این مقاله انگلیسی ISI در نشریه 2021 در 10 صفحه در سال 2021 منتشر شده و ترجمه آن 28 صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
پروتکل 5G-AKA مبتنی بر کلید متقارن پیشرفته |
عنوان انگلیسی مقاله: |
An enhanced symmetric-key based 5G-AKA protocol |
|
مشخصات مقاله انگلیسی | |
فرمت مقاله انگلیسی | pdf و ورد تایپ شده با قابلیت ویرایش |
سال انتشار | 2021 |
تعداد صفحات مقاله انگلیسی | 10 صفحه با فرمت pdf |
نوع مقاله | ISI |
نوع نگارش | مقاله پژوهشی (Research article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | فناوری اطلاعات و ارتباطات،مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله | دیتا و امنیت شبکه، مخابرات سیار، شبکه های کامپیوتری، اینترنت و شبکه های گسترده |
چاپ شده در مجله (ژورنال) | شبکه های کامپیوتری – Computer Networks |
کلمات کلیدی | پروتکل 5G AKA، کلید متقارن، حریم خصوصی، عدم پیوند، اینترنت اشیاء، رازمانی پیش سو |
کلمات کلیدی انگلیسی | 5G AKA protocol – Symmetric-key – Privacy – Unlinkability – IoT – Forward secrecy |
ارائه شده از دانشگاه | گروه علوم کامپیوتر، دانشگاه ایالتی فلوریدا، تالاهاسی، ایالات متحده آمریکا |
نمایه (index) | scopus – master journals – JCR |
نویسندگان | JorgeMunilla – MikeBurmester – RaquelBarco |
شناسه شاپا یا ISSN | 1389-1286 |
شناسه دیجیتال – doi | https://doi.org/10.1016/j.comnet.2021.108373 |
ایمپکت فاکتور(IF) مجله | 5.933 در سال 2020 |
شاخص H_index مجله | 135 در سال 2021 |
شاخص SJR مجله | 0.798 در سال 2020 |
شاخص Q یا Quartile (چارک) | Q1 در سال 2020 |
بیس | نیست ☓ |
مدل مفهومی | ندارد ☓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
فرضیه | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | 12118 |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت Elsevier |
نشریه | الزویر – Elsevier |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه | انجام شده و آماده دانلود |
کیفیت ترجمه | ویژه – طلایی ⭐️⭐️⭐️ |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 28 (2 صفحه رفرنس انگلیسی) صفحه با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه شده است ✓ |
ترجمه متون داخل جداول | ترجمه شده است ✓ |
ترجمه ضمیمه | ندارد ☓ |
ترجمه پاورقی | ندارد ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | تایپ شده است ✓ |
منابع داخل متن | به صورت عدد درج شده است ✓ |
منابع انتهای متن | به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده |
بخشی از ترجمه |
چکیده فنآوری 5G برای پشتیبانی از نسل بعدی ارتباطات بیسیم و تحقق بخشیدن به “اینترنت همه چیز” از طریق سرویس MTC (ماشین – ارتباطات انبوه) نامیده میشود. پروتکل 5G-AKA که اخیرا استاندارد شدهاست در نظر گرفته شدهاست تا با مسائل امنیتی و حریم خصوصی که در نسلهای پیشین شناسایی شدهاند ، مقابله کند. با این وجود چندین نقص 5G-AKA گزارش شدهاست از جمله پیچیدگی محاسباتی احتمالا بیش از حد برای بسیاری از دستگاههای اینترنت اشیاء میباشد. برای رسیدگی به این موارد ، اخیرا یک احراز هویت سبک ۲ گذری و پروتکل توافق کلید (AKA) برای ارتباطات تلفن همراه 5G توسط برکن پیشنهاد شدهاست. در مقایسه با پروتکل 5G-AKA ، این امر نیازمند استفاده از رمزگذاری کلید عمومی نیست. این مقاله ادعاهای امنیتی پروتکل برکن را تجزیه و تحلیل میکند و نشان میدهد که این پروتکل قابلیت لینک کردن کامل را فراهم نمیکند ، بلکه تنها نشست قابلیت لینک کردن را تشکیل میدهد و (هنوز) در معرض نشت پیام شکست AKA (LFM) قرار دارد. ما راهحلهایی برای این مشکلات پیشنهاد میکنیم و ثابت میکنیم که پروتکلهای مبتنی بر کلید متقارن نمیتوانند سطوح بالاتری از حفاظت از حریم خصوصی را بدون به خطر انداختن قابلیت دسترسی ارائه دهند. سپس نسخه بهبود یافتهای از این پروتکل را شرح میدهیم که این آسیبپذیریها را مورد خطاب قرار داده و از پنهانکاری رو به جلو پشتیبانی میکند که یک ویژگی مطلوب برای دستگاههای اینترنت اشیاء کمهزینه میباشد. 1 مقدمه پیشرفتهای اخیر در فنآوریهای بیسیم و موبایل منجر به رشد عظیمی در خدمات تلفن همراه شدهاست. تا پایان سال ۲۰۱۹ ، بیش از 2/5 میلیارد نفر برای خدمات تلفن همراه مشترک شدند که ۶۷ درصد جمعیت جهان را تشکیل میدهند. اگرچه در حال حاضر ، تکنولوژی نسل چهارم موبایل (4G) تکنولوژی غالب است اما تکنولوژی نسل پنجم در حال تحول (5G) در حال پیشرفت است و انتظار میرود تا سال ۲۰۲۵ بیش از ۲۰% ارتباطات جهانی را به خود اختصاص دهد [۱]. شبکههای اینترنت اشیا (IoT) بخشی جداییناپذیر از تکامل 5G از طریق سرویس جدید MTC (ارتباطات نوع ماشین عظیم) خواهند بود که سرویسهای موجود NB-IoT (اینترنت اشیاء باند باریک) و LTE-M (اصطلاح تکامل Cat-M1) معرفیشده در سال ۲۰۱۵ را بهبود میبخشد. با توجه به تعداد اتصالات جهانی اینترنت اشیاء که انتظار میرود بیش از دو برابر شود تا تقریبا تراکم اتصالات تا یک میلیون دستگاه و یا کیلومتر مربع و بسیار پایین ۲۵ میلیارد ، بین سالهای ۲۰۱۹ و ۲۰۲۵ ، mMTC برای پشتیبانی از دستگاههای هزینه با عملیات و نگهداری بسیار پایین (عمر باتری ۱۰ – ۱۵ سال) در نظر گرفته شدهاست [۲]. 6 جمعبندی راهحل پیشنهاد شده توسط 3GPP برای شبکههای بیسیم 5G در خصوص حریم خصوصی مشترک مبتنی بر استفاده از یک کلید عمومی (HN) است که به UE اجازه میدهد هویت مشترک را رمزگذاری کند. تجزیه و تحلیل دقیق پروتکلِ اخیرا پیشنهاد شدهی برکن نشان دادهاست که این پروتکل به دلیل استفاده از حفاظت کلید متقارن نمیتواند همان سطح حفاظت از حریم خصوصی پروتکل 5G-AKA را فراهم کند. همچنین نشانداده شدهاست که پروتکل برکن در معرض حملات LFM قرار دارد. |
بخشی از مقاله انگلیسی |
Abstract 5G technology is called to support the next generation of wireless communications and realize the “Internet of Everything” through its mMTC (massive Machine-Type-Communications) service. The recently standardized 5G-AKA protocol is intended to deal with security and privacy issues detected in earlier generations. Nevertheless, several 5G-AKA shortcomings have been reported, including a possibly excessive computational complexity for many IoT devices. To address these, a promising lightweight 2-pass authentication and key agreement (AKA) protocol for 5G mobile communications has recently been proposed by Braeken. Compared to the 5G-AKA protocol, this does not require the use of public key encryption. This paper analyzes the security claims of Braeken’s protocol and shows that it does not provide full unlinkability, but only session unlinkability, and is (still) subject to Linkability of AKA Failure Messages (LFM) attacks. We propose solutions to such problems and prove that symmetric-key based protocols cannot offer higher privacy protection levels without compromising availability. We then describe an enhanced version of this protocol that addresses these vulnerabilities and supports forward secrecy, which is a desirable feature for low-cost IoT devices. 1 Introduction Recent advances in wireless and mobile technologies have led to massive growth in mobile services. By the end of 2019, more than 5.2 billion people were subscribed to mobile services, accounting for 67% of the global population. Although currently the 4th Generation (4G) mobile technology is the dominant technology, the evolving 5th Generation (5G) technology is gaining pace and is expected to account for over 20% of global connections by 2025 [1]. The Internet of Things (IoT) networks will be an integral part of the 5G evolution through the new mMTC (massive Machine Type Communications) service, which improves the existing NB-IoT (Narrow Band-IoT) and LTE-M (Long Term Evolution Cat-M1) services introduced in 2015. With the number of global IoT connections expected to more than double, to almost 25 billion, between 2019 and 2025, mMTC is intended to support connection densities of up to one million devices/km2 and ultra-low cost devices, with ultra-low cost operation and maintenance (battery life of 10–15 years) [2]. 6 Conclusions The solution proposed by 3GPP for 5G wireless networks regarding subscriber privacy relies on the use of a public key (of HN) that allows UE to encrypt the subscriber’s identity. A detailed analysis of the recently proposed Braeken protocol has shown that this protocol cannot provide the same privacy protection level as the 5G-AKA protocol because of its use of symmetric-key protection. The Braeken protocol is also shown to be subject to LFM attacks. |
تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد |
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
پروتکل 5G-AKA مبتنی بر کلید متقارن پیشرفته |
عنوان انگلیسی مقاله: |
An enhanced symmetric-key based 5G-AKA protocol |
|