Linux系统下USB Key应用研究
| 中文摘要 | 第1-6页 |
| 英文摘要 | 第6-10页 |
| 1 绪论 | 第10-22页 |
| ·1 网络时代的安全问题 | 第10-13页 |
| ·计算机安全与日常社会生活 | 第10-11页 |
| ·计算机信息系统面临的安全问题 | 第11-12页 |
| ·网络系统面临的安全问题 | 第12页 |
| ·计算机和网络加密技术 | 第12-13页 |
| ·USB技术概述 | 第13-14页 |
| ·USB Key概述 | 第14-20页 |
| ·USB Key产生与发展 | 第14-16页 |
| ·USB Key的特点 | 第16页 |
| ·USB Key的功能 | 第16-17页 |
| ·USB Key应用系统概述 | 第17-20页 |
| ·课题背景 | 第20页 |
| ·本人所进行的工作 | 第20页 |
| ·论文结构的安排 | 第20-22页 |
| 2 USB接口和通讯协议 | 第22-43页 |
| ·USB接口简介 | 第22-24页 |
| ·常见PC接口简介 | 第22页 |
| ·USB接口特点 | 第22页 |
| ·USB技术的优点 | 第22-23页 |
| ·USB系统体系 | 第23-24页 |
| ·USB系统架构 | 第24-27页 |
| ·USB系统的基本架构及总线结构 | 第24-25页 |
| ·USB的电气、机械特性和电源 | 第25-26页 |
| ·USB的编码方式 | 第26页 |
| ·USB的健壮性 | 第26-27页 |
| ·USB的通信模型 | 第27-28页 |
| ·USB通信协议 | 第28-42页 |
| ·USB封包 | 第28-31页 |
| ·USB数据的传输类型 | 第31-38页 |
| ·USB描述符 | 第38-41页 |
| ·USB设备请求 | 第41页 |
| ·USB设备的枚举 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 3 工控PC系统的选择 | 第43-49页 |
| ·Linux系统介绍 | 第43-46页 |
| ·Linux的起源 | 第43-45页 |
| ·为什么选择Linux | 第45-46页 |
| ·Linux环境下的设备驱动程序开发 | 第46-48页 |
| ·知识准备 | 第46页 |
| ·用户空间和内核空间 | 第46-47页 |
| ·用户空间和内核空间之间的接口函数 | 第47-48页 |
| ·用户空间和硬件设备之间的接口函数 | 第48页 |
| ·本章小结 | 第48-49页 |
| 4 USB Key体制研究 | 第49-59页 |
| ·密码学概述 | 第49-51页 |
| ·密码体系构成 | 第49-50页 |
| ·密码系统安全性 | 第50-51页 |
| ·密码体制简介 | 第51-54页 |
| ·私钥密码体制 | 第52页 |
| ·公钥密码体制 | 第52-53页 |
| ·私钥与公钥密码体制比较 | 第53-54页 |
| ·混合密码体制 | 第54页 |
| ·几种公钥密码算法比较 | 第54-58页 |
| ·DSS算法 | 第54-55页 |
| ·RSA算法 | 第55-56页 |
| ·椭圆曲线密码体制(ECC) | 第56-57页 |
| ·算法比较 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 5 USB Key固件设计 | 第59-74页 |
| ·设计主导思想 | 第59页 |
| ·整体设计主导思想 | 第59页 |
| ·加密算法设计主导思想 | 第59页 |
| ·软硬件设计主导思想 | 第59页 |
| ·USB芯片的选择 | 第59-61页 |
| ·USB Key类型的选择 | 第59-60页 |
| ·USB芯片的选择 | 第60-61页 |
| ·Zi1221芯片特性和功能介绍 | 第61-65页 |
| ·硬件设计 | 第65-66页 |
| ·USB Key算法选择 | 第66-69页 |
| ·BR算法(反复平方和模称法) | 第66-67页 |
| ·b进制法(求幂的固定窗口算法) | 第67-68页 |
| ·滑动窗口模幂法 | 第68-69页 |
| ·USB Key固件程序设计 | 第69-73页 |
| ·本章小结 | 第73-74页 |
| 6 总结 | 第74-75页 |
| 致谢 | 第75-76页 |
| 参考文献 | 第76-78页 |