<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > EDA/PCB > 設(shè)計(jì)應(yīng)用 > 高可靠FPGA通信系統(tǒng)

          高可靠FPGA通信系統(tǒng)

          作者: 時(shí)間:2009-02-26 來源:網(wǎng)絡(luò) 收藏

          1 系統(tǒng)設(shè)計(jì)

          本文引用地址:http://www.ex-cimer.com/article/192154.htm

            在工業(yè)控制領(lǐng)域,利用ZigBee和傳感器網(wǎng)絡(luò),使得數(shù)據(jù)的自動(dòng)采集、分析和處理變得更加容易,作為決策輔助系統(tǒng)的重要組成部分,ZigBee無線傳感器網(wǎng)絡(luò)在無線數(shù)據(jù)采集及監(jiān)控等領(lǐng)域得到了廣泛應(yīng)用。無線傳感器數(shù)據(jù)采集都需通過網(wǎng)關(guān)傳輸至控制中心,在這個(gè)過程中信息傳輸?shù)陌踩灾饾u成為人們關(guān)注的焦點(diǎn)。因此,設(shè)計(jì)一種安全可靠的通信解決方案顯得尤為重要。

            信息安全的解決方案目前主要集中于采取單一的措施來保證信息的安全性,針對(duì)各種攻擊手段,防范措施主要集中于信息加密技術(shù)、安全交換機(jī)技術(shù)、防火墻技術(shù)、認(rèn)證技術(shù),入侵檢測(cè)技術(shù)等,這些技術(shù)從不同的方面對(duì)安全性提供了較好的保障,但各有缺點(diǎn)和不足,這將成為網(wǎng)絡(luò)防護(hù)的軟肋,因此,本文也嘗試性地提出了一種集數(shù)據(jù)加密技術(shù)和訪問控制策略于一體的信息安全解決方案。

            1.1 加密算法的分析

            AES加密算法作為新一代的分組迭代加密算法,其采取對(duì)稱密鑰,數(shù)據(jù)塊的分組長(zhǎng)度和密鑰長(zhǎng)度分別可選擇128位、192位、256位。AES加密算法具有安全性,靈活性等特點(diǎn)。RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。但RSA加密算法的缺點(diǎn)主要有:密鑰的產(chǎn)生繁瑣,受到素?cái)?shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密?;煦缂用芩惴ㄒ话阕鳛閿?shù)字語音信息等的加密,在實(shí)際加密應(yīng)用過程中其精度和保密性方面都存在著缺陷,因此,不適宜于該系統(tǒng)的加解密算法選擇。

            1.2 加密算法的抗攻擊能力分析

            在高級(jí)加密算法的選擇過程中,算法本身的安全性能將是一個(gè)重要的評(píng)判依據(jù)。因此,我們針對(duì)目前已有的各種密碼攻擊手段,分析了AES加密算法的抗攻擊能力等性能指標(biāo)。

            強(qiáng)力攻擊是一種常見的攻擊策略,主要包括窮盡密鑰搜索攻擊、字典攻擊、查表攻擊等手段,這些攻擊的復(fù)雜度只依賴于分組長(zhǎng)度和密鑰長(zhǎng)度,且它們的復(fù)雜程度是隨著密鑰長(zhǎng)度增加成指數(shù)增長(zhǎng)的。對(duì)于AES加密算法,密鑰長(zhǎng)度最小為128位,若每秒鐘能夠完成2個(gè)密鑰的搜索,則要完成AES的密鑰搜索,至少需要時(shí)間大約為149萬億年,在時(shí)間上就無法攻擊AES加密算法,因此,AES加密算法在很長(zhǎng)一段時(shí)間還將對(duì)強(qiáng)力攻擊保持很好的安全性。

            代數(shù)計(jì)算攻擊是一種新的分組密碼攻擊方法,在代數(shù)計(jì)算攻擊中,攻擊者利用密碼的輸入,輸出對(duì)來構(gòu)造多項(xiàng)式。用簡(jiǎn)單的代數(shù)表達(dá)式對(duì)整個(gè)Rijndael算法進(jìn)行描述,引用表達(dá)式如下:

          代數(shù)計(jì)算攻擊的基本思想是用足夠多的明密文對(duì)利用拉格朗日插值公式得到密碼算法的一個(gè)近似多項(xiàng)式逼近,因此要想對(duì)Rijndael算法進(jìn)行代數(shù)計(jì)算攻擊等價(jià)于將式(1-1)用多項(xiàng)式來展開,而在式(1-1)中要想消去一層子結(jié)構(gòu),就涉及到構(gòu)造S - 盒的所有運(yùn)算,由S - 盒表達(dá)式的復(fù)雜性可知,想通過對(duì)式(1-1)的多項(xiàng)式展開后進(jìn)行攻擊是不可行的。

            1.3 支撐硬件選擇

            鑒于AES加密算法的特點(diǎn)以及算法的抗攻擊性能,因此,本文選用其作為加密應(yīng)用技術(shù)。加密算法可以通過軟硬件實(shí)現(xiàn),由于算法本身的靈活性,效率高,用軟件實(shí)現(xiàn)比較簡(jiǎn)單、方便,但同時(shí)也帶來一些問題,使算法的速度、安全性等都在某種程度上受到了影響。AES算法的硬件實(shí)現(xiàn)不僅具有快的速度而且占用的資源也將減少。因此,AES加密算法硬件實(shí)現(xiàn)能夠提供更快的速度和安全性。

            XILINX作為全球領(lǐng)先的提供商,其生產(chǎn)的Spartan系列具有高性價(jià)比,能夠?qū)崿F(xiàn)低成本的嵌入式處理平臺(tái),支持商用串行(SPI)和并行(BPI)Flash 存儲(chǔ)器與平臺(tái) Flash,每秒高達(dá) 91 億次的乘累加(MAC)運(yùn)算,因此采用Spartan系列作為AES加密算法實(shí)現(xiàn)的硬件載體。因此,基于Spartan-3e平臺(tái)能夠很好的構(gòu)建一個(gè)SOC系統(tǒng)。

            1.4 支撐硬件選擇

            本系統(tǒng)主要的目標(biāo)在于“針對(duì)ZigBee無線傳感器網(wǎng)絡(luò)中,端到端控制過程中存在的安全隱患和信息邪路問題,自主設(shè)計(jì)了一套基于FPGA平臺(tái)的高可靠”。該系統(tǒng)主要由三部分組成:ZigBee無線傳感器網(wǎng)絡(luò),服務(wù)器端,客戶端。如圖1.1所示。

            服務(wù)器端采用XILINX公司的Spartan-3e開發(fā)平臺(tái),在該平臺(tái)上構(gòu)建基于MicrBlaze處理器和Xilkernel操作系統(tǒng)的嵌入式系統(tǒng)。當(dāng)服務(wù)器端收到經(jīng)過AES加密的請(qǐng)求IP數(shù)據(jù)包時(shí),在服務(wù)器端,信息需要經(jīng)過AES解密處理,根據(jù)解密后信息分析并提取請(qǐng)求方的ID信息和IP信息,客戶端的ID信息是唯一的授權(quán)證號(hào)。

            客戶端同樣采用XILINX公司的Spartan-3e開發(fā)平臺(tái),但該系統(tǒng)中只需要定制AES加解密IP、鍵盤IP、LCD IP并添加EDK中自帶的網(wǎng)絡(luò)控制器IP。客戶端作為整個(gè)系統(tǒng)的控制中心,當(dāng)需要采集信息時(shí),客戶端通過鍵盤把自己的授權(quán)ID信息經(jīng)md5加密后形成自己的加密ID,指令信息和加密ID信息經(jīng)過AES加密后發(fā)送至服務(wù)器端,當(dāng)服務(wù)器端響應(yīng)其請(qǐng)求后,視其身份權(quán)限做出相應(yīng)處理。


          上一頁 1 2 下一頁

          關(guān)鍵詞: FPGA 通信系統(tǒng)

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();