共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍了基于智能卡实现非对称密码协议完成Fiat.Shamir鉴别方案时,对120个字符长的识别码进行鉴别,安全性为2^-20,平均计算时间为6秒。文中获得的经验是:非对称密码协议对处理器性能有一定要求,且密码难度成数量级地攀高。 相似文献
2.
主要从智能卡的物理安全,个人身份鉴别以及智能卡的通信安全和保密这三个方面来介绍智能卡安全技术的实现方法,并以MC68HC05SC系列为例介绍了智能卡的应用。 相似文献
3.
在介绍智能卡安全性评估的相关知识后,重点分析了EAL4+级智能卡保护轮廓中应包括的安全环境、安全目的和要满足的安全要求,指出了智能卡安全性评估保护轮廓发展的趋势,为下一步PP的开发实现做准备. 相似文献
4.
基于智能卡的身份鉴别是一种双因子鉴别,被广泛应用于鉴别远程用户的身份。2006年,Liao等人提出了一种基于智能卡的身份鉴别方案。在目前身份鉴别研究的基础上,分析指出了Liao等人方案存在的安全漏洞,并对方案作了改进,改进后的方案不仅保持了Liao等人方案的优点,而且极大地增强了系统的高效性、安全性和实用性。 相似文献
5.
本文介绍了智能卡和指纹识别技术,论述了智能卡在网络安全体系中的作用和特点,提出了一种基于智能卡和指纹识别的网络安全通信模式,以提高网络通信的安全性。 相似文献
6.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 相似文献
7.
8.
9.
为提高智能卡保密及管理终端脱机工作时的安全性及可靠性,提出一种以结点为单位,用多智能卡在空间及同步上开发并行性来实现智能卡脱机交易系统的安全体系的设计与实现方法。 相似文献
10.
11.
开放网络环境下进行信息传输时,用户在客户端面临很大的安全风险,因为客户程序的真实性得不到保障。目前使用的绝大部分系统中,用户不得不信任所在的客户节点。可采取的办法之一是采用智能卡,而且理想的情况下,智能卡拥有足够的计算能力和附加的输入输出设备,提供全部的密码处理以及必要的输入输出,但由于目前的工艺水平,,智能卡只能提供有限的计算资源。文中针对客户端的安全问题,对于基于对称密销密码体制的身份监别系统,给出了一个合理的增强客户安全的方法。该方法采用一个预先鉴别交换协议,在客户程序和KDC之间达成共享密钥,而不暴露用户的密钥,并保证对后继身分鉴别的透明性。文中还给出了协议的分析,对完全解决客户端的安全也进行了探讨。 相似文献
12.
《Information Security Technical Report》2003,8(1):67-84
When compared with data carriers such as cards with magnetic stripes or diskettes, the potential for protecting and securing data is one of the main advantages of cards with electronic chips (smart cards). Consequently, the chip hardware must be designed in an optimum fashion to meet this purpose; this includes the corresponding cryptographic procedures for securing the secret data. However, security is not only dependent on the specialised hardware of the microcontroller or on the cryptographic algorithms implemented in the operating system software. The security of applications for smart cards and the design principles applied by the developers to meet these security needs are of fundamental importance. The essential property of a smart card is its ability to offer a secure environment for data and programs. This article examines the range of possible attacks against smart cards, and the measures that can be used to protect against these attacks. 相似文献
13.
Mohammad Sadeq Dousti 《国际计算机数学杂志》2016,93(3):453-481
We construct an efficient statistical zero-knowledge authentication protocol for smart cards based on general assumptions. We show how it can be instantiated using lattice-based primitives, which are conjectured to be secure against quantum attacks. We illustrate the practicality of our protocol on smart cards in terms of storage, computation, communication, and round complexities. Furthermore, we compare it to other lattice-based authentication protocols, which are either zero-knowledge or have a similar structure. The comparison shows that our protocol improves the best previous protocol in several aspects. 相似文献
14.
15.
从针对卡的测信道攻击提出以来,为了保护密码算法的安全实现,各种防犯手段被提出.对数据加密标准(DES)的防测信道攻击手段也得到了广泛的研究,但是这些手段很少是针对S盒的,给出了一种S盒的安全实现方法,该方法主要是通过数学算法来实现S盒,再通过加入冗余电路的方法来平衡功耗,从而达到抵抗测信道攻击的目的. 相似文献
16.
A Survey of Lightweight-Cryptography Implementations 总被引:2,自引:0,他引:2
The tight cost and implementation constraints of high-volume products, including secure RFID tags and smart cards, require specialized cryptographic implementations. The authors review recent developments in this area for symmetric and asymmetric ciphers, targeting embedded hardware and software. In this article, we present a selection of recently published lightweight-cryptography implementations and compare them to state-of-the-art results in their field. 相似文献
17.
基于智能卡的椭圆曲线动态身份认证体制 总被引:4,自引:0,他引:4
基于智能卡的身份认证应用被普遍认为是一项极具前景技术,由于其存储空间与处理能力的限制,现有的身份认证方案当应用到一些受限制环境下,如无线终端等,都存在安全性或效率上的不足。该文利用椭圆曲线密码系统,构建了一个新的、高效的、可证安全的身份认证方案。 相似文献
18.
PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了差分故障分析。实验结果表明,在PRINCEcore最后一轮导入半字节随机故障,4次故障注入可实现对PRINCE算法PRINCEcore部分的64位轮密钥的恢复。因此,未加防护措施的PRINCE加密系统将难以抵御差分故障分析手段。 相似文献
19.
Attacks on smart cards can only be based on a black box approach where the code of cryptographic primitives and operating system are not accessible. To perform hardware or software attacks, a white box approach providing access to the binary code is more efficient. In this paper, we propose a methodology to discover the romized code whose access is protected by the virtual machine. It uses a hooked code in an indirection table. We gained access to the real processor, thus allowing us to run a shell code written in 8051 assembly language. As a result, this code has been able to dump completely the ROM of a Java Card operating system. One of the issues is the possibility to reverse the cryptographic algorithm and all the embedded countermeasures. Finally, our attack is evaluated on different cards from distinct manufacturers. 相似文献