基于TETRA系统的一种端到端加密系统的设计与实现
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第1章 绪论 | 第10-14页 |
| ·研究背景 | 第10页 |
| ·数字集群移动通信系统简介 | 第10-13页 |
| ·数字集群及其标准 | 第11页 |
| ·TETRA数字集群系统简介 | 第11-13页 |
| ·研究意义 | 第13页 |
| ·论文的组织与安排 | 第13-14页 |
| 第2章 TETRA数字集群移动通信系统 | 第14-20页 |
| ·TETRA数字集群标准 | 第14页 |
| ·TETRA数字集群空中接口协议栈 | 第14-16页 |
| ·TETRA数字集群技术体制 | 第16-17页 |
| ·TETRA标准网络实体与网络结构 | 第17-20页 |
| ·TETRA网络实体 | 第17页 |
| ·TETRA网络基本结构 | 第17-20页 |
| 第3章 TETRA风险分析与安全机制 | 第20-34页 |
| ·TETRA系统风险分析 | 第20-24页 |
| ·对传递信息的威胁 | 第21-23页 |
| ·对用户的威胁 | 第23页 |
| ·对系统的威胁 | 第23-24页 |
| ·TETRA系统安全体系架构 | 第24-25页 |
| ·TETRA系统安全机制 | 第25-34页 |
| ·鉴权机制 | 第26-29页 |
| ·终端激活和禁用机制 | 第29-30页 |
| ·空中接口加密 | 第30-31页 |
| ·端到端加密 | 第31-34页 |
| 第4章 TETRA端到端加密设计 | 第34-46页 |
| ·密码学概述 | 第34-36页 |
| ·对称加密与非对称加密 | 第34-35页 |
| ·分组密码工作模式 | 第35-36页 |
| ·端到端加密系统中的密钥类型 | 第36-37页 |
| ·端到端加密系统设计 | 第37-41页 |
| ·端到端密钥管理模块 | 第38-40页 |
| ·端到端加密模块 | 第40-41页 |
| ·端到端加密机制 | 第41-43页 |
| ·端到端语音加密 | 第41-42页 |
| ·端到端短数据加密 | 第42-43页 |
| ·仿真设计 | 第43-46页 |
| 第5章 端到端数据加密的仿真实现 | 第46-70页 |
| ·TCS二次开发平台 | 第46-53页 |
| ·TCS的应用 | 第46-47页 |
| ·TCS的结构 | 第47-50页 |
| ·COM/DOM和TCS API | 第50-52页 |
| ·仿真环境 | 第52-53页 |
| ·仿真实现 | 第53-64页 |
| ·密钥管理中心的仿真实现 | 第53-59页 |
| ·TETRA终端仿真实现 | 第59-64页 |
| ·仿真过程及结果分析 | 第64-70页 |
| ·仿真过程 | 第65页 |
| ·仿真结果及分析 | 第65-70页 |
| 第6章 结论与展望 | 第70-72页 |
| ·工作总结 | 第70页 |
| ·需要解决的问题 | 第70-72页 |
| 参考文献 | 第72-76页 |
| 致谢 | 第76页 |