دانلود رایگان ترجمه مقاله پروتکل های احراز هویت RFID (اسپرینگر 2017)

 

 

این مقاله انگلیسی ISI در نشریه اسپرینگر در 14 صفحه در سال 2017 منتشر شده و ترجمه آن 29 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

پروتکلهای تصدیق – سامانه بازشناسی با امواج رادیویی – حمله های شناسایی فرکانس های رادیویی – پروتکلهای تاییده شده سامانه بازشناسی با امواج رادیویی

عنوان انگلیسی مقاله:

Authentication protocols – Radio-frequency identification – Radio-frequency identification attacks – Radio-frequency identification authentication protocols

دانلود رایگان مقاله انگلیسی: مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf: ترجمه pdf
دانلود رایگان ترجمه با فرمت ورد: ترجمه ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2017
تعداد صفحات مقاله انگلیسی 14 صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله
فناوری اطلاعات و ارتباطات – مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله
امنیت اطلاعات – کاربردهای ICT – دیتا و امنیت شبکه – مدیریت سیستم های اطلاعاتی
چاپ شده در مجله (ژورنال) شبکه های بی سیم
کلمات کلیدی
پروتکلهای تصدیق – سامانه بازشناسی با امواج رادیویی – حمله های شناسایی فرکانس های رادیویی – پروتکلهای تاییده شده سامانه بازشناسی با امواج رادیویی
کلمات کلیدی انگلیسی
Authentication protocols – Radio-frequency identification – Radio-frequency identification attacks – Radio-frequency identification authentication protocols
ارائه شده از دانشگاه گروه مهندسی کامپیوتر، دانشگاه Dokuz Eylul
نمایه (index) Scopus – Master Journals – JCR
شناسه شاپا یا ISSN
1572-8196
شناسه دیجیتال – doi https://doi.org/10.1007/s11276-017-1638-3
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه
اسپرینگر – Springer
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  29 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب)

کد محصول

F1885

 

بخشی از ترجمه

تهدیدات امنیتی

• ردیابی حمله: مهاجم می تواند اطلاعات مرتبط با یک برچسب مشخص شده را ردیابی کند.
• حمله عدم سرویس دهی (DoS): آن تلاشی برای تخریب تگ ها با داشتن خوانندگان مخرب که آنها را با اطلاعات بیشتر بجای کنترل آنها بارگذاری می کند.

• حمله غیرهمگامی: مهاجم خواننده و تگ را غیرهمگام می کند.

• حمله مرد میانی: این کنترل جریان پیام را می گیرد.
• حمله جعل هویت: مهاجم یک برچسب معتبر را جعل میکند و به عنوان یک برچسب معتبر عمل می کند.
• حمله کلونینگ: مهاجم اعتقاد خواننده را فریب می دهد که داده ها را از برچسب قانونی دریافت می کند.
• حمله افشاء کامل: مهاجم تمام اطلاعات مخفی تگ را به خطر می اندازد.

• استراق سمع: مهاجم در کانال های ارتباطاتی استراق سمع می کند.

• حمله بازپخش: مأمور یا مهاجم، احتمالا به عنوان بخشی از حمله تظاهرگونه توسط جایگزینی بسته، اطلاعات را قطع و دوباره انتقال می دهد.
خدمات امنیتی

• تایید متقابل: ویژگی که هر دو برچسب و سرور به یکدیگر اعتبار می دهند.

• محرمانه بودن: املاک که تمام اطلاعات مخفی به طور ایمن منتقل می شود.

• در دسترس بودن: ویژگی که طرفین مورد تایید همیشه برای برقراری ارتباط در دسترس است.
• امنیت جلو / عقب: ویژگی که مهاجم نمی تواند اطلاعات محرمانه قبلی / فعلی را به خطر بیاندازد حتی اگر اطلاعات محرمانه فعلی / قبلی را به دست آورد.

• مالکیت قابل انتقال: ویژگی که حریم خصوصی صاحبان فعلی و جدید نقض نمی شود زمانی که صاحب فعلی داده های لازم را به صاحب جدید منتقل می کند.
• ناشناس بودن برچسب: ویژگی که مهاجم نمیتواند از طریق گوش دادن به کانال، یک برچسب را پیدا کند.
• قابل ردیابی: صاحب برچسب می تواند با استفاده از اطلاعات حریم خصوصی محل ذخیره شده در برچسب شناسایی شود.

• مکان خصوصی محل: ویژگی که مهاجم نمی تواند در مورد شیء ردیابی از اطلاعات یک برچسب قضاوت کند.
• حریم خصوصی اطلاعات: ویژگی که تنها خواننده قانونی می تواند به اطلاعات ذخیره شده در برچسب دسترسی داشته باشد.

3. بررسی و مقایسه پروتکل های تأییدی
بر خلاف مطالعه و بررسی سو [17] که در آن پروتکل ها با توجه به خدمات ارائه شده و الگوریتم های استفاده شده طبقه بندی شده اند، این بخش، 22 پروتکل تایید شده پیشنهادی اخیرا RFID را با توجه به کلاس خود معرفی می کند؛ برخی از پروتکل ها به طور دقیق مورد بررسی و توضیح قرار می گیرند در حالی که سایر پروتوکل ها در جداول به دلیل فضای محدود ارائه شده اند
ستون اول جدول 1 ، 22 پروتکل را بر اساس کلاس خود فهرست می کند که از تمام پیشرفته شروع می شود و به پروتکل فوق العاده سبک ختم می شود. ستون دوم تابعی را ارائه می دهد كه پروتكل بر آن مبتنی است. ستون سوم ابزار تأییدیه مورد استفاده برای تصدیق را ارائه می دهد.

ستون EPC فهرست می کند که آیا پروتکل سازگار با EPC Gen2 است یا خیر. ستون “در مقایسه با” پروتکل های دیگر را فهرست می کند که پروتکل با آن مقایسه شده است. آخرین ستون دسته پروتکل تاییدی را ارائه می دهد. مقایسه پروتکل ها بر اساس تهدیدات امنیتی و خدمات امنیتی در جدول 2 ارائه شده است در حالی که جدول 3 نام های مقاله مورد بررسی و سال انتشار را همراه با منابع خود ارائه می دهد.
3-1- پروتکل¬های کاملا پیشرفته
دسته کاملا تکامل¬یافته (پیشرفته) [ی پروتکل¬ها] شامل الگوریتم¬های رمزنگاری است که عمدتا به دو گروه الگوریتم¬های متقارن و نامتقارن تقسیم می¬شوند. الگوریتم¬های نامتقارن مبتنی بر رمزنگاری منحنی بیضی¬شکل (ECC)، از جهت سرویس¬ها و میزان امنیتی که ارائه می¬کنند، قوی به حساب می¬آیند. در مقایسه با سیستم شیوه‌ای رمزنگاری به روش کلید عمومی (RSA)، سیستم¬های بر پایه¬ی ECC، کوچکتر (کم حجم¬تر)، سریع¬تر و با مصرف انرژی پایین¬تری هستند. از این رو برای سیستم¬های با محدودیت منابع، الگوریتم¬های مبتنی بر ECC انتخاب بهتری نسبت به الگوریتم RSA هستند. اشاره شده است که سیستم RSA، یک متغیّر مبتنی بر ECC دارد. به همین جهت بسیاری از پروتکل¬های تاییده شده بر پایه¬ی ECC، برای اجرای تگ¬هایی یا برچسب هایی (کدهای برنامه¬نویسی) دارای محدودیت شدید ارائه شده¬اند.
در سال 2006، تویلز و همکاران با استفاده از پروتکل شناسایی Schnorr، یک پروتکل شناسایی RFID برپایه¬ی ECC را ارائه کردند. آنها ادعا کردند که این پروتکل، در مقابل جعل¬سازی تگ مقاوم است. با این حال در سال 2008، لی و همکاران نشان دادند که پروتکل تویلز و همکاران، در برابر ردیابی موقعیت مکانی بی¬دفاع است، تایید متقابل و امنیت پیشرو را تضمین نمی¬کند و در مقیاس¬پذیری با نقصان روبه¬رو است. در سال 2007، باتینا و همکاران، بر مبنای پروتکل احراز هویت اوکاماتو، یک پروتکل شناسایی RFID برپایه¬ی ECC را ارائه و اشاره کردند که طرح پیشنهادی آنان (پروتکل ارائه شده¬ی آنان) می¬تواند در مقابل حملات فعال ایمن باشد. با این حال لی و همکاران اظهار داشتند که این پروتکل از منظر حمله¬ی ردیابی موقعیت مکانی و امینت پیشرو آسیب¬پذیر است و همچنین فاقد مقیاس¬پذیری است. لی و همکاران ادعا کردند که سه مشکل یادشده را مرتفع ساخته¬اند، اما مطالعات منتشرشده در سال 2008 نشان داد که طرح پیشنهادی لی و همکاران، در برابر حملات جعل اطلاعات و ردیابی بی¬دفاع است و احراز تایید متقابل را نیز تأمین نمی¬کند.
در سال 2009، با بازسازی سه مولفه لگاریتم مجزای دارای انحنای بیضی شکل بر اساس دسترسی کنترل شده تصادفی (EC-RAC) [18]؛ طرح های انتقالی شناسه و رمزعبور امن، و تایید هویت سرور با توجه به الزامات سیستم و ویژگی های امنیتی، لی و همکارانش [22] 6 پروتکل مختلف برای حداقل سازی حجم محاسبات مربوط به برچسب ها، ارائه نموده اند.
در سال 2010، لی و همکارانش [23] پروتکل مبنی بر ECC که به مشکلات ردیابی موجود در پروتکل های ارائه شده در [7، 19] اشاره نموده است را معرفی نموده اند. این طرح تنها برچسب مربوط برای شناسایی خواننده را درنظر گرفته و برچسب تایید اعتبار را نادیده گرفته است. در سال 2011، ژانگ و همکارانش [24] پروتکلی تصادفی و کلیدی مبنی بر ECC را معرفی نموده اند که در واقع شکل بهبود و اصلاح یافته از طرح های لی و همکارانش و تولس و همکارانش، می باشد. این پروتکل در برابر برخی از حملات مربوطه ایمن بوده اما همچنان قادر به ارائه تایید متقابل نمی باشد.
در سال 2014، به منظور دستیابی به تایید متقابل، لائو و همکارانش [25] پروتکل ایمن تایید مبنی بر توانایی ECC همراه با پروتکل انتقال شناسه بازبینی شده، را معرفی نموده اند. با این حال، مطالعات [26- 28] چنین نشان داده اند که پیشنهاد لائو و همکارانش دارای نقص های امنیتی و عملکردی ضعیف می باشد. بعدها در همان سال، با بهره گیری از ECC، چوو [29] پروتکلی برای تایید ارائه کرده و چنین اعلام داشته است که این پروتکل پیشنهادی در برابر حملات مختلف، دارای مقاومت می باشد. با این حال، ژانگ و چی [30] چنین نشان داده اند که پروتکل پیشنهادی توسط چوو از منظر ضمیمه نمودن اطلاعات حریم خصوصی و امکان ردیابی رو به عقب و رو به جلو دارای نقوص و مشکلاتی می باشد. سپس در سال 2015، جین و همکارانش [31] پروتکل تایید متقابل برای محیط های درمانی و بهداشتی مبنی بر ECC پیشنهاد نموده و چنین بیان نموده اند که این پروتکل پیشنهادی در برابر حملات مختلف مقاوم بوده و نسبت به طرح های ارائه شده در [27، 28، 30] عملکرد بهتری از خود ارائه می نماید.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا