共查询到20条相似文献,搜索用时 109 毫秒
1.
王明飞 《数字社区&智能家居》2011,(8X):6015-6016
Java智能卡的应用已日益广泛,由于其中涉及到了身份认证、移动通信和电子支付等敏感信息,所以必须为Java智能卡制定完善的安全机制。针对此问题,对Java智能卡的结构和各种安全机制进行了介绍和探讨,分析了Java智能卡的安全性。 相似文献
2.
针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统。该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信。阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法。 相似文献
3.
4.
针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统.该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信.阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法. 相似文献
5.
6.
李阿芳 《数字社区&智能家居》2009,(22)
Java智能卡是一种能运行Java语言程序的智能卡。现在Java智能卡已普遍使用,其安全性也越来越重要。针对此问题,对Java语言、Java智能卡平台的安全性及其安全机制进行了研究,讨论了Java智能卡的安全性。 相似文献
7.
李阿芳 《数字社区&智能家居》2009,5(8):6204-6205
Java智能卡是一种能运行Java语言程序的智能卡。现在Java智能卡已普遍使用,其安全性也越来越重要。针对此问题,对Java语言Java智能卡平台的安全性及其安全机制进行了研究,讨论了Java智能卡的安全性。 相似文献
8.
椭圆曲线智能卡算法设计与实现 总被引:1,自引:0,他引:1
智能卡是基于公钥密码体制电子商务的关键部件。该文提出一种利用椭圆曲线密码体制(ECC)智能卡公钥方案。该论文首先讨论了ECC的数学基础,设计了基本密码算法模型,给出用于证书请求的ECC智能卡系统设计与算法实现。最后,讨论了智能卡设计中的几个安全问题。 相似文献
9.
丁兆海 《数字社区&智能家居》2010,(7):55-58
技术背景
自从2009年2月“Mifare 1卡算法破解事件”被社会媒体广泛关注之后,非接触IC卡的安全性问题已经成为智能卡行业各个媒体最热门的话题之一;所破解的Mifare1卡芯片的安全算法, 相似文献
10.
智能卡的安全机制存在篡改存储数据或代码、拒绝服务攻击、重新编程等安全问题,其根源在于卡的合法应用环境发生了改变、正常应用操作序列发生了错乱或模仿。针对上述问题,结合智能卡应用与可信计算技术,提出一种对智能卡计算环境可信和行为可信的验证方法。通过智能卡COS的开发实现该可信增强的技术。该方法可提高金融卡应用的可信度。 相似文献
11.
主要讨论在智能卡中实现ECC(EllipticCurveCryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机,它拥有自己的CPU、存储器和卡内操作系统COS(ChipOperationSystem)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。 相似文献
12.
主要讨论在智能卡中实现ECC(Ellipdc Curve Cryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机。它拥有自己的CPU、存储器和卡内操作系统COS(Chip Operation System)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。 相似文献
13.
14.
15.
16.
密码技术在智能卡中的应用 总被引:4,自引:0,他引:4
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效的提高智能卡的安全水平。文章介绍了智能卡中常用的几种加密算法,如DES、RSA,另外,对密码技术在智能卡中的一些典型应用,如电子签名、信息保护等,也作了概括说明。 相似文献
17.
Xuefei Leng 《Information Security Technical Report》2009,14(2):36-45
This article gives brief introduction to the security mechanisms used in smart card technology. Firstly we introduce the properties of contact and contactless smart cards; then we give the anatomy of smart card hardware and the popular security features implemented. These security features are arranged in the attack and countermeasure pairs, so it is easier for the readers to understand the security issues in the smart card technology. 相似文献
18.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 相似文献
19.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 相似文献