引言 | 第1-10页 |
选题背景与目标 | 第8-9页 |
研究工作的主要内容 | 第9页 |
本文结构 | 第9-10页 |
第一章 相关技术背景 | 第10-20页 |
·可信计算 | 第10-14页 |
·PKI 技术 | 第14-16页 |
·PKI 智能卡互操作性体系发展概况 | 第16-18页 |
·PK 卡应用平台发展概况 | 第18-20页 |
第二章 RC500 和 M1 卡 | 第20-26页 |
·引言 | 第20页 |
·MIFARE1 卡的安全机制 | 第20-21页 |
·RC500 的安全机制 | 第21-23页 |
·基于RC500 和M1 卡的常规安全模式 | 第23-26页 |
第三章 主机可信计算模型 | 第26-36页 |
·引言 | 第26页 |
·基于PKCS#11 的主机可信计算模型 | 第26-36页 |
·主机可信计算环境 | 第26-30页 |
·主机可信计算环境的逻辑抽象 | 第30-33页 |
·可信计算的功能模型 | 第33-36页 |
第四章 节点重配置方法 | 第36-70页 |
·引言 | 第36页 |
·主机可信计算的节点重配置和互操作性 | 第36-38页 |
·设备功能节点重配置的实现方法 | 第38-42页 |
·M1 卡与DES 算法CPU 卡互操作的实现方法 | 第42-44页 |
·DES 密码计算构件设计 | 第44-69页 |
·DES算法的基本概念和原理 | 第44-45页 |
·DES 模块的设计背景 | 第45-46页 |
·DES 算法模块的划分 | 第46-54页 |
·S 盒的实现 | 第54-56页 |
·DES 加密控制电路的实现 | 第56-61页 |
·综合和优化 | 第61-67页 |
·DES 的解密 | 第67页 |
·DES 的安全性及其改进方法 | 第67-69页 |
·小结 | 第69-70页 |
第五章 节点重配置在学生就业网中的应用 | 第70-78页 |
·引言 | 第70-71页 |
·基于签约认证协议的CPU 卡有效计算模型 | 第71-72页 |
·基于射频卡和中间件的签约应用有效等价模型[39] | 第72-74页 |
·安全等价性分析 | 第74-77页 |
·小结 | 第77-78页 |
第六章 总结与展望 | 第78-79页 |
参考文献 | 第79-83页 |
攻读硕士学位期间已公开发表的论文 | 第83-84页 |
致谢 | 第84-85页 |
详细摘要 | 第85-108页 |