| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-14页 |
| §1-1 研究意义和重要背景 | 第9-10页 |
| §1-2 研究现状 | 第10-13页 |
| 1-2-1 国外研究现状 | 第10-12页 |
| 1-2-2 国内研究现状 | 第12-13页 |
| §1-3 本课题研究的主要内容 | 第13-14页 |
| 第二章 智能卡应用的安全性分析 | 第14-21页 |
| §2-1 智能卡的基本知识 | 第14-17页 |
| 2-1-1 智能卡的起源及特点 | 第14页 |
| 2-1-2 智能IC 卡的分类 | 第14-15页 |
| 2-1-3 智能卡芯片的组成 | 第15-17页 |
| §2-2 智能卡安全性分析与安全性要求 | 第17-20页 |
| 2-2-1 智能卡的安全问题 | 第17-18页 |
| 2-2-2 卡应用系统的安全性分析 | 第18-19页 |
| 2-2-3 智能卡应用的安全防护需求 | 第19-20页 |
| §2-3 本章小结 | 第20-21页 |
| 第三章 智能卡传输协议及其安全性分析 | 第21-27页 |
| §3-1T=0 传输协议 | 第21-22页 |
| 3-1-1 T=0 协议的物理层描述 | 第21页 |
| 3-1-2 T=0 协议的数据链路层实现 | 第21页 |
| 3-1-3 T=0 协议的终端传输层 | 第21-22页 |
| 3-1-4 T=0 协议的终端应用层 | 第22页 |
| §3-2 APDU 消息 | 第22-23页 |
| 3-2-1 APDU 的结构 | 第22页 |
| 3-2-2 APDU 消息的特点 | 第22-23页 |
| §3-3 T=0 协议的安全性分析 | 第23页 |
| §3-4 引入新的协议层——安全应用层 | 第23-26页 |
| 3-4-1 引入安全协议层的必要性 | 第23-25页 |
| 3-4-2 分析层的位置 | 第25页 |
| 3-4-3 确定层的位置 | 第25-26页 |
| 3-4-4 安全应用层(SAL) | 第26页 |
| §3-5 本章小结 | 第26-27页 |
| 第四章 CFB 模式下的混沌加密算法的设计 | 第27-42页 |
| §4-1 密码体制分类 | 第27-28页 |
| 4-1-1 对称加密算法—DES | 第27-28页 |
| 4-1-2 非对称密码算法—RSA | 第28页 |
| §4-2 混沌序列密码 | 第28-30页 |
| 4-2-1 混沌的概念及其基本特征 | 第28-29页 |
| 4-2-2 混沌加密算法的安全性分析 | 第29-30页 |
| §4-3 加密算法的主要模式 | 第30-32页 |
| 4-3-1 电子编码本模式(ECB) | 第30页 |
| 4-3-2 密码分组链接模式(CBC) | 第30-31页 |
| 4-3-3 密文反馈模式(CFB) | 第31-32页 |
| §4-4 Logistic 混沌系统性能分析 | 第32-34页 |
| 4-4-1 Logistic 系统的参数分析 | 第32-34页 |
| §4-5 Logistic 混沌序列加解密算法的流程 | 第34-37页 |
| §4-6 实验结果与分析 | 第37-41页 |
| 4-6-1 对文本的加解密结果 | 第37-40页 |
| 4-6-2 实验结果分析 | 第40-41页 |
| §4-7 本章小结 | 第41-42页 |
| 第五章 结论 | 第42-43页 |
| 参考文献 | 第43-45页 |
| 致谢 | 第45-46页 |
| 攻读学位期间所取得的相关科研成果 | 第46页 |