پیاد سازی الگوریتم رمزنگاری RPK جهت بالا بردن امنیت کارتهای هوشمند در پرداخت الکترونیکی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,121

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_524

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

کارتهای هوشمند یکی از جدیدترین پدیده های فنآوری هستند که به دلایل متعددی از قبیل قابلیت حمل ساده ؛ کم مصرف بودن وامکانات امنیتی قابل توجه امروزه نقش مهمی در زندگی روزمره ایفا می کنند. بنابر نوع روش بکار رفته شامل محدودیتهای از قبیل امنیت؛ تعداد دریچه مصرفی توان مثرفی در حوزه سختافزاری و حافظه مصرفی سرعت بارگذاری اولیه؛ سرعت تولید رشته کلید در حوزه نرم افزاری می باشند. لذا الگوریتمRPK با ترکیب کردن بهترین خصوصیات هردو سیستم بلوکی و استریم باعث بالا بردن امنیت وزمان کمتر انجام محاسبات گردیده است. از این رو در این تحقیق به بررسی و پیادهسازی الگوریتم رمزنگاری RPK بر وری کارت هوشمند در پرداخت الکترونیکی پرداخته ایم.

نویسندگان

طیبه اسدی کرم

گروه مهندسی کامپیوتر واحد کرمان دانشگاه آزاد اسلامی کرمانایران

ملیحه هاشمی پور

گروه مهندسی کامپیوتر واحد کرمان دانشگاه آزاد اسلامی کرمانایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • هنرور، رضا، خارچینه، بهنام (1389)، بهبود پروتکل‌های امنیتی بین کارت ...
  • بهبود الگوریتم رمز منحنیهای بیضوی با استفاده از کدگذاری داده [مقاله کنفرانسی]
  • حجتی طالمی، هادی. بوستانی رضا (1390). ارائه روشی نوین برای ...
  • داوری‌فر، حمید (1392)، رمزنگاری در ارتباط داده، پایان نامه، گروه ...
  • خسروی‌فر، حسین (1391)، بهینه‌سازی روش رمزنگاری RSA با استفاده از ...
  • معین زاده، حسین (1390)، تکنیک‌های شناسایی و احراز هویت هوشمند، ...
  • میرقدری، عبدالرسول و جلفای، علیرضا (1390)، طرح جدید رمزنگاری تصویر ...
  • رضایتی، محمدهادی، امین، احمدرضا، یوسفی، حامد (1392)، یک حمله عملی ...
  • George Selimis, (2009), Image Encryption Techniques Using Chaotic Schemes: a ...
  • Eisenbarth, T., Kumar, S., Par, C. , Poschmann, _ & ...
  • Sharma, M.; Kowar, M. K, (2010), Image Encryption Techniques Using ...
  • A. Romeo, G. Romolotti, M. Mattavelli, D. Mlynek, (2014), CRYPTO ...
  • E N C RYPTION : THE RPK SOLUTION, Integrated System ...
  • C. Brzuska, N.P. Smart, B. Warinschi, and G.J. Watson, (2013), ...
  • نمایش کامل مراجع