Możliwości odtwarzania danych tekstowych z sygnałów emisji

Transkrypt

Możliwości odtwarzania danych tekstowych z sygnałów emisji
The proposed model need some modification to meet a full
compatibility with DCF scheme used in 802.11 networks.
[4]
LITERATURE
[1]
[2]
[3]
Aad I., Castelluccia C.: Differentiation mechanisms for IEEE 802.11,
Proc. IEEE Infocom 2001, Anchorage, Alaska April 2001
Vaidya NH., Bahl P., Gupa S.: Distributed fair scheduling in a wireless
LAN, Proc. Of 6th Annual International Conference on Mobile Computing and Networking (Mobicom 2000) , Boston, USA, August 2000
Veres A., Campbell AT., Barry M., Sun LH.: Supporting service differentiation in wireless packet networks using distributed control, IEEE
Journal of selected Areas in Communication (JSAC), Special Issue
[5]
[6]
[7]
[8]
on Mobility and Resource Management in Next Generation Wireless
Systems 2001
Pierre Ansel, Qiang Ni, and Thierry Turletti: An Efficient Scheduling
Scheme for IEEE 802.11e, March 2004. Accepted to appear in proceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and
Wireless Networks), Cambridge, UK
Pierre Ansel, Qiang Ni, and Thierry Turletti: FHCF: A Fair Scheduling
Scheme for 802.11e WLAN, July 2003. INRIA Research Report No.
4883
Sigurd Schelstraete: White paper, An Introduction to 802.11 ac, Quantenna Communications, Inc. September 2011
White paper, 802.11n primer, AirMagnet, August 2008
Dolińska I., Masiukiewicz A.: Internal Grant, Vistula University, Factors
determining the throughput in 802.11n and ac networks, 1/2012
Ireneusz KUBIAK*
Możliwości odtwarzania danych tekstowych
z sygnałów emisji niepożądanych
metodą korelacji znakowej
– standard DVI
Istotnym elementem każdego obszaru naszego życia jest
zachowanie tajemnicy. Z informacjami, które nie powinny być
rozpowszechniane, dzielą się z nami nasi bliscy, przyjaciele,
a także pracownicy czy szefowie. Najczęściej są to informacje
słowne. Jednakże niektóre z tych informacji utrwala się przez
różnego rodzaju zapisy, używając do tego celu znaków graficznych w postaci rysunków czy też liter. Tego typu zabiegi
czynili już nasi przodkowie. Dopóki nie wynaleziono prądu i nie
zaczęto wykorzystywać go do przetwarzania informacji, wszelkie
tajemnice były zapisywane na papierze. Wcześniej materiałami
piśmienniczymi były jednak: kamień, tabliczki gliniane, tabliczki
drewniane, papirus, pergamin i ostatecznie papier.
Do momentu, gdy do przetwarzania informacji w postaci
znaków liter i cyfr nie wykorzystywano prądu, dla ochrony informacji wystarczyło stosowanie metod organizacyjnych na różnym
poziomie zaawansowania, a w szczególności ograniczenie liczby
osób mających do nich dostęp. Sytuacja diametralnie zmieniła
się, kiedy wynaleziono prąd i zaczęto go używać do przetwarzania informacji. Wówczas stosowane metody organizacyjne
stały się niewystarczające.
Wynalezienie maszyn elektrycznych i zastosowanie ich do
przetwarzania informacji spowodowało, że dotychczasowe
chronione dane, występujące najczęściej w postaci papierowej,
zaczęły przybierać formę elektryczną. Wystarczy wspomnieć
dalekopis czy też obecnie powszechnie używane komputery.
Postać elektryczna informacji i towarzyszące im sygnały elektryczne są źródłem pola elektromagnetycznego. Pole to zmienia
się w takt zmian sygnałów elektrycznych, stanowiących swego
rodzaju zakodowaną postać przetwarzanych informacji i rozchodzi się niezauważone w otaczającą przestrzeń, rozsyłając przy
tym zakodowane w pewien sposób informacje o chronionych
*
Wojskowy Instytut Łączności, 05-130 Zegrze, ul. Warszawska 22A,
e-mail: [email protected]
46
danych. Aby dane te zabezpieczyć, konieczne jest ograniczenie
możliwości rozchodzenia się pól elektromagnetycznych, które
towarzyszą sygnałom elektrycznym.
Istniejącym zagrożeniom starała się sprostać nauka i regulacje prawne. Podjęto próby badań w celu określenia stopnia
zagrożenia występującego zjawiska. Starano się określić, na ile
towarzyszące sygnałom elektrycznym pola elektromagnetyczne
są groźne ze względu na możliwość utraty chronionych informacji. Występujące zjawisko okazało się bardzo niebezpieczne
z tego punktu widzenia. Zaczęto stosować rozwiązania, które
obniżały poziomy niebezpiecznych emisji. Jednak urządzenia
tego typu były i są nadal bardzo drogie, a niektóre rozwiązania
wpływają także na ich ciężar i ograniczenia funkcjonalne.
W ochronie informacji przed elektromagnetycznym przenikaniem proponuje się nowe podejście. Tym podejściem są
rozwiązania softwarowe, które mają ograniczać możliwości
odtworzeniowe przetwarzanych informacji tekstowych. Mają
temu zapobiegać zbiory nowych fontów komputerowych zwanych fontami bezpiecznymi.
FONTY BEZPIECZNE
Postacie znaków fontów bezpiecznych muszą być tak dobrane, aby sygnał emisji ujawniającej, której źródłem są wspomniane fonty, miał jak najmniej cech charakteryzujących poszczególne znaki liter czy też cyfr. Oznacza to, że znaki fontów, jako
źródła emisji, muszą być do siebie maksymalnie podobne, ale
jednocześnie na tyle rozróżnialne, aby nie utrudniały odczytu
informacji nimi pisanych. Znaki takie muszą być pozbawione
elementów je identyfikujących (piętna, ziarno, zakończenie, łuk,
uszko czy też różnego rodzaju szeryfy). Przykładowe znaki liter
fontów bezpiecznych oraz odpowiadające im znaki fontów tradycyjnych (Arial i Times New Roman) przedstawiono na rys. 1.
Są to tzw. dwuelementowe kroje pisma. Oznacza to, że znaki są
budowane z linii o różnych szerokościach. Dla przykładu font
Arial jest krojem pisma jednoelementowego.
PRZEGLĄD TELEKOMUNIKACYJNY
ROCZNIK LXXXVII
nr 2–3/2014
Obraz ze znakami fontu Arial (rys.3a) nie stanowi większych
trudności w rozpoznaniu pojedynczych znaków i słów. Większość
jednak słów tworzą duże znaki liter fontu, które są bardziej rozpoznawalne. Jednak w typowym tekście pisanym znaki dużych
liter są używane sporadycznie – początek zdania, nazwy własne itp. Ma to znaczenie szczególnie w przypadku rozpoznawania znaków pisanych fontami bezpiecznymi. Analizując obrazy
przedstawione na rys.3b i c, można dokonać odczytu niektórych
znaków. Dotyczy to jednak, jak wspomniano, dużych liter. Ciąg
znaków odpowiadający małym literom nie jest już tak czytelny.
Trudności sprawia rozpoznanie pojedynczych znaków. Należy
Rys. 1. Przykłady kształtów wybranych znaków fontów bezpiecznych i tradycyjnych
OBRAZY UZYSKIWANE
Z RZECZYWISTYCH SYGNAŁÓW
EMISJI UJAWNIAJĄCYCH
Sygnał wideo standardu DVI, jak każdy sygnał elektryczny,
staje się źródłem emisji elektromagnetycznych, najczęściej emisji
niepożądanych. Gdy cechy tej emisji są skorelowane z sygnałami źródła, mówi się o tzw. emisjach ujawniających. Właśnie
takie sygnały podlegały badaniom, a źródłem był sygnał wideo
standardu DVI, który odpowiadał za wyświetlanie na monitorze
komputerowym znaków liter fontów bezpiecznych i tradycyjnych.
Same badania sygnałów emisji ujawniających przeprowadzono
w układzie przedstawionym na rys. 2.
Rys. 3. Obrazy uzyskane z sygnałów emisji ujawniających skorelowanych z sygnałami wideo generującymi obrazy zawierające tekst
pisany fontem: a) Arial, b) bezpieczny symetryczny i c) bezpieczny
niesymetryczny – inwersje obrazów
przy tym zaznaczyć, że sygnał emisji ujawniających, dla każdego
z rozpatrywanych przypadków, uzyskano w wyniku „polepszenia”
właściwości źródła emisji, jakim był kabel sygnałowy, łączący jednostkę centralną komputera z monitorem. W kablu wprowadzono
przerwę w ekranie, stwarzając tym samym lepsze warunki do
wypromieniowywania energii w postaci fal pola elektromagnetycznego w otaczającą przestrzeń.
Rys. 2. Układ do pomiaru sygnałów skorelowanych z sygnałem
wideo standardu DVI
OBRAZY ZASZUMIONE
I METODA KORELACJI ZNAKOWEJ
Monitor typu LCD, jak i karta graficzna komputera, pracował
w trybie graficznym 1280 x 1024. Rejestrowany sygnał był skorelowany z przetwarzanym obrazem, który zawierał znaki liter
fontu Arial oraz fontów bezpiecznych: bezpieczny niesymetryczny i bezpieczny symetryczny. Przykłady odtworzonych obrazów
przedstawiono na rys. 3.
Jak wspomniano wcześniej, obrazy przedstawione na rys.
3 są obrazami odpowiadającymi sygnałom emisji ujawniającej,
w których cechy dystynktywne, decydujące o możliwościach
identyfikacji elementów graficznych w obrazie, są bardzo wyraźne. Istotnym zagadnieniem jest jednak przypadek, dla którego
sygnały takie podlegają działaniu kanału przenikania informacji
PRZEGLĄD TELEKOMUNIKACYJNY
ROCZNIK LXXXVII
nr 2–3/2014
47
typu promieniowanego, w którym występują środowiskowe zaburzenia elektromagnetyczne w postaci szumów, jak i zaburzeń
selektywnych. Wówczas uzyskiwane obrazy, poddawane metodom cyfrowego przetwarzania, nie poprawiają ich jakości na tyle,
aby można było przeprowadzić skuteczną analizę wzrokową.
Należy podeprzeć się analizami wspomaganymi komputerowo,
które będą decydować o rozpoznaniu poszukiwanych znaków
(rys. 4).
Rys. 5. Liczba wartości współczynnika korelacji znakowej zawartych w przyjętych przedziałach jego wartości
zaszumienie obrazów może powodować, że wartości współczynnika RZ dla znaków zgodnych mogą być mniejsze, niż dla znaków
niezgodnych. Wówczas wartość progowa RZpr może powodować
rozpoznanie zadanej liczby poszukiwanych znaków, ale również
rozpoznanie niewłaściwych znaków, dla których wartości RZ będą
większe od przyjętej wartości RZpr.
W celu wyznaczenia RZpr wykorzystano obrazy zawierające
znaki liter poszczególnych fontów, jak to pokazano na rys. 6, dla
różnych wartości SNR (0>SNRDVI1> SNRDVI2> SNRDVI3). Liczba
Rys. 4. Przykładowe postacie znaków małych liter fontu a) Arial,
b) Times New Roman, c) bezpieczny symetryczny i d) bezpieczny niesymetryczny odtworzone z zarejestrowanego sygnału emisji ujawniającej – inwersje obrazów
Jedną z metod jest metoda korelacji znakowej. Polega ona
na określeniu wartości współczynników korelacji znakowej RZ
między znakami wzorców a znakami dla obrazów zaszumionych
zgodnie z zależnością:
(1)
gdzie:
(2)
(3)
(4)
oraz 0 ≤ j ≤ b – 1, 0 ≤ i ≤ d – 1, b = Na/Nw, d = Ma/Mw, xn,m –
amplitudy pikseli obrazu analizowanego, yn,m – amplitudy pikseli
obrazu wzorcowego, Ma – liczba kolumn obrazu analizowanego,
Na – liczba wierszy obrazu analizowanego, Mw – liczba kolumn
obrazu wzorcowego, Nw – liczba wierszy obrazu wzorcowego,
i – numer kolumny tekstu obrazu korelacji, m – numer kolumny
obrazu wzorcowego, j – numer wiersza tekstu obrazu korelacji,
n – numer wiersza obrazu wzorcowego, dla których stosunek
SNR jest mniejszy od zera. Następnie należy określić wartość
progową RZpr, dla której zostanie spełniony odpowiedni warunek,
np. rozpoznania odpowiedniej liczby znaków liter na poziomie
ufności 0,9. Warto zauważyć, że w przypadku obrazów niezaszumionych, kiedy wartości współczynnika korelacji znakowej
między poszczególnymi znakami nieznacznie się różnią (rys. 5),
48
Rys. 6. Obrazy zawierające znaki liter (31 każdego typu znaku) w
celu określenia wartości RZpr, a) i c) SNRDVI0, b) i d) SNRDVI3
PRZEGLĄD TELEKOMUNIKACYJNY
ROCZNIK LXXXVII
nr 2–3/2014
SNRDVI3
0,26
0,21
0,16
b
0,29
0,24
0,18
0,28
0,23
0,16
c
0,25
0,18
0,15
0,17
0,13
0,09
d
0,26
0,19
0,13
0,24
0,20
0,12
e
0,19
0,14
0,10
0,24
0,19
0,13
g
0,22
0,16
0,11
0,22
0,15
0,09
h
0,22
0,17
0,12
0,22
0,18
0,13
0,17
i
0,20
0,17
0,12
0,24
0,20
k
0,26
0,18
0,13
0,30
0,23
0,17
l
0,23
0,17
0,12
0,28
0,23
0,17
m
0,28
0,22
0,16
0,25
0,20
0,13
n
0,16
0,14
0,10
0,25
0,19
0,13
o
0,24
0,19
0,11
0,20
0,17
0,11
p
0,19
0,15
0,09
0,25
0,22
0,15
r
0,21
0,19
0,17
0,26
0,20
0,14
s
0,17
0,15
0,10
0,23
0,19
0,13
t
0,20
0,15
0,10
0,22
0,18
0,12
u
0,22
0,18
0,12
0,19
0,16
0,11
w
0,27
0,19
0,12
0,26
0,18
0,13
Tabela 2. Wartości progowe współczynnika korelacji znakowej
liczone dla znaków fontów tradycyjnych w zależności od wartości
SNR
SNRDVI1
SNRDVI2
SNRDVI3
SNRDVI1
SNRDVI2
SNRDVI3
Font Times New Roman
Znak
Font Arial
a
0,26
0,21
0,16
0,20
0,15
0,13
b
c
0,25
0,24
0,19
0,19
0,15
0,13
0,24
0,18
0,19
0,16
gdzie: u – liczba danego znaku występującego w analizowanym
obrazie (dla rozpatrywanych przypadków u = 31), m – liczba
znaków błędnie rozpoznanych, n – liczba znaków poprawnie
rozpoznanych, k – liczba znaków nierozpoznanych, a poszukiwanych (k = u – n), q – liczba wszystkich znaków występujących
w obrazie (w analizowanych przypadkach q = 660), której wartość
wprost będzie charakteryzować odporność danego fontu komputerowego na rozpoznanie znaków metodą korelacji znakowej.
Otrzymane wartości ZSB dla poszczególnych znaków fontów
komputerowych zamieszczono w tabelach 3 – 4.
Tabela 3. Wartości znakowej stopy błędów (.10-3) dla znaków fontów bezpiecznych w zależności od SNRDVI
Font bezpieczny
symetryczny
Font bezpieczny
niesymetryczny
SNRDVI3
SNRDVI2
0,12
SNRDVI2
SNRDVI1
0,16
SNRDVI1
SNRDVI3
0,20
SNRDVI3
SNRDVI2
a
(5)
SNRDVI2
SNRDVI1
Font bezpieczny
niesymetryczny
Znak
Font bezpieczny
symetryczny
Jednym z parametrów, określających odporność fontów komputerowych na proces infiltracji elektromagnetycznej, jest wartość
znakowej stopy błędów dla zadanego poziomu ufności. Wartość
parametru pokazuje, jak dużo może być popełnianych błędów
w procesie rozpoznawania znaku. Błędne decyzje to nie tylko źle
rozpoznany znak. To również nierozpoznanie znaku, mimo że on
występuje w analizowanym obrazie.
Wartość ZSB można określić na podstawie zależności:
SNRDVI1
Tabela 1. Wartości progowe współczynnika korelacji znakowej
liczone dla znaków fontów bezpiecznych w zależności od wartości
SNR
ZNAKOWA STOPA BŁĘDÓW (ZSB)
Znak
każdego znaku zawarta w obrazie była równa 31. Oznacza to, że
dla przyjętego poziomu ufności równego 0,9 należy przyjąć takie
RZpr, które zapewni rozpoznanie przynajmniej 28 danych znaków
(tabele 1 – 2).
a
137
143
166
31
25
25
b
3
3
5
3
11
58
c
14
80
49
432
648
661
d
6
34
174
22
35
336
e
157
269
378
34
104
344
g
3
46
143
14
175
579
h
14
35
141
40
34
77
i
26
12
95
6
18
8
k
26
65
118
5
9
23
l
6
26
41
0
3
20
m
5
5
14
3
3
18
n
307
229
425
28
74
304
0,14
o
14
69
488
230
255
487
0,12
p
45
104
421
0
5
12
2
6
2
11
54
114
d
0,27
0,21
0,16
0,27
0,21
0,16
r
e
0,25
0,19
0,13
0,20
0,17
0,12
s
194
174
281
60
40
201
g
0,24
0,18
0,14
0,25
0,20
0,15
t
18
52
160
101
97
155
h
0,23
0,17
0,13
0,24
0,18
0,14
u
101
137
295
324
338
570
i
0,19
0,15
0,12
0,17
0,15
0,12
w
5
6
54
3
6
43
k
0,25
0,20
0,14
0,23
0,17
0,13
y
17
49
249
15
101
204
z
200
452
379
5
38
100
l
0,21
0,18
0,13
0,19
0,17
0,12
m
0,30
0,23
0,17
0,26
0,22
0,15
n
0,24
0,18
0,13
0,22
0,16
0,12
***
o
0,21
0,16
0,12
0,19
0,16
0,10
p
0,23
0,17
0,12
0,21
0,16
0,11
r
0,18
0,16
0,12
0,18
0,14
0,13
s
0,23
0,19
0,13
0,19
0,16
0,12
t
0,22
0,18
0,13
0,19
0,16
0,12
u
0,25
0,19
0,15
0,24
0,18
0,13
w
0,24
0,16
0,11
0,23
0,18
0,13
y
0,18
0,13
0,10
0,19
0,17
0,12
z
0,20
0,17
0,12
0,19
0,14
0,09
Fonty bezpieczne są propozycją nowego podejścia do
ochrony informacji przed elektromagnetycznym przenikaniem.
Dotychczas stosowane metody w postaci rozwiązań organizacyjnych, a przede wszystkim technicznych, powodują ograniczenia
w zakresie funkcjonalnym wykorzystywanych urządzeń, zwanych
urządzeniami klasy TEMPEST. Rozwiązania w postaci fontów
o specjalnych kształtach mogą wpłynąć na rozwój nowych technologii w zakresie ochrony informacji i wyeliminować dotychczasowe niedogodności, jakie mają wspomniane urządzenia, a także
wpłynąć na obniżenie kosztów.
PRZEGLĄD TELEKOMUNIKACYJNY
ROCZNIK LXXXVII
nr 2–3/2014
49
Tabela 4. Wartości znakowej stopy błędów (.10-3) dla znaków fontów tradycyjnych w zależności od SNRDVI
SNRDVI1
SNRDVI2
SNRDVI3
SNRDVI1
SNRDVI2
SNRDVI3
Font Times New Roman
Znak
Font Arial
a
5
5
2
5
3
3
b
5
5
5
2
2
5
c
5
3
60
5
2
17
d
5
2
0
5
5
5
e
5
3
60
5
3
14
osiąga znaczne wartości, jest zdecydowanie większa dla fontów
bezpiecznych niż tradycyjnych. Ma to ogromny wpływ na możliwości rozpoznawania znaków w obrazach, które uzyskuje się
z zarejestrowanych sygnałów emisji ujawniających. Dane zawarte
w tabeli 3 oraz tabeli 4 pokazują wyraźnie wyższość w tym zakresie fontów bezpiecznych nad tradycyjnymi. Błędy popełniane przy
rozpoznawaniu znaków dla fontów bezpiecznych dla wielu znaków
są większe od 100 . 10-3. Takie wartości ZSB dla znaków fontów
tradycyjnych nie są przyjmowane. Na wartość tak znaczących
błędów wpływają przede wszystkim fałszywe decyzje związane
z nieprawidłowym rozpoznaniem poszukiwanego znaku.
g
3
2
3
2
3
5
LITERATURA
h
2
3
25
3
3
5
[1]
i
11
51
31
0
3
6
k
2
2
5
5
5
5
l
8
3
18
5
5
8
m
0
2
2
5
3
5
n
3
6
40
5
11
17
o
6
31
80
2
9
65
p
3
6
46
5
2
14
r
2
5
22
5
9
6
s
2
3
23
3
5
3
t
2
5
5
5
5
6
8
u
5
5
11
5
5
w
3
3
12
5
3
3
y
2
3
6
2
5
5
z
2
5
9
5
3
54
[2]
[3]
[4]
[5]
[6]
[7]
Kształty znaków fontów bezpiecznych spełniają jedno z najważniejszych założeń, jakie im stawiano. Jest nim maksymalizacja stopnia podobieństwa. Analizując rys. 5, można zauważyć,
że liczba znaków, dla których współczynnik korelacji znakowej
[8]
Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii
Technicznej 2013, ISBN 978-83-62954-86-5 (monografia)
Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne
bezpieczeństwo informacji, Wydawnictwo Wojskowej Akademii Technicznej 2009, ISBN 978-83-61486-32-9 (monografia)
Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5 (monografia)
Tomasz P. Zieliński: Cyfrowe przetwarzanie sygnałów. Od teorii do
zastosowań, WKŁ, 2009
Hong Zeng: Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation
(ICNC), Shanghai 2011, Conference materials volume 2, ISSN 21579555
Sohi D.S.: Application to enhance the teaching and understanding of
basic image processing techniques, Southeastcon 2000, Naswille,
ISBN 0-7803-6312-4
Mitra S.K.: Image processing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication
(CODEC), Kolkata 2012, ISBN 978-1-4673-2619-3
Grzesiak K., Przybysz A.: Emission security of laser printers, MCC
2010: Military Communications and Information Systems Conference,
Wrocław 2010
Przypominamy o zamówieniu
PRENUMERATY
Przeglądu Telekomunikacyjnego
i
Wiadomości Telekomunikacyjnych
na rok 2014
50
PRZEGLĄD TELEKOMUNIKACYJNY
ROCZNIK LXXXVII
nr 2–3/2014