دانلود رایگان ترجمه مقاله یک سیستم پرداخت خرد کارآمد (اسپرینگر ۲۰۰۵)

 

 

این مقاله انگلیسی ISI در نشریه اسپرینگر در ۱۸ صفحه در سال ۲۰۰۵ منتشر شده و ترجمه آن ۳۶ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

کوپن های الکترونیکی: سیستم میکرو پرداخت کارآمد، امن و قابلیت محول کردن به غیر

عنوان انگلیسی مقاله:

e-coupons: An Efficient, Secure and Delegable Micro-Payment System

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۰۵
تعداد صفحات مقاله انگلیسی ۱۸ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله تجارت الکترونیک – امنیت اطلاعات – مدیریت سیستم های اطلاعاتی
چاپ شده در مجله (ژورنال)/کنفرانس مرزهای سیستم های اطلاعاتی
کلمات کلیدی میکرو پرداخت – امنیت – نمایندگی – تابع هش یک طرفه – PayWord – TESLA – SPKI / SDSI
کلمات کلیدی انگلیسی micro-payment – security – delegation – one-way hash function – PayWord – TESLA – SPKI/SDSI
ارائه شده از دانشگاه دانشکده فناوری و علوم کامپیوتر، موسسه تحقیقات بنیادی تاتا
نمایه (index) Scopus – Master Journal List – JCR
شناسه شاپا یا ISSN ۱۵۷۲-۹۴۱۹
شناسه دیجیتال – doi https://doi.org/10.1007/s10796-005-4809-1
لینک سایت مرجع https://link.springer.com/article/10.1007/s10796-005-4809-1
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه اسپرینگر – Springer
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۶ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2417

 

بخشی از ترجمه

طرح ما یک طرح مبتنی بر اعتبار و خارج از خط است. همچنین، سکه/ paywords (واحد ابتدایی پرداخت) فروشنده خاص و نه کاربر خاص هستند، بر خلافPayWord . برای حفظ کوین تنها فروشنده خاص و نه کاربر خاص به عنوان کوین قصد تغییر دست ها را دارد. یکی از نیازها برای تامین امنیت کوین نسبت به یک تهدید این است که می توان آنها را در حمل و نقل و در زمان واقعی به فروشنده ارائه کرد. ما از پروتکل TESLA اصلاح شده برای این هدف استفاده می کنیم. این نه تنها یک روش کارآمد برای احراز هویت منبع فراهم می کند بلکه امنیت مقرون به صرفه ای را تعیین می کند و از حملات فرد میانجی و انکار خدمات جلوگیری می کند. ما از) SPKI / SDSIکلارک و همکاران، ۲۰۰۱؛ الیسون، ۲۰۰۲) به عنوان یک چارچوب زیرساخت کلید عمومی رضایت بخشی نیازهای (به خصوص واگذاری مجوز) از طرفین در راه اندازی خود استفاده می کنیم. اجرای ما کارآمد ، امن و قادر به رسیدگی نمونه سناریوهای میکرو پرداخت بالا با سهولت توصیف مدیریت، توانایی و تعمیر و نگهداری است.
بقیه مقاله به شرح زیر است: در بخش بعدی، یک نمای کلی از پروتکل های را بطور جداگانه ارائه می دهیم به عنوان مثال، PayWord، TESLA، و SPKI / SDSI در بخش ۳ و ۴ پیشنهاد شده است، پسگیری می شود. بخش ۷ تجزیه و تحلیل دقیق از پروتکل های ما از نظر جنبه امنیتی، عوامل خطر و عملکرد ارائه می دهند. این مقاله با یک بحث در بخش ۸ به نتیجه گیری می رسد.

۲٫ بررسی اجمالی
در این بخش، خلاصه ای از طرح ها مانند PayWord، TESLAو SPKI / SDSIرا ارائه می دهیم که طرح ما بر آنها استوار است.

۲٫۱ PayWord
این یک طرح خارج از خط میکرو پرداخت مبتنی بر اعتبار است که از زنجیره payword مقادیر استفاده می کند (هش یک طرفه ارائه دهنده واحد های پولی اولیه). محور طرح در به حداقل رساندن تعداد کلید عمومی عملیات مورد نیاز در هر پرداخت و در نتیجه دستیابی به بهره وری استثنایی نهفته است ( ریوست و شامیر، ۱۹۹۶). این یک مکانیزم سه جانبه است که شامل یک کاربر U که باعث پرداخت می شود، یک فروشنده V که پرداخت را دریافت می کند و یک کارگزارB (واسطه مالی) که حساب را برای طرفین مرتبط نگه می دارد. کارگزار طرف قابل اعتماد است و تسهیلات اعتباری را برای معامله با فروشندگان به کاربران می دهد. پس از رسیدن به یک قرارداد اعتباری رسمی بینB و U،B به V وعده بازخرید paywordهای صرف شده توسط U در فواصل منظم از زمان را می دهد.
قبل از هر گونه پرداخت به فروشنده، کاربر یک زنجیره payword تولید می کند که کاربر خاص و فروشنده خاص هستند. کاربر زنجیره paywordدر جهت معکوس با چیدن آخرین payword wn به طور تصادفی تولید می کند و سپس هر payword wi = h(wi+1) را برای i = n − ۱, n − ۲, . . . , ۰, محاسبه می کند که در آن hیک تابع هش قوی و w0 ریشه آن زنجیره payword نامیده می شوند (تعهد). این کاربر باید چنین زنجیره payword را با فروشنده قبل با استفاده از زنجیره ای به عنوان یک ابزار پرداخت ثبت کند. کاربر ارزش تعهد زنجیره payword را (W0) همراه با مجوز (گواهی( PayWord تصدیق می کند که کاربر برای تولید چنین ابزار پرداختی توانمند می سازد.
در تایید موفقیت آمیز طرف فروشنده، کاربر می تواند زنجیره payword را برای ثبت فعالیت خرید واحد عاقلانه استفاده کند. در حالی که پرداخت واحد عاقلانه با استفاده از paywordهای تولیدی است، پرداخت i م (برای i = 1, 2, . . . , n ) از u به v متشکل از جفت(wi , i ) است که V می تواند استفاده از Wi-1 را با کمک یک طرفه تابع هش، h بررسی کند. هر یک از این پرداخت ها به محاسبات توسط کاربر نیازی ندارند، و تنها یک عملیات رشته هش منفرد توسط فروشنده برای تأیید لازم است. فروشنده می توانید پرداخت را با محاسبه هش payword تایید کند و برای تعهد payword مربوطه ریشه برای مناقصه payword اول برابر است.
برای بازپرداخت paywordهای انباشته شده، فواصل منظم فروشنده با بانک های تسهیل کننده و آخرین گزارش متعامل است (بالاترین نمایه) پرداخت (wl , l) از هر کاربر ثبت نام شده پس از آخرین گزارش دریافت می شود، همراه با یک تعهد مربوطه. در تأیید این مسئله، بانک کاربر حساب L را شارژ می کند و سپرده آن را به حساب فروشنده واریز می کند. توجه داشته باشید که بنابراین برای بانک، نگهداری پایگاه داده های بزرگ غیر ضروری است.
رابطه بانک، کاربر، فروشنده: بگذاریدکلید عمومی بانک B، کاربران U و فروشنده V را با KB، KU، KV کنیم و کلید های خصوصی آنها را با − مشخص کنیم. تعامل بین سه طرف به شرح زیر است:
B ↔ U :کاربر U با جزئیات آدرس دریافتی به B نزدیک می شود(AU) و برخی از اطلاعات اضافی را (IU) برای بدست آوردن گواهی CU= PayWord دارد که در آن E تاریخ انقضاء گواهی است یعنی تاریخ تا آنجا که خدمات برای مشترک می توان در دسترس باشد.
:U ↔ V ، U زنجیره w1, . . . , wn ریشه w0 را محاسبه می کند و سپس تعهدی برای زنجیره payword ایجاد می کند که در آن D تاریخ جاری و IM برخی از اطلاعات اضافی مورد نظر هستند. از U به V از یک payword و شاخص آن تشکیل شده است.
:V ↔ B در فواصل زمانی منظم، فروشنده V paywordهای انباشته را با B بانک بازپرداخت می کند. در هر یک از این درخواست های بازپرداخت، V هر مشترک paywordرا با زنجیرهCU مربوطه دریافت شده از مشترک U تولید کرد (اگر در حال حاضر انجام نمی شود پس در بازپرداخت قبلی در خواست می شود) و پرداخت آخرین L) ، P = (WL از هر کاربر دریافت کرده است. در تایید تعهدات امضا دریافت،B کاری را محاسبه می کند، یعنی واحد L را از حساب U کسر و آن را به حساب V اعتبار می دهد. این توافق پرداخت خارج از سیستم PayWordقرار می گیرد.
PayWord برای توالی پرداخت خرد بهینه سازی شده است، اما امن و به اندازه کافی انعطاف پذیر به حمایت از پرداخت متغیر با ارزش بزرگتر مناسب است، بسته به اینکه بانک و فروشنده حاضر هستند چقدر طر کنند. این طرح زنجیره کاربر خاص، فروشنده خاص payword است و از این رو، تضا و و اختلاف هیچ نفعی در سرقت آن ندارد در حالی که تبادل شده یا دوبرابر هزینه می شود. در نتیجه، PayWord نمی تواند ناشناس ماندن به معاملات را فراهم کند. زمانی که کاربر به زنجیره payword های متعدد برای مثال استفاده از آن برای دسترسی به خدمات مشترک از طریق دستگاه های متعدد نیاز دارد (کامپیوتر،لپ تاپ، PDA، تلفن همراه، و غیره،) به طور جداگانه آن را درخواست و برای هر دستگاه ثبت نام کرده اند که باعث می شود سیستم ناکارآمد باشد زیرا تعامل اولیه با بانک هزینه را افزایش می دهد.

۲٫۲ TESLA
TESLA (جریان کارآمد از دست دادن تحمل تأیید هویت بهنگام) یک پروتکل احراز هویت با ارتباطات کم و سربار محاسباتی منبع کارآمد است (پریج و همکاران، ۲۰۰۲، ۲۰۰۱). توابع رمزنگاری متقارن خالص ( – MACپیام تایید کد است (اشنایر، ۱۹۹۶) توابع) و رسیدن به خواص نامتقارن از طریق هماهنگی آزادانه و افشای کلیدی تاخیر. با استفاده از این اختلاف زمان بین فرستنده و گیرنده برای دستیابی به عدم تقارن استفاده می شود.
پروتکلTESLA در زیر خلاصه شده است: فرستنده پیام MAC را به هر خروجی محاسبه بسته با استفاده از یک کلید k محاسبه می کند که فقط برای فرستنده مشخص است. گیرنده در بافر مانند بسته پیش می رود و آنها را اعتبار می بخشد و به زودی به عنوان فرستنده k را در انتقال بعدی آن افشا می کند. در فواصل به طور منظم، تغییرات فرستنده کلید K برای محاسبات MAC استفاده می شود. این مقادیر k از تابع هش یک راه مقاوم در برابر برخورد در چنین راهی به دست آمده اند که ارزش بعدی می تواند در جهت معکوس تصدیق شده است. با توجه به چنین استفاده از مقادیر زنجیره هش یک راه برای محاسبه MAC بیش از بسته های خروجی، گیرنده می تواند از حملات انکار سرویس و پخش شده به سادگی به دنبال در بسته زمان مهر و موم آن را خنثی کند، کلید توسط فرستنده در آن زمان فاش می سازد، و می تواند از بسته مشکوک چشم پوشی کند (پریج و همکاران، ۲۰۰۲). پروتکل اصلی در زیر خلاصه شده است.
قبل از شروع انتقال واقعی، گیرنده و فرستنده آزادانه وقت خود همگام سازی می کنند. در حین این فرایند، گیرنده علاقه مند به محاسبه حداکثر زمان خطای همزمان سازی هستند. گیرنده زمان محلی آن TR را ثبت می کند و به عنوان یک هماهنگ سازی زمان درخواست به فرستنده عنوان می شود. فرستنده با یک پیام امضای دیجیتالی را پاسخ می دهد ، جایی که TS و K-1S به ترتیب زمان محلی فرستنده و کلید خصوصی هستند. تأیید صحت موفقیت آمیز فعلا توسط فرستنده، گیرنده محاسبه بالا در زمان کنونی فرستنده به عنوان TS ≤ TR محدود – TR + TS، بازمی گردد که در آن TR زمان کنونی گیرنده است. پس از این فرآیند، زمان واقعی خطای همزمان سازیδ ، است که تفاوت بین فرستنده و گیرنده محاسبه می شود.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا