首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

邮件加密的USBKEY终端实现

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-13页
   ·课题研究背景第9页
   ·国内外发展现状第9-10页
   ·USBKEY 简介第10-11页
   ·指纹识别第11-12页
   ·本文主要研究内容和工作第12-13页
第二章 USB KEY 安全技术基础第13-19页
   ·PKI 简介第13-14页
   ·数字签名第14页
   ·单向散列算法(HASH)第14-16页
     ·MD5 算法第15页
     ·SHA 算法第15-16页
   ·对称加密算法与非对称加密算法第16-18页
     ·DES 算法第16-17页
     ·3DES 算法第17-18页
     ·RSA 算法第18页
   ·本章小结第18-19页
第三章 USB KEY 体系结构第19-23页
   ·硬件层第19-20页
   ·核心驱动层第20页
   ·标准中间件层第20-22页
     ·PKCS#11第20-21页
     ·CSP第21-22页
   ·应用层第22页
   ·本章小结第22-23页
第四章 USB KEY 设计与实现第23-69页
   ·指纹识别模块第23-34页
     ·ARA-EM01 指纹识别模块介绍第23-25页
     ·指纹识别模块软件设计与实现第25-34页
   ·USB 通信模块第34-44页
     ·USB 简介第34-35页
     ·USB 硬件结构第35-36页
     ·USB 系统软件结构第36-37页
     ·USB 设备枚举过程第37页
     ·Bulk-Only 传输第37-39页
     ·USB 通信实现部分函数第39-44页
   ·Z32U 芯片介绍第44-46页
   ·芯片操作系统设计与实现第46-67页
     ·通信管理模块第48-50页
     ·安全管理模块第50-54页
     ·命令管理模块第54-58页
     ·文件管理模块第58-67页
   ·USB KEY 邮件加密测试第67-68页
   ·本章小结第68-69页
总结与展望第69-70页
参考文献第70-72页
攻读硕士学位期间取得的研究成果第72-73页
致谢第73-74页
附件第74页

论文共74页,点击 下载论文
上一篇:基于Amlogic8726开发平台的多媒体适配器研究与实现
下一篇:基于小世界理论与幂律特性的P2P资源搜索方法研究