摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-12页 |
·DS2432 SHA-1引擎的加密认证应用背景 | 第8页 |
·嵌入式加密认证系统概述 | 第8-10页 |
·嵌入式认证系统的标准设计方案 | 第10页 |
·选题的意义 | 第10-11页 |
·论文组织结构 | 第11-12页 |
第二章 嵌入式认证系统的开发环境 | 第12-23页 |
·嵌入式认证系统的硬件开发环境 | 第12-22页 |
·微控制器的选择 | 第12-14页 |
·DS2432的功能特性 | 第14-19页 |
·DS2460的功能特性 | 第19-22页 |
·本设计选择的软件开发环境 | 第22-23页 |
第三章 HASH函数SHA-1散列算法和认证原理 | 第23-35页 |
·HASH函数 | 第23-25页 |
·HASH函数的概念 | 第23-24页 |
·HASH函数的一般结构 | 第24-25页 |
·HASH填充 | 第25页 |
·HASH函数算法 | 第25-32页 |
·HASH函数算法的设计方法 | 第25-26页 |
·HASH函数SHA-1算法 | 第26-31页 |
·SHA-1引擎中的SHA-1算法与SHA-1算法本身的不同 | 第31-32页 |
·消息认证 | 第32-35页 |
·基于HASH函数SHA-1算法的消息认证 | 第32-33页 |
·基于SHA-1算法消息认证码的安全性分析 | 第33-35页 |
第四章 基于SHA-1算法的嵌入式认证系统的实现 | 第35-55页 |
·认证系统的硬件设计 | 第35页 |
·认证系统的软件设计 | 第35-55页 |
·I~2C串行通信和1-Wire总线通信程序设计 | 第36-40页 |
·密钥初始化程序设计 | 第40-45页 |
·数据初始化程序设计 | 第45-51页 |
·MAC(消息认证码)计算程序设计 | 第51-54页 |
·MAC的比较程序设计 | 第54-55页 |
第五章 嵌入式认证系统实现的安全性分析 | 第55-58页 |
·针对器件中SHA-1算法信息认证码的攻击 | 第55-56页 |
·嵌入式认证系统安全性分析 | 第56-58页 |
第六章 结论 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-63页 |
附录 攻读硕士期间完成的论文 | 第63页 |