二异或APUF的FPGA实现开题报告

 2022-11-17 04:11

1. 研究目的与意义

信息安全中常用的密码学的方法,例如加密技术、数字认证等方法,基于这些方法设计的器件都需要特有的密钥才能够使用。

传统方法密钥一般存储在非易失的存储器中,存储时攻击者很容易通过攻击窃取密钥,从而降低了芯片的安全性。

物理不可克隆函数(Physical Unclonable Functions, PUFs)作为一种全球新兴的信息安全机制,具有低成本、高安全的特点,正在成为主流的信息安全产业的支撑,能够有效解决上述问题。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 课题关键问题和重难点

在系统设计之前,首先需要了解APUF以及异或APUF的工作原理;知道如何在Spartan-3E开发板上进行编程,并且使用哪种编写语言,选择合适的编写语言;了解如何对FPGA配置数据。

在设计的过程中,由于制造过程存在固有的、随机的、不可控的工艺偏差,造成信号传输延迟差异的大小存在差异,而使每条组合通路的延迟不同。

对电路的分析是比较困难的一个地方,APUF作为强PUFs的典型代表,其资源利用率高、激励响应对数量多,并且具有唯一性和不可克隆性的特点。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 国内外研究现状(文献综述)

伴随着集成电路的快速发展,电子设备的使用量出现了爆发式的增长,如何提高信息安全性也是伴随着集成电路发展要重视的问题之一。

现场可编程门阵列(Field Programmable Gate Array,FPGA)是一种大规模的可编程数字集成电路,作为一种版定制集成电路,不仅具有专用集成电路(ASIC,Application Specific Integrated Circuit)的大规模、高集成度、高可靠性的优点,还克服了设计周期长,投入成本高的缺点。

物理不可克隆函数(Physical Unclonable Functions,PUF)作为一种新型信息安全保护技术,利用集成电路的制造偏差作为芯片唯一性的识别指纹,可以应用于芯片身份识别、设备认证、密钥生成和IP核保护等领域。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 研究方案

首先,通过收集二异或APUF的FPGA实现的研究与设计相关的期刊论文、书籍等,了解APUF的相关背景,以及当前的发展现状和发展趋势,掌握其工作原理;然后选择合适的语言,进行程序编写,使得再Spartan-3E开发板上能够实现二异或APUF。

本文主要框架:第一章:绪论(包括研究背景、研究的目的和意义、研究的思路及内容、全文结构框架)第二章:APUF概述(包括APUF的特点、工作原理)第三章:Spartan-3E开发板分析(包括开发板的电路分析、工作原理)第四章:程序分析(包括各个语句所对应的作用、软件实现的功能)第五章:二异或APUF的实现(包括二异或APUF实现过程、现象、稳定性的测试、随机性的测试)第六章:结束语

5. 工作计划

1)充分了解APUF、异或APUF、Spartan-3E开发板及所需编写语言;2)完成语言编写,在Spartan-3E开发板上实现二异或APUF,并对其进行测试; 3)整理相关资料及测试结果,完成撰写工作;论文周计划:第1周: 查找文献和翻译文献第2周: 撰写开题报告第3周: 了解APUF、异或APUF的内容第4周: 了解APUF、异或APUF的原理第5周: 了解Spartan-3E开发板及其套件第6周: 了解Verilog、Python/Matlab等语言第7周: 在Spartan-3E开发板上实现二异或APUF第8周: 在Spartan-3E开发板上实现二异或APUF第9周: 测试二异或APUF的稳定性第10周: 测试二异或APUF的随机性第11周: 规整毕设资料,撰写论文第12周: 提交论文第13周: 准备答辩第14周: 毕设结束工作

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。