当前位置:首页 > 经济
智能卡安全与设计
智能卡安全与设计

智能卡安全与设计PDF电子书下载

经济

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张之津,李胜广,薛艺泽等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302235996
  • 页数:352 页
图书介绍:本书在深入介绍智能卡原理的基础上,描述安全攻击、安全目标、安全算法、安全机制和安全规范、智能卡系统设计等内容。
《智能卡安全与设计》目录

第1章智能卡基础 1

1.1智能卡发展 2

1.2智能卡分类 3

1.2.1接触式IC卡 4

1.2.2非接触式IC卡 5

1.2.3双界面卡 5

1.2.4其他类卡 6

1.2.5性能比较 6

1.3智能卡规范 7

1.3.1接触式IC卡规范 7

1.3.2非接触式IC卡规范 7

1.4智能卡系统 9

1.4.1硬件结构 9

1.4.2芯片操作系统 9

1.4.3系统构件安全 10

1.5本书结构 11

参考文献 12

第2章安全攻击 13

2.1物理攻击 13

2.1.1物理攻击基本方法 13

2.1.2存储器攻击 15

2.1.3获取密钥 16

2.2旁路攻击 18

2.2.1简单功耗分析 19

2.2.2差分功耗分析 19

2.2.3高阶差分功耗分析 21

2.2.4差分电磁分析 21

2.3半入侵式攻击 23

2.3.1差分错误分析攻击 23

2.3.2能量短脉冲干扰攻击 26

2.3.3时间分析攻击 27

2.4通信链路攻击 27

2.4.1信号干扰 27

2.4.2数据窃听与篡改 27

2.4.3重放攻击 28

2.4.4否认攻击 28

2.5COS逻辑攻击 28

2.5.1木马攻击 29

2.5.2协议攻击 29

2.5.3安全体系攻击 29

2.6著名攻击事件 30

2.6.1MifareClassic芯片攻击事件 30

2.6.2英飞凌芯片攻击事件 30

参考文献 31

第3章安全目标 32

3.1安全体系 32

3.2安全服务 32

3.3安全设计与控制 35

3.3.1芯片硬件安全 35

3.3.2芯片软件安全 39

3.3.3应用环境安全 40

3.3.4管理安全 41

3.4安全架构 44

参考文献 44

第4章安全算法 46

4.1DES/3DES算法 46

4.1.1算法描述 46

4.1.2分组模式 47

4.1.3数据填充 49

4.2AES算法 50

4.2.1数学基础 51

4.2.2算法描述 52

4.2.3计算范例 56

4.3RSA算法 56

4.3.1算法描述 57

4.3.2素数筛选 57

4.3.3模幂运算 61

4.3.4计算范例 63

4.4ECC算法 64

4.4.1数学基础 64

4.4.2运算定义 65

4.4.3ECDSA算法 66

4.4.4ECDH算法 67

4.4.5计算范例 68

4.5SHAx算法 68

4.5.1算法描述 69

4.5.2算法实现 70

4.5.3计算范例 72

4.6MAC算法 72

4.6.1FULLDES/3DESMAC 73

4.6.2Retail3DESMAC 74

4.6.3PBOCMAC 74

4.7国家商用密码算法 75

参考文献 75

第5章安全机制 77

5.1安全机制简介 77

5.2PKI基础 77

5.2.1PKI结构 78

5.2.2数字证书 79

5.2.3数字签名 80

5.3安全存储 81

5.3.1硬件层防护 81

5.3.2软件层防护 81

5.3.3防掉电处理 82

5.4认证 83

5.4.1PIN验证 83

5.4.2外部认证 83

5.4.3内部认证 84

5.4.4相互认证 86

5.5基本访问控制 86

5.5.1MRZ密钥分散 86

5.5.2相互认证过程 89

5.6扩展访问控制 90

5.6.1CA流程 91

5.6.2TA流程 93

5.6.3密钥交换 93

5.7安全报文 95

5.7.1传输方式 95

5.7.2安全消息计算 96

5.7.3范例 97

5.8数字签名 99

5.8.1算法分类 100

5.8.2ECDSA签名 100

5.8.3EC-EIGamal签名 101

5.8.4计算范例 102

参考文献 104

第6章生物特征识别 106

6.1指纹识别技术 106

6.1.1概述 106

6.1.2图像采集 107

6.1.3图像预处理 108

6.1.4特征提取 110

6.1.5指纹分类 111

6.1.6特征匹配 111

6.2人脸识别技术 113

6.2.1人脸检测技术概述 113

6.2.2基于启发式模型的检测方法 114

6.2.3基于统计模型的检测方法 116

6.2.4人脸识别技术概述 118

6.2.5基于特征的识别算法 118

6.2.6基于子空间分析识别方法 120

6.3虹膜识别技术 121

6.3.1概述 121

6.3.2虹膜图像获取 122

6.3.3虹膜定位 123

6.3.4图像预处理 126

6.3.5虹膜识别算法 128

6.4掌形识别技术 128

6.4.1概述 128

6.4.2特征采集及预处理 129

6.4.3掌形识别算法 129

6.5人耳识别技术 130

6.5.1概述 130

6.5.2人耳识别方法 131

6.6典型应用实例 132

参考文献 133

第7章安全规范 135

7.1ISO/IEC7816-8 135

7.1.1产生非对称密钥对 135

7.1.2执行安全操作命令 136

7.2ISO/IEC9796-2 140

7.2.1简介 140

7.2.2范围 141

7.2.3签名和核验过程模型 141

7.2.4数字签名方案1 143

7.3PKCS 144

7.4ISO/IEC15946 147

7.5GlobalPlatformSCP 147

7.5.1GP安全机制 148

7.5.2GP初始化命令 149

7.5.3SCP01协议 151

7.5.4SCP02协议 153

7.6PBOC2.0规范 155

7.6.1基本安全要求 155

7.6.2密钥和个人密码的存放 156

7.6.3安全报文传送 156

7.7标准化组织 160

参考文献 162

第8章低层设计 163

8.1芯片操作系统设计 163

8.1.1设计原则 164

8.1.2功能模块 165

8.1.3文件结构 166

8.1.4EF分类 167

8.1.5命令格式 169

8.2接触式读写设备设计 172

8.2.1T=0传输协议 173

8.2.2T=1传输协议 174

8.2.3整体结构 175

8.2.4接口芯片 176

8.2.5时序和流程 177

8.3非接触式读写设备设计 179

8.3.1TypeA协议 180

8.3.2TypeB协议 185

8.3.3整体结构 189

8.3.4接口芯片 190

8.3.5天线设计 191

8.4应用接口设计 192

8.4.1PC/SC规范 193

8.4.2PC/SC接口开发范例 194

8.4.3非PC/SC接口开发范例 198

参考文献 200

第9章CSP应用与开发 202

9.1CSP介绍 203

9.1.1CSP系统的架构 203

9.1.2CSP的分类 203

9.1.3CSP密钥库的逻辑结构 204

9.1.4微软提供的CSP 205

9.2CryptoAPI介绍 206

9.2.1基本加密函数 208

9.2.2证书和证书库函数 210

9.2.3证书验证函数 212

9.2.4消息函数 213

9.2.5辅助函数 214

9.3CryptoAPI应用 218

9.3.1如何应用CryptoAPI 218

9.3.2数字信封应用 224

9.3.3SOD生成与验证 226

9.4CSP开发 228

9.4.1CSP开发简介 228

9.4.2CryptoSPI接口函数 229

9.4.3CSP开发流程 230

参考文献 230

第10章应用系统设计 232

10.1市政公交一卡通 232

10.1.1一卡通业务流程分析 232

10.1.2一卡通系统构成 233

10.1.3安全方案设计 235

10.2基于RFID标签的物流应用 236

10.2.1RFID标签 236

10.2.2RFID标签物流系统 237

10.2.3RFID标签的安全隐患和解决方法 239

10.3可信计算与智能卡 241

10.3.1可信计算简介 241

10.3.2智能卡在可信平台中的应用 243

10.3.3可信计算思想在智能卡中的应用 244

10.4电子商务中的USBKey身份认证 245

10.4.1电子商务中的威胁与USBKey对策 246

10.4.2体系结构及认证过程 247

10.4.3系统安全分析 249

10.5 3G系统中USIM的应用 251

10.5.1移动通信USIM卡 251

10.5.2USIM卡操作系统 253

10.5.3USIM卡的安全体系 255

10.5.4空中下载技术 257

10.5.5手机钱包 259

参考文献 262

第11章系统测试 264

11.1测试层次 264

11.2物理和硬件测试 265

11.2.1一般特性测试 265

11.2.2物理和电气特性测试 267

11.2.3真随机数测试 268

11.3传输协议测试 271

11.3.1测试平台的搭建 271

11.3.2接触式协议测试 271

11.3.3非接触式协议测试 272

11.4COS测试 273

11.4.1指令测试 275

11.4.2应用流程测试 276

11.4.3安全状态测试 276

11.4.4返回数据和状态码测试 277

11.5应用业务测试 278

11.5.1电子护照测试 278

11.5.2SIM卡测试 280

11.5.3EMV测试 281

11.6测试自动化 282

11.6.1测试工具的开发 282

11.6.2测试脚本的管理 283

11.6.3COS测试自动化 284

11.7测评认证 285

11.7.1介绍 285

11.7.2强制认证 285

11.7.3分级评估 288

11.7.4测评步骤 289

11.7.5测评内容 289

11.7.6测评标准 291

参考文献 291

第12章未来发展趋势 294

12.1卡规范趋于一统 294

12.1.1半壁江山——GP规范 294

12.1.2百变金刚——JavaCard规范 298

12.1.3出身名门——PC/SC规范 303

12.1.4后起之秀——ISO/IEC24727规范 308

12.2卡未来无限憧憬 309

12.2.1天马行空——性能提高 309

12.2.2独具匠心——技术融合 311

12.2.3七十二变——一卡多用 312

12.2.4随心所欲——移动办公 314

12.3物联网风起云涌 315

12.3.1连接万物——未来物联网的发展蓝图 315

12.3.2群雄割据——各国物联网发展战略概述 316

12.3.3初探究竟——基于EPC模式的物联网简介 318

12.3.4布满荆棘——浅析当前物联网发展瓶颈 321

12.3.5继往开来——通往未来物联网世界的倒计时 323

参考文献 325

附录ARijndael算法C++语言实现 327

附录B英文缩略语 336

附录C智能卡应用测试工具介绍 339

相关图书
作者其它书籍
返回顶部