دانلود مقالات الزویر با ترجمهمقالات انگلیسی اینترنت و شبکه های گسترده با ترجمهمقالات انگلیسی رایانش امن با ترجمهمقالات انگلیسی سامانه های شبکه ای با ترجمهمقالات انگلیسی مخابرات سیار با ترجمهمقالات انگلیسی مهندسی فناوری اطلاعات با ترجمهمقالات انگلیسی مهندسی فناوری اطلاعات و ارتباطات با ترجمهناشر

مقاله طرحی عملی بر مبنای باقیمانده درجه دوم برای تشخیص هویت و حریم خصوصی در سیستم های RFID موبایل (2013 الزویر)

عنوان فارسی مقاله طرحی عملی بر مبنای باقیمانده درجه دوم برای تشخیص هویت و حریم خصوصی در سیستم های RFID موبایل
عنوان انگلیسی مقاله A practical quadratic residues based scheme for authentication and privacy in mobile RFID systems
فهرست مطالب خلاصه

1. مقدمه

2. کارهای مرتبط

2.1. مرور طرح تشخیص هویت دوطرفه چن بر مبنای باقیمانده های درجه دو

2.2. مرور طرح تشخیص هویت دوطرفه بر مبنای باقیمانده درجه دو بهبود یافته یه و همکاران

2.3. بررسی طرح های چن و همکاران و یه و همکاران

3. طرح پیشنهادی

3.1. ویژگی باقیمانده درجه دوم

3.2. طرح اشتراکی تشخیص هویت بر مبنای باقیمانده های درجه دو یکتا

3.2.1. فاز آغازین

3.2.2. فاز تشخیص هویت اشتراکی

4. تحلیل های امنیتی

4.1. تصحیحات امنیتی

4.2. اصالت و یکتا بودن x

4.3. محرمانگی x

4.4. خواص امنیتی طرح اشتراکی تشخیص هویت

4.5. مقایسه با پروتکل های دیگر

5. نتیجه گیری و کارهای آینده

بخشی از متن مقاله انگلیسی Abstract

In this paper we propose a novel approach to authentication and privacy in mobile RFID systems based on quadratic residues and in conformance to EPC Class-1 Gen-2 specifications. Recently, Chen et al. (2008) [10] and Yeh et al. (2011) [11] have both proposed authentication schemes for RFID systems based on quadratic residues. However, these schemes are not suitable for implementation on low-cost passive RFID tags as they require the implementation of hash functions on the tags. Consequently, both of these current methods do not conform to the EPC Class-1 Gen-2 standard for passive RFID tags which from a security perspective requires tags to only implement cyclic redundancy checks (CRC) and pseudo-random number generators (PRNG) leaving about 2.5k–5k gates available for any other security operations. Further, due to secure channel assumptions both schemes are not suited for mobile/wireless reader applications. We present the collaborative authentication scheme suitable for mobile/wireless reader RFID systems where the security of the server–reader channel cannot be guaranteed. Our schemes achieves authentication of the tag, reader and back-end server in the RFID system and protects the privacy of the communication without the need for tags to implement expensive hash functions. Our scheme is the first quadratic residues based scheme to achieve compliance to EPC Class-1 Gen-2 specifications. Through detailed security analysis we show that the collaborative authentication scheme achieves the required security properties of tag anonymity, reader anonymity, reader privacy, tag untraceability and forward secrecy. In addition, it is resistant to replay, impersonation and desynchronisation attacks. We also show through strand space analysis that the proposed approach achieves the required properties of agreement, originality and secrecy between the tag and the server.

ترجمه بخشی از متن مقاله خلاصه

در این مقاله ما یک روش جدید برای تشخیص هویت و حفظ حریم خصوصی در سیستم های RFID موبایل بر مبنای باقیمانده درجه دوم و مطابق با مشخصات EPC Class-1 Gen-2 پیشنهاد می‌دهیم. اخیرا، چن و همکارانش[10](2008) یه و همکارانش[11](2011)، هر دو، روش هایی برای تشخیص هویت در سیستم های RFID بر مبنای باقیمانده های درجه دو پیشنهاد داده اند. با این حال این روش ها، به دلیل آنکه نیازمند بکارگیری توابع هش هستند، برای استفاده در برچسب های RFID غیرفعال ارزان مناسب نمی باشند. بنابراین، هیچ کدام از این روشهای موجود کنونی با استاندارد EPC Class-1 Gen-2 برای برچسب های RFID (که در آن برچسب ها تنها نیاز است که چک های دوره ای زاید(CRC) و تولید اعداد شبه تصادفی(PRNG) را انجام دهند و حدود 2.5k-5k درگاه را برای هر عملیات ایمنی دیگر باقی می گذارند) سازگار نیستند. بعلاوه، به دلیل فرضیات کانال ایمن، این طرح ها برای کاربردهای بازخوان موبایلی/بی سیم مناسب نیستند. ما طرح تشخیص هویت اشتراکی مناسب برای سیستم های RFID بازخوان موبایلی/بی سیم که امنیت کانال سرور-بازخوان در آنها تضمین نشده را ارائه می کنیم. طرح های ما تشخیص هویت برچسب، بازخوان و سرور را در سیستم RFID انجام می دهند و محرمانگی تراکنش ها را بدون نیاز برچسب ها به صرف هزینه برای توابع هش تامین می کنند. طرح ما اولین طرح برمبنای باقیمانده درجه دو است که با خصوصیات EPC Class-1 Gen-2 سازگار است. با بررسی های ایمنی با جزئیات، ما نشان می دهیم که طرح تشخیص هویت اشتراکی خصوصیات امنیتی لازم برای گمنامی برچسب، گمنامی بازخوان، محرمانگی بازخوان، قابلیت عدم ردیابی برچسب و محرمانگی روبجلو را تامین می کند. بعلاوه این طرح در برابر حملات پاسخ، جعل هویت و نابهنگام سازی ها مقاوم است. ما همچنین از طریق تحلیل های فضای رشته ای نشان می دهیم که روش پیشنهادی خواص مورد نیاز موافقت، اصالت و محرمانگی را بین برچسب و سرور تامین می کند.

سال انتشار 2013
ناشر الزویر
مجله  شبکه های ادهاک – Ad Hoc Networks
کلمات کلیدی  سیستم های RFID، پروتکل های ایمنی، تشخیص هویت، محرمانگی
 تعداد صفحات مقاله انگلیسی 14
تعداد صفحات ترجمه مقاله 36
مناسب برای رشته مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
مناسب برای گرایش مخابرات سیار، رایانش امن، اینترنت و شبکه های گسترده و سامانه های شبکه ای
دانلود رایگان مقاله انگلیسی ○ دانلود رایگان مقاله انگلیسی با فرمت pdf
خرید ترجمه فارسی ○ خرید ترجمه آماده این مقاله با فرمت ورد
سایر مقالات این رشته ○ مشاهده سایر مقالات رشته مهندسی فناوری اطلاعات

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا