学位论文 > 优秀研究生学位论文题录展示

IC卡的信息安全性研究

作 者: 付志娟
导 师: 潘峥嵘
学 校: 兰州理工大学
专 业: 控制理论与控制工程
关键词: 智能IC卡 信息安全性技术 DES加密算法 滚动码KEELOQ加密算法
分类号: TP309.7
类 型: 硕士论文
年 份: 2008年
下 载: 229次
引 用: 3次
阅 读: 论文下载
 

内容摘要


密码学是IC卡应用系统的基本技术之一,密钥管理的保全功能是实现IC卡信息安全传送的关键所在。本论文全面研究IC卡及其应用系统在信息技术传送方面所存在的安全性问题。目前,大多数加密算法都是基于典型对称加密算法进行加解密运算,但随着破解技术的提高,不可避免的存在密钥易丢失和可靠性较差的缺点,因此IC卡信息安全传送的开发面临新的挑战。本论文针对智能IC卡芯片内部电路的不同结构与功能,将智能IC卡大体分为存储IC卡和CPU卡这两种不同类型的智能IC卡,并且主要针对CPU卡的安全性加以分析研究。在对IC卡的研究中,着重研究了CPU卡主要是非接触IC卡信息交换过程中的安全性问题,在全面分析研究当前广泛使用的DES,RSA等标准数据加密算法的基础上,创造性的引入了滚动码KEELOQ加密算法,提出了一种新型混合加密算法,并对混合加密算法的安全性进行了深入的研究,混合加密算法以DES加密算法为核心,在加密过程中,将工作密钥进行了两次KEELOQ加密,解决了传统DES加密算法密钥短容易被穷举法破解的缺点,同时也弥补了KEELOQ加密算法硬件无法进行数据加密的缺憾。当前,在世界范围内智能IC卡的安全性研究刚刚起步,尚未有以智能IC卡安全性为专题的系统性研究。智能IC卡安全性研究对于智能IC卡芯片的开发、智能IC卡应用系统的研究有着十分重要的意义。本课题利用VB描述语言,采用一种软件的设计思路设计了加解密平台。根据设计流程,结合平台要实现的功能,将密钥分成三个部分,进行VB编程,实现IC卡的加解密功能,系统采用了模块化的设计思路,为系统的设计和维护提供了方便,同时也提高了系统性能的可扩展性。

全文目录


摘要  7-8
ABSTRACT  8-9
第1章 绪论  9-15
  1.1 研究背景及意义  9-10
  1.2 研究内容  10-11
  1.3 研究现状  11-13
    1.3.1 国外研究现状  11-12
    1.3.2 国内研究现状  12-13
  1.4 本课题研究的主要内容  13-15
第2章 IC卡硬件与软件的安全性  15-23
  2.1 IC卡的起源与概念  15-18
    2.1.1 IC卡的简介  15-16
    2.1.2 智能lC卡的分类及应用  16-18
  2.2 智能比卡硬件结构及其安全性  18-20
    2.2.1 智能卡的硬件结构  18-19
    2.2.2 智能卡硬件安全性  19-20
  2.3 软件安全问题  20-22
    2.3.1 智能卡的软件技术  20-21
    2.3.2 对于IC卡的攻击手段  21
    2.3.3 智能卡安全特性及实施方法  21-22
  2.4 本章小结  22-23
第3章 密码学基础知识  23-39
  3.1 密码学基础  23-26
    3.1.1 密码学来源  23-24
    3.1.2 密码学简介  24-26
  3.2 传统密码学体制  26-34
    3.2.1 DES算法的设计思想及加密流程  26-28
    3.2.2 DES算法分析  28-32
    3.2.3 DES的安全性分析  32-33
    3.2.4 DES的变形  33-34
  3.3 公钥密码体制  34-38
    3.3.1 公钥密码体制的基本原理  34
    3.3.2 几种公钥密码方案  34-36
    3.3.3 RSA体制的原理及安全性讨论  36-37
    3.3.4 公钥密码体制的应用  37-38
  3.4 本章小结  38-39
第4章 滚动码加密算法与传统算法的比较  39-48
  4.1 KEELOQ滚动码算法  39-45
    4.1.1 实现过程  39
    4.1.2 KEELOQ的硬件电路的实现  39-45
  4.2 KEELOQ加密算法与DES加密算法的优缺点  45-47
    4.2.1 KEELOQ算法的优缺点  45-47
    4.2.2 DES算法的优缺点  47
  4.3 本章小结  47-48
第5章 DES和KEELOQ信息安全体系混合算法的构建  48-60
  5.1 IC卡应用环境  48-49
  5.2 混合算法的构建  49-56
    5.2.1 加密过程设计  49-51
    5.2.2 解密过程的设计  51-52
    5.2.3 工作流程  52-55
    5.2.4 系统安全性分析  55-56
  5.3 算法的软件实现  56-59
  5.4 本章小结  59-60
结论与展望  60-61
参考文献  61-64
致谢  64-65
附录A 攻读学位期间所发表的学术论文目录  65-66
附录B 部分VB程序  66-71

相似论文

  1. 网络点击欺诈及预防策略的研究,TP393.08
  2. 加油卡发卡储值管理系统的设计与实现,TN409
  3. 网络仪表数据传输安全研究,TP274.2
  4. Windows登录安全增强系统的设计与实现,TP316.7
  5. 智能IC卡“一卡多用”相关法律问题研究,D923
  6. ERP中的自定义财务报表系统,TP311.52
  7. USB软件锁的设计研发与性能评测,TP311.52
  8. 中国农业发展银行综合业务系统安全子系统,F830.49
  9. 智能IC卡的设计与实现,TN409
  10. 运输企业生产管理信息系统开发,TP311.52
  11. 基于ARM的电子封条设计,TP391.44
  12. 智能化网络访问设备中的IC卡读写器,TN409
  13. 基于MCU的2.4GHz-RFID系统阅读器的IP设计,TN402
  14. 带USB接口的非接触式读卡器的设计,TP391.4
  15. 财务管理系统中B/S系统的开发利用,TP311.52
  16. 医保系统中IC卡的安全应用设计,TP309
  17. Windows内核态密码服务接口设计与实现,TP309.7
  18. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  19. 基于虹膜的数据加解密算法研究,TP309.7
  20. 云计算平台下的动态信任模型的研究,TP309
  21. ATN中敏感信息保护技术研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com