پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه
ترجمه شده

پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه

عنوان فارسی مقاله: پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه
عنوان انگلیسی مقاله: Double verification protocol via secret sharing for low-cost RFID tags
مجله/کنفرانس: نسل آینده سیستم های رایانه ای - Future Generation Computer Systems
رشته های تحصیلی مرتبط: کامپیوتر، فناوری اطلاعات، فناوری اطلاعات و ارتباطات
گرایش های تحصیلی مرتبط: رایانش ابری، شبکه های کامپیوتری، سامانه های شبکه ای، دیتا
کلمات کلیدی فارسی: شناسایی با استفاده از فرکانس رادیویی (RFID)، کم هزینه، تایید متقابل، به اشتراک گذاری رمز، بسیار سبک
کلمات کلیدی انگلیسی: RFID - low-cost - mutual authentication - secret sharing - ultralightweight
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
نمایه: scopus - master journals - JCR
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.future.2018.07.004
دانشگاه: کالج علوم کامپیوتر و فناوری، دانشگاه عادی جیانگ سو، چین
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2019
ایمپکت فاکتور: 7.007 در سال 2019
شاخص H_index: 93 در سال 2020
شاخص SJR: 0.835 در سال 2019
شناسه ISSN: 0167-739X
شاخص Quartile (چارک): Q1 در سال 2019
صفحات مقاله انگلیسی: 25
صفحات ترجمه فارسی: 32 (1 صفحه رفرنس انگلیسی)
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
ترجمه شده از: انگلیسی به فارسی
وضعیت ترجمه: ترجمه شده و آماده دانلود
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: دارد
آیا منابع داخل متن درج یا ترجمه شده است: بله
آیا توضیحات زیر تصاویر و جداول ترجمه شده است: بله
آیا متون داخل تصاویر و جداول ترجمه شده است: بله
کد محصول: 10475
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ترجمه فارسی فهرست مطالب

چکیده


1. مقدمه


2. مقدمات


3. کارهای مرتبط


4. پروتکل پیشنهادی UMAPSS


4-1 چهار مرحله


4-2 چهار مکانیزم


5. تحلیل امنیتی


محرمانگی داده ها


صحت داده ها


گمنامی تگ


تایید هویت متقابل


عدم ردیابی


امنیت پیش رو


6. تجزیه و تحلیل مدل های حمله


علیه حمله تکرار


علیه حمله مرد میانی (MITM)


علیه حمله جعلی


علیه حمله ناهماهنگ کننده


علیه حمله افشاء


علیه حمله تانگو


7. تجزیه و تحلیل امنیتی


8. ارزیابی عملکرد


هزینه محاسباتی


نیازمندی ذخیره سازی


سربار ارتباطی


9. نتیجه گیری

فهرست انگلیسی مطالب

Abstract


1. Introduction


2. Preliminaries


3. Related Works


4. Our Protocol UMAPSS


4.1. Four Stages


4.2. Four Mechanisms


5. Security Analysis


Data Confidentiality


Data Integrity


Tag Anonymity


Mutual Authentication


Untraceability


Forward Security


6. Analysis on Attack Models


Against the Replay Attack


Against the MITM Attack


Against Counterfeiting Attack


Against Desynchronization


Against Disclosure Attack


Against the Tango Attack


7. Formal Security Analysis


8. Performance Evaluation


Computational Cost


Storage Requirement


Communication Overhead


9. Conclusion

نمونه ترجمه فارسی مقاله

چکیده


پیاده سازی تگ های RFID فراگیر و ارزان قیمت تر شده است. اغلب طراحی پروتکل های بسیار سبک تایید هویت برای چنین تگ هایی الزامی است. بسیاری از پروتکل های موجود همچنان بر توابع مثلثی تکیه دارند که دارای آسیب پذیری های امنیتی و حریم خصوصی هستند. این مقاله پروتکل بسیار سبک تایید هویت متقابل مبتنی بر روش به اشتراک گذاری کلید مخفی Shamir (UMAPSS)  را پیشنهاد می دهد. این پروتکل دربرگیرنده مکانیزم هایی برای تایید دوگانه ، کنترل جلسه ، تایید هویت متقابل  و به روز رسانی پویا به منظور ارتقاء امنیت است و از حریم خصوصی حفاظت می کند. این پروتکل بر دو عملیات ساده بیتی به نام های افزایش مبنای 2 یعنی 2m و تغییر چرخشی Rot (x,y) استوار است. 


تحلیل امنیتی نشان می دهد که این پروتکل دارای ویژگی های بسیار خوبی از نظر حریم خصوصی است و در عین حال حفاظت قدرتمندی را در برابر طیف وسیعی از حملات متداول ارائه می کند. این پروتکل امنیت معمول و الزامات کم هزینه را برای تگ های RFID فراهم می کند. همچنین نسبت به پروتکل های موجود دارای مزیت رقابتی است و امتیاز بالاتری از نظر هزینه محاسبات، ذخیهر سازی و سربار ارتباطی دارد.


1. مقدمه


شناسایی با استفاده از فرکانس رادیویی (RFID) شناسایی خودکار اشیا را از طریق امواج الکترومغناطیسی فراهم می کند که نیاز به هیچ گونه تماس فیزیکی ندارد. با توجه به افت شدید قیمت ها، سیستم های RFID به طور فزاینده در محیط های متنوع مورد استفاده قرار گرفته اند و نگرانی های امنیتی و حریم خصوصی را افزایش داده اند. بسیاری از پژوهش ها اشاره داشته اند که سیستم های RFID در برابر حملات مخرب عملیاتی [1,2] و حملات امنیتی [3,4] آسیب پذیر هستند. این موارد شامل استراغ سمع، ردیابی و تغییر پیام، بلاک کردن، مسدودسازی، جاسوسی، تحلیل ترافیک، حملات مرد میانی  (MITM)، قابلیت ردیابی و حملات ناهماهنگ کننده است. پروتکل های موثر تایید هویت به منظور بهبود مقاومت، اطمینان پذیری و امنیت در برابر حملات مهم فعال و غیر فعال از اهمیت زیادی برخوردار هستند.

نمونه متن انگلیسی مقاله

Abstract


RFID tags have become ubiquitous and cheaper to implement. It is often imperative to design ultralightweight authentication protocols for such tags. Many existing protocols still rely on triangular functions, which have been shown to have security and privacy vulnerabilities. This work proposes UMAPSS, an ultralightweight mutual-authentication protocol based on Shamir’s (2,n) secret sharing. It includes mechanisms for double verification, session control, mutual authentication, and dynamic update to enhance security and provide a robust privacy protection. The protocol relies only on two simple bitwise operations, namely addition modulo 2m and a circular shift Rot(x, y), on the tag’s end. It avoids other, unbalanced, triangular operations.


A security analysis shows that the protocol has excellent privacy properties while offering a robust defense against a broad range of typical attacks. It satisfies common security and the lowcost requirements for RFID tags. It is competitive against existing protocol, scoring favourably in terms of computational cost, storage requirement, and communication overhead.


1. Introduction


Radio Frequency Identification (RFID) brought automatic object identification by electromagnetic wave into sensor technology, requiring no physical contact, which was revolutionary. As costs steadily drop, RFID systems are increasingly deployed in varied environments, raising numerous security and privacy concerns. Many works have pointed out that RFID is vulnerable to practical malicious attacks (see [1] and [2]) and security threats (see [3] and [4]). These include eavesdropping, message interception and modification, blocking, jamming, counterfeiting, spoofing, traffic analysis, man in the middle (MITM), traceability, and desynchronization attacks. Effective authentication protocols to improve robustness, reliability, and security against major attacks, both passive and active, are crucial.

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۴۰,۲۰۰ تومان
خرید محصول
  • اشتراک گذاری در

دیدگاه خود را بنویسید:

تاکنون دیدگاهی برای این نوشته ارسال نشده است

پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه
مشاهده خریدهای قبلی
نوشته های مرتبط
مقالات جدید
نماد اعتماد الکترونیکی
پیوندها