- •Часть 1
- •Часть 1
- •Введение 5
- •4.2.1. Обзор альтернативных решений 92
- •1. Проблемы проектрования фильтров с конечной импульсной характеристикой
- •1.1. Фильтры с конечной импульсной характеристикой
- •В большинстве приложений используются нерекурсивные фильтры с точно линейной фчх. Для такого фильтра передаточная функция имеет вид:
- •1.2. Синтез передаточных функций цифровых ких-фильтров в области дискретных и целочисленных значений коэффициентов
- •1.2.1. Критерии оптимальности решения
- •1.2.2. Начальные приближения
- •1.3. Основные этапы проектирования ких-фильтров
- •1.5. Пути повышения быстродействия устройств цифровой обработки сигналов в интегральном исполнении с применением модулярной арифметики
- •2. Варианты реализации цифрового фильтра
- •2.1. Цифровой ких-фильтр с единичными коэффициентами
- •2.2. Цифровой ких-фильтр с коэффициентами вида 2n
- •3. Методика проектирования цифровых ких-фильтров
- •3.1. Основные свойства и понятия модулярной арифметики
- •3.2. Структура устройств цифровой обработки сигналов в модулярной арифметике
- •3.3. Основные вычислительные процедуры в устройствах цифровой обработки сигналов и особенности их аппаратной реализации
- •3.2.1. Принципы построения модулярных сумматоров.
- •3.4. Вариация исходных параметров взвешенной чебышевской аппроксимации в задаче синтеза ких-фильтров без умножителей
- •3.4.1. Постановка задачи
- •3.4.2. Предварительные замечания
- •3.4.3. Возможные алгоритмы
- •3.4.4. Примеры синтеза
- •3.5. Синтез цифровых ких-фильтров без умножителей с помощью генетических алгоритмов
- •3.5.1. Введение
- •3.5.2. Применение генетических алгоритмов к синтезу фильтров
- •3.5.3. Выводы и будущие исследования
- •4. Применение цпос и плис для систем защиты информации
- •4.1. Использование плис в системах защиты информации
- •4.1.1. Способы защиты информации
- •4.1.2. Средства защиты информации
- •4.1.3. Разовые расходы на проектирование и внедрение в производство
- •4.1.4. Производительность
- •4.1.5. Цена
- •4.1.6. Настраиваемость
- •4.1.7. Масштабируемость
- •4.1.8. Доступность
- •4.1.9. Защищенность от взлома
- •4.1.10. Возможность перепрограммирования
- •4.2. Постановка проблемы
- •4.2.1. Обзор альтернативных решений
- •4.3. Описание реализации
- •4.3.1. Блок управления
- •4.3.2. Блок оценки частоты помехи
- •4.3.3. Канал обработки
- •Для уменьшения неравномерности предлагается следующая структура построения фнч канала обработки. Структурная схема фнч канала обработки представленная на рис. 4.11.
- •4.3.4. Выходное ару
- •4.4. Тестирование и заключение
- •1. Модульная схема программы
- •2. Описание программы
- •3. Руководство пользователя
- •Рис п.3. Главное окно программы
- •4. Анализ результатов работы программы
- •Параметры ачх для однородного цифрового фильтра с ких
- •Часть 1
- •394026 Воронеж, Московский просп., 14
4.1.8. Доступность
Одним из важнейших аспектов для разработчиков систем является возможность приобретать используемые компоненты на рынке на протяжении длительного периода времени, что особенно важно в таких сферах, как телекоммуникации, а также аэрокосмическая и оборонная промышленность. По доступности FPGA уступают только программным средствам, так как срок жизни FPGA на рынке микросхем весьма продолжителен. Что касается ASIC и ASSP, то здесь все зависит от конкретного поставщика, однако в целом их доступность гораздо ниже.
4.1.9. Защищенность от взлома
Фактор защищенности от взлома также может играть важную роль, особенно в тех сферах применения, где разработанное устройство находится и реальных, «полевых» условиях эксплуатации. Защита информации подразумевает защиту наиболее ценных данных, которые могут стать целью взломщиков, готовых на все, чтобы эти данные раздобыть.
Микросхемы ASSP обеспечивают определенный уровень защищенности, но, поскольку они являются стандартными, их защита достаточно легко преодолевается при методичном анализе. Впрочем, любое разработанное устройство так пли иначе уязвимо, так как всегда может быть воспроизведено кем-то еще. Это только вопрос времени и затраченных усилии.
Защищенность ASIC находится на более высоком уровне, так как они выпускаются ограниченными партиями и их характеристики широко варьируются. Однако в целом защищенность от взлома микросхем ASIC также является слабым местом, и для ASSP.
Безоговорочное лидерство по этому критерию принадлежит FPGA, в которых может быть реализована специальная защита от взлома, позволяющая автоматически стирать всю хранящуюся в них информацию при попытке несанкционированного доступа. А незапрограммированная FPGA не содержит абсолютно никаких интересных для взломщика данных, например об алгоритмах зашиты информации. Возможно, это утверждение может показаться преувеличением, но использование FPGA может удовлетворить самые параноидальные требования к защите информации.
4.1.10. Возможность перепрограммирования
Ну и напоследок — самое интересное. Перепрограммирование FPGA предоставляет разработчикам поистине уникальные возможности.
Сфера защиты информации подвержена постоянным изменениям, развиваются новые методики, проявляются слабые места в уже созданных системах и алгоритмах. Программные средства легко модифицировать, а вот об ASIC и ASSP в большинстве случаев такого сказать нельзя (особенно если иметь в виду какие-то серьезные модификации). ПЛИС, по определению (программируемые логические ИС), могут быть перепрограммированы, адаптированы к постоянно зволюционирующему окружающему миру так же быстро, как и программные средства. Причем эго касается не только быстрой реализации новых проектов и поставки на рынок новых изделии, но и быстрого внесения изменении в уже реализованные проекты и загрузки новой конфигурации в уже установленные в системе пользователя микросхемы. Это свойство ПЛИС способно поднять разрабатываемые системы на качественно новый уровень.
В свое время потерпела крах технология защиты данных 802.11 WEP. Ожидания были велики, однако оказалось, что она не может защитить даже от элементарных попыток незаконного проникновения в систему. Прошло больше года после того, как уязвимость этой технологии была установлена, прежде чем появилась технология WPA и были произведены новые микросхемы, что позволило выпустить на рынок защищенные продукты на основе технологии 802.11 WPA. Ситуацию усугубил тот факт, что в прошлом году на рынок вышла технология WPA2, более совершенная, чем WPA. В результате были произведены и проданы изделия, которые не обладали необходимым уровнем защиты информации, а разработанные на их базе системы основывались на продуктах, которые, по сути, устарели уже дважды.
Платформа, основанная на ПЛИС, позволяет быстро "наложить" необходимые "заплатки" (модули исправления ошибок). При этом есть возможность, разработать новые спецификации, которые пользователь получает сразу после утверждения, и, таким образом, уже установленная система вновь обретает работоспособность.
Существует большое количество примеров, когда реконфигурируемость оказывается действительно полезным свойством. Взять хотя бы непрерывное развитие режимов кодировки и алгоритмов аутентификации, за последние 10 лет протокол IPsec постоянно совершенствовался, и эта тенденция продолжится с появлением стандарта 802.1AE (MACSec). Можно также упомянуть стандарты безопасного хранения информации IEEE 1619 (LRW AES и AES-GCM) и их производные, которые обязательно появятся и в будущем, а также еще 20 режимов безопасного хранения информации, концепции которых прорабатываются в настоящее время в Национальном институте стандартов и технологий США (National Institute for Standards and Technology).
Решения на основе FPGA дают их разработчикам преимущество перед конкурентами, так как поддерживают все вышеописанные нововведения и позволяют модифицировать микросхемы в установленной системе. В этом проявляется мощь микросхем FPGA, которую они способны привнести в проекты, в частности в сфере защиты информации.
ПЛИС обладают гибкостью, масштабируемостью, а также способностью к адаптации. Все эти свойства позволяют решить наиболее актуальные проблемы, с которыми сталкиваются сегодня разработчики в сфере защиты информации. Использование ПЛИС способствует повышению производительности разрабатываемой системы, дает возможность ее наиболее эффективной с точки зрения соотношения цена качество и помогает следовать за постоянно развивающимися технологиями, интегрируя изделие пользователя в существующую ИТ-инфраструктуру.