کارت سوخت؛ حملات به آنها و روشهای جلوگیری از آن

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 705

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

KBDC01_006

تاریخ نمایه سازی: 3 شهریور 1393

Abstract:

کارت هوشمند سوخت به عنوان مهمترین و اصلی ترین وسیله برای مصرف بنزین و در واقع نگهدارنده حساب شخص می باشد . در این مقاله ابتدا ساختار کلی کارت هوشمند سوخت بررسی شده و نقاطضعف و قوت کارت دیده شرده اسرت . نقاط ضعف کارت هوشمند سوخت در 1 بخش سخت افزاری و نرم افزاری می باشد، که جهت رفع آنها کارهایی صورت می پذیرد. در کارت هوشمند مهمترین کاربرقراری ارتبا ایمن با نازلهای بنزین می باشد. برای ارتباط برقرار کردن ، مهمترین رکن؛ داشتن کلیدی است که با آن بتوان عمل رمزنگاری و تصدیق انجام گیرد و به راحتی هم پیدا نشود. علاوه براین حملات سخت افزاری که ممکن است به خود کارت وارد شود بااستفاده ازPUF جلوگیری می شود. برای بر قراری ارتباط با شبکه های خارج از نازلهای موجود واحدهای بررسی درستی رمزنگاری حافظه بکار می روند که با استفاده از کلید ایجاد شده می توانند رمزنگاری یا تصدیق نمایند و جداسازی شوند و با استفاده ازچک کردن دسترسی درMMUاز دسترسی به واحدها و پردازش های غیر مجاز جلوگیری می شود و از حملات نرم افزاری جلوگیری می شود. همه این حفاظت ها با اعمال معماری آن به قسمتCo-processorکارت هوشمند ایجاد می شود.

Keywords:

کارت هوشمند سوخت/PUF/امنیت سخت افزاری , نازل بنزین/حملات سخت افزاری , رمزنگاری

Authors

فرهاد فرخ پناه کلاش

دانشگاه آزاد اسلامی واحد اراک، کارشناسی ارشد گروه علمی مهندسی کامپیوتر، اراک،ایران

رضا ابراهیمی آتانی

دانشگاه گیلان؛ استادیار گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اسفند KBDC ONF20 14، 1392 ...
  • [] Johan Agat. Transforming out timing leaks. In 27th ACM ...
  • [] _ Tiago Alves and Don Felton. Trustzone: Integrated hardware ...
  • [] . Ross Anderson. Security Engineering: A Guide to Building ...
  • [] _ Ross Anderson and Markus Kuhn. Tamper resistance _ ...
  • [] _ W. Arbaugh, D. Farber, and J. Smith. A ...
  • processorfor the IBM eServer IBM Journal of Research and Development, ...
  • assisted run-time monitoring. _ DATE'05: Proceedings of the conference on ...
  • Arash Baratloo, Timothy Tsai, and Navjot Singh. Transparent run-time defense ...
  • نمایش کامل مراجع