期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
Smartcard上椭圆曲线密码算法的能量攻击和防御 被引量:11
1
作者 张涛 范明钰 +1 位作者 王光卫 鲁晓军 《计算机工程》 CAS CSCD 北大核心 2007年第14期125-127,共3页
能量攻击是一种新的密码攻击方法,其密钥搜索空间要远小于传统的数学分析方法。该文介绍了目前对椭圆曲线密码系统能量攻击的几种攻击方法,提出了一种基于Width-w NAF的改进算法RWNAF(Refined Width-w NAF),该算法通过Masking技术隐藏... 能量攻击是一种新的密码攻击方法,其密钥搜索空间要远小于传统的数学分析方法。该文介绍了目前对椭圆曲线密码系统能量攻击的几种攻击方法,提出了一种基于Width-w NAF的改进算法RWNAF(Refined Width-w NAF),该算法通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。RWNAF与Mamiya提出的WBRIP算法相比,具有相同的抗能量攻击能力,但在计算开销与存储开销上均优于WBRIP方法。 展开更多
关键词 能量攻击 椭圆曲线密码系统 smartcard
在线阅读 下载PDF
对SmartCard上RSA的能量攻击和防御 被引量:3
2
作者 王新成 蔡吉人 +1 位作者 杨义先 孙宏 《计算机工程与应用》 CSCD 北大核心 2003年第35期133-135,共3页
该文介绍了两种针对SmartCard的能量攻击方法SPA(SimplePowerAnalysis)和DPA(DifferentialPowerAnal-ysis)。结合这两种能量分析方法,对SmartCard的RSA运算进行了分析和攻击,最后提出了加强SmartCard的安全的措施。
关键词 smartcard SPA DPA RSA
在线阅读 下载PDF
基于数字证书认证的电力安全拨号认证系统 被引量:14
3
作者 秦超 张涛 林为民 《电力系统自动化》 EI CSCD 北大核心 2009年第19期52-55,100,共5页
针对电力远程拨号系统的安全防护需求,对其相关安全隐患进行了分析,并设计和实现了基于数字证书认证的电力安全拨号认证系统,分析了其技术特点。该系统可对拨号客户端和拨号网关进行数字证书互验及客户端可信接入,对传输数据进行加密、... 针对电力远程拨号系统的安全防护需求,对其相关安全隐患进行了分析,并设计和实现了基于数字证书认证的电力安全拨号认证系统,分析了其技术特点。该系统可对拨号客户端和拨号网关进行数字证书互验及客户端可信接入,对传输数据进行加密、签名,避免敏感信息泄漏及篡改,并可进行细粒度访问控制和用户行为审计,有效地解决了电力远程拨号系统相关安全隐患,对电力二次系统安全防护具有重要意义。 展开更多
关键词 挑战握手验证协议 公钥基础设施 证书权威认证机构 加密隧道 智能卡双因素认证
在线阅读 下载PDF
如何实现校园一卡通高效的运行管理探索 被引量:12
4
作者 李淑娟 周伟强 宓詠 《实验技术与管理》 CAS 北大核心 2011年第6期7-10,共4页
随着校园一卡通系统应用范围的不断扩大,如何进行高效的系统运行管理成为一个重要的内容。该文介绍了在校园一卡通系统的设计、开发、使用及维护阶段,如何让技术为管理服务,实现一卡通系统的高效运行管理,并列举了复旦大学的成功例子,... 随着校园一卡通系统应用范围的不断扩大,如何进行高效的系统运行管理成为一个重要的内容。该文介绍了在校园一卡通系统的设计、开发、使用及维护阶段,如何让技术为管理服务,实现一卡通系统的高效运行管理,并列举了复旦大学的成功例子,不仅对校园一卡通系统的运行管理有考价值,对校园信息化建设其他应用系统的设计也有参考意义。 展开更多
关键词 校园一卡通 信息化校园 分级权限管理
在线阅读 下载PDF
智能卡攻击技术与安全策略的研究 被引量:7
5
作者 毛丰江 温希东 《计算机工程与设计》 CSCD 北大核心 2006年第13期2396-2399,共4页
在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计... 在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。 展开更多
关键词 智能卡 安全 攻击技术 反措施 差分能量分析
在线阅读 下载PDF
基于朴素贝叶斯分类器的公交通勤人群辨识方法 被引量:9
6
作者 孙世超 杨东援 《交通运输系统工程与信息》 EI CSCD 北大核心 2015年第6期46-53,共8页
公交IC卡数据中通勤用户卡号ID的辨识和提取是其公交出行行为特征分析的前提.本文以厦门市公交IC卡刷卡记录为依托,结合相关问卷调查,提出一种基于朴素贝叶斯分类器(Na?ve Bayesian Classifier,NBC)的公交通勤人群辨识方法.首先,利用两... 公交IC卡数据中通勤用户卡号ID的辨识和提取是其公交出行行为特征分析的前提.本文以厦门市公交IC卡刷卡记录为依托,结合相关问卷调查,提出一种基于朴素贝叶斯分类器(Na?ve Bayesian Classifier,NBC)的公交通勤人群辨识方法.首先,利用两种数据源中(问卷调查数据与IC卡数据)同时包含的公交出行信息,例如工作日首次刷卡时间、每周工作日刷卡天数等,建立其与调查数据中独有的类别变量(通勤人群/非通勤人群)之间的贝叶斯概率关系,并以此构建与训练NBC模型.然后,利用未参与训练的调查样本对标定后的模型的预测准确性进行测试,通勤人群的预测成功率达到88%.最终,利用测试验证后的NBC模型对公交IC卡数据中通勤人群进行识别,结果显示,厦门市公交通勤人群的数量介于26万人到32万人之间,并给出相关指标的统计结果. 展开更多
关键词 城市交通 IC卡数据 朴素贝叶斯分类器 通勤人群
在线阅读 下载PDF
基于中国金融IC卡圈提业务的SET支付研究 被引量:2
7
作者 梁晋 梁峰 +1 位作者 李琪 高振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第6期834-836,共3页
研究中国金融IC卡如何支持SET1 0协议 ,提出了采用中国金融IC卡中电子存折的圈提业务实现对SET的支持 .采用服务器钱包方式 ,将持卡者软件分为两部分 ,不但完成SET对持卡者系统的大部分定义功能 ,还可以完成中国金融IC卡的各种认证工作 ... 研究中国金融IC卡如何支持SET1 0协议 ,提出了采用中国金融IC卡中电子存折的圈提业务实现对SET的支持 .采用服务器钱包方式 ,将持卡者软件分为两部分 ,不但完成SET对持卡者系统的大部分定义功能 ,还可以完成中国金融IC卡的各种认证工作 .通过分析 ,该方案对现有中国金融IC卡系统和标准改动最小 。 展开更多
关键词 电子商务 IC卡 SET协议 圈提业务 金融业务 银行
在线阅读 下载PDF
Javacard CPU的设计与实现 被引量:2
8
作者 张德学 郭立 +1 位作者 傅忠谦 何力 《计算机工程》 CAS CSCD 北大核心 2007年第10期280-282,共3页
支持Javacard技术标准是智能卡的发展方向,目前的Javacard系统大多是采用软件虚拟机的方式来解释执行或者通过just-in-time方式执行Java指令,系统软件平台本身占用了大量的资源,且执行效率不高。解决这些问题的方法就是实现硬件Javacar... 支持Javacard技术标准是智能卡的发展方向,目前的Javacard系统大多是采用软件虚拟机的方式来解释执行或者通过just-in-time方式执行Java指令,系统软件平台本身占用了大量的资源,且执行效率不高。解决这些问题的方法就是实现硬件Javacard指令处理器。该文给出了一种基于微码的Javacard指令处理器的FPGA设计和实现,以Javacard CPU为核心搭建Javacard CPU测试平台,并将其集成在一块FPGA上实现。 展开更多
关键词 JAVACARD 处理器 智能卡
在线阅读 下载PDF
一种改进的基于动态身份远程用户认证方案 被引量:3
9
作者 王颖 彭新光 边婧 《计算机应用研究》 CSCD 北大核心 2014年第12期3738-3741,共4页
基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受... 基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点的基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息。与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 身份认证 密钥交换 中间人攻击 盗窃智能卡攻击
在线阅读 下载PDF
增强的基于智能卡的远程用户认证协议 被引量:6
10
作者 唐宏斌 刘心松 《计算机工程与应用》 CSCD 2012年第19期61-65,共5页
基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智... 基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智能卡攻击、重放攻击和身份冒充攻击,并针对基于口令和智能卡的远程认证协议类存在的离线口令猜测攻击提出一种基于智能卡和椭圆曲线离散对数问题的认证协议。该协议能抵抗提到的所有攻击,在登陆和认证阶段只需要一个点乘运算。 展开更多
关键词 密码学 认证 协议 椭圆曲线离散对数问题 智能卡 口令
在线阅读 下载PDF
USB智能卡应用技术研究 被引量:5
11
作者 孙海涛 马久和 于春光 《科学技术与工程》 2007年第16期4209-4211,4215,共4页
公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合体系,是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全体系。将智能卡与PKI技术有... 公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合体系,是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全体系。将智能卡与PKI技术有机结合可以增强文件传输安全性,在客户端与服务器之间传输数据前进行身份验证,并且能对传输的内容进行加密,解决了在Internet传输敏感信息的顾虑。 展开更多
关键词 公钥基础设施 PKI 智能卡
在线阅读 下载PDF
一种基于PKI的DRM系统 被引量:3
12
作者 郑晓林 荆继武 《计算机工程与应用》 CSCD 北大核心 2006年第4期128-131,共4页
利用现有的PKI技术来建立DRM数字版权管理系统。提出的PKIDRM系统可以实现DRM用户的匿名认证,保护用户的个人隐私。另外实现了对数字产品许可证的动态管理,DRM用户可以在不同的计算机上使用自己购买的数字产品许可证,可以通过DRM系统进... 利用现有的PKI技术来建立DRM数字版权管理系统。提出的PKIDRM系统可以实现DRM用户的匿名认证,保护用户的个人隐私。另外实现了对数字产品许可证的动态管理,DRM用户可以在不同的计算机上使用自己购买的数字产品许可证,可以通过DRM系统进行数字许可证的转让和撤销。 展开更多
关键词 数字版权管理 PKI 智能卡
在线阅读 下载PDF
智能卡芯片中TDES密码电路的差分功耗攻击 被引量:2
13
作者 欧海文 李起瑞 +1 位作者 胡晓波 赵静 《计算机应用研究》 CSCD 北大核心 2012年第3期927-929,共3页
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和... 使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。 展开更多
关键词 智能卡芯片 相关性分析 功耗模型 三重加密标准 差分功耗攻击
在线阅读 下载PDF
面积优化与低功耗设计的JavaCard处理器 被引量:1
14
作者 张德学 郭立 傅忠谦 《中国科学技术大学学报》 CAS CSCD 北大核心 2008年第3期288-292,共5页
AOJCP(area-optimized JavaCard processor)是一种自主设计的基于微码、面积优化、低功耗的JavaCard硬件处理器.首先,描述了AOJCP中的微码处理器总体框架、单周期与控制-应答机制结合的微码设计、JavaCard指令执行过程;然后在FPGA(field... AOJCP(area-optimized JavaCard processor)是一种自主设计的基于微码、面积优化、低功耗的JavaCard硬件处理器.首先,描述了AOJCP中的微码处理器总体框架、单周期与控制-应答机制结合的微码设计、JavaCard指令执行过程;然后在FPGA(field programmable gate array)中实现.结果表明,AOJCP占用1410LogicCells(约合16k门),最高频率36.2MHz,典型时钟频率3.7MHz时,功耗为48mW. 展开更多
关键词 JAVACARD 智能卡 处理器
在线阅读 下载PDF
两个基于智能卡口令认证方案的改进 被引量:2
15
作者 赵广强 凌捷 《计算机应用与软件》 CSCD 2015年第5期278-282,共5页
对两个基于智能卡的口令认证方案的安全性进行分析。发现除了薛锋等人针对这两个方案指出的安全性缺陷外,其中一认证方案在口令更改阶段也存在设计缺陷。同时,两个方案都不能抵御劫取连接攻击。在以上基础上,分别对两个方案进行了改进,... 对两个基于智能卡的口令认证方案的安全性进行分析。发现除了薛锋等人针对这两个方案指出的安全性缺陷外,其中一认证方案在口令更改阶段也存在设计缺陷。同时,两个方案都不能抵御劫取连接攻击。在以上基础上,分别对两个方案进行了改进,改进后的方案分别采取散列函数和双线性对计算来抵御劫取连接攻击,同时克服了协议中存在的安全性问题。通过理论分析证明可以有效地抵御Do S攻击、DDo S攻击、内部攻击和离线猜测攻击。提高了原方案的安全性。 展开更多
关键词 智能卡 口令认证 劫取连接攻击 双线性对
在线阅读 下载PDF
多应用智能卡自由存储区管理的研究 被引量:2
16
作者 曹计昌 吴烜辉 《计算机工程与科学》 CSCD 2007年第12期147-150,共4页
本文首先讨论了多应用智能卡存储空间的管理策略,分析了将自由存储区管理信息保存在EEPROM上的不足。根据多应用智能卡存储空间的分配特点,提出了不在EEPROM上保存自由存储区的管理信息,而直接根据文件链提供的相应文件信息计算推导出... 本文首先讨论了多应用智能卡存储空间的管理策略,分析了将自由存储区管理信息保存在EEPROM上的不足。根据多应用智能卡存储空间的分配特点,提出了不在EEPROM上保存自由存储区的管理信息,而直接根据文件链提供的相应文件信息计算推导出自由存储区的算法,并给出了算法的实现方法。仿真实验表明,由于在自由存储区的分配和回收过程中减少了对EEPROM的写操作,本算法有较快的执行速度。 展开更多
关键词 多应用智能卡 自由存储区 文件链
在线阅读 下载PDF
基于EEM的网络智能卡研究 被引量:1
17
作者 吴俊军 周方圆 《计算机工程与科学》 CSCD 北大核心 2009年第7期31-34,共4页
网络智能卡是一种可通过标准网络协议与主机或者远程计算机进行安全通讯的智能卡。但是,智能卡有限的硬件资源对于网络智能卡的性能有着显著的约束。为解决此问题,本文提出了一种基于EEM的网络智能卡模型,并详细描述了内嵌的TCP/IP协议... 网络智能卡是一种可通过标准网络协议与主机或者远程计算机进行安全通讯的智能卡。但是,智能卡有限的硬件资源对于网络智能卡的性能有着显著的约束。为解决此问题,本文提出了一种基于EEM的网络智能卡模型,并详细描述了内嵌的TCP/IP协议栈的优化措施和基于缓存的数据交换机制,旨在从整体上提高网络智能卡的时间和空间效率。 展开更多
关键词 网络智能卡 EEM TCP/IP协议栈 链式缓冲区
在线阅读 下载PDF
一种基于智能卡的Android权限管理方法研究 被引量:1
18
作者 李欣 《信息网络安全》 2012年第8期57-60,共4页
Android系统的应用权限管理由安装时声明和确定,存在无法动态管理和验证的问题,将导致安全风险。文章提出一种基于智能卡验证的动态应用程序权限管理方法,增加了应用安装时权限的细粒度控制,对安装包的签名认证采用基于智能卡数字证书... Android系统的应用权限管理由安装时声明和确定,存在无法动态管理和验证的问题,将导致安全风险。文章提出一种基于智能卡验证的动态应用程序权限管理方法,增加了应用安装时权限的细粒度控制,对安装包的签名认证采用基于智能卡数字证书的方式,适合对Android的权限有严格要求的应用场合,能增强Android系统的应用权限管理的安全性。 展开更多
关键词 ANDROID 权限管理 智能卡
在线阅读 下载PDF
一个基于共享抛物线的安全远程登录认证方案
19
作者 徐明 陈纯 +1 位作者 应晶 吴明晖 《计算机工程与应用》 CSCD 北大核心 2001年第11期6-7,32,共3页
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求... 文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。 展开更多
关键词 远程登录 抛物线 智能卡 口令认证 计算机网络
在线阅读 下载PDF
智能卡加密算法的微分能量分析方法研究
20
作者 胡勇 沈庭芝 +1 位作者 郭涛 李守鹏 《计算机应用研究》 CSCD 北大核心 2004年第8期83-86,共4页
DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的... DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的剖析 ;并对AES候选算法的DPA攻击进行了探讨 ,推论得出 ,新一代分组加密算法也无法抵御DPA攻击。 展开更多
关键词 DPA DES AES 智能卡
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部