硬件加密系统研究与应用
第一章 绪论 | 第1-13页 |
·理论背景 | 第10-11页 |
·安全系统设计与实现 | 第11-12页 |
·本文研究范围 | 第12-13页 |
第二章 硬件加密系统 | 第13-19页 |
·硬件加密系统优点 | 第13-15页 |
·种子密钥的保护 | 第13-14页 |
·完整性保护 | 第14页 |
·运算速度 | 第14页 |
·防止逆向工程 | 第14-15页 |
·硬件加密系统功能分类 | 第15-16页 |
·对种子密钥、私钥进行保护 | 第15页 |
·保护会话密钥 | 第15页 |
·保护所有密码操作 | 第15-16页 |
·保护密码的使用过程 | 第16页 |
·硬件加密系统模型 | 第16-17页 |
·对DPA攻击的防护 | 第17-18页 |
·小结 | 第18-19页 |
第三章 高速数据密码卡系统 | 第19-32页 |
·总体结构 | 第19-22页 |
·硬件结构 | 第20-21页 |
·软件结构 | 第21-22页 |
·高速数据交换 | 第22-23页 |
·数据交换协议 | 第22页 |
·DMA数据传输 | 第22-23页 |
·指令格式 | 第23页 |
·标准应用编程接口 | 第23-28页 |
·加密服务提供者 | 第23-27页 |
·数据填充协议 | 第27-28页 |
·软件部分的安全性 | 第28页 |
·身份认证 | 第28-32页 |
·TimeCOS智能卡 | 第29页 |
·数据密码卡-TimeCOS身份认证原理 | 第29-30页 |
·多用户敏感信息保护 | 第30-32页 |
第四章 USB密码机 | 第32-42页 |
·系统层次结构 | 第32-33页 |
·安全芯片 | 第33-35页 |
·片上系统(SOC)技术 | 第33-34页 |
·IP核块 | 第34页 |
·USB密码机安全芯片 | 第34-35页 |
·软件结构 | 第35-36页 |
·算法性能优化 | 第36-42页 |
·模幂运算优化算法 | 第37-39页 |
·Montgomery对模乘运算优化 | 第39页 |
·基于并行处理改进方案 | 第39-42页 |
第五章 硬件加密系统应用 | 第42-49页 |
·认证授权审计系统 | 第42-45页 |
·用户证书的制作与存储 | 第43-44页 |
·用户认证与单点登录 | 第44-45页 |
·文件加密服务器 | 第45-49页 |
·文件加密驱动程序 | 第46-47页 |
·文件加密的实现 | 第47-49页 |
第六章 结束语 | 第49-50页 |
参考文献 | 第50-51页 |
致谢 | 第51页 |