این مقاله انگلیسی ISI در نشریه آی تریپل ای در 6 صفحه در سال 2015 منتشر شده و ترجمه آن 16 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
کوپن های الکترونیکی ایمن
|
عنوان انگلیسی مقاله: |
Secure Electronic Coupons
|
دانلود رایگان مقاله انگلیسی |
|
دانلود رایگان ترجمه با فرمت pdf |
|
دانلود رایگان ترجمه با فرمت ورد |
|
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2015 |
تعداد صفحات مقاله انگلیسی |
6 صفحه با فرمت pdf |
نوع نگارش |
مقاله پژوهشی (Research article) |
نوع ارائه مقاله |
کنفرانس |
رشته های مرتبط با این مقاله |
مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله |
تجارت الکترونیک – امنیت اطلاعات – شبکه های کامپیوتری – مدیریت سیستم های اطلاعاتی |
چاپ شده در مجله (ژورنال)/کنفرانس |
کنفرانس مشترک آسیایی امنیت اطلاعات (Asia JCIS) |
کلمات کلیدی |
ارتباطات سیار – سیلیکون – گوشی موبایل – رمزگذاری – کارایی محاسباتی – شبکه های بی سیم |
کلمات کلیدی انگلیسی |
Mobile communication – Silicon – Mobile handsets – Encryption – Computational efficiency – Wireless networks |
ارائه شده از دانشگاه |
گروه مهندسی اطلاعات و علوم کامپیوتر، دانشگاه فنگ چیا |
شناسه دیجیتال – doi |
https://doi.org/10.1109/AsiaJCIS.2015.10 |
لینک سایت مرجع |
https://ieeexplore.ieee.org/document/7153943 |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
آی تریپل ای – IEEE |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
16 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F2416 |
بخشی از ترجمه |
2.کد تایید پیام
کد تایید پیام (MAC) یک فن آوری رمزنگاری مفید است که به طرح های پیشنهادی ما مفید خواهد بود است. قبل از معرفی MAC، ما ابتدا تکنولوژی تابع هش یک-طرفه را بیان خواهیم کرد. تابع هش یک طرفه، معمولا به تایید درستی یک پیام اعمال میشود. برای مثال، MD5 یک تابع یک طرفه هش مشهور است. متن ورودی آن یک بلوک 512 بیتی است. پس از پردازش با MD5، خروجی مجموعه ای از چهار بلوک 32 بیتی است. MD5 میتواند ورودی طول دلخواهی را گرفته و خروجیای از طول ثابت را بازگرداند. علاوه براین، میتواند نتیجهی یک طرفه ومقاوم در برابر ضربه را ایجاد نماید. ویژگیهای این تابع هش یک طرفه، در ادامه خلاصه شده است:
1. با توجه به یک طول دلخواه ورودی، خروجی آن را همیشه یک طول ثابت میدهد.
2. با دادن یک ورودی، بدست آوردن خروجی از طریق تابع آسان است.
3. از یک خروجی، بدست آوردن ورودی دشوار است.
4. با دادن یک ورودی، پیدا کردن ورودی دیگر دشوار است؛ همچون دو ورودیای که خروجی یکسان دارند.
مزایای استفاده از تابع هش یک طرفه، سرعت بالا واجرای آسان با استفاده از نرمافزار یا سختافزار است.
کد تایید پیام، یک تابع هش یک طرفهی خاص است. MAC یک تابع هش یک طرفهی وابسته به کلید است. ورودی این تابع یک پیام M، ویک کلیدK وخروجی یک پیام خلاصه است. این همان ویژگی های تابع هش یک طرفه را داراست، اما با یک کلید تکمیل شده است تا از فردی که سعی در جعل مقدار هش دارد جلوگیری شود. کاربری که صاحب کلید است میتواند به آسانی مقدار هش را تایید نماید، در صورتی که دیگران نمیتوانند. MAC فن آوری رمزنگاری کارآمد است که درستی واحراز هویت را با هزینههای عملیاتی پایینتر بدست میدهد. استاندارد ISO الگوریتم MAC در مرجع 1 بیان شده است. این آسانترین راه اجرای تابع MAC است . توابع رمزنگاری FEAL یا DES در این الگوریتم استفاده شده اند. پس از پردازش با استفاده از تابع hash یک طرفه، مقدار هش با استفاده از چنین الگوریتم رمزنگاریای، رمزگذاری شده است. از این رو هزینه محاسبات MAC، محاسبه هش و رمزنگاری کلید متقارن است. این فن آوری برای استفاده در سیستم های کوپن الکترونیکی مناسب است.
3. چهارچوب سیستم ونمادها
طرح کوپن الکترونیکی ارائه شده از سه نهاد تشکیل شده است: یک شرکت، مشتریان، و بازرگانان. شرکت، نهادی است که کوپنهای الکترونیکی را صادر میکند و آنها را از طریق یک شبکه بیسیم اینترنت، به مشتریان بالقوه توزیع مینماید. پس از دریافت یک ایمیل کوپنی، مشتری می تواند کوپن الکترونیکی را به یک تاجر از طریق موبایل خود فوروارد کرده ومحصول را خریداری کند. یک شرکت ممکن است هیچ، یک یا چندین تاجر داشته باشد. یک تاجر، عضوی از شرکت است که مبادرت به فروش محصولات میکند. تاجر دارای یک دستگاه پایانهی فروش الکترونیکی است که توسط شرکت توزیع میشود. یک تراشه مقاوم به دستکاری، مانند کارت هوشمند یا SIM کارت، به داخل دستگاه تعبیه شده وشامل کلید امنیتی شرکت وتابع اعتبار سنجی است. تراشه مدار مجتمع در دستگاه، از اطلاعات ذخیره شده در برابر کپی یا نشت، در یک محل مخفی محافظت میکند. در طی فرآیند تأیید، دستگاه هیچ اطلاعات محرمانه را فاش نمیکند. علاوه بر این، شرکت یک سیستم پایگاه داده ایجاد میکند که هر کوپن الکترونیکی صادر شده را ذخیره میکند و چک میکند که آیا کوپن تا قبل ا استفاده شده است یا نه. این مکانیزم میتواند از استفاده نامحدود همان کوپن الکترونیکی جلوگیری کند. پس از دریافت یک ای-کوپن، تاجر ابتدا اعتبار کوپن را از طریق دستگاه پایانهی فروش تایید میکند وسپس به پایگاه داده شرکت متصل شده وبررسی میکند که آیا از کوپن الکترونیکی دوبار استفاده شده است. ارتباط بین شرکت و بازرگانان می تواند یک شبکه مالی باشد. چارچوب سیستم کوپن الکترونیکی مطرح شده در شکل 1 نشان داده شده است. خطوط نقطه چین نشان دهنده شبکه های بی سیم است. خط توپر نشان دهنده شبکه های مالی است.
قبل از بیان روند طرحهایمان، ما ابتدا باید نمادگذاریهای زیر را معرفی نماییم:
• MAC(K,M): تابعی برای کد تایید هویت پیام است. ورودی این تابع یک پیام M و یک کلید Kاست. خروجی این تابع یک پیام خلاصه با طول ثابت است.
• IDC: هویت منحصر بفرد هر مشتری مانند شماره موبایل است.
• KF/KC: کلید مخفی شرکت/مشتری است هنگامی که
• PRODUCT: اطلاعات محصولات تخفیف دار، مانند شمارههای ID محصول.
• SER: یک شمارهی سریال منحصر بفرد برای هر کوپن الکترونیکی.
• VDATE: یک تاریخ معتبر برای هر کوپن الکترونیکی.
• COUPON: کوپن الکترونیکی صادر شده که شامل پیامهای PRODUCT,SER و VDATE.
4. طرح اول: کوپنهایی که به مشتریان خاص اختصاص ندارند
در این بخش، ما باید ابتدا، طرح اول را که کوپن های الکترونیکی را که به مشتریان خاص اختصاص ندارد، صادر میکند، توصیف نماییم. چنانکه کوپن میتواند توسط دیگر مشتریان بالقوه استفاده شود، اگر مشتریای که کوپن الکترونیکی دریافت میکند، از آن استفاده نکند. طرح ما باعث استفاده از MAC به عنوان یک عملیات اساسی میشود. این فرایند در طرح ما شامل سه مرحله است: صدور الکترونیکی کوپن و فاز توزیع، فاز خرید، و فاز امنیتی. این مراحل به شرح زیر است.
1. صدور الکترونیکی کوپن و فاز توزیع: شرکت ابتدا روی تعداد کوپنهای الکترونیکیای که باید برای یک محصول صادر گردد، تصمیم میگیرد. فرض کنید که تعداد کوپنهایی که باید صادر شود N است.
در این طرح، کوپنهای الکترونیکی صادر شده، به مشتریان خاصی با استفادهی شخصی تعلق نمیگیرد. بنابراین اگر یک مشتری از کوپن استفاده ننماید، کوپن الکترونیکی میتواند به مشتری بالقوهی دیگری فورواد شود. شرکت تنها از کوپنها در برابر استفاده دوباره جلوگیری مینماید. اگر شرکت اهمیتی به کوپنهای الکترونیکی استفاده شده، بدون محدودیت ندهد، فرآیند بررسی اینکه آیا ای-کوپن استفاده شده است یا نه، نادیده در نظر گرفته میشود. شکل 2فرآیند طرح پیشنهادی اول را نشان میدهد. خط چین نشان دهنده شبکه های بی سیم و خط توپر نشان دهنده شبکه های مالی است.
5. طرح2: کوپنهای الکترونیکی که به مشتریان خاص اختصاص دارند
متفاوت از طرح 1، ای-کوپنهای صادره با استفاده از این طرح به مشتریان خاص اختصاص داده شدهاند. بنابراین، کوپن های الکترونیکی نمی تواند بصورت اتفاقی توسط دیگر مشتریان بالقوه استفاده شود،اگرکه مشتری کوپن الکترونیکیای را دریافت میکند، از آن استفاده نمیکند. طرح 2 بصورت زیر توصیف میشود:
1. مرحله ثبت نام: مشتریان وفادار معمولا برای عضویت در شرکت دعوت میشوند. ابتدا، مشتری اطلاعات شناسایی خود IDS را، همچون شماره موبایل یا چیز دیگر بهشرکت ارسال میکند. سپس شرکت یک کلید محرمانه Kc را برای احراز هویت مشتری، با استفاده از فرمول پیش رو تولید مینماید:
در این طرح، کوپن های الکترونیکی صادره به مشتریان خاص برای استفاده اختصاص داده شده است. بنابراین، تنها زمانی که مشتری مشخص از کلید مخفی خود، برای محاسبه Si معتبر استفاده میکند وکوپن را با استفاده از شماره موبایل خود ارسال میکند، کوپن الکترونیکی میتواند استفاده شود.
6. بحث
کوپن های سنتی نیاز به پاسخگویی به ملزومات امنیتی دارند: (1) احراز هویت، (2) صداقت و3) استفادهی یکباره. با این حال، طراحی کوپن های الکترونیکی بیشتر پیچیده است. علاوه بر سه تابع اصلی کوپنهای سنتی، آنها همچنین نیاز به ارضا ضروریات خاص برنامههای کاربردی الکترونیکی کوپنها دارند. در این بخش، ما توابع وعملکرد قدرت طرح پیشنهادی را تجزیه و تحلیل میکنیم.
|