第一章 绪论 | 第1-11页 |
1.1 概述 | 第7-9页 |
1.2 题目来源及工作安排 | 第9-11页 |
第二章 密码系统和密码算法的实现 | 第11-15页 |
2.1 术语和定义 | 第11页 |
2.2 密码系统 | 第11-13页 |
2.2.1 秘密密钥系统 | 第12-13页 |
2.2.2 公开密钥系统 | 第13页 |
2.2.3 混合密钥系统 | 第13页 |
2.3 密码算法的实现 | 第13-15页 |
2.3.1 硬件实现 | 第14页 |
2.3.2 软件实现 | 第14页 |
2.3.3 软件实现和硬件实现相结合 | 第14-15页 |
第三章 系统硬件实现 | 第15-27页 |
3.1 DSP与IC卡的连接 | 第15-18页 |
3.1.1 I2C总线概述 | 第15-16页 |
3.1.2 DSP与IC卡的接口电路 | 第16-18页 |
3.2 DSP与海量存储器的接口 | 第18-19页 |
3.2.1 TMS320C5402的存储结构 | 第18-19页 |
3.3 DSP与FPGA的接口 | 第19-22页 |
3.3.1 配置通道部分 | 第20-21页 |
3.3.2 工作通道部分 | 第21-22页 |
3.4 DSP与USB的接口 | 第22-26页 |
3.4.1 USB总线概述 | 第22-24页 |
3.4.1.1 术语及定义 | 第23页 |
3.4.1.2 USB系统的构成 | 第23页 |
3.4.1.3 数据流模型 | 第23-24页 |
3.4.2 DSP与USB设备的接口 | 第24-26页 |
3.5 DSP与噪声芯片的接口 | 第26-27页 |
第四章 系统软件实现 | 第27-45页 |
4.1 系统编程环境 | 第27-32页 |
4.1.1 TMS320C54x基本结构 | 第27-28页 |
4.1.2 流水线冲突和避免 | 第28-29页 |
4.1.3 TMS320C54x DSP混合编程的研究 | 第29-32页 |
4.1.3.1 C语言和汇编语言的混合编程方法 | 第29-30页 |
4.1.3.2 混合编程应遵循的规则和接口规范 | 第30-32页 |
4.1.3.2.1 寄存器规则 | 第30-31页 |
4.1.3.2.2 标识符的命名规则 | 第31页 |
4.1.3.2.3 函数调用规则 | 第31-32页 |
4.2 系统软件实现 | 第32-45页 |
4.2.1 控制程序的实现 | 第32-35页 |
4.2.2 身份认证程序的实现 | 第35-36页 |
4.2.3 装配程序的实现 | 第36页 |
4.2.4 分组算法的实现 | 第36-39页 |
4.2.5 保护算法的实现 | 第39-41页 |
4.2.6 RSA算法的快速实现 | 第41-43页 |
4.2.6.1 模幂运算的实现 | 第42-43页 |
4.2.6.2 利用中国的剩余定理 | 第43页 |
4.2.7 摘要算法的实现 | 第43-45页 |
第五章 系统安全性分析 | 第45-55页 |
5.1 加密算法的安全性 | 第45-49页 |
5.1.1 分组密码和流密码 | 第45-46页 |
5.1.2 保护算法的安全性 | 第46-47页 |
5.1.3 IDEA算法的安全性 | 第47-48页 |
5.1.3.1 分组密码的工作方式 | 第47-48页 |
5.1.3.2 预处理加密方式 | 第48页 |
5.1.4 密钥变换算法的安全性 | 第48-49页 |
5.2 密钥系统的安全性 | 第49-51页 |
5.2.1 密钥的分级管理 | 第49-50页 |
5.2.2 密钥的安全保护 | 第50-51页 |
5.3 混合系统的安全性 | 第51-55页 |
5.3.1 加密文件传输过程 | 第51-52页 |
5.3.2 解密文件传输过程 | 第52页 |
5.3.3 数字签名与鉴定数字签名 | 第52-53页 |
5.3.4 混合系统抗密码分析能力 | 第53-55页 |
第六章 结束语 | 第55-56页 |
致谢 | 第56-57页 |
参考文献 | 第57页 |