首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于可信执行环境的智能密码钥匙设计与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究背景第14页
    1.2 国内外研究现状第14-16页
    1.3 研究意义第16页
    1.4 本文主要内容及结构第16-18页
第二章 背景知识第18-32页
    2.1 TrustZone技术第18-24页
        2.1.1 处理器结构第19-22页
        2.1.2 总线第22-23页
        2.1.3 内存隔离第23-24页
        2.1.4 外设安全第24页
    2.2 TEE介绍第24-31页
        2.2.1 REE内部结构第25页
        2.2.2 TEE内部结构第25-26页
        2.2.3 环境切换机制第26-28页
        2.2.4 环境间通信过程第28-29页
        2.2.5 TEE安全机制第29-31页
    2.3 本章小结第31-32页
第三章 TEE关键技术研究第32-46页
    3.1 客户端API实现第32-36页
    3.2 内部API实现第36-45页
        3.2.1 可信IO第36-38页
        3.2.2 可信存储第38-41页
        3.2.3 加密操作第41-45页
    3.3 本章小结第45-46页
第四章 基于TEE的智能密码钥匙设计与实现第46-62页
    4.1 智能密码钥匙介绍第46-47页
    4.2 系统结构设计第47-48页
    4.3 智能密码钥匙API设计与实现第48-52页
        4.3.1 命令格式第48-49页
        4.3.2 命令处理流程第49-50页
        4.3.3 命令解释第50-52页
    4.4 智能密码钥匙维护工具第52-53页
    4.5 智能密码钥匙服务端第53-60页
        4.5.1 访问控制第54-55页
        4.5.2 密码服务第55-59页
        4.5.3 密钥保存第59-60页
    4.6 安全性分析第60-61页
    4.7 本章小结第61-62页
第五章 基于智能密码钥匙安全支付系统第62-72页
    5.1 支付系统结构第62页
    5.2 网上交易支付流程第62-63页
    5.3 智能密码钥匙工作过程第63-67页
        5.3.1 认证流程第63-64页
        5.3.2 交易数据签名第64-67页
    5.4 系统安全性分析与测试第67-70页
        5.4.1 系统安全性分析第67页
        5.4.2 系统测试第67-70页
    5.5 本章小结第70-72页
第六章 总结与展望第72-74页
    6.1 总结第72页
    6.2 展望第72-74页
附录第74-84页
参考文献第84-86页
致谢第86-88页
作者简介第88-89页

论文共89页,点击 下载论文
上一篇:基于信任行为的移动终端软件信誉和推荐系统的实现与评测
下一篇:基于集成网络的胶质母细胞瘤失调模块检测