چکیده
امروزه حسگرها به دلیل مزایایی مانند هزینه کم، نگهداری اندک، محیط خصمانه و سایر موارد در برنامه های کاربردی مبتنی بر بی سیم نقش مهمی ایفا می کنند. از سوی دیگر فناوری های مبتنی بر ابر روز به روز در حال افزایش هستند تا به منظور پردازش بخش بزرگی از داده در زندگی افراد حضور داشته باشند. همچنین اینترنت اشیاء (IOT) با استفاده از حسگرها برای برنامه های کابردی مختلف مبتنی بر اینترنت و اتصال به آنها از طریق ابر مسیری باز می کند. موضوع اصلی در تمام این فناوری ها احراز هویت است یعنی کاربر از راه دور بتواند به سرور دسترسی داشته باشد و از طریق کانال ناامن احراز هویت انجام دهد. در حال حاضر، لی و همکاران طرح احراز هویت را در محیط مبتنی بر IOT با استفاده از حسگرها پیشنهاد کردند و ادعا کردند که در برابر حملات مختلف ایمن است. با این حال، ما در این تحقیق این طرح پیشنهادی را تحلیل کرده ایم و ثابت کرده ایم که هنوز مستعد کنترل کلید، هماهنگ سازی زمان و تایید کننده سرقت شده است. علاوه بر این، هزینه سرباری برای تایید وجود خواهد داشت که می تواند باعث حمله DoS برای راه اندازی بزرگ شود.
1. مقدمه
فناوری امروزی اینترنت اشیا در حوزه های مختلف زندگی انسان مانند شهر هوشمند، کشاورزی هوشمند، حمل و نقل هوشمند و غیره مسیری باز می کند [8-1]. حسگرها نقش حیاتی در برنامه های کاربردی مبتنی بر اینترنت اشیا برای وظایف لازم در محیط های خصمانه دارند. به عبارت دیگر، فناوری های مبتنی بر ابر به دلیل سطح بالای داده برنامه های مبتنی بر اینترنت اشیا نقش حیاتی دارند.
یکی از مباحث غالب در این سناریو احراز هویت از دستگاه حسگر به سرور نهایی است. بنابراین، در ابتدا لامپورت برای رفع این مشکل طرح پروتکل از راه دور احراز هویت کاربر را پیشنهاد می کند که در این طرح کاربر می تواند کلید جلسه سرور را جدا از احراز هویت قرار دهد حتی اگر فاصله فیزیکی بین آنها بسیار بیشتر باشد.
در واقع، موافقت کلید و همچنین احراز هویت موضوع اصلی برای شروع هر انتقال داده است. طرح های موجود را می توان به صورت گسترده به دسته های مختلفی مانند یک عاملی، دو عاملی و سه عاملی دسته بندی کرد [39-10]. در واقع، سه عاملی ایمن تر خواهد بود اما به زیرساخت های بیشتری نسبت به سایرین نیاز دارد. از آنجایی که پیام ها در کانال باز منتقل می شوند، کانال در معرض حملات مختلفی مانند کارت هوشمند سرقت شده، حمله مرد میانی و غیره قرار می گیرد.
تعداد زیادی از محققان پس از تحقیق [46-40] پروتکل های مختلف موافقت کلید و همچنین تحلیل رمزی مشخص طرح های قبلی را پیشنهاد کرده اند. اخیرا لی و همکاران در [47] سه طرح احراز هویت سه عاملی پیشنهاد کردند و اثبات کردند که در مقایسه با طرح های قبلی کارا و همچنین ایمن است. با این حال، ما در این مقاله اثبات کرده ایم که این طرح هنوز مستعد حملات مختلف است.
4. نتیجه گیری و تحقیقات آینده
اینترنت اشیاء، حسگرها و ابرها فناوری های امروزی هستند که نقش کلیدی در شکل دهی آینده ما دارند. همانطور که بحث شد، احراز هویت و موافقت کلید موضوع ضروری در هر یک از این فناوری ها است. رویکرد اخیر توسط لی و همکاران در این مقاله تحلیل می شود و مشخص می شود که در برابر حملات مختلف ناامن است. در آینده، می توان طرح کارآمدتر و ایمن تری را طراحی کرد.
Abstract
In today's wireless based applications, sensors are playing the vital role due to its pluses like low cost, low maintenance, hostile environment etc. On other end, cloud based technologies are increasing day-by-day to make its presence in the life of people for processing large chunk of data. Also, Internet of Things (IoT) is making its way by utilizing the sensors for various internet based applications and to connect to them with cloud. In all of these technologies, the major issue is authentication i.e. user from distance can access the server and authenticate via insecure channel. Recently, Lee et al. proposed the authentication scheme in IoT based environment using sensors and claimed it to be secure against various attacks. However, in this research we have analyzed the scheme and prove that it is yet susceptible to key control, time synchronization and stolen verifier. In addition, there will be overhead for verification which can lead to the DoS attack for large setup.
1. INTRODUCTION
Internet of Things (IoT) is making its way in today’s technology in various areas of the human life like smart city, smart agriculture, smart transportation etc. [1-8]. Sensors are applying the vital role in IoT based applications forrequired tasks in hostile environments. On the other side, cloud based technologies makes its vital role due to high level of data from the IoT based applications.
One of the prevalent issues in this scenario is authentication from sensor device to the end server. Thus, to resolve this issue in [9], Lamport firstly propose the scheme of remote user authentication protocol in which user can set the session key with server apart from authentication even though the physical distance between them is much larger.
Indeed, key agreement as well as authentication is prime issue for any data transfer to begin. The existing schemes can be broadly classified into various categories like one factor, two factor and three factors [10-39]. Indeed, three factor will be more secures however requires more infrastructure as to others. As the messages are transmitted on the open channel, the channel is susceptible to the various attacks like stolen smart card, man-in-middle, etc.
Afterwards in research [40-46], many researchers have proposed various key agreement protocols as well as given the cryptanalysis of the earlier schemes. Recently in [47], Lee et al proposed the three factor authentication scheme and proved to be efficient as well as secure as compared to the earlier schemes. However, in this paper we have proved that the scheme is yet susceptible to the various attacks.
4. Conclusion and Future Work
IoT, sensors, Cloud are today’s technology which are playing the key role in shaping our future. As discussed, authentication and key agreement is the vital issue in any of these technologies. The recent approach by Lee et al is being analyzed in this paper and found to be insecure against various attacks. In future, one can design the more secure and efficient scheme.
چکیده
1. مقدمه
1.1. سهم ما
1.2. اجزای مقاله
2. طرح پیشنهادی لی و همکاران
3. تحلیل
4. نتیجه گیری و تحقیقات آینده
منابع
Abstract
1. INTRODUCTION
1.1. Our Contribution
1.2. Paper Organization
2. SCHEME OF LEE ET AL
Service User Registration Phase
3. Analysis
4. Conclusion and Future Work
References
این محصول شامل پاورپوینت ترجمه نیز می باشد که پس از خرید قابل دانلود می باشد. پاورپوینت این مقاله حاوی 20 اسلاید و 4 فصل است. در صورت نیاز به ارائه مقاله در کنفرانس یا سمینار می توان از این فایل پاورپوینت استفاده کرد.
در این محصول، به همراه ترجمه کامل متن، یک فایل ورد ترجمه خلاصه نیز ارائه شده است. متن فارسی این مقاله در 7 صفحه (1000 کلمه) خلاصه شده و در داخل بسته قرار گرفته است.
علاوه بر ترجمه مقاله، یک فایل ورد نیز به این محصول اضافه شده است که در آن متن به صورت یک پاراگراف انگلیسی و یک پاراگراف فارسی درج شده است که باعث می شود به راحتی قادر به تشخیص ترجمه هر بخش از مقاله و مطالعه آن باشید. این فایل برای یادگیری و مطالعه همزمان متن انگلیسی و فارسی بسیار مفید می باشد.
بخش مهم دیگری از این محصول لغت نامه یا اصطلاحات تخصصی می باشد که در آن تعداد 15 عبارت و اصطلاح تخصصی استفاده شده در این مقاله در یک فایل اکسل جمع آوری شده است. در این فایل اصطلاحات انگلیسی (تک کلمه ای یا چند کلمه ای) در یک ستون و ترجمه آنها در ستون دیگر درج شده است که در صورت نیاز می توان به راحتی از این عبارات استفاده کرد.