پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه
ترجمه شده

پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه

عنوان فارسی مقاله: پروتکل تایید دوگانه از طریق به اشتراک گذاری رمز برای تگ های RFID کم هزینه
عنوان انگلیسی مقاله: Double verification protocol via secret sharing for low-cost RFID tags
مجله/کنفرانس: نسل آینده سیستم های رایانه ای - Future Generation Computer Systems
رشته های تحصیلی مرتبط: کامپیوتر، فناوری اطلاعات، فناوری اطلاعات و ارتباطات
گرایش های تحصیلی مرتبط: رایانش ابری، شبکه های کامپیوتری، سامانه های شبکه ای، دیتا
کلمات کلیدی فارسی: شناسایی با استفاده از فرکانس رادیویی (RFID)، کم هزینه، تایید متقابل، به اشتراک گذاری رمز، بسیار سبک
کلمات کلیدی انگلیسی: RFID - low-cost - mutual authentication - secret sharing - ultralightweight
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.future.2018.07.004
دانشگاه: کالج علوم کامپیوتر و فناوری، دانشگاه عادی جیانگ سو، چین
صفحات مقاله انگلیسی: 25
صفحات مقاله فارسی: 32
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2019
ایمپکت فاکتور: 7.007 در سال 2019
شاخص H_index: 93 در سال 2020
شاخص SJR: 0.835 در سال 2019
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 0167-739X
شاخص Quartile (چارک): Q1 در سال 2019
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 10475
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: دارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

پیاده سازی تگ های RFID فراگیر و ارزان قیمت تر شده است. اغلب طراحی پروتکل های بسیار سبک تایید هویت برای چنین تگ هایی الزامی است. بسیاری از پروتکل های موجود همچنان بر توابع مثلثی تکیه دارند که دارای آسیب پذیری های امنیتی و حریم خصوصی هستند. این مقاله پروتکل بسیار سبک تایید هویت متقابل مبتنی بر روش به اشتراک گذاری کلید مخفی Shamir (UMAPSS)  را پیشنهاد می دهد. این پروتکل دربرگیرنده مکانیزم هایی برای تایید دوگانه ، کنترل جلسه ، تایید هویت متقابل  و به روز رسانی پویا به منظور ارتقاء امنیت است و از حریم خصوصی حفاظت می کند. این پروتکل بر دو عملیات ساده بیتی به نام های افزایش مبنای 2 یعنی 2m و تغییر چرخشی Rot (x,y) استوار است. 

تحلیل امنیتی نشان می دهد که این پروتکل دارای ویژگی های بسیار خوبی از نظر حریم خصوصی است و در عین حال حفاظت قدرتمندی را در برابر طیف وسیعی از حملات متداول ارائه می کند. این پروتکل امنیت معمول و الزامات کم هزینه را برای تگ های RFID فراهم می کند. همچنین نسبت به پروتکل های موجود دارای مزیت رقابتی است و امتیاز بالاتری از نظر هزینه محاسبات، ذخیهر سازی و سربار ارتباطی دارد.

1. مقدمه

شناسایی با استفاده از فرکانس رادیویی (RFID) شناسایی خودکار اشیا را از طریق امواج الکترومغناطیسی فراهم می کند که نیاز به هیچ گونه تماس فیزیکی ندارد. با توجه به افت شدید قیمت ها، سیستم های RFID به طور فزاینده در محیط های متنوع مورد استفاده قرار گرفته اند و نگرانی های امنیتی و حریم خصوصی را افزایش داده اند. بسیاری از پژوهش ها اشاره داشته اند که سیستم های RFID در برابر حملات مخرب عملیاتی [1,2] و حملات امنیتی [3,4] آسیب پذیر هستند. این موارد شامل استراغ سمع، ردیابی و تغییر پیام، بلاک کردن، مسدودسازی، جاسوسی، تحلیل ترافیک، حملات مرد میانی  (MITM)، قابلیت ردیابی و حملات ناهماهنگ کننده است. پروتکل های موثر تایید هویت به منظور بهبود مقاومت، اطمینان پذیری و امنیت در برابر حملات مهم فعال و غیر فعال از اهمیت زیادی برخوردار هستند.

نمونه متن انگلیسی مقاله

Abstract

RFID tags have become ubiquitous and cheaper to implement. It is often imperative to design ultralightweight authentication protocols for such tags. Many existing protocols still rely on triangular functions, which have been shown to have security and privacy vulnerabilities. This work proposes UMAPSS, an ultralightweight mutual-authentication protocol based on Shamir’s (2,n) secret sharing. It includes mechanisms for double verification, session control, mutual authentication, and dynamic update to enhance security and provide a robust privacy protection. The protocol relies only on two simple bitwise operations, namely addition modulo 2m and a circular shift Rot(x, y), on the tag’s end. It avoids other, unbalanced, triangular operations.

A security analysis shows that the protocol has excellent privacy properties while offering a robust defense against a broad range of typical attacks. It satisfies common security and the lowcost requirements for RFID tags. It is competitive against existing protocol, scoring favourably in terms of computational cost, storage requirement, and communication overhead.

1. Introduction

Radio Frequency Identification (RFID) brought automatic object identification by electromagnetic wave into sensor technology, requiring no physical contact, which was revolutionary. As costs steadily drop, RFID systems are increasingly deployed in varied environments, raising numerous security and privacy concerns. Many works have pointed out that RFID is vulnerable to practical malicious attacks (see [1] and [2]) and security threats (see [3] and [4]). These include eavesdropping, message interception and modification, blocking, jamming, counterfeiting, spoofing, traffic analysis, man in the middle (MITM), traceability, and desynchronization attacks. Effective authentication protocols to improve robustness, reliability, and security against major attacks, both passive and active, are crucial.

ترجمه فارسی فهرست مطالب

چکیده

1. مقدمه

2. مقدمات

3. کارهای مرتبط

4. پروتکل پیشنهادی UMAPSS

4-1 چهار مرحله

4-2 چهار مکانیزم

5. تحلیل امنیتی

محرمانگی داده ها

صحت داده ها

گمنامی تگ

تایید هویت متقابل

عدم ردیابی

امنیت پیش رو

6. تجزیه و تحلیل مدل های حمله

علیه حمله تکرار

علیه حمله مرد میانی (MITM)

علیه حمله جعلی

علیه حمله ناهماهنگ کننده

علیه حمله افشاء

علیه حمله تانگو

7. تجزیه و تحلیل امنیتی

8. ارزیابی عملکرد

هزینه محاسباتی

نیازمندی ذخیره سازی

سربار ارتباطی

9. نتیجه گیری

فهرست انگلیسی مطالب

Abstract

1. Introduction

2. Preliminaries

3. Related Works

4. Our Protocol UMAPSS

4.1. Four Stages

4.2. Four Mechanisms

5. Security Analysis

Data Confidentiality

Data Integrity

Tag Anonymity

Mutual Authentication

Untraceability

Forward Security

6. Analysis on Attack Models

Against the Replay Attack

Against the MITM Attack

Against Counterfeiting Attack

Against Desynchronization

Against Disclosure Attack

Against the Tango Attack

7. Formal Security Analysis

8. Performance Evaluation

Computational Cost

Storage Requirement

Communication Overhead

9. Conclusion

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۴۰,۲۰۰ تومان
خرید محصول