首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 254 毫秒
1.
为了利用PUF获得芯片唯一、随机的密钥,详细分析可用于SRAM PUF的密钥提取方案,包括采用级联纠错码的硬判决和软判决译码方案。利用芯片上的实际SRAM PUF响应和软件仿真,验证两种方案的效果。结果表明,对于SRAM PUF,软判决方案更加可靠和高效。  相似文献   

2.
邵林  陈辉 《科技信息》2007,(20):87-87,108
在PLC控制系统设计中,通过合理地设计硬件电路和软件编程,可有效地减少PLC的I/O点数,弥补I/O点不足的问题。本文以SYSMAC系列CPM1APLC为例,从硬件电路、软件编程以及硬件与软件相结合三个方面探讨PLC控制系统I/0点数的扩展方法,这些方法具有较大的实用价值。  相似文献   

3.
基于KEELOQ技术的文件加密设计与实现   总被引:2,自引:0,他引:2  
为了把先进的KEELOQ加密技术,应用于计算机用户系统、文件的加密认证,以增强对软件合法使用的保护和系统安全,采用跳码编码技术、有效的密钥产生机制进行加密处理,分析其原理与文件加密的体系结构,提出了具体的硬件、软件要求内容和实现方案。该加密技术与方法相比具有硬件上保证了良好的抗截获性和稳定性,软件体现在灵活的接口匹配和较低的成本特点,从而发挥KEELOQ优越保密技术在新的领域应用。  相似文献   

4.
把先进的KEELOQ加密技术,应用于计算机用户系统、文件的加密认证,以增强对软件合法使用的保护和系统安全。设计采用跳码编码技术、有效的密钥生成机制进行加密处理,分析其原理与文件加密的体系结构,提出了具体的硬件、软件要求内容和实现方案。该加密技术与其他方法相比具有硬件上保证了良好的抗截获性和稳定性,软件体现在灵活的接口匹配和较低的成本特点,从而发挥KEELOQ优越保密技术在新的领域应用。  相似文献   

5.
银行票据认证密码器采用数字密码认证方式来识别银行票据,用单片机实现,具有4×4键盘和液晶显示屏的输入输出部件,内部使用DES加密算法作为核心算法。重点介绍了认证密码器硬件与软件的设计与实现。  相似文献   

6.
在原料中添加可膨胀石墨(EG),一步法合成高回弹聚氨酯泡沫(PUF).热导率试验表明,随着PUF内EG质量分数的增大,PUF的热导率呈现上升趋势.热重分析(TGA)试验表明,EG的膨胀与PUF的第一步热分解同时发生,EG使得PUF的两步热解略微延迟,但加速了PUF的热解速率,EG未参与PUF的热分解.差示扫描量热法(DSC)研究表明,EG膨胀之前其较小影响PUF吸热,但此后膨胀炭层延缓了PUF分解时热量的释放.利用动态热力学分析(DMA)研究了添加EG前后PUF的储能模量、损耗模量和损耗因子随温度变化情况,结果表明适量添加EG可提高PUF的阻尼性能.在750℃时高温裂解PUF,经气相色谱-质谱分析表明,添加EG前后的PUF分解产物的种类和质量分数相似.  相似文献   

7.
针对传统仲裁器物理不可克隆函数(PUF)在FPGA上实现后唯一性很差,而且资源消耗代价大的问题,在分析FPGA Slice的结构基础上,设计了一种新型结构的仲裁器PUF电路,该电路大幅度地提高了唯一性,大大减少了FPGA的资源消耗,使得仲裁器PUF可应用于FPGA.基于此提出了一种对传统仲裁器PUF结构改进的方案,利用Slice之间的对称性来提升PUF的唯一性,并充分利用Slice内部的组合逻辑资源以降低资源消耗.实验测量了片间海明距离和片内海明距离,评估了64bit的仲裁器PUF电路的唯一性和稳定性,结果表明:改进后的仲裁器PUF非常适合在FPGA上实现,能够降低62.5%的资源消耗,并且唯一性比较接近理想值.  相似文献   

8.
提出一种直接用在计算机并行口上,通过与计算机进行数据交换来识别计算机端软件合法性,从而控制软件运行权限的硬件加密锁及其实现方案.加密锁以单片机为主控芯片,以不影响计算机正常使用打印端口为设计原则,以现代加密技术为安全认证核心.并分析了计算机与加密锁数据交换原理、软件设计、认证协议和可靠通信的方法.通过测试,证明设计方案实用、可靠.  相似文献   

9.
物联网承载着大量敏感信息的安全传输与存储.由于物联网设备资源有限,通信开销大、传输速率慢且需存储敏感信息的安全原语(如公钥算法、数字签名等)不适用于轻量级设备的认证.本文利用硬件物理不可克隆函数(PUF)具备的防篡改防克隆特性来生成共享密钥,结合MASK算法、Hash函数等安全原语,为物联网设备提出一种轻量级匿名密钥共享安全认证协议.通过Ban逻辑和形式化工具ProVerif进行安全分析验证,证明该协议能够防御中间人攻击、去同步攻击、假冒攻击、建模攻击等.通过对比其他协议,证明该协议具备计算成本低、通信开销和存储容量小以及安全性能高的优点,适合于资源受限设备的安全通信传输.  相似文献   

10.
曹俊杰 《科技资讯》2006,(35):63-64
本文介绍了在现有移动通信网络上实现固定电话的方法,介绍了工程中硬件和软件的操作步骤,并对具体制作工作提出几点建议.  相似文献   

11.
基于数学形态学的红外点目标实时检测算法及其CPLD实现   总被引:4,自引:0,他引:4  
基于数学形态学提出了一种红外图像序列中点目标的检测算法及其硬件系统的实现 .首先介绍了基于数学形态学的点目标检测算法的基本原理 ,然后根据算法的特点提出了它在CPLD上的并行流水线实现方法 ,最后给出并分析了算法软件和硬件系统的仿真结果 .结果表明该方法可以快速、可靠地检测出低信杂比红外图像序列中的点目标 ,且系统结构简单 ,无需存储器 ,适合实际工程中使用  相似文献   

12.
阐述了指纹验证的基本过程,提出了一种指纹细节点提取方法,研究了一种指纹验证装置,对该装置的工作原理、组成结构、硬件设计和软件实现进行了详细分析。  相似文献   

13.
提出了一种高可靠的开关电容PUF(RSC-PUF)电路,通过在开关电容PUF(SCPUF)内部嵌入一个测试电容及相应的控制电路,在其运行过程中自动测试每个PUF单元的电容偏差,根据偏差大小为每bit输出生成相应的可靠性标识值,外部电路可以由此挑选可靠的PUF单元输出构建数字密钥.在HJ 0.18μm CMOS(互补金属氧化物半导体)工艺下进行流片验证,结果显示:当被挑选的可靠PUF的比率为20.5%时,RSC-PUF的比特错误率达到1×10-8以下,满足密钥产生所需的可靠性要求;而32 bit RSC-PUF所消耗的面积与SC PUF相比增加了约74.8%,远小于纠错机制所需要的开销.  相似文献   

14.
为了能较为真实地描述火灾过程,采用固体可燃物热解动力学模型与大涡模拟方法,对多室内聚氨酯泡沫(PUF)板热解与空间火蔓延的相互作用进行了数值模拟.计算出了PUF板在外部热流作用下的瞬时质量变化速率,结果与实验相符合,计算得到的着火房间内烟气温度随时间的变化也与实验结果相符合.受空间火蔓延的影响, PUF板上表面的热流密度分布是不均匀的.PUF板的热解和形状改变先是从热流密度较高的板中心处开始,逐渐向周围扩展和蔓延,其热解和消耗也不是对称的.  相似文献   

15.
我院实验室建设又上新台阶我院工程技术检测中心自1994年4月申请国家计量认证以来,经过一年多的准备与整顿,硬件、软件建设都取得了很大成绩.1995年5月,国家计量认证核工业评审组评审专家对我中心进行了正式评审,我中心15大类50项266个参数的检定、...  相似文献   

16.
物理不可克隆函数(Physical Unclonable Function, PUF)电路能有效抵御侵入式物理攻击,但随着芯片集成度以及物联网技术的不断提高,模型攻击、有限能耗预算等不仅严重威胁PUF电路的安全性,而且限制PUF电路的能效。通过对PUF电路以及亚阈值逻辑的研究,提出了一种基于动态亚阈值的延迟型PUF电路设计方案。该方案首先利用亚阈值压控电路构成输出函数非线性部分;然后利用电荷分享效应改变输出电压初始值,形成随激励信号变化的非线性输出函数;最后通过动态亚阈值判决器输出PUF响应。电路采用TSMC 65nm CMOS工艺设计,并通过HSPICE验证,能耗为0.238 pJ/bit,与同类电路相比能耗降低了20.67%,并具有良好的抗模型攻击特性。  相似文献   

17.
从软件服务商及用户的利益双赢角度提出了一种基于弹性保护机制的软件保护模型。一方面,该模型使得软件服务商通过安全机模块为合法用户提供生成的注册码方法达到保护软件的目的;另一方面,合法用户可以通过数字签名技术验证软件服务商的身份从而提高了自身利益的保障。利用用户身份认证、主机硬件验证、软件权限设置机制实现了对软件的弹性保护。模型分为四个模块:客户端模块、软件服务端模块、安全机模块、数据库模块。实验结果验证了该模型能同时解决了服务商与用户之间的软件保护问题与权限管理问题。  相似文献   

18.
分析了一种基于物理不可复制(PUF) RFID认证协议的安全性,通过中间人篡改协议通信内容,指出该协议容易遭受去同步攻击和整体揭露攻击,给出了攻击的细节,并将原有协议进行改进。对比分析表明:改进的协议成本低,安全性高,具有极强的隐私性,并可有效的避免上述攻击问题。  相似文献   

19.
针对智能传感节点采集的隐私生理信息在人体局域网(body area network, BAN)通信过程中存在的安全隐患问题,结合BAN的IEEE 802.15.6标准,提出一种将挑战/应答(challenge/response)的身份认证机制应用到BAN的认证中的设计方案,该方案使用HMAC-SHA256算法。采用硬件描述语言Verilog和流水线(pipeline)设计思想对该算法进行硬件实现。在Quartus II集成开发环境下,以Altera公司的Cyclone IV系列ED2-115开发板作为硬件平台完成了设计综合,并使用Modelsim软件进行功能仿真,验证了算法的正确性。实测结果显示,该方案满足BAN系统功耗和资源消耗的设计要求,可应用于BAN的身份认证设计。  相似文献   

20.
基于软件实名认证的系统安全机制   总被引:1,自引:0,他引:1  
为了解决当前计算机系统内软件滥用的问题,提出使用公钥密码数字签名技术实现软件实名(software real-name, SRN)认证的概念.设计一种基于软件实名认证的系统安全机制, 该机制包括软件标识模型和软件认证模型.给出了在Windows环境下的软件标识器、软件静态认证和软件动态认证的实现方案.实验结果表明, SRN机制可以查验软件合法来源,检查软件发布后是否被非法篡改,可有效阻止恶意软件运行,对于保证计算机系统安全有明显效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号