دانلود مقاله بررسی انواع کارت های هوشمند

Smart Cards

دانلود مقاله بررسی انواع کارت های هوشمند

چکیده
از حدود چهاردهه قبل، اولین کارتهای هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعتفزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارتاست از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیتحافظه این کارت ها بین۱الی۶۴کیلو بایت قابل تغییر است. از طرفی، قابلیتذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیرهشده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسانگسترشداده است. دراین مقاله ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها،به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفادهاز این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانیسازمان ها توجه شده است.

مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان¬بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهانبه عنوان تکنولوژی اطلاعات شناخته می شود .
تکنولوژی اطلاعات دارای این ویژگی است که مرز علم و دانش را برداشته و ازتجمع دانایی در یک فرد یا یک مجموعه جلوگیری می کند .با این تکنولوژی ، ارتباط کشورها و مردمان آن بیشتر و نزدیکتر شده و جهان به سمت یک دهکده جهانی پیش می رود. درنهایت باعث می شود که مکان ، معنی فعلی خود را ازدست داده و محدودیتهای مکانی ازبین برود .
از آنجایی که این تکنولوژی باعث می شود که تمامی حرفه ها به صورت جهانی بتوانند از آن بهره گیری کنند، لزوم آشنایی و استفاده از آن ، ثابت می شود. به عنوان مثال ،تولیدکنندگان برای تمامی مراحل خرید مواداولیه ، تولید زیر قطعات ، مونتاژقطعات وفروش محصولات خود نیاز بهبهره گیریمناسب از تکنولوژی اطلاعات دارند چرا که چنانچه این بهره گیری به صورت مناسب وجود نداشته باشد، باعث از دست رفتن فرصتهای مختلف می گردد .
روند تکنولوژی اطلاعاتی این حقیقت را نشان می دهد که یا باید با این تکنولوژی آشنا شده و حداکثر استفاده را از آن کرد یا اینکه چشم و گوش را به روی آن بست و آن رانادیده گرفت .
نگاهی گذرا به چگونگی پیشرفت کشورهای توسعه یافته و روند پیشرفت آنها نشان می دهد که این کشورها در این تکنولوژی پیشقدم بوده و از آن به نحو مناسب استفاده می کنند. درحالی که سایر کشورها به نحو مناسب از این تکنولوژی استفاده نمی کنند .

فهرست :
الف-چکیده ۹
ب-مقدمه ۱۰
ج-تاریخچه کارت های هوشمند ۱۲
د-فصل اول : مشخصات کارت هوشمند ۱۷
۱٫۱مشخصات فیزیکی کارت هوشمند ۱۷
۱٫۲ دسته بندی های کارت هوشمند ۱۸
• ۲٫۱٫ ۱دسته بندی بر اساس سطح تماسی ۱۸
• ۲٫۲٫۱کارت‌های هوشمند تماسی(Contact Smart Card) 18
• ۳٫۲٫۱کارت‌های هوشمند غیرتماسی(Contactless Smart Card) 19
• ۴٫۲٫۱کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card) 20
• ۱٫۲٫ .۵دسته بندی بر اساس نوع تراشه ۲۰
• ۶٫۲٫۱انواع تراشه های کارت هوشمند ۲۰
• ۷٫۲٫۱تراشه های دارای حافظه ۲۱
• ۸٫۲٫۱مدارهای مجتمع خاص منظوره ۲۱
• ۹٫۲٫۱تراشه های دارای ریز پردازنده ۲۲
۳٫۱٫افزایش کارایی و سرعت تعامل ۲۲
۴٫۱٫استانداردهای کارت هوشمند ۲۳
• ۱٫۴٫۱استانداردهای بین المللی کارت هوشمند ۲۳
• ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی) ۲۴
• ۳٫۴٫۱ استانداردهای کارت هوشمند غیر تماسی ۲۵
ه-فصل دوم : اجزاء کارت هوشمند ۲۶
۱٫۲ اجزای اصلی کارت ۲۶
• ۱٫۱٫۲ چاپ و برچسب گذاری ۲۷
• ۲٫۱٫۲ برجسته سازی ۲۸
• ۳٫۱٫۲ تصویر سه بعدی ۲۸
• ۴٫۱٫۲ قاب نشانگر ۲۸
• ۵٫۱٫۲ اجزای لمسی ۲۹
• ۶٫۱٫۲ علامت مغناطیسی ۲۹
• ۷٫۱٫۲ پیمانه تراشه ۲۹
• ۸٫۱٫۲ انتن ۳۰
۲۲٫ ریز کنترل کننده های کارت هوشمند ۳۰
• ۱٫۲٫۲ پردازشگر ۳۵
• ۲٫۲٫۲ حافظه ۳۶
۱٫۲٫۲٫۲ROM 37
۲٫۲٫۲٫۲SRAM 37
۳٫۲٫۲٫۲DRAM 38
.۲۴٫۲٫۲EPROM 39
۵٫۲٫۲٫۲ Flash & EEPROM 40
• ۳٫۲ سخت افزار تکمیلی ۴۰
و-فصل سوم : امنیت کارت هوشمند ۴۳
۱٫۳ حملات رایج بر کارت های هوشمند ۴۳
• ۱٫۱٫۳ مقدمه برای طبقه بندی حملات ۴۳
• ۲٫۱٫۳ طبقه بندی حمله کنندگان ۴۴
۱٫۲٫۱٫۳ حملات از طریق خروجی به دارنده کارت و مالک کارت ۴۵
۲٫۲٫۱٫۳ حملات از طریق دارنده کارت به خروجی ۴۶
۳٫۲٫۱٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ۴۶
۴٫۲٫۱٫۳ حملات از طرف صادر کننده علیه دارنده کارت ۴۸
۵٫۲٫۱٫۳ حملات از طریق تولید کننده علیه صاحب اطلاعات ۴۸
۲٫۳ اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند ۴۸
• ۱٫۲٫۳ روش ترکیب شده ی AES 51
۱٫۱٫۲٫۳ الگوریتم انتخابی AES 52
• ۲٫۲٫۳ برنامه ریزی حافظه ی COS 56
۱٫۲٫۲٫۳ روش CSOD 58
• ۳٫۲٫۳ مرحله اجرا ۶۰
۳٫۳ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ۶۱
• ۱٫۳٫۳ حملات هجومی ۶۲
۱٫۱٫۳٫۳ باز کردن بسته بندی کارت هوشمند ۶۲
۲٫۱٫۳٫۳ بازسازی طرح ۶۳
۴٫۱٫۳٫۳ ریزیابشگری دستی ۶۳
۵٫۱٫۳٫۳ تکنیکهای بازخوانی حافظه ۶۳
۶٫۱٫۳٫۳ تکنیکهای پرتوی ذره ۶۴
• ۲٫۳٫۳ حملات غیر هجومی ۶۴
• ۳٫۳٫۳ چاره جویی ها ۶۶
۱٫۳٫۳٫۳ سیگنال حالتی تصادفی ۶۶
۲٫۳٫۳٫۳ چند شیاره کردن تصادفی ۶۸
۳٫۳٫۳٫۳ حسگرهای فرکانس پایین قوی ۶۸
۴٫۳٫۳٫۳ نابودی مدار بندی تست ۶۹
۵٫۳٫۳٫۳ شمارشگر برنامه محدود شده ۷۰
۶٫۳٫۳٫۳ شبکه های حسگر لایه بالا ۷۱
ز-فصل چهارم : طراحی کارت هوشمند ۷۳
۱٫۴طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه ۷۳
۲٫۴ طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای ۷۴
• ۱٫۲٫۴ تراشه کارت هوشمند کار رکن ۳ ۷۵
• ۲٫۲٫۴ ساختار زنجیره ۷۶
۱٫۲٫۲٫۴ پروتکل پیوند خودزمان ۷۶
۲٫۲٫۲٫۴ انجام قابل سنجش ۷۷
۳٫۲٫۲٫۴ تعویض پکت اطلاعاتی ۷۸
• ۳٫۲٫۴ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره ۷۹
۱٫۳٫۲٫۴ ساختار شبکه ۸۰
۲٫۳٫۲٫۴ ادابپتور (مبدل برق) رابط شبکه ۸۰
ح-فصل پنجم : کاربردهای کارت هوشمند ۸۲
۱٫۵ کاربردهای کارت هوشمند ۸۳
۲٫۵ کاربرد های شناسایی ۸۴
۳٫۵ کاربرد های مالی ۸۴
• ۱٫۳٫۵خدمات حمل و نقل درونشهری و بین شهری ۸۵
• ۲٫۳٫۵ خدمات کارت در حوزهگردشگری ۸۷
• ۳٫۳٫۵ خدمات کارت هوشمند در حوزه فرهنگی – رفاهی ۸۹
• ۴٫۳٫۵ خدمات کارت در حوزه پرداخت های شهروندان ۹۰
• ۵٫۳٫۵ خدمات کارت درحوزه نیروی انسانی ۹۱
۴٫۵ کاربرد‌های نگهداری اطلاعات ۹۱
۵٫۵ کارت‌های هوشمند چند منظوره ۹۲
۶٫۵ قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ۹۴
ط-نتیجه ۹۵
ی-منابع ۹۶


فرمت فایل: WORD

تعداد صفحات: 97

پس از ثبت دکمه خرید و تکمیل فرم خرید به درگاه بانکی متصل خواهید شد که پس از پرداخت موفق بانکی و بازگشت به همین صفحه می توانید فایل مورد نظر خورد را دانلود کنید. در ضمن لینک فایل خریداری شده به ایمیل شما نیز ارسال خواهد شد. لینک دانلود فایل به مدت 48 ساعت فعال خواهد بود.


مطالب مرتبط