自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 资源 (10)
  • 收藏
  • 关注

原创 展讯的一道题: 如何用两个变量定义一个宏交换函数

 #define swap(x,y) {x=x-y;y=x+y;x=y-x;}

2009-11-28 14:40:00 1150 3

转载 中国网银安全分析:USB Key

今天我们将介绍另外一种广泛应用的身份认证产品:USB Key。  和单钥的动态密码锁不同的是,USB Key采用双钥(公钥)加密的认证模式,USB Key是一种USB接口的硬件设备,外形如下图所示。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论

2009-11-27 15:37:00 1697

转载 __stdcall,__cdecl,_declspec,__fastcall的区别

 DWORD WINAPI ThreadProc(LPVOID lpParameter); 不解为什么要用WINAPI宏定义,查了后发现下面的定义。于是乎需要区别__stdcall 和 __cdecl两者的区别:#define CALLBACK __stdcall#define WINAPI __stdcall#define WINAPIV __cdecl#define

2009-11-25 19:14:00 1072

原创 数组的奇妙

定义一个数组  int a[] = "123123"; 你会发现a[2]和2[a]输出的结果是一样的。    

2009-09-17 16:39:00 834

转载 C语言实现有限状态机

以下是转载内容:☆─────────────────────────传说中的分隔符───────────────────────────────────────☆ 来源1:http://www.cnblogs.com/swingboat/archive/2005/07/27/201488.html【转载1】有限状态机的实现  有限状态机(Finite State Machine

2009-09-16 10:38:00 7096 3

转载 SSL/TLS/WTLS原理

SSL/TLS/WTLS原理作者:yawl 主页:http://www.nsfocus.com日期:2001-02-19一 前言首先要澄清一下名字的混淆:1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议。这种协议在WEB上获得了广泛的应用。2 IETF(www.ietf.org)将SSL作了标准化,即RFC2246,并将其称为TLS(Tr

2009-08-27 21:20:00 991

转载 智能卡安全机制比较系列(二)DS SmartCard

智能卡安全机制比较系列(二)DS SmartCard标签: 智能卡  COS  飞利浦  DS智能卡     DS Smart Card是飞利浦公司自己开发的一款CPU卡产品,在早期芯片厂商开发自己的COS并进行推广很普遍,现在像英飞凌(前西门子半导体)以及恩智普(前飞利浦半导体)几乎很少推广自己的COS,大多时候都是在集中精力推广自己的芯片。飞利浦的DS系列智能卡COS结合了

2009-08-25 14:57:00 1060

转载 智能卡安全机制比较系列(一)CardOS

智能卡安全机制比较系列(一)CardOS 标签: 智能卡  安全机制  西门子  CardOS  COS   自从智能卡开始进入人们的日常生活之后,大家对于智能卡的安全性普遍看好,但是不同公司的智能卡在安全机制的实现方面也存在很多的差异。对于智能卡应用开发和智能卡COS设计人员来说,如果能够更多地了解不同公司的智能卡安全机制,无疑会对自己的开发过程有所帮助。在此将逐步介绍一些流

2009-08-25 14:54:00 1314

转载 C语言编译全过程

C语言编译全过程    编译的概念:编译程序读取源程序(字符流),对之进行词法和语法的分析,将高级语言指令转换为功能等效的汇编代码,再由汇编程序转换为机器语言,并且按照操作系统对可执行文件格式的要求链接生成可执行程序。    编译的完整过程:C源程序-->预编译处理(.c)-->编译、优化程序(.s、.asm)-->汇编程序(.obj、.o、.a、.ko)-->链接程序(.exe、.elf

2009-08-24 16:27:00 893

转载 EEPROM工作原理是怎样的?

PROM是可编程器件,主流产品是采用双层栅(二层poly)结构,其中有EPROM和EEPROM等,工作原理 大体相同,主要结构如图所示:  浮栅中没有电子注入时,在控制栅加电压时,浮栅中的电子跑到上层,下层出现空穴。 由于感应,便会吸引电子,并开启沟道。 如果浮栅中有电子的注入时,即加大的管子的阈值电压, 沟道处于关闭状态。这样就达成了开关功能。  如图2所示,这是

2009-06-22 09:00:00 15000 2

转载 智能卡行业裂变

智能卡行业裂变(1)西门子、捷德、亿恒和英飞凌 在中国智能卡市场刚刚开始萌芽的时候,很多的外国公司都开始在中国抢滩。来的比较早的是西门子和捷德的合资公司“亚洲芯片卡”,英文叫做ACC。因为西门子和捷德都是德国公司,而且西门子专门做芯片开发,而捷德负责COS软件的开发,对于西门子大家都比较熟悉,而捷德的主要业务是进行钞票和银行安全票据的保密印刷,在保密处理和安全方面有自己的技术沉淀,英文

2009-06-19 12:28:00 2373

转载 FLASH存储器和EEPROM存储器的区别

FLASH存储器和EEPROM存储器的区别1、首先从IO引脚占用方面比较,EEPROM只需占用两个IO引脚,时钟(clk)和数据(data)引脚,外加电源三个引脚即可,符合I2C通讯协议。而FLASH需要占用更多IO引脚,有并行和串行的,串行的需要一个片选(cs)引脚(可用作节电功耗控制),一个时钟(clk)引脚,FLASH读出和写入引脚各一个,也就是四个。并行的需要8

2009-06-19 11:23:00 9872 2

转载 NFC SIMpass角力移动支付 优劣互现胜负难分

   10月23日Onewires报道,在2008中国国际通信展上,虽然是3G唱绝对主角,但其他技术也在各自的舞台上演绎着自己的魅力。近来颇受关注的“手机支付”业务就上演了一场三方角力的好戏。拥有新联通做后盾的握奇数据高调展示他们得意的SIMPass技术;日本的DoCoMo则带着在日本业已成熟的NFC技术来势汹汹;台北“地头蛇”旺宏电子也祭出他们的神秘技术,大有半路杀出程咬金的“搅混水”姿态。(更

2009-06-18 18:32:00 1278

转载 CRC校验原理

 1、循环校验码(CRC码):是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。2、生成CRC码的基本原理:任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。例如:代码1010111对应的多项式为x6+x4+x2+x+1,而多项式为x5+x3+x2+x+1对应的代码101111。3、CRC码集选择的原则:若设码

2009-06-12 20:38:00 1172

转载 数论的欧拉定理证明 & 欧拉函数公式

欧拉函数 :欧拉函数是数论中很重要的一个函数,欧拉函数是指:对于一个正整数 n ,小于 n 且和 n 互质的正整数(包括 1)的个数,记作 φ(n) 。 完全余数集合:定义小于 n 且和 n 互质的数构成的集合为 Zn ,称呼这个集合为 n 的完全余数集合。 显然 |Zn| =φ(n) 。有关性质:对于素数 p ,φ(p) = p -1 。对于两个不同素数 p, q ,它们的乘积 n = p *

2009-05-25 14:56:00 26441 2

转载 CPU卡加密系统与M1加密系统比较

非接触CPU卡与逻辑加密卡 1、 逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保护卡内的数据对于外部访问是否开放,但只是低层次的安全保护,无法防范恶意性的攻击。 早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的Mifare 1卡片。非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了

2009-04-23 10:33:00 1684

转载 利用RFID保护系统固件和其它知识产权(询问相应鉴别)

 防伪的经典方法一直都是采用防伪包装或某种不可恢复的防拆包装,以及专门的标签印记技术。然而,任何在产品上可见的信息都可能被克隆,而且克隆信息可用于生产貌似真品的假冒产品。RFID被认为是库存控制和产品追踪管理的下一代条码技术,也能确保最终产品固件的安全和防止伪造,同时还能对产品的组成材料、保管环节及从原材料采购直到最终用户购买产品涉及到的各种周边情况的信息链进行安全记录管理。  RFID与

2009-04-22 16:50:00 681

转载 国产COS的现状与展望

随着智能卡技术的发展, 智能卡得到越来越广泛的应用, 目前国内主要应用领域有 :   移动通信 : 主要应用是SIM卡, 随着与金融和INTERNET应用的结合, “SIM卡使手 机变成一个交易工具并将INTERNET服务放入用户口袋中”。   金融/银行业 : 基本应用有电子钱包和电子存折. 这两个基本应用是中国人民银 行智能卡标准规定的, 对于小额支付或通讯条件较差的情况下特别有效。   社保

2009-04-21 21:27:00 3267 3

转载 非接触智能卡的安全性分析

 智能卡安全控制器经常遭受大量的黑客攻击。最近,攻击方法的巨大改进,宣布了以前许多设计声称其产品非常安全的说法的终结。对于原本设计具有很长设计寿命的用于护照之类的高安全性芯片来说,现在也不得不采取最新的反制措施来应对.而需要接受最广泛的各种测试。             应该清楚地区分纯正的RFID芯片和带有标准的微控制器和安全控制器 纯正的RFID芯片主要用于物品识别类的应用,其中并不包含微

2009-04-17 22:18:00 1060

转载 关于智能卡数字加密技术的分析

加密技术分类       密码学发展至今,产生了很多密码算法。有的算法已在学术刊物中披露,而更多的却作为军事、商业及贸易等秘密被严加保密。现代密码可以概括为序列密码、分组密码及公共密钥密码三种类型,同时与密码技术相关联的还有密钥管理和密码分析。       序列密码       序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加

2009-04-17 22:17:00 2023

转载 usb加密狗破解原理及方法介绍

本文介绍的是软件加密狗破解的一般思路和方法。做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和破解的知识,加密和破解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。  硬件加密锁,俗程“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,一种是通过SoftICE等

2009-04-17 15:02:00 7391

原创 rfid的防冲撞功能到底是什么含义呢?

 rfid的防冲撞功能到底是什么含义呢?1、当多个标签同时收到命令,又同时发出信息,给READER造成信息的交叉干扰,以致分不清谁是谁,这就是冲突。2、微观上‘同时读取天线范围内的多个标签’是不可能的,宏观上是可以的。即标签是分时识别的,但人感觉不到,认为是同时。3、因为如果同时拿两张射频卡--距离很近,就提示‘防冲撞失败’,每次只能读一个标签。并不能同时读取,这是对的!但可以通过命令,让一张先说

2009-04-13 19:14:00 8226 2

原创 我国将对部分信息安全产品强制认证 智能卡COS

 近日,国家认监委(国家认证认可监督管理委员会)发布公告,决定对部分信息安全产品实施强制性认证,从2009年5月1日起,未获认证产品不得出厂、销售、进口或使用。 公告说,根据《产品质量法》、《标准化法》、《进出口商品检验法》、《认证认可条例》、《强制性产品认证管理规定》和《关于建立安全产品认证认可体系的通知》,将对边界安全、通信安全、身份鉴别与访问控制、数据安全、基础平台、内容安全、评估审计与监控

2009-04-13 18:19:00 1455

原创 密钥分散

密钥分散是上级的密钥与本级的特征相结合形成本级的密钥, 方法很简单,encry(merkey,ywdm,sessionkey); 其中encry是加密算法,merkey是上级密钥,ywdm是与本级有关的业务代码,密钥学称之为分散因子, 用merkey对ywdm加密后的结果sessionkey就是本级分散后的密钥. 密钥管理体系做法不一样,但原理相通.  举个例子,比如说密码办的密钥为K

2009-04-13 14:13:00 10279 4

转载 双因子认证

外部认证:卡验证终端,步骤:1)卡产生随机数发送给终端(此时终端和卡都有该随机数)2)外部终端发送外部认证命令,报文中包含对那些随机数的加密的密文3)卡片对随机数加密,验证两组密文是否相同达到认证目的。内部认证:终端认证卡片。  认证(authentication,鉴别、验证):是一方(如自然人或系统)向另一方声明自身的身份并被验证的过程。认证过程可以包含一种或多种认证机制。

2009-04-10 11:24:00 4783

转载 最全面的网络协议图

最全面的网络协议图,确实不错,值得学习!希望和大家分享!

2009-04-09 21:37:00 882

原创 分组加密模式浅析[整理]

互联网的软件设计一定少不了加密算法,并且大量使用的都会是对称加密,比较常见的对称加密有:DES、3DES、RC4、AES等等;加密算法都有几个共同的要点:密钥长度;(关系到密钥的强度) 加密模式;(ecb、cbc等等) 块加密算法里的填充方式区分; 对于加密模式,很多同学还不清楚,比如DES,也会有ECB、CBC等不同的区分,它们都是标准的;      Window

2009-03-30 16:44:00 4683

转载 加密算法[2]:RSA

    正如DES作为对称算法的典范一样,RSA在非对称算法中一直处于主导地位。在RSA加密算法中,对明文的加密以及对于密文的解密分别使用不同的密钥,这也是非对称算法这个称呼的由来。我们把这两个不同的密钥叫做公钥Kpublic以及私钥Kprivate。公钥可以公开给任何人,而私钥则需要保存在一个秘密的地方,比如放在可以防止攻击的智能卡等类似的安全设备中。RSA是三个发明这一

2009-03-30 09:00:00 868

转载 加密算法(1):DES

   DES加密算法最早是由IBM在上世纪70年代开发的,后来成为美国军方和政府机构的标准加密算法,因此DES几乎成为全球最流行的对称加密算法,采用块加密的方式,广泛应用于各个领域。DES的基本流程如下图所示: 通过56位密钥和64位明文之间的各种替换和迭代运算,最后生成64位的密文。在实际应用中通常明文和密钥都是8个字节,但是对于8个字节的密钥而言,每个字节只有前面的

2009-03-28 14:11:00 1225

转载 多功能智能卡,听上去很美

  关于多功能卡的话题由来已久,可以说从智能卡诞生的那天起,人们就一直向往着能够有一张可以集全部功能于一身的智能卡。想到现在人们手中的手机卡、银行卡、公交卡、驾驶证卡、车船纳税协查卡、食堂就餐卡、停车收费卡、门禁卡、电表卡、水表卡、燃气表卡等等,就会让人觉得头大。如果能够有一张卡,可以应用在各个系统之中那该多好呀。从技术上看,这完全是能够实现的。以目前的半导体芯片技术看程序存储空间能够

2009-03-28 14:02:00 1316

转载 国内和智能卡相关的部分上市公司

 国内和智能卡相关的部分上市公司 智能卡作为IT行业的一个小分支,本身的分量很有限。但是随着通讯、金融和政府安全等项目的实施,智能卡独特的技术特性以及不可替代的地位开始显现。自然也会受到资本市场的青睐。实际上国外的一些老牌智能卡公司,很早就上市了。而新兴的智能卡公司也争先恐后地蜂拥进入IPO的行列。从这点上说,国内智能卡公司的在资本运作方面还有很多需要提高的地方。这里简单列

2009-03-27 20:41:00 4615

转载 PBOC电子钱包规范简介

PBOC电子钱包规范简介 中国人民银行PBOC(People’s Bank Of China)在EMV96的基础之上发布了中国的金融集成电路卡规范,行业内把这个规范称作PBOC 1.0。EMV96是第一个针对银行应用的国际性智能卡标准,此前包括法国在内很多欧洲国家曾经推出过自己的银行领域智能IC卡标准。从内容上看,这个PBOC1.0规范基本上是翻译了EMV96规范的内容(从某种意义上讲

2009-03-27 20:17:00 2990 2

转载 什么是ROM、RAM、DRAM、SRAM和FLASH的区别

 ROM和RAM指的都是半导体存储器,ROM是Read Only Memory的缩写,RAM是Random Access Memory的缩写。ROM在系统停止供电的时候仍然可以保持数据,而RAM通常都是在掉电之后就丢失数据,典型的RAM就是计算机的内存。 RAM有两大类,一种称为静态RAM(Static RAM/SRAM),SRAM速度非常快,是目前读写最快的存储设

2009-03-26 20:38:00 625

转载 C/C++中函数指针的含义

函数存放在内存的代码区域内,它们同样有地址,我们如何能获得函数的地址呢?   如果我们有一个int test(int a)的函数,那么,它的地址就是函数的名字,这一点如同数组一样,数组的名字就是数组的起始地址。   定义一个指向函数的指针用如下的形式,以上面的test()为例: int (*fp)(int a);//这里就定义了一个指向函数的指针   函数指针不能绝对不能指向不同类型,

2009-03-25 16:01:00 574

转载 51系列中data,idata,xdata,pdata的区别

51系列中data,idata,xdata,pdata的区别data:固定指前面0x00-0x7f的128个RAM,可以用acc直接读写的,速度最快,生成的代码也最小。 idata:固定指前面0x00-0xff的256个RAM,其中前128和data的128完全相同,只是因为访问的方式不同。idata是用类似C中的指针方式 访问的。汇编中的语句为:mox ACC,@Rx.(不重要的补充:c中ida

2009-03-24 00:07:00 914

转载 DRAM SRAM SDRAM区别

 刚才看了书,对sram dram的理解加深了一些,下面这个说法其实很不全面,推荐看看书来了解一下为什么dram要刷新,sram不需要这个是由于ram的设计类型决定的,dram用了一个t和一个rc电路,导致电容毁漏电和缓慢放电。所以需要经常的刷新来保持数据 DRAM,动态随机存取存储器,需要不断的刷新,才能保存数据。 而且是行列地址复用的,许多都有页模式。 SRAM,静态的随机存取

2009-03-19 21:16:00 1133

转载 Protel快捷键大全

  Protel快捷键大全   Protel快捷键大全 enter——选取或启动esc——放弃或取消f1——启动在线帮助窗口tab——启动浮动图件的属性窗口pgup——放大窗口显示比例pgdn——缩小窗口显示比例end——刷新屏幕del——删除点取的元件(1个)ctrl+del——删除选取的元件(2个或2个以上)x+a——

2009-02-28 17:32:00 925

转载 LDR指令总结

  LDR指令总结  LDR/STR字和无符号字节加载/存储1,LDR Rd,[Rn]  2, LDR Rd,[Rn,Flexoffset]3, LDR Rd,[Rn],Flexoffset4, LDR Rd,labelldr只能在当前PC的4KB范围内跳转B只能在当前PC的32M范围内跳转label标号实际上就是个地址eg:

2009-02-28 17:25:00 2371

转载 算术移位与逻辑移位有什么区别?

逻辑移位(不管是左移位还是右移位)   都是空缺处补0         例如:     mov   ax   ,   1100_0111_0110_1000B                     mov   cl   ,   3                     shl   ax   ,   cl                                     ;   结果  

2009-02-28 16:09:00 10493 4

转载 ARM与Thumb状态切换及其代码分析

Thumb指令在相比于ARM指令具有更高的代码密度,但是在运行效率上略低于ARM指令集,而且Thumb只是ARM指令集的一个子集。所有的ARM指令都是可以条件执行的,而Thumb指令仅有一条指令具备条件执行功能。所以很多应用程序需要两者的混合编程,因此存在ARM与Thumb状态之间相互切换,而且相互之间的状态切换的开销几乎为零。ARM与Thumb之间的状态切换通过专用的转移交换指令BX来实现。

2009-02-25 23:05:00 4431

一维码解码版本2 一维码解码版本2

本版本是用静态库链接的 应该不会不能运行 是以ean13码为准的。

2008-12-02

自己编的一维码识读软件(只读EAN-13码)

输入含有ean-13码的图像,以69开头,图像中ean-13应占全图的50%

2008-11-13

Linux命令大全(修改版).chm

Linux命令大全(修改版).chm 在机子里放了很久了 不知道在哪下的了

2008-02-28

世界500强面试题2

面试 工作 500强 很有思想 值得一看

2008-02-28

世界500强面试题1

面试 工作 500强 很有思考性的东东 值得一看

2008-02-28

清华大学ARM培训教材.pdf

清华大学ARM培训教材.pdf<br>uclinux移植 ARM实例 ARM指令 linux ARM架构

2008-02-28

samsung2410初始化程序解读

samsung2410初始化程序解读 对了解汇编的初始化程序很有帮助

2008-02-27

ARM嵌入系统开发综述ARM开发工程师入门宝典

ARM 初学者材料 对ARM开发有大体的了解

2008-02-27

ARM 应用系统开发详解──基于 S3C4510B 的系统设计.pdf

从arm架构 讲到ARm指令 讲到板子的初始化程序 再讲ADS1.2的使用

2008-02-27

arm经典300问.pdf

很好的学习资料 对初学者和有点基础的朋友都很有帮助

2008-02-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除