دانلود رایگان ترجمه مقاله احراز هویت پرداخت الکترونیکی (اسپرینگر 2014)

 

 

این مقاله انگلیسی در نشریه اسپرینگر در 11 صفحه در سال 2014 منتشر شده و ترجمه آن 19 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

بیومتریک یک باره برای بانکداری آنلاین و تایید اعتبار پرداخت الکترونیکی

عنوان انگلیسی مقاله:

One-Time Biometrics for Online Banking and Electronic Payment Authentication

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2014
تعداد صفحات مقاله انگلیسی 11 صفحه با فرمت pdf
نوع نگارش
فصل کتاب (Book Chapter)
نوع ارائه مقاله کنفرانس
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – تجارت الکترونیک – علوم داده
چاپ شده در مجله (ژورنال)/کنفرانس نکات سخنرانی در علوم کامپیوتر
کلمات کلیدی پرداخت الکترونیکی – بیومتریک – امنیت بانکداری آنلاین – احراز هویت
کلمات کلیدی انگلیسی ds-e-payment – biometrics – online banking security – strong authentication
ارائه شده از دانشگاه گروه انفورماتیک، دانشگاه اسلو
شناسه دیجیتال – doi https://doi.org/10.1007/978-3-319-10975-6_14
لینک سایت مرجع https://link.springer.com/chapter/10.1007/978-3-319-10975-6_14
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه اسپرینگر – Springer
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  19 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2298

 

بخشی از ترجمه

نقص اصلی امنیتی پیاده‌سازی‌های 3D-Secure، که در [19] تأکید شده است، مربوط به تأیید هویت کاربر (مرحله ه) است. برخی از بانک‌ها در گذشته از تاریخ تولد یا دیگر موارد استفاده می‌کردند. بسیاری از بانک‌ها این راه‌حل‌ها را با یک مکانیزم احراز هویت قوی جایگزین کرده‌اند (به‌عنوان مثال پیامی به تلفن همراه کاربر فرستاده می‌شود) و سپس دو عامل تأیید اعتبار (براساس داشتن مالکیت) تلفن‌همراه و دانستن کد PIN برای دسترسی منطقی به آن) مطرح می‌شود. با این حال ما استدلال می‌کنیم که طرح تأیید اعتبار کاربر آسیب‌پذیری قابل توجهی دارد. بنابراین یک رویکرد جدید مبتنی بر بیومتریک پیشنهاد می‌کنیم که این آسیب‌پذیری‌ها را از بین ببرد.
راه‌حل‌های تأیید هویت کاربر، که به‌عنوان خوانندگان CAP، تولیدکنندگان TAN یا سیستم سبک وزن در [17] پیشنهاد شده‌اند، رویکردهای مبتنی بر دانش هستند. بنابراین استدلال می‌کنیم که فقط بیومتریک می‌تواند کاربران را تصدیق کند، درحالی‌که راه‌حل‌های مبتنی بر دانش و اختیار، تنها تأیید اعتبار غیرمستقیم کاربران را برعهده دارند. دلیل اصلی مربوط به ارتباط خاص بین کاربر و تأییدکننده است البته مشکلات خاص مربوط به بیومتریک، در زیر ذکر شده است:
• داده‌های بیومتریک بسیار حساس هستند زیرا نمی‌توانند به طور کلی لغو شوند. رمزگذاری آن ضروری است اما کافی نیست (همانگونه که داده‌ها باید برای تطبیق فرآیند در حالت کلی رمزگشایی شوند و طول عمر داده بسیار بالا است). به همین دلیل استفاده از مرکز ذخیره‌سازی داده‌های بیومتریک مشکل‌ساز است.
فرآیند تطبیق می‌تواند اشتباهات واقعی به هنگام راهنمایی کاربران ایجاد کند و افراد متخلف می‌توانند به اشتباه پذیرفته شوند. این مسئله برای تأیید رمز عبور تا زمانی که رمز صحیح تایپ شده است درست نیست (اما هیچ اثباتی وجود ندارد که توسط کاربر واقعی تایپ شده است).
• داده‌های بیومتریک را می‌توان در حین انتقال آن متوقف کرد. این امر می‌تواند به مشکلات امنیتی منجر شود، مانند حملات پاسخ و حملات حریم خصوصی براساس قابلیت اتصال. به همین علت، داده‌های بیومتریک باید قابل لغو و پویا باشمد (تغییر در هر تراکنش).
در این مقاله، یک راه‌حل جدید را پیشنهاد می‌کنیم که این مشکلات را حل می‌کند. برای دستیابی به یک راه‌حل استاندارد امنیتی و حفظ حریم خصوصی، دو عنصر را ترکیب می‌کنیم: یکی از آنها یک دستگاه خاص متعلق به کاربر به نام OffPAD است و دومی پروتکل استفاده از بیومتریک و الگوریتم‌های قابل لغو است. در بخش بعدی، لیستی از نیازمندی‌های امنیتی و حریم خصوصی را از راه‌حل پیشنهادی بیان می‌کنیم.

3. الزامات امنیتی و حفظ حریم خصوصی
در پرداخت الکترونیکی، چهار عامل اصلی حضور دارند: کاربر C، که دارای OffPAD است، می‌خواهد یک سرویس آنلاین با یک کارت اعتباری، از طریق وب سایت ارائه دهنده خدمات SP خریداری کند. کاربر دارای یک بانک صادرکننده و SP یک بانک خریدار دارد. در این مقاله ارائه‌دهندگان پرداخت را بانک کاربر و بانک SP می‌نامیم. عامل پنجم اغلب درگیر است. این عامل به عنوان شخص ثالث صندوقدار یا دایرکتوری مورد استفاده در 3D-Secure مورداعتماد است. نقش عامل پنجم متفاوت است، اما به طورکلی امکان تایید هویت بانک‌ها را فراهم می‌کند. پروتکل پیشنهادی بر روی احراز هویت کاربر و ثبت نام کاربر با SP تمرکز دارد.
در طول پرداخت آنلاین، اطلاعات شخصی متعددی درگیر هستند و باید در برابر چندین تهدید محافظت شوند [4]. برای حفظ خصوصیات امنیتی و خصوصی، یک لیست از ده مورد الزامات RI تعریف شده است. این الزامات باید در طول احراز هویت / ثبت نام کاربر در معماری پرداخت الکترونیکی در نظر گرفته شوند:
• R1: محرمانه بودن تراکنش‌ها نیازمند آن است که هر کدام از داده‌های مبادله به منظور حفاظت در برابر نهادهای خارجی رمزگذاری شوند.
• R2: یکپارچگی اطلاعات منتقل شده، دقت محتوا و به همین ترتیب تغییر داده‌ها در حین انتقال یا ذخیره‌سازی را ممکن می‌کنند.
• R3: احراز هویت کاربر توسط یک شخص مورد اعتماد، هویت مشتری بسته به وضعیت را تضمین می‌کند، احراز هویت می‌تواند به لطف داده‌های بیومتریک تحقق یابد.
• R4: تأیید اعتبار دستگاه کاربر، معتبر بودن دستگاه در نرم افزار را تایید می‌کند. این احراز هویت می‌تواند به لطف یک شناسه دستگاه تحقق یابد.
• R5: ثابت می‌کند که دستگاه متعلق به کاربر تضمین می‌کند دستگاه را از حملات جایگزینی دستگاه حفظ می‌کند.
• R6: تأیید هویت SP توسط کاربر یا توسط یک بخش مورد اعتماد، هویت SP را تضمین می‌کند.
• R7: تأیید اعتبار بانک توسط یک شخص مورد اعتماد هویت بانک SP و بانک مشتری را تضمین می‌کند.
• R8: عدم پیوند تراکنش‌ها مانع پیوند تراکنش‌های مختلف از همان مشتری می‌شود.
• R9: محرمانه بودن اطلاعات مشتری CI (اصل کمینه سازی داده) تنها دسترسی افراد مجاز به این اطلاعات را تضمین می‌کند. این مورد به بیومتریک داده‌های کاربر نیاز دارد که برای بانک‌ها و SP مشخص نیست.
• R10: حاکمیت اطلاعات بدین معنی است که اطلاعات شخصی مرتبط با مشتری می‌تواند تنها با کنترل پردازش و رضایت او انجام شود.
در بخش بعد، مفهوم OffPAD را به عنوان دستگاهی امن برای تضمین امنیت عملیات حساس معرفی می‌کنیم.

4. مفهوم OFFPAD
PAD (دستگاه تایید شخصی) توسط Jøsang و Pope [13] به‌عنوان یک دستگاه امن خارجی برای پلت‌فرم کامپیوتر مشتری شرح داده شده است. PAD مفهومی پیشین از OffPADاست. OffPAD (دستگاه تأیید هویت آفلاین شخصی) توسط Klevjer و همکارانش [16] و Varmedal و همکارانش توصیف شده است. [26] که یک نسخه پیشرفته از PAD است و یک ویژگی اساسی برای تضمین امنیت آفلاین (ارتباطات ماشین به ماشین) است. OffPAD نشان‌دهنده مدیریت محلی هویت کاربر محور است زیرا امکان مدیریت امن و کاربرپسند را برای هویت‌های دیجیتالی و اعتبارات محلی بر روی کاربر فراهم می‌کند. OffPAD تأیید اعتبار هویت کاربر و ارائه‌دهنده خدمات (به‌عنوان مثال احراز هویت متقابل) را برعهده دارد و علاوه بر این می‌تواند تأیید اعتبار داده را نیز پشتیبانی کند. برای دسترسی به OffPAD، کاربر باید دستگاه را با استفاده از به عنوان مثال، یک پین، رمز عبور، بیومتریک یا سایر کافی اعتبارات احراز هویت باز کند. طراحی OffPAD در شکل 2 نشان داده شده است.
OffPAD یک دستگاه قابل اعتماد است، به این معنی که طوری در نظر گرفته شده که در مقابل حملات مربوطه به اندازه کافی محافظت شده است. OffPAD اتصال محدودی به سیستم عامل مشتری دارد. بنابراین این کانال ارتباطات باید با دقت کنترل شوند، برای مثال با پاکسازی داده‌های دریافت شده. حفاظت در مقابل حملات به دنبال سرقت فیزیکی است که کنترل دسترسی سنتی بر اساس پین و بیومتریک، همراه با سطحی از مقاومت در برابر تهاجم فیزیکی دارد.
بااین‌حال، لازم نیست که سیستم عامل OffPAD و برنامه‌های کاربردی از آسیب‌پذیری‌هایی که به طور معمول در سیستم‌های آنلاین یافت می‌شود در امان باشند، زیرا فرض می‌شود که مهاجمان قادر به بهره‌برداری از چنین آسیب‌پذیری از OffPAD در اکثر موارد آفلاین هستند. بدین معنا که، باگ‌های خاص نرم‌افزاری که آسیب‌پذیری در یک سیستم آنلاین ایجاد می‌کنند به سختی در مورد آسیب‌پذیری در OffPAD صحبت می‌کنند زیرا نمی‌توانند مورد سوء استفاده قرار گیرند. OffPAD ممکن است دارای چندین رابط برای ارتباطات باشد. میکروفون و دوربین ممکن است برای تشخیص صدا و چهره استفاده شود تشخیصگر اثر انگشت می‌تواند برای تأیید هویت استفاده شود. الزامات آفلاین بودن با ارتباط الکترونیکی با OffPAD همراه نیست، اما به این معنی است که ارتباط فرمت‌ها کنترل شده و در مدت زمان کوتاه است. جدا شدن از شبکه‌ها امنیت دستگاه را بهبود می‌بخشد تا کمتر در مقابل حملات خارجی آسیب‌پذیر باشد.
هرگونه ارتباط الکترونیکی خاص باید به طور معمول قطع شود و فقط باید زمانی وصل شود که نیاز به احراز هویت یا مدیریت برای دستگاه NFC با اتصال USB پشتیبان مناسب برای اتصال OffPAD است. در اولین استفاده، هیچ روش رمزنگاری برای تأیید اتصال بین دستگاه و پلت فرم مشتری وجود ندارد، اعتماد باید به‌سادگی براساس تنظیم مشاهده شده باشد. در اولین اتصال، نوعی جفت شدن بین دستگاه و کامپیوتر اتفاق می‌افتد، به‌طوری‌که اتصالات بعدی می‌تواند تأیید شوند که بین دستگاه و رایانه مشابه باشند.
ما از این دستگاه امن برای بانکداری آنلاین و پرداخت الکترونیکی به همراه یک پروتکل اصلی با بیومتریک استفاده می‌کنیم. بخش زیر الگوریتم Biohashing مورد استفاده در پروتکل پیشنهاد شده را توضیح می‌دهد. سپس بخش 6 جزئیات این پروتکل اصلی و جدید را بیان می‌کند.

5. الگوریتم Biohashing
الگوریتم BioHashing بردار مقدار واقعی با طول n را (به عنوان مثال FingerCode، حاصل از یک روش استخراج ویژگی) به یک بردار دوتایی به طول m≤n(به عنوان مثال BioCode)، همانطور که توسط Teoh و همکارانش بیان شده است تبدیل می‌کند [25].
این مسئله شامل طرح کردن FingerCode با یک پایه تعریف شده توسط یک seed تصادفی برای تولید BioCode است. تبدیل قالب از الگوریتم زیر استفاده می‌کند، که در آن ورودی‌ها تصادفی هستند و FingerCode F و خروجی BioCode B است:
1) برای m≤n i=1,…,m بردارهای شبه تصادفی vi با طول n تولید می‌شود (از seed تصادفی) و در یک ماتریس شبه تصادفی جمع می‌شوند.
2) الگوریتم Gram-Schmidt بر روی m بردار vi از ماتریس، برای تولید n بردار V_1,…,V_n اعمال می‌شود.
3) برای m، i=1,…,m ضرب اسکالر p_i=<F,V_i> با استفاده از FingerCode F و m محاسبه می‌شود.
4) در نهایت کد m بیتی (B0؛…؛ Bm)، با استفاده از فرآیند quantization زیر به دست می‌آید: هنگامی که برای احراز هویت BioCode مرجع استفاده می‌شود (محاسبه شده از FingerCode پس از ثبت‌نام و پس از نمایش مخفی) با BioCode ثبت شده (محاسبه شده از FingerCode محاسبه شده پس از ثبت جدید) با فاصله همینگ مقایسه می‌شود. اگر این مقدار پایین‌تر از آستانه تعیین شده توسط مدیر سیستم باشد، هویت کاربر تایید شده است. به‌طورکلی، بخش اول الگوریتم، شامل ضرب اسکالر با بردارهای orthonormal است که بنا به الزامات عملکرد و آخرین مرحله از الگوریتم برای الزامات غیرقابل انعطاف از الگوریتم BioHashing استفاده می‌شود. همانطور که قبلا ذکر شد، seed تصادفی خواص تنوع و لغوپذیری را تضمین می‌کند.
پروتکل احراز هویت کاربر چندین بار الگوریتم BioHashing را که در بخش بعدی آن را شرح داده‌ایم به کار می‎برد.

6. پروتکل احراز هویت پیشنهادی
پروتکل احراز هویت پیشنهادی از داده‌های بیومتریک استفاده می‌کند که باید از طریق ثبت با دستگاه OffPAD و الگوریتم حفاظت از الگو محافظت شود. طرح‌های حفاظت از الگو بیومتریک یک گروه از فن‌آوری ها هستند، که شامل فن‌آوری‌های قابل ارتقاء حریم خصوصی هستند و برای ارتقاء حریم خصوصی و امنیت اطلاعات بیومتریک مورد استفاده می‌شوند. از این رو، هر روش حفاظت از قالب باید اجازه لغو داده‌های بیومتریک را بدهد و باید با دقت طراحی شده باشد و تجزیه و تحلیل امنیتی قوی داشته باشد. در میان راه‌حل‌های مختلف در کارهای پیشین، حفاظت از الگو می‌تواند با استفاده از رمزنگاری‌های بیومتریک [15]، [14]، [9]، [20] یا با تبدیل داده‌های ویژگی بیومتریک به دست آید [22]، [5]، [25]، [23]. همانطور که در بخش بعدی بیان شده، BioHashing یک طرح محبوب است که متعلق به رده دوم است و اجازه لغو یک قالب بیومتریک را می‌دهد.
پروتکل پیشنهادی با اثر انگشت دقیق است اما می‌تواند برای هر روش دیگر بیومتریکی (چهره،…) استفاده شود. هنگامی که از بیومتریک استفاده می‌کنیم، دو مرحله اصلی مورد نیاز است: ثبت‌نام و احراز هویت
1) ثبت‌نام: این مرحله برای جمع‌آوری قالب مرجع Alice استفاده می‌شود. در طرح پیشنهادی، قالب داده شده توسط یک BioCode با نام Reference Biocode از یک FingerCode (بردار ویژگی محاسبه شده از اثر انگشت) و یک رمز (رمز کاربر با شماره سریال دستگاه OffPAD همراه است) شناخته شده است. رمز کاربر می‌تواند یک رمز عبور یا یک مقدار تصادفی ذخیره شده در دستگاه OffPAD باشد (البته، توسط تایید بیومتریک دستگاه محافظت می‌شود). هنگامی که Reference BioCode محاسبه شده است، به بانک صادرکننده Alice از طریق یک کانال SSL فرستاده می‌شود. بنا به به یک دیدگاه سازمانی، این مرحله می‌تواند در یک شاخه پس از بررسی هویت فیزیکی توسط فرد انجام شود. شکل 4 پروسه ثبت‌نام را شرح می‌دهد. هیچ حریم خصوصی برای ذخیره Reference BioCode توسط بانک صادرکننده به‌عنوان این الگو قابل لغو و به‌عنوان فرآیند معکوس BioHashing وجود ندارد.
2) احراز هویت: در طول پرداخت الکترونیکی، بانک صادرکننده باید Alice را تأیید کند (به‌عنوان مثال روند 3D-Secure). یک چالش به Alice فرستاده می‌شود (شماره نمایش داده شده در کامپیوتر یا شماره‌ای که به طور مستقیم به OffPAD فرستاده می‌شود). Alice مجبور است اثر انگشت و رمز عبور خود را (که توسط بانک صادرکننده شناخته شده نیست) ارائه کند. BioCode ثبت شده FingerCode را در داده‌های بیومتریک، رمز عبور و شماره سریال OffPAD محاسبه می‌کند. چالش ثبت Biocode با استفاده از الگوریتم BioHashing در Capture BioCode با چالش ارسال شده توسط بانک صادرکننده به عنوان رمز محاسبه می‌شود. بانک صادرکننده نیز با استفاده از BioHashing، Biocode مرجع را با به چالش کشیدن الگوریتم در BioCode مرجع محاسبه می‌کند. فاصله همینگ برای مقایسه دو چالش BioCodes استفاده می‌شود و اگر فاصله کمتر از آستانه از پیش تعریف شده باشد، Alice تأیید شده است. شکل 5 جزئیات کل روند را توضیح می‌دهد.
3) بحث: چالش ارسال شده توسط بانک صادرکننده اجازه می‌دهد تا یک راه‌حل احراز هویت بیومتریک یک‌باره تعریف کنیم. در این راه‌حل فرض می‌کنیم که OffPAD یک دستگاه امن است. در این راه‌حل، بانک صادرکننده تصمیم‌گیری در مورد احراز هویت Alice را کنترل می‌کند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا