当前位置:首页 > 经济
智能卡安全与应用
智能卡安全与应用

智能卡安全与应用PDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:Mike Hendry著;杨义先等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2002
  • ISBN:7115097380
  • 页数:209 页
图书介绍:
《智能卡安全与应用》目录

第一部分 背景 2

第1章 引言 2

1.1卡的发展史 2

1.2什么是芯片卡 3

1.3系统和程序 3

1.4市场问题 4

1.5本书结构 5

参考文献 6

2.2真实情况 7

2.1感觉 7

第2章 问题描述 7

2.3计算风险:可能性与几率 8

2.4技术交流的障碍 9

参考文献 9

第3章 确定需求 10

3.1安全标准 10

3.1.1安全服务 10

3.1.2安全 10

3.1.5数据完整性 11

3.1.4精确性 11

3.1.3没有送达 11

3.1.6机密性 12

3.1.7冒充 12

3.1.8抵赖 12

3.2量化威胁 13

3.2.1可能的后果与威胁 13

3.2.2受威胁的对象 13

3.2.3错误原因和错误模式 14

3.2.4事故频率 14

3.2.5风险管理 15

3.3标准 16

3.3.1按规定使用标准 16

3.3.2安全等级 16

3.3.3质量保证 17

3.4规范成文 18

3.4.1初始系统规范 18

3.4.2分析和准则 18

3.4.3安全实体的组成 18

参考文献 18

4.1表面特征 20

第4章 卡技术 20

第二部分 技术 20

4.2磁条 21

4.2.1拷贝和伪造 21

4.2.2高磁性卡 22

4.2.3其他类型的磁卡 23

4.3使用辅助技术提高安全性 23

4.4光卡 23

4.5智能卡 24

4.5.1起源与发展 24

4.5.2技术构成 25

4.5.3标准 26

4.6混合型卡 26

4.7 PCMCIA卡 27

4.8其他 27

4.8.1条形编码 27

4.8.2无线频率辨认(RFID) 27

第5章 加密 29

5.1密码学概论和术语 29

5.2算法 30

5.2.1对称密钥系统 30

5.2.2非对称密钥系统 31

5.2.3认证 32

5.3密钥 33

5.3.1秘密密钥 34

5.3.2公钥和私钥 34

5.3.3主密钥和导出密钥 34

5.3.4用户和设备密钥 35

5.3.5密钥加密密钥 35

5.3.6会话密钥 36

5.3.7算法和密钥长度的选择 37

5.4.2密钥发送 38

5.4密钥管理 38

5.4.1密钥的产生 38

5.4.3密钥索引 39

5.4.4认证机构 39

5.5公共密钥基础设施 40

5.6计算要求 41

5.7密码出口控制 41

5.8小结 42

参考文献 42

6.1.1口令、令牌、生物测定 44

6.1个人身份识别类型 44

第6章 口令和生物测定 44

6.1.2行为特性和生理机能测定 45

6.2需求 45

6.2.1识别与核实 45

6.2.2行为 45

6.2.3过程 46

6.3组成部分 46

6.5行为特性测定 47

6.5.1签名验证 47

6.4口令和PIN 47

6.5.2击键动态特性 48

6.5.3话音识别 48

6.6生理机能测定 49

6.6.1指纹/拇印 49

6.6.2掌型测定 50

6.6.3视网膜扫描 50

6.6.4虹膜扫描 50

6.6.5其他 51

6.7生物测定和卡 51

7.1.2保护型 52

7.1.1无保护型 52

第7章 芯片卡的类型和特性 52

7.1存储卡 52

7.1.3安全逻辑 53

7.2微处理器卡 53

7.2.1发展 53

7.2.2历史 53

7.2.3状态变换 54

7.3.2非接触型卡 55

7.3.1接触型卡 55

7.3接触型与非接触型 55

7.2.4加密 55

7.3.3复合型智能卡 56

7.4构成因素 57

7.4.1模块 57

7.4.2小型卡 58

7.4.3 钥匙型卡 58

7.4.4 USB设备 59

7.4.5其他 59

8.1载体 60

8.2外部安全特性 60

第8章 芯片卡安全特性 60

8.3芯片 61

8.3.1微处理器 61

8.3.2存储器 62

8.3.3协处理器 63

8.3.4存储器管理 63

8.3.5输入/输出 64

8.3.6芯片的安全特性 64

8.4接触型 65

8.6掩模 66

8.5天线 66

8.7攻击和反攻击措施 67

8.7.1内部攻击 68

8.7.2外部攻击 68

8.8可靠性因素 69

8.9样品卡规格说明 70

参考文献 71

第9章 多用途操作系统 72

9.1目标 72

9.2功能 73

9.3.2 Multos 74

9.3产品 74

9.3.1 JavaCard 74

9.3.3 Windows for Smart Cards 75

9.3.4开放式平台 76

9.3.5安全性 76

参考文献 76

第10章 系统组成 77

10.1读卡机 77

10.1.1触点 77

10.1.2卡传送 78

10.1.3控制电子设备 79

10.1.4非接触型卡读卡机 80

10.2终端 81

10.2.1 PINpads 81

10.2.2 PC读卡机 82

10.2.3 EPOS哐EFT-POS终端 84

10.2.4 ATM 85

10.2.5自动售货机 85

10.2.6访问控制 85

10.3.2网络安全检测 86

10.3.1卡的作用 86

10.2.8终端保护 86

10.2.7其他 86

10.3网络 86

10.3.3网络安全的规定 87

10.3.4备份和恢复 87

10.4主机系统 87

参考文献 88

11.1芯片设计 89

11.2制造 89

第11章 进程和过程 89

11.3个性化 92

11.3.1数据发送 92

11.3.2固定数据和导出数据 92

11.3.3测试 92

11.3.4数据保护 93

11.3.5静电排除和干扰 93

11.4发行 93

11.5装载/证实 93

11.6.3恢复错误 94

11.6.2卡和持卡人认证 94

11.6使用 94

11.6.1日志 94

11.7卡丢失、被盗和误用 95

11.7.1问题 95

11.7.2检测 95

11.7.3锁定与解锁 95

11.7.4重新发行 96

11.8应用装载与卸载 96

11.9.2处理或复原 97

11.9.3重复利用 97

11.9.1期满 97

11.9生命结束 97

第三部分 应用 100

第12章 电话与广播应用 100

12.1固定电话 100

12.1.1公用电话需求 100

12.1.2电话卡标准 100

12.1.3发行 101

12.1.4电话卡的发展 102

12.2.1用户身份识别模块(SIM) 103

12.2.2 SIM工具箱 103

12.2移动电话 103

12.2.3无线应用协议 104

12.2.4全球移动电话服务 105

12.2.5预付 105

12.2.6双插槽电话 106

12.3电缆和卫星电视 107

12.3.1需求 107

12.3.2缺点和解决方法 107

13.3.3向数字化转变 108

参考文献 109

第13章 计算机网络和电子商务 110

13.1网络安全 110

13.1.1计算机系统访问 110

13.1.2数据和程序的保密性 111

13.2因特网浏览和电子邮件 111

13.2.1互联网协议 111

13.2.2安全套接层 112

13.2.3公钥基础设施 112

13.2.4入侵 112

13.3.1企业对企业的电子商务 113

13.3电子商务 113

13.2.5电子邮件 113

13.3.2企业对客户的电子商务 114

13.3.3支付的形式 115

13.3.4数字签名 116

参考文献 116

第14章 金融应用 117

14.1银行卡 117

14.1.1功能 117

14.2信用卡/付款卡 119

14.2.1需求 119

14.1.2攻击 119

14.2.2标准 121

14.2.3过程 123

14.3电子钱包 124

14.3.1需求 124

14.3.2类型 125

14.3.3安全机制 126

14.3.4 CEPS 127

14.3.5状况 127

14.4在线交易 128

14.4.1在线银行业务 128

14.4.2交易授权 129

14.4.3安全电子交易 130

14.5福利支付 131

14.6忠实 132

14.7新传输渠道 132

参考文献 133

第15章 健康 134

15.1保险 134

15.2.1可选方法 135

15.2.2问题 135

15.2医疗记录 135

15.2.3操作和指导方案 136

15.3处方 137

15.4病人监测 137

参考文献 138

第16章 交通运输 139

16.1本地公共交通 139

16.1.1组织 139

16.1.2卡的类型 140

16.1.3安全性和互操作性 141

16.4.2电子检票 142

16.4.1要求 142

16.2出租车 142

16.4航空旅行 142

16.3火车 142

16.4.3飞行娱乐 143

16.5道路征税 143

16.6停车 144

参考文献 145

17.2.2在线和脱机系统 146

17.2.1安全级别 146

17.2发行 146

17.1认证卡要求 146

第17章 个人身份认证 146

17.2.3卡发行商职责 147

17.3访问控制 147

17.3.1替代技术 147

17.3.2特征 147

17.3.3特殊情况 148

17.4大中院校 148

17.5政府卡 148

17.6 “白卡” 149

参考文献 150

第18章 多用途卡的商业结构 151

18.1功能和应用 151

18.2下载 152

18.3混合卡的类型 153

18.4卡和应用控制 154

18.5发行商的责任 154

18.6消费者的问题 155

18.7现存智能卡系统的交换性和兼容性 155

19.1.1减少回报 156

19.1目标 156

第19章 安全设计 156

19.1.2增加努力 157

19.2标准 157

19.3模型 158

19.3.1存储 158

19.3.2发送 159

19.3.3使用 159

19.4分析 160

19.4.1初始状态分析 160

19.4.3定量分析 161

19.4.2攻击的来源 161

19.4.5重复 162

19.4.4风险分析核对表 162

第20章 展望 163

20.1市场预测 163

20.2卡 164

20.2.1芯片 164

20.2.2密码协处理器 165

20.2.3掩模 165

20.2.4接触/非接触型 165

20.4.1卡 166

20.4.2终端 166

20.3应用下载 166

20.4卡和终端标准 166

20.5芯片卡及其主流 167

20.6结论 168

附录A 标准 169

附录B 术语表 174

附录C 参考书目(智能卡安全参考书) 180

索引 183

返回顶部