DEDICATION | 第5-6页 |
Abstract | 第6-7页 |
摘要 | 第8-10页 |
TABLE OF CONTENTS | 第10-13页 |
LIST OF FIGURES | 第13-14页 |
LIST OF TABLES | 第14-15页 |
CHAPTER 1:General Introduction | 第15-24页 |
1.1 Introduction | 第15-17页 |
1.2 Problem Description | 第17-18页 |
1.3 Novel Attacks and Countermeasures | 第18-21页 |
1.3.1 Physical Access | 第18页 |
1.3.2 Internet Attacks | 第18页 |
1.3.3 Attacks on Automobiles | 第18-19页 |
1.3.4 Battery Attack | 第19页 |
1.3.5 Quality of Service Attacks | 第19-20页 |
1.3.6 Attacks on Sensor networks | 第20页 |
1.3.7 Power Attack | 第20-21页 |
1.4 Motivation | 第21-22页 |
1.5 Thesis Overview | 第22页 |
1.6 Conclusion | 第22-24页 |
CHAPTER 2:Background Information and Preview Research | 第24-49页 |
2.1 Introduction | 第24页 |
2.2 Purpose of Cryptography | 第24-25页 |
2.3 Types of Cryptographic Algorithms | 第25-28页 |
2.3.1 Secret Key Cryptography | 第26页 |
2.3.2 Public-Key Cryptography | 第26-27页 |
2.3.3 Hash Functions | 第27-28页 |
2.4 Communication Protocols and Cryptographic Algorithms in Action | 第28-37页 |
2.4.1 IP Security(IPsec)Protocol | 第28-30页 |
2.4.2 The SSL "Family" of Secure Transaction Protocols for the World Wide Web | 第30-31页 |
2.4.3 DES Operational Overview | 第31-33页 |
2.4.4 Breaking Data Encryption Standard(DES) | 第33-34页 |
2.4.5 Advanced Encryption Standard(AES or Rijndael)Overview | 第34-37页 |
2.5 Advanced Encryption Standard Algorithm Specification | 第37-44页 |
2.5.1 Cipher | 第38-39页 |
2.5.2 The SubBytes transformation | 第39-40页 |
2.5.3 The ShiftRows transformation | 第40页 |
2.5.4 The MixColumns transformation | 第40-41页 |
2.5.5 AddRoundKey Transfomation | 第41页 |
2.5.6 Expanded Key | 第41-43页 |
2.5.7 Inverse Cipher | 第43-44页 |
2.6 Previous Research on Embedded pay-TV Systems | 第44-46页 |
2.6.1 High-Performance Rekeying Processor Architecture for Group Key Management | 第45页 |
2.6.2 Security Architectures in Mobile Integrated pay-TV Control Access System | 第45-46页 |
2.7 Contribution of Thesis | 第46-48页 |
2.8 Conclusion | 第48-49页 |
CHAPTER 3:Embedded Secure Control Access for pay-TV | 第49-76页 |
3.1 Control Access Secure System for pay-TV | 第49-50页 |
3.2 Control Access Secure Scheme Overview | 第50-52页 |
3.2.1 Control Access Authenrication Module(CAAM) | 第51-52页 |
3.2.2 Control Access Secure Module(CASM) | 第52页 |
3.3 Integrated Receiver Devices(IRD)Overview | 第52-55页 |
3.3.1 Tuner/Demodulator | 第53页 |
3.3.2 Converter | 第53-54页 |
3.3.3 Descrambler | 第54页 |
3.3.4 Cable Box(Combination Converter/Descrambler) | 第54页 |
3.3.5 CASM | 第54页 |
3.3.6 Demultiplexer/Decoder | 第54-55页 |
3.4 Input/Output Units(I/O) | 第55-59页 |
3.4.1 Framework Content Formats | 第55-57页 |
3.4.2 Protocol Operation | 第57-58页 |
3.4.3 CASS Instruction Set | 第58-59页 |
3.5 Security Unit(SU) | 第59-62页 |
3.5.1 Single Communication Protocol(SCP) | 第60-61页 |
3.5.2 Random Authentication Request(RAR) | 第61-62页 |
3.6 General Architecture | 第62-66页 |
3.6.1 Hardware Architecture | 第63-64页 |
3.6.2 Software Architecture | 第64-66页 |
3.7 Scheme Implementation Details | 第66-67页 |
3.8 Generic Architecture of an Embedded Linux System | 第67-69页 |
3.9 Design Methodology | 第69-72页 |
3.9.1 Creating a Target Linux System | 第69页 |
3.9.2 Setting Up and Using Development Tools | 第69-71页 |
3.9.3 Developing for the Embedded | 第71页 |
3.9.4 Networking | 第71-72页 |
3.10 Embedded Systems Design Flows | 第72-75页 |
3.11 Conclusion | 第75-76页 |
CHAPTER 4:Experiments | 第76-89页 |
4.1 Experimental Setup | 第76-81页 |
4.1.1 Host IPAddress configuration | 第77页 |
4.1.2 Copy Client file in the GM 8120 board | 第77-78页 |
4.1.3 Host and target communication through Access Point | 第78-81页 |
4.2 Experimental Methodology | 第81-85页 |
4.3 Experimental Results | 第85-88页 |
4.3.1 Graphic interpretation | 第85-87页 |
4.3.2 Performance measurements | 第87-88页 |
4.4 Conclusion | 第88-89页 |
CONCLUSION AND FUTUR WORKS | 第89-91页 |
REFERENCES | 第91-97页 |
ACKNOWLEDGMENTS | 第97-98页 |
PUBLICATIONS | 第98-99页 |
APPENDIX | 第99-101页 |
APPENDIX 1:Experiment environment setup & results in laboratory | 第99-100页 |
APPENDIX 2:Server Code | 第100-101页 |
APPENDIX 3:Client Code | 第101页 |