摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
1. 绪论 | 第10-13页 |
·论文研究背景和意义 | 第10-11页 |
·国内外研究现状分析 | 第11页 |
·研究内容和创新点 | 第11-12页 |
·论文组织结构 | 第12-13页 |
2. Hash函数和消息认证码 | 第13-31页 |
·Hash函数概述 | 第13-18页 |
·Hash函数的定义 | 第13-14页 |
·Hash函数的分类 | 第14-16页 |
·Hash函数的安全性 | 第16-18页 |
·MD算法 | 第18-23页 |
·MD5算法的描述 | 第18-21页 |
·MD5算法的安全性分析 | 第21-23页 |
·SHA算法 | 第23-29页 |
·SHA-1算法的描述 | 第24-27页 |
·SHA-1算法的安全性分析 | 第27-29页 |
·消息认证码 | 第29-31页 |
3. SHA-256算法在ARM Cortex-M处理器上的实现与优化 | 第31-40页 |
·SHA-256算法概述 | 第31-32页 |
·SHA-256算法实现过程 | 第32-34页 |
·填充附加消息 | 第32-33页 |
·解析填充后的消息 | 第33页 |
·SHA-256的Hash计算 | 第33-34页 |
·SHA-256算法在MCU上的优化 | 第34-40页 |
4. 嵌入式系统软件保护方案 | 第40-67页 |
·认证芯片ATSHA204 | 第40-55页 |
·MCU与ATSHA204的通信 | 第40-44页 |
·ATSHA204的配置 | 第44-50页 |
·ATSHA204的命令 | 第50-55页 |
·四种基本的认证方式 | 第55-57页 |
·认证流程设计 | 第57-61页 |
·生成质询 | 第59页 |
·发送质询 | 第59-60页 |
·指示认证芯片返回响应 | 第60页 |
·计算希望得到的响应 | 第60-61页 |
·摘要比较 | 第61页 |
·软件设计 | 第61-67页 |
·配置固件 | 第63-64页 |
·认证固件 | 第64-67页 |
5. 验证与测试 | 第67-80页 |
·硬件平台 | 第67-69页 |
·微控制器 | 第68-69页 |
·认证芯片 | 第69页 |
·软件保护方案功能测试 | 第69-73页 |
·SHA-256算法模块测试 | 第69-70页 |
·安全控制测试 | 第70-73页 |
·软件保护方案性能测试 | 第73-75页 |
·时间开销测试 | 第74-75页 |
·存储开销测试 | 第75页 |
·应用实例:wifi气象站 | 第75-80页 |
6. 总结和展望 | 第80-82页 |
·论文总结 | 第80-81页 |
·展望 | 第81-82页 |
参考文献 | 第82-84页 |
附录 | 第84-87页 |
A 论文图目录 | 第84-85页 |
B 论文表目录 | 第85-87页 |
致谢 | 第87-88页 |
作者在学期间所取得的研究成果 | 第88页 |