Главная
страница 1

УДК 621.382(06) Микро- и наноэлектроника




В.А. ШАЛТЫРЕВ

Московский инженерно-физический институт (государственный университет)
РЕАЛИЗАЦИЯ ИНТЕРФЕЙСА CLI C ИСПОЛЬЗОВАНИЕМ ХЭШ-ФУНКЦИЙ И КОНЕЧНЫХ АВТОМАТОВ
В работе описывается способ реализации интерфейса командной строки в беспроцессорных СнК, основанный на использовании конечных автоматов и однонаправленных хэш-функций.
Часто даже в достаточно сложных устройствах для реализации функций управления используется интерфейс командной строки (CLI). Для реализации CLI в микропроцессорных системах используются алгоритмы синтаксического разбора входящих данных с выделением мнемокодов команд или параметров.

В тех СнК, где центральный процессор отсутствует, одним из возможных решений становится реализация LCI на основе конечных автоматов, подразумевающая наличие в системе некоторого автомата, который осуществляет синтаксический разбор данных и формирует последовательность управляющих сигналов для остальных устройств системы. В общем случае структура такой системы имеет вид, показанный на рис. 1.



Рис. 1. Структура СнК с аппаратной реализацией CLI

Для минимизации объема информации, необходимой для осуществления синтаксического разбора, очень эффективным оказывается использование однонаправленных хэш-функций. Их применение позволяет хранить в памяти не строковые константы, а вычисленные для них хэш-значения, что существенно сокращает объем необходимой памяти: вместо констант длиной в среднем 10 символов (т.е. 10 байт каждая) в памяти сохраняются значения хэш-функций длиной 1-2 байта. Более того, при этом существенно упрощается механизм сравнения полученного и сохраненного значения, поскольку нет необходимости в цикле производить сравнение всех байтов полученного сообщения с байтами сохраненных строковых констант – достаточно сравнить вычисленное и сохраненное хэш-значения.

В качестве примера кодирования можно рассмотреть систему команд устройств NSGate-35xx. В систему команд входит 70 команд и имен параметров длиной от 2 до 10 символов. Задав закон преобразования

hi = (hi-1) xor (Mi << i),

где ключ шифрования не используется (это произвольная константа), получаем двухбайтовые значения хэш-функций без столкновений на множестве заданных команд. Задав преобразование для получения однобайтовых хэш-функций

hi = (hi-1) xor (Mi << (i mod 2))

получим 2 столкновения на множестве заданных команд, но после добавления по 1 значащему символу к “проблемным” командам столкновения исчезают. При этом очевидно, что преобразование выполняется с помощью простейших побитовых операций: “исключающее или”, логический сдвиг влево на 1 разряд и мультиплексирование (реализует зависимость от четного или нечетного значения счетчика i).


Список литературы
1. R.C. Merkle One Way Hash Functions and DES, Advances in Cryptology CRYPTO’89 Proceedings, Springer-Verlag, 1990, сс. 428-446.

2. Брюс Шнайер Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си. М., Триумф, 2002.

Д.Ю. ГОЛЬДБЕРГ, А.С. НОВИЦКИЙ, И.И. ШАГУРИН

Московский инженерно-физический институт (государственный университет)
ПРОЕКТИРОВАНИЕ БЛОКА УСЛОВНОГО ДОСТУПА

ДЛЯ СБИС ДЕКОДЕРА ЦИФРОВОГО ТЕЛЕВИЗИОННОГО СИГНАЛА
В работе описана структура разрабатываемого блока условного доступа для СБИС декодера цифрового телевизионного сигнала высокой четкости (ЦТСВЧ), реализующего основные алгоритмы потокового шифрования-дешифрования видео-данных.
Высокий уровень интереса к цифровым телевизионным услугам приводит к росту спроса на продукты и технологии для обеспечения условного доступа (Conditional Access). Системой условного доступа (УД) называется комплексная система, обеспечивающая доступ к вещательным услуги только тем, которые имеют соответствующие права. Посредством реализации УД вещатель управляет правами доступа подписчика к предоставляемым данным или оказываемым услугам. В случае телевидения это, в основном, доступ к аудиовизуальному материалу, транслируемому по различным каналам. В системах условного доступа используется два типа шифрования. Первый тип — потоковое шифрование, которое делает невозможным просмотр видеоматериала даже при получении несанкционированного доступа к нему. Второй тип - это шифрование служебной информации, необходимой для открытия доступа и дешифрования видеоданных.

Рассмотрены три алгоритма потокового шифрования – Common Scrambling Algorithm (CSA), Data Encryption Standard (DES) и алгоритм криптографического преобразования, определенный стандартом ГОСТ 28147-89, которые используются основными поставщиками видеоуслуг. Чтобы проектируемая СБИС декодера ЦТСВЧ могла использоваться в системах различных телеоператоров, в разрабатываемом блоке УД предполагается возможность аппаратной реализации всех трех алгоритмов. Общая структура проектируемого блока УД представлена на рисунке. Основная функция блока - потоковая дешифрация данных, поступающих из входящего в состав СБИС демультиплексора транспортного потока в соответствии с алгоритмом, используемым в выбранной системе УД.

Поток шифрованных данных или данных для шифрования поступает по внутренней системной шине AXI 64, по этой же шине передаются обработанные блоком данные. Управляющие команды и ключи для шифрования/дешифрования поступают по шине APB. В состав блока УД входят следующие устройства:

AXI 64 Master - стандартный контроллер шины AXI 64.

Input FIFO, Output FIFO - входной и выходной буферы типа FIFO с глубиной 16 вложений.

MUX/DEMUX – входной мультиплексор и выходной демультиплексор данных, направляет данные на обработку в различные блоки шифрования и формирует поток выходных данных из одного из блоков шифрования.

CSA, DES, ГОСТ – блоки шифрования/дешифрования реализующие алгоритмы CSA, DES и ГОСТ 28147-89.

Control – блок управления, обеспечивает обработку команд, поступающих по шине APB, формирует ключи для различных блоков шифрования, определяет режим работы этих блоков, управляет мультиплексором/демультиплексором данных.

Разрабатываемый блок УД предназначен для использования в составе проектируемой СБИС класса «система-на-кристалле», выполняющей функции декодера ЦТСВЧ.
Список литературы
1. EN 50221. Common Interface Specification for Conditional Access and other Digital Video Broadcasting Applications. European Standart, 1997. 86c.

2. ETSI TS 101 154. Digital Video Broadcasting (DVB). Implementation Guidelines for the use of Video and Audio Coding in Broadcasting Applications based on the MPEG-2 Transport Stream. European Broadcasting Union, 2004. 73c.




_______________________________________________________________________

ISBN 978-5-7262-0883-1. НАУЧНАЯ СЕССИЯ МИФИ-2008. Том 8




Смотрите также:
Реализация интерфейса cli c использованием хэш-функций и конечных автоматов
42.57kb.
1 стр.
Материалы подготовлены ла
178.36kb.
4 стр.
Разработка и программная реализация модульной интегрируемой системы предоставления средств голосового интерфейса для разработки программного обеспечения
808.52kb.
4 стр.
Конечные автоматы Введение
1199.86kb.
13 стр.
1. Типы автоматов и способы их задания
113.7kb.
1 стр.
Порядок вычисления значений хэш-функции для файлов с помощью программного модуля Hashctrl exe
29.04kb.
1 стр.
Программа специализированного экзамена для поступающих в докторантуру по специальности 6D070400 «Вычислительная техника и программное обеспечение»
25.17kb.
1 стр.
Моделирование загрузки сети с использованием функций принадлежности
40.79kb.
1 стр.
Алгоритм Дейкстры и его реализация средствами stl
157.2kb.
1 стр.
Применение методов решения задачи о выполнимости квантифицированной булевой функции для построения управляющих конечных автоматов по сценариям работы и темпоральным свойствам
50.67kb.
1 стр.
Отчет по лабораторным работам по дисциплине
33kb.
1 стр.
Перечень услуг (производимой продукции), предоставляемых коммунальными предприятиями г. Донецка
161.92kb.
1 стр.