- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本 科 生 毕 业 论 文(设计)
文 献 综 述
基于晟元AS532H芯片的通讯系统
学生姓名
学 号
指导教师
二级学院 信息学院
专业名称 计算机科学与技术
班 级 **计算机*班
2012年2月
基于晟元AS532H芯片的通讯系统
摘 要:电子信息技术日新月异,在PC interface的发展也由传统的并列传输方式,演进至目前的高速串行传输USB)是指主机和外围设备之间的一种连接。支持热插拔的高速串行传输总线,使用差分信号来传输数据,最高速度可达480Mb/S(USB 2.0协议)。而USB3.0这具有了更快的传输速率。USB2.0 被设计成为向下兼容的模式,当有全速(USB 1.1) 或者低速(USB 1.0)设备连接到高速(USB 2.0)主机时,主机可以通过分离传输来支持它们。在一条 USB 总线上,可达到的最高传输速度等级由该总线上最慢的“设备”决定,该设备包括主机、HUB 以及 USB 功能设备。
最初的时候USB是为了替代许多不同的低速总线(包括并行、串行和键盘连接)而设计的,它以单一类型的总线连接各种不同类型的设备。而现在USB的发展已经超越了这些低速的连接方式,它可以支持几乎所有可以连接到PC上的设备。
USB总线在技术层面上它是一个单主方式的实现,在此方式下,主机轮询各种不同的外围设备。尽管这种内在村子的局限性,但USB总线有一些吸引人的特性,例如设备具有要求一个固定的数据传输带宽的能力,以可靠地支持视频和音频I/O。
另外USB一个重要的特性是它在通讯过程中所担当的角色。它只作为设备和主控制器之间通信通道,对它所发送的数据没有任何特殊的内容和结构上的要求。USB协议规范定义了一套任何特定类型的设备都可以遵循的标准。如果一个设备遵循该标准,就不需要一个特殊的驱动程序。这些不同的特定类型称为类(class),包括存储设备、HID设备、网络设备和调制解调器等。不过对于不符合这些类的其他类型的设备,需要针对特定的设备编写一个特定于供货商的驱动程序。
2 数据加密
2.1 数据加密的方式
硬件加密是指直接添加新的硬件单元(如专用加密芯片、FPGA 芯片或独立的处理芯片), 从电路级别对磁盘数据进行保护。
关于硬件加密技术的优缺点俞历丰, 侯方勇在《基于硬件加密的磁盘数据保护技术综述》中分析到:“采用软件加密的方式来保护磁盘数据, 虽在一定程序上保护了磁盘数据。但软件加密的速度相对较慢, 尤其是对一些海量数据用软件进行处理时, 会造成磁盘读写的瓶颈。此外, 以软件程序方式加密很容易被读取并通过修改程序破解。相对于软件加密方式而言, 硬件加密技术由于提供硬件实体层和底层的即时加密保护及数据处理, 因而具备有如下优势:
(l) 安全性好, 不易被攻击;
(2) 加密速度快, 效率高;
(3) 成本低, 性能可靠;
(4) 不依赖具体的操作系统, 不占用系统资源。
但同时硬件加密技术也存在着如下一些缺点:
(l) 不能保证数据存储的完整性;
(2) 一旦密钥丢失或硬件加密部件损毁,无法再使用磁盘中数据”[1]。
根据硬件加密的优缺点来看,从计算机技术的发展趋势上来说,硬件加密技术今后可能主要会朝着以下几个方面发展:“
(l) 高度集成化和模块化。随着信息存储设备和FPGA芯片越做越小, 集成度越做越高, 功能越做越强, 势必会使硬件加密模块高度集成化。
(2) 能自主选择分区加密。
目前所采取的技术大多是基于对磁盘的全盘加密, 没能完全实现分区加密和自主选择加密的功能。
(3) 高度智能化和具备自我数据毁灭功能。虽然现行的硬件加密技术在一定程度上无法被破解, 但也不排除有被破解的可能性。但若能高度智能化, 会自我识别情形或远程控制启动诸如“ 终极数据瞬间毁灭”功能, 那就更最完美了。
(4) 实现处理器和内存级别的加密保护。鉴于目前的各类数据加密技术, 不管数据如何加密, 最终是要通过处理器和内存来处理的, 这就给破解留下了一定的空间。但若能实现对处理器进行加密和解密, 数据在设备内存或以M 中一旦被加密, 那即使数据实际上被显示时, 基本上也很难再被破解了, 安全性就更高,这也是今后发展的一个大的方向, 目前IB M 在此方面进行了一些初步尝试”[1]。
由于信息化的不断发展, 信息量及数据存储量的不断增长, 安全、可靠及高效的数据存储日益成为今后信息存储发展的一大特点和方向, 伴随着半导体技术和FPGA技术的长足发展, 硬件加密技术必将成为今后信息安全存储领域不可或缺的技术和手段之一。
用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的解密软件进行解密并还原软件加密。但是采用软加密方式,有安全隐
您可能关注的文档
最近下载
- 急性脑梗死动脉取栓治疗PPT课件.pptx
- 美科乐器 MK-906说明书用户手册.pdf
- 3.1 探究:光的反射定律(教案)沪科版(2024)物理八年级全一册.doc VIP
- ROKAE珞石 xMate CR7硬件安装手册.pdf VIP
- 宪法知识竞赛题库及答案(高中组).pdf VIP
- 重掺杂衬底上轻掺杂硅外延层厚度测试 红外反射法标准修订立项报告.docx VIP
- 《C语言程序设计(第5版)》全套教学课件.pptx
- 环境影响评价报告公示无限极(营口)有限公司口服液车间三楼提取车间产能提升和配套设施扩建项目环评报告.doc
- 视觉传达设计专业介绍.pptx VIP
- 碳化硅外延层厚度测试 红外反射法.pdf VIP
文档评论(0)