معماری یک کارت هوشمند کپی ناپذیر ایمن و قابل اعتماد مناسب برای سیستمهای بانکی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 759

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCNIEE01_018

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

در این مقاله ابتدا ساختار کلی کارت هوشمند بررسی شده و نقاط ضعف و قوت کارت دیده شده است. نقاط ضعف کارت هوشمند بانکی در 2 بخش سخت افزاری و نرم افزاری می باشد، که جهت رفع آنها کارهایی صورت می پذیرد. در کارت هوشمند مهمترین کار برقراری ارتباطایمن با کامپیوتر و سرور خارج از دسترس و محدوده آن می باشد. برای ارتباط برقرار کردن با محیط خارج، مهمترین رکن؛ داشتن کلیدی است کهبا آن بتوان عمل رمزنگاری و تصدیق انجام گیرد و به راحتی هم پیدا نشود. علاوه بر این حملات سخت افزاری که ممکن است به خود کارت وارد شود با استفاده ازPUF جلوگیری می شود. برای بر قراری ارتباط با شبکه های خارج ازATMهای موجود، واحد های بررسی درستی و رمزنگاری حافظه بکار می روند که با استفاده از کلید ایجاد شده می توانند رمزنگاری یا تصدیق نمایند و جداسازی شوند و با استفاده از چک کردن دسترسی درMMU از دسترسی به واحدها و پردازش های غیر مجاز جلوگیری می شود و از حملات نرم افزاری جلوگیری می شود. همه این حفاظت ها با اعمال معماری آن به قسمت Co-processor کارت هوشمند ایجاد می شود.

کلیدواژه ها:

کارت هوشمند/PUF/امنیت سخت افزاری ، بانکداری الکترونیک ، حملات سخت افزاری ، رمزنگاری

نویسندگان

فرهاد فرخ پناه کلاش

دانشگاه آزاد اراک

رضا ابراهیمی آتانی

دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ hardware /3] _ _ _ _ /4] ...
  • of the Second USENIX Workshop on Electronic Commerce. pages l-11, ...
  • Ross Anderson and Markus Kuhn Low cost attacks on tamper ...
  • W. Arbaugh, D. Farber, and J. Smith. A secure and ...
  • In Proceedings of the 1997 IEEE Symposium on Security and ...
  • for the IBM eServer. IBM Journal of Research and Development, ...
  • Divya Arora, Srivaths Ravi, Anand Raghunathan, and Niraj K. Jha. ...
  • Arash Baratlo. Timothy Tsai, and Navjot Singh. Transparent _ _ ...
  • Mihir Bellare. Ran Canetti and Hugo Krawczyk. Keying hash functions ...
  • نمایش کامل مراجع