دانلود رایگان ترجمه مقاله کوپن های الکترونیکی امن (آی تریپل ای 2015)

 

 

این مقاله انگلیسی ISI در نشریه آی تریپل ای در 6 صفحه در سال 2015 منتشر شده و ترجمه آن 16 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

کوپن های الکترونیکی ایمن

عنوان انگلیسی مقاله:

Secure Electronic Coupons

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2015
تعداد صفحات مقاله انگلیسی 6 صفحه با فرمت pdf
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله کنفرانس
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله تجارت الکترونیک – امنیت اطلاعات – شبکه های کامپیوتری – مدیریت سیستم های اطلاعاتی
چاپ شده در مجله (ژورنال)/کنفرانس کنفرانس مشترک آسیایی امنیت اطلاعات (Asia JCIS)
کلمات کلیدی ارتباطات سیار – سیلیکون – گوشی موبایل – رمزگذاری – کارایی محاسباتی – شبکه های بی سیم
کلمات کلیدی انگلیسی Mobile communication – Silicon – Mobile handsets – Encryption – Computational efficiency – Wireless networks
ارائه شده از دانشگاه گروه مهندسی اطلاعات و علوم کامپیوتر، دانشگاه فنگ چیا
شناسه دیجیتال – doi https://doi.org/10.1109/AsiaJCIS.2015.10
لینک سایت مرجع https://ieeexplore.ieee.org/document/7153943
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه آی تریپل ای – IEEE
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  16 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2416

 

بخشی از ترجمه

2.کد تایید پیام
کد تایید پیام (MAC) یک فن آوری رمزنگاری مفید است که به طرح های پیشنهادی ما مفید خواهد بود است. قبل از معرفی MAC، ما ابتدا تکنولوژی تابع هش یک-طرفه را بیان خواهیم کرد. تابع هش یک طرفه، معمولا به تایید درستی یک پیام اعمال می‌شود. برای مثال، MD5 یک تابع یک طرفه هش مشهور است. متن ورودی آن یک بلوک 512 بیتی است. پس از پردازش با MD5، خروجی مجموعه ای از چهار بلوک 32 بیتی است. MD5 می‌تواند ورودی طول دلخواهی را گرفته و خروجی‌ای از طول ثابت را بازگرداند. علاوه براین، می‌تواند نتیجه‌ی یک طرفه ومقاوم در برابر ضربه را ایجاد نماید. ویژگی‌های این تابع هش یک طرفه، در ادامه خلاصه شده است:
1. با توجه به یک طول دلخواه ورودی، خروجی آن را همیشه یک طول ثابت می‌دهد.
2. با دادن یک ورودی، بدست آوردن خروجی از طریق تابع آسان است.
3. از یک خروجی، بدست آوردن ورودی دشوار است.
4. با دادن یک ورودی، پیدا کردن ورودی دیگر دشوار است؛ همچون دو ورودی‌ای که خروجی یکسان دارند.
مزایای استفاده از تابع هش یک طرفه، سرعت بالا واجرای آسان با استفاده از نرم‌افزار یا سخت‌افزار است.
کد تایید پیام، یک تابع هش یک طرفه‌ی خاص است. MAC یک تابع هش یک طرفه‌ی وابسته به کلید است. ورودی این تابع یک پیام M، ویک کلیدK وخروجی یک پیام خلاصه است. این همان ویژگی های تابع هش یک طرفه را داراست، اما با یک کلید تکمیل شده است تا از فردی که سعی در جعل مقدار هش دارد جلوگیری شود. کاربری که صاحب کلید است می‌تواند به آسانی مقدار هش را تایید نماید، در صورتی که دیگران نمی‌توانند. MAC فن آوری رمزنگاری کارآمد است که درستی واحراز هویت را با هزینه‌های عملیاتی پایین‌تر بدست می‌دهد. استاندارد ISO الگوریتم MAC در مرجع 1 بیان شده است. این آسان‌ترین راه اجرای تابع MAC است . توابع رمزنگاری FEAL یا DES در این الگوریتم استفاده شده اند. پس از پردازش با استفاده از تابع hash یک طرفه، مقدار هش با استفاده از چنین الگوریتم رمزنگاری‌ای، رمزگذاری شده است. از این رو هزینه محاسبات MAC، محاسبه هش و رمزنگاری کلید متقارن است. این فن آوری برای استفاده در سیستم های کوپن الکترونیکی مناسب است.

3. چهارچوب سیستم ونمادها
طرح کوپن الکترونیکی ارائه شده از سه نهاد تشکیل شده است: یک شرکت، مشتریان، و بازرگانان. شرکت، نهادی است که کوپن‌های الکترونیکی را صادر می‌کند و آن‌ها را از طریق یک شبکه بی‌سیم اینترنت، به مشتریان بالقوه توزیع می‌نماید. پس از دریافت یک ایمیل کوپنی، مشتری می تواند کوپن الکترونیکی را به یک تاجر از طریق موبایل خود فوروارد کرده ومحصول را خریداری کند. یک شرکت ممکن است هیچ، یک یا چندین تاجر داشته باشد. یک تاجر، عضوی از شرکت است که مبادرت به فروش محصولات می‌کند. تاجر دارای یک دستگاه پایانه‌ی فروش الکترونیکی است که توسط شرکت توزیع می‌شود. یک تراشه مقاوم به دستکاری، مانند کارت هوشمند یا SIM کارت، به داخل دستگاه تعبیه شده وشامل کلید امنیتی شرکت وتابع اعتبار سنجی است. تراشه مدار مجتمع در دستگاه، از اطلاعات ذخیره شده در برابر کپی یا نشت، در یک محل مخفی محافظت می‌کند. در طی فرآیند تأیید، دستگاه هیچ اطلاعات محرمانه را فاش نمی‌کند. علاوه بر این، شرکت یک سیستم پایگاه داده ایجاد می‌کند که هر کوپن الکترونیکی صادر شده را ذخیره می‌کند و چک می‌کند که آیا کوپن تا قبل ا استفاده شده است یا نه. این مکانیزم می‌تواند از استفاده نامحدود همان کوپن الکترونیکی جلوگیری کند. پس از دریافت یک ای-کوپن، تاجر ابتدا اعتبار کوپن را از طریق دستگاه پایانه‌ی فروش تایید می‌کند وسپس به پایگاه داده شرکت متصل شده وبررسی می‌کند که آیا از کوپن الکترونیکی دوبار استفاده شده است. ارتباط بین شرکت و بازرگانان می تواند یک شبکه مالی باشد. چارچوب سیستم کوپن الکترونیکی مطرح شده در شکل 1 نشان داده شده است. خطوط نقطه چین نشان دهنده شبکه های بی سیم است. خط توپر نشان دهنده شبکه های مالی است.
قبل از بیان روند طرح‌هایمان، ما ابتدا باید نمادگذاری‌های زیر را معرفی نماییم:
• MAC(K,M): تابعی برای کد تایید هویت پیام است. ورودی این تابع یک پیام M و یک کلید Kاست. خروجی این تابع یک پیام خلاصه با طول ثابت است.
• IDC: هویت منحصر بفرد هر مشتری مانند شماره موبایل است.
• KF/KC: کلید مخفی شرکت/مشتری است هنگامی که
• PRODUCT: اطلاعات محصولات تخفیف دار، مانند شماره‌های ID محصول.
• SER: یک شماره‌ی سریال منحصر بفرد برای هر کوپن الکترونیکی.
• VDATE: یک تاریخ معتبر برای هر کوپن الکترونیکی.
• COUPON: کوپن الکترونیکی صادر شده که شامل پیام‌های PRODUCT,SER و VDATE.

4. طرح اول: کوپن‌هایی که به مشتریان خاص اختصاص ندارند
در این بخش، ما باید ابتدا، طرح اول را که کوپن های الکترونیکی را که به مشتریان خاص اختصاص ندارد، صادر می‌کند، توصیف نماییم. چنان‌که کوپن می‌تواند توسط دیگر مشتریان بالقوه استفاده شود، اگر مشتری‌ای که کوپن الکترونیکی‌ دریافت می‌کند، از آن استفاده نکند. طرح ما باعث استفاده از MAC به عنوان یک عملیات اساسی می‌شود. این فرایند در طرح ما شامل سه مرحله است: صدور الکترونیکی کوپن و فاز توزیع، فاز خرید، و فاز امنیتی. این مراحل به شرح زیر است.
1. صدور الکترونیکی کوپن و فاز توزیع: شرکت ابتدا روی تعداد کوپن‌های الکترونیکی‌ای که باید برای یک محصول صادر گردد، تصمیم می‌گیرد. فرض کنید که تعداد کوپن‌هایی که باید صادر شود N است.
در این طرح، کوپن‌های الکترونیکی صادر شده، به مشتریان خاصی با استفاده‌ی شخصی تعلق نمی‌گیرد. بنابراین اگر یک مشتری از کوپن استفاده ننماید، کوپن الکترونیکی می‌تواند به مشتری بالقوه‌ی دیگری فورواد شود. شرکت تنها از کوپن‌ها در برابر استفاده دوباره جلوگیری می‌نماید. اگر شرکت اهمیتی به کوپن‌های الکترونیکی استفاده شده، بدون محدودیت ندهد، فرآیند بررسی اینکه آیا ای-کوپن استفاده شده است یا نه، نادیده در نظر گرفته می‌شود. شکل 2فرآیند طرح پیشنهادی اول را نشان می‌دهد. خط چین نشان دهنده شبکه های بی سیم و خط توپر نشان دهنده شبکه های مالی است.

5. طرح2: کوپن‌های الکترونیکی که به مشتریان خاص اختصاص دارند
متفاوت از طرح 1، ای-کوپن‌های صادره با استفاده از این طرح به مشتریان خاص اختصاص داده شده‌اند. بنابراین، کوپن های الکترونیکی نمی تواند بصورت اتفاقی توسط دیگر مشتریان بالقوه استفاده شود،اگرکه مشتری کوپن الکترونیکی‌ای را دریافت می‌کند، از آن استفاده نمی‌کند. طرح 2 بصورت زیر توصیف می‌شود:
1. مرحله ثبت نام: مشتریان وفادار معمولا برای عضویت در شرکت دعوت می‌شوند. ابتدا، مشتری اطلاعات شناسایی خود IDS را، همچون شماره موبایل یا چیز دیگر به‌شرکت ارسال می‌کند. سپس شرکت یک کلید محرمانه Kc را برای احراز هویت مشتری، با استفاده از فرمول پیش رو تولید می‌نماید:

در این طرح، کوپن های الکترونیکی صادره به مشتریان خاص برای استفاده اختصاص داده شده است. بنابراین، تنها زمانی که مشتری مشخص از کلید مخفی خود، برای محاسبه Si معتبر استفاده می‌کند وکوپن را با استفاده از شماره موبایل خود ارسال می‌کند، کوپن الکترونیکی می‌تواند استفاده شود.

6. بحث
کوپن های سنتی نیاز به پاسخگویی به ملزومات امنیتی دارند: (1) احراز هویت، (2) صداقت و3) استفاده‌ی‌‌‌ یکباره. با این حال، طراحی کوپن های الکترونیکی بیشتر پیچیده است. علاوه بر سه تابع اصلی کوپن‌های سنتی، آنها همچنین نیاز به ارضا ضروریات خاص برنامه‌های کاربردی الکترونیکی کوپن‌ها دارند. در این بخش، ما توابع وعملکرد قدرت طرح‌ پیشنهادی را تجزیه و تحلیل می‌کنیم.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا