عنوان مقاله

+

بررسی کارت های هوشمند

 

فهرست مطالب

+

  • چکیده ۱
  • مقدمه ۲
  • تاریخچه کارت های هوشمند ۵
  • فصل اول   مشخصات کارت هوشمند ۱۰
  • ۱٫مشخصات فیزیکی کارت هوشمند۱۱
  • ۲٫ دسته بندی های کارت هوشمند۱۲
  • ۲٫۱٫دسته بندی بر اساس سطح تماسی ۱۲
  • کارت‌های هوشمند تماسی(Contact Smart Card)12
  • کارت‌های هوشمند غیرتماسی(Contactless Smart Card)13
  • کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)14
  • ۲٫۲٫دسته بندی بر اساس نوع تراشه۱۴
  • انواع تراشه های کارت هوشمند۱۴
  • تراشه های دارای حافظه۱۴
  • مدارهای مجتمع خاص منظوره۱۵
  • تراشه های دارای ریز پردازنده۱۵
  • ۳٫افزایش کارایی و سرعت تعامل ۱۶
  • ۴٫استانداردهای کارت هوشمند۱۶
  • استانداردهای بین المللی کارت هوشمند۱۷
  • ISO/7816(استاندارد کارتهای هوشمند تماسی)۱۷
  • استانداردهای کارت هوشمند غیر تماسی۱۸
  • فصل دوم   اجزاء کارت هوشمند۱۹
  • ۱٫ اجزای اصلی کارت۲۰
  • ۱٫۱ چاپ و برچسب گذاری۲۰
  • ۲٫۱برجسته سازی۲۱
  • ۳٫۱تصویر سه بعدی۲۱
  • ۴٫۱قاب نشانگر۲۲
  • ۵٫۱ اجزای لمسی۲۲
  • ۶٫۱ علامت مغناطیسی۲۲
  • ۷٫۱ پیمانه تراشه۲۳
  • ۸٫۱ انتن۲۳
  • ۲٫ ریز کنترل کننده های کارت هوشمند۲۴
  • ۲٫۱ پردازشگر۲۸
  • ۲٫۲ حافظه۲۹
  • ۲٫۲٫۱ ROM30
  • ۲٫۲٫۲ SRAM 30
  • ۲٫۲٫۳ DRAM31
  • ۲٫۲٫۴EPROM 32
  • ۲٫۲٫۵ Flash & EEPROM ۳۳
  • ۲٫۳ سخت افزار تکمیلی ۳۳
  • فصل سوم   امنیت کارت هوشمند ۳۶
  • ۱٫ حملات رایج بر کارت های هوشمند ۳۷
  • ۱٫۱ مقدمه برای طبقه بندی حملات ۳۷
  • ۱٫۲ طبقه بندی حمله کنندگان ۳۸
  • ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ۳۹
  • ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ۳۹
  • ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ۳۹
  • ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت۴۱
  • ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات۴۱
  • ۲٫ اجرای سریع الگوریتم های رمزی   AES در کارت های هوشمند ۴۱
  • ۲٫۱ روش ترکیب شده ی AES 44
  • ۲٫۱٫۱ الگوریتم انتخابی AES 45
  • ۲-۲ برنامه ریزی حافظه ی COS 49
  • ۲٫۲٫۱ روش  CSOD 51
  • ۲٫۳ مرحله اجرا ۵۲
  • ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ۵۳
  • ۳٫۱ حملات هجومی ۵۵
  • ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند۵۵
  • ۳٫۱٫۲ بازسازی طرح ۵۵
  • ۳٫۱٫۳ ریزیابشگری دستی ۵۵
  • ۳٫۱٫۴ تکنیکهای بازخوانی حافظه۵۶
  • ۳٫۱٫۵ تکنیکهای پرتوی ذره ۵۶
  • ۳٫۲ حملات غیر هجومی۵۷
  • ۳٫۳ چاره جویی ها۵۸
  • ۳٫۳٫۱ سیگنال حالتی تصادفی۵۸
  • ۳٫۳٫۲ چند شیاره کردن تصادفی ۶۰
  • ۳٫۳٫۳ حسگرهای فرکانس پایین قوی۶۱
  • ۳٫۳٫۴ نابودی مدار بندی تست۶۲
  • ۳٫۳٫۵ شمارشگر برنامه محدود شده ۶۳
  • ۳٫۳٫۶ شبکه های حسگر لایه بالا۶۴
  •  فصل چهارم   طراحی کارت هوشمند۶۵
  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه ۶۶
  • ۱٫ طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای۶۶
  • ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ۶۷
  • ۲٫۱ ساختار زنجیره۶۸
  • ۱٫۲٫۱ پروتکل پیوند خودزمان۶۹
  • ۱٫۲٫۲ انجام قابل سنجش۶۹
  • ۱٫۲٫۳ تعویض پکت اطلاعاتی ۷۱
  • ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره ۷۲
  • ۱٫۳٫۱ ساختار شبکه۷۲
  • ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه۷۳
  • فصل پنجم   کاربردهای کارت هوشمند ۷۵
  • کاربردهای کارت هوشمند۷۶
  • ۱٫ کاربرد های شناسایی ۷۷
  • ۲٫ کاربرد های مالی ۷۷
  • ۲-۱-خدمات حمل و نقل درونشهری و بین شهری۷۸
  • ۲-۲- خدمات کارت در حوزهگردشگری۸۰
  • ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی۸۱
  • ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان۸۳
  • ۵-۲ خدمات کارت درحوزه نیروی انسانی ۸۴
  • ۳٫  کاربرد‌های نگهداری اطلاعات۸۴
  • کارت‌های هوشمند چند منظوره ۸۵
  • قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران۸۷
  • نتیجه۸۹
  • منابع۹۰

======