首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
《软件》2017,(10):50-55
随着科技的进步,经济的发展,全球金融交易越来越频繁,而针对金融交易的安全事故也屡见不鲜。为了规范金融交易市场,国际上指定了一系列的标准和规范。在我国,中国人民银行基于国际EMV标准,制定了金融IC卡的标准和规范——PBOC标准。本文致力于研究基于目前我国最新的金融IC卡标准PBOC 3.0的安全体系,使用金融IC卡做验证,并给出相应的实验结果。在研究的过程中,本文从脱机数据认证着手,同时涉及到应用密文和发卡行验证、卡片的安全、密钥管理体系和安全机制。由静态数据认证出发,到标准动态数据认证,再到快速数据认证,层层推进。从最后设计出验证PBOC 3.0金融IC卡脱机数据认证的验证平台,并验证了一些IC卡的安全性。  相似文献   

2.
《中国金融集成电路(IC)卡规范》(JR/T 0025,简称PBOC)是由中国人民银行发布的针对我国金融IC卡的实施技术规范性文件。JR/T 0025.16—2013中规定的IC卡互联网终端与金融机构处理中心间的安全通信方式存在可导致中间人攻击的安全缺陷,使按照规范设计的IC卡互联网终端产品存在被仿冒的风险。描述和分析这个位于安全通道握手过程中的安全缺陷,并提供了攻击流程和改进方案。  相似文献   

3.
"一卡多用"是金融IC卡的重要功能,确保与第三方系统的交易安全无疑是金融IC卡信息安全工作的重要内容。从银行卡与行业应用终端之间的身份认证这一角度,讨论IC卡复合应用面临的安全挑战,并尝试给出一种基于PIN码的身份认证方案。  相似文献   

4.
《中国信息化》2012,(21):10-10
近日,人民银行金融IC卡推进工作领导小组办公室主任李晓枫在“2012年金融IC卡高层论坛”上透露,人民银行刚刚完成PBOC3.0标准的编制修订工作。  相似文献   

5.
4月11日,北京飞天诚信科技有限公司在基于JAVACARD卡技术的双界面复合卡上,完全自主开发、拥有完全自有知识产权、符合《中国金融集成电路(IC)卡规范(V2.0)》借记/贷记应用的金融COS,获得银行卡检测中心颁发的PBOC2.0 COS检测通过报告。  相似文献   

6.
近日,飞天诚信FTCOS智能卡系列产品“FTCOS/PBOC2.0卡”顺利通过银行卡检测中心的检测,获得《中国金融集成电路(IC)卡规范(V2.0)》(PBOC2.0)电子钱包/电子存折(ED/EP)应用检测认证。  相似文献   

7.
实达集团推出一款 STAR 3600自助缴费终端,融合了自助式客户服务与无现金ATM 概念,为各类电子货币(磁卡、IC 卡)的应用而设计,可以提供查询、改密、IC卡圈存、IC 卡圈提等各类服务。能够同时受理磁卡与 IC 卡交易。  相似文献   

8.
利用模拟卡测试智能IC卡终端物理层 ,使其满足《《中国金融集成电路 (IC)卡规范》》(PBOC)中的相关要求。本文介绍一种测试方法。  相似文献   

9.
罗东俊 《计算机应用研究》2010,27(10):3872-3875
针对电子商务中客户、商家和第三方的信任问题,在Brands离线电子货币方案基础上,借鉴盲解密思想,设计了一种简单、有效的匿名公平电子商务协议。协议引入了一个离线半可信第三方,以保证交易双方公平交换。但交易过程中,STTP得不到任何对交易双方有价值的信息。该协议通过客户和商家签发CEM证书,将订单、商品和支付证据紧密绑定在一起,使交易双方不可否认。分析和实验表明,该协议满足安全性、客户匿名性、可追究性、公平性和原子性,并具有很高效率,对大数据商品的交易也具有很好的适用性。  相似文献   

10.
1997年世界电子商务市场交易额在20亿美元左右,到2000年,这一数额将超过660亿美元,美国克林顿政府1997年7月1日发布了“全球电子商务框架”,使企业全球化发展并制订竞争战略时对加入电子商务的重要性有了进一步的认识。 电子商务的真正潜力在于:能够提供更好、效率更高、更加经济实惠的方法,在网上完成以上交易活动的全部内容。但是由于网络交易中的安全问题、货币支付手段问题一直没有简便、可靠、易被大众接受的解决方案,所以网络交易一直没有全面被普通大众所接受。 智能卡则具有高度的安全性和智能性。使用智能卡进行消费和交易是将来的金融发展的趋势。1997年12月,中国人民银行公布了《中国金融IC卡卡片规范》和《中国金融IC卡应用规范》。1998年9月,中国人民银行又公布了与金融IC卡规范相配合的  相似文献   

11.
We propose a generic framework for the development of an off-line peer-to-peer electronic payment system with fixed-value electronic coins. The proposed scheme simulates the issuance, circulation and characteristics of conventional cash and satisfies important security, privacy and usability requirements, offering a comparative advantage over other existing solutions. We exploit the strong security characteristics of a typical tamperproof device such as a smart card, and the trust services provided by a Public Key Infrastructure. The electronic coins are fixed, signed data structures that may be distributed, stored and processed by external applications only in their blind (encrypted) form. Non-divisibility is counterbalanced by the low complexity of the proposed solution, which enables the efficient exchange of multiple coins per transaction.  相似文献   

12.
User authentication over the Internet has long been an issue for Internet service providers and users. A good authentication protocol must provide high security and mutual authentication on both sides. In addition, it must balance security and usability, which has been shown in the literature to be a difficult problem. To solve this problem, we propose a novel mutual authentication protocol with high security and usability. The proposed protocol was developed for quick response code, a type of two-dimensional barcode that can be photographed and quickly decoded by smartphones. We implemented a prototype using the proposed mutual authentication protocol and demonstrated how the prototype improves usability in a mobile communication system. We also used the Gong–Needham–Yahalom logic with several well-known attack models to analyze the security of the proposed protocol, and we obtained satisfactory results. We expect that using the proposed protocol, Internet service providers will be able to provide a mutual authentication mechanism with high security and usability.  相似文献   

13.
针对多个云服务之间的跨域认证问题,提出一种基于SAML协议的云服务安全认证方案。阐明了该方案的关键技术机制,建立了云服务安全认证协议抽象模型;采用Casper和FDR软件的组合,通过模型检测法对云服务认证协议进行了形式化分析与验证;通过对安全认证协议进行分段模型检测,解决了安全协议形式化分析验证导致的状态空间爆炸问题。模型检测软件的实验结果验证了云服务跨域认证方案的有效性及安全性。  相似文献   

14.
基于身份的密钥交换协议通过协议参与者的身份信息来建立会话密钥。文章基于计算离散对数困难问题,提出一种基于身份的两方密钥交换协议,并对协议的效率和安全性进行了分析。分析表明,所提出的协议具有较好的运行效率,能满足两方密钥交换协议的安全属性要求。  相似文献   

15.
动态协作对等组自身的特征使其安全机制面临着严峻的挑战。密钥协商机制则是构建安全的动态协作对等组的核心技术。提出了一种两方Weil对密钥协商协议(A-WGKA2),可以通过较少的步骤同时实现节点之间的密钥协商和认证。该协议具备如下性质:前向安全性;抵抗未知密钥共享;部分密钥泄露的安全性;抵抗密钥控制;抵抗使用泄露的密钥进行假冒攻击。在A-WGKA2协议的基础上,进一步提出了一个新的适用于动态协作对等组的组密钥协商协议(A-WGKAn)。该协议在具有较低的计算和通信开销的同时,实现了节点之间的相互认证,适用于动态协作对等组。  相似文献   

16.
张楠  张建华 《计算机应用》2013,33(1):131-134
针对射频识别(RFID)系统由于资源有限、广播传输等因素而存在的安全缺陷,提出了一种在开放环境中标签和阅读器之间进行双向认证的协议。采用对称加密结合随机数的方法可以很好地协调安全、高效以及成本问题。同时协议不要求阅读器与数据库之间的通信必须是安全的,从而提高了阅读器的移动性和应用范围。通过BAN逻辑对协议进行了形式化分析,证明了所提协议是安全可达的,能够有效避免窃听、追踪和重放等安全威胁。  相似文献   

17.
郑红兵  王焕伟  赵琪  董姝岐  井靖 《计算机应用研究》2023,40(10):3132-3137+3143
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一种基于Tamarin的MQTT协议安全性分析方法。该方法首先面向MQTT协议3.1.1标准,构建了协议状态机,并依据Tamarin语法规则,完成了形式化描述;然后针对保密属性和认证属性,给出了MQTT协议需要满足的安全属性引理描述;最后,基于Dolev-Yao威胁模型在Tamarin中完成了对47种协议安全属性的验证。结果显示有9种保密属性违反和29种认证属性违反,对结果进行攻击测试,验证了该方法对MQTT协议安全性分析的有效性,并提出了一种基于身份重认证的优化改进方案。  相似文献   

18.
标签在使用过程中,标签的所有权归属者经常会发生变化。为了确保相关通信实体隐私信息的安全性,提出一种成本较低的标签所有权转移协议。为保障通信实体各方隐私信息的安全,所提出的协议采用循转函数及二次剩余定理对信息进行加密;采用标签新所有者与标签之间共享密钥二次同步更新机制,来保证所有权转移协议的前后向安全性。给出所提协议与其他此类相关协议之间的安全性比较分析,以及性能比较分析,突出所提协议的安全性高、成本低特性。  相似文献   

19.
Perpetrators leverage the untraceable feature to conduct illegal behaviors leading security issues with respect to mixing coins. Generally, bad coins are blocked based on a common blacklist. However, the blacklist may not be updated in time, which results in that bad coins escape the blocking. Consequently, perpetrators can still conduct illicit behaviors such as money laundering. In this paper, we apply game theory under imperfect information to study how coins' quality restrain these illicit behaviors under the incomplete scenario. More specifically, we propose a strategy for participants to submit deposits if they hope to mix coins with others even if they are not in blacklist at this time. The deposits will not be refunded when participants are included in the blacklist after mixing. Therefore, no participants have incentives to mix with bad coins. At the last part of this paper, we also simulate the incomes for participants, which indicates that deposits strategy is effective to prevent illicit behaviors.  相似文献   

20.
改进的基于身份认证密钥协商协议*   总被引:1,自引:1,他引:0  
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号