首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于智能IC卡的网络数据安全保密系统   总被引:10,自引:0,他引:10  
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统,描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施,介绍了读卡器使用密钥卡的特点。  相似文献   

2.
一种多功能IC卡及其系统   总被引:1,自引:1,他引:0  
介绍一种利用普通存储卡特殊设计出的多功能IC卡及其系统,简述利用DES算法对软件加密及对卡内存储器进行功能分区并采用各自的密钥进行加密的处理方法,详述了IC卡分区数据结构。这种IC卡及其系统非常适于相对封闭的单位和系统内部使用。  相似文献   

3.
针对智能IC卡安全认证过程中3DES算法加密速度较慢的问题,本文采用AES算法代替3DES算法完成智能IC卡的安全认证,并对密钥分散机制进行改进,使用混沌系统中的logistic映射进行密钥分散。实验结果表明,改进后的安全认证算法在保证安全加密强度的前提下,有效提升了智能IC卡的安全认证速度。  相似文献   

4.
根据银行校园IC卡的功能,提出基于校园网的系统网络结构,从IC卡管理、密钥管理、交易存取及数据传送等方面进行安全设计,解决了银行校园IC卡消费安全问题。  相似文献   

5.
为了保证加密芯片中加密密钥的获取安全,提出了一种基于CPU卡的密钥获取模块的设计方案,并用FPGA进行了实现。测试结果显示,所设计的密钥获取模块能够很好地满足密钥获取安全的要求。  相似文献   

6.
在城市轨道交通自动售检票系统中,非接触式智能卡已普遍被用作车票介质.为保障乘客票/卡的有序、安全使用,对票/卡的功能密钥和应用密钥进行严格地管理显得尤为重要.基于公共密钥基础设施框架,研究和设计了轨道交通自动售检票系统中票/卡功能密钥的安全分发技术方案,包括加密传输、传输节点认证和票/卡应用密钥自动更新等关键方法及步骤.  相似文献   

7.
电子商务加密技术   总被引:1,自引:0,他引:1  
一、加密 在电子商务业务中,安全技术处于非常重要的地位,他负责保证整个系统业务的安全和正确的运转。本文将就电子商务系统安全技术的算法进行分析和介绍。 加密是用来保护敏感信息的传输,保证信息的安全性的一种广为使用的方法。密钥加密是目前电子商务业务使用较多的一种方法,在一个加密系统中,信息使用加密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目前主要有两种加密体系:秘密密钥加密和公开密钥加密。以下介绍这两种密钥加密算法。 1、秘密密钥加密 秘密密钥加密也称为对称密钥加密,加密…  相似文献   

8.
陈作新  刘鸿雁 《计算机工程》2005,31(1):155-156,183
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密钥扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

9.
数字签名技术及其Java实现   总被引:1,自引:0,他引:1  
文章阐述了数字签名技术原理,并介绍了数字签名中的关键技术:公钥加密体制和哈希算法。在简介Java2提供的加密体系结构的基础上,详细给出了一个使用Java实现的密钥卡系统的应用。  相似文献   

10.
近年来,电子邮件信息泄漏、泄密等问题接连发生,给当事人、当事企业造成了严重的经济损失。为了保障邮箱用户的信息安全,本文将讨论、分析基于国家密码标准SM9算法的邮件加密系统。此系统运用国产加密算法SM9保障用户数据安全,通过密钥生成与分发、邮件加密/解密、邮件签名水印、双方密钥交换等,实现邮件传输加密、邮件完整性验证、邮件签名验证、密钥协商等,实现了邮件用户端对用户端的加密处理,对邮件的编辑、传送、存储、查阅等整个系统生态形成加密保护屏障,使邮件在传输过程中安全最大化,尽可能降低邮件信息泄漏风险。  相似文献   

11.
智能卡私钥文件潜在风险分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在病毒、木马泛滥的情况下,智能卡终端的安全性得不到保障,因此在智能卡私钥文件的生命周期中(如产生、更换、撤销过程)仍然存在安全风险,导致以私钥安全为核心的各类PKI应用出现各种问题。为此,介绍原有智能卡安全体系,对私钥在整个智能卡生命周期中的使用进行研究,并对潜在的风险进行全面分析,提出一种基于生产公钥证书的智能卡私钥保护方案。  相似文献   

12.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   

13.
典型加密卡的安全算法遭到破解的消息引起了人们的恐慌,本文说明了智能卡解决IC卡系统安全隐患的原因,并从智能卡芯片操作系统的安全机制、智能卡的抗分析和抗攻击措施、高强度的密码算法以及各种身份认证方法等方面说明了智能卡的安全机制。  相似文献   

14.
该文首先简要介绍了非接触式IC卡的概念和在实践中的应用,针对M1卡安全芯片算法被破解这一现状,通过分析M1卡的原理、加解密系统等特征,指出了M1卡的安全困境。最后文章还分析了CPU卡的结构特点和安全构建,认为未来CPU卡会逐渐成为非接触式IC卡的主流应用。  相似文献   

15.
马钧  冷华 《计算机工程》2013,(11):143-146,157
在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动化GPRS通信网络的结构特点、安全威胁和需求,采用基于密钥的哈希认证码算法,同时考虑配电无线终端的有限计算能力,给出协议的实现过程。分析结果表明,该协议能抵御外部攻击、重放攻击和假冒攻击,且不存在密钥托管问题。与同类协议相比,具有更高的安全性和效率,能够满足实际的应用需求。  相似文献   

16.
本文通过对企业内部办公系统(OA)分析,给出了组建内部办公系统的体系结构模型和设计要点,并以Ic卡考勤机为例介绍了模块设计的一般方法,对内部网络安全,员工信息编辑维护,公告发布,文件传递,投票等功能的开发,有一定的参考价值。  相似文献   

17.
针对即时通信中存在的各种安全问题,提出一种基于椭圆曲线密码体制的安全解决方案。方案使用了椭圆曲线密码体制进行密钥管理和会话密钥协商,保证客户端与服务器端,客户端与客户通信的确认性、机密性和完整性。实验结果表明,该方案具有较好的安全性和执行性能。  相似文献   

18.
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2 安全性和EUF-SC-CMA安全性。  相似文献   

19.
张平  贾亦巧  王杰昌  石念峰 《计算机应用》2021,41(11):3281-3287
为确保通信双方的信息安全,很多认证与密钥协商(AKA)协议被提出并应用于实际场景中。然而现有三因子协议都存在安全漏洞,如易受智能卡丢失攻击、口令猜测攻击等,有的更是忽略了匿名性。针对上述问题提出了一种三因子匿名认证与密钥协商协议。该协议通过融合智能卡、口令和生物认证技术,并增加口令与生物特征更新阶段以及智能卡更新分配阶段,并利用椭圆曲线上的计算性Diffie-Hellman(CDH)假设进行信息交互,来实现安全通信。在随机预言机模型下证明了所提协议的安全性。与同类协议进行对比分析的结果表明,所提协议能有效防范智能卡丢失攻击、重放攻击等多种攻击,实现了匿名性、口令自由更新等更全面的功能,且具有较高的计算和通信效率。  相似文献   

20.
Agent平台之间通过公共通信设施进行通信。Agent和通信服务协议自身不提供加密和签名等功能,这给Agent的通信带来了威胁。SSL是一种在客户端和服务器端建立安全通道的协议,通过对SSL协议的分析,认为SSL的加密套件与身份认证安全机制可以为Agent平台之间的通信提供安全通道,提出了将SSL协议架设在Agent平台之下通信协议之上的安全通信方案,给出了基于SSL协议的Agent通信代码,保证了Agent平台间的通信安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号