图书介绍
智能卡安全与设计【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张之津,李胜广,薛艺泽等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302235996
- 出版时间:2010
- 标注页数:352页
- 文件大小:43MB
- 文件页数:366页
- 主题词:智能卡-安全技术;智能卡-设计
PDF下载
下载说明
智能卡安全与设计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章智能卡基础1
1.1智能卡发展2
1.2智能卡分类3
1.2.1接触式IC卡4
1.2.2非接触式IC卡5
1.2.3双界面卡5
1.2.4其他类卡6
1.2.5性能比较6
1.3智能卡规范7
1.3.1接触式IC卡规范7
1.3.2非接触式IC卡规范7
1.4智能卡系统9
1.4.1硬件结构9
1.4.2芯片操作系统9
1.4.3系统构件安全10
1.5本书结构11
参考文献12
第2章安全攻击13
2.1物理攻击13
2.1.1物理攻击基本方法13
2.1.2存储器攻击15
2.1.3获取密钥16
2.2旁路攻击18
2.2.1简单功耗分析19
2.2.2差分功耗分析19
2.2.3高阶差分功耗分析21
2.2.4差分电磁分析21
2.3半入侵式攻击23
2.3.1差分错误分析攻击23
2.3.2能量短脉冲干扰攻击26
2.3.3时间分析攻击27
2.4通信链路攻击27
2.4.1信号干扰27
2.4.2数据窃听与篡改27
2.4.3重放攻击28
2.4.4否认攻击28
2.5COS逻辑攻击28
2.5.1木马攻击29
2.5.2协议攻击29
2.5.3安全体系攻击29
2.6著名攻击事件30
2.6.1MifareClassic芯片攻击事件30
2.6.2英飞凌芯片攻击事件30
参考文献31
第3章安全目标32
3.1安全体系32
3.2安全服务32
3.3安全设计与控制35
3.3.1芯片硬件安全35
3.3.2芯片软件安全39
3.3.3应用环境安全40
3.3.4管理安全41
3.4安全架构44
参考文献44
第4章安全算法46
4.1DES/3DES算法46
4.1.1算法描述46
4.1.2分组模式47
4.1.3数据填充49
4.2AES算法50
4.2.1数学基础51
4.2.2算法描述52
4.2.3计算范例56
4.3RSA算法56
4.3.1算法描述57
4.3.2素数筛选57
4.3.3模幂运算61
4.3.4计算范例63
4.4ECC算法64
4.4.1数学基础64
4.4.2运算定义65
4.4.3ECDSA算法66
4.4.4ECDH算法67
4.4.5计算范例68
4.5SHAx算法68
4.5.1算法描述69
4.5.2算法实现70
4.5.3计算范例72
4.6MAC算法72
4.6.1FULLDES/3DESMAC73
4.6.2Retail3DESMAC74
4.6.3PBOCMAC74
4.7国家商用密码算法75
参考文献75
第5章安全机制77
5.1安全机制简介77
5.2PKI基础77
5.2.1PKI结构78
5.2.2数字证书79
5.2.3数字签名80
5.3安全存储81
5.3.1硬件层防护81
5.3.2软件层防护81
5.3.3防掉电处理82
5.4认证83
5.4.1PIN验证83
5.4.2外部认证83
5.4.3内部认证84
5.4.4相互认证86
5.5基本访问控制86
5.5.1MRZ密钥分散86
5.5.2相互认证过程89
5.6扩展访问控制90
5.6.1CA流程91
5.6.2TA流程93
5.6.3密钥交换93
5.7安全报文95
5.7.1传输方式95
5.7.2安全消息计算96
5.7.3范例97
5.8数字签名99
5.8.1算法分类100
5.8.2ECDSA签名100
5.8.3EC-EIGamal签名101
5.8.4计算范例102
参考文献104
第6章生物特征识别106
6.1指纹识别技术106
6.1.1概述106
6.1.2图像采集107
6.1.3图像预处理108
6.1.4特征提取110
6.1.5指纹分类111
6.1.6特征匹配111
6.2人脸识别技术113
6.2.1人脸检测技术概述113
6.2.2基于启发式模型的检测方法114
6.2.3基于统计模型的检测方法116
6.2.4人脸识别技术概述118
6.2.5基于特征的识别算法118
6.2.6基于子空间分析识别方法120
6.3虹膜识别技术121
6.3.1概述121
6.3.2虹膜图像获取122
6.3.3虹膜定位123
6.3.4图像预处理126
6.3.5虹膜识别算法128
6.4掌形识别技术128
6.4.1概述128
6.4.2特征采集及预处理129
6.4.3掌形识别算法129
6.5人耳识别技术130
6.5.1概述130
6.5.2人耳识别方法131
6.6典型应用实例132
参考文献133
第7章安全规范135
7.1ISO/IEC7816-8135
7.1.1产生非对称密钥对135
7.1.2执行安全操作命令136
7.2ISO/IEC9796-2140
7.2.1简介140
7.2.2范围141
7.2.3签名和核验过程模型141
7.2.4数字签名方案1143
7.3PKCS144
7.4ISO/IEC15946147
7.5GlobalPlatformSCP147
7.5.1GP安全机制148
7.5.2GP初始化命令149
7.5.3SCP01协议151
7.5.4SCP02协议153
7.6PBOC2.0规范155
7.6.1基本安全要求155
7.6.2密钥和个人密码的存放156
7.6.3安全报文传送156
7.7标准化组织160
参考文献162
第8章低层设计163
8.1芯片操作系统设计163
8.1.1设计原则164
8.1.2功能模块165
8.1.3文件结构166
8.1.4EF分类167
8.1.5命令格式169
8.2接触式读写设备设计172
8.2.1T=0传输协议173
8.2.2T=1传输协议174
8.2.3整体结构175
8.2.4接口芯片176
8.2.5时序和流程177
8.3非接触式读写设备设计179
8.3.1TypeA协议180
8.3.2TypeB协议185
8.3.3整体结构189
8.3.4接口芯片190
8.3.5天线设计191
8.4应用接口设计192
8.4.1PC/SC规范193
8.4.2PC/SC接口开发范例194
8.4.3非PC/SC接口开发范例198
参考文献200
第9章CSP应用与开发202
9.1CSP介绍203
9.1.1CSP系统的架构203
9.1.2CSP的分类203
9.1.3CSP密钥库的逻辑结构204
9.1.4微软提供的CSP205
9.2CryptoAPI介绍206
9.2.1基本加密函数208
9.2.2证书和证书库函数210
9.2.3证书验证函数212
9.2.4消息函数213
9.2.5辅助函数214
9.3CryptoAPI应用218
9.3.1如何应用CryptoAPI218
9.3.2数字信封应用224
9.3.3SOD生成与验证226
9.4CSP开发228
9.4.1CSP开发简介228
9.4.2CryptoSPI接口函数229
9.4.3CSP开发流程230
参考文献230
第10章应用系统设计232
10.1市政公交一卡通232
10.1.1一卡通业务流程分析232
10.1.2一卡通系统构成233
10.1.3安全方案设计235
10.2基于RFID标签的物流应用236
10.2.1RFID标签236
10.2.2RFID标签物流系统237
10.2.3RFID标签的安全隐患和解决方法239
10.3可信计算与智能卡241
10.3.1可信计算简介241
10.3.2智能卡在可信平台中的应用243
10.3.3可信计算思想在智能卡中的应用244
10.4电子商务中的USBKey身份认证245
10.4.1电子商务中的威胁与USBKey对策246
10.4.2体系结构及认证过程247
10.4.3系统安全分析249
10.5 3G系统中USIM的应用251
10.5.1移动通信USIM卡251
10.5.2USIM卡操作系统253
10.5.3USIM卡的安全体系255
10.5.4空中下载技术257
10.5.5手机钱包259
参考文献262
第11章系统测试264
11.1测试层次264
11.2物理和硬件测试265
11.2.1一般特性测试265
11.2.2物理和电气特性测试267
11.2.3真随机数测试268
11.3传输协议测试271
11.3.1测试平台的搭建271
11.3.2接触式协议测试271
11.3.3非接触式协议测试272
11.4COS测试273
11.4.1指令测试275
11.4.2应用流程测试276
11.4.3安全状态测试276
11.4.4返回数据和状态码测试277
11.5应用业务测试278
11.5.1电子护照测试278
11.5.2SIM卡测试280
11.5.3EMV测试281
11.6测试自动化282
11.6.1测试工具的开发282
11.6.2测试脚本的管理283
11.6.3COS测试自动化284
11.7测评认证285
11.7.1介绍285
11.7.2强制认证285
11.7.3分级评估288
11.7.4测评步骤289
11.7.5测评内容289
11.7.6测评标准291
参考文献291
第12章未来发展趋势294
12.1卡规范趋于一统294
12.1.1半壁江山——GP规范294
12.1.2百变金刚——JavaCard规范298
12.1.3出身名门——PC/SC规范303
12.1.4后起之秀——ISO/IEC24727规范308
12.2卡未来无限憧憬309
12.2.1天马行空——性能提高309
12.2.2独具匠心——技术融合311
12.2.3七十二变——一卡多用312
12.2.4随心所欲——移动办公314
12.3物联网风起云涌315
12.3.1连接万物——未来物联网的发展蓝图315
12.3.2群雄割据——各国物联网发展战略概述316
12.3.3初探究竟——基于EPC模式的物联网简介318
12.3.4布满荆棘——浅析当前物联网发展瓶颈321
12.3.5继往开来——通往未来物联网世界的倒计时323
参考文献325
附录ARijndael算法C++语言实现327
附录B英文缩略语336
附录C智能卡应用测试工具介绍339
热门推荐
- 419235.html
- 647776.html
- 375569.html
- 1087616.html
- 3602186.html
- 3590673.html
- 3017358.html
- 2167792.html
- 942666.html
- 3055340.html
- http://www.ickdjs.cc/book_1083528.html
- http://www.ickdjs.cc/book_3646515.html
- http://www.ickdjs.cc/book_1809739.html
- http://www.ickdjs.cc/book_510895.html
- http://www.ickdjs.cc/book_1571367.html
- http://www.ickdjs.cc/book_1626495.html
- http://www.ickdjs.cc/book_3420650.html
- http://www.ickdjs.cc/book_2445110.html
- http://www.ickdjs.cc/book_3079866.html
- http://www.ickdjs.cc/book_2893227.html