首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍了基于智能卡实现非对称密码协议完成Fiat.Shamir鉴别方案时,对120个字符长的识别码进行鉴别,安全性为2^-20,平均计算时间为6秒。文中获得的经验是:非对称密码协议对处理器性能有一定要求,且密码难度成数量级地攀高。  相似文献   

2.
主要从智能卡的物理安全,个人身份鉴别以及智能卡的通信安全和保密这三个方面来介绍智能卡安全技术的实现方法,并以MC68HC05SC系列为例介绍了智能卡的应用。  相似文献   

3.
在介绍智能卡安全性评估的相关知识后,重点分析了EAL4+级智能卡保护轮廓中应包括的安全环境、安全目的和要满足的安全要求,指出了智能卡安全性评估保护轮廓发展的趋势,为下一步PP的开发实现做准备.  相似文献   

4.
对Liao等人身份鉴别方案的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
基于智能卡的身份鉴别是一种双因子鉴别,被广泛应用于鉴别远程用户的身份。2006年,Liao等人提出了一种基于智能卡的身份鉴别方案。在目前身份鉴别研究的基础上,分析指出了Liao等人方案存在的安全漏洞,并对方案作了改进,改进后的方案不仅保持了Liao等人方案的优点,而且极大地增强了系统的高效性、安全性和实用性。  相似文献   

5.
本文介绍了智能卡和指纹识别技术,论述了智能卡在网络安全体系中的作用和特点,提出了一种基于智能卡和指纹识别的网络安全通信模式,以提高网络通信的安全性。  相似文献   

6.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

7.
娄悦  施荣华  胡斌 《现代计算机》2006,(1):42-45,48
数字签名是目前保证网络通信安全的一种可靠而重要的技术手段.本文提出一种基于智能卡的RSA数字签名算法,利用智能卡提供的COS(Card Operaiing System)操作系统的Verify命令,并编写相关配套软件实现RSA数字签名及其验证,成功地将智能卡应用到PKI中.同时分析了应用智能卡实现RSA数字签名及验证的安全性以及相关方面的一些关键问题.  相似文献   

8.
一种跨行业多应用智能卡系统模型及实现   总被引:1,自引:0,他引:1       下载免费PDF全文
董威  杨义先 《计算机工程》2007,33(8):230-232
在分析单应用智能卡和多应用智能卡关键技术的基础上,提出了一种跨行业多应用智能卡系统模型,对模型各模块关键技术及模型安全性进行了研究,采用Java Card技术对模型予以实现,并对该实现进行了评估,讨论了下一步的研究重点。  相似文献   

9.
智能卡操作终端的安全性在智能卡应用系统中处于重要地位。本文首先通过分析指出智能卡终端是系统中最易受攻击的部分,然后建立了一个四维空间用于分析描述终端面临的安全攻击.分别阐述了针对不同层次的攻击和威胁,并提出了防御措施。  相似文献   

10.
为提高智能卡保密及管理终端脱机工作时的安全性及可靠性,提出一种以结点为单位,用多智能卡在空间及同步上开发并行性来实现智能卡脱机交易系统的安全体系的设计与实现方法。  相似文献   

11.
开放网络环境下进行信息传输时,用户在客户端面临很大的安全风险,因为客户程序的真实性得不到保障。目前使用的绝大部分系统中,用户不得不信任所在的客户节点。可采取的办法之一是采用智能卡,而且理想的情况下,智能卡拥有足够的计算能力和附加的输入输出设备,提供全部的密码处理以及必要的输入输出,但由于目前的工艺水平,,智能卡只能提供有限的计算资源。文中针对客户端的安全问题,对于基于对称密销密码体制的身份监别系统,给出了一个合理的增强客户安全的方法。该方法采用一个预先鉴别交换协议,在客户程序和KDC之间达成共享密钥,而不暴露用户的密钥,并保证对后继身分鉴别的透明性。文中还给出了协议的分析,对完全解决客户端的安全也进行了探讨。  相似文献   

12.
When compared with data carriers such as cards with magnetic stripes or diskettes, the potential for protecting and securing data is one of the main advantages of cards with electronic chips (smart cards). Consequently, the chip hardware must be designed in an optimum fashion to meet this purpose; this includes the corresponding cryptographic procedures for securing the secret data. However, security is not only dependent on the specialised hardware of the microcontroller or on the cryptographic algorithms implemented in the operating system software. The security of applications for smart cards and the design principles applied by the developers to meet these security needs are of fundamental importance. The essential property of a smart card is its ability to offer a secure environment for data and programs. This article examines the range of possible attacks against smart cards, and the measures that can be used to protect against these attacks.  相似文献   

13.
We construct an efficient statistical zero-knowledge authentication protocol for smart cards based on general assumptions. We show how it can be instantiated using lattice-based primitives, which are conjectured to be secure against quantum attacks. We illustrate the practicality of our protocol on smart cards in terms of storage, computation, communication, and round complexities. Furthermore, we compare it to other lattice-based authentication protocols, which are either zero-knowledge or have a similar structure. The comparison shows that our protocol improves the best previous protocol in several aspects.  相似文献   

14.
密码技术是云计算安全的基础,支持SR-IOV虚拟化的高性能密码卡适用于云密码机,可以为云计算环境提供虚拟化数据加密保护服务,满足安全需求.针对该类密码卡在云密码机使用过程中存在的兼容性不好、扩充性受限、迁移性差以及性价比低等问题,本文提出了基于I/O前后端模型的密码卡软件虚拟化方法,利用共享内存或者VIRTIO作为通信...  相似文献   

15.
从针对卡的测信道攻击提出以来,为了保护密码算法的安全实现,各种防犯手段被提出.对数据加密标准(DES)的防测信道攻击手段也得到了广泛的研究,但是这些手段很少是针对S盒的,给出了一种S盒的安全实现方法,该方法主要是通过数学算法来实现S盒,再通过加入冗余电路的方法来平衡功耗,从而达到抵抗测信道攻击的目的.  相似文献   

16.
A Survey of Lightweight-Cryptography Implementations   总被引:2,自引:0,他引:2  
The tight cost and implementation constraints of high-volume products, including secure RFID tags and smart cards, require specialized cryptographic implementations. The authors review recent developments in this area for symmetric and asymmetric ciphers, targeting embedded hardware and software. In this article, we present a selection of recently published lightweight-cryptography implementations and compare them to state-of-the-art results in their field.  相似文献   

17.
基于智能卡的椭圆曲线动态身份认证体制   总被引:4,自引:0,他引:4  
朱浩瑾  曹珍富 《计算机工程》2006,32(2):135-136,208
基于智能卡的身份认证应用被普遍认为是一项极具前景技术,由于其存储空间与处理能力的限制,现有的身份认证方案当应用到一些受限制环境下,如无线终端等,都存在安全性或效率上的不足。该文利用椭圆曲线密码系统,构建了一个新的、高效的、可证安全的身份认证方案。  相似文献   

18.
邹祎  李浪  焦铬 《计算机科学》2017,44(Z6):377-379
PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了差分故障分析。实验结果表明,在PRINCEcore最后一轮导入半字节随机故障,4次故障注入可实现对PRINCE算法PRINCEcore部分的64位轮密钥的恢复。因此,未加防护措施的PRINCE加密系统将难以抵御差分故障分析手段。  相似文献   

19.
Attacks on smart cards can only be based on a black box approach where the code of cryptographic primitives and operating system are not accessible. To perform hardware or software attacks, a white box approach providing access to the binary code is more efficient. In this paper, we propose a methodology to discover the romized code whose access is protected by the virtual machine. It uses a hooked code in an indirection table. We gained access to the real processor, thus allowing us to run a shell code written in 8051 assembly language. As a result, this code has been able to dump completely the ROM of a Java Card operating system. One of the issues is the possibility to reverse the cryptographic algorithm and all the embedded countermeasures. Finally, our attack is evaluated on different cards from distinct manufacturers.  相似文献   

20.
刘雪艳  张强 《计算机工程》2011,37(9):168-170
用户身份认证方案是一种利用服务器验证用户身份是否真实的一种机制,基于生物特征的采用智能卡的认证机制未考虑用户的角色和访问权限问题以及注册用户注销/终止问题。为此,给出一个安全、有效的和基于生物特征采用智能卡的用户认证机制,该机制增加了一次注册、可自由选择合适角色、享受不同权限和终止闲置合法用户等功能。安全分析和比较结果表明,该方案是一种更为有效和安全的认证方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号