基于MIPS处理器的TPM安全芯片设计
摘要 | 第4-5页 |
Abstract | 第5页 |
1 绪论 | 第8-11页 |
1.1 选题背景及研究意义 | 第8-9页 |
1.2 研究现状 | 第9-10页 |
1.3 主要工作介绍与章节安排 | 第10-11页 |
2 TMP安全芯片 | 第11-20页 |
2.1 可信计算 | 第11-13页 |
2.1.1 可信计算的概念 | 第11-12页 |
2.1.2 可信计算的发展 | 第12-13页 |
2.2 TCG的信任链介绍 | 第13-15页 |
2.3 TPM安全芯片 | 第15-20页 |
2.3.1 TPM的结构 | 第15-16页 |
2.3.2 Hash引擎 | 第16-17页 |
2.3.3 非对称加密引擎 | 第17-18页 |
2.3.4 对称加密引擎 | 第18-20页 |
3 MIPS处理器 | 第20-42页 |
3.1 MIPS32指令结构 | 第20-21页 |
3.2 MIPS中的寄存器 | 第21-22页 |
3.3 MIPS微处理器设计 | 第22-23页 |
3.4 MIPS微处理器核结构 | 第23-34页 |
3.4.1 算数运算指令数据通路的搭建 | 第23-27页 |
3.4.2 存取指令数据通路的搭建 | 第27-29页 |
3.4.3 分支指令、跳转指令的搭建 | 第29-32页 |
3.4.4 流水线冒险处理与异常处理 | 第32-34页 |
3.5 模块的实现 | 第34-42页 |
4 DES加密 | 第42-56页 |
4.1 初始置换与逆初始置换 | 第42-43页 |
4.2 乘积变换 | 第43-48页 |
4.3 轮密钥生成 | 第48-50页 |
4.4 3DES | 第50页 |
4.5 模块的实现 | 第50-56页 |
5 AES加密 | 第56-69页 |
5.1 加密运算 | 第56-59页 |
5.1.1 轮密钥加计算 | 第57-58页 |
5.1.2 S盒替换操作 | 第58-59页 |
5.1.3 行位移变换 | 第59页 |
5.1.4 列混合变换 | 第59页 |
5.2 解密运算 | 第59-62页 |
5.2.1 逆S盒替换 | 第60-61页 |
5.2.2 逆行位移变换 | 第61-62页 |
5.2.3 逆列混合变换 | 第62页 |
5.3 密钥编排 | 第62-64页 |
5.4 模块的实现 | 第64-69页 |
6 SHA-1算法 | 第69-75页 |
6.1 SHA-1的加密过程 | 第69-71页 |
6.2 模块的实现 | 第71-75页 |
结论 | 第75-77页 |
参考文献 | 第77-79页 |
致谢 | 第79-80页 |