预付卡的安全性在黔通卡系统中的应用
第一章 绪论 | 第1-10页 |
1.1 论文背景 | 第8页 |
1.2 论文结构 | 第8-10页 |
第二章 IC卡概述 | 第10-17页 |
2.1 IC卡的起源 | 第10页 |
2.2 IC卡的概述 | 第10-11页 |
2.3 IC卡的特性 | 第11-12页 |
2.4 IC卡的分类 | 第12-13页 |
2.4.1 根据镶嵌的集成电路功能的区别来划分 | 第12-13页 |
2.4.2 根据与外界数据传送接口的形式来划分 | 第13页 |
2.5 IC卡的应用 | 第13-17页 |
2.5.1 IC卡与磁卡 | 第13-14页 |
2.5.2 IC卡的应用技术优势和应用领域 | 第14-15页 |
2.5.3 IC卡的应用系统 | 第15页 |
2.5.4 IC卡的接口设备 | 第15-17页 |
第三章 IC卡安全性概念 | 第17-20页 |
3.1 IC卡安全性原则 | 第17页 |
3.2 对IC卡安全的威胁 | 第17-18页 |
3.3 IC卡安全性考虑 | 第18-20页 |
3.3.1 IC卡的物理安全 | 第18页 |
3.3.2 IC卡的系统安全 | 第18-19页 |
3.3.3 IC卡的应用安全 | 第19-20页 |
第四章 预付卡安全性方案 | 第20-35页 |
4.1 预付卡的安全性考虑 | 第20-25页 |
4.1.1 基于对称密钥算法的相互认证方法 | 第21-22页 |
4.1.2 基于非对称密钥算法的相互认证方法 | 第22-23页 |
4.1.3 基于“零知识证明”的认证方法 | 第23-24页 |
4.1.4 三种方法比较 | 第24页 |
4.1.5 小结 | 第24-25页 |
4.2 分组加密和流加密 | 第25页 |
4.3 预付卡的安全和加密方案 | 第25-34页 |
4.3.1 基本原则 | 第25-26页 |
4.3.2 设计的基本框架 | 第26-29页 |
4.3.3 预付卡和读写设备的相互认证过程 | 第29-31页 |
4.3.4 读写授权卡与加解密模块的相互认证 | 第31-33页 |
4.3.5 数据加密通讯 | 第33-34页 |
4.4 预付卡安全方案小结 | 第34-35页 |
第五章 预付卡安全性在黔通卡系统中的应用 | 第35-55页 |
5.1 工程概述 | 第35-36页 |
5.1.1 工程背景 | 第35页 |
5.1.2 设计目标 | 第35-36页 |
5.2 系统架构 | 第36-44页 |
5.2.1 发行系统架构 | 第36-40页 |
5.2.2 消费系统架构 | 第40-44页 |
5.3 黔通卡安全性考虑 | 第44-46页 |
5.3.1 黔通卡的物理安全 | 第44-45页 |
5.3.2 黔通卡的系统安全 | 第45-46页 |
5.4 黔通卡的应用安全 | 第46-54页 |
5.4.1 存储区域划分 | 第46-49页 |
5.4.2 数据通讯的安全 | 第49-51页 |
5.4.3 读写设备验证 | 第51-53页 |
5.4.4 黔通卡的验证 | 第53-54页 |
5.5 系统小结 | 第54-55页 |
第六章 总结和展望 | 第55-57页 |
6.1 论文总结 | 第55-56页 |
6.2 展望 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58页 |