Научная статья на тему 'Вейвлет-преобразования видеопотока в алгоритме «Метка привилегий»'

Вейвлет-преобразования видеопотока в алгоритме «Метка привилегий» Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
100
38
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шудрова К.Е., Золотарев В.В.

Рассматриваются методы встраивания стегоконтейнеров в видеопоток при проведении видеоконференций. Анализируются особенности вейвлет-преобразований в алгоритме «Метка привилегий». Предлагаются способы повышения надежности вейвлет-преобразований.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шудрова К.Е., Золотарев В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Вейвлет-преобразования видеопотока в алгоритме «Метка привилегий»»

Секция «Методы и средства защиты информации»

Развитие данных подходов к проектированию обусловлено наличием открытых IP-ядер, доступных для свободного использования проектировщиком. Так, например, для реализации проекта бортового компьютера управления (БКУ) была использована библиотека GRLIB, разработанная фирмой Gaisler Research. Она включает в себя набор IP-блоков, написанных на языке VHDL, а также тесты для проверки их работоспособности [2]. Библиотека ориентирована на использование системной шины AMBA (процессорнонезависимая шина, пригодная для использования с процессорными ядрами разных архитектур). Также GRLIB описывает ядро процессора LEON3 (32-разрядный процессор, использующий SPARС v.8 (Scalable Processor Architecture) архитектуру). Осуществляется поддержка таких интерфейсов, как ETHERNET, JTAG, DSU, RS232, SPACEWIRE. Однако, использование многих её составных частей предусматривает приобретение коммерческой лицензии [3]. Поэтому, важно применять в проекте свои решения.

С применением данной библиотеки был создан проект бортового компьютера. Взаимодействие процессора LEON3 с остальными устройствами проекта осуществляется по шине AMBA. Внешняя память может быть подключена к системе через контроллер памяти [4]. Периферийные устройства взаимодействуют с системой через SpaceWire, ETHERNET, UART (RS232) интерфейсы. Также есть отладочные порты: JTAG, DSU. Особенностью данного проекта является поддержка интерфейса SPACEWIRE, что позволяет создавать высокоскоростные и надёжные сети передачи информации, применительно к суровым условиям эксплуатации.

В процессе отладки проекта был использован комплекс GR-RASTA. Комплекс представляет собой отладочную платформу для проектирования «систем

на кристалле» на базе процессора LEON, позволяет протестировать проект, отладить программное обеспечение [5]. В его состав входит программируемая логическая интегральная схема (ПЛИС) GR-CPCI-XC4V, разработанная фирмой Xilinx. Это определило используемую среду разработки проекта (САПР Xilinx ISE).

С использованием среды Xilinx ISE, был сформирован файл конфигурации (объемом 1,8 Мб) и сконфигурирована ПЛИС GR-CPCI-XC4V. Удалось организовать связь ПЛИС с персональным компьютером через RS232 интерфейс. Функционирование SPACEWIRE интерфейса было проверено посредством выполнения специальной тестирующей программы, загруженной в память БКУ. В дальнейшей работе необходимо загрузить многозадачную операционную систему RTEMS в память БКУ, и с её помощью осуществлять взаимодействие с устройствами, поддерживающими SPACEWIRE интерфейс.

Библиографические ссылки

1. Немудров В. Г., Мартин Г. Системы-на-кристалле. Проектирование и развитие. М. : Техносфера, 2004.

2. Jiri Gaisler, Edvin Catovic, Marko Isomaki, Kristoffer Carlsson, Sandi Habinc. GRLIB IP Core User 's Manual Version 1.0.16 // Gaisler Research, 2009. P. 727.

3. Jiri Gaisler, Sandi Habinc, Edvin Catovic. GRLIB IP Library User's Manual Version 1.0.16 // Gaisler Research, 2009. P. 78.

4. Weaver D., Germond T., The SPARC Architecture Manual, Version 8, SPARC International, Inc, 2009. P. 78.

5. Jiri Gaisler, Sandi Habinc. GR-RASTA Board User Manual, GAISLER RESEARCH /PENDER ELECTRONIC DESIGN, 2009. P. 17.

© Чекмарев С. А., Ханов В. Х., 2010

УДК 004.724

К. Е. Шудрова Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ ВИДЕОПОТОКА В АЛГОРИТМЕ «МЕТКА ПРИВИЛЕГИЙ»

Рассматриваются методы встраивания стегоконтейнеров в видеопоток при проведении видеоконференций. Анализируются особенности вейвлет-преобразований в алгоритме «Метка привилегий». Предлагаются способы повышения надежности вейвлет-преобразований.

Проведение видеоконференций стало неотъемлемой частью нашей жизни. Однако с появлением данной технологии возникли и определенные проблемы с безопасностью передаваемых данных. Для того чтобы видеопоток не был перехвачен нарушителем, необходимо организовать механизм аутентификации пользователей. В нашем алгоритме «Метка привилегий» используются не только метки специальных сообщений в служебном поле пакета данных, но и метки, подтверждающие подлинность

пользователя, содержащиеся в информационном поле пакета [1]. Для добавления в видеопоток меток с аутентификационной информацией используются методы стеганографии.

В области создания стегосистем для передачи скрытой информации в мультимедиа данных наиболее часто применяются два метода - замена наименее значащих битов и вейвлет-преобразования. Первый метод имеет существенный недостаток в том, что он широко известен и нарушитель может не

Актуальные проблемы авиации и космонавтики. Информационные технологии

только легко восстановить скрытую информацию, но и затереть ее без потери качества (присвоить последним битам значение «0»).

Вейвлеты - это обобщенное название временных функций, имеющих вид волновых пакетов той или иной формы, локализованных по оси независимой переменной (/ или х) и способных к сдвигу по ней или масштабированию (сжатию-растяжению). Вейвлет создается с помощью специальных базисных функций-прототипов, задающих их вид и свойства [2].

Областью встраивания скрытой информации будут коэффициенты преобразования. Следовательно, необходимо эти коэффициенты заносить в таблицу, а таблицу в свою очередь защищать. Сделать это можно с помощью применения аппаратных ключей или шифрования таблицы.

Технология встраивания стегоконтейнеров в видеопоток слабо проработана, так как скрытие информации связано с определенными трудностями. Особенностями применения вейвлет-преобра-зований для видеоконференций является следующее:

1) стегоконтейнеры встраиваются в реальном времени;

2) открытая передаваемая информация имеет большой размер - нагрузка канала;

3) в стегоконтейнерах необходимо передавать аутентификационные метки;

4) применение стеганографии не должно замедлять видеоконференции;

5) добавление контейнеров должно проходить в прозрачном для пользователя режиме;

6) аутентификация должна быть простой для пользователя и выполняться в автоматическом режиме;

7) передача аутентификационных меток должна проводиться постоянно.

Если использовать стандартные алгоритмы вейв-лет-преобразований, надежность такой системы будет низкой. Нами были определены способы повышения надежности стеганографических преобразований:

1) передавать аутентификационные метки через различные интервалы времени;

2) использовать собственные вейвлеты, отличающиеся от стандартных;

3) применять динамические коэффициенты преобразований;

4) проводить последовательные преобразования, используя различные алгоритмы вейвлет-преобра-зований;

5) использовать вейвлеты с неподходящими параметрами для намеренного искажения сигнала при его перехвате злоумышленником;

6) использовать ортогональные вейвлеты.

В качестве альтернативы вейвлет-преобразо-ваний можно использовать замену значащих битов по определенной таблице. Недостатком при этом будет являться появление искажений сигнала.

Алгоритм «Метка привилегий» предназначен для проведения видеоконференций, в том числе образовательных. Для подтверждения подлинности рабочей станции используются метки в служебном поле пакета, а для аутентификации пользователя - стего-контейнеры, расположенные в информационном поле. Для встраивания скрытой информации предполагается использование многократных динамических вейвлет-преобразований, для повышения надежности передача меток будет производиться апериодически.

Библиографические ссылки

1. Шудрова К. Е. Алгоритм распределения нагрузки сети «Метка привилегий» // Решетневские чтения : материалы ХШ Междунар. науч. конф. (10-12 нояб. 2009, г. Красноярск). Красноярск, 2009.

2. Федоров В. М., Макаревич О. Б., Рублев Д. П. Метод стеганографии в аудиосигналах и изображениях, устойчивый к компрессии с потерями // Таганрогский государственный радиотехнический университет. Таганрог, 2009.

© Шудрова К. Е., Золотарев В. В., 2010

i Надоели баннеры? Вы всегда можете отключить рекламу.