第1章 绪论 | 第1-13页 |
§1.1 智能卡的研究背景和意义 | 第7-8页 |
§1.2 智能卡的发展史 | 第8-9页 |
§1.3 智能卡的技术演变过程 | 第9-10页 |
§1.4 智能卡在国内外的应用现状 | 第10-12页 |
§1.5 本论文的主要工作及章节安排 | 第12-13页 |
第2章 智能卡的基本知识 | 第13-23页 |
§2.1 智能卡的定义与分类 | 第13-15页 |
§2.2 智能卡的物理结构 | 第15-16页 |
§2.3 智能卡的芯片结构 | 第16-17页 |
§2.4 智能卡的应用特点 | 第17-21页 |
2.4.1 智能卡应用系统 | 第17-19页 |
2.4.2 智能卡的应用优势 | 第19页 |
2.4.3 智能卡支持的典型应用 | 第19-21页 |
§2.5 智能卡的接口设备 | 第21-23页 |
第3章 密码技术、生物鉴别技术及在智能卡上的应用 | 第23-35页 |
§3.1 密码技术 | 第23-29页 |
3.1.1 数据加密标准DES | 第24-26页 |
3.1.2 RSA(Rivest—Shamir—Adleman)算法 | 第26-28页 |
3.1.3 单向散列算法(HASH) | 第28页 |
3.1.4 安全报文计算算法 | 第28-29页 |
§3.2 密码技术在智能卡上的应用模式 | 第29-35页 |
3.2.1 信息的传输保护 | 第29-31页 |
3.2.2 信息认证 | 第31-35页 |
第4章 智能卡的安全技术 | 第35-55页 |
§4.1 智能卡的芯片安全技术 | 第35-37页 |
§4.2 智能卡的卡基安全技术 | 第37页 |
§4.3 智能卡在生存周期中的安全性 | 第37-41页 |
4.3.1 智能卡的设计 | 第38页 |
4.3.2 智能卡的制造 | 第38页 |
4.3.3 智能卡的初始化 | 第38-39页 |
4.3.4 应用的建立 | 第39-40页 |
4.3.5 应用的使用 | 第40页 |
4.3.6 应用的销毁 | 第40页 |
4.3.7 卡的二次利用 | 第40页 |
4.3.8 智能卡的生命周期状态图 | 第40-41页 |
§4.4 智能卡的软件安全技术(操作系统COS) | 第41-51页 |
4.4.1 COS概述 | 第41-43页 |
4.4.2 传输管理 | 第43页 |
4.4.3 安全管理 | 第43-47页 |
4.4.4 应用管理 | 第47-48页 |
4.4.5 文件管理 | 第48-51页 |
§4.5 对智能卡的各类攻击 | 第51-52页 |
§4.6 小结 | 第52-55页 |
第5章 改进的智能卡认证机制 | 第55-67页 |
§5.1 经典的几个认证机制 | 第55-58页 |
§5.2 为确保后续数据加密而改进的认证机制 | 第58-61页 |
§5.3 对非对称性单向认证的安全分析和改进 | 第61-67页 |
第6章 总结与展望 | 第67-69页 |
§6.1 全文总结 | 第67页 |
§6.2 工作展望 | 第67-69页 |
致谢 | 第69-71页 |
参考文献 | 第71-73页 |
攻读硕士学位期间所参与的科研项目和发表的论文 | 第73页 |