Linux系统下USB Key应用研究
中文摘要 | 第1-6页 |
英文摘要 | 第6-10页 |
1 绪论 | 第10-22页 |
·1 网络时代的安全问题 | 第10-13页 |
·计算机安全与日常社会生活 | 第10-11页 |
·计算机信息系统面临的安全问题 | 第11-12页 |
·网络系统面临的安全问题 | 第12页 |
·计算机和网络加密技术 | 第12-13页 |
·USB技术概述 | 第13-14页 |
·USB Key概述 | 第14-20页 |
·USB Key产生与发展 | 第14-16页 |
·USB Key的特点 | 第16页 |
·USB Key的功能 | 第16-17页 |
·USB Key应用系统概述 | 第17-20页 |
·课题背景 | 第20页 |
·本人所进行的工作 | 第20页 |
·论文结构的安排 | 第20-22页 |
2 USB接口和通讯协议 | 第22-43页 |
·USB接口简介 | 第22-24页 |
·常见PC接口简介 | 第22页 |
·USB接口特点 | 第22页 |
·USB技术的优点 | 第22-23页 |
·USB系统体系 | 第23-24页 |
·USB系统架构 | 第24-27页 |
·USB系统的基本架构及总线结构 | 第24-25页 |
·USB的电气、机械特性和电源 | 第25-26页 |
·USB的编码方式 | 第26页 |
·USB的健壮性 | 第26-27页 |
·USB的通信模型 | 第27-28页 |
·USB通信协议 | 第28-42页 |
·USB封包 | 第28-31页 |
·USB数据的传输类型 | 第31-38页 |
·USB描述符 | 第38-41页 |
·USB设备请求 | 第41页 |
·USB设备的枚举 | 第41-42页 |
·本章小结 | 第42-43页 |
3 工控PC系统的选择 | 第43-49页 |
·Linux系统介绍 | 第43-46页 |
·Linux的起源 | 第43-45页 |
·为什么选择Linux | 第45-46页 |
·Linux环境下的设备驱动程序开发 | 第46-48页 |
·知识准备 | 第46页 |
·用户空间和内核空间 | 第46-47页 |
·用户空间和内核空间之间的接口函数 | 第47-48页 |
·用户空间和硬件设备之间的接口函数 | 第48页 |
·本章小结 | 第48-49页 |
4 USB Key体制研究 | 第49-59页 |
·密码学概述 | 第49-51页 |
·密码体系构成 | 第49-50页 |
·密码系统安全性 | 第50-51页 |
·密码体制简介 | 第51-54页 |
·私钥密码体制 | 第52页 |
·公钥密码体制 | 第52-53页 |
·私钥与公钥密码体制比较 | 第53-54页 |
·混合密码体制 | 第54页 |
·几种公钥密码算法比较 | 第54-58页 |
·DSS算法 | 第54-55页 |
·RSA算法 | 第55-56页 |
·椭圆曲线密码体制(ECC) | 第56-57页 |
·算法比较 | 第57-58页 |
·本章小结 | 第58-59页 |
5 USB Key固件设计 | 第59-74页 |
·设计主导思想 | 第59页 |
·整体设计主导思想 | 第59页 |
·加密算法设计主导思想 | 第59页 |
·软硬件设计主导思想 | 第59页 |
·USB芯片的选择 | 第59-61页 |
·USB Key类型的选择 | 第59-60页 |
·USB芯片的选择 | 第60-61页 |
·Zi1221芯片特性和功能介绍 | 第61-65页 |
·硬件设计 | 第65-66页 |
·USB Key算法选择 | 第66-69页 |
·BR算法(反复平方和模称法) | 第66-67页 |
·b进制法(求幂的固定窗口算法) | 第67-68页 |
·滑动窗口模幂法 | 第68-69页 |
·USB Key固件程序设计 | 第69-73页 |
·本章小结 | 第73-74页 |
6 总结 | 第74-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-78页 |