ترجمه مقاله طرحی عملی بر مبنای باقیمانده درجه دوم برای تشخیص هویت در سیستم RFID موبایل - نشریه الزویر

ترجمه مقاله طرحی عملی بر مبنای باقیمانده درجه دوم برای تشخیص هویت در سیستم RFID موبایل - نشریه الزویر
قیمت خرید این محصول
۴۱,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
طرحی عملی بر مبنای باقیمانده درجه دوم برای تشخیص هویت و حریم خصوصی در سیستم های RFID موبایل
عنوان انگلیسی
A practical quadratic residues based scheme for authentication and privacy in mobile RFID systems
صفحات مقاله فارسی
36
صفحات مقاله انگلیسی
14
سال انتشار
2013
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد ✓
کد محصول
8997
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است ☓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است ✓
رشته های مرتبط با این مقاله
مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله
مخابرات سیار، رایانش امن، اینترنت و شبکه های گسترده و سامانه های شبکه ای
مجله
شبکه های ادهاک - Ad Hoc Networks
دانشگاه
دانشکده فناوری اطلاعات، دانشگاه دیکین، استرالیا
کلمات کلیدی
سیستم های RFID، پروتکل های ایمنی، تشخیص هویت، محرمانگی
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
خلاصه
1. مقدمه
2. کارهای مرتبط
2.1. مرور طرح تشخیص هویت دوطرفه چن بر مبنای باقیمانده های درجه دو
2.2. مرور طرح تشخیص هویت دوطرفه بر مبنای باقیمانده درجه دو بهبود یافته یه و همکاران
2.3. بررسی طرح های چن و همکاران و یه و همکاران
3. طرح پیشنهادی
3.1. ویژگی باقیمانده درجه دوم
3.2. طرح اشتراکی تشخیص هویت بر مبنای باقیمانده های درجه دو یکتا
3.2.1. فاز آغازین
3.2.2. فاز تشخیص هویت اشتراکی
4. تحلیل های امنیتی
4.1. تصحیحات امنیتی
4.2. اصالت و یکتا بودن x
4.3. محرمانگی x
4.4. خواص امنیتی طرح اشتراکی تشخیص هویت
4.5. مقایسه با پروتکل های دیگر
5. نتیجه گیری و کارهای آینده
نمونه چکیده متن اصلی انگلیسی
Abstract

In this paper we propose a novel approach to authentication and privacy in mobile RFID systems based on quadratic residues and in conformance to EPC Class-1 Gen-2 specifications. Recently, Chen et al. (2008) [10] and Yeh et al. (2011) [11] have both proposed authentication schemes for RFID systems based on quadratic residues. However, these schemes are not suitable for implementation on low-cost passive RFID tags as they require the implementation of hash functions on the tags. Consequently, both of these current methods do not conform to the EPC Class-1 Gen-2 standard for passive RFID tags which from a security perspective requires tags to only implement cyclic redundancy checks (CRC) and pseudo-random number generators (PRNG) leaving about 2.5k–5k gates available for any other security operations. Further, due to secure channel assumptions both schemes are not suited for mobile/wireless reader applications. We present the collaborative authentication scheme suitable for mobile/wireless reader RFID systems where the security of the server–reader channel cannot be guaranteed. Our schemes achieves authentication of the tag, reader and back-end server in the RFID system and protects the privacy of the communication without the need for tags to implement expensive hash functions. Our scheme is the first quadratic residues based scheme to achieve compliance to EPC Class-1 Gen-2 specifications. Through detailed security analysis we show that the collaborative authentication scheme achieves the required security properties of tag anonymity, reader anonymity, reader privacy, tag untraceability and forward secrecy. In addition, it is resistant to replay, impersonation and desynchronisation attacks. We also show through strand space analysis that the proposed approach achieves the required properties of agreement, originality and secrecy between the tag and the server.

نمونه چکیده ترجمه متن فارسی
خلاصه
در این مقاله ما یک روش جدید برای تشخیص هویت و حفظ حریم خصوصی در سیستم های RFID موبایل بر مبنای باقیمانده درجه دوم و مطابق با مشخصات EPC Class-1 Gen-2 پیشنهاد می‌دهیم. اخیرا، چن و همکارانش[10](2008) یه و همکارانش[11](2011)، هر دو، روش هایی برای تشخیص هویت در سیستم های RFID بر مبنای باقیمانده های درجه دو پیشنهاد داده اند. با این حال این روش ها، به دلیل آنکه نیازمند بکارگیری توابع هش هستند، برای استفاده در برچسب های RFID غیرفعال ارزان مناسب نمی باشند. بنابراین، هیچ کدام از این روشهای موجود کنونی با استاندارد EPC Class-1 Gen-2 برای برچسب های RFID (که در آن برچسب ها تنها نیاز است که چک های دوره ای زاید(CRC) و تولید اعداد شبه تصادفی(PRNG) را انجام دهند و حدود 2.5k-5k درگاه را برای هر عملیات ایمنی دیگر باقی می گذارند) سازگار نیستند. بعلاوه، به دلیل فرضیات کانال ایمن، این طرح ها برای کاربردهای بازخوان موبایلی/بی سیم مناسب نیستند. ما طرح تشخیص هویت اشتراکی مناسب برای سیستم های RFID بازخوان موبایلی/بی سیم که امنیت کانال سرور-بازخوان در آنها تضمین نشده را ارائه می کنیم. طرح های ما تشخیص هویت برچسب، بازخوان و سرور را در سیستم RFID انجام می دهند و محرمانگی تراکنش ها را بدون نیاز برچسب ها به صرف هزینه برای توابع هش تامین می کنند. طرح ما اولین طرح برمبنای باقیمانده درجه دو است که با خصوصیات EPC Class-1 Gen-2 سازگار است. با بررسی های ایمنی با جزئیات، ما نشان می دهیم که طرح تشخیص هویت اشتراکی خصوصیات امنیتی لازم برای گمنامی برچسب، گمنامی بازخوان، محرمانگی بازخوان، قابلیت عدم ردیابی برچسب و محرمانگی روبجلو را تامین می کند. بعلاوه این طرح در برابر حملات پاسخ، جعل هویت و نابهنگام سازی ها مقاوم است. ما همچنین از طریق تحلیل های فضای رشته ای نشان می دهیم که روش پیشنهادی خواص مورد نیاز موافقت، اصالت و محرمانگی را بین برچسب و سرور تامین می کند.

بدون دیدگاه