首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 718 毫秒
1.
文章首先讨论了通用型智能卡读写系统的开发方法 ,深入分析了PC机与智能卡读写器的串行通信技术 ,实现了Windows环境下不同类型智能卡的上电、读、写、校验密码、修改密码及下电等功能的通用型智能卡读写系统。  相似文献   

2.
智能卡可以安全地存取个人私密信息,提供包括密码服务和访问控制等多种服务。随着微电子技术的发展,多应用智能卡应运而生,并成为智能卡领域的发展方向。介绍了当前业界主流多应用智能卡平台和操作系统,即Java Card、GlobalPlatfrom、MULTOS、Smartcard.NET和BasicCard,着重说明了采用的架构和安全技术。  相似文献   

3.
石峰  戴冠中  刘航  苗胜  李美峰 《计算机应用》2006,26(9):2156-2159
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥产生、存储、分配、应用过程中的安全性问题。  相似文献   

4.
摘 要 针对现有基于智能卡的远程安全认证方案的不足,提出一种基于Hash函数的智能卡远程双向安全认证方案。在注册阶段中,用户设定他的身份和密码,同时系统产生一个随机数与提交的身份、密码进行运算,获得安全参数。在登陆和相互认证阶段,根据用户输入的身份、密码和系统的安全参数,智能卡和服务器通过Hash运算实现双向认证,避免非法登陆。在密码修改阶段,在智能卡确认用户合法性后,用户可以随意改变密码通过安全性能分析表明,该方案提供了前向保密性和用户匿名性,能够抵御拒绝服务攻击、伪造攻击、重放攻击、智能卡丢失攻击、密码猜测攻击和服务器欺骗攻击。与现有方案相比,该方案在保持较低计算复杂度的同时提供了很高的安全性能。  相似文献   

5.
智能卡技术是近年来兴起的一种新的安全技术,在身份认证中得到了越来越广泛的应用。本文提出了一种对Lin-Shen-Hwang方案改进的智能卡远程认证方案。该方案把关于密钥的信息全存放在智能卡中,是一种基于ID的远程双向身份认证方案。它可以避免Lin-Shen-Hwang方案可能遭受的拒绝服务攻击和重放攻击,而且只在客户端就能自由更改密码,增加了用户使用的便利性,并且该方案能够抵抗一些常见的攻击,安全地进行用户身份认证。  相似文献   

6.
基于智能卡的椭圆曲线动态身份认证体制   总被引:4,自引:0,他引:4  
朱浩瑾  曹珍富 《计算机工程》2006,32(2):135-136,208
基于智能卡的身份认证应用被普遍认为是一项极具前景技术,由于其存储空间与处理能力的限制,现有的身份认证方案当应用到一些受限制环境下,如无线终端等,都存在安全性或效率上的不足。该文利用椭圆曲线密码系统,构建了一个新的、高效的、可证安全的身份认证方案。  相似文献   

7.
本文对智能卡的安全性从物理和其自身的文件结构等方面进行分析,并提出椭圆曲线密码在智能卡的设计应用可以提高安全性,减少存储量。  相似文献   

8.
椭圆曲线密码相比其它公钥密码,有密钥短的特点,尤其适合在智能卡等资源受限的条件下使用。文章指出了在智能卡平台上选择素数域为基域实现椭圆曲线密码的原因。并详细分析了椭圆曲线密码实现过程中的各个环节,包括标量乘法运算、点加/倍点运算和基域运算,指出了各个环节的优化措施。最后给出了素数域椭圆曲线签名算法在智能卡上实现的实验数据,实验结果证明文中采用的实现方法是高效的。  相似文献   

9.
椭圆曲线软件及密码卡的设计与实现   总被引:2,自引:0,他引:2  
董军武  邹候文  裴定一 《计算机应用》2005,25(11):2549-2553
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明, 椭圆曲线公钥密码无论在软件实现, 或在低端环境如单片机或智能卡上的实现, 都达到了可以使用的水平。  相似文献   

10.
椭圆曲线智能卡算法设计与实现   总被引:1,自引:0,他引:1  
智能卡是基于公钥密码体制电子商务的关键部件。该文提出一种利用椭圆曲线密码体制(ECC)智能卡公钥方案。该论文首先讨论了ECC的数学基础,设计了基本密码算法模型,给出用于证书请求的ECC智能卡系统设计与算法实现。最后,讨论了智能卡设计中的几个安全问题。  相似文献   

11.
一种基于智能卡的网络安全访问控制模型   总被引:2,自引:0,他引:2  
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。  相似文献   

12.
本文提出了采用轻量级(密码编制简单、安全性高、运算速度快的单钥密码算法,如:RC4、RC5、SMS4算法等)加密技术,并采用一种安全单钥管理技术来解决轻量级密码的密钥更新管理的难题,在传感器或RFID读卡器设备端的智能芯片里和物联网认证中心端加密卡芯片里,建立传感设备认证、签名和加密协议、签名验证和解密协议,保证物联网感知层的设备可信,保证传感信息可信、完整和安全保密,从而,建立物联网感知层的信息安全系统。  相似文献   

13.
零知识证明已成为密码学研究者非常感兴趣的一个领域,该证明能使验证者无法得到一点知识而相信证明者确实拥有该知识。这里提出一种基于改进的椭圆曲线零知识证明的智能卡系统,该系统能够大大地提高智能卡的安全性,可以被广泛地用于金融领域。这个新方案不仅能够保证安全性,而且还减少了交互次数。同时基于椭圆曲线上的零知识证明可以用比RSA短得多的密钥,达到与RSA同等级别的安全性。  相似文献   

14.
具有无连接性的(N,K)支付法是一种重要的可分性解决方法.针对使用该方法的离线系统中存在的重复花费问题,提出了一种基于智能卡的离线可分电子现金方案.采用椭圆曲线密码体制,利用智能卡预先阻止和银行事后检测的双重保护机制,有效解决了重复花费问题.分析表明,该方案具有很好的安全性、可分性、不可连接性、公平匿名性和不可伪造性.  相似文献   

15.
The session initiation protocol (SIP) has been receiving a lot of attention to provide security in the Voice over IP (VoIP) in Internet and mobility management. Recently, Yeh et al. proposed a smart card-based authentication scheme for SIP using elliptic curve cryptography (ECC). They claimed that their scheme is secure against known security attacks. However, in this paper, we indicate that Yeh et al.’s scheme is vulnerable to off-line password guessing attack, user impersonation attack and server impersonation attack, in the case that the smart card is stolen and the information stored in the smart card is disclosed. As a remedy, we also propose an improved smart card-based authentication scheme which not only conquers the security weaknesses of the related schemes but also provides a reduction in computational cost. The proposed scheme also provides the user anonymity and untraceability, and allows a user to change his/her password without informing the remote server. To show the security of our protocol, we prove its security the random oracle model.  相似文献   

16.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   

17.
李国俊  董晶晶  周瑾 《微机发展》2014,(2):164-167,171
智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了智能卡COS需要保护的信息资产及其面临的安全威胁,在此基础之上,提出智能卡COS在软件设计实现中需要考虑的安全机制,阐明如何构建智能卡COS安全性测试评价平台;最后,重点从安全功能测试和穿透性测试两个方面阐述了智能卡COS安全测试的关键技术。  相似文献   

18.
涂国庆 《计算机工程》2009,35(18):22-24
智能卡的安全机制存在篡改存储数据或代码、拒绝服务攻击、重新编程等安全问题,其根源在于卡的合法应用环境发生了改变、正常应用操作序列发生了错乱或模仿。针对上述问题,结合智能卡应用与可信计算技术,提出一种对智能卡计算环境可信和行为可信的验证方法。通过智能卡COS的开发实现该可信增强的技术。该方法可提高金融卡应用的可信度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号