基于PCI安全標準的終端設備SoC設計研究.pdf_第1頁
已閱讀1頁,還剩139頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著現(xiàn)代計算機和網(wǎng)絡的廣泛應用,卡支付已經(jīng)成為主要消費手段。但由于卡支付本身的虛擬特性,攻擊者一旦獲得用戶卡的重要信息,就可以冒充卡的所有者而進行非法操作。因此金融終端產(chǎn)品對信息安全性和保密性能提出更高要求。為了解決卡支付面臨的安全問題,商維薩(Visa)、萬事達卡(MasterCard)等全球知名支付卡廠聯(lián)合成立了PCI安全標準委員會(PCI Security StandardsCouncil);其制定的PCI安全標準規(guī)范已經(jīng)成為行業(yè)

2、標準。目前我國金融終端廠商設計的符合PCI標準終端幾乎全部采用國外設計的安全芯片。不僅技術上受制于人,而且芯片可能存在“陷門”,存在安全隱患。故設計一款自主研發(fā)的符合PCI標簽的金融終端SoC芯片具有重要社會意義與經(jīng)濟效益。
   論文根據(jù)PCI安全標準的12大項要求,完成了用于金融終端的安全SOC芯片的前端設計。該SOC以ARM的AMBA為片上總線,重用了32位高性能的Leon3CPU及I2C、UART、以太網(wǎng)、USB、SDR

3、AM控制器、DDR2控制器、GPIO等數(shù)字外設。為了擴大SOC芯片的應用領域,便于終端設備安全性升級,該SOC芯片除了包含目前我國銀行業(yè)使用DES算法外,還集成了AES算法;論文還采用可重構技術對AES及RSA算計進行了硬件實現(xiàn),終端設計者可以根據(jù)安全要求,選擇最優(yōu)密鑰長度,從而提高終端的性能。針對目前攻擊者最常使用的“差分功耗分析”和“單向外界數(shù)據(jù)通訊”的攻擊方法,論文設計實現(xiàn)了“隨機數(shù)抗差分功耗攻擊電路”和“多主多從的SPI通訊接口

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論