首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
一卡通密钥管理系统的设计与实现   总被引:4,自引:1,他引:3  
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其IC卡的安全性是一卡通应用的保障基础。针对一卡通中多种业务集成应用的需求,提出了多级密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全。  相似文献   

2.
张瑾  李芙玲 《微计算机信息》2007,23(18):64-65,98
由于智能IC卡读卡器在信息读写中存在一些薄弱环节,为避免密钥被截取,笔者设想应用隐含密码读卡器提高智能IC卡的数据安全问题.  相似文献   

3.
陈作新  刘鸿雁 《计算机工程》2005,31(1):155-156,183
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密钥扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

4.
IC卡作为一种微型智能产品,目前广泛应用于各行各业。社保卡采用的是IC卡其中的一种,即CPU卡。社保卡作为在劳动保障领域办理有关事务的身份验证和交易消费的唯一电子凭证.安全性尤为重要。通过对社保卡内部结构和安全体系的设计要求的分析,在着重探讨社保卡的安全体系划分(安全状态、安全属性、安全机制、密码算法和密钥管理)、如何通过卡内操作系统COS来管理卡内软硬件资源以及如何通过安全通道与外界交换信息来保证用户数据安全的传输的基础上,以达到社保卡安全应用的目的。  相似文献   

5.
IC卡技术正迅速地普及到国民经济和人民生活的各个方面,成为科技开发人员瞩目的热点。本文就IC卡在财务核算管理中的应用涉及到的硬件组成、软件设计和密钥密码算法模型等进行了探讨。  相似文献   

6.
2008年11月27日,“中山通电子收费系统启用建设事业IC卡密钥系统仪式”在中山市公共汽车公司举行。中山市政府相关领导出席仪式并分别输入密码和口令,现场生成中山市“建设事业IC卡密钥管理系统”城市级密钥。该系统的成功安装标志着中山通电子收费系统开始投入试运行。  相似文献   

7.
从保障内容安全的角度出发,量子密钥能够实现无条件安全的保密通信,将其用于密码应用程序,可以极大程度地提高程序的安全性。结合目前量子密钥实际应用较少的现状,介绍保障内容安全的加密方式,同时对比分析量子密钥与传统密钥的特点,得出量子密钥比传统密钥更具优势的结论。在此基础上,阐述量子密钥分发网络的相关研究,分析量子密钥资源特点,阐述现有应用场景及应用方法,并对未来研究方向进行展望,针对量子密钥在通信协议、应用软件、硬件设备和密码资源改造等方面的应用给出合理建议。  相似文献   

8.
Rijndael的一种改进算法及其实现研究   总被引:3,自引:0,他引:3  
文章提出了一种可应用IC卡数据加密的Rijndael改进算法。改进算法通过用随机密码对明文补位,实现密文与明文的长度相同;通过改进密蚎扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。文章在Delphi环境下设计了封装该改进算法和原算法的控件。文中对该控件进行了测试,测试表明改进算法较Rijndael算法更适合应用于IC卡系统中。  相似文献   

9.
一种应用于IC卡数据加密的Rijndael改进算法   总被引:2,自引:0,他引:2  
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密鈅扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

10.
以密钥管理在校园一卡通系统中的应用为中心,研究密钥管理系统在一卡通系统中的具体应用模式,并在校园一卡通项目中实现了密钥管理。首先以IC卡技术和密码算法技术为基础,提出了一卡通系统的密钥管理系统的解决方案;然后针对系统的实现,详细描述了密钥分散的设计和实现过程;最后对系统中使用的算法进行了描述和安全性分析。  相似文献   

11.
本文对逻辑加密存储IC卡系统提出了一套切实可行的加密解决方案,对于采用带写保护IC卡系统均可使用本方案。它很好地解决了IC卡硬件本身加密方式固定和不可变的缺点。  相似文献   

12.
传统的"IC卡+密码"锁存在诸多弊端,如卡易丢失,密码易遗忘等。随着技术的不断发展和人们对生活的追求品位的不断提高,迫切需要一种既方便安全,又时尚美观的门禁锁具的出现。在这种大背景下,该文介绍了一种带有红外接口的低功耗指纹锁的解决方案,只要按照一定的通信协议,就可以方便地与其他带有红外接口的设备(如手机、个人数字助理(PDA)等)进行通信,该方案在实际的项目的运用中,效果很好。  相似文献   

13.
闫振威  邵通  宋斌 《计算机应用》2012,32(Z1):61-63
根据目前IC卡对称加密认证方式,通过加入单向散列的PIN码以加强对称密码交互认证的安全性.方法的核心是首先得到PIN码与认证设备交互验证时的密钥,然后将此密钥与射频卡ID号进行组合加密计算得到真正用于认证的密钥.使用该方法可以不在卡中存储PIN码或PIN码的等价信息,防止卡被破解后PIN码的泄漏,并降低卡内2个扇区的占用.  相似文献   

14.
传统的“IC卡+密码”锁存在诸多弊端,如卡易丢失,密码易遗忘等。随着技术的不断发展和人们对生活的追求品位的不断提高,迫切需要一种既方便安全,又时尚美观的门禁锁具的出现。在这种大背景下,该文介绍了一种带有红外接口的低功耗指纹锁的解决方案,只要按照一定的通信协议,就可以方便地与其他带有红外接口的设备(如手机、个人数字助理(PDA)等)进行通信,该方案在实际的项目的运用中,效果很好。  相似文献   

15.
根据银行校园IC卡的功能,提出基于校园网的系统网络结构,从IC卡管理、密钥管理、交易存取及数据传送等方面进行安全设计,解决了银行校园IC卡消费安全问题。  相似文献   

16.
为了提高传统IC卡消费的安全性,提出将视频监控技术应用到IC卡消费中,在消费时视频监控记录消费的全过程,并与消费数据建立联系.对监控采集到的视频进行镜头检测,提取关键帧,计算特征值,关键帧聚类,并与视频建立索引.用户可以通过消费数据或提交图像进行视频检索,在一定程度上保证了消费的安全性.系统采用基于RIA的Flex技术...  相似文献   

17.
关于CPU卡安全性能的研究   总被引:1,自引:0,他引:1  
张洁 《计算机时代》2011,(10):18-19,23
Mifare卡密钥破解事件之后,更安全、功能更强的CPU卡渐渐替代了IC卡。文章ZLCPU卡的最基本特征入手,介绍了密钥管理系统的两种加密算法,并将CPU卡与其它芯片进行了安全性能比较,证明了CPU卡具有更强的安全性和实用性。  相似文献   

18.
Smart card based password authentication is one of the simplest and efficient authentication mechanisms to ensure secure communication in insecure network environments. Recently, Chen et al. have pointed out the weaknesses of some password authentication schemes and proposed a robust smart card based remote user password authentication scheme to improve the security. As per their claims, their scheme is efficient and can ensure forward secrecy of the session key. However, we find that Chen et al.'s scheme cannot really ensure forward secrecy, and it cannot detect the wrong password in login phase. Besides, the password change phase of Chen et al.'s scheme is unfriendly and inefficient since the user has to communicate with the server to update his/her password. In this paper, we propose a modified smart card based remote user password authentication scheme to overcome the aforementioned weaknesses. The analysis shows that our proposed scheme is user friendly and more secure than other related schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号