IC卡应用中密钥管理系统研究与开发
| 原创性声明和关于论文使用授权的说明 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-9页 |
| 1.引言 | 第9-11页 |
| ·背景介绍 | 第9页 |
| ·本文的工作 | 第9-10页 |
| ·本文的组织 | 第10-11页 |
| 2.IC卡基本知识介绍 | 第11-13页 |
| ·IC卡的分类 | 第11-12页 |
| ·根据卡中所镶嵌的集成电路分类 | 第11页 |
| ·根据信息传送方式分类 | 第11-12页 |
| ·目前智能卡的应用 | 第12-13页 |
| ·IC卡的技术优势 | 第12页 |
| ·当前IC卡的部分应用 | 第12-13页 |
| 3.IC卡的应用系统及安全性介绍 | 第13-17页 |
| ·IC卡系统的框架结构 | 第13-14页 |
| ·IC卡的安全性 | 第14-17页 |
| ·IC卡安全的威肋 | 第14页 |
| ·实现IC卡安全应用的方法 | 第14-17页 |
| 4.IC卡加密系统中常用的加密方法 | 第17-23页 |
| ·信息加密现状 | 第17页 |
| ·对称加密算法 | 第17-18页 |
| ·非对称加密算法 | 第18-21页 |
| ·RSA算法 | 第18-21页 |
| ·安全哈什算法(SHA-1) | 第21页 |
| ·几种加密方法的比较 | 第21-23页 |
| 5.密钥的管理 | 第23-35页 |
| ·密钥管理系统的系统结构 | 第23-24页 |
| ·密钥管理系统的设计思路 | 第24页 |
| ·密钥管理系统的安全性考虑 | 第24-35页 |
| ·密钥产生的安全性 | 第24-25页 |
| ·密钥存储的安全性 | 第25-26页 |
| ·密钥传递过程的安全性 | 第26-33页 |
| ·密钥使用的安全性 | 第33-35页 |
| 6.基于3DES算法密钥管理系统的实现 | 第35-55页 |
| ·密钥管理系统基本功能 | 第35页 |
| ·设计原则和基本架构 | 第35-36页 |
| ·安全机制 | 第36-47页 |
| ·安全体系结构 | 第36-38页 |
| ·人总行 | 第38-42页 |
| ·人行地区分行 | 第42-44页 |
| ·成员银行 | 第44-47页 |
| ·发卡流程 | 第47-49页 |
| ·母卡发卡流程 | 第47页 |
| ·PSAM卡发卡流程 | 第47-48页 |
| ·顾客卡发卡流程 | 第48页 |
| ·共存应用 | 第48-49页 |
| ·软件操作界面 | 第49-55页 |
| ·系统配置 | 第49页 |
| ·用户管理 | 第49-51页 |
| ·制作密钥卡 | 第51-54页 |
| ·加密机密钥导入 | 第54-55页 |
| 总结 | 第55-56页 |
| 参考文献 | 第56-57页 |
| 致谢 | 第57-58页 |
| 学位论文评阅及答辩情况表 | 第58页 |