网站大量收购闲置独家精品文档,联系QQ:2885784924

基于ASIc技术电子防盗系统毕业设计.doc

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
二 〇 〇 八 年 六 月 摘 要 本文提出了一种将专用集成电路(ASIC)应用于电子防盗系统设计的新方法。介绍了系统组成和工作流程,给出了FPGA验证结果。该系统利用了ASIC保密性能好的特点,工作时误报率低。通过ASIC在USB KEY中的使用,更加强了安全性与方便性;通过一卡多用,将多个门锁信息集中于一身,提高了ASIC的效率,方便了使用人群。 同时,采用芯片技术比采用通用集成电路技术还有体积小、重量轻、功耗低、可靠性高等几个方面的优势。 基于USB KEY的身份认证方式是一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB KEY内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,在内部产生密钥,加密处理在内部完成,从而最大限度地保障安全。同时不同的USB KEY可以根据不同的用户身份设置不同的权限。另外USB KEY采用USA接口形式,可以在目前主流的个人电脑上直接使用,对环境和硬件设备没有特殊的使用要求。 由于该接口是完全使用Verilog HDL编写的,且在实现的过程中还考虑到了以后产品的需要,因此该接口具有良好的可扩展性和可改进性,这样通过一定的改进完全可以变为一种通用的USB接口。在一定程度上可以避免该接口的二次开发,同时还可以减少其他USB接口产品的研发时间,提高产品的研发效率。 另外,考虑到个人使用USB KEY的弊端,如果丢失,安全性大大降低。所以,本文提出了密码保护和USB KEY双重保护功能,极大的提高了安全性,有很大的商业潜力。 关键词:ASIC;FPGA;防盗报警;USB KEY;RSA算法 Abstract In this paper, the Application Specific Integrated Circuit(ASIC) applied to the electronic anti-theft system designed new methods.On the composition and work flow system, given the FPGA verification results.With the use of the system ASIC confidentiality good performance characteristics, work at the low rate of false positives.By ASIC in the use of USB KEY, enhanced security and convenience through the use of one card, multiple locks focus on an information and improve the efficiency of the ASIC to facilitate the use of the crowd. At the same time, using chip technology than the use of General IC is also available in small size, light weight, low power consumption, high reliability several advantages. Based on the USB KEY authentication approach is a convenient, safe and economical identity authentication technology, it Hardware and software using a combination of a strong two-factor authentication model, a good solution to the security and ease of use between the conflicts. USB KEY or built-in smart card chip microcontroller, the user can store the keys or digital certificates, the internally generated key, encrypted in the house to maximize safety. At the same time the USB KEY can be different depending on the user set up differen

文档评论(0)

精品报告 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档