首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

智能卡身份认证技术研究与实现

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-14页
   ·概述第10-13页
   ·论文主要工作和章节安排第13-14页
第二章 本文涉及到的安全基本算法第14-17页
   ·DES和3-DES第14-16页
   ·单项散列算法(HASH)第16-17页
第三章 当前的智能卡技术第17-33页
   ·智能卡定义和与分类第17-19页
   ·智能卡的结构第19-21页
     ·智能卡的物理结构第19-20页
     ·智能卡的芯片结构第20-21页
   ·智能卡应用情况第21-23页
     ·智能卡系统第21-23页
     ·读卡器第23页
   ·智能卡硬件和软件的安全技术第23-33页
     ·智能卡的硬件技术第24-25页
     ·智能卡卡基安全技术第25-26页
     ·智能卡生存周期中的安全性第26-30页
     ·智能卡软件工作中的安全性第30-33页
第四章 智能卡规范ISO/IEC 7816及应用第33-45页
   ·ISO/IEC 7816第33-42页
     ·传输方案第34-36页
     ·数据元和命令集第36-39页
     ·安全体系第39-41页
     ·应用选择第41-42页
   ·ISO-IEC7816的应用第42-45页
第五章 智能卡身份认证方案的讨论第45-59页
   ·智能卡身份认证方案概述第45-46页
   ·智能卡认证方案的发展及其攻击方法的讨论第46-55页
     ·认证基础理论的发展第46-49页
     ·单向认证第49-50页
     ·双向认证第50-54页
     ·对智能卡认证方案发展的总结第54-55页
   ·对两个国内提出方案的攻击第55-59页
第六章 一种改进的智能卡身份认证方案第59-68页
   ·LIN-SHEN-HWANG方案及其缺点第59-60页
   ·改进的方案及安全性说明第60-62页
   ·改进方案的系统模块规划与划分第62-63页
     ·整体架构第62页
     ·注册模块第62页
     ·认证模块第62-63页
   ·系统程序实现第63-68页
第七章 总结和展望第68-69页
参考文献第69-74页
致谢第74-75页
攻读硕士期间发表学术论文第75页

论文共75页,点击 下载论文
上一篇:苏联集体农庄法及其对我国的影响
下一篇:唐代西州地区的婚姻家庭状况