首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
以AVR单片机和C++builder上位机软件为开发平台,构建了STK功能仿真器.在研究STK技术原理的基础上,给出了仿真器硬件、软件的实现方法和思路,为STK应用开发人员提供有用参考.  相似文献   

2.
AP论坛定义了WIM规范 ,将WIM作为WAP协议系统的安全令牌。智能卡是实现WIM功能的良好平台。结合ISO7816系列标准和RSA实验室系列标准 ,本文给出了一个通用的WIM智能卡目录文件系统 ,实现了对各种对象实例文件的存储。通过WIM规范中定义的服务原语 ,可以实现WIM智能卡数据访问接口 ;结合WIM智能卡的文件系统和访问接口 ,可以实现重要的安全功能 :身份认证、数字签名和数据保密  相似文献   

3.
主要讨论在智能卡中实现ECC(Ellipdc Curve Cryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机。它拥有自己的CPU、存储器和卡内操作系统COS(Chip Operation System)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。  相似文献   

4.
主要讨论在智能卡中实现ECC(EllipticCurveCryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机,它拥有自己的CPU、存储器和卡内操作系统COS(ChipOperationSystem)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。  相似文献   

5.
沈炜  陈纯 《计算机工程》2002,28(1):47-49
分析了智能卡使用体系中的各个实体和它们之间的信任关系,在此基础上提出了一系列协议,以实现智能卡应用系统中各实体间的认证并保证数据传输安全,基于该文的分析和协议,建立了一个智能卡应用系统的安全解决方案。  相似文献   

6.
数据加密是保证网络数据通信安全的一种重要技术手段,文章针对目前常用的软件加密和硬件加密板加密两种数据加密技术,提出了一种采用智能卡对密钥的方法,并给出了采用该加密方法的网络数据通信的VC编程实现过程。  相似文献   

7.
智能卡以方便性和可靠性被广泛的使用。本文首先介绍了基于智能卡的双向认证协议,经过分析发现,现有的协议不能保证密钥的前向安全性和智能卡的伪造攻击,存在很大的不安全性。我们通过引进新的密钥交换算法来解决前向安全性,通过在硬件中嵌入单项函数来防止智能卡的伪造等中间人攻击。并对改进后的协议进行安全性分析,证明了协议的安全可行性。  相似文献   

8.
随着宽带网络的发展,基于IP网络的流媒体机顶盒逐渐在家庭中普及,利用已有的资源提供VOIP服务成为用户的潜在需求。通过扩展机顶盒的驴件接口,并配合适当的软件和网络协议处理,可以基于网络机顶盒实现VOIP的传输和编码处理。从而实现了基于网络机顶盒的VOIP终端。  相似文献   

9.
智能卡与因特网连接模型的研究   总被引:1,自引:0,他引:1  
文章提出了因特网智能卡的概念,给出了其系统结构,并重点分析了智能卡协议栈的层次结构。在此基础上,提出智能卡与因特网连接的远程控制模型和代理模型。通过分析智能卡和终端之间的数据交换过程,阐明了两种连接模型的工作机理,为因特网智能卡的实际应用提供了理论支持。  相似文献   

10.
智能卡加密鉴别协议   总被引:1,自引:0,他引:1  
智能卡具有天然的安全性优势,由于可以在卡内实现相关的密码算法,使得用户的相关密钥不必读出卡外,从而最大程度的提高了系统的安全性。文中从智能卡的角度出发,讨论了一系列基于智能卡的加密鉴别协议,并根据智能卡的相关的特性进行了分析。  相似文献   

11.
12.
A prototype VLSI design for a new smartcard co-processor for fast modular arithmetic with long integers is described. We present design criteria, objectives for selecting algorithms, the co-processor's structure, and some implementation details. Emphasis is also put on the manifold constraints which are faced when designing silicon for a smartcard, and on the optimization of algorithms in order to cope with these constraints without compromizing cryptographic strength. The co-processor is used in connection with a dedicated processor in order to make up a smartcard system capable of computing public key algorithms at top speed.  相似文献   

13.
PicoDBMS: Scaling down database techniques for the smartcard   总被引:1,自引:0,他引:1  
Smartcards are the most secure portable computing device today. They have been used successfully in applications involving money, and proprietary and personal data (such as banking, healthcare, insurance, etc.). As smartcards get more powerful (with 32-bit CPU and more than 1 MB of stable memory in the next versions) and become multi-application, the need for database management arises. However, smartcards have severe hardware limitations (very slow write, very little RAM, constrained stable memory, no autonomy, etc.) which make traditional database technology irrelevant. The major problem is scaling down database techniques so they perform well under these limitations. In this paper, we give an in-depth analysis of this problem and propose a PicoDBMS solution based on highly compact data structures, query execution without RAM, and specific techniques for atomicity and durability. We show the effectiveness of our techniques through performance evaluation. Received: 15 October 2000 / Accepted: 15 April 2001 Published online: 23 July 2001  相似文献   

14.
In this paper a number of requirements for the corporate user of digital signature technology have been identified. These appeared at first sight to be demanding security controls and usability requirements over and above those assumed of normal signature systems.However, once the requirements were fully analyzed, an approach was described which not only met the additional requirements, but did so while at the same time reducing the likely implementation cost, by reducing the burden placed on the smartcard, and increasing the effective performance be delegating signature processing to a shared server.This approach appears therefore to be unique in raising levels of security, usability and performance while at the same time reducing potential implementation costs and adhering to external standards. It should therefore be of extreme interest to all corporate users who wish to enter the world of electronic commerce backed by digital signature and non-repudiation.  相似文献   

15.
16.
17.
智能卡攻击技术与安全策略的研究   总被引:1,自引:1,他引:0  
在智能卡的设计,生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件,硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。  相似文献   

18.
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。  相似文献   

19.
在对短距离声通信技术进行研究的基础上,以ARM为主处理器,设计了一种具有短距离声通信功能的传感器节点。该节点为这些环境中的无线传感器网络提供了一种不占用无线信道带宽、不受电磁干扰的通信方式。利用所设计的传感器节点实现了两节点间的短距离声通信,验证了短距离声通信的可行性。  相似文献   

20.
数字继电保护系统中CAN总线通信的实现   总被引:2,自引:0,他引:2  
介绍了CAN总线的介质访问方法与技术特点,分析了CAN总线在数字继电保护系统中的应用可行性和所传送数据流的性质,给出了DSP的McBSP(多通道缓冲串行接口)与CAN控制器接口的硬件配置方案和软件设计流程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号