一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于PUF的轻量级智能表批量认证方法及网关与流程

2022-08-17 11:36:48 来源:中国专利 TAG:

基于puf的轻量级智能表批量认证方法及网关
技术领域
1.本技术涉及信息安全中的密码学技术领域,特别涉及一种基于puf的轻量级智能表批量认证方法及网关。


背景技术:

2.随着物联网、移动互联网等新兴产业的快速发展,智能传感器的市场正在高速增长中。智能传感器由传感元件、信号调理电路、控制器(或处理器)组成,具有数据采集、转换、分析甚至决策功能,以更高的效率、灵活性和可靠性,为用户和供应商提供双向通信、实时监控、感知控制和智能服务,从而减少功耗,带来更多便利。与传统传感网相比,智能传感网与物联网、互联网深度融合,具有大量用户侧智能终端广泛接入和访问,因而暴露了更多的攻击面。随着通信技术飞速发展,终端规模不断扩大,针对智能传感网的恶意攻击越发猛烈和频繁,为智能传感网安全敲响了警钟。
3.智能传感网是一个控制面与信息面紧密耦合的典型“端-边-云”架构系统。信息面主要用于计量和信息交换,由智能表设备(meter device,md)、邻域网关(neighborhood gateway,ng)和供应商服务器(service provider,sp)组成。智能表部署在用户侧,通常为资源极其受限的设备,负责收集、监控各传感器的数据,并定期向网关汇报。网关连接智能表和服务器,负责汇总后将信息上报服务器,同时从服务器转发控制指令。服务器部署在供应商侧,对所有功能进行统一管理。然而,目前并没有方案针对三者的认证与安全通信进行深入研究。
4.作为一种极具发展前景的技术,窄带物联网(narrow-band internet of things,nb-iot)支持低成本、长续航和大规模的设备连接,也必将促进智能传感网安全通信。在nb-iot的数据传输优化中,无线资源控制(radio resource control,rrc)连接请求通过使用非接入层(non-access stratum,nas)协议数据单元(protocol data unit,pdu)发送ip数据或非ip数据,而无需建立数据无线承载。也就是说,当通过使用已建立的链路将网关从空闲状态唤醒至连接状态时,上行链路数据可以直接嵌入到先前建立的nas pdu中。而来自服务器的下行链路数据传输需要建立新的nas连接。然而,现有多数物联网场景方案并未考虑到下行链路的流量优化。
5.考虑到nb-iot模块的价格和信令开销,实际部署连接时,智能表需要通过有线总线连接到网关,网关汇总后才会通过nb-iot无线空口上报至服务器。一个典型的商用网关同时配有nb-iot模块和多种总线接口,以连接无线端的服务器和有线端的智能表。由于缺乏保密性、完整性和访问控制能力,有线端相比无线端暴露了更多的攻击面,更易遭受网络攻击。在传感网中,外部攻击者可以对网关和服务器间传输的消息进行窃听、篡改、重放;内部攻击者可能仿冒合法节点身份,从数据处理中推测、窃取其他实体的秘密信息。多项研究发现,通过数据分析,攻击者可以轻松获取家庭成员的生活规律、房屋占用率和经济状况等隐私信息。然而,针对总线-nb-iot异构网仍然缺乏集成的安全协议。
6.除了网络攻击,智能传感网面临的另一安全挑战就是针对户外部署设备的物理攻
击。传统密码技术的安全性依赖于长期密钥的保密,而物理攻击中,攻击者可以窃取、复制或替换存储在非易失性存储器中的长期密钥。一种解决思路是为设备配备防篡改硬件,但这对有数以千万计的智能表和网关接入的传感网来说是一笔巨大的开销。由此,物理不可克隆函数(physically unclonable function,puf)作为一种经济而可靠的方法被引入传感网协议中,以避免预置密钥的存储。但现有“端-边-云”传感网认证方案仍然在网关和智能表中存储了长期对称密钥。
7.目前,尽管所有研究者都对传感网的“端-边-云”架构达成共识,但大多数认证方案仍将认证过程直接简化为智能表与服务器或智能表与网关之间的通信。前者忽略了网关在中间起到的消息转发、汇聚、验证等作用,对引入网关带来的安全威胁避而不谈。后者则赋予了网关极强的安全能力,认为网关是完全可信的实体,而实际上网关靠近用户侧,在户外部署,极易受到各种攻击。即使许多方案提出了三方间认证和密钥协商方案,但大多仍赋予了网关参与会话密钥协商的能力,或引入复杂耗时的密码运算。综上,现有解决方案存在运算开销大、网关安全假设过强、无法抵抗物理攻击、不适用传感网架构的问题。如何实现轻量级且抵抗物理攻击的端到端批量认证和密钥协商,是智能表安全应用急需解决的问题。


技术实现要素:

8.本技术提供一种基于puf的轻量级智能表批量认证方法及网关,以解决现有技术中运算开销大、网关安全假设过强、无法抵抗物理攻击、不适用传感网架构等问题。
9.本技术第一方面实施例提供一种基于puf的轻量级智能表批量认证方法,包括以下步骤:对服务器、网关和智能表进行注册,并将注册信息进行认证凭证绑定;服务器接收通过网关发送的会话接入请求;对所述网关的身份信息进行验证,并在验证通过后,选择随机数计算与智能表和所述网关的会话密钥,将所述智能表认证凭证以异或方式聚合,并用所述会话密钥进行加密,将包含加密凭证、随机数、完整性校验信息的接入回复发送至所述网关;所述网关导出所述会话密钥,从所述加密凭证解密出明文,通过哈希函数将所述明文隐藏,并在总线上广播包含服务器随机数、哈希后的聚合智能表凭证,告知所述智能表上报认证信息;所述智能表恢复正确响应,计算与服务器的端到端会话密钥、认证凭证以及用于下一轮会话的伪身份,将包括所述认证凭证以及所述用于下一轮会话伪身份和完整性保护消息的认证响应返回给所述网关;所述网关检验智能表消息的完整性,并批量认证智能表,通过认证后,更新智能表伪身份的同时通知服务器认证成功;在所述智能表认证成功时,服务器检查来自所述网关的消息是否被正确加密;在智能表认证失败时,服务器逐一检查智能表凭证,找出被攻破的智能表,告知所述网关拒收被攻破的智能表的上报信息。智能表验证之前接收的聚合凭证哈希值是否等于当前接收的所有认证凭证相异或后的哈希值,若相等,则更新伪身份;否则沿用当前伪身份,等待重认证。
10.可选地,在本技术的一个实施例中,所述对服务器、网关和智能表进行注册,并将注册信息进行认证凭证绑定,包括:通过注册中心生成智能表的真实身份、伪身份和挑战值,生成网关的真实身份和挑战值,生成服务器的真实身份和私钥,经安全信道将生成的注册信息发送给各实体;网关和智能表从挑战值导出唯一不可克隆的响应值返回给注册中心,注册中心通过模糊提取算法由响应导出辅助数据,计算绑定信息和完整性校验值,将辅
助数据下发给网关和智能表;注册中心将绑定信息发送至关联数据库。
11.可选地,在本技术的一个实施例中,所述服务器接收通过网关发送的会话接入请求,包括:通过所述网关选择挑战值,生成非精确响应,通过辅助数据在本地恢复出实际响应,根据所述实际响应导出批验证凭据,将包含时间戳、身份、完整性保护信息的所述接入请求发送至服务器。
12.可选地,在本技术的一个实施例中,所述服务器对所述网关的身份信息进行验证,包括:在数据库中查询网关身份,若未查询到记录,则验证未通过;向关联数据库请求绑定信息,检查完整性保护值,确认消息是否被篡改,用私钥计算智能表和网关的认证凭证,根据计算结果认证网关身份。
13.可选地,在本技术的一个实施例中,所述网关检验智能表消息的完整性时,若验证失败,则把所有智能表凭证用与服务器的会话密钥加密后发送给服务器。
14.本技术第三方面实施例提供一种网关,用于执行上述的基于puf的轻量级智能表批量认证方法,其特征在于,所述网关用于根据服务器下发的认证凭证,对智能表进行批量验证,以及通过智能表伪身份过滤,用于进行访问控制。
15.本技术实施例的基于puf的轻量级智能表批量认证方法及网关,具有以下有益效果:
16.1)本技术提出了首个利用puf保护部署户外的边和端设备的密钥协商(authentication and key agreement,aka)协议。通过使用本征sram puf,网关和智能表都可以抵抗物理攻击,而无需存储长期密钥。除此之外,对于诚实且好奇的网关和智能表,协议仍满足前向安全、不可抵赖性、抗中间人攻击等多种安全性质。
17.2)本技术适用于更实际的异构传感网“端-边-云”架构。在总线-nb-iot异构网中,网关通过总线连接智能表,消息通过无线空口上报给服务器。认证过程中,网关凭借服务器下发的认证凭证,可以对智能表进行批量验证。此外,通过智能表id过滤,网关起到了访问控制的作用,同时减少了针对服务器的dos攻击。协议提供了面向总线-nb-iot异构传感网“端-边-云”架构的集成安全。
18.3)为了减少nb-iot下行开销,本技术通过下行流量优化将通信开销从o(m)减少至o(1)。通过聚合验证凭证的下发,可以大大减少信令开销。由于协议只使用了极其轻量的密码运算,因此可以在资源受限的单片机上实现智能表功能。认证凭证的静态绑定技术使得协议可以使用更轻量的弱puf实现,因此也无需存储以及频繁更新crp,降低了通信和存储开销。通过性能分析,进一步证明了协议在计算、通信、存储和信令开销上的优越性。
19.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
20.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
21.图1为根据本技术实施例提供的基于puf的轻量级智能表批量认证方法的注册流程图;
22.图2为根据本技术实施例提供的一种基于puf的轻量级智能表批量认证方法的流
程图;
23.图3为根据本技术实施例提供的一种批量认证与密钥协商流程图。
具体实施方式
24.下面详细描述本技术的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
25.本技术的方法面向异构智能传感网提供了一种基于puf的轻量级智能表批量认证方案,整体方案由初始模块、注册模块、批量认证模块三个模型协作实现。模型设计中使用的符号如下表所示:
26.模型符号解释
[0027][0028]
进一步地,日常生活中,移动嵌入式设备作为功能平台能够方便快捷地帮助用户完成各项需求,已经成为人们生活中不可或缺的一部分。但是移动硬件安全的发展却跟不上时代的步伐,越来越多的安全问题不断涌现。为了提高安全性,提出将密钥放置在非易失性电可擦可编程只读存储器(eeprom)或静态随机存取存储器(sram)中,使用诸如数字签名或加密之类的硬件加密操作。但是这种方法的功耗较大,且很容易遭到侵入式攻击。
[0029]
为了解决移动硬件的安全问题,puf被提出。puf是一种利用芯片制造过程中不可避免的随机差异,使得每个芯片根据输入的激励输出不可预测的响应的函数。puf一般包含六种性质:
[0030]
1)轻量性:实现物理不可克隆函数元器件的数量和大小都是很小的,这在资源有限的设备当中有广大的应用前景。
[0031]
2)不可克隆性:假设给定一个不可克隆函数f(x),通过构造实现另一个不可克隆函数f’(x),使得对于任意x1,在很小的误差内f(x1)=f’(x1)是极其困难的。
[0032]
3)单向性:当输入任意一个激励xi时总有一个响应yi与之对应,但若给定一个响应yi却无法找出与之对应的一个激励xi。
[0033]
4)唯一性:对于一定数量的具有相同制造结构的puf,给定同一个激励c,这些puf最终得到的响应是有差异的。
[0034]
5)不可预测性:任意给定一个激励x,预测对应的响应y非常困难。
[0035]
6)防篡改性:由于puf依赖于微小的物理构造差异,所以人们通常认为篡改一个puf将不可避免地改变puf的激励响应行为。
[0036]
puf帮助终端设备从硬件层面实现密钥存储和身份认证,其轻量和不可克隆的特性非常适合资源受限的物联网终端设备。在本技术中主要使用由微控制器提取的sram puf。
[0037]
需要说明的是,puf依赖于所制造电路的模拟物理特性来获得秘密信息,很容易受到噪声与其他环境因素的影响,使得输入相同的激励得到的响应有一定差异。为了解决这一问题,使用模糊提取器从噪声和非均匀随机puf响应中生成具有适当熵的辅助信息,用于恢复正确的响应。
[0038]
具体而言,模糊提取算法由函数fe.gen()和fe.rec()组成。fe.gen()是一种概率密钥生成算法,以初始puf响应r为输入,并输出密钥k和辅助数据hd,即(k,hd)

fe.gen(r);相反,密钥恢复算法fe.rep()将带噪响应r'和辅助数据hd作为输入,输出相同的密钥k,即(k)

fe.rec(r',hd)。
[0039]
下面参考附图描述本技术实施例的基于puf的轻量级智能表批量认证方法及网关。针对上述背景技术中心提到的现有技术运算开销大、网关安全假设过强、无法抵抗物理攻击、不适用传感网架构等问题,本技术提供了一种基于puf的轻量级智能表批量认证方法,在该方法中,面向异构智能传感网提供一种基于puf的轻量级智能表批量认证和aka方法及支持该aka协议的网关设备。在注册阶段,借助puf生成唯一不可克隆的认证凭证并进行数据绑定。通过在智能表和服务器建立端到端的双向aka,实现经有线总线与无线窄带物联网(nb-iot)的“端-边-云”异构网的安全通信。本技术提出的网关具备批量认证和访问控制能力,可显著降低计算和通信开销。本技术避免了在智能表和网关端这两种外场部署设备上存储密钥,在计算、通信、存储和信令开销方面具有明显优势,可同时抵抗网络攻击和物理攻击,实现了用户隐私保护,可为安全可信抄表提供智能表身份认证功能。由此,解决了现有技术中运算开销大、网关安全假设过强、无法抵抗物理攻击、不适用传感网架构等问题。
[0040]
具体而言,图2为根据本技术实施例提供的一种基于puf的轻量级智能表批量认证方法的流程图。
[0041]
如图2所示,该基于puf的轻量级智能表批量认证方法包括以下步骤:
[0042]
在步骤s101中,对服务器、网关和智能表进行注册,并将注册信息进行认证凭证绑定。
[0043]
可选地,在本技术的一个实施例中,对服务器、网关和智能表进行注册,并将注册信息进行认证凭证绑定,包括:通过注册中心生成智能表的真实身份、伪身份和挑战值,生
成网关的真实身份和挑战值,生成服务器的真实身份和私钥,经安全信道将生成的注册信息发送给各实体;网关和智能表从挑战值导出唯一不可克隆的响应值返回给注册中心,注册中心通过模糊提取算法由响应导出辅助数据,计算绑定信息和完整性校验值,将辅助数据下发给网关和智能表;注册中心将绑定信息发送至关联数据库。
[0044]
本技术利用三个主要模型进行功能的实现,其中初始模型用于初始化系统参数;注册模型用于在部署前获取设备puf响应,生成绑定数据用于后续认证;批量认证模型实现智能表和服务器间的端到端双向认证和密钥协商。
[0045]
在双向认证和密钥协商之前,首先进行初始化和注册。在初始模型中,由注册中心选择大素数q,与服务器共享。在注册模型中,如图1所示,网关和智能表在部署使用前,需与服务器一同向注册中心注册。注册中心为智能表生成真实身份idi、伪身份tidi=h(ks||idi)和挑战ci,为网关生成真实身份idg和挑战cg,为服务器生成真实身份ids和私钥ks,注册中心经安全信道将注册信息发送给各实体。网关和智能表从挑战导出唯一不可克隆的响应值r
*
=puf
*
(c
*
)返回给注册中心,注册中心通过模糊提取算法由响应导出辅助数据hd
*

fe.gen(r
*
),计算绑定信息α
*
=h(r
*
)/ks和完整性校验值mac
*
=h(ks||id
*
||α
*
),将辅助数据下发给网关和智能表。注册中心将绑定信息《{α
*
,mac
*
}》发送关联数据库,绑定信息无需加密,可公开存储。
[0046]
在步骤s102中,服务器接收通过网关发送的会话接入请求。
[0047]
可选地,在本技术的一个实施例中,服务器接收通过网关发送的会话接入请求,包括:网关选择挑战值,生成非精确响应,通过辅助数据在本地恢复出实际响应,根据实际响应导出批验证凭据,将包含时间戳、身份、完整性保护信息的接入请求发送至服务器。
[0048]
具体地,一旦上电或被强制要求重新验证后,网关会通过向服务器请求批验证凭据来启动会话。网关首先选择挑战值,生成不精确的响应rg'=pufg(cg),通过辅助数据在本地恢复出正确的响应rg←
fe.rec(rg',hdg),然后由此导出凭证yg=h(rg)。完整性由q1=h(idg||ts||yg)保护,其中ts为当前时间戳。然后将包含时间戳、身份、完整性保护信息的接入请求m1=《ts,idg,q1》发送给服务器。
[0049]
步骤s103,服务器对网关的身份信息进行验证,并在验证通过后,选择随机数计算与智能表和网关的会话密钥,将智能表认证凭证以异或方式聚合,并用会话密钥进行加密,将包含加密凭证、随机数、完整性校验信息的接入回复发送至网关。
[0050]
可选地,在本技术的一个实施例中,服务器对网关的身份信息进行验证,包括:在数据库中查询网关身份,若未查询到记录,则验证未通过;向关联数据库请求绑定信息,检查完整性保护值,确认消息是否被篡改,用私钥计算智能表和网关的认证凭证,根据计算结果认证网关身份。
[0051]
具体地,收到来自网关的接入请求后,服务器首先在数据库中查询网关身份id
g-{tid
i-idi},若未查询到记录,则忽略该请求。否则,服务器向关联数据库发送《ids,idg》,关联数据库返回绑定数据《{α
*
,mac
*
}》。服务器检查完整性保护值mac
*
,以确认消息未被篡改。随后,用私钥ks计算智能表和网关的认证凭证y
*
=h(α
*
·ks
),随后即可通过yg认证网关身份。然后服务器选择随机数ns,计算与智能表和网关的会话密钥sk
*
=h(y
*
||ns)。除此之外,服务器计算所有智能表认证凭证authi,将它们相异或聚合成auth,并用与网关的会话密钥skg加密得到x。最后将包含加密凭证、随机数、完整性校验信息的接入回复m2=《x,ns,q2》发
送给网关。
[0052]
步骤s104,网关导出会话密钥,从加密凭证解密出明文,通过哈希函数将明文隐藏,并在总线上广播包含服务器随机数、哈希后的聚合智能表凭证,告知智能表上报认证信息。
[0053]
具体地,通过检查q2中的yg,网关可以认证服务器,确认接收的随机数ns确为服务器所产生。然后,网关导出会话密钥skg,从x解密出auth,通过auth'=h(auth)将其隐藏。随后,网关在总线上广播m3=《idg,auth',ns》,告知智能表上报认证信息。
[0054]
在步骤s105中,智能表恢复正确响应,计算与服务器的端到端会话密钥、认证凭证以及用于下一轮会话的伪身份,将包括认证凭证以及用于下一轮会话伪身份和完整性保护消息的认证响应返回给网关。
[0055]
具体地,智能表首先恢复出正确响应ri,然后计算与服务器的端到端会话密钥ski=h(h(ri)||ns)。为了被网关认证,智能表计算认证凭证authi=h(ski||ns)。同时计算用于下一轮会话伪身份以起到隐私保护的作用。但同样保存了之前的tidi,以防本轮认证失败。最后,连同完整性保护消息将包含认证凭证等信息的认证响应m
4i
返回给网关,m个智能表发送了m条消息。
[0056]
在步骤s106中,网关检验智能表消息的完整性,并批量认证智能表,通过认证后,更新智能表伪身份的同时通知服务器认证成功。
[0057]
可选地,在本技术的一个实施例中,网关检验智能表消息的完整性时,若验证失败,则把所有智能表凭证加密发送给服务器。
[0058]
具体地,从服务器获取聚合的智能表认证凭证auth后,网关被赋予了批认证和访问控制能力。网关首先检验q
3i
的完整性,然后检验auth是否等于若相等,则m个智能表都通过验证,网关将更新智能表伪身份,同时通知服务器认证通过。为了防止消息被篡改,网关用会话密钥skg加密tag
done
和ns得到m
done
,将《tag
done
,m
done
》发送给服务器。若不相等,则意味着至少有一个智能表被攻破,那么网关将把所有的authi用skg加密放入m
fail
,将《tag
fail
,m
fail
》发送给服务器。
[0059]
在步骤s107中,在智能表认证成功时,服务器检查来自网关的消息是否被正确加密;在智能表认证失败时,服务器逐一检查智能表凭证,找出被攻破的智能表,告知网关拒收被攻破的智能表的上报信息。
[0060]
具体地,若智能表认证成功,服务器检查m
done
是否等于以防范假冒或重放攻击。若智能表认证失败,服务器逐一检查智能表凭证authi,以找出被攻破的智能表,告知网关拒收该智能表的上报信息。
[0061]
在步骤s108中,智能表验证之前接收的聚合凭证哈希值是否等于当前接收的所有认证凭证相异或后的哈希值,若相等,则更新伪身份;否则沿用当前伪身份,等待重认证。
[0062]
具体地,在智能表发送认证响应的同时,接收总线上其他智能表的认证凭证,验证之前接收的哈希后的聚合凭证是否等于当前接收的素有认证凭证的异或哈希值,若相等,则智能表确认与服务器协商出了相同的会话密钥,并将更新伪身份,否则,将继续沿用当前伪身份,等待重认证。
[0063]
具体地,智能表发送认证响应authi的同时,也能接收到总线上其他智能表的
authi。因此,智能表可以验证之前接收的auth'是否等于若相等,则智能表可以确认与服务器协商出了相同的会话密钥,并将更新伪身份。否则,将继续沿用当前伪身份tidi,等待重认证。
[0064]
根据本技术实施例提出的基于puf的轻量级智能表批量认证方法,借助本征sram puf同时保护部署户外的网关和智能表,通过在智能表和服务器建立端到端的双向aka,实现了经总线与无线窄带物联网异构网关的安全通信。同时,半诚实的网关设备具有批量认证和访问控制能力,可显著降低计算和通信开销。本技术在智能表和网关端避免了密钥存储,在计算、通信、存储和信令开销方面具有明显优势,可同时抵抗物理攻击和多种网络攻击,有广阔的应用前景和市场价值。
[0065]
本实施例还提供一种网关,网关具有批量验证和访问控制的功能。网关根据服务器下发的认证凭证,可以对智能表进行批量验证,减轻服务器的认证压力。此外,通过智能表伪身份过滤,网关起到了访问控制的作用,同时可以减少针对服务器的dos攻击。
[0066]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或n个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0067]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“n个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0068]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更n个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
[0069]
应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,n个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0070]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献