فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت

اختصاصی از فی دوو دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت


دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت

 

نوع مطلب: مقاله اشپرینگر

قالب: پی دی اف (PDF)

زبان: انگلیسی

تعداد صفحات: 17 صفحه دو ستونی

سال انتشار: 2015

محل انتشار: ژورنال امنیت اطلاعات (EURASIP Journal on Information Security) که توسط انتشارات اشپرینگر (Springer) و اسکوپوس (Scopus) ایندکس میشود.

 

امروزه استفاده از شبکه ها به همه جنبه های زندگی ما وارد شده است. از اخبار و خرید منزل گرفته تا مسائل نظامی و شخصی. یکی از چالش هایی که شبکه همواره با آن روبرو بوده است بحث امنیت است. به منظور جلوگیری از لو رفتن اطلاعات در هنگام انتقال از روی شبکه راهکاری گوناگونی ارائه شده است که مهمترین آنها رمزنگاری (Cryptography) است. در این روش فرستنده اطلاعات را با یک کلید رمزنگاری رمز میکند و گیرنده نیز به کمک همان کلید یا کلید دیگری که با کلید فرستنده ارتباط دارد باز میکند.

یکی از مسائلی که در این زمینه وجود دارد خود کلید رمزنگاری است. اگر طول کلید کم باشد میتوان به راحتی آنرا به خاطر سپرد و با آن کار کرد، ولی در این صورت خطر لو رفتن کلید زیاد است. پس بهتر است طول کلید بیشتر شود و به صورت ترکیبی ساخته شود که در این صورت دیگر به خاطر سپردن آن آسان نیست. یکی از راهکارهایی که مدت زیادی به دنبال آن بوده ایم استفاده از معیارهای بدنی و زیستی هر شخص مانند اثر انگشت، صورت، چشم و غیره است. در صورت استفاده از این معیارها دیگر نیازی به به یاد داشتن کلید نیست و احتمالا جعل کردن و استفاده از کلید دیگران نیز ممکن نخواهد بود. با این حال استفاده از این کلیدها نیز مشکلاتی دارد.

در این مقااله در زمینه روشهای زیستی برای تولید کلیدهای رمزنگاری صحبت شده است. سپس به بررسی روشی برای استخراج ویژگی های شخصی از اثر انگشت افراد پرداخته شده است. بر اساس این ویژگی ها کلیدی تولید میشود و با استفاده از روش پنهان نویسی پیام برای گیرنده فرستاده میشود. این کلید بایستی منحصر به فرد باشد.

 

چکیده

به منظور اطمینان حاصل کردن از انتقال امن داده ها، به رمزنگاری به عنوان مهمترین راهکار نگریسته میشود. در این فرآیند، کلید رمزنگاری یک موجودیت مهم است. به طور کلی، به خاطر سپردن کلیدهای رمزنگاری که به صورت تصادفی تولید شده اند دشوار است. همچنین، این کلید باید در مکان امنی نگهداری شود و یا از طریق یک کانال ارتباطی مشترک به اشتراک گذاشته شود که در واقع این نیازمندی تهدید دیگری برای امنیت است. به عنوان یک راه جایگزین برای این مدل، پژوهشگران ساخت کلیدهای رمزنگاری به کمک ویژگی های بیومتریک فرستنده و گیرنده در طی جلسات ارتباطی را توصیه میکنند و از این رو از ذخیره سازی کلیدها خودداری میکنند و همچنین توانایی های امنیتی را به خطر نمی اندازند. با این وجود، تولید کلیدهای رمزنگاری بر اساس ویژگی های بیومتریک دشواری هایی دارد: حریم خصوصی بیومتریک، اشتراک داده های زیستی میان دو طرف ارتباط (یعنی فرستنده و گیرنده)، و تولید کلیدهای قابل باطل کردن از معیارهای زیستی غیر قابل ابطال. در این مقاله در مورد جنبه های فوق صحبت میشود. ما یک روش برای تولید کلید رمزنگاری از قالب اثر انگشت هر دو طرف شرکت کننده در ارتباط که قابل کنسل کردن باشد پیشنهاد میدهیم. قالب های اثر انگشت قابل کنسل کردن هر دو طرف فرستنده و گیرنده به صورت امن بر اساس یک روش پنهان نویسی (Steganography) مبتنی بر کلید برای یکدیگر فرستاده میشوند. هر دو قالب با تکنیک ترکیب سطوح ویژگی های مبتنی بر الحاق با یکدیگر ادغام میشوند و یک قالب ترکیبی ایجاد میکنند. ترتیب اجزای قالب ترکیب شده بر اساس کلید به هم ریختگی (Shuffle Key) به هم زده میشود و مقدار درهم سازی (Hash) قالب به هم ریخته یک کلید جلسه منحصر به فرد تولید میکند. در این روش، کلید قابل ابطال برای رمزنگاری متقارن به کمک اثر انگشت غیر قابل ابطال ساخته میشود و حریم خصوصی اثر انگشت با انتقال های قابل کنسل کردن قالب اثر انگشت محافظت میشود. آزمایشهای ما نشان میدهد که حداقل، میانگین و حداکثر فاصله همینگ میان کلید اصلی و کلید ساخته شده از کلید اصلی با کلید رمزنگاری 256 بیتی به ترتیب 80، 128 و 168 بیت است. این کلید رمزنگاری مبتنی بر اثر انگشت میتواند در رمزنگاری متقارن هنگامی که به کلیدهای منحصر به فرد نیاز است، به کار گرفته شود.

Abstract

To ensure the secure transmission of data, cryptography is treated as the most effective solution. Cryptographic key is an important entity in this process. In general, randomly generated cryptographic key (of 256 bits) is difficult to remember. However, such a key needs to be stored in a protected place or transported through a shared communication line which, in fact, poses another threat to security. As an alternative to this, researchers advocate the generation of cryptographic key using the biometric traits of both sender and receiver during the sessions of communication, thus avoiding key storing and at the same time without compromising the strength in security. Nevertheless, the biometric-based cryptographic key generation has some difficulties: privacy of biometrics, sharing of biometric data between both communicating parties (i.e., sender and receiver), and generating revocable key from irrevocable biometric. This work addresses the above-mentioned concerns. We propose an approach to generate cryptographic key from cancelable fingerprint template of both communicating parties. Cancelable fingerprint templates of both sender and receiver are securely transmitted to each other using a key-based steganography. Both templates are combined with concatenation based feature level fusion technique and generate a combined template. Elements of combined template are shuffled using shuffle key and hash of the shuffled template generates a unique session key. In this approach, revocable key for symmetric cryptography is generated from irrevocable fingerprint and privacy of the fingerprints is protected by the cancelable transformation of fingerprint template. Our experimental results show that minimum, average, and maximum Hamming distances between genuine key and impostor’s key are 80, 128, and 168 bits, respectively, with 256-bit cryptographic key. This fingerprint-based cryptographic key can be applied in symmetric cryptography where session based unique key is required.

 

 

کلمات کلیدی:

مقاله2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، روتینگ، روتر، کلید رمزنگاری، کلید رمزگداری، درهم سازی، هش، هشینگ، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality,Adjacency Management , Network  Management,  Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, fingerprint based network security

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 180 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت