首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于流密码的安全处理器架构研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-14页
   ·引言第8页
   ·研究背景及现状第8-12页
   ·研究的意义和所做的工作第12-13页
   ·论文的结构第13-14页
2 信息安全背景第14-20页
   ·密码学概述第14-15页
   ·流密码理论第15-18页
     ·流密码的基本概念第15页
     ·流密码的分类第15-17页
     ·流密码的性质第17-18页
   ·消息认证第18-19页
     ·消息认证码第18-19页
     ·散列函数第19页
   ·本章小结第19-20页
3 嵌入式系统的安全性研究第20-29页
   ·嵌入式系统安全性概述第20页
   ·嵌入式系统的安全环境分析第20-27页
     ·软件层次的安全分析第21-23页
     ·系统层次的安全分析第23-25页
     ·芯片层次的安全分析第25-27页
   ·嵌入式处理器的安全设计准则第27-28页
   ·本章小结第28-29页
4 安全处理器技术的研究第29-36页
   ·安全计算模型第29-32页
     ·Best 信任模型第29页
     ·威胁模型第29-32页
   ·机密性保护第32-33页
   ·完整性保护第33-35页
   ·本章小结第35-36页
5 基于流密码的安全处理器研究第36-45页
   ·基于流密码的安全处理器架构概览第36-37页
   ·应用程序的静态加密与签名第37-40页
     ·应用程序的文件头加密第38页
     ·代码段的加密与认证第38-39页
     ·数据段的加密与认证第39页
     ·签名段的构造第39-40页
   ·安全处理器的安全机制第40-43页
     ·流密码加密机制第40-41页
     ·Hash 认证机制第41-42页
     ·处理器读写操作第42-43页
   ·密钥管理第43-44页
   ·本章小结第44-45页
6 安全处理器的模拟实验第45-55页
   ·基本实验环境搭建第45-47页
     ·HEC 虚拟机构造第45-46页
     ·HASM 汇编器构造第46-47页
   ·流密码机制和验证机制的构造第47-49页
     ·HASM 静态加密与签名应用程序第47-48页
     ·HEC 虚拟机安全环境的构造第48-49页
   ·测试样例与结果数据第49-53页
     ·流加密与签名数据第49-52页
     ·针对威胁模型的测试第52-53页
   ·实验结果分析与评估第53-54页
   ·本章小结第54-55页
7 结论与展望第55-56页
   ·本文总结第55页
   ·未来的工作与展望第55-56页
致谢第56-57页
参考文献第57-61页
附录第61-64页
 A 作者在攻读学位期间发表的论文目录第61页
 B 基本块生成算法第61-62页
 C HEC 虚拟机指令集第62-64页

论文共64页,点击 下载论文
上一篇:图像插值算法研究
下一篇:大型数据集中离群数据挖掘算法研究及应用