图书介绍

智能卡安全与设计【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

智能卡安全与设计
  • 张之津,李胜广,薛艺泽等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302235996
  • 出版时间:2010
  • 标注页数:352页
  • 文件大小:43MB
  • 文件页数:366页
  • 主题词:智能卡-安全技术;智能卡-设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

智能卡安全与设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章智能卡基础1

1.1智能卡发展2

1.2智能卡分类3

1.2.1接触式IC卡4

1.2.2非接触式IC卡5

1.2.3双界面卡5

1.2.4其他类卡6

1.2.5性能比较6

1.3智能卡规范7

1.3.1接触式IC卡规范7

1.3.2非接触式IC卡规范7

1.4智能卡系统9

1.4.1硬件结构9

1.4.2芯片操作系统9

1.4.3系统构件安全10

1.5本书结构11

参考文献12

第2章安全攻击13

2.1物理攻击13

2.1.1物理攻击基本方法13

2.1.2存储器攻击15

2.1.3获取密钥16

2.2旁路攻击18

2.2.1简单功耗分析19

2.2.2差分功耗分析19

2.2.3高阶差分功耗分析21

2.2.4差分电磁分析21

2.3半入侵式攻击23

2.3.1差分错误分析攻击23

2.3.2能量短脉冲干扰攻击26

2.3.3时间分析攻击27

2.4通信链路攻击27

2.4.1信号干扰27

2.4.2数据窃听与篡改27

2.4.3重放攻击28

2.4.4否认攻击28

2.5COS逻辑攻击28

2.5.1木马攻击29

2.5.2协议攻击29

2.5.3安全体系攻击29

2.6著名攻击事件30

2.6.1MifareClassic芯片攻击事件30

2.6.2英飞凌芯片攻击事件30

参考文献31

第3章安全目标32

3.1安全体系32

3.2安全服务32

3.3安全设计与控制35

3.3.1芯片硬件安全35

3.3.2芯片软件安全39

3.3.3应用环境安全40

3.3.4管理安全41

3.4安全架构44

参考文献44

第4章安全算法46

4.1DES/3DES算法46

4.1.1算法描述46

4.1.2分组模式47

4.1.3数据填充49

4.2AES算法50

4.2.1数学基础51

4.2.2算法描述52

4.2.3计算范例56

4.3RSA算法56

4.3.1算法描述57

4.3.2素数筛选57

4.3.3模幂运算61

4.3.4计算范例63

4.4ECC算法64

4.4.1数学基础64

4.4.2运算定义65

4.4.3ECDSA算法66

4.4.4ECDH算法67

4.4.5计算范例68

4.5SHAx算法68

4.5.1算法描述69

4.5.2算法实现70

4.5.3计算范例72

4.6MAC算法72

4.6.1FULLDES/3DESMAC73

4.6.2Retail3DESMAC74

4.6.3PBOCMAC74

4.7国家商用密码算法75

参考文献75

第5章安全机制77

5.1安全机制简介77

5.2PKI基础77

5.2.1PKI结构78

5.2.2数字证书79

5.2.3数字签名80

5.3安全存储81

5.3.1硬件层防护81

5.3.2软件层防护81

5.3.3防掉电处理82

5.4认证83

5.4.1PIN验证83

5.4.2外部认证83

5.4.3内部认证84

5.4.4相互认证86

5.5基本访问控制86

5.5.1MRZ密钥分散86

5.5.2相互认证过程89

5.6扩展访问控制90

5.6.1CA流程91

5.6.2TA流程93

5.6.3密钥交换93

5.7安全报文95

5.7.1传输方式95

5.7.2安全消息计算96

5.7.3范例97

5.8数字签名99

5.8.1算法分类100

5.8.2ECDSA签名100

5.8.3EC-EIGamal签名101

5.8.4计算范例102

参考文献104

第6章生物特征识别106

6.1指纹识别技术106

6.1.1概述106

6.1.2图像采集107

6.1.3图像预处理108

6.1.4特征提取110

6.1.5指纹分类111

6.1.6特征匹配111

6.2人脸识别技术113

6.2.1人脸检测技术概述113

6.2.2基于启发式模型的检测方法114

6.2.3基于统计模型的检测方法116

6.2.4人脸识别技术概述118

6.2.5基于特征的识别算法118

6.2.6基于子空间分析识别方法120

6.3虹膜识别技术121

6.3.1概述121

6.3.2虹膜图像获取122

6.3.3虹膜定位123

6.3.4图像预处理126

6.3.5虹膜识别算法128

6.4掌形识别技术128

6.4.1概述128

6.4.2特征采集及预处理129

6.4.3掌形识别算法129

6.5人耳识别技术130

6.5.1概述130

6.5.2人耳识别方法131

6.6典型应用实例132

参考文献133

第7章安全规范135

7.1ISO/IEC7816-8135

7.1.1产生非对称密钥对135

7.1.2执行安全操作命令136

7.2ISO/IEC9796-2140

7.2.1简介140

7.2.2范围141

7.2.3签名和核验过程模型141

7.2.4数字签名方案1143

7.3PKCS144

7.4ISO/IEC15946147

7.5GlobalPlatformSCP147

7.5.1GP安全机制148

7.5.2GP初始化命令149

7.5.3SCP01协议151

7.5.4SCP02协议153

7.6PBOC2.0规范155

7.6.1基本安全要求155

7.6.2密钥和个人密码的存放156

7.6.3安全报文传送156

7.7标准化组织160

参考文献162

第8章低层设计163

8.1芯片操作系统设计163

8.1.1设计原则164

8.1.2功能模块165

8.1.3文件结构166

8.1.4EF分类167

8.1.5命令格式169

8.2接触式读写设备设计172

8.2.1T=0传输协议173

8.2.2T=1传输协议174

8.2.3整体结构175

8.2.4接口芯片176

8.2.5时序和流程177

8.3非接触式读写设备设计179

8.3.1TypeA协议180

8.3.2TypeB协议185

8.3.3整体结构189

8.3.4接口芯片190

8.3.5天线设计191

8.4应用接口设计192

8.4.1PC/SC规范193

8.4.2PC/SC接口开发范例194

8.4.3非PC/SC接口开发范例198

参考文献200

第9章CSP应用与开发202

9.1CSP介绍203

9.1.1CSP系统的架构203

9.1.2CSP的分类203

9.1.3CSP密钥库的逻辑结构204

9.1.4微软提供的CSP205

9.2CryptoAPI介绍206

9.2.1基本加密函数208

9.2.2证书和证书库函数210

9.2.3证书验证函数212

9.2.4消息函数213

9.2.5辅助函数214

9.3CryptoAPI应用218

9.3.1如何应用CryptoAPI218

9.3.2数字信封应用224

9.3.3SOD生成与验证226

9.4CSP开发228

9.4.1CSP开发简介228

9.4.2CryptoSPI接口函数229

9.4.3CSP开发流程230

参考文献230

第10章应用系统设计232

10.1市政公交一卡通232

10.1.1一卡通业务流程分析232

10.1.2一卡通系统构成233

10.1.3安全方案设计235

10.2基于RFID标签的物流应用236

10.2.1RFID标签236

10.2.2RFID标签物流系统237

10.2.3RFID标签的安全隐患和解决方法239

10.3可信计算与智能卡241

10.3.1可信计算简介241

10.3.2智能卡在可信平台中的应用243

10.3.3可信计算思想在智能卡中的应用244

10.4电子商务中的USBKey身份认证245

10.4.1电子商务中的威胁与USBKey对策246

10.4.2体系结构及认证过程247

10.4.3系统安全分析249

10.5 3G系统中USIM的应用251

10.5.1移动通信USIM卡251

10.5.2USIM卡操作系统253

10.5.3USIM卡的安全体系255

10.5.4空中下载技术257

10.5.5手机钱包259

参考文献262

第11章系统测试264

11.1测试层次264

11.2物理和硬件测试265

11.2.1一般特性测试265

11.2.2物理和电气特性测试267

11.2.3真随机数测试268

11.3传输协议测试271

11.3.1测试平台的搭建271

11.3.2接触式协议测试271

11.3.3非接触式协议测试272

11.4COS测试273

11.4.1指令测试275

11.4.2应用流程测试276

11.4.3安全状态测试276

11.4.4返回数据和状态码测试277

11.5应用业务测试278

11.5.1电子护照测试278

11.5.2SIM卡测试280

11.5.3EMV测试281

11.6测试自动化282

11.6.1测试工具的开发282

11.6.2测试脚本的管理283

11.6.3COS测试自动化284

11.7测评认证285

11.7.1介绍285

11.7.2强制认证285

11.7.3分级评估288

11.7.4测评步骤289

11.7.5测评内容289

11.7.6测评标准291

参考文献291

第12章未来发展趋势294

12.1卡规范趋于一统294

12.1.1半壁江山——GP规范294

12.1.2百变金刚——JavaCard规范298

12.1.3出身名门——PC/SC规范303

12.1.4后起之秀——ISO/IEC24727规范308

12.2卡未来无限憧憬309

12.2.1天马行空——性能提高309

12.2.2独具匠心——技术融合311

12.2.3七十二变——一卡多用312

12.2.4随心所欲——移动办公314

12.3物联网风起云涌315

12.3.1连接万物——未来物联网的发展蓝图315

12.3.2群雄割据——各国物联网发展战略概述316

12.3.3初探究竟——基于EPC模式的物联网简介318

12.3.4布满荆棘——浅析当前物联网发展瓶颈321

12.3.5继往开来——通往未来物联网世界的倒计时323

参考文献325

附录ARijndael算法C++语言实现327

附录B英文缩略语336

附录C智能卡应用测试工具介绍339

热门推荐