点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 智能卡安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
智能卡安全体系研究 智能卡相关文档
智能卡系统相应的文档,主要是智能卡安全体系方面的研究,对智能卡有兴趣的朋友可以参考
所属分类:
其它
发布日期:2011-05-08
文件大小:254976
提供者:
StarDust_Ivan
智能卡安全技术的介绍
6.1 密钥管理系统 6.2 智能卡的安全访问机制 6.3 智能卡防拔插处理 6.4 智能卡的安全使用 6.5 安全操作相关的基本命令
所属分类:
电信
发布日期:2011-09-16
文件大小:1048576
提供者:
darienw
智能卡安全规范 PKCS标准 全套 1-15
智能卡安全规范 PKCS标准 全套 1-15 其中将PKCS-11翻译成了中文
所属分类:
系统安全
发布日期:2011-12-06
文件大小:3145728
提供者:
firexmoon
HMAC运算(智能卡安全)
智能卡安全技术考试试验2 设计一个HMAC生成的应用,通过一条指令完成对输入的数据产生MAC消息认证码的功能 其中HMAC的生成过程如下: 密钥为20字节的数据K,输入数据为D,输出数据为S。填充数据IPAD为20字节的0x36,OPAD为20字节0x5c。||为数据连接操作,H()为SHA-1哈希函数。 算法流程: S = H( (K⊕OPAD) || H( (K⊕IPAD)||D) ) S为生成的MAC消息认证码。
所属分类:
其它
发布日期:2013-05-13
文件大小:3072
提供者:
zplj507
国际智能卡标准ISO7816-full
国际智能卡标准ISO7816-1234-full 国际智能卡标准ISO7816 的前1-15部分。 ISO7816-1:接触式卡智能卡的物理特性 ISO7816-2:接触式卡智能卡触点的尺寸与位置 ISO7816-3:接触式卡智能卡的电信号和传输协议 ISO7816-4:接触式卡智能卡与外界交互的介面 ISO7816-5:接触式卡智能卡应用的命名方式与注册系统 ISO7816-6:接触式卡智能卡与外界交互的资料物件 ISO7816-7:接触式卡智能卡的结构化查询语句 ISO7816-8:接触式
所属分类:
电信
发布日期:2014-09-30
文件大小:3145728
提供者:
chinazhangxiaosong
智能卡安全技术
关于智能卡开发中所应用的加密技术的介绍
所属分类:
专业指导
发布日期:2016-10-10
文件大小:3145728
提供者:
i_can_do_1098
智能卡安全规范 PKCS标准
智能卡安全规范 --------------- PKCS标准 PKCS-11(中文)
所属分类:
其它
发布日期:2016-10-14
文件大小:3145728
提供者:
jennyvenus
智能卡安全域配置参数
智能卡安全域配置参数,安全域配置参数,安全域配置参数,安全域配置参数
所属分类:
金融
发布日期:2018-08-08
文件大小:100352
提供者:
u010585815
智能卡边频攻击安全防范措施
边频攻击技术是近年来新流行的一种智能卡攻击方法。与以往方法不同,它通过观察或干扰电路中物理量的变化来分析或操纵智能卡的行为,危害极大。文中比较几种主要的智能卡安全攻击方法的收益成本比;重点分析差分能量分析与能量短脉冲干扰的攻击原理与关键步骤,并从软件、硬件和应用层面提出相应的安全防范措施。
所属分类:
其它
发布日期:2020-08-07
文件大小:176128
提供者:
weixin_38668672
一种确保安全的非接触智能卡安全控制器
智能卡安全控制器经常遭受大量的黑客攻击。最近,攻击方法的巨大改进,宣布了以前许多设计声称其产品非常安全的说法的终结。对于原本设计具有很长设计寿命的用于护照之类的高安全性芯片来说,现在也不得不采取最新的反制措施来应对,而需要接受最广泛的各种测试。
所属分类:
其它
发布日期:2020-10-23
文件大小:265216
提供者:
weixin_38623442
浅谈非接触式智能卡安全与对策
很多公司都致力于智能卡的研究与开发,目前的产品涵盖了低频、高频与超高频系列。各个公司生产的ID、M1、T5577、I Code2等芯片广泛用于公交、金融、电信、邮电、税务、医疗、保险等各个领域,其中超薄卡(≤0.48mm)已经成功应用于国内外地铁项目。 非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。是世界上最近几年发展起来的一项新技术,它成功的将射频识别技术和IC卡技术结合起来,结束了无源(卡中无电源)和免接触这一难题,是电子器
所属分类:
其它
发布日期:2020-10-23
文件大小:82944
提供者:
weixin_38689027
为您详细解读非接触式智能卡安全与对策
技术本身是中立的,但是使用技术的人却是需要质疑的。我们必须意识到非接触式智能卡种技术不会消失,而会变得比传统的信用卡技术更安全,因为会有越来越多越好的技术来保证你的个人信息与隐私安全。现在越来越多的非接触式智能卡开始走入人们的日常生活中,如公交卡、银行信用卡等。一些卡中的IC芯片是可见的,但大多数的非接触式卡并不被人们所认识,以致于人们可能意识不到非接触式卡所带来的安全隐患。这也难怪,因为非接触式卡与普通卡片的不同之处仅在于其在交易时信息传递的方式。传统的磁卡主要由磁条起作用,而非接触式卡的&l
所属分类:
其它
发布日期:2020-10-25
文件大小:69632
提供者:
weixin_38558655
一种确保安全的非接触智能卡安全控制器
智能卡安全控制器经常遭受大量的黑客攻击。最近,攻击方法的巨大改进,宣布了以前许多设计声称其产品非常安全的说法的终结。对于原本设计具有很长设计寿命的用于护照之类的高安全性芯片来说,现在也不得不采取最新的反制措施来应对,而需要接受最广泛的各种测试。 应该清楚地区分纯正的RFID芯片和带有标准的微控制器和安全控制器。纯正的RFID芯片主要用于物品识别类的应用,其中并不包含微控制器。这类芯片的功能性和安全措施有限,因而只能用于其特定的应用。 对于非接触卡应用来说,则需要非常高级别的私密保护和
所属分类:
其它
发布日期:2020-11-07
文件大小:260096
提供者:
weixin_38741950
非接触智能卡安全分析
智能卡安全控制器经常遭受大量的黑客攻击。最近,攻击方法的巨大改进,宣布了以前许多设计声称其产品非常安全的说法的终结。对于原本设计具有很长设计寿命的用于护照之类的高安全性芯片来说,现在也不得不采取最新的反制措施来应对.而需要接受最广泛的各种测试。 应该清楚地区分纯正的RFID芯片和带有标准的微控制器和安全控制器 纯正的RFID芯片主要用于物品识别类的应用,其中并不包含微控制器。这类芯片的功能性和安全措施有限.因而只能用于其特定的应用。 对于非接触卡应用来说,则需要非常高级别的私密保护和
所属分类:
其它
发布日期:2020-11-18
文件大小:95232
提供者:
weixin_38506835
智能卡安全数据传输逻辑通道
在未来的具有数个独立应用的智能卡中,被设计得允许使用逻辑通道对应用寻址。这将使得在单独一张卡中的多达四个应用有可能相互并行地同一台终端交换数据。已存在的单个串行接口仍将被使用,但应用可在逻辑水平上被单独寻址。 类字节中的两位(第1位和第2位)将决定该命令属于那个应用。这就许可有多达四个的逻辑通道,所以最多有四个卡与应用的会话可在卡内并行运行。然而,关于在智能卡内和不同应用的通信过程有一个限制。访问卡的外部过程必须相互同步以使得它们不致混杂其命令,因为来自卡的应答APDU不含有关于逻辑通道和
所属分类:
其它
发布日期:2020-11-14
文件大小:48128
提供者:
weixin_38727199
智能卡安全数据传输发送序列计数器
在安全通信中使用发送序列计数器机制不是由于它本身是安全方法,只有把发送序列计数器和鉴别模式或 组合模式结合起来才有意义,否则攻击者对计数器的任何修改都将难于觉察。 序列计数器的工作原理是每个APDU含有一个依赖于它被发送的时间的序列号,这使得在过程中若去掉或插 人一个APDU时能立即被注意到,使得接收方可采取适当的对策(中止通信)。 这项功能是基于用随机数初始化的计数器,此数字在通信过程开始时由卡发送给终端,作为对终端的请求 的应答。每发送一次APDU计数器就被增量。计数器不应当很短,但它
所属分类:
其它
发布日期:2020-11-14
文件大小:103424
提供者:
weixin_38747978
智能卡安全数据传输组合模式过程
组合模式过程表现了更高水平的安全性。APDU的数据部分不再作为明文传送,而由加密的形式取代,其过程为鉴别模式过程的扩充。 在组合模式过程中,就像在鉴别模式过程中那样,用加密校验和保护的数据对象首先要填补成8字节的整倍 数并用CBC模式的DES算法加密,如图1所示。在这项处理中,为了和T=0协议所需的相容性,略去了头标。 如果期望也对头标加密,则送给卡的命令就无法被识别,就必须使用T=0的ENVELOPE命令。用类字节中的一 位表明使用了安全通信,数据在经接口传输时是已经加了密的。由于接收方
所属分类:
其它
发布日期:2020-11-14
文件大小:124928
提供者:
weixin_38727980
智能卡安全数据传输
终端和智能卡之间的全部数据交换表现在智能卡I/0线上的数字式电脉冲。这是可以想像得到的而且实践上 也没有技术困难,在I/O触点上焊接一根导线,记录下一次会话的所有通信并在以后分析它们。用这种方法 ,完全有可能去获得在双向传输中的全部数据的知识。 一个比较困难的任务是从电气上使I/0触点绝缘,在它上面安装一个假触点,然后用细导线去把这些触点连 接到一台计算机。采用这种安排,可以很容易地只允许某些命令传送到卡或者插人自己的命令。 所有这些典型的攻击类型,只有在秘密数据不加保护地通过I/0
所属分类:
其它
发布日期:2020-11-14
文件大小:129024
提供者:
weixin_38722891
智能卡安全机制和支付过程
所有与支付过程有关的规范以及M。ndex系统的安全模型都是机密的,这使得很难获得系统及其各个部件的技术细节,我们只能提供用在系统中的某些机制和过程大致的技术概要。 目前Moudex系统所用的微控制器是Hitachi H8/3102。将来为了大量生产,计划为Mondex开发-个专用的处理器,它具有一个数字协处理器和适量的存储器(应用需要5Ks的EEPROM)。日前,所用的很可能是一种对称加密算法,诸如DES。考虑到在未来将采用一个具有数字协处理器的专门处理器,有可能为了增加安全性而改变为非对
所属分类:
其它
发布日期:2020-11-14
文件大小:97280
提供者:
weixin_38622849
piv-agent:可以与PIV智能卡安全密钥一起使用的SSH代理-源码
PIV代理 可以与PIV智能卡/安全密钥一起使用的SSH代理。 piv-agent几乎完全基于思想和密码学。 重要提示:我不是密码专家,并且不对本软件的安全性或其他方面作任何断言。 yubikey-agent有什么问题? 没有! 我只是想更好地了解安全密钥上的PIV小程序如何工作以及Go ssh-agent库的工作方式。 我还添加了一些我希望yubikey-agent缺少的功能,例如: 支持多个安全密钥 支持这些键中的多个插槽 支持多种触摸策略 列出现有SSH密钥的方法 支持从磁盘加载
所属分类:
其它
发布日期:2021-02-14
文件大小:32768
提供者:
weixin_42164702
«
1
2
3
4
5
6
7
8
9
10
...
24
»