Секция «Методы и средства защиты информации»
Развитие данных подходов к проектированию обусловлено наличием открытых IP-ядер, доступных для свободного использования проектировщиком. Так, например, для реализации проекта бортового компьютера управления (БКУ) была использована библиотека GRLIB, разработанная фирмой Gaisler Research. Она включает в себя набор IP-блоков, написанных на языке VHDL, а также тесты для проверки их работоспособности [2]. Библиотека ориентирована на использование системной шины AMBA (процессорнонезависимая шина, пригодная для использования с процессорными ядрами разных архитектур). Также GRLIB описывает ядро процессора LEON3 (32-разрядный процессор, использующий SPARС v.8 (Scalable Processor Architecture) архитектуру). Осуществляется поддержка таких интерфейсов, как ETHERNET, JTAG, DSU, RS232, SPACEWIRE. Однако, использование многих её составных частей предусматривает приобретение коммерческой лицензии [3]. Поэтому, важно применять в проекте свои решения.
С применением данной библиотеки был создан проект бортового компьютера. Взаимодействие процессора LEON3 с остальными устройствами проекта осуществляется по шине AMBA. Внешняя память может быть подключена к системе через контроллер памяти [4]. Периферийные устройства взаимодействуют с системой через SpaceWire, ETHERNET, UART (RS232) интерфейсы. Также есть отладочные порты: JTAG, DSU. Особенностью данного проекта является поддержка интерфейса SPACEWIRE, что позволяет создавать высокоскоростные и надёжные сети передачи информации, применительно к суровым условиям эксплуатации.
В процессе отладки проекта был использован комплекс GR-RASTA. Комплекс представляет собой отладочную платформу для проектирования «систем
на кристалле» на базе процессора LEON, позволяет протестировать проект, отладить программное обеспечение [5]. В его состав входит программируемая логическая интегральная схема (ПЛИС) GR-CPCI-XC4V, разработанная фирмой Xilinx. Это определило используемую среду разработки проекта (САПР Xilinx ISE).
С использованием среды Xilinx ISE, был сформирован файл конфигурации (объемом 1,8 Мб) и сконфигурирована ПЛИС GR-CPCI-XC4V. Удалось организовать связь ПЛИС с персональным компьютером через RS232 интерфейс. Функционирование SPACEWIRE интерфейса было проверено посредством выполнения специальной тестирующей программы, загруженной в память БКУ. В дальнейшей работе необходимо загрузить многозадачную операционную систему RTEMS в память БКУ, и с её помощью осуществлять взаимодействие с устройствами, поддерживающими SPACEWIRE интерфейс.
Библиографические ссылки
1. Немудров В. Г., Мартин Г. Системы-на-кристалле. Проектирование и развитие. М. : Техносфера, 2004.
2. Jiri Gaisler, Edvin Catovic, Marko Isomaki, Kristoffer Carlsson, Sandi Habinc. GRLIB IP Core User 's Manual Version 1.0.16 // Gaisler Research, 2009. P. 727.
3. Jiri Gaisler, Sandi Habinc, Edvin Catovic. GRLIB IP Library User's Manual Version 1.0.16 // Gaisler Research, 2009. P. 78.
4. Weaver D., Germond T., The SPARC Architecture Manual, Version 8, SPARC International, Inc, 2009. P. 78.
5. Jiri Gaisler, Sandi Habinc. GR-RASTA Board User Manual, GAISLER RESEARCH /PENDER ELECTRONIC DESIGN, 2009. P. 17.
© Чекмарев С. А., Ханов В. Х., 2010
УДК 004.724
К. Е. Шудрова Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ ВИДЕОПОТОКА В АЛГОРИТМЕ «МЕТКА ПРИВИЛЕГИЙ»
Рассматриваются методы встраивания стегоконтейнеров в видеопоток при проведении видеоконференций. Анализируются особенности вейвлет-преобразований в алгоритме «Метка привилегий». Предлагаются способы повышения надежности вейвлет-преобразований.
Проведение видеоконференций стало неотъемлемой частью нашей жизни. Однако с появлением данной технологии возникли и определенные проблемы с безопасностью передаваемых данных. Для того чтобы видеопоток не был перехвачен нарушителем, необходимо организовать механизм аутентификации пользователей. В нашем алгоритме «Метка привилегий» используются не только метки специальных сообщений в служебном поле пакета данных, но и метки, подтверждающие подлинность
пользователя, содержащиеся в информационном поле пакета [1]. Для добавления в видеопоток меток с аутентификационной информацией используются методы стеганографии.
В области создания стегосистем для передачи скрытой информации в мультимедиа данных наиболее часто применяются два метода - замена наименее значащих битов и вейвлет-преобразования. Первый метод имеет существенный недостаток в том, что он широко известен и нарушитель может не
Актуальные проблемы авиации и космонавтики. Информационные технологии
только легко восстановить скрытую информацию, но и затереть ее без потери качества (присвоить последним битам значение «0»).
Вейвлеты - это обобщенное название временных функций, имеющих вид волновых пакетов той или иной формы, локализованных по оси независимой переменной (/ или х) и способных к сдвигу по ней или масштабированию (сжатию-растяжению). Вейвлет создается с помощью специальных базисных функций-прототипов, задающих их вид и свойства [2].
Областью встраивания скрытой информации будут коэффициенты преобразования. Следовательно, необходимо эти коэффициенты заносить в таблицу, а таблицу в свою очередь защищать. Сделать это можно с помощью применения аппаратных ключей или шифрования таблицы.
Технология встраивания стегоконтейнеров в видеопоток слабо проработана, так как скрытие информации связано с определенными трудностями. Особенностями применения вейвлет-преобра-зований для видеоконференций является следующее:
1) стегоконтейнеры встраиваются в реальном времени;
2) открытая передаваемая информация имеет большой размер - нагрузка канала;
3) в стегоконтейнерах необходимо передавать аутентификационные метки;
4) применение стеганографии не должно замедлять видеоконференции;
5) добавление контейнеров должно проходить в прозрачном для пользователя режиме;
6) аутентификация должна быть простой для пользователя и выполняться в автоматическом режиме;
7) передача аутентификационных меток должна проводиться постоянно.
Если использовать стандартные алгоритмы вейв-лет-преобразований, надежность такой системы будет низкой. Нами были определены способы повышения надежности стеганографических преобразований:
1) передавать аутентификационные метки через различные интервалы времени;
2) использовать собственные вейвлеты, отличающиеся от стандартных;
3) применять динамические коэффициенты преобразований;
4) проводить последовательные преобразования, используя различные алгоритмы вейвлет-преобра-зований;
5) использовать вейвлеты с неподходящими параметрами для намеренного искажения сигнала при его перехвате злоумышленником;
6) использовать ортогональные вейвлеты.
В качестве альтернативы вейвлет-преобразо-ваний можно использовать замену значащих битов по определенной таблице. Недостатком при этом будет являться появление искажений сигнала.
Алгоритм «Метка привилегий» предназначен для проведения видеоконференций, в том числе образовательных. Для подтверждения подлинности рабочей станции используются метки в служебном поле пакета, а для аутентификации пользователя - стего-контейнеры, расположенные в информационном поле. Для встраивания скрытой информации предполагается использование многократных динамических вейвлет-преобразований, для повышения надежности передача меток будет производиться апериодически.
Библиографические ссылки
1. Шудрова К. Е. Алгоритм распределения нагрузки сети «Метка привилегий» // Решетневские чтения : материалы ХШ Междунар. науч. конф. (10-12 нояб. 2009, г. Красноярск). Красноярск, 2009.
2. Федоров В. М., Макаревич О. Б., Рублев Д. П. Метод стеганографии в аудиосигналах и изображениях, устойчивый к компрессии с потерями // Таганрогский государственный радиотехнический университет. Таганрог, 2009.
© Шудрова К. Е., Золотарев В. В., 2010