1 / 57
文档名称:

基于FPGA的安全SRAM的测试系统的研究与设计.pdf

格式:pdf   页数:57
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于FPGA的安全SRAM的测试系统的研究与设计.pdf

上传人:numten7 2014/2/20 文件大小:0 KB

下载得到文件列表

基于FPGA的安全SRAM的测试系统的研究与设计.pdf

文档介绍

文档介绍:华中科技大学
硕士学位论文
基于FPGA的安全SRAM的测试系统的研究与设计
姓名:曹勇
申请学位级别:硕士
专业:软件工程
指导教师:刘政林
2010-05-22
华中科技大学硕士学位论文

摘要
静态随机访问存储器(Static Random Access Memory,简写作 SRAM),作为使用
最为广泛的存储器之一,由于其高速低功耗的优良特性被广泛用,通常认为 SRAM 为
易失性存储器,即断电后其内部存储的数据消失,但是随着 SRAM 断电后数据残留现
象的发现及越来越多的攻击技术和手段的出现,SRAM 所带来的信息安全隐患问题正
受到越来越多的关注和研究。为了解决数据残留的问题,在常规 SRAM 中加入安全策
略,对 SRAM 中的残留数据进行处理以保证信息安全,这就是安全 SRAM.
本文基于安全 SRAM 的安全策略,从测试的角度,对其安全策略进行安全性验证。
验证的关键是在对工作中的 SRAM 进行精确时间控制的模拟掉电,并验证安全策略是
否起作用,对残留数据是否进行了处理。本文主要研究了对两种安全策略,即清零方
式的安全策略和改写方式的安全策略的测试验证系统。
本文设计的测试方案,采用两种验证方式:基于内建自测试电路的验证方式和基
于外部读写功能的验证方式对安全策略进行验证。设计了以 FPGA 控制器为控制核心
的测试系统的整体架构,并对测试平台进行搭建,完成详细的测试流程的设计。此外,
本文还对测试过程中的测试算法进行了研究,设计了一种高效率、高稳定性的测试算
法。
最后,以 Verilog 语言对 FPGA 控制器进行实现,使用 Modelsim 对程序进行仿真。
仿真结果显示系统能够完成两种安全策略的验证的功能需求,能够从内建自测试和基
于外部读写功能两种方式对安全策略进行验证。

关键词:静态随机访问存储器,安全策略,数据残留, 数据残留时间,测试,FPGA
I
华中科技大学硕士学位论文

Abstract
Static Random Access Memory (SRAM), as one of the most popular used memories,
because of its characteristic of high operation speed and lower consumption, is widely used.
It monly recognized as a kind of volatile semiconductor memory because of that the
data remained in SRAM disappeared after power down. However, as the fact of data
remanence in SRAM after power down discovered and the study of technology and method
of attacking, the security issues of SRAM has been researched and focused on more and
more. For solving the issues of data remanence, adding security strategy into normal
SRAM to process the remaining data, which is defined as the security SRAM.
This paper is the verification based on security strategy of security SRAM from the
point of testing. The key of verification is that accurately controlling the power down time
of SRAM in work and whether the security strategy working or not about handling the
residual data. In this paper, two security strategies are presented which are erasing method
and overwriting method.
This testing solution verifies it in two