ترجمه فارسی عنوان مقاله
مدلی برای تصدیق درخواست ها برای تراکنش های بانکداری آنلاین
عنوان انگلیسی
A model to authenticate requests for online banking transactions
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
9497 | 2012 | 7 صفحه PDF |
منبع
Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Alexandria Engineering Journal, Volume 51, Issue 3, September 2012, Pages 185–191
فهرست مطالب ترجمه فارسی
چكیده
كلمات كلیدی
1- مقدمه
1.1 دستاورد
2- روش شناسی
1.2 مدول اعتبار تایید نامه (CA)
2.2 مدول واسطه ی امنیت (SEM)
2.3 مدول یكبار رمز
1.3.2 ایجاد امضا
2.3.2 امضا
3.3.2 تایید
3- نتایج آزمایشگاهی
جدول 1- تاخیر ارتباطاتی
جدول 2- سنجش های IB-mRSA
جدول 3- خلاصه ی نتایج آزمایش
4- تحلیل
1.1.4 بهره وری
جدول 4- مقایسه ی آزمایشی 2 مدل
جدول 5- مقایسه ی هدف مدل ما با SAS
جدول 6- مقایسه ی ارتباطاتی دو مدل
2.4 تحلیل امنیت
3.4 مزایای امنیت
5- نتیجه گیری
كلمات كلیدی
1- مقدمه
1.1 دستاورد
2- روش شناسی
1.2 مدول اعتبار تایید نامه (CA)
2.2 مدول واسطه ی امنیت (SEM)
2.3 مدول یكبار رمز
1.3.2 ایجاد امضا
2.3.2 امضا
3.3.2 تایید
3- نتایج آزمایشگاهی
جدول 1- تاخیر ارتباطاتی
جدول 2- سنجش های IB-mRSA
جدول 3- خلاصه ی نتایج آزمایش
4- تحلیل
1.1.4 بهره وری
جدول 4- مقایسه ی آزمایشی 2 مدل
جدول 5- مقایسه ی هدف مدل ما با SAS
جدول 6- مقایسه ی ارتباطاتی دو مدل
2.4 تحلیل امنیت
3.4 مزایای امنیت
5- نتیجه گیری
ترجمه کلمات کلیدی
( (رمزنگاری مبتنی بر هویت () - معامله های الکترونیکی - امنیت بانکداری آنلاین
کلمات کلیدی انگلیسی
ترجمه چکیده
سیستم های بانكداری آنلاین با افزایش مشتریان استفاده كننده از آن اهداف مطلوب تری برای حملات می شوند. سازمان های مالی برای جلب اطمینان و اعتماد مشتریان به امنیت خدمات بانكداری آنلاین باید راه های به خطر افتادن حساب ها از سوی مهاجمین را شناسایی كنند و روش هایی را برای پیشگیری از آنها توسعه دهند. این مقاله بدین منظور مدل اصلاح شده ای را برای تصدیق مشتریان برای تراكنش های بانكداری آنلاین از طریق استفاده از تكنیك RSA بر اساس شناسه (IB-mRSA) در رابطه با مفهوم یك بار شناسه به منظور افزایش امنیت با اجتناب از حملات ناگهانی فرو بردن (بلع) و پیشگیری از حملات پاسخی ارائه می كند. سیستم معرفی شده از روش دو نیم كردن كلیدهای محرمانه بین مشتری و سرور منبع موثق تایید نامه (CA) بهره می جوید. نه مشتری و نه منبع تایید نمی توانند یكدیگر را فریب دهند با توجه به اینكه یك بار شناسه استفاده می شود و هر امضاء باید شامل هر دو طرف شود. مدل حاصله ظاهراً از هر دو منظر محاسباتی و ذخیره ای قابل اجرا است. نتایج آزمایشی حاكی از كارآمدی مدل مطروحه است.
ترجمه مقدمه
بانكداری الكترونیك كه از طریق اینترنت امكان تعامل فرد با حساب های بانكداری را از هر مكان مجازی در دنیا فراهم می كند از فواید متعددی همچون راحتی و هزینه ی تراكنش ها برخوردار است. این سیستم به مشتریان اجازه ی درخواست اطلاعات و انجام بیشتر خدمات بانكداری از قبیل گزارش های صورت وضعیت (تتمه)، انتقال های بین حساب و پرداخت صورت حساب را می دهد. معماری كلی سیستم بانكداری آنلاین شامل 3 مولفه ی اصلی است: (1) مشتری؛ (2) سرور اپلیكیشن كه مراقب رمز نگاری سرور است و اتصال ODBC را برای نگاشت به پایگاه داده برای انجام درخواست های مشتری و متولی چك می كند؛ و (3) پایگاه داده كه داده های مشتری و بانك را ذخیره می كند.
بانكداری آنلاین در عین برخورداری از مزایا و فرصت های بیشمار با انواع ریسك هایی مواجه است كه مختص انجام داد و ستد های حساس روی اینترنت هستند. بنابراین بانك ها باید رویكردهای امنیتی قوی را اجرا كنند كه بقدر كافی ریسك ها و تهدید های امنیتی را به بانك عنوان، نظارت، اداره و كنترل كنند. هدف از امنیت عدم دسترسی كلاهبرداران به حساب های بانكداری آنلاینی است كه به آنها تعلق ندارد و از روی عنادورزی و دزدیدن پول صورت می گیرد. 2 مسئله ی تخصصی برای ارائه ی تراكنش های ایمن و موثر بانكی باید حل شوند: (1) امنیت: اولین نگرانی صنایع اینترنت محور است. عدم امنیت ممكن است به آسیب های جدی منجر شود و (2) تعیین اعتبار: رمز دار كردن به ایجاد تراكنش های ایمن تر كمك می كند اما باید تضمین شود كه هیچ كس داده ها را در پایان هر تراكنش تغییر ندهد.
به طور كلی، راه حل های مسائل امنیتی بانكداری آنلاین باید از سیستم های نرم افزار و سخت افزار محور یا تركیبی از آنها بهره گیرند. راه حل های نرم افزاری شامل استفاده از الگوریتم های رمز گذاری است در حالیكه نوع نرم افزاری شامل كاربرد ابزارهایی همچون كارت هوشمند است. حفاظت نرم افزاری به سهولت با هزینه های پایین تر از نوع سخت افزاری حاصل می شود. در نتیجه سیستم های نرم افزار محور به علت قابلیت انتقال راحت و ساده ی توزیع از طریق شبكه ها در بازار فراوان تر هستند. البته حفاظت نرم افزاری از خطرات بالقوه ی بسیاری مثل حمله ی الگوریتم های رمز گذاری بوسیله ی حملات تحلیلی و حمله جستجوی فراگیر برخوردار است.
رمز گذاری كه اطلاعات را تغییر می دهد به شیوه ای كه آنها را غیر قابل خواندن می سازد تا اینكه فرایند مشابه معكوس اجرا شود، یكی از روش های مورد استفاده برای حل مشكل حمله ی tree ها است كه شناسایی می كند چگونه مهاجمین حساب ها را به خطر می اندازند و روش هایی را برای پیشگیری توسعه می دهد. الگوریتم های بسیاری در منابع برای اجرای رمز گذاری كلیدی عمومی مثل رمز گذاری Rivest–Shamir–Adleman (RSA)، استاندارد رمزگذاری پیشرفته (AES) و استاندارد رمزگذاری داده ها (DES) یافت می شود. البته وقتی حجم زیادی از داده ها باید رمز گذاری شوند این تكنیك ها كُند هستند. یكی از تكنیك های رمز گذاری RSA ی بواسطه ی (mRSA) بوده كه روش ساده و قابل اجرای نصف كردن كلیدهای محرمانه ی RSA بین كاربر و سرور ایمن آنلاین است. كاربر و سرور ایمن از نیم كلیدهای مربوطه طوری استفاده می كنند كه به لحاظ كاركردی معادل است با ( و فرم قابل تمیز) RSA ی استاندارد. نه كاربر و نه سرور از عامل بندی (فاكتور گیری) مدول RSA آگاهی ندارد و هیچ یك نمی توانند پیام را بدون كمك دیگری رمز گذاری كنند/ امضا كنند. مشكل اصلی رویكرد رمز گذاری mRSA اتكای آن به تاییدنامه های كلید عمومی برای استنتاج كلیدهای محرمانه/ عمومی است. این امر به مسائل مدیریت تایید نامه مثل لغو، توزیع، ذخیره و تایید منجر می شود. به [7,8] برای جزئیات تشریح و تحلیل امنیت الگوریتم mRSA رجوع كنید.
اخیراً رمزگذاری بر اساس شناسه (IBE) به عنوان طرح پنهان سازی در سیستم های بانكداری ایمن مدرن برای حفاظت تراكنش های آنلاین پدیدار شده است. رمز گذاری بر اساس شناسه با تسهیل ارائه ی آسان رمز نویسی كلیدی عمومی با مجاز كردن كلید عمومی هویت (شناسه) با استنتاج از ارزش های شناسایی فرضی همچون نام یا آدرس ایمیل همراه است. فایده ی عملی اصلی رمز نویسی بر اساس شناسه عدم نیاز به استناد به تایید نامه های كلیدی عمومی و حل مشكلات مدیریت كلید عمومی است چون به حفظ پایگاه داده های عظیم حاوی فهرستی از كلیدهای عمومی و مالكیت مربوطه شان نیازی نیست. تحقیق تازه تری با تركیب رمز گذاری بر اساس شناسه با mRSA در یك چهارچوب، IB-mRSA برای بهبود امنیت علیه حملات صفرزنی انتخاب شده ی انطباقی مطرح شده است كه تهدید وسیعی را در الگوریتم RSA بروز می دهند. پروتكل IB-mRSA به فرستنده (رمزگذار) امكان نادیده گرفتن كنترل هزینه بر تایید نامه های كلیدی عمومی فردی را فراهم می كند. بعلاوه الگوریتم IB-mRSA تقریباً برای كاربردهای واقعی 4-5 برابر كمتر از تكنیك RSA ساده زمان می گیرد.
ضعف عمده ی سیستم های بانكداری آنلاین بر اساس IB-mRSA عدم توانایی در حفاظت از حملات پاسخ و آسیب پذیری شان علیه رد خدمات (DoSs) است حملات با توجه به اینكه مهاجم می تواند درخواست های بسیاری را برای سرور قابل اطمینان ارسال كند. در منابع 3 نوع حمله ی DoS (رد خدمات) یافت می شوند: علیه پهنای باند سرور، حافظه و CPU. هدف اولین حمله آن است كه سرور نتواند پیام های بیشتری را دریافت كند. دومین حمله، سرور را به انبار ضایعات تبدیل می كند. آخرین حمله سبب می شود تا سرور پردازش ناكافی بسیار زیادی را محاسبه كند. غالب محققین امنیت روی حملات DoS علیه CPU ی سرور متمركز می شوند. ایده ی استفاده از یكبار رمز مصرف برای پرداختن به مسئله ی حمله ی DoS مطرح می شود برای اینكه مهاجمین نتوانند از درخواست های ایجاد شده توسط كاربر حقوقی دوباره استفاده كنند چون رمز یكبار مصرف به طور دینامیك تغییر می كند.
1.1 دستاورد
دستاورد ما در این مقاله آمیختن جنبه های جذاب پروتكل IB-mRSA با تكنیك پیشگیری DoS بر اساس یكبار رمز در مدل یكپارچه ای برای تایید درخواست ها برای تراكنش های بانكداری آنلاین است. مدل مطروحه واریته ی تكنیك IB-mRSA است كه می تواند از حملات DoS و فاش شدن شناسه ی كاربر پیشگیری كند. منطق كاربرد پروتكل IB-mRSA تركیب مزایای لغو سریع و كلمات كلیدی بر اساس شناسه است كه كنترل مصونیت امنیت كاربر برای لغو شناسه را مشكل می سازد.
حفظ حریم مشتریان در این مدل ساده، ایمن و بسیار موثر است چون یكبار رمز فقط یك بار قابل استفاده است. بعلاوه مدل محرز شده علیه هكرها برای حدس كلیدهای محرمانه از امنیت بسیار بالا و قابلیت پشتیبانی لغو برای امضا كننده ها و رمز گذاری (كلید عمومی) هم برخوردار است. معماری و اجرای این مدل علاوه بر راندمان و جنبه های قابلیت استفاده بحث می شوند.
الباقی مقاله به شرح ذیل مرتب شده است. بخش بعدی مختصری از تحقیق ما و دستاورد ارائه می كند و جزئیات مدل امنیتی مطروحه را تشریح می كند. اجرا و سنجش های راندمان در بخش 3 بحث می شوند؛ بخش 4 تحلیل امنیت و راندمان را دنبال می كند. در بخش 5 مقاله با خلاصه ای از فواید مدل ارائه شده به پایان می رسد.