الگوریتم AES در انواع کارت های هوشمند
تعداد صفحات : 80 با فرمت ورد و قابل ویرایش
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز ، کاربرد این کارت ها را در کلیه عرصه های زندگی انسان از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی گسترش داده شده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به روش هایی با امنیت بالا جهت مراقبت از اطلاعات ذخیره شده در این کارت ها مانند استفاده از الگوریتم AES پرداخته شده است. .
الف-چکیده
ب-مقدمه
ج-تاریخچه کارت های هوشمند
د-فصل اول : مشخصات کارت هوشمند
Ø .11 مشخصات فیزیکی کارت هوشمند
Ø 1.2 دسته بندی های کارت هوشمند
· 2.1. 1دسته بندی بر اساس سطح تماسی
· 2.2.1کارتهای هوشمند تماسی(Contact Smart Card)
· 3.2.1کارتهای هوشمند غیرتماسی(Contactless Smart Card)
· 4.2.1کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)
· 1.2. .5دسته بندی بر اساس نوع تراشه
· 6.2.1انواع تراشه های کارت هوشمند
· 7.2.1تراشه های دارای حافظه
· 8.2.1مدارهای مجتمع خاص منظوره
· 9.2.1تراشه های دارای ریز پردازنده
Ø 3.1. افزایش کارایی و سرعت تعامل
Ø 4.1. استانداردهای کارت هوشمند
· 1.4.1استانداردهای بین المللی کارت هوشمند
· ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی)
· 3.4.1 استانداردهای کارت هوشمند غیر تماسی
ه-فصل دوم : اجزاء کارت هوشمند
Ø 1.2 اجزای اصلی کارت
· 1.1.2 چاپ و برچسب گذاری
· 2.1.2 برجسته سازی
· 3.1.2 تصویر سه بعدی
· 4.1.2 قاب نشانگر
· 5.1.2 اجزای لمسی
· 6.1.2 علامت مغناطیسی
· 7.1.2 پیمانه تراشه
· 8.1.2 انتن
Ø 22. ریز کنترل کننده های کارت هوشمند
· 1.2.2 پردازشگر
· 2.2.2 حافظه
§ 1.2.2.2 ROM
§ 2.2.2.2 SRAM
§ 3.2.2.2 DRAM
§ .24.2.2EPROM
§ 5.2.2.2 Flash & EEPROM
· 3.2 سخت افزار تکمیلی
و-فصل سوم : شناخت انواع حملات رایج کارت های هوشمند
Ø 1.3 حملات رایج بر کارت های هوشمند
· 1.1.3 مقدمه برای طبقه بندی حملات
· 2.1.3 طبقه بندی حمله کنندگان
§ 1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت
§ 2.2.1.3 حملات از طریق دارنده کارت به خروجی
§ 3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات
§ 4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت
§ 5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات
Ø 2.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری
· 1.2.3 حملات هجومی
§ 1.1.2.3 باز کردن بسته بندی کارت هوشمند
§ 2.12.3 بازسازی طرح
§ 4.1.2.3 ریزیابشگری دستی
§ 5.1.2.3 تکنیکهای بازخوانی حافظه
§ 6.1.2.3 تکنیکهای پرتوی ذره
· 2.2.3 حملات غیر هجومی
· 3و2و3 چاره جویی ها
§ 1.3.2.3 سیگنال حالتی تصادفی
§ 2.3.2.3 چند شیاره کردن تصادفی
§ 3.3.2.3 حسگرهای فرکانس پایین قوی
§ 4.3.2.3 نابودی مدار بندی تست
§ 5.3.2.3 شمارشگر برنامه محدود شده
§ 6.3.2.3 شبکه های حسگر لایه بالا
Ø ر- فصل چهارم: اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند
· 1.2.3 روش ترکیب شده ی AES
§ 1.1.2.3 الگوریتم انتخابی AES
· 2.2.3 برنامه ریزی حافظه ی COS
§ 1.2.2.3 روش CSOD
· 3.2.3 مرحله اجرا
ز-فصل پنجم : طراحی کارت هوشمند
Ø 1.5طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه
Ø 2.5 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای
· 1.2.5 تراشه کارت هوشمند کار رکن 3
· 2.2.5 ساختار زنجیره
§ 1.2.2.5 پروتکل پیوند خودزمان
§ 2.2.2.5 انجام قابل سنجش
§ 3.2.2.5 تعویض پکت اطلاعاتی
· 3.2.5 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره
§ 1.3.2.5 ساختار شبکه
§ 2.3.2.4 ادابپتور (مبدل برق) رابط شبکه
ط-نتیجه
ی-منابع