首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
随着集成电路设计技术的发展和芯片集成度的提高,验证已经成为芯片设计流程中的主要瓶颈。本文设计了一个基于FPGA的智能卡验证平台,并对验证方法做了详细阐述。本文对于双界面智能卡芯片验证的成功实践,不仅是对FPGA验证理论的证实,而且验证的思路和方法对其他芯片有一定的指导意义。  相似文献   

2.
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向.  相似文献   

3.
在电子商务和电子政务领域,能够提供双因素身份验证的智能卡无疑是当前身份验证领域的热门。然而在开源的linux平台上,智能卡的应用发展的比较缓慢,没有相应的操作系统进行整体性的支持。如何实现linux对智能卡的支持?通过对pc/sc协议和linux操作系统的分析.得到了linux平台下支持智能卡的实现方案。包括PC/SC简介;PC/SC中间件的安装;读卡器驱动程序的安装;pc/sc系统服务的设计;pc/sc服务加入系统守护进程。  相似文献   

4.
在电子商务和电子政务领域,能够提供双因素身份验证的智能卡无疑是当前身份验证领域的热门。然而在开源的linux平台上,智能卡的应用发展的比较缓慢,没有相应的操作系统进行整体性的支持。如何实现linux对智能卡的支持?通过对pc/sc协议和linux操作系统的分析,得到了linux平台下支持智能卡的实现方案。包括PC/SC简介;PC/SC中间件的安装;读卡器驱动程序的安装;pc/sc系统服务的设计;pc/sc服务加入系统守护进程。  相似文献   

5.
本文介绍了基于智能卡的成品油零售管理系统的项目背景、总体设计方案,系统结构和功能,以及整个系统的安全性设计等.  相似文献   

6.
娄悦  施荣华  胡斌 《现代计算机》2006,(1):42-45,48
数字签名是目前保证网络通信安全的一种可靠而重要的技术手段.本文提出一种基于智能卡的RSA数字签名算法,利用智能卡提供的COS(Card Operaiing System)操作系统的Verify命令,并编写相关配套软件实现RSA数字签名及其验证,成功地将智能卡应用到PKI中.同时分析了应用智能卡实现RSA数字签名及验证的安全性以及相关方面的一些关键问题.  相似文献   

7.
介绍了基于智能卡读写模块ZLG500的门禁系统设计的原理与方法,主要分析了该智能卡门禁系统中的数据存储与传输模块、系统主模块和系统时钟模块的工作原理,同时给出了智能卡读写模块ZLG500与主模块MCU的硬件接口及部分软件代码.本系统经过实际运行,具有稳定可靠和操作简便等特点.  相似文献   

8.
基于智能卡的电子商务认证   总被引:1,自引:0,他引:1  
智能卡小巧易于携带,有较强的计算能力及存储用户简要表、加密和非加密数据的大容量空间,并且支持电子商务应用。本文首先讨论了传统电子商务认证面临的问题,然后给出了基于智能卡的安全认证机制。  相似文献   

9.
针对现有智能CPU卡中应用软件测试难、效率低的问题,提出一种基于Tcl脚本语言的嵌入式测试方法。在个人计算机/智能卡通信协议(PC/SC)体系下,将Tcl嵌入到测试系统代码中,把要测试的功能设计成Tcl扩展命令来实现,根据各个功能编写不同的测试用例,通过测试系统界面调用对应的测试脚本(扩展名为.Tcl)。在嵌入式大容量CPU卡的自动化测试过程中,该方法能提高回归测试的效率。  相似文献   

10.
基于TCG构建的可信计算终端   总被引:4,自引:0,他引:4  
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。  相似文献   

11.
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。  相似文献   

12.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。  相似文献   

13.
基于可信芯片的终端平台匿名身份建立方法研究   总被引:1,自引:0,他引:1  
文章针对当前基于隐私CA(Privacy CA)的平台身份建立方案和DAA(直接匿名证明)方案应用于网络终端平台身份管理时存在的两个问题:EK(Endorsement Key)证书管理复杂以及与传统基于管理员身份的终端管理方案未有效结合,无法支持基于管理员的平台身份撤销,提出了改进的基于可信芯片的网络终端平台身份管理方案.该方案包括平台EK产生、平台匿名身份建立、身份撤销、身份认证时的安全协议定义,利用了零知识证明以及基于ID的加密机制,有效解决了上述问题.同时在随机预言机模型下,作者还给出了该方案的正确性、匿名性以及不可伪造性的安全性证明.  相似文献   

14.
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用可信计算平台对在线用户验证的方法。这种方法不仅能使很多网络仿冒攻击失效,而且可以防范其他在线攻击。  相似文献   

15.
张颖  周长胜 《微机发展》2010,(1):167-171
为解决可扩展固件接口(EFI)所面临的安全问题,提出了利用可信计算技术,在平台中建立可信根,创建可信链来解决可扩展固件接口存在的安全问题的方法。通过分析集成式可信计算模块(TPM)的缺陷和便携式TPM的优势,采用便携式TPM在可扩展固件接口中建立可信链。对比传统基本输入输出系统(BIOS),研究了EFI框架结构,并给出了EFI下基于便携式TPM可信计算平台的安全架构,实现了EFI文件的完整性校验,使EFI的安全性得到一定程度的提高。  相似文献   

16.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

17.
在可信计算平台的维护过程中,需要保证保护数据的完整性,安全性和可用性。针对该需求,首先分析了在可信计算平台中的密钥及其使用方法,描述了在维护过程中需要转移的数据,并提出了一种安全的维护方法。该方法在进行维护操作的源平台所有者、目的平台所有者,TPM生产厂商和第三方可信机构四个角色参与下,利用TPM的安全特性,保证了维护过程的安全。  相似文献   

18.
基于可信计算平台的加密文件系统   总被引:1,自引:0,他引:1  
章勤  刘树明 《微处理机》2008,29(1):39-42
普通的加密文件系统能够对文件内容进行安全保护,加密文件与密钥被绑定在一起。但是,密钥仅仅通过弱口令来进行安全保护,这对系统来说是一个安全隐患,因此密钥保护是迫切需要解决的问题.通过运用TPM密钥树对整个文件系统中的密钥进行加密保护,将加密密钥同TPM所在平台进行绑定,从而实现密钥的安全保护,增强了整个系统的安全性。通过采用基于HMAC的数据检验,在保证安全性的同时,又提高了完整性校验的性能。  相似文献   

19.
基于TPM的嵌入式可信计算平台设计   总被引:1,自引:0,他引:1  
为了解决目前嵌入式应用中存在的诸多安全问题,设计了一种基于TPM(Trusted Platform Module)安全芯片的嵌入式平台设计方案.在分析可信计算技术发展的基础上,结合嵌入式平台结构特点以及TPM芯片的常见接口,采用了通过I2C总线扩展TPM的方法.最后讨论了TPM的操作方法,设计了TPM在Bootload...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号