Możliwości odtwarzania danych tekstowych z sygnałów emisji
Transkrypt
Możliwości odtwarzania danych tekstowych z sygnałów emisji
The proposed model need some modification to meet a full compatibility with DCF scheme used in 802.11 networks. [4] LITERATURE [1] [2] [3] Aad I., Castelluccia C.: Differentiation mechanisms for IEEE 802.11, Proc. IEEE Infocom 2001, Anchorage, Alaska April 2001 Vaidya NH., Bahl P., Gupa S.: Distributed fair scheduling in a wireless LAN, Proc. Of 6th Annual International Conference on Mobile Computing and Networking (Mobicom 2000) , Boston, USA, August 2000 Veres A., Campbell AT., Barry M., Sun LH.: Supporting service differentiation in wireless packet networks using distributed control, IEEE Journal of selected Areas in Communication (JSAC), Special Issue [5] [6] [7] [8] on Mobility and Resource Management in Next Generation Wireless Systems 2001 Pierre Ansel, Qiang Ni, and Thierry Turletti: An Efficient Scheduling Scheme for IEEE 802.11e, March 2004. Accepted to appear in proceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks), Cambridge, UK Pierre Ansel, Qiang Ni, and Thierry Turletti: FHCF: A Fair Scheduling Scheme for 802.11e WLAN, July 2003. INRIA Research Report No. 4883 Sigurd Schelstraete: White paper, An Introduction to 802.11 ac, Quantenna Communications, Inc. September 2011 White paper, 802.11n primer, AirMagnet, August 2008 Dolińska I., Masiukiewicz A.: Internal Grant, Vistula University, Factors determining the throughput in 802.11n and ac networks, 1/2012 Ireneusz KUBIAK* Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej – standard DVI Istotnym elementem każdego obszaru naszego życia jest zachowanie tajemnicy. Z informacjami, które nie powinny być rozpowszechniane, dzielą się z nami nasi bliscy, przyjaciele, a także pracownicy czy szefowie. Najczęściej są to informacje słowne. Jednakże niektóre z tych informacji utrwala się przez różnego rodzaju zapisy, używając do tego celu znaków graficznych w postaci rysunków czy też liter. Tego typu zabiegi czynili już nasi przodkowie. Dopóki nie wynaleziono prądu i nie zaczęto wykorzystywać go do przetwarzania informacji, wszelkie tajemnice były zapisywane na papierze. Wcześniej materiałami piśmienniczymi były jednak: kamień, tabliczki gliniane, tabliczki drewniane, papirus, pergamin i ostatecznie papier. Do momentu, gdy do przetwarzania informacji w postaci znaków liter i cyfr nie wykorzystywano prądu, dla ochrony informacji wystarczyło stosowanie metod organizacyjnych na różnym poziomie zaawansowania, a w szczególności ograniczenie liczby osób mających do nich dostęp. Sytuacja diametralnie zmieniła się, kiedy wynaleziono prąd i zaczęto go używać do przetwarzania informacji. Wówczas stosowane metody organizacyjne stały się niewystarczające. Wynalezienie maszyn elektrycznych i zastosowanie ich do przetwarzania informacji spowodowało, że dotychczasowe chronione dane, występujące najczęściej w postaci papierowej, zaczęły przybierać formę elektryczną. Wystarczy wspomnieć dalekopis czy też obecnie powszechnie używane komputery. Postać elektryczna informacji i towarzyszące im sygnały elektryczne są źródłem pola elektromagnetycznego. Pole to zmienia się w takt zmian sygnałów elektrycznych, stanowiących swego rodzaju zakodowaną postać przetwarzanych informacji i rozchodzi się niezauważone w otaczającą przestrzeń, rozsyłając przy tym zakodowane w pewien sposób informacje o chronionych * Wojskowy Instytut Łączności, 05-130 Zegrze, ul. Warszawska 22A, e-mail: [email protected] 46 danych. Aby dane te zabezpieczyć, konieczne jest ograniczenie możliwości rozchodzenia się pól elektromagnetycznych, które towarzyszą sygnałom elektrycznym. Istniejącym zagrożeniom starała się sprostać nauka i regulacje prawne. Podjęto próby badań w celu określenia stopnia zagrożenia występującego zjawiska. Starano się określić, na ile towarzyszące sygnałom elektrycznym pola elektromagnetyczne są groźne ze względu na możliwość utraty chronionych informacji. Występujące zjawisko okazało się bardzo niebezpieczne z tego punktu widzenia. Zaczęto stosować rozwiązania, które obniżały poziomy niebezpiecznych emisji. Jednak urządzenia tego typu były i są nadal bardzo drogie, a niektóre rozwiązania wpływają także na ich ciężar i ograniczenia funkcjonalne. W ochronie informacji przed elektromagnetycznym przenikaniem proponuje się nowe podejście. Tym podejściem są rozwiązania softwarowe, które mają ograniczać możliwości odtworzeniowe przetwarzanych informacji tekstowych. Mają temu zapobiegać zbiory nowych fontów komputerowych zwanych fontami bezpiecznymi. FONTY BEZPIECZNE Postacie znaków fontów bezpiecznych muszą być tak dobrane, aby sygnał emisji ujawniającej, której źródłem są wspomniane fonty, miał jak najmniej cech charakteryzujących poszczególne znaki liter czy też cyfr. Oznacza to, że znaki fontów, jako źródła emisji, muszą być do siebie maksymalnie podobne, ale jednocześnie na tyle rozróżnialne, aby nie utrudniały odczytu informacji nimi pisanych. Znaki takie muszą być pozbawione elementów je identyfikujących (piętna, ziarno, zakończenie, łuk, uszko czy też różnego rodzaju szeryfy). Przykładowe znaki liter fontów bezpiecznych oraz odpowiadające im znaki fontów tradycyjnych (Arial i Times New Roman) przedstawiono na rys. 1. Są to tzw. dwuelementowe kroje pisma. Oznacza to, że znaki są budowane z linii o różnych szerokościach. Dla przykładu font Arial jest krojem pisma jednoelementowego. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 2–3/2014 Obraz ze znakami fontu Arial (rys.3a) nie stanowi większych trudności w rozpoznaniu pojedynczych znaków i słów. Większość jednak słów tworzą duże znaki liter fontu, które są bardziej rozpoznawalne. Jednak w typowym tekście pisanym znaki dużych liter są używane sporadycznie – początek zdania, nazwy własne itp. Ma to znaczenie szczególnie w przypadku rozpoznawania znaków pisanych fontami bezpiecznymi. Analizując obrazy przedstawione na rys.3b i c, można dokonać odczytu niektórych znaków. Dotyczy to jednak, jak wspomniano, dużych liter. Ciąg znaków odpowiadający małym literom nie jest już tak czytelny. Trudności sprawia rozpoznanie pojedynczych znaków. Należy Rys. 1. Przykłady kształtów wybranych znaków fontów bezpiecznych i tradycyjnych OBRAZY UZYSKIWANE Z RZECZYWISTYCH SYGNAŁÓW EMISJI UJAWNIAJĄCYCH Sygnał wideo standardu DVI, jak każdy sygnał elektryczny, staje się źródłem emisji elektromagnetycznych, najczęściej emisji niepożądanych. Gdy cechy tej emisji są skorelowane z sygnałami źródła, mówi się o tzw. emisjach ujawniających. Właśnie takie sygnały podlegały badaniom, a źródłem był sygnał wideo standardu DVI, który odpowiadał za wyświetlanie na monitorze komputerowym znaków liter fontów bezpiecznych i tradycyjnych. Same badania sygnałów emisji ujawniających przeprowadzono w układzie przedstawionym na rys. 2. Rys. 3. Obrazy uzyskane z sygnałów emisji ujawniających skorelowanych z sygnałami wideo generującymi obrazy zawierające tekst pisany fontem: a) Arial, b) bezpieczny symetryczny i c) bezpieczny niesymetryczny – inwersje obrazów przy tym zaznaczyć, że sygnał emisji ujawniających, dla każdego z rozpatrywanych przypadków, uzyskano w wyniku „polepszenia” właściwości źródła emisji, jakim był kabel sygnałowy, łączący jednostkę centralną komputera z monitorem. W kablu wprowadzono przerwę w ekranie, stwarzając tym samym lepsze warunki do wypromieniowywania energii w postaci fal pola elektromagnetycznego w otaczającą przestrzeń. Rys. 2. Układ do pomiaru sygnałów skorelowanych z sygnałem wideo standardu DVI OBRAZY ZASZUMIONE I METODA KORELACJI ZNAKOWEJ Monitor typu LCD, jak i karta graficzna komputera, pracował w trybie graficznym 1280 x 1024. Rejestrowany sygnał był skorelowany z przetwarzanym obrazem, który zawierał znaki liter fontu Arial oraz fontów bezpiecznych: bezpieczny niesymetryczny i bezpieczny symetryczny. Przykłady odtworzonych obrazów przedstawiono na rys. 3. Jak wspomniano wcześniej, obrazy przedstawione na rys. 3 są obrazami odpowiadającymi sygnałom emisji ujawniającej, w których cechy dystynktywne, decydujące o możliwościach identyfikacji elementów graficznych w obrazie, są bardzo wyraźne. Istotnym zagadnieniem jest jednak przypadek, dla którego sygnały takie podlegają działaniu kanału przenikania informacji PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 2–3/2014 47 typu promieniowanego, w którym występują środowiskowe zaburzenia elektromagnetyczne w postaci szumów, jak i zaburzeń selektywnych. Wówczas uzyskiwane obrazy, poddawane metodom cyfrowego przetwarzania, nie poprawiają ich jakości na tyle, aby można było przeprowadzić skuteczną analizę wzrokową. Należy podeprzeć się analizami wspomaganymi komputerowo, które będą decydować o rozpoznaniu poszukiwanych znaków (rys. 4). Rys. 5. Liczba wartości współczynnika korelacji znakowej zawartych w przyjętych przedziałach jego wartości zaszumienie obrazów może powodować, że wartości współczynnika RZ dla znaków zgodnych mogą być mniejsze, niż dla znaków niezgodnych. Wówczas wartość progowa RZpr może powodować rozpoznanie zadanej liczby poszukiwanych znaków, ale również rozpoznanie niewłaściwych znaków, dla których wartości RZ będą większe od przyjętej wartości RZpr. W celu wyznaczenia RZpr wykorzystano obrazy zawierające znaki liter poszczególnych fontów, jak to pokazano na rys. 6, dla różnych wartości SNR (0>SNRDVI1> SNRDVI2> SNRDVI3). Liczba Rys. 4. Przykładowe postacie znaków małych liter fontu a) Arial, b) Times New Roman, c) bezpieczny symetryczny i d) bezpieczny niesymetryczny odtworzone z zarejestrowanego sygnału emisji ujawniającej – inwersje obrazów Jedną z metod jest metoda korelacji znakowej. Polega ona na określeniu wartości współczynników korelacji znakowej RZ między znakami wzorców a znakami dla obrazów zaszumionych zgodnie z zależnością: (1) gdzie: (2) (3) (4) oraz 0 ≤ j ≤ b – 1, 0 ≤ i ≤ d – 1, b = Na/Nw, d = Ma/Mw, xn,m – amplitudy pikseli obrazu analizowanego, yn,m – amplitudy pikseli obrazu wzorcowego, Ma – liczba kolumn obrazu analizowanego, Na – liczba wierszy obrazu analizowanego, Mw – liczba kolumn obrazu wzorcowego, Nw – liczba wierszy obrazu wzorcowego, i – numer kolumny tekstu obrazu korelacji, m – numer kolumny obrazu wzorcowego, j – numer wiersza tekstu obrazu korelacji, n – numer wiersza obrazu wzorcowego, dla których stosunek SNR jest mniejszy od zera. Następnie należy określić wartość progową RZpr, dla której zostanie spełniony odpowiedni warunek, np. rozpoznania odpowiedniej liczby znaków liter na poziomie ufności 0,9. Warto zauważyć, że w przypadku obrazów niezaszumionych, kiedy wartości współczynnika korelacji znakowej między poszczególnymi znakami nieznacznie się różnią (rys. 5), 48 Rys. 6. Obrazy zawierające znaki liter (31 każdego typu znaku) w celu określenia wartości RZpr, a) i c) SNRDVI0, b) i d) SNRDVI3 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 2–3/2014 SNRDVI3 0,26 0,21 0,16 b 0,29 0,24 0,18 0,28 0,23 0,16 c 0,25 0,18 0,15 0,17 0,13 0,09 d 0,26 0,19 0,13 0,24 0,20 0,12 e 0,19 0,14 0,10 0,24 0,19 0,13 g 0,22 0,16 0,11 0,22 0,15 0,09 h 0,22 0,17 0,12 0,22 0,18 0,13 0,17 i 0,20 0,17 0,12 0,24 0,20 k 0,26 0,18 0,13 0,30 0,23 0,17 l 0,23 0,17 0,12 0,28 0,23 0,17 m 0,28 0,22 0,16 0,25 0,20 0,13 n 0,16 0,14 0,10 0,25 0,19 0,13 o 0,24 0,19 0,11 0,20 0,17 0,11 p 0,19 0,15 0,09 0,25 0,22 0,15 r 0,21 0,19 0,17 0,26 0,20 0,14 s 0,17 0,15 0,10 0,23 0,19 0,13 t 0,20 0,15 0,10 0,22 0,18 0,12 u 0,22 0,18 0,12 0,19 0,16 0,11 w 0,27 0,19 0,12 0,26 0,18 0,13 Tabela 2. Wartości progowe współczynnika korelacji znakowej liczone dla znaków fontów tradycyjnych w zależności od wartości SNR SNRDVI1 SNRDVI2 SNRDVI3 SNRDVI1 SNRDVI2 SNRDVI3 Font Times New Roman Znak Font Arial a 0,26 0,21 0,16 0,20 0,15 0,13 b c 0,25 0,24 0,19 0,19 0,15 0,13 0,24 0,18 0,19 0,16 gdzie: u – liczba danego znaku występującego w analizowanym obrazie (dla rozpatrywanych przypadków u = 31), m – liczba znaków błędnie rozpoznanych, n – liczba znaków poprawnie rozpoznanych, k – liczba znaków nierozpoznanych, a poszukiwanych (k = u – n), q – liczba wszystkich znaków występujących w obrazie (w analizowanych przypadkach q = 660), której wartość wprost będzie charakteryzować odporność danego fontu komputerowego na rozpoznanie znaków metodą korelacji znakowej. Otrzymane wartości ZSB dla poszczególnych znaków fontów komputerowych zamieszczono w tabelach 3 – 4. Tabela 3. Wartości znakowej stopy błędów (.10-3) dla znaków fontów bezpiecznych w zależności od SNRDVI Font bezpieczny symetryczny Font bezpieczny niesymetryczny SNRDVI3 SNRDVI2 0,12 SNRDVI2 SNRDVI1 0,16 SNRDVI1 SNRDVI3 0,20 SNRDVI3 SNRDVI2 a (5) SNRDVI2 SNRDVI1 Font bezpieczny niesymetryczny Znak Font bezpieczny symetryczny Jednym z parametrów, określających odporność fontów komputerowych na proces infiltracji elektromagnetycznej, jest wartość znakowej stopy błędów dla zadanego poziomu ufności. Wartość parametru pokazuje, jak dużo może być popełnianych błędów w procesie rozpoznawania znaku. Błędne decyzje to nie tylko źle rozpoznany znak. To również nierozpoznanie znaku, mimo że on występuje w analizowanym obrazie. Wartość ZSB można określić na podstawie zależności: SNRDVI1 Tabela 1. Wartości progowe współczynnika korelacji znakowej liczone dla znaków fontów bezpiecznych w zależności od wartości SNR ZNAKOWA STOPA BŁĘDÓW (ZSB) Znak każdego znaku zawarta w obrazie była równa 31. Oznacza to, że dla przyjętego poziomu ufności równego 0,9 należy przyjąć takie RZpr, które zapewni rozpoznanie przynajmniej 28 danych znaków (tabele 1 – 2). a 137 143 166 31 25 25 b 3 3 5 3 11 58 c 14 80 49 432 648 661 d 6 34 174 22 35 336 e 157 269 378 34 104 344 g 3 46 143 14 175 579 h 14 35 141 40 34 77 i 26 12 95 6 18 8 k 26 65 118 5 9 23 l 6 26 41 0 3 20 m 5 5 14 3 3 18 n 307 229 425 28 74 304 0,14 o 14 69 488 230 255 487 0,12 p 45 104 421 0 5 12 2 6 2 11 54 114 d 0,27 0,21 0,16 0,27 0,21 0,16 r e 0,25 0,19 0,13 0,20 0,17 0,12 s 194 174 281 60 40 201 g 0,24 0,18 0,14 0,25 0,20 0,15 t 18 52 160 101 97 155 h 0,23 0,17 0,13 0,24 0,18 0,14 u 101 137 295 324 338 570 i 0,19 0,15 0,12 0,17 0,15 0,12 w 5 6 54 3 6 43 k 0,25 0,20 0,14 0,23 0,17 0,13 y 17 49 249 15 101 204 z 200 452 379 5 38 100 l 0,21 0,18 0,13 0,19 0,17 0,12 m 0,30 0,23 0,17 0,26 0,22 0,15 n 0,24 0,18 0,13 0,22 0,16 0,12 *** o 0,21 0,16 0,12 0,19 0,16 0,10 p 0,23 0,17 0,12 0,21 0,16 0,11 r 0,18 0,16 0,12 0,18 0,14 0,13 s 0,23 0,19 0,13 0,19 0,16 0,12 t 0,22 0,18 0,13 0,19 0,16 0,12 u 0,25 0,19 0,15 0,24 0,18 0,13 w 0,24 0,16 0,11 0,23 0,18 0,13 y 0,18 0,13 0,10 0,19 0,17 0,12 z 0,20 0,17 0,12 0,19 0,14 0,09 Fonty bezpieczne są propozycją nowego podejścia do ochrony informacji przed elektromagnetycznym przenikaniem. Dotychczas stosowane metody w postaci rozwiązań organizacyjnych, a przede wszystkim technicznych, powodują ograniczenia w zakresie funkcjonalnym wykorzystywanych urządzeń, zwanych urządzeniami klasy TEMPEST. Rozwiązania w postaci fontów o specjalnych kształtach mogą wpłynąć na rozwój nowych technologii w zakresie ochrony informacji i wyeliminować dotychczasowe niedogodności, jakie mają wspomniane urządzenia, a także wpłynąć na obniżenie kosztów. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 2–3/2014 49 Tabela 4. Wartości znakowej stopy błędów (.10-3) dla znaków fontów tradycyjnych w zależności od SNRDVI SNRDVI1 SNRDVI2 SNRDVI3 SNRDVI1 SNRDVI2 SNRDVI3 Font Times New Roman Znak Font Arial a 5 5 2 5 3 3 b 5 5 5 2 2 5 c 5 3 60 5 2 17 d 5 2 0 5 5 5 e 5 3 60 5 3 14 osiąga znaczne wartości, jest zdecydowanie większa dla fontów bezpiecznych niż tradycyjnych. Ma to ogromny wpływ na możliwości rozpoznawania znaków w obrazach, które uzyskuje się z zarejestrowanych sygnałów emisji ujawniających. Dane zawarte w tabeli 3 oraz tabeli 4 pokazują wyraźnie wyższość w tym zakresie fontów bezpiecznych nad tradycyjnymi. Błędy popełniane przy rozpoznawaniu znaków dla fontów bezpiecznych dla wielu znaków są większe od 100 . 10-3. Takie wartości ZSB dla znaków fontów tradycyjnych nie są przyjmowane. Na wartość tak znaczących błędów wpływają przede wszystkim fałszywe decyzje związane z nieprawidłowym rozpoznaniem poszukiwanego znaku. g 3 2 3 2 3 5 LITERATURA h 2 3 25 3 3 5 [1] i 11 51 31 0 3 6 k 2 2 5 5 5 5 l 8 3 18 5 5 8 m 0 2 2 5 3 5 n 3 6 40 5 11 17 o 6 31 80 2 9 65 p 3 6 46 5 2 14 r 2 5 22 5 9 6 s 2 3 23 3 5 3 t 2 5 5 5 5 6 8 u 5 5 11 5 5 w 3 3 12 5 3 3 y 2 3 6 2 5 5 z 2 5 9 5 3 54 [2] [3] [4] [5] [6] [7] Kształty znaków fontów bezpiecznych spełniają jedno z najważniejszych założeń, jakie im stawiano. Jest nim maksymalizacja stopnia podobieństwa. Analizując rys. 5, można zauważyć, że liczba znaków, dla których współczynnik korelacji znakowej [8] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2013, ISBN 978-83-62954-86-5 (monografia) Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji, Wydawnictwo Wojskowej Akademii Technicznej 2009, ISBN 978-83-61486-32-9 (monografia) Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5 (monografia) Tomasz P. Zieliński: Cyfrowe przetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 2009 Hong Zeng: Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, ISSN 21579555 Sohi D.S.: Application to enhance the teaching and understanding of basic image processing techniques, Southeastcon 2000, Naswille, ISBN 0-7803-6312-4 Mitra S.K.: Image processing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC), Kolkata 2012, ISBN 978-1-4673-2619-3 Grzesiak K., Przybysz A.: Emission security of laser printers, MCC 2010: Military Communications and Information Systems Conference, Wrocław 2010 Przypominamy o zamówieniu PRENUMERATY Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych na rok 2014 50 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 2–3/2014