首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

数字传输内容保护中的密码算法实现

摘要第1-3页
Abstract第3-4页
目录第4-6页
图表目录第6-8页
第一章 绪论第8-11页
   ·内容保护现状第8页
   ·数字内容保护技术第8-9页
   ·研究内容及创新点第9-10页
   ·文章结构第10-11页
第二章 理论背景第11-20页
   ·数据安全要素第11页
   ·密码学基础第11-15页
     ·对称密码体制第12-13页
     ·公钥密码体制第13-14页
     ·数字签名技术第14-15页
   ·数字版权管理(DRM)第15-16页
   ·DTCP(数字传输内容保护)协议第16-20页
     ·DTCP协议系统第16-18页
     ·接受端设备有效性验证第18-19页
     ·密钥交换第19页
     ·内容加密密钥产生第19-20页
第三章 散列函数硬件实现第20-32页
   ·SHA-1实现第20-25页
     ·SHA-1算法简介第20-21页
     ·SHA-1算法分析第21-23页
     ·SHA-1硬件实现第23-25页
   ·SHA-256实现第25-32页
     ·SHA-256算法简介第26页
     ·SHA-256算法分析第26-29页
     ·SHA-256硬件实现第29-32页
第四章 AES硬件实现第32-46页
   ·AES算法介绍第32-37页
     ·S-Box盒变换 SubByte()第33-34页
     ·行位移 ShiftRow()变换第34页
     ·列混合运算 MixColumn()变换第34-35页
     ·扩展密钥异或变换 AddRoundKey()第35-36页
     ·密钥扩展 Key Expansion第36-37页
   ·AES Sbox函数实现第37-41页
     ·GF(Galois Field)计算及同构域第37-38页
     ·S-Box同构域转换第38-39页
     ·同构域实现模逆实现第39-41页
   ·MixColume模块实现第41-43页
   ·AES硬件实现第43-46页
第五章 ECC GF(P)实现第46-60页
   ·算法背景第46-50页
     ·GF(p)的椭圆曲线第46-48页
     ·Montgomery模乘第48-50页
   ·ECC GF(p)算法第50-53页
     ·普通域数据到 Montgomery模 N域数据转换(NtoM)第51页
     ·椭圆曲线点乘(PM)第51-52页
     ·椭圆曲线点加、倍点第52页
     ·射影域到仿射域坐标转换第52-53页
     ·Montgomery数据到一般数据转换第53页
   ·模加、模减实现第53-54页
   ·基数为16的Montgomery模乘实现第54-60页
     ·分段化基为16的Montgomery模乘算法第54-57页
     ·Montgomery模乘算法并行实现结构第57-58页
     ·MM cell运算单元结构第58-59页
     ·模乘运算单元实现第59-60页
第六章 总结与展望第60-65页
   ·实现方案总结第60-61页
   ·协议展望第61-65页
     ·DTCP系统实现框架第61-62页
     ·数据发送端第62-63页
     ·数据接收端第63-65页
参考文献第65-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:一种抗几何形变的纹理特征提取算法研究
下一篇:嵇永仁及其戏曲创作研究