securi ty throu g cryp tolo g y a   ca se o 4 G  and  5G  LTE  cellular    netw o rk  prov ider       Adna n M a na s re h 1 Ah m ed    A.   M .    Sh a ra dq h 2 ,   J a w da t   S.     Alk a s a s s be h 3 Aw s   Al - Q a is i 4   1 De p a rtme n o f   El e c tri c a a n d   Co m p u ter E n g in e e rin g ,   A p p li e d   S c ien c e   P riv a te Un iv e rsity ,   Jo rd a n   2 De p a rt m e n o f   C o m p u ter E n g in e e rin g ,   F a c u lt y   o f   En g in e e rin g   T e c h n o lo g y Al - Ba lq a   A p p li e d   Un iv e rsity ,   J o rd a n   3 De p a rtme n o f   M e c h a n ica En g i n e e rin g   a n d   E lec tro n ic I n f o rm a ti o n ,   Ch in a   U n iv e rsit y   o f   G e o sc ien c e s,  Ch in a   4 De p a rt m e n o f   C o m m u n ica ti o n   En g in e e rin g ,   F a c u lt y   o f   En g in e e rin g   T e c h n o lo g y Al - Ba lq a   A p p li e d   Un iv e rsity ,   J o rd a n       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   Feb   28 ,   2 0 1 9   R ev i s ed   J u n   11 ,   2 0 1 9   A cc ep ted   J u n   27 ,   2 0 1 9       T h is  p a p e a i m s   to   p re se n th e   d e tails  re g a rd in g   tele c o m m u n ica ti o n   n e tw o rk   se c u rit y   th ro u g h   c ry p to lo g y   p ro to c o ls.  T h e   d a ta  w a b a se d   o n   sc i e n ti f ic  d a ta   c o ll e c ti o n   a n d   th e   q u a n t it a ti v e   m e th o d   w a a d o p ted .   T h e   q u e stio n n a ire  w a s   d e v e lo p e d   a n d   th e   p rim a r y   re sp o n d e n ts   w e re   a p p ro a c h e d   w h o   w e r e   w o rk in g   in   4   tele c o m m u n ica ti o n   n e tw o rk in g   c o m p a n ies   n a m e l y   Hu a w e i,   Er ics so n ,   S K   T e le c o m   a n d   T e le f o n ica .   T h e   sa m p le  siz e   o f   th e   re se a rc h   w a 6 0   p a rti c ip a n ts   a n d   th e   sta ti stica l   a n a ly sis  wa u se d   to   a n a ly z e   re se a rc h .   T h e   f in d in g   sh o w th a c ry p to lo g y   p ro to c o su c h   a S S H,  S S L ,   Ke rb e ro P G P   a n d   S ET   a re   im p le m e n ted   w it h in   t h e   c o m p a n ies   in   o r d e t o   se c u re   n e tw o rk .   K ey w o r d s :   KE R B E R OS    P GP     SSH   SS L   Co p y rig h ©   2 0 1 9   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts re se rv e d .   C o r r e s p o nd ing   A uth o r :   Aw s   A l - Qais i ,   Dep ar t m en t o f   C o m m u n icatio n   E n g i n ee r in g ,     Facu lt y   o f   E n g i n ee r i n g   T ec h n o lo g y ,   Al - B alq A p p lied   Un iv er s it y ,   P .   O.   B o x   1 5 0 0 8 ,   Ma r k 1 1 1 3 4 ,   J o r d an .   E m ail:  a w s . a lq aisi @ b au . ed u . j o       1.   I NT RO D UCT I O N   T h telec o m m u n ica tio n s   n et w o r k   s ec u r it y   in c lu d es  t h tr an s m i s s io n   m et h o d s ,   tr an s p o r f o r m ats ,   s tr u ct u r es  a n d   s ec u r it y   m ea n s   w h ic h   p r o v id es  i n te g r it y   c o n f id e n tialit y ,   a u th e n ticat io n   an d   av ailab ili t y   f o r   th tr an s m i s s io n   o v er   th p u b lic  an d   p r iv ate  co m m u n icat io n   m ed ia  an d   n et w o r k   [ 1 - 3 ] .   T h in f o r m at io n   s ec u r it y   d o m ai n   is   h i g h l y   co n ce r n ed   w ith   th d ata  p r o tectio n   f o r   v o ice  a n d   v id e o   co m m u n ica tio n .   W ith   t h p ass a g o f   ti m a n d   ad v an ce m en i n   tec h n o lo g y   t h telec o m m u n icat io n   n et w o r k   is   ta k i n g   m u ltip le   in itiate s   in   o r d er   to   im p r o v th eir   n et w o r k   s ec u r it y .   T h i m p r o v e m en in   s ec u r it y   n et w o r k s   b o o s ts   th f le x ib ili t y   a n d   it  i m p r o v es  th ef f icie n c y .   I f u r t h er   s av e s   th ti m an d   co s an d   p r o v id es  ef f icie n b u s i n es s   s o l u tio n s .     Desp ite  g r o w in g   n ee d   f o r   telec o m m u n icatio n   s ec u r it y ,   m a n y   co m p an ie s   h a v n o ad o p ted   ef f icie n t   in f r astru ct u r w h ich   r es u lt s   in   r is k   an d   f a ilu r e.   T h s ec u r it y   s er v ices  ai m   to   ad d   s ec u r it y   to   th s y s te m   s o   th a t   v ar io u s   t y p es  o f   s ec u r it y   at tack s   ca n   b en co u n ter   [ 4 ] .   T h cr y p to g r ap h y   p la y s   s ig n i f i ca n r o le  in   th n et w o r k   s ec u r it y   a n d   i n   o r d er   to   u n d er s ta n d   t h i n h er ited   v u l n er ab ilit ie s   i n   t h e   telec o m m u n icatio n   n et w o r k   s ec u r it y   t h d ev elo p m e n o f   cr y p to g r ap h ic  m ec h an i s m   h elp s   i n   co m b atin g   ag ain s th e   s ec u r it y   w ea k n ess .   T h cr y p to g r ap h y   i s   w id el y   ap p lied   in   th telec o m m u n icatio n   n et w o r k   an d   it  cr ea tes  d ir ec ef f ec t s   o n   t h tr a n s p ar en c y   to   u s er s   [ 5 6 ] .   T h cr y p to lo g y   i s   Gr ee k   w o r d   an d   it  m ea n s   h id d en   s ec r et”.   T h is   p r ac tice  is   ap p lied   f o r   th p u r p o s e   o f   s ec u r in g   th co m m u n icatio n   in   t h p r esen ce   o f   th t h ir d   p ar ties   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       E n s u r in g   telec o mmu n ica tio n   n etw o r s ec u r ity  th r o u g h   cryp t o lo g y:   a   ca s o 4 a n d   . . .   ( A d n a n   Ma n a s r eh )   4861   w h ic h   ar r e f er r ed   to   as  ad v er s ar ies.  T h cr y p to g r ap h y   is   ab o u co n s tr u ctio n   a n d   a n al y s is   ab o u th e   p r o to co ls   w h ic h   p r ev en t t h p u b lic  o r   th ir d   p ar ty   f r o m   r ea d i n g   t h p r iv ate  m es s ag e s   [ 7 ].   T h r ea s o n   t o   u s cr y p to g r ap h y   in   a   telec o m m u n icatio n   n et w o r k   is   t h at  t h n et w o r k   s y s te m   is   v u l n er ab le  to w ar d s   v ar io u s   r is k   a n d   t h r ea d u e   to   d ata  co n f id en tiali t y ,   d ata  au th en ticatio n ,   d ata  i n teg r it y   a n d   n o n - r ep u d iatio n   [ 8 ] .     T h m o d er n   cr y p to g r ap h y   is   in ter s ec ted   i n   t h elec tr ical   en g r ain i n g ,   m at h e m a tics ,   p h y s ics   an d   co m m u n icatio n   s er v ices  a n d   it  h as  b r o u g h t h s ec u r it y   to w ar d s   ch ip - b ased   p a y m e n ts ,   d ig ita cu r r ies,   elec tr o n ic  co m m er ce   an d   m i litar y   co m m u n icatio n   [ 9 - 1 1 ] .   T h cr y p to g r ap h y   r ef er s   to   en cr y p ti o n   a n d   it   en s u r es  t h co n v er s io n   o f   i n f o r m at io n .   T h m o d er n   cr y p to lo g y   is   b ased   o n   co m p u ter   s c ien ce   p r a ctice s   an d   m at h e m a tical  f ac ts   [ 1 2 ,   1 3 ] .   T h alg o r ith m s   ar d ev elo p ed   ar o u n d   th co m p u tatio n al  h a r d n ess   as s u m p tio n s   w h ic h   ar h ar d   to   b r ea k   b y   an   ad v er s ar y .   T h F ig u r e   1   illu s tr ates th e n cr y p tio n   al g o r ith m .           Fig u r 1 .     E n cr y p tio n   al g o r ith m       T h er ar tw o   m aj o r   r eq u ir e m en ts   f o r   th cr y p to g r ap h y   [ 1 4 - 1 6 ]:   a.   T h f ir s is   t h at  it  m u s b co m p u tatio n all y   in f ea s ib le  to w ar d s   d er iv i n g   th p lai n te x f r o m   cip h er te x t   w it h i n   t h k n o w led g o f   d ec r y p tio n   k e y   b.   An o th er   r eq u ir e m e n t   is   th a i m u s b co m p u tatio n all y   i n f ea s ib le  to   d er iv e   c y p h er   te x f r o m   p lai n   tex t   w it h i n   t h k n o w led g to w ar d s   en cr y p ti n g   k e y   Hen ce ,   t h ese  t w o   co n d itio n s   m u s b s a tis f ied   e v en   w h ic h   t h d ec r y p tio n   a n d   en cr y p tio n   alg o r ith m s   ar k n o w n .   I n   ad d itio n ,   t h s y m m etr ic  cr y p to g r ap h y   i s   r ef er r ed   as  th cr y p to g r ap h ic  s y s te m   w h er th s a m e   o r   th s i m i lar   k e y   is   ap p lie d   f o r   th e   p u r p o s o f   d ec r y p tio n   o r   en cr y p tio n   [ 1 7 1 8 ] .   I n   t h s y m m etr ic   cr y p to s y s te m ,   t h co m m u n i ca tio n   en titi es  s h ar th s ec r et  k e y   w h ic h   i s   s i m ila r   in   n a tu r [ 19 ].   T h as y m m etr ic  is   th e   p u b lic   k e y   w h ich   is   u s ed   in   th e   cr y p to g r ap h y   s y s te m   t h at  i n cl u d es  th e   p air   o f   k e y s .   I in cl u d es  p r iv ate  a n d   p u b lic   k e y   w h er t h p u b lic  k e y   is   d is tr ib u ted   b u t h p r iv ate  k e y   r e m ai n s   s ec r et  b y   th e n tit y .   He n ce ,   t h er ar e   t w o   v ar io u s   t y p es   o f   a s y m m etr ic  k e y   p air s   w h ic h   i n cl u d d ec r y p tio n   a n d   en cr y p tio n   o f   d ata  w h ile  t h r e s t te ch n o lo g ie s   o n l y   g e n er ate  an d   v alid ate  t h d ig ital  s ig n at u r e.     T h aim   o f   t h i s   r esear ch   is   to   ex a m in w a y s   b y   w h ic h   th t elec o m m u n icatio n   n et w o r k   s e cu r it y   ca n   b en h an ce d   w it h i n   t h 4 an d   5 L T E   n et w o r k .   B ased   o n   th is   t h o b j ec tiv ar e:   a.   T o   ex p lo r th co n ce p t o f   cr y p to g r ap h y   i n   telec o m m u n icati o n   n et w o r k   s ec u r it y     b.   T o   ex p l o r th in f o r m atio n   ab o u cr y p to g r ap h ical l y   b ased   p r o to co ls   u s ed   b y   telec o m m u n i ca tio n   n et w o r k   f o r   s ec u r it y   p u r p o s   c.   T o   d eter m i n th I m p ac t o f   cr y p to g r ap h icall y   o n   s ec u r it y   i n     4 an d   5 L T E   n et w o r k s       2.   RE S E ARCH   M E T H O D     T h p a p er   p r esen ts   th e m p ir ical  in f o r m atio n   o n   telec o m m u n icatio n   n et w o r k   s ec u r i t y   th r o u g h   cr y p to g r ap h y   i n   4 a n d   5 L T E   n et w o r k s .   T h p ap er   f o cu s ed   o n   p r i m ar y   a n d   s ec o n d ar y   s o u r ce s .   T h p r im ar y   s o u r ce s   o f   t h p a p er   ar th e m p lo y ee s   w o r k i n g   i n   I T   d ep ar tm e n t s   o f   v ar io u s   telec o m m u n ica tio n   co m p a n ies   s u ch   as  H u a w ei,   E r icss o n ,   S T elec o m   a n d   T elef o n ica.   Hu a w e is   C h i n ese   T elec o m m u n icatio n   C o m p an y   an d   it  p r o v id es   p r o d u cts  an d   s er v ices   in   m o r th a n   1 0   co u n tr ies.   E r icss o n   is   S w ed is h   m u lti n atio n al   telec o m m u n icati o n   an d   n et w o r k i n g   co m p a n y   a n d   it p r o v id es b r o ad   in ter n et  s er v ices a n d   m o b ile   b r o ad b an d   s er v ice s .   SK   T elec o m   i s   So u t h   Ko r ea n   co m p an y   th at   p r o v id es  w ir e less   telec o m m u n icatio n   s er v ices  in   t h lo ca m ar k et.   L ast l y ,   T elef o n ica  i s   a   Sp an is h   m u l tin a tio n al  f ir m   w h ich   p r o v id es   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   6 Dec em b er   2 0 1 9   :   4 8 6 0   -   4 8 6 5   4862   telec o m m u n icatio n   s er v ices   w it h i n   t h Am er ica n   a n d   E u r o p ea n   m ar k et.   T h ca s e   s tu d y   ap p r o ac h   w a s   s elec ted   f o r   th p ap er   an d   4   ca s es  w er u s ed .   T h r es ea r ch   w a s   b a s ed   o n   d ed u ctiv ap p r o ac h   an d   th h y p o t h esi s   w a s   d e v elo p ed   to   g at h er   s p ec if ic   a n d   f ac t - b ased   d ata.   T h q u an t itati v e   r esear ch   m e th o d   allo w ed   q u a n ti f y i n g   t h u s o f   cr y p to lo g y   b y   t h ese   f ir s   a n d   its   i m p ac o n   t h telec o m m u n icat io n   n et w o r k   s ec u r it y .   A cc o r d in g   to   T ab le  1 ,   th e   q u esti o n n air w as  s elec ted   as  t h e   d ata  co llectio n   i n s tr u m en a n d   th p r i m ar y   r esp o n s e s   w er s e lecte d   w h o   w er w o r k i n g   i n   t h 4   co m p an ies.  T h to tal  s a m p le  s ize  o f   t h s tu d y   w a s   6 0   an d   f r o m   ea c h   co m p an y   2 0   r esp o n d en ts   w er ap p r o ac h ed .   T h e m p lo y ee   w o r k in g   i n   I n f o r m at io n   tech n o lo g y   d ep ar t m e n t,  th r esear ch   an d   d ev elo p m e n d ep ar tm e n a n d   cu s to m er   s er v i ce   d ep ar tm en w er e   s elec ted .   B esid es  th is ,   t h s ec o n d ar y   s o u r ce s   w er also   g at h er ed   in   o r d er   to   g ath e r   co m p r eh e n s iv e   p er s p ec tiv ab o u cr y p to g r ap h y .   T h s ec o n d ar y   s o u r ce s   w er g at h er ed   b y   e x p lo r in g   th v ar io u s   j o u r n als   r elev an to   th s ec u r it y   i n   th telec o m m u n icatio n   s ec to r   an d   th co n ce p o f   cr y p to g r ap h y .   T h cr o s s - s ec tio n a l   d ata  w as  g at h er ed   w it h i n   li m i ted   ti m an d   f r o m   li m ited   p o p u latio n .   T h e   d ata  w er p o o led   in to   SP SS   f o r   th s ta tis tica test in g   a n d   th o n e - s a m p le  t - te s a n d   P ea r s o n   co r r elatio n   test   w a s   p e r f o r m ed   to   id en ti f y   th i m p ac o f   SS H,   SS L ,   Ker b er o s   P GP   an d   SE T   p r o t o co o n   p r o v id in g   telec o m m u n icati o n   n et w o r k   s ec u r it y   w it h i n   4 an d   5 L T E   n et w o r k .           T ab le  1 .   T h q u esti o n n a ir e   S t a t e me n t s   S t r o n g l y   D i sag r e e   D i sag r e e   N e u t r a l   A g r e e   S t r o n g l y   A g r e e   SSH   M y   c o mp a n y   u se s Se c u r e   sh e l l   t o   se c u r e   t h e   r e mo t e   l o g i n             M y   c o mp a n y   u se   st r o n g   a u t h e n t i c a t i o n   w i t h   e n c r y p t i o n             S S L   M y   c o mp a n y   u se   se c u r e   so c k e t   l a y e r s   t o   e st a b l i s h   e n c r y p t e d   l i n k s             T h e   u se   o f   S S L   e n su r e s t h a t   t h e   i n f o r mat i o n   t r a n s mi t   b e t w e e n   t h e   b o w e r   a n d   se r v e r   r e mai n e n c r y p t e d             K e r b e r o s   M y   c o mp a n y   p r o v i d e s st r o n g   a u t h e n t i c a t i o n     t h r o u g h   u si n g   K e r b e r o s p r o t o c o l             T h e   c o mp a n y   u se s se c r e t - k e y   f o r   t h e   c r y p t o g r a p h y             P G P   M y   c o mp a n y   e n su r e s c r y p t o g r a p h i c   p r i v a c y   a t h e   w e b   o f   t r u st             B y   u se   o f   P G P   t h e   i n f o r mat i o n   i s se c u r e d   t h r o u g h o u t   si g n i n g ,   e n c r y p t i o n   a n d   d e c r y p t i o n             S ET   M y   c o mp a n y   o f f e r s se c u r i t y   a n d   i n t e g r i t y   b y   u si n g   S ET             T h e   S ET   e n su r e s re st r i c t i o n   t o w a r d s s h a r i n g   a n y   i n f o r mat i o n   w i t h   t h i r d   p a r t y             N e t w o r k   S e c u r i t y   D u e   t o   a p p l i c a t i o n   o f   c r y p t o g r a p h y   p r o t o c o l   t h e   n e t w o r k   sy st e m i s se c u r e d             T h e   c o mp a n y   e n su r e s p r e v e n t i v e   me a su r e s t o   r e d u c e   se c u r i t y   t h r e a t   a n d   p r o v i d e   saf e t y                 3.   RE SU L T A ND  AN AL Y SI S     T h T ab le   2   a r th cr y p to g r ap h y   b ased   p r o to c o ls   u s ed   b y   telec o m m u n icatio n   n et w o r k   i n   o r d er   t o   en h a n ce   th e ir   s ec u r it y .   T h T ab le   3   an d   T ab le  4   s u m m ar izes  th o n an d   t - te s s a m p le  p er f o r m ed   o n   th ab o v p r o to co ls .       T ab le  2 .   T h e   p r o to co ls   SSH   S e c u r e   S h e l l   S S L   S e c u r e   so c k e t   L a y e r   K e r b e r o s   N e t w o r k   P r o t o c o l   P G P   P r e t t y   g o o d   P r i v a c y   S ET   S e c u r e   El e c t r o n i c   P r o t o c o l   N e t w o r k   S e c u r i t y   N e t w o r k   S e c u r i t y   p r o t o c o l   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       E n s u r in g   telec o mmu n ica tio n   n etw o r s ec u r ity  th r o u g h   cryp t o lo g y:   a   ca s o 4 a n d   . . .   ( A d n a n   Ma n a s r eh )   4863   T ab le  3 .   On e - s a m p le  t est     N   M e a n   S t d .   D e v i a t i o n   S t d .   M e a n   SSH   60   3 . 6 7 5   0 . 6 6 9 0 8   0 . 0 8 6 3 8   S S L   60   4 . 1 2 5   0 . 6 4 8 5   0 . 0 8 3 7 2   K e r b e r o s   60   3 . 8   0 . 9 2 6 0 8   0 . 1 1 9 5 6   P G P   60   3 . 6 5 8 3   0 . 5 4 8 4 3   0 . 0 7 0 8   S ET   60   3 . 8 7 5   0 . 7 5 7 0 3   0 . 0 9 7 7 3   N e t w o r k   S e c u r i t y   60   3 . 6 1 6 7   0 . 9 0 3 7   0 . 1 1 6 6 7       T ab le  4 .   T - s a m p le  t est     t   df   S i g .   ( 2 - t a i l e d )   M e a n   u p p e r   l o w e r   SSH   4 2 . 5 4 6   59   0   3 . 6 7 5   3 . 5 0 2 2   3 . 8 4 7 8   S S L   4 9 . 2 7 1   59   0   4 . 1 2 5   3 . 9 5 7 5   4 . 2 9 2 5   K ER B ER O S   3 1 . 7 8 4   59   0   3 . 8   3 . 5 6 0 8   4 . 0 3 9 2   P G P   5 1 . 6 7   59   0   3 . 6 5 8 3   3 . 5 1 6 7   3 . 8   S ET   3 9 . 6 4 9   59   0   3 . 8 7 5   3 . 6 7 9 4   4 . 0 7 0 6   N e t w o r k   S e c u r i t y   31   59   0   3 . 6 1 6 7   3 . 3 8 3 2   3 . 8 5 0 1       SS   I is   u s ed   as  t h e n cr y p ted   tu n n el   f o r   th p u r p o s o f   d ata  ex ch a n g e.   I i s   u s ed   a s   t h tr an s p o r t   la y er   f o r   th e   n o n - s ec u r p r o to co ls .   T h SS p r o v id es   th s ec u r it y   s er v ices  b y   e n s u in g   cr y p to g r ap h i c   m ec h a n i s m .   T h v ar iab le  w a s   p r o v ed   w it h   th s ig   v alu o f   0 . 0 0 0   an d   th m ea n   d if f er en ce   w as  3 . 6 7 5 0 0 .   B esid es  th is ,   t h v al u w as   4 2 . 5 4 6   an d   th n u m b er   o f   r esp o n d en ts   w a s   6 0   an d   th s tan d ar d   er r o r   w as   . 6 6 8 9 0 8 .   SS L     T h SS L   p r o to co ls   ar u s ed   a s   t h e n cr y p ted   t u n n el  i n   o r d er   to   cr ea te  t h ch an n el   f o r   ex ch a n g o f   ar b itra r y   d ata  w h ic h   i s   th tr an s p o r m ec h a n is m   f o r   th n o n - s ec u r p r o to co ls   [ 2 ] .   T h SS L   p r o v id es  th s ec u r it y   s er v ice s   w h ic h   ai m s   to   p r o tect  ag ain s th r ep l y   o f   attac k s .   T h v ar iab le  w as  p r o v ed   w it h   t h s i g   v al u o f   0 . 0 0 0   a n d   th m ea n   d i f f er en ce   w a s   4 . 1 2 5 0 0 .   B esid es  t h is ,   th v al u w as  4 2 . 2 7 1   an d   th n u m b er s   o f   r esp o n d en t s   wer 6 0   an d   th s tan d ar d   er r o r   w a s   . 0 8 3 7 2 .     KE R B E R OS     T h Ker b er o s   i s   t h co m p lex   p r o to co ls   w h ic h   ar ap p lied   in   t h o p en   s y s te m   i n   o r d er   to   en s u r m u l tip le  au t h en t icati o n s   f o r   th s er v er   an d   th clie n [ 2 0 ] .   I t   is   b ased   o n   u n iq u c o m p ar is o n   to w ar d s   s i m ilar   a u th e n ticat io n   p r o to co ls   w h ich   is   u s ed   i n   t h s y m m etr ic  k e y   [ 2 1 ] .   T h v ar iab le  w a s   p r o v ed   w it h   th s i g   v al u o f   0 . 0 0 0   an d   t h m ea n   d if f er en ce   w a s   3 . 8 0 0 0 0 .   B esid es  t h is ,   th v alu w as  3 1 . 7 8 4   an d   th n u m b er   o f   r esp o n d en ts   w a s   6 0   an d   th s ta n d ar d   er r o r   w a s   . 9 2 6 0 8 .     P GP     T h P GP   is   ap p lied   f o r   th e n cr y p tio n   o n   co n te x b y   u s i n g   an   as y m m etr ic  e n cr y p t io n   k e y .   I en s u r es   d ata  i n te g r it y ,   co n f i d en tiall y   a n d   u s f o r   t h s ec u r it y   m ec h a n is m   [ 2 2 2 3 ] .   T h v ar i ab le  w a s   p r o v ed   w it h   t h s i g   v al u o f   0 . 0 0 0   a n d   th m ea n   d i f f er en ce   w a s   3 . 6 5 8 3 3 .   B esid es  t h is ,   th v al u w as  5 1 . 6 7 0   an d   th n u m b er s   o f   r esp o n d en t s   wer 6 0   an d   th s tan d ar d   er r o r   w a s   . 5 4 8 4 3 .     SET     T h SET   p r o t o co is   d ev elo p ed   in   o r d er   to   p r o tect  th cr e d it  ca r d   tr an s ac tio n   o n   t h in ter n et.   I s u p p lier s   th s ec u r it y   s er v i ce s   an d   u s ed   th m ec h a n is m   o f   cr y p to g r ap h icall y   [ 17 ,   2 4 ] .   T h v ar iab le  w as  p r o v ed   w it h   t h s i g   v alu e   o f   0 . 0 0 0   an d   th m ea n   d if f er e n ce   w a s   3 . 8 7 5 0 0 .   B esid es  th is ,   t h e   v al u w as   3 9 . 6 4 9   an d   th n u m b er s   o f   r esp o n d en ts   w er 6 0   an d   th s tan d ar d   er r o r   w a s   . 7 5 7 0 3 .     T h co r r elatio n   m o d el  p r o v es  th s tr o n g   r elatio n s h ip   a m o n g   v ar iab les   th at  s h o w n   in   T ab le  5 .   B ase d   o n   th T ab le  5 ,   it is   co n clu d ed   in   T ab le  6 .       T ab le  5 .   C o r r elatio n s     SSH   S S L   K ER B ER O S   P G P   S ET   N e t w o r k   S e c u r i t y   SSH   P e a r so n   C o r r e l a t i o n   1   . 4 7 6 **   . 4 2 0 **   0 . 0 3 9   . 3 7 0 **   . 4 7 0 **   S i g .   ( 2 - t a i l e d )   0   0   0 . 0 0 1   0 . 7 6 9   0 . 0 0 4   0   N   60   60   60   60   60   60   S S L   P e a r so n   C o r r e l a t i o n   . 4 7 6 **   1   . 7 6 2 **   0 . 2 2 9   . 4 2 1 **   . 7 1 9 **   S i g .   ( 2 - t a i l e d )   0   0   0   0 . 0 7 8   0 . 0 0 1   0   N   60   60   60   60   60   60   K ER B ER O S   P e a r so n   C o r r e l a t i o n   . 4 2 0 **   . 7 6 2 **   1   . 3 3 9 **   . 7 4 9 **   . 9 0 4 **   S i g .   ( 2 - t a i l e d )   0 . 0 0 1   0   0   0 . 0 0 8   0   0   N   60   60   60   60   60   60   P G P   P e a r so n   C o r r e l a t i o n   0 . 0 3 9   0 . 2 2 9   . 3 3 9 **   1   0 . 1   . 3 3 8 **   S i g .   ( 2 - t a i l e d )   0 . 7 6 9   0 . 0 7 8   0 . 0 0 8     0 . 4 4 9   0 . 0 0 8   N   60   60   60   60   60   60   S ET   P e a r so n   C o r r e l a t i o n   . 3 7 0 **   . 4 2 1 **   . 7 4 9 **   0 . 1   1   . 6 7 8 **   S i g .   ( 2 - t a i l e d )   0 . 0 0 4   0 . 0 0 1   0   0 . 4 4 9   0   0   N   60   60   60   60   60   60   N e t w o r k   S e c u r i t y   P e a r so n   C o r r e l a t i o n   . 4 7 0 **   . 7 1 9 **   . 9 0 4 **   . 3 3 8 **   . 6 7 8 **   1   S i g .   ( 2 - t a i l e d )   0   0   0   0 . 0 0 8   0   0   N   60   60   60   60   60   60   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   6 Dec em b er   2 0 1 9   :   4 8 6 0   -   4 8 6 5   4864   T ab le  6 .   Su m m ar y   P r o t o c o l   S i g   v a l u e   P e a r so n   V a l u e   C o n c l u s i o n   SSH   0   0 . 4 7 6   S t r o n g   r e l a t i o n s h i p   S S L   0   0 . 4 2   S t r o n g   r e l a t i o n s h i p   K ER B ER O S   0   0 . 0 3 9   M o d e r a t e   r e l a t i o n s h i p   P G P   0   0 . 7 6 9   S t r o n g   r e l a t i o n s h i p   S ET   0   0 . 3 7   S t r o n g   r e l a t i o n s h i p   N e t w o r k   S e c u r i t y   0   - 4 7 0   S t r o n g   r e l a t i o n s h i p       4.   CO NCLU SI O N     T h an al y s is   p r esen t s   i n   th p ap er   s u m m ar ies  t h at  f o r   telec o m m u n icatio n   n et w o r k   i is   e s s e n tial  to   en s u r s ec u r it y   i n   o r d er   to   av o id   th attac k s .   T h telec o m m u n icatio n   n et w o r k   s ec u r it y   e n s u r es  co n f id en tia lit y   th at  m ak e s   th d ata  s ec u r ed   b y   e n s u r i n g   t h at  t h ac ce s s   d at ca n   ac ce s s   it.  B esid es  t h is ,   t h in te g r it y   allo w s   ass es s i n g   t h at  t h d ata  ca n n o b ch an g ed   o r   m alice .   I is   o p p o s ite  to   th alter atio n   an d   t h e   av ailab ilit y   en s u r e   th at  th d ata  i s   ac ce s s ib le  w h e n ev er   n ee d ed   an d   w i th o u an y   d estru ctio n .   T h er ef o r e,   in   th telec o m m u n icatio n   s ec to r   th n et w o r k   s ec u r it y   h elp s   in   s ec u r in g   t h i n f o r m at io n   s y s te m ,   an d   it  r es u lt s   in   th p r ev en tio n   a n d   d etec tio n   o f   d ata.   T h f i n d in g s   r ev ea t h at  t h cr y p to g r ap h y   p r o to co ls   s u ch   a s   SS H,   SS L ,   Ker b er o s   P G P   an d   SET   p r o v id telec o m m u n icati o n   n et w o r k   s ec u r it y   w it h i n   4 an d   5 L T E   n et w o r k   o f   H u a w ei,   E r ic s s o n ,   SK   T elec o m   an d   T elef o n ica.       RE F E R E NC E S     [1 ]   L .   M e rrien ,   e a l . ,   S y ste m   a n d   m e th o d   f o se c u re ly   u sin g   m u lt ip le  su b sc rib e p r o f il e w it h   a   se c u rit y   c o m p o n e n t   a n d   a   m o b il e   tele c o m m u n ica ti o n s   d e v ice ,   Pa ten N o . U S   9 , 6 4 7 , 9 8 4   B,   2 0 1 7 .   [2 ]   A .   Ra sh id ,   e a l . S c o p in g   t h e   c y b e se c u rit y   b o d y   o f   k n o w led g e ,     IEE S e c u rity  &   Priva c y ,   v ol .   1 6 ,     p p .   96 - 1 0 2   2 0 1 8 .   [3 ]   G .   P a re k h ,   et   al . Id e n ti fy in g   Co re   Co n c e p ts  o f   C y b e rse c u r it y R e su lt o Tw o   De lp h P r o c e ss e s,   IEE E   T ra n sa c ti o n o n   Ed u c a ti o n ,   v o l.   6 1 ,   p p .   11 - 20 ,   2 0 1 7 .   [4 ]   N.  F e rg u so n ,   e a l . ,   Cry p to g ra p h y   En g in e e rin g De sig n   P rin c ip les   a n d   P ra c ti c a A p p li c a ti o n s,   Ne w   Yo rk   Jo h n   W il e y   a n d   S o n ,   2 0 1 0 .   [5 ]   M .   M o sc a ,   Cy b e rse c u rit y   in   a n   Era  w it h   Qu a n t u m   Co m p u ters W il W e   Be   Re a d y ?   IEE S e c u rity  &   Priva c y ,   v o l.   1 6 ,   p p .   3 8 - 4 1 ,   2 0 1 8 .     [6 ]   A .   Jo h n ,   e a l . ,   Ov e rsi m p li fy in g   q u a n t u m   fa c to rin g ,   Na tu re ,   v o l.   499 ,   p p .   1 6 3 - 1 6 5 2 0 1 3   [7 ]   R.   T .   P e l ti e r,   In f o rm a ti o n   S e c u rit y   P o li c ies ,   P ro c e d u re s,  a n d   S tan d a rd s:   G u id e li n e f o Ef f e c ti v e   In f o r m a ti o n   S e c u rit y   M a n a g e m e n t ,   CRC P re ss ,   2 0 1 3 .   [8 ]   Y .   Ch o i e a l .,   S e c u ri ty   En h a n c e d   Us e A u th e n ti c a ti o n   P r o t o c o f o W irele ss   S e n so Ne t w o rk Us in g   El li p ti c   Cu rv e s Cr y p to g ra p h y ,   S e n so rs   (Ba se l) ,   v o l.   1 4 ,   p p .   1 0 0 8 1 - 1 0 1 0 6 2 0 1 4 .   [9 ]   K.  M .   A b d u ll a h ,   e a l . ,   Ne w   S e c u rit y   P ro to c o u sin g   Hy b rid   Cr y p to g ra p h y   A l g o rit h m   f o W S N ,   1 s In ter n a ti o n a l   Co n fer e n c e   o n   Co m p u ter   A p p li c a ti o n s &   In fo rm a ti o n   S e c u rity ,   IEE E   ICCAIS   2 0 1 8 .   p p .   1 - 6 ,   2 0 1 8 .   [1 0 ]   T .   Bin e a l . ,   A   se c u rit y   f ra m e w o rk   f o w irele s se n so n e tw o rk s ,   T h e   J o u rn a o Ch in a   Un ive rs it i e o P o sts  a n d   T e lec o mm u n ica ti o n s ,   v o l.   1 7 ,   p p .   118 - 1 2 2 ,   2 0 1 0 .   [1 1 ]   R.   Rizk e t   a l . ,   Tw o - p h a se   h y b rid   c r y p to g ra p h y   a l g o rit h m   f o w irele ss   s e n so n e tw o rk s,   J o u rn a o El e c trica l   S y ste ms   a n d   In f o rm a ti o n   T e c h n o l o g y ,   v o l .   2 ,     p p .   2 9 6 - 3 1 3 ,   2 0 1 5 .   [1 2 ]   X .   G u o - bo   a n d   G .   L o n g ,   El li p ti c - Cu rv e - Ba se d   S e c u rit y   P ro c e ss o f o RF ID ,   IEE T ra n s a c ti o n o n   Co m p u ter s ,   v o l.   1 1 ,   p p .   1 5 1 4 - 1 5 2 7 2 0 0 8 .   [1 3 ]   A .   S a to h ,   e a l . A   S c a lab le  Du a l - F ield   El li p ti c   Cu rv e   Cr y p t o g ra p h ic  P r o c e ss o r,   IEE T ra n sa c ti o n o n   Co mp u ter s ,   v o l .   5 2 ,   p p .   4 4 9 - 4 6 0 ,   2 0 0 3 .   [1 4 ]   S .   Na g p a l e a l . Co ll a b o ra ti o n   o f   Cry p to g ra p h y   a n d   S teg a n o g ra p h y   f o En h a n c e d   S e c u rit y A   Re v ie w ,   In ter n a t io n a J o u rn a o E n g in e e rin g   S c ien c e   In v e n ti o n v o l.   7 p p .   2 3 1 9 - 6 7 2 6 20 18 .   [1 5 ]   M .   E.   S a leh e a l . Da ta  S e c u rit y   Us in g   Cr y p to g ra p h y   a n d   S teg a n o g ra p h y   T e c h n iq u e s,”   In ter n a t i o n a J o u r n a o Ad v a n c e d   Co mp u ter   S c ien c e   a n d   Ap p li c a ti o n s ,   v o l .   7 ,   p p .   3 9 0 - 3 9 7 ,   2 0 1 6 .   [1 6 ]   K.  R.   Ba b u e a l . A   S u rv e y   o n   Cr y p to g ra p h y   a n d   S teg a n o g ra p h y   M e th o d f o In f o rm a ti o n   S e c u rit y , ”  In ter n a t io n a J o u rn a o C o mp u ter   Ap p l ica ti o n s ,   v o l.   1 2 ,   p p .   13 - 1 7 ,   2 0 1 0 .   [1 7 ]   P a ti l   A .   a n d   G o u d a R . ,   A   Co m p a ra ti v e   S u rv e y   O f   S y m m e tri c   En c ry p ti o n   T e c h n iq u e F o W ir e les De v ice s ,   In ter n a t io n a J o u rn a o S c ien ti fi c   &   T e c h n o lo g y   Res e a rc h   IJ S T R , v ol .   2 ,   p p .   6 1 - 6 5 ,   2 0 1 3 .   [1 8 ]   S.   A .   V a n sto n e Ne x g e n e r a ti o n   se c u rit y   f o w irele ss e ll ip ti c   c u rv e   c r y p to g ra p h y ,   Co mp u te rs   &   S e c u rity ,   v o l.   2 2 ,   p p .   4 1 2 - 4 1 5 ,   2 0 0 3 .   [1 9 ]   M .   A g ra wa l,   e a l . A   Co m p a ra t iv e   S u rv e y   o n   S y m m e tri c   Ke y   E n c ry p ti o n   T e c h n iq u e s,   In ter n a ti o n a J o u r n a l   o n   Co mp u ter   S c ien c e   a n d   E n g in e e rin g   ( IJ CS E) v o l .   4 ,   p p . 8 7 7 - 8 8 2 ,   2 0 1 2 .   [2 0 ]   B.   C.   Ne u m a n e a l . Ke rb e r o s:  a n   a u t h e n ti c a ti o n   se rv ice   f o c o m p u ter  n e tw o rk s ,   IEE Co mm u n ic a ti o n M a g a zin e v o l.   3 2 p p .   33 - 38 ,   1 9 9 4 .   [2 1 ]   S .   M .   Be ll o v in ,   e a l . L im it a ti o n o f   th e   k e rb e ro a u th e n ica ti o n   sy ste m ,   Co mp u ter   Co mm u n i c a ti o n   Rev iew ,   v o l.   2 0 ,   pp.   1 1 9 - 1 3 2 ,   1 9 9 0 .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       E n s u r in g   telec o mmu n ica tio n   n etw o r s ec u r ity  th r o u g h   cryp t o lo g y:   a   ca s o 4 a n d   . . .   ( A d n a n   Ma n a s r eh )   4865   [2 2 ]   K .   S h a f in a h e a l . ,   F il e   S e c u ri ty   b a s e d   o n   P re tt y   G o o d   P riv a c y   (P G P Co n c e p t ,   Co m p u ter   a n d   In fo rm a t io n   S c ien c e v o l.   4 ,   p p .   1 0 - 2 8 ,   2 0 1 1 .   [2 3 ]   J.  D.  Ha n e y ,   T h e   u se   o f   c r y p to g ra p h y   to   c re a t e   d a ta  f il e   se c u rit y w it h   th e   Rij n d a e c ip h e b lo c k ,   J o u rn a o Co mp u t in g   S c ien c e s i n   Co l leg e ,   v o l.   2 1 ,   p p .   3 0 - 3 9 ,   2 0 0 6 .   [2 4 ]   S .   L u ,   e a l . ,   M o d e c h e c k in g   th e   se c u re   e lec tro n ic  tran sa c ti o n   (S ET p ro t o c o l,   Pro c e e d in g o t h e   S e v e n th   In ter n a t io n a S y mp o siu o n   M o d e li n g ,   An a lys is  a n d   S imu l a ti o n   o Co mp u ter   a n d   T e lec o mm u n i c a ti o n   S y ste ms M A S CO T S   ' 9 9 ,   1 9 9 9 .       B I O G RAP H I E S   O F   AUTH O RS         Adn a n   M a n a sr e h   w a s   b o rn   in   1 9 6 9 .   He   re c e iv e d   h is  B. S ,   M . S ,   f ro m   L e n in g ra d   P o ly tec h n ic   Un iv e rsit y ,   Ru ss ia  in   1 9 9 5 ,   1 9 9 7   a n d   P h . D ,   f ro m   S a in P e ters b u rg   S t a te  El e c tro tec h n ica l   Un iv e rsit y ,   Ru ss ia  in   2 0 0 1 .   Cu rre n tl y   h e   is   w o rk in g   a a n   A ss istan t   P ro f e ss o a th e   De p a rt m e n o El e c tri c a En g in e e rin g ,   A p p li e d   S c ien c e   P riv e Un iv e rsit y ,   Am m a n ,   Jo rd a n .   His  c u rre n re se a rc h   in tere sts in c lu d e   CM OS  tec h n o lo g ies   a n d   n a n o   d e v ice s tec h n o l o g i e s.         Dr .   Ah m e d   A.  M .   S h a r a d q h   r e c e iv e d   h is  P h De g re e   in   Co m p u ter,  c o m p u ti n g   s y ste m   a n d   n e tw o rk f ro m   Na ti o n a T e c h n ica o f   Uk ra in e   " K y i v   P o ly tec h n ic  In stit u te  Uk ra in e   in   2 0 0 7 .   S i n c e   2 0 0 9 ,   Dr.  A h m e d   sh a ra d q h   h a b e e n   a n   A ss o c iate   p ro f e ss o in   t h e   Co m p u ter   En g in e e rin g   De p a rtme n t,   F a c u lt y   o f   En g in e e rin g   T e c h n o lo g y ,   a t   Al - Ba lq a   Ap p li e d   Un iv e rsity .   His  re se a r c h   in tere sts  in c lu d e   P e rf o rm a n c e   o n e tw o rk ,   Qu a li t y   se r v ice s,  s e c u rit y   n e t w o rk ,   i m a g e   p ro c e ss in g ,   d ig it a sy ste m s d e sig n ,   o p e ra ti n g   s y ste m ,   a n d   M icro p r o c e ss o rs.            J a w d a S .   Alk a sa ss b e h   wa b o r n   in   A p ril ,   1 9 8 3   in   Jo rd a n .   He   re c e iv e d   h is  B. S c .   i n   Co m m u n ica ti o n En g in e e rin g ,   De p a rtme n o f   El e c tri c a En g in e e rin g ,   F a c u lt y   o f   En g in e e rin g ,   M u ’tah   Un iv e rsity ,   Jo rd a n   in   2 0 0 6 .   He   h a d   a   m a ste d e g r e e   in   C o m m u n ica ti o n   En g in e e rin g   f ro m   th e   Un iv e rsit y   o f   Jo rd a n   in   2 0 1 1 .   Cu rre n tl y ,   a   P h . D.  stu d e n a Ch in a   Un iv e rsity   o f   Ge o sc ien c e s   (W u h a n ).   His res e a rc h   in tere sts  i n c lu d e   d ig it a w irele ss   c o m m u n ic a ti o n   sy ste m s,  M IM O Rad a a n d   Ev o lu ti o n a ry   A lg o rit h m s       Dr   Aw Al - Q a isi   is  a n   a ss o c iate d   p ro f e ss o in   th e   Co m m u n ica ti o n   E n g i n e e rin g   De p a rtme n t,   F a c u lt y   o f   En g in e e rin g   a n d   T e c h n o l o g y ,   A l - Ba lq a ’  A p p li e d   Un iv e rsity ,   Jo rd a n .   Al - Qa isi   w a s   re c e iv e d   h is  P h a n d   M S c   i n   c o m m u n ica ti o n   a n d   sig n a p r o c e ss in g   f ro m   N e w c a stle  u n iv e rsit y   in   2 0 0 6   a n d   2 0 1 0   re sp e c ti v e l y .   Dr.   Aw re se a r c h   in ter e st  in c l u d e D ig it a sig n a p ro c e ss in g ,   se ism ic   sig n a p ro c e ss in g ,   W irele ss   c o m m u n ica ti o n ,   Dig it a c o m m u n ica ti o n   a n d   w irele ss   se n so n e tw o rk .   He   se r v e d   a re v ie w e r   in   m a n y   in tern a ti o n a jo u r n a ls  w h e re   h e   h a p u b li sh e d   m o re   th a n   1 6   sc ien ti f ic p a p e rs i n   th e   f ield   o f   c o m m u n ica ti o n   a n d   sig n a p r o c e ss in g .       Evaluation Warning : The document was created with Spire.PDF for Python.