首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--应用论文

智能卡安全技术的探索与改进

第1章 绪论第1-13页
 §1.1 智能卡的研究背景和意义第7-8页
 §1.2 智能卡的发展史第8-9页
 §1.3 智能卡的技术演变过程第9-10页
 §1.4 智能卡在国内外的应用现状第10-12页
 §1.5 本论文的主要工作及章节安排第12-13页
第2章 智能卡的基本知识第13-23页
 §2.1 智能卡的定义与分类第13-15页
 §2.2 智能卡的物理结构第15-16页
 §2.3 智能卡的芯片结构第16-17页
 §2.4 智能卡的应用特点第17-21页
  2.4.1 智能卡应用系统第17-19页
  2.4.2 智能卡的应用优势第19页
  2.4.3 智能卡支持的典型应用第19-21页
 §2.5 智能卡的接口设备第21-23页
第3章 密码技术、生物鉴别技术及在智能卡上的应用第23-35页
 §3.1 密码技术第23-29页
  3.1.1 数据加密标准DES第24-26页
  3.1.2 RSA(Rivest—Shamir—Adleman)算法第26-28页
  3.1.3 单向散列算法(HASH)第28页
  3.1.4 安全报文计算算法第28-29页
 §3.2 密码技术在智能卡上的应用模式第29-35页
  3.2.1 信息的传输保护第29-31页
  3.2.2 信息认证第31-35页
第4章 智能卡的安全技术第35-55页
 §4.1 智能卡的芯片安全技术第35-37页
 §4.2 智能卡的卡基安全技术第37页
 §4.3 智能卡在生存周期中的安全性第37-41页
  4.3.1 智能卡的设计第38页
  4.3.2 智能卡的制造第38页
  4.3.3 智能卡的初始化第38-39页
  4.3.4 应用的建立第39-40页
  4.3.5 应用的使用第40页
  4.3.6 应用的销毁第40页
  4.3.7 卡的二次利用第40页
  4.3.8 智能卡的生命周期状态图第40-41页
 §4.4 智能卡的软件安全技术(操作系统COS)第41-51页
  4.4.1 COS概述第41-43页
  4.4.2 传输管理第43页
  4.4.3 安全管理第43-47页
  4.4.4 应用管理第47-48页
  4.4.5 文件管理第48-51页
 §4.5 对智能卡的各类攻击第51-52页
 §4.6 小结第52-55页
第5章 改进的智能卡认证机制第55-67页
 §5.1 经典的几个认证机制第55-58页
 §5.2 为确保后续数据加密而改进的认证机制第58-61页
 §5.3 对非对称性单向认证的安全分析和改进第61-67页
第6章 总结与展望第67-69页
 §6.1 全文总结第67页
 §6.2 工作展望第67-69页
致谢第69-71页
参考文献第71-73页
攻读硕士学位期间所参与的科研项目和发表的论文第73页

论文共73页,点击 下载论文
上一篇:三类生态模型解的全局吸引性及一类Logistic模型的振动性
下一篇:因子von Neumann代数中套子代数上的线性映射