首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机设备安全论文

硬件加密系统研究与应用

第一章 绪论第1-13页
   ·理论背景第10-11页
   ·安全系统设计与实现第11-12页
   ·本文研究范围第12-13页
第二章 硬件加密系统第13-19页
   ·硬件加密系统优点第13-15页
     ·种子密钥的保护第13-14页
     ·完整性保护第14页
     ·运算速度第14页
     ·防止逆向工程第14-15页
   ·硬件加密系统功能分类第15-16页
     ·对种子密钥、私钥进行保护第15页
     ·保护会话密钥第15页
     ·保护所有密码操作第15-16页
     ·保护密码的使用过程第16页
   ·硬件加密系统模型第16-17页
   ·对DPA攻击的防护第17-18页
   ·小结第18-19页
第三章 高速数据密码卡系统第19-32页
   ·总体结构第19-22页
     ·硬件结构第20-21页
     ·软件结构第21-22页
   ·高速数据交换第22-23页
     ·数据交换协议第22页
     ·DMA数据传输第22-23页
     ·指令格式第23页
   ·标准应用编程接口第23-28页
     ·加密服务提供者第23-27页
     ·数据填充协议第27-28页
     ·软件部分的安全性第28页
   ·身份认证第28-32页
     ·TimeCOS智能卡第29页
     ·数据密码卡-TimeCOS身份认证原理第29-30页
     ·多用户敏感信息保护第30-32页
第四章 USB密码机第32-42页
   ·系统层次结构第32-33页
   ·安全芯片第33-35页
     ·片上系统(SOC)技术第33-34页
     ·IP核块第34页
     ·USB密码机安全芯片第34-35页
   ·软件结构第35-36页
   ·算法性能优化第36-42页
     ·模幂运算优化算法第37-39页
     ·Montgomery对模乘运算优化第39页
     ·基于并行处理改进方案第39-42页
第五章 硬件加密系统应用第42-49页
   ·认证授权审计系统第42-45页
     ·用户证书的制作与存储第43-44页
     ·用户认证与单点登录第44-45页
   ·文件加密服务器第45-49页
     ·文件加密驱动程序第46-47页
     ·文件加密的实现第47-49页
第六章 结束语第49-50页
参考文献第50-51页
致谢第51页

论文共51页,点击 下载论文
上一篇:基于OPENGL技术6R机器人的仿真
下一篇:JPEG压缩的SOPC实现