基于USB接口的加密保护电路的研究

基于USB接口的加密保护电路的研究

论文摘要

现代社会网络已经逐渐普及,给我们提供更加广阔的空间,我们获取信息的方式更简便,信息的传递速度更加快捷。但这些有时会和我们个人的利益相冲突,个人信息的保护就显得很重要,利用数据加解密技术来保护我们的重要信息。传统上对计算机软件的保护方法是采用输入注册码来校验用户的合法性,及对软件进行加壳等方法,但是这些操作都直接在操作系统上进行,调试工具如W32Dasm、SoftIce及TRW2000等能对程序进行静态和动态的跟踪,通过这些工具,可以观察到软件的运行过程,这样相对较容易破解这些软件。 而利用硬件电路对软件进行保护,则在一定程度上克服纯软件保护的缺点,软件的正常运行需要由硬件电路的配合,而且没有针对硬件电路的功能强大的分析工具,需要对硬件电路和固件程序进行分析,软件破解还要对硬件进行复制,破解成本较高。 本文主要讨论基于USB接口的加密保护电路的设计,它包括加密保护电路的硬件设计,USB1.x通信协议规范,USB设备客户驱动程序的设计,主机应用程序开发,设备固件程序,DES和RSA数据加解密算法。

论文目录

  • 第1章 绪论
  • 1.1 软件的加密保护
  • 1.1.1 USB的提出
  • 1.1.2 USB的特征
  • 1.1.3 论文的研究工作
  • 第2章 USB的通信协议
  • 2.1 USB的拓扑结构
  • 2.2 USB通信流
  • 2.2.1 设备端点
  • 2.2.2 管道
  • 2.2.3 流管道(Stream Pipes)
  • 2.2.4 消息管道(Message Pipes)
  • 2.3 USB传输包字段
  • 2.3.1 同步字段
  • 2.3.2 包标识符字段
  • 2.3.3 地址字段
  • 2.3.4 端点字段
  • 2.3.5 数据字段
  • 2.3.6 循环冗余校验
  • 2.3.7 标记包
  • 2.3.8 帧开始(SOF,Start-of-Frame)包
  • 2.3.9 数据包
  • 2.3.10 握手包
  • 2.4 事务格式
  • 2.4.1 批传输
  • 2.4.2 控制传送
  • 2.4.3 中断事务
  • 2.4.4 同步事务
  • 2.5 本章小结
  • 第3章 加密保护电路的硬件设计
  • 3.1 加密保护电路的硬件设计方案
  • 3.2 AN2131QC的功能简介
  • USB数据传输的数据结构'>3.2.1 EZUSB数据传输的数据结构
  • USB的批传输和控制传输'>3.2.2 EZUSB的批传输和控制传输
  • USB的端点(Endpoints)'>3.2.3 EZUSB的端点(Endpoints)
  • USB的内部存储器'>3.2.4 EZUSB的内部存储器
  • USB的枚举'>3.3 EZUSB的枚举
  • 3.4 I2C总线简介
  • 3.4.1 I2C总线的特征
  • 3.4.2 I2C的仲裁(Arbitration)
  • 3.4.3 数据传输格式
  • 3.5 EEPROM芯片24LC01B
  • 3.6 电源模块的设计
  • 3.7 USB接口保护模块的设计
  • 3.8 TMS320VC5402电路模块
  • 3.8.1 存储结构
  • 3.8.2 TMS5402 HPI端口
  • 3.8.3 DSP HPI口和AN2131QC的连接模块
  • 3.9 本章小结
  • 第4章 软件设计
  • 4.1 接口电路的工作模型
  • 4.2 WDM驱动程序的基本结构
  • 4.3 设备对象
  • 4.4 USB驱动程序结构
  • 4.5 USB驱动程序的开发
  • 4.5.1 驱动程序的开发环境
  • 4.5.2 驱动程序的设计
  • 4.6 加密保护电路固件程序设计
  • 4.6.1 加解密算法
  • 4.6.2 设备固件程序
  • 4.7 USB主机应用软件
  • 4.8 本章小结
  • 第5章 系统调试
  • 5.1 驱动程序安装和应用程序调试
  • 5.2 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的论文和取得的科研成果
  • 致谢
  • 相关论文文献

    • [1].大数据环境下船员信息加密保护方法分析[J]. 舰船科学技术 2019(14)
    • [2].HDFS混合加密保护方案的设计[J]. 计算机时代 2014(07)
    • [3].文件夹手动加密与解密方法之比较分析[J]. 软件导刊(教育技术) 2013(10)
    • [4].爱加密:让你的App更安全[J]. 赢未来 2014(05)
    • [5].2014加密年:所有通过互联网的文件都将被加密保护?[J]. 科技创业 2014(07)
    • [6].一种PHP程序源代码加密保护机制的设计[J]. 信息系统工程 2017(06)
    • [7].克隆版的主流加密技术[J]. 电脑迷 2009(22)
    • [8].基于内容数字版权加密保护技术的研究与应用[J]. 黑龙江科技信息 2010(26)
    • [9].基于区块链的动态数据同态加密保护方法[J]. 计算机产品与流通 2020(04)
    • [10].基于分存策略的软件注册码加密保护[J]. 计算机工程与设计 2015(03)
    • [11].自建秘密文件夹 资料隐藏无人发现[J]. 网友世界 2010(07)
    • [12].基于VISUAL BASIC平台开发的计算机信息加密保护软件——Glove安全门[J]. 现代商贸工业 2010(21)
    • [13].捷德移动安全联合芯讯通增强车联网安全防护[J]. 汽车与配件 2019(05)
    • [14].磁盘加密解决方案[J]. 网络安全和信息化 2020(04)
    • [15].捷德移动安全联合芯讯通:增强车联网安全防护[J]. 汽车与配件 2019(04)
    • [16].轻松掘取豆丁网文档[J]. 网友世界 2010(Z1)
    • [17].安恒信息发布新产品[J]. 信息网络安全 2016(09)
    • [18].防范全新的“受戒礼”[J]. 电脑爱好者 2015(11)
    • [19].为窗口巧施“定身术”[J]. 电脑知识与技术(经验技巧) 2017(07)
    • [20].业界聚焦[J]. 家庭影院技术 2018(11)
    • [21].本刊点评[J]. 金融科技时代 2020(01)
    • [22].对SWF文件实现加密保护[J]. 福建电脑 2012(03)
    • [23].谈网络教育模式与数字知识产权保护技术[J]. 信息与电脑(理论版) 2013(20)
    • [24].给重要文件加把锁[J]. 网友世界 2010(10)
    • [25].“安全密码”高强度保护数据信息不受“敌人”侵犯[J]. 信息网络安全 2008(07)
    • [26].手机遥控 我的账户你别动[J]. 电脑爱好者 2011(02)
    • [27].让数据固若金汤(下)[J]. 微电脑世界 2008(05)
    • [28].基于密码学的个人敏感信息的保护方法[J]. 电子世界 2016(20)
    • [29].基于3-DES算法的FPGA加密应用[J]. 电子技术应用 2008(01)
    • [30].国际动态(2014年8月)[J]. 中国信息安全 2014(09)

    标签:;  

    基于USB接口的加密保护电路的研究
    下载Doc文档

    猜你喜欢