首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于SHA-256算法的嵌入式软件保护技术研究

摘要第1-7页
ABSTRACT第7-10页
1. 绪论第10-13页
     ·论文研究背景和意义第10-11页
     ·国内外研究现状分析第11页
     ·研究内容和创新点第11-12页
     ·论文组织结构第12-13页
2. Hash函数和消息认证码第13-31页
     ·Hash函数概述第13-18页
       ·Hash函数的定义第13-14页
       ·Hash函数的分类第14-16页
       ·Hash函数的安全性第16-18页
     ·MD算法第18-23页
       ·MD5算法的描述第18-21页
       ·MD5算法的安全性分析第21-23页
     ·SHA算法第23-29页
       ·SHA-1算法的描述第24-27页
       ·SHA-1算法的安全性分析第27-29页
     ·消息认证码第29-31页
3. SHA-256算法在ARM Cortex-M处理器上的实现与优化第31-40页
     ·SHA-256算法概述第31-32页
     ·SHA-256算法实现过程第32-34页
       ·填充附加消息第32-33页
       ·解析填充后的消息第33页
       ·SHA-256的Hash计算第33-34页
     ·SHA-256算法在MCU上的优化第34-40页
4. 嵌入式系统软件保护方案第40-67页
     ·认证芯片ATSHA204第40-55页
       ·MCU与ATSHA204的通信第40-44页
       ·ATSHA204的配置第44-50页
       ·ATSHA204的命令第50-55页
     ·四种基本的认证方式第55-57页
     ·认证流程设计第57-61页
       ·生成质询第59页
       ·发送质询第59-60页
       ·指示认证芯片返回响应第60页
       ·计算希望得到的响应第60-61页
       ·摘要比较第61页
     ·软件设计第61-67页
       ·配置固件第63-64页
       ·认证固件第64-67页
5. 验证与测试第67-80页
     ·硬件平台第67-69页
       ·微控制器第68-69页
       ·认证芯片第69页
     ·软件保护方案功能测试第69-73页
       ·SHA-256算法模块测试第69-70页
       ·安全控制测试第70-73页
     ·软件保护方案性能测试第73-75页
       ·时间开销测试第74-75页
       ·存储开销测试第75页
     ·应用实例:wifi气象站第75-80页
6. 总结和展望第80-82页
     ·论文总结第80-81页
     ·展望第81-82页
参考文献第82-84页
附录第84-87页
 A 论文图目录第84-85页
 B 论文表目录第85-87页
致谢第87-88页
作者在学期间所取得的研究成果第88页

论文共88页,点击 下载论文
上一篇:基于Hadoop的中文微博主观情感分类的研究与实现
下一篇:基于概率检测组合模型的几何定理证明器