中文摘要 | 第1-5页 |
英文摘要 | 第5-10页 |
第一章 引言 | 第10-13页 |
1.1 概述 | 第10页 |
1.2 本人的研究内容 | 第10-11页 |
1.3 研究工作的技术难题 | 第11页 |
1.4 本论文结构与各章内容简介 | 第11-13页 |
第二章 数据加密原理 | 第13-19页 |
2.1 概述 | 第13页 |
2.2 数据加解密结构和方法分类 | 第13页 |
2.3 现代的加密技术 | 第13-16页 |
2.3.1 数据加密标准DES | 第14页 |
2.3.2 改进的DES算法 | 第14-15页 |
2.3.3 RC2和RC4 | 第15页 |
2.3.4 国际数据加密算法IDEA | 第15页 |
2.3.5 RSA算法 | 第15-16页 |
2.3.6 基于硬件的加密 | 第16页 |
2.4 加密卡的基本工作模式 | 第16-19页 |
2.4.1 电子密本(ECB)方式 | 第17页 |
2.4.2 密码分组链接(CBC)方式 | 第17页 |
2.4.3 密文反馈(CFB)方式 | 第17-18页 |
2.4.4 输出反馈(OFB)方式 | 第18-19页 |
第三章 数据加密卡硬件结构和功能 | 第19-26页 |
3.1 系统总体构成 | 第19-23页 |
3.1.1 CI接口模块 | 第19-20页 |
3.1.2 CPLD控制模块 | 第20-21页 |
3.1.3 密钥信号产生模块 | 第21-22页 |
3.1.4 数据加解密模块 | 第22页 |
3.1.5 电平转换模块 | 第22-23页 |
3.1.6 DSP模块 | 第23页 |
3.2 端口资源描述 | 第23-24页 |
3.2.1 BAR[0]内存 | 第23页 |
3.2.2 BAR[1]口操作 | 第23-24页 |
3.2.3 BAR[2]口操作 | 第24页 |
3.2.4 BAR[3]内存 | 第24页 |
3.2.5 中断发生条件 | 第24页 |
3.3 操作基本原理 | 第24-26页 |
3.3.1 加解密步骤 | 第24-25页 |
3.3.2 中断服务例程 | 第25页 |
3.3.3 产生随机128位密钥 | 第25页 |
3.3.4 读写FlashROM | 第25-26页 |
第四章 PCI总线技术研究与应用 | 第26-37页 |
4.1 概述 | 第26页 |
4.2 PCI总线概述 | 第26-28页 |
4.2.1 PCI总线的特点 | 第26-27页 |
4.2.2 PCI总线的系统结构 | 第27-28页 |
4.3 PCI总线信号及命令描述 | 第28页 |
4.4 PCI总线传输协议 | 第28-32页 |
4.4.1 PCI总线传输周期 | 第29-30页 |
4.2.2 PCI总线传输 | 第30-32页 |
4.5 配置空间 | 第32-37页 |
4.5.1 PCI配置寄存器 | 第32页 |
4.5.2 几个重要配置寄存器介绍 | 第32-37页 |
第五章 加密卡Windows NT驱动程序的研究与实现 | 第37-53页 |
5.1 概述 | 第37页 |
5.2 Windows NT的体系结构 | 第37-39页 |
5.2.1 用户模式(User Mode)和内核模式(Kernel Mode) | 第37-38页 |
5.2.2 操作系统的结构 | 第38页 |
5.2.3 NT驱动程序的分类 | 第38-39页 |
5.3 Windows NT体系细节 | 第39-43页 |
5.3.1 内核代码运行级别 | 第39页 |
5.3.2 驱动程序常用的几个对象 | 第39-40页 |
5.3.2.1 I/O请求包(IRP) | 第39页 |
5.3.2.2 DPC | 第39-40页 |
5.3.2.3 驱动程序对象(DriverObject) | 第40页 |
5.3.2.4 设备对象(DeviceObject) | 第40页 |
5.3.2.5 中断对象(Interrupt) | 第40页 |
5.3.3 有关内存 | 第40页 |
5.3.4 缓冲的I/O与直接I/O | 第40-41页 |
5.3.5 定时 | 第41页 |
5.3.6 同步 | 第41-42页 |
5.3.7 分层 | 第42页 |
5.3.8 设备名及其符号连接 | 第42-43页 |
5.4 设计NT驱动程序的环境设定 | 第43-44页 |
5.4.1 软件的安装 | 第43页 |
5.4.2 验证安装和环境 | 第43-44页 |
5.4.3 用Soft-ICE调试SYS | 第44页 |
5.5 本卡NT驱动程序的具体实现 | 第44-52页 |
5.5.1 驱动程序的初始化和清理程序 | 第45-47页 |
5.5.2 驱动程序的操作流程 | 第47-52页 |
5.5.2.1 IRP流程 | 第47-48页 |
5.5.2.2 举例说明IRP流程 | 第48-50页 |
5.5.2.3 中断的操作 | 第50-52页 |
5.6 总结 | 第52-53页 |
第六章 加密卡WDM驱动程序的研究与实现 | 第53-68页 |
6.1 概述 | 第53页 |
6.2 WDM驱动程序特性 | 第53-54页 |
6.3 WDM驱动程序和NT式的比较 | 第54-55页 |
6.3.1 相同之处 | 第54页 |
6.3.2 不同之处 | 第54-55页 |
6.3.2.1 驱动程序的识别 | 第54页 |
6.3.2.2 创建设备 | 第54-55页 |
6.3.2.3 关于DEVICE EXTENSION | 第55页 |
6.3.2.4 跨平台性 | 第55页 |
6.3.2.5 分层特性 | 第55页 |
6.3.2.6 PDO和FDO | 第55页 |
6.3.2.7 即插即用 | 第55页 |
6.4 WDM的典型I/O访问的流程 | 第55-56页 |
6.5 开发WDM驱动程序的环境设定 | 第56-58页 |
6.5.1 DriverWorks的优点 | 第56-57页 |
6.5.2 Driverworks的缺点 | 第57页 |
6.5.3 本WDM驱动程序的开发环境 | 第57-58页 |
6.5.3.1 软件安装步骤 | 第57页 |
6.5.3.2 验证安装和环境 | 第57-58页 |
6.5.3.3 用Soft-ICE调试SYS | 第58页 |
6.6 Driver Wizard在本卡的实现 | 第58-60页 |
6.6.1 硬件资源 | 第58页 |
6.6.2 框架程序的形成 | 第58-60页 |
6.7 本卡WDM驱动程序的实现 | 第60-66页 |
6.7.1 关于IOCTL | 第60-61页 |
6.7.2 应用程序调用DeviceControl | 第61-62页 |
6.7.3 驱动程序中的DeviceControl例程 | 第62-66页 |
6.8 驱动程序的安装 | 第66页 |
6.9 测试数据分析 | 第66-68页 |
6.9.1 测试前的准备工作 | 第66页 |
6.9.2 测试原理 | 第66-67页 |
6.9.3 测试结果 | 第67-68页 |
第七章 结论 | 第68-70页 |
参考文献 | 第70-71页 |
致谢 | 第71-72页 |
附录 | 第72-84页 |
附录A 中华人民共和国国家标准信息处理64bit分组密码算法的工作方式GB/T15277-94 | 第72-79页 |
附录B INF文件源代码 | 第79-84页 |
个人简历 | 第84-85页 |