首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息源加密系统的设计与实现

第一章 绪论第1-11页
 1.1 概述第7-9页
 1.2 题目来源及工作安排第9-11页
第二章 密码系统和密码算法的实现第11-15页
 2.1 术语和定义第11页
 2.2 密码系统第11-13页
  2.2.1 秘密密钥系统第12-13页
  2.2.2 公开密钥系统第13页
  2.2.3 混合密钥系统第13页
 2.3 密码算法的实现第13-15页
  2.3.1 硬件实现第14页
  2.3.2 软件实现第14页
  2.3.3 软件实现和硬件实现相结合第14-15页
第三章 系统硬件实现第15-27页
 3.1 DSP与IC卡的连接第15-18页
  3.1.1 I2C总线概述第15-16页
  3.1.2 DSP与IC卡的接口电路第16-18页
 3.2 DSP与海量存储器的接口第18-19页
  3.2.1 TMS320C5402的存储结构第18-19页
 3.3 DSP与FPGA的接口第19-22页
  3.3.1 配置通道部分第20-21页
  3.3.2 工作通道部分第21-22页
 3.4 DSP与USB的接口第22-26页
  3.4.1 USB总线概述第22-24页
   3.4.1.1 术语及定义第23页
   3.4.1.2 USB系统的构成第23页
   3.4.1.3 数据流模型第23-24页
  3.4.2 DSP与USB设备的接口第24-26页
 3.5 DSP与噪声芯片的接口第26-27页
第四章 系统软件实现第27-45页
 4.1 系统编程环境第27-32页
  4.1.1 TMS320C54x基本结构第27-28页
  4.1.2 流水线冲突和避免第28-29页
  4.1.3 TMS320C54x DSP混合编程的研究第29-32页
   4.1.3.1 C语言和汇编语言的混合编程方法第29-30页
   4.1.3.2 混合编程应遵循的规则和接口规范第30-32页
    4.1.3.2.1 寄存器规则第30-31页
    4.1.3.2.2 标识符的命名规则第31页
    4.1.3.2.3 函数调用规则第31-32页
 4.2 系统软件实现第32-45页
  4.2.1 控制程序的实现第32-35页
  4.2.2 身份认证程序的实现第35-36页
  4.2.3 装配程序的实现第36页
  4.2.4 分组算法的实现第36-39页
  4.2.5 保护算法的实现第39-41页
  4.2.6 RSA算法的快速实现第41-43页
   4.2.6.1 模幂运算的实现第42-43页
   4.2.6.2 利用中国的剩余定理第43页
  4.2.7 摘要算法的实现第43-45页
第五章 系统安全性分析第45-55页
 5.1 加密算法的安全性第45-49页
  5.1.1 分组密码和流密码第45-46页
  5.1.2 保护算法的安全性第46-47页
  5.1.3 IDEA算法的安全性第47-48页
   5.1.3.1 分组密码的工作方式第47-48页
   5.1.3.2 预处理加密方式第48页
  5.1.4 密钥变换算法的安全性第48-49页
 5.2 密钥系统的安全性第49-51页
  5.2.1 密钥的分级管理第49-50页
  5.2.2 密钥的安全保护第50-51页
 5.3 混合系统的安全性第51-55页
  5.3.1 加密文件传输过程第51-52页
  5.3.2 解密文件传输过程第52页
  5.3.3 数字签名与鉴定数字签名第52-53页
  5.3.4 混合系统抗密码分析能力第53-55页
第六章 结束语第55-56页
致谢第56-57页
参考文献第57页

论文共57页,点击 下载论文
上一篇:视频编码算法的研究与标准的实现
下一篇:USB加密MODEM的原理与实现