基于国密算法和PUF技术的物联网安全芯片设计与实现

基于国密算法和PUF技术的物联网安全芯片设计与实现

ID:34917436

大小:2.68 MB

页数:91页

时间:2019-03-14

基于国密算法和PUF技术的物联网安全芯片设计与实现_第1页
基于国密算法和PUF技术的物联网安全芯片设计与实现_第2页
基于国密算法和PUF技术的物联网安全芯片设计与实现_第3页
基于国密算法和PUF技术的物联网安全芯片设计与实现_第4页
基于国密算法和PUF技术的物联网安全芯片设计与实现_第5页
资源描述:

《基于国密算法和PUF技术的物联网安全芯片设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、广东工业大学硕士学位论文(工程硕士)基于国密算法和PUF技术的物联网安全芯片设计与实现徐崇耀二〇一八年五月分类号:学校代号:11845UDC:密级:学号:2111504211广东工业大学硕士学位论文(工程硕士)基于国密算法和PUF技术的物联网安全芯片设计与实现徐崇耀校内导师姓名、职称:熊晓明教授校外导师姓名、职称:熊鹰高级工程师学科(专业)或领域名称:控制工程学生所属学院:自动化学院论文答辩日期:2018年5月28日ADissertationSubmittedtoGuangdongUniversityof

2、TechnologyfortheDegreeofMaster(MasterofEngineering)TheDesignandImplementionofIoTSecruityChipBasedonNationalEncryptionAlgorithmandPUFTechnologyCandidate:ChongyaoXuSupervisor:XiaomingXiongMay2018SchoolofAutomationGuangdongUniversityofTechnologyGuangzhou,Gua

3、ngdong,P.R.China,510006摘要摘要物联网即连接了人、物以及服务器的网络系统。它是在互联网基础上延伸和扩展的网络。近年来,随着智能终端的普及以及信息技术、人工智能的迅猛发展,基于物联网技术的智能设备已经逐渐走进人们的生活,智能灯、智能音响更是随处可见。不久的将来,将会有数百亿的智能节点接入互联网。然而,物联网作为一个庞大的网络,其所面临的安全挑战更是不容小觑。安全性高、实时性强和功耗低的安全芯片能够在物联网安全领域发挥关键作用。目前,我国已经提出了一系列商用密码算法用于保证信息安全,将国

4、密算法集成到安全芯片内部能够实现数据的加密解密、签名验签等安全功能。近年来,物理不可克隆技术逐渐成熟,在硅片上实现的物理不可克隆函数(PUF),其利用芯片的制造工艺偏差而产生的物理随机性,提取出与该物体唯一相关的特征量。通过该特征量,可以唯一识别对应的物体,而且该特征量无法被复制,因为生产过程中的工艺偏差是无法被复制的。基于半导体技术的PUF具有不可复制性、唯一性、稳定性、免疫侵入式攻击的性质,采用PUF技术的物联网安全芯片能够很大程度的提高设备的防伪和抗攻击能力。本文采用AMBA总线系统,并结合国产32

5、位低功耗CPU、国密SM2/3/4算法、自主PUF电路、真随机数发生器(TRNG)和外围接口等模块设计了一款用于物联网领域的安全芯片,并采用SMIC110nm工艺进行了流片,最后又对样片进行了测试和分析。文章的具体研究内容如下:根据物联网设备的安全需求制定安全芯片架构以及各个安全单元的功能;分析AHB总线系统的结构及功能,为安全芯片的各个模块分配地I广东工业大学硕士学位论文址空间,同时设计AHB总线接口IP,并使用此IP将安全单元集成到SoC系统中;在传统仲裁器PUF电路的基础上,提出一种可配置型仲

6、裁器PUF电路,并实现电路设计;安全芯片的VCS仿真、FPGA验证,以及流片后的芯片性能测试和分析;本文最后总结了该课题的研究成果,分析了设计中的不足之处,并对芯片的应用前景进行了展望。关键字:安全芯片;国密算法;物理不可克隆函数;片上系统;物联网;IIAbstractAbstractInternetofThingsisanetworksystemthatconnectspeople,objects,andservers,whichisakindofextensionofInternet.Withthe

7、popularizationofintelligentterminalsandtherapiddevelopmentofinformationtechnologyandartificialintelligence,smartdevicesbasedontheInternetofThingstechnologyhavegraduallyenteredpeople'slives,andsmartlightsandsmartspeakersareeverywhere.Inthenearfuture,therew

8、illbetensofbillionsofsmartnodesaccessingtheInternet.However,InternetofThings(IoT)isahugenetworkanditssecuritychallengesshouldnotbeunderestimated.Securitychipswithhighsecurity,real-timeperformanceandlowpowerconsumpti

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。