دانلود مقاله تحلیل رمز پروتکل احراز هویت برای محیط اینترنت اشیاء به کمک ابر
ترجمه شده

دانلود مقاله تحلیل رمز پروتکل احراز هویت برای محیط اینترنت اشیاء به کمک ابر

عنوان فارسی مقاله: تحلیل رمز پروتکل احراز هویت برای محیط اینترنت اشیاء به کمک ابر
عنوان انگلیسی مقاله: Cryptanalysis of Authentication Protocol for Cloud Assisted IoT Environment
مجله/کنفرانس: علوم کامپیوتر پروسدیا - Procedia Computer Science
رشته های تحصیلی مرتبط: مهندسی کامپیوتر - مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: امنیت اطلاعات - رایانش ابری - اینترنت و شبکه های گسترده
کلمات کلیدی فارسی: IOT (اینترنت اشیا) - ابر - حسگرها - پروتکل های احراز هویت
کلمات کلیدی انگلیسی: IOT - Cloud - Sensors - Authentication Protocols
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.procs.2023.03.120
لینک سایت مرجع: https://www.sciencedirect.com/science/article/pii/S1877050923006555
نویسندگان: Nishant Doshi - Payal Chaudhari
دانشگاه: دانشگاه انرژی پاندیت دیندایال، گاندیناگار، گجرات، هند
صفحات مقاله انگلیسی: 6
صفحات مقاله فارسی: 10
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2023
ایمپکت فاکتور: 2.562 در سال 2022
شاخص H_index: 109 در سال 2023
شاخص SJR: 0.507 در سال 2022
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 1877-0509
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
فرمول و علائم در ترجمه: تایپ شده است
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 13942
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
فرضیه: ندارد
درج شدن منابع داخل متن در ترجمه: به صورت عدد درج شده است
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ضمیمه: ندارد
پاورقی: ندارد
نمونه ترجمه فارسی مقاله

چکیده
     امروزه حسگرها به دلیل مزایایی مانند هزینه کم، نگهداری اندک، محیط خصمانه و سایر موارد در برنامه های کاربردی مبتنی بر بی سیم نقش مهمی ایفا می کنند. از سوی دیگر فناوری های مبتنی بر ابر روز به روز در حال افزایش هستند تا به منظور پردازش بخش بزرگی از داده در زندگی افراد حضور داشته باشند. همچنین اینترنت اشیاء (IOT) با استفاده از حسگرها برای برنامه های کابردی مختلف مبتنی بر اینترنت و اتصال به آنها از طریق ابر مسیری باز می کند. موضوع اصلی در تمام این فناوری ها احراز هویت است یعنی کاربر از راه دور بتواند به سرور دسترسی داشته باشد و از طریق کانال ناامن احراز هویت انجام دهد. در حال حاضر، لی و همکاران طرح احراز هویت را در محیط مبتنی بر IOT با استفاده از حسگرها پیشنهاد کردند و ادعا کردند که در برابر حملات مختلف ایمن است. با این حال، ما در این تحقیق این طرح پیشنهادی را تحلیل کرده ایم و ثابت کرده ایم که هنوز مستعد کنترل کلید، هماهنگ سازی زمان و تایید کننده سرقت شده است. علاوه بر این، هزینه سرباری برای تایید وجود خواهد داشت که می تواند باعث حمله DoS برای راه اندازی بزرگ شود. 

 

1. مقدمه
     فناوری امروزی اینترنت اشیا در حوزه های مختلف زندگی انسان مانند شهر هوشمند، کشاورزی هوشمند، حمل و نقل هوشمند و غیره مسیری باز می کند [8-1].  حسگرها نقش حیاتی در برنامه های کاربردی مبتنی بر اینترنت اشیا برای وظایف لازم در محیط های خصمانه دارند. به عبارت دیگر، فناوری های مبتنی بر ابر به دلیل سطح بالای داده برنامه های مبتنی بر اینترنت اشیا نقش حیاتی دارند.
     یکی از مباحث غالب در این سناریو احراز هویت از دستگاه حسگر به سرور نهایی است. بنابراین، در ابتدا لامپورت برای رفع این مشکل طرح پروتکل از راه دور احراز هویت کاربر را پیشنهاد می کند که در این طرح کاربر می تواند کلید جلسه سرور را جدا از احراز هویت قرار دهد حتی اگر فاصله فیزیکی بین آنها بسیار بیشتر باشد. 
در واقع، موافقت کلید و همچنین احراز هویت موضوع اصلی برای شروع هر انتقال داده است. طرح های موجود را می توان به صورت گسترده به دسته های مختلفی مانند یک عاملی، دو عاملی و سه عاملی دسته بندی کرد [39-10]. در واقع، سه عاملی ایمن تر خواهد بود اما به زیرساخت های بیشتری نسبت به سایرین نیاز دارد. از آنجایی که پیام ها در کانال باز منتقل می شوند، کانال در معرض حملات مختلفی مانند کارت هوشمند سرقت شده، حمله مرد میانی و غیره قرار می گیرد.
     تعداد زیادی از محققان پس از تحقیق [46-40] پروتکل های مختلف موافقت کلید و همچنین تحلیل رمزی مشخص طرح های قبلی را پیشنهاد کرده اند. اخیرا لی و همکاران در [47] سه طرح احراز هویت سه عاملی پیشنهاد کردند و اثبات کردند که در مقایسه با طرح های قبلی کارا و همچنین ایمن است. با این حال، ما در این مقاله اثبات کرده ایم که این طرح هنوز مستعد حملات مختلف است.

4. نتیجه گیری و تحقیقات آینده
     اینترنت اشیاء، حسگرها و ابرها فناوری های امروزی هستند که نقش کلیدی در شکل دهی آینده ما دارند. همانطور که بحث شد، احراز هویت و موافقت کلید موضوع ضروری در هر یک از این فناوری ها است. رویکرد اخیر توسط لی و همکاران در این مقاله تحلیل می شود و مشخص می شود که در برابر حملات مختلف ناامن است. در آینده، می توان طرح کارآمدتر و ایمن تری را طراحی کرد. 

نمونه متن انگلیسی مقاله

Abstract

     In today's wireless based applications, sensors are playing the vital role due to its pluses like low cost, low maintenance, hostile environment etc. On other end, cloud based technologies are increasing day-by-day to make its presence in the life of people for processing large chunk of data. Also, Internet of Things (IoT) is making its way by utilizing the sensors for various internet based applications and to connect to them with cloud. In all of these technologies, the major issue is authentication i.e. user from distance can access the server and authenticate via insecure channel. Recently, Lee et al. proposed the authentication scheme in IoT based environment using sensors and claimed it to be secure against various attacks. However, in this research we have analyzed the scheme and prove that it is yet susceptible to key control, time synchronization and stolen verifier. In addition, there will be overhead for verification which can lead to the DoS attack for large setup.

1. INTRODUCTION

     Internet of Things (IoT) is making its way in today’s technology in various areas of the human life like smart city, smart agriculture, smart transportation etc. [1-8]. Sensors are applying the vital role in IoT based applications forrequired tasks in hostile environments. On the other side, cloud based technologies makes its vital role due to high level of data from the IoT based applications.

     One of the prevalent issues in this scenario is authentication from sensor device to the end server. Thus, to resolve this issue in [9], Lamport firstly propose the scheme of remote user authentication protocol in which user can set the session key with server apart from authentication even though the physical distance between them is much larger.

     Indeed, key agreement as well as authentication is prime issue for any data transfer to begin. The existing schemes can be broadly classified into various categories like one factor, two factor and three factors [10-39]. Indeed, three factor will be more secures however requires more infrastructure as to others. As the messages are transmitted on the open channel, the channel is susceptible to the various attacks like stolen smart card, man-in-middle, etc.

     Afterwards in research [40-46], many researchers have proposed various key agreement protocols as well as given the cryptanalysis of the earlier schemes. Recently in [47], Lee et al proposed the three factor authentication scheme and proved to be efficient as well as secure as compared to the earlier schemes. However, in this paper we have proved that the scheme is yet susceptible to the various attacks.

4. Conclusion and Future Work

     IoT, sensors, Cloud are today’s technology which are playing the key role in shaping our future. As discussed, authentication and key agreement is the vital issue in any of these technologies. The recent approach by Lee et al is being analyzed in this paper and found to be insecure against various attacks. In future, one can design the more secure and efficient scheme.

تصویری از فایل ترجمه

    

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده
1. مقدمه
1.1. سهم ما
1.2. اجزای مقاله
2. طرح پیشنهادی لی و همکاران
3. تحلیل
4. نتیجه گیری و تحقیقات آینده
منابع

فهرست انگلیسی مطالب

Abstract
1.    INTRODUCTION
1.1.    Our Contribution
1.2.    Paper Organization
2.    SCHEME OF LEE ET AL
Service User Registration Phase
3.    Analysis
4.    Conclusion and Future Work
References

نسخه پاورپوینت

این محصول شامل پاورپوینت ترجمه نیز می باشد که پس از خرید قابل دانلود می باشد. پاورپوینت این مقاله حاوی 20 اسلاید و 4 فصل است. در صورت نیاز به ارائه مقاله در کنفرانس یا سمینار می توان از این فایل پاورپوینت استفاده کرد.

نسخه ترجمه خلاصه

در این محصول، به همراه ترجمه کامل متن، یک فایل ورد ترجمه خلاصه نیز ارائه شده است. متن فارسی این مقاله در 7 صفحه (1000 کلمه) خلاصه شده و در داخل بسته قرار گرفته است.

نسخه پاراگراف به پاراگراف

علاوه بر ترجمه مقاله، یک فایل ورد نیز به این محصول اضافه شده است که در آن متن به صورت یک پاراگراف انگلیسی و یک پاراگراف فارسی درج شده است که باعث می شود به راحتی قادر به تشخیص ترجمه هر بخش از مقاله و مطالعه آن باشید. این فایل برای یادگیری و مطالعه همزمان متن انگلیسی و فارسی بسیار مفید می باشد.

اصطلاحات تخصصی

بخش مهم دیگری از این محصول لغت نامه یا اصطلاحات تخصصی می باشد که در آن تعداد 15 عبارت و اصطلاح تخصصی استفاده شده در این مقاله در یک فایل اکسل جمع آوری شده است. در این فایل اصطلاحات انگلیسی (تک کلمه ای یا چند کلمه ای) در یک ستون و ترجمه آنها در ستون دیگر درج شده است که در صورت نیاز می توان به راحتی از این عبارات استفاده کرد.

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش و pdf بدون آرم سایت ای ترجمه
- پاورپوینت فارسی با فرمت pptx
- خلاصه فارسی با فرمت ورد (word)
- متن پاراگراف به پاراگراف انگلیسی و فارسی با فرمت ورد (word)
- اصطلاحات تخصصی با فرمت اکسل
قیمت محصول: ۷۶,۸۰۰ تومان
خرید محصول
بدون دیدگاه