اطلاعیه

مروری بر تکنولوژی کارت های هوشمند

کد محصول T14

فایلWORD

۱۰۵ صفحه

۱۵۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

فهرست مطالب

چکیده   ۱
• مقدمه  ۲
• تاریخچه کارت های هوشمند  ۵

• فصل اول : مشخصات کارت هوشمند  ۱۰
• ۱.مشخصات فیزیکی کارت هوشمند ۱۱
• ۲. دسته بندی های کارت هوشمند ۱۲
• ۲.۱.دسته بندی بر اساس سطح تماسی  ۱۲
• کارت‌های هوشمند تماسی(Contact Smart Card) ۱۲
• کارت‌های هوشمند غیرتماسی(Contactless Smart Card) ۱۳
• کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card) ۱۴
• ۲.۲.دسته بندی بر اساس نوع تراشه ۱۴
• انواع تراشه های کارت هوشمند ۱۴
• تراشه های دارای حافظه ۱۴
• مدارهای مجتمع خاص منظوره ۱۵
• تراشه های دارای ریز پردازنده ۱۵
• ۳.افزایش کارایی و سرعت تعامل  ۱۶
• ۴.استانداردهای کارت هوشمند ۱۶
• استانداردهای بین المللی کارت هوشمند ۱۷
• ISO/7816(استاندارد کارتهای هوشمند تماسی) ۱۷
• استانداردهای کارت هوشمند غیر تماسی ۱۸

• فصل دوم : اجزاء کارت هوشمند ۱۹
• ۱. اجزای اصلی کارت ۲۰
o ۱.۱ چاپ و برچسب گذاری ۲۰
o ۲.۱برجسته سازی ۲۱
o ۳.۱تصویر سه بعدی ۲۱
o ۴.۱قاب نشانگر ۲۲
o ۵.۱ اجزای لمسی ۲۲
o ۶.۱ علامت مغناطیسی ۲۲
o ۷.۱ پیمانه تراشه ۲۳
o ۸.۱ انتن ۲۳
• ۲. ریز کنترل کننده های کارت هوشمند ۲۴
o ۲.۱ پردازشگر ۲۸
o ۲.۲ حافظه ۲۹
§ ۲.۲.۱ ROM ۳۰
§ ۲.۲.۲ SRAM  ۳۰
§ ۲.۲.۳ DRAM ۳۱
§ ۲.۲.۴EPROM  ۳۲
§ ۲.۲.۵ Flash & EEPROM   ۳۳
o ۲.۳ سخت افزار تکمیلی  ۳۳

• فصل سوم : امنیت کارت هوشمند  ۳۶
• ۱. حملات رایج بر کارت های هوشمند  ۳۷
o ۱.۱ مقدمه برای طبقه بندی حملات  ۳۷
o ۱.۲ طبقه بندی حمله کنندگان  ۳۸
§ ۱.۲.۱ حملات از طریق خروجی به دارنده کارت و مالک کارت  ۳۹
§ ۱.۲.۲ حملات از طریق دارنده کارت به خروجی  ۳۹
§ ۱.۲.۳ حملات از طریق دارنده کارت به مالک اطلاعات  ۳۹
§ ۱.۲.۴ حملات از طرف صادر کننده علیه دارنده کارت  ۴۱
§ ۱.۲.۵ حملات از طریق تولید کننده علیه صاحب اطلاعات  ۴۱
• ۲. اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند  ۴۱
o ۲.۱  روش ترکیب شده ی AES  ۴۴
§ ۲.۱.۱ الگوریتم انتخابی  AES  ۴۵
o ۲-۲ برنامه ریزی حافظه ی COS  ۴۹
§ ۲.۲.۱  روش  CSOD  ۵۱
o ۲.۳ مرحله اجرا  ۵۲
• ۳. طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری  ۵۳
o ۳.۱  حملات هجومی  ۵۵
§ ۳.۱.۱ باز کردن بسته بندی کارت هوشمند ۵۵
§ ۳.۱.۲ بازسازی طرح  ۵۵
§ ۳.۱.۳ ریزیابشگری دستی  ۵۵
§ ۳.۱.۴ تکنیکهای بازخوانی حافظه ۵۶
§ ۳.۱.۵ تکنیکهای پرتوی ذره  ۵۶
o ۳.۲ حملات غیر هجومی ۵۷
o ۳.۳ چاره جویی ها ۵۸
§ ۳.۳.۱ سیگنال حالتی تصادفی ۵۸
§ ۳.۳.۲ چند شیاره کردن تصادفی  ۶۰
§ ۳.۳.۳ حسگرهای فرکانس پایین قوی ۶۱
§ ۳.۳.۴ نابودی مدار بندی تست ۶۲
§ ۳.۳.۵  شمارشگر برنامه محدود شده  ۶۳
§ ۳.۳.۶ شبکه های حسگر لایه بالا ۶۴

•  فصل چهارم : طراحی کارت هوشمند ۶۵
• طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه  ۶۶
• ۱.  طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای ۶۶
o ۱.۱ تراشه کارت هوشمند کار رکن ۳  ۶۷
o ۲.۱ ساختار زنجیره ۶۸
§ ۱.۲.۱ پروتکل پیوند خودزمان ۶۹
§ ۱.۲.۲ انجام قابل سنجش  ۶۹
§ ۱.۲.۳ تعویض پکت اطلاعاتی  ۷۱
o ۱.۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره  ۷۲
§ ۱.۳.۱ ساختار شبکه  ۷۲
§ ۱.۳.۲ ادابپتور (مبدل برق) رابط شبکه  ۷۳

• فصل پنجم : کاربردهای کارت هوشمند  ۷۵
• کاربردهای کارت هوشمند ۷۶
• ۱. کاربرد های شناسایی  ۷۷
• ۲. کاربرد های مالی  ۷۷
o ۲-۱- خدمات حمل و نقل درون شهری و بین شهری ۷۸
o ۲-۲- خدمات کارت در حوزه گردشگری ۸۰
o ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی ۸۱
o ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان ۸۳
o ۵-۲ خدمات کارت در حوزه نیروی انسانی  ۸۴
• ۳.  کاربرد‌های نگهداری اطلاعات ۸۴
• کارت‌های هوشمند چند منظوره  ۸۵
• قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران  ۸۷
• نتیجه ۸۹
• منابع ۹۰

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.