چشم انداز راه حل های حفظ کننده حریم خصوصی و امنیت در اینترنت اشیا
ترجمه شده

چشم انداز راه حل های حفظ کننده حریم خصوصی و امنیت در اینترنت اشیا

عنوان فارسی مقاله: چشم انداز راه حل های حفظ کننده حریم خصوصی و امنیت در اینترنت اشیاء
عنوان انگلیسی مقاله: On perspective of security and privacy-preserving solutions in the internet of things
مجله/کنفرانس: شبکه های کامپیوتری - Computer Networks
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات، کامپیوتر
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، اینترنت و شبکه های گسترده، امنیت اطلاعات، رایانش ابری
کلمات کلیدی فارسی: رمزنگاری، اینترنت اشیاء، ارزیابی عملکرد، حریم خصوصی، امنیت
کلمات کلیدی انگلیسی: Cryptography - Internet of things - Performance evaluation - Privacy - Security
نوع نگارش مقاله: بررسی کوتاه (Mini Review)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.comnet.2016.03.011
دانشگاه: گروه ارتباطات، دانشگاه فناوری برنو، جمهوری چک
صفحات مقاله انگلیسی: 13
صفحات مقاله فارسی: 35
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2016
ایمپکت فاکتور: 4.637 در سال 2019
شاخص H_index: 127 در سال 2020
شاخص SJR: 0.845 در سال 2019
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 1389-1286
شاخص Quartile (چارک): Q1 در سال 2019
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 11198
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

اینترنت اشیاء (IoT) یک تنوع گسترده ای از دستگاهها از پلتفرمهای مختلف با ظرفیتهای محاسباتی و قابلیتهای متفاوت را گرد هم می آورد. هتروژنیتی شبکه و فراگیر بودن دستگاههای IoT سبب افزایش تقاضا در ارتباط با امنیت و حفاظت حریم خصوصی شده است. بنابراین، مکانیسمهای رمزنگاری باید به حد کافی قوی باشند تا این الزامات فزآینده را برآورده سازند، اما به طور همزمان باید به حد کافی کارا و موثر باشند تا بر روی دستگاههای منابع محدود اجرا شوند. در این مقاله، ما یک ارزیابی دقیق از عملکرد پرکابردترین الگوریتمهای رمزنگاری بر روی دستگاههای منابع محدود ارائه می کنیم که اغلب در شبکه های IoT ظاهر می شوند. ما عملکرد پریمیتیوهای متقارن همانند طرحهای امضای دیجیتال و طرحهای ارتقاء حریم خصوصی بر روی میکروکنترلرهای متعدد، کارتهای هوشمند و دستگاههای موبایل را ارزیابی می کنیم. به علاوه، ما آنالیز قابلیت استفاده از طرحهای بعدی (آینده)، همانند طرحهای رمزنگاری همریختی، امضاهای گروهی و طرحهای مبتنی بر ویژگی را ارائه می کنیم.

1-مقدمه

امروزه، اینترنت اشیاء (IoT) یک موضوع به طور گسترده در حال بحث در میان محققان، مهندسان و تکنسین ها می باشد. IoT تمایل دارد تا موج نوآوری بعدی باشد و تعریفهای بسیاری از پارادایم IoT وجود دارند. برای مثال، IoT می تواند به صورت یک شبکه ای از هویتهای هتروژن به شدت به هم پیوسته همانند تگها، سنسورها، دستگاههای جاسازی شده، دستگاههای الکترونیکی دستی و سرورهای عقب پایان (back-end) تعریف شود. IoT خدمات و اپلیکیشنهای جدید فراهم می کند که می توانند در خانه های هوشمند، اپلیکیشنهای انتقال (برای مثال شبکه های موقت فضایی-VANETها)، اندازه گیری هوشمند، گرید (شبکه) هوشمند و غیره به کار گرفته شوند. شکل1 مثالی از محیط IOT را ترسیم می کند و برخی تکنولوژیها و ابزارهایی را که می توانند در IoT استفاده شوند را نشان می دهد.

5- نتیجه گیری

کارها و تحقیقات بسیاری امنیت و حریم خصوصی در IoT را بحث می کنند. با این وجود، کارهای معدودی راه حلهای امنیت مفید و قابل اعمال به IoT را ارائه می کنند. این کار محدودیتهای حافظه و عملکرد پریمیتیوها و طرحهای رمزنگاری کنونی را بر روی انواع متعدد دستگاهها ارائه می کند که می توانند در IoT استفاده شوند. امروزه، رمزهای متقارن و توابع هش می توانند به آسانی بر خدمات IoT گنجانده شوند که از دستگاههای منابع محدود استفاده می کنند. این توابع تنها چند میلی ثانیه طول می کشند و می توانند بر روی میکروکنترلرهای حافظه محدود با RAM کمتر از 1 کیلوبایت اجرا شوند. طرحهای رمزنگاری نامتقارن و عملیاتهای حساب ماژولار می توانند در خدمات IoT و همچنین اپلیکیشنها استفاده شوند. به هر حال، دستگاهها باید حداقل RAM اندازه متوسط (یعنی بزرگتر از 4 کیلوبایت) و حافظه ذخیره سازی متوسط (یعنی بیشتر از 10 کیلوبایت) فراهم کنند. به علاوه، زمان اجرای برخی توابع و عملیاتهای رمزنگاری، برای مثال امضاء RSA توسط یک کلید خصوصی 2048 بیت، می تواند سبب یک تاخیر (لتنسی) بیش از صدها میلی ثانیه بر روی دستگاههای منابع محدود همانند میکروکنترلرهای MSP، کارتهای هوشمند و غیره شوند. برای مثال، اپلیکیشنهایی که داده ها را به طور همزمان امضاء و ارسال می کنند، نمی توانند چنین عملیاتهای هزینه بر محاسبه ای را بر روی دستگاههای منابع محدود به کار ببرند.

نمونه متن انگلیسی مقاله

Abstract

The Internet of Things (IoT) brings together a large variety of devices of different platforms, computational capacities and functionalities. The network heterogeneity and the ubiquity of IoT devices introduce increased demands on both security and privacy protection. Therefore, the cryptographic mechanisms must be strong enough to meet these increased requirements but, at the same time, they must be efficient enough for the implementation on constrained devices. In this paper, we present a detailed assessment of the performance of the most used cryptographic algorithms on constrained devices that often appear in IoT networks. We evaluate the performance of symmetric primitives, such as block ciphers, hash functions, random number generators, asymmetric primitives, such as digital signature schemes, and privacy-enhancing schemes on various microcontrollers, smart-cards and mobile devices. Furthermore, we provide the analysis of the usability of upcoming schemes, such as the homomorphic encryption schemes, group signatures and attribute-based schemes.

1. Introduction

Nowadays, the Internet of Things (IoT) is a widely-discussed topic among researchers, engineers and technicians. IoT tends to be the next wave of innovation and there are many definitions of the IoT paradigm. For example, IoT can be defined as a highly interconnected network of heterogeneous entities such as tags, sensors, embedded devices, hand-held devices and back-end servers. IoT provides new services and applications that can be deployed in smart homes, transport applications (e.g. Vehicular Ad hoc Networks - VANETs), smart metering, smart grid, etc. Fig. 1 depicts the example of the IoT environment and shows some technologies and appliances that can be used in IoT.

5. Conclusion

Many works and surveys discuss the security and privacy in the IoT. Nevertheless, only few concrete works present useful and applicable security solutions for IoT. This work presents the performance and memory limitations of current cryptographic primitives and schemes on various types of devices that can be used in IoT. Nowadays, symmetric ciphers and hash functions can be easily implemented into the IoT services that use constrained devices. These functions take only few milliseconds and can run on memory restricted microcontrollers with RAM less than 1 kB. Asymmetric cryptographic schemes and modular arithmetic operations can be used in the IoT services and applications as well. However, the devices should provide at least middle-sized RAM (e.g. > 4 kB) and storage memories (e.g. > 10 kB). Further, the time execution of some asymmetric cryptography functions and operations, for example, RSA signing by a 2048-bit private key, can cause a latency more than hundreds milliseconds on computationally constrained devices such as MSP microcontrollers, smart cards, etc. For example, applications that must sign and send data in real time cannot employ such computational expensive operations on restricted devices.

تصویری از فایل ترجمه

          

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده

1-مقدمه

2- امنیت و حریم خصوصی در IoT

2-1- مرورکلی راه حلهای ارتباطات ایمن، احراز هویت و ایجاد کلید در IoT

2-2- کارهای مرتبط

3- پریمیتیوهای طرحهای رمزنگاری بر روی دستگاههای متعدد

3-1- عملکرد پریمتیوهای رمزنگاری بر روی دستگاههای منابع محدود

3-2- عملکرد پریمیتیوهای رمزنگاری بر روی دستگاههای عملکرد متوسط و بالا

3-3- الزامات حافظه پریمیتیوهای رمزنگاری

4- چشم انداز تکنیکهای حریم خصوصی در اینترنت اشیاء

4-1- رویکردهای کلی برای حریم خصوصی و K ناشناسی داده ها

4-2- رمزنگاری همریختی

4-3- امضاهای گروهی و امضاهای حلقوی

4-4- امضاهای مبتنی بر ویژگی و رمزنگاری مبتنی بر ویژگی

4-5- مقایسه تکنیکهای حفظ کننده حریم خصوصی

5- نتیجه گیری

فهرست انگلیسی مطالب

Abstract

1. Introduction

2. Security and privacy in IoT

2.1. Overview of secure communication, authentication and key establishment solutions in IoT

2.2. Related works

3. Cryptographic primitives and schemes on various devices

3.1. Performance of cryptographic primitives on resource-constrained devices

3.2. Performance of cryptographic primitives on middle and high-performed devices

3.3. Memory requirements of cryptographic primitives

4. Perspective of privacy-preserving techniques in internet of things

4.1. General approaches for data privacy and k-anonymity

4.2. Homomorphic encryption

4.3. Group signatures and ring signatures

4.4. Attribute based signatures and attribute based encryption

4.5. Comparison of privacy-preserving techniques

5. Conclusion

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۴۰,۲۰۰ تومان
خرید محصول