اجرای سریع الگوریتم تهیه شده رمزی AES در کارتهای هوشمند توسط برنامه ریزی حافظ COS

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 548

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF03_052

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

امروزه استفاده از کارتهای هوشمند رونق بسیاری در جامعه پیدا کرده است و در این بین لزوم توجه به امنیت و مکانیزمهای امنیتی بیش از پیش اهمیت یافته و متخصصین در این زمینه به بررسی راه کارهای امنیتی و نحوه اجرای ان می پردازد در این مقاله به بیان یک روش ترکیبی و بهینه رمز نگاری بر مبنای الگوریتم AES و همچنین برنامه ریی حافظه در سطح COS می پردازیم و هدف ایجاد یک روش ترکیبی امنیتی در مقابل حملاتی است که به کارتهای هوشمند ممکن است انجام شود در ابتدا به شرح رمز پرداخته و در ادامه الگوریتم AES را به صورت ترکیبی مورد پردازش قرار می دهیم و از روش برنامه ریزی حافظه در سطح COS استفاده کرده و همچنین از فرضیات خود برای رسیدن به مرحله اجرا و آزمایش استفاده می کنیم و در نهایت به اجرا و پیاده سازی این روش به بررسی نتایج این مقاله خواهیم پرداخت.

کلیدواژه ها:

نویسندگان

محمد عبیدی دغلاوی

موسسه آموزش عالی غیرانتفاعی کارون اهواز ایران

اردشیر کلانی

مرکز فناوری اطلاعات و ارتباطات سازمان اب و برق خوزستان اهواز ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mohammad Asyayi, Ali Peyravi - Smart Cards - 1390 ...
  • Wolnfganck Rancel _ Translate by: Keyvan Hassani, Soleyman Mo hammadzadeh, ...
  • Jorge Ferrari, Soozan Pou - Translate by: Majid salsal - ...
  • Nicolas Courtois, Josef Pieprzyk, "Cryptanalysis of Block Ciphers with Overdefined ...
  • Joan Daemen, Vincent Rijmen, "The Design of Rijndael: AES - ...
  • Christof Paar, Jan Pelzl, "The Advanced _ Standard", Chapter 4 ...
  • (companion web site contains online lectures on AES), Springer, 2014. ...
  • Mihir Bellare, Ran Canetti, and Hugo Krawczyk. Keying hash functions ...
  • Tiago Alves and Don Felton. Trustzone: Integrated hardware and software ...
  • T. Arnold and L. van Doorn. The IBM PCIXC, A ...
  • Ross Anderso. Security Engineering: A Guide to Building Dependable Distributed ...
  • Ross Anderson and Markus Kuhn Tamper resistance _ a cautionary ...
  • نمایش کامل مراجع