第1章智能卡基础 1
1.1智能卡发展 2
1.2智能卡分类 3
1.2.1接触式IC卡 4
1.2.2非接触式IC卡 5
1.2.3双界面卡 5
1.2.4其他类卡 6
1.2.5性能比较 6
1.3智能卡规范 7
1.3.1接触式IC卡规范 7
1.3.2非接触式IC卡规范 7
1.4智能卡系统 9
1.4.1硬件结构 9
1.4.2芯片操作系统 9
1.4.3系统构件安全 10
1.5本书结构 11
参考文献 12
第2章安全攻击 13
2.1物理攻击 13
2.1.1物理攻击基本方法 13
2.1.2存储器攻击 15
2.1.3获取密钥 16
2.2旁路攻击 18
2.2.1简单功耗分析 19
2.2.2差分功耗分析 19
2.2.3高阶差分功耗分析 21
2.2.4差分电磁分析 21
2.3半入侵式攻击 23
2.3.1差分错误分析攻击 23
2.3.2能量短脉冲干扰攻击 26
2.3.3时间分析攻击 27
2.4通信链路攻击 27
2.4.1信号干扰 27
2.4.2数据窃听与篡改 27
2.4.3重放攻击 28
2.4.4否认攻击 28
2.5COS逻辑攻击 28
2.5.1木马攻击 29
2.5.2协议攻击 29
2.5.3安全体系攻击 29
2.6著名攻击事件 30
2.6.1MifareClassic芯片攻击事件 30
2.6.2英飞凌芯片攻击事件 30
参考文献 31
第3章安全目标 32
3.1安全体系 32
3.2安全服务 32
3.3安全设计与控制 35
3.3.1芯片硬件安全 35
3.3.2芯片软件安全 39
3.3.3应用环境安全 40
3.3.4管理安全 41
3.4安全架构 44
参考文献 44
第4章安全算法 46
4.1DES/3DES算法 46
4.1.1算法描述 46
4.1.2分组模式 47
4.1.3数据填充 49
4.2AES算法 50
4.2.1数学基础 51
4.2.2算法描述 52
4.2.3计算范例 56
4.3RSA算法 56
4.3.1算法描述 57
4.3.2素数筛选 57
4.3.3模幂运算 61
4.3.4计算范例 63
4.4ECC算法 64
4.4.1数学基础 64
4.4.2运算定义 65
4.4.3ECDSA算法 66
4.4.4ECDH算法 67
4.4.5计算范例 68
4.5SHAx算法 68
4.5.1算法描述 69
4.5.2算法实现 70
4.5.3计算范例 72
4.6MAC算法 72
4.6.1FULLDES/3DESMAC 73
4.6.2Retail3DESMAC 74
4.6.3PBOCMAC 74
4.7国家商用密码算法 75
参考文献 75
第5章安全机制 77
5.1安全机制简介 77
5.2PKI基础 77
5.2.1PKI结构 78
5.2.2数字证书 79
5.2.3数字签名 80
5.3安全存储 81
5.3.1硬件层防护 81
5.3.2软件层防护 81
5.3.3防掉电处理 82
5.4认证 83
5.4.1PIN验证 83
5.4.2外部认证 83
5.4.3内部认证 84
5.4.4相互认证 86
5.5基本访问控制 86
5.5.1MRZ密钥分散 86
5.5.2相互认证过程 89
5.6扩展访问控制 90
5.6.1CA流程 91
5.6.2TA流程 93
5.6.3密钥交换 93
5.7安全报文 95
5.7.1传输方式 95
5.7.2安全消息计算 96
5.7.3范例 97
5.8数字签名 99
5.8.1算法分类 100
5.8.2ECDSA签名 100
5.8.3EC-EIGamal签名 101
5.8.4计算范例 102
参考文献 104
第6章生物特征识别 106
6.1指纹识别技术 106
6.1.1概述 106
6.1.2图像采集 107
6.1.3图像预处理 108
6.1.4特征提取 110
6.1.5指纹分类 111
6.1.6特征匹配 111
6.2人脸识别技术 113
6.2.1人脸检测技术概述 113
6.2.2基于启发式模型的检测方法 114
6.2.3基于统计模型的检测方法 116
6.2.4人脸识别技术概述 118
6.2.5基于特征的识别算法 118
6.2.6基于子空间分析识别方法 120
6.3虹膜识别技术 121
6.3.1概述 121
6.3.2虹膜图像获取 122
6.3.3虹膜定位 123
6.3.4图像预处理 126
6.3.5虹膜识别算法 128
6.4掌形识别技术 128
6.4.1概述 128
6.4.2特征采集及预处理 129
6.4.3掌形识别算法 129
6.5人耳识别技术 130
6.5.1概述 130
6.5.2人耳识别方法 131
6.6典型应用实例 132
参考文献 133
第7章安全规范 135
7.1ISO/IEC7816-8 135
7.1.1产生非对称密钥对 135
7.1.2执行安全操作命令 136
7.2ISO/IEC9796-2 140
7.2.1简介 140
7.2.2范围 141
7.2.3签名和核验过程模型 141
7.2.4数字签名方案1 143
7.3PKCS 144
7.4ISO/IEC15946 147
7.5GlobalPlatformSCP 147
7.5.1GP安全机制 148
7.5.2GP初始化命令 149
7.5.3SCP01协议 151
7.5.4SCP02协议 153
7.6PBOC2.0规范 155
7.6.1基本安全要求 155
7.6.2密钥和个人密码的存放 156
7.6.3安全报文传送 156
7.7标准化组织 160
参考文献 162
第8章低层设计 163
8.1芯片操作系统设计 163
8.1.1设计原则 164
8.1.2功能模块 165
8.1.3文件结构 166
8.1.4EF分类 167
8.1.5命令格式 169
8.2接触式读写设备设计 172
8.2.1T=0传输协议 173
8.2.2T=1传输协议 174
8.2.3整体结构 175
8.2.4接口芯片 176
8.2.5时序和流程 177
8.3非接触式读写设备设计 179
8.3.1TypeA协议 180
8.3.2TypeB协议 185
8.3.3整体结构 189
8.3.4接口芯片 190
8.3.5天线设计 191
8.4应用接口设计 192
8.4.1PC/SC规范 193
8.4.2PC/SC接口开发范例 194
8.4.3非PC/SC接口开发范例 198
参考文献 200
第9章CSP应用与开发 202
9.1CSP介绍 203
9.1.1CSP系统的架构 203
9.1.2CSP的分类 203
9.1.3CSP密钥库的逻辑结构 204
9.1.4微软提供的CSP 205
9.2CryptoAPI介绍 206
9.2.1基本加密函数 208
9.2.2证书和证书库函数 210
9.2.3证书验证函数 212
9.2.4消息函数 213
9.2.5辅助函数 214
9.3CryptoAPI应用 218
9.3.1如何应用CryptoAPI 218
9.3.2数字信封应用 224
9.3.3SOD生成与验证 226
9.4CSP开发 228
9.4.1CSP开发简介 228
9.4.2CryptoSPI接口函数 229
9.4.3CSP开发流程 230
参考文献 230
第10章应用系统设计 232
10.1市政公交一卡通 232
10.1.1一卡通业务流程分析 232
10.1.2一卡通系统构成 233
10.1.3安全方案设计 235
10.2基于RFID标签的物流应用 236
10.2.1RFID标签 236
10.2.2RFID标签物流系统 237
10.2.3RFID标签的安全隐患和解决方法 239
10.3可信计算与智能卡 241
10.3.1可信计算简介 241
10.3.2智能卡在可信平台中的应用 243
10.3.3可信计算思想在智能卡中的应用 244
10.4电子商务中的USBKey身份认证 245
10.4.1电子商务中的威胁与USBKey对策 246
10.4.2体系结构及认证过程 247
10.4.3系统安全分析 249
10.5 3G系统中USIM的应用 251
10.5.1移动通信USIM卡 251
10.5.2USIM卡操作系统 253
10.5.3USIM卡的安全体系 255
10.5.4空中下载技术 257
10.5.5手机钱包 259
参考文献 262
第11章系统测试 264
11.1测试层次 264
11.2物理和硬件测试 265
11.2.1一般特性测试 265
11.2.2物理和电气特性测试 267
11.2.3真随机数测试 268
11.3传输协议测试 271
11.3.1测试平台的搭建 271
11.3.2接触式协议测试 271
11.3.3非接触式协议测试 272
11.4COS测试 273
11.4.1指令测试 275
11.4.2应用流程测试 276
11.4.3安全状态测试 276
11.4.4返回数据和状态码测试 277
11.5应用业务测试 278
11.5.1电子护照测试 278
11.5.2SIM卡测试 280
11.5.3EMV测试 281
11.6测试自动化 282
11.6.1测试工具的开发 282
11.6.2测试脚本的管理 283
11.6.3COS测试自动化 284
11.7测评认证 285
11.7.1介绍 285
11.7.2强制认证 285
11.7.3分级评估 288
11.7.4测评步骤 289
11.7.5测评内容 289
11.7.6测评标准 291
参考文献 291
第12章未来发展趋势 294
12.1卡规范趋于一统 294
12.1.1半壁江山——GP规范 294
12.1.2百变金刚——JavaCard规范 298
12.1.3出身名门——PC/SC规范 303
12.1.4后起之秀——ISO/IEC24727规范 308
12.2卡未来无限憧憬 309
12.2.1天马行空——性能提高 309
12.2.2独具匠心——技术融合 311
12.2.3七十二变——一卡多用 312
12.2.4随心所欲——移动办公 314
12.3物联网风起云涌 315
12.3.1连接万物——未来物联网的发展蓝图 315
12.3.2群雄割据——各国物联网发展战略概述 316
12.3.3初探究竟——基于EPC模式的物联网简介 318
12.3.4布满荆棘——浅析当前物联网发展瓶颈 321
12.3.5继往开来——通往未来物联网世界的倒计时 323
参考文献 325
附录ARijndael算法C++语言实现 327
附录B英文缩略语 336
附录C智能卡应用测试工具介绍 339