基于TETRA系统的一种端到端加密系统的设计与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第1章 绪论 | 第10-14页 |
·研究背景 | 第10页 |
·数字集群移动通信系统简介 | 第10-13页 |
·数字集群及其标准 | 第11页 |
·TETRA数字集群系统简介 | 第11-13页 |
·研究意义 | 第13页 |
·论文的组织与安排 | 第13-14页 |
第2章 TETRA数字集群移动通信系统 | 第14-20页 |
·TETRA数字集群标准 | 第14页 |
·TETRA数字集群空中接口协议栈 | 第14-16页 |
·TETRA数字集群技术体制 | 第16-17页 |
·TETRA标准网络实体与网络结构 | 第17-20页 |
·TETRA网络实体 | 第17页 |
·TETRA网络基本结构 | 第17-20页 |
第3章 TETRA风险分析与安全机制 | 第20-34页 |
·TETRA系统风险分析 | 第20-24页 |
·对传递信息的威胁 | 第21-23页 |
·对用户的威胁 | 第23页 |
·对系统的威胁 | 第23-24页 |
·TETRA系统安全体系架构 | 第24-25页 |
·TETRA系统安全机制 | 第25-34页 |
·鉴权机制 | 第26-29页 |
·终端激活和禁用机制 | 第29-30页 |
·空中接口加密 | 第30-31页 |
·端到端加密 | 第31-34页 |
第4章 TETRA端到端加密设计 | 第34-46页 |
·密码学概述 | 第34-36页 |
·对称加密与非对称加密 | 第34-35页 |
·分组密码工作模式 | 第35-36页 |
·端到端加密系统中的密钥类型 | 第36-37页 |
·端到端加密系统设计 | 第37-41页 |
·端到端密钥管理模块 | 第38-40页 |
·端到端加密模块 | 第40-41页 |
·端到端加密机制 | 第41-43页 |
·端到端语音加密 | 第41-42页 |
·端到端短数据加密 | 第42-43页 |
·仿真设计 | 第43-46页 |
第5章 端到端数据加密的仿真实现 | 第46-70页 |
·TCS二次开发平台 | 第46-53页 |
·TCS的应用 | 第46-47页 |
·TCS的结构 | 第47-50页 |
·COM/DOM和TCS API | 第50-52页 |
·仿真环境 | 第52-53页 |
·仿真实现 | 第53-64页 |
·密钥管理中心的仿真实现 | 第53-59页 |
·TETRA终端仿真实现 | 第59-64页 |
·仿真过程及结果分析 | 第64-70页 |
·仿真过程 | 第65页 |
·仿真结果及分析 | 第65-70页 |
第6章 结论与展望 | 第70-72页 |
·工作总结 | 第70页 |
·需要解决的问题 | 第70-72页 |
参考文献 | 第72-76页 |
致谢 | 第76页 |