自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 展讯的一道题: 如何用两个变量定义一个宏交换函数

 #define swap(x,y) {x=x-y;y=x+y;x=y-x;}

2009-11-28 14:40:00

阅读数 946

评论数 3

转载 中国网银安全分析:USB Key

今天我们将介绍另外一种广泛应用的身份认证产品:USB Key。  和单钥的动态密码锁不同的是,USB Key采用双钥(公钥)加密的认证模式,USB Key是一种USB接口的硬件设备,外形如下图所示。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的...

2009-11-27 15:37:00

阅读数 1369

评论数 0

转载 __stdcall,__cdecl,_declspec,__fastcall的区别

 DWORD WINAPI ThreadProc(LPVOID lpParameter); 不解为什么要用WINAPI宏定义,查了后发现下面的定义。于是乎需要区别__stdcall 和 __cdecl两者的区别:#define CALLBACK __stdcall#define WINAPI __...

2009-11-25 19:14:00

阅读数 838

评论数 0

原创 数组的奇妙

定义一个数组  int a[] = "123123"; 你会发现a[2]和2[a]输出的结果是一样的。    

2009-09-17 16:39:00

阅读数 686

评论数 0

转载 C语言实现有限状态机

以下是转载内容:☆─────────────────────────传说中的分隔符───────────────────────────────────────☆ 来源1:http://www.cnblogs.com/swingboat/archive/2005/07/27/201488.html...

2009-09-16 10:38:00

阅读数 6382

评论数 3

转载 SSL/TLS/WTLS原理

SSL/TLS/WTLS原理作者:yawl 主页:http://www.nsfocus.com日期:2001-02-19一 前言首先要澄清一下名字的混淆:1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议。这种协议在WEB上获得了广泛的应用...

2009-08-27 21:20:00

阅读数 826

评论数 0

转载 智能卡安全机制比较系列(二)DS SmartCard

智能卡安全机制比较系列(二)DS SmartCard标签: 智能卡  COS  飞利浦  DS智能卡     DS Smart Card是飞利浦公司自己开发的一款CPU卡产品,在早期芯片厂商开发自己的COS并进行推广很普遍,现在像英飞凌(前西门子半导体)以及恩智普(前飞利浦半导体)几乎很少推广自己...

2009-08-25 14:57:00

阅读数 867

评论数 0

转载 智能卡安全机制比较系列(一)CardOS

智能卡安全机制比较系列(一)CardOS 标签: 智能卡  安全机制  西门子  CardOS  COS   自从智能卡开始进入人们的日常生活之后,大家对于智能卡的安全性普遍看好,但是不同公司的智能卡在安全机制的实现方面也存在很多的差异。对于智能卡应用开发和智能卡COS设计人员来说,如果能够更多地...

2009-08-25 14:54:00

阅读数 1026

评论数 0

转载 C语言编译全过程

C语言编译全过程    编译的概念:编译程序读取源程序(字符流),对之进行词法和语法的分析,将高级语言指令转换为功能等效的汇编代码,再由汇编程序转换为机器语言,并且按照操作系统对可执行文件格式的要求链接生成可执行程序。    编译的完整过程:C源程序-->预编译处理(.c)-->编译、...

2009-08-24 16:27:00

阅读数 764

评论数 0

转载 EEPROM工作原理是怎样的?

PROM是可编程器件,主流产品是采用双层栅(二层poly)结构,其中有EPROM和EEPROM等,工作原理 大体相同,主要结构如图所示:  浮栅中没有电子注入时,在控制栅加电压时,浮栅中的电子跑到上层,下层出现空穴。 由于感应,便会吸引电子,并开启沟道。 如果浮栅中有电子的注入时,即加大的管子的阈...

2009-06-22 09:00:00

阅读数 9654

评论数 2

转载 智能卡行业裂变

智能卡行业裂变(1)西门子、捷德、亿恒和英飞凌 在中国智能卡市场刚刚开始萌芽的时候,很多的外国公司都开始在中国抢滩。来的比较早的是西门子和捷德的合资公司“亚洲芯片卡”,英文叫做ACC。因为西门子和捷德都是德国公司,而且西门子专门做芯片开发,而捷德负责COS软件的开发,对于西门子大家都比较熟悉,而捷...

2009-06-19 12:28:00

阅读数 2079

评论数 0

转载 FLASH存储器和EEPROM存储器的区别

FLASH存储器和EEPROM存储器的区别1、首先从IO引脚占用方面比较,EEPROM只需占用两个IO引脚,时钟(clk)和数据(data)引脚,外加电源三个引脚即可,符合I2C通讯协议。而FLASH需要占用更多IO引脚,有并行和串行的,串行的需要一个片选(cs)引脚(可用作节电功耗控制),一个时...

2009-06-19 11:23:00

阅读数 8678

评论数 2

转载 NFC SIMpass角力移动支付 优劣互现胜负难分

   10月23日Onewires报道,在2008中国国际通信展上,虽然是3G唱绝对主角,但其他技术也在各自的舞台上演绎着自己的魅力。近来颇受关注的“手机支付”业务就上演了一场三方角力的好戏。拥有新联通做后盾的握奇数据高调展示他们得意的SIMPass技术;日本的DoCoMo则带着在日本业已成熟的N...

2009-06-18 18:32:00

阅读数 941

评论数 0

转载 CRC校验原理

 1、循环校验码(CRC码):是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。2、生成CRC码的基本原理:任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。例如:代码1010111对应的多项式为x6+x4+x2+x+1,而多...

2009-06-12 20:38:00

阅读数 957

评论数 0

转载 数论的欧拉定理证明 & 欧拉函数公式

欧拉函数 :欧拉函数是数论中很重要的一个函数,欧拉函数是指:对于一个正整数 n ,小于 n 且和 n 互质的正整数(包括 1)的个数,记作 φ(n) 。 完全余数集合:定义小于 n 且和 n 互质的数构成的集合为 Zn ,称呼这个集合为 n 的完全余数集合。 显然 |Zn| =φ(n) 。有关性质...

2009-05-25 14:56:00

阅读数 23596

评论数 1

转载 CPU卡加密系统与M1加密系统比较

非接触CPU卡与逻辑加密卡 1、 逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保护卡内的数据对于外部访问是否开放,但只是低层次的安全保护,无法防范恶意性的攻击。 早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的...

2009-04-23 10:33:00

阅读数 1303

评论数 0

转载 利用RFID保护系统固件和其它知识产权(询问相应鉴别)

 防伪的经典方法一直都是采用防伪包装或某种不可恢复的防拆包装,以及专门的标签印记技术。然而,任何在产品上可见的信息都可能被克隆,而且克隆信息可用于生产貌似真品的假冒产品。RFID被认为是库存控制和产品追踪管理的下一代条码技术,也能确保最终产品固件的安全和防止伪造,同时还能对产品的组成材料、保管环节...

2009-04-22 16:50:00

阅读数 575

评论数 0

转载 国产COS的现状与展望

随着智能卡技术的发展, 智能卡得到越来越广泛的应用, 目前国内主要应用领域有 :   移动通信 : 主要应用是SIM卡, 随着与金融和INTERNET应用的结合, “SIM卡使手 机变成一个交易工具并将INTERNET服务放入用户口袋中”。   金融/银行业 : 基本应用有电子钱包和电子存折. 这...

2009-04-21 21:27:00

阅读数 1999

评论数 3

转载 非接触智能卡的安全性分析

 智能卡安全控制器经常遭受大量的黑客攻击。最近,攻击方法的巨大改进,宣布了以前许多设计声称其产品非常安全的说法的终结。对于原本设计具有很长设计寿命的用于护照之类的高安全性芯片来说,现在也不得不采取最新的反制措施来应对.而需要接受最广泛的各种测试。             应该清楚地区分纯正的RFI...

2009-04-17 22:18:00

阅读数 860

评论数 0

转载 关于智能卡数字加密技术的分析

加密技术分类       密码学发展至今,产生了很多密码算法。有的算法已在学术刊物中披露,而更多的却作为军事、商业及贸易等秘密被严加保密。现代密码可以概括为序列密码、分组密码及公共密钥密码三种类型,同时与密码技术相关联的还有密钥管理和密码分析。       序列密码       序列密码是指利用少...

2009-04-17 22:17:00

阅读数 1345

评论数 0

提示
确定要删除当前文章?
取消 删除