Ireneusz Kubiak Wojskowy Instytut czno ci, 05
Transkrypt
Ireneusz Kubiak Wojskowy Instytut czno ci, 05
Ireneusz Kubiak Wojskowy Instytut czno ci, 05-130 Zegrze ul. Warszawska 22A [email protected] Warszawa, 11-13 czerwca 2014 CYFROWY (DVI) I ANALOGOWY (VGA) STANDARD GRAFICZNY W ELEKTROMAGNETYCZNEJ OCHRONIE INFORMACJI TEKSTOWYCH Streszczenie: Znanymi i powszechnie stosowanymi metodami w elektromagnetycznej ochronie informacji s metody organizacyjne oraz techniczne, bazuj ce na stosowaniu nowoczesnych metod in ynierii kompatybilno ci elektromagnetycznej. Now rozwijaj c si metod jest metoda programowa. Polega ona m.in. na stosowaniu fontów komputerowych o specjalnych kszta tach znaków, uniemo liwiaj cych ich rozpoznanie, bazuj ce na sygna ach emisji ujawniaj cych. Fontom bezpiecznym w aspekcie podatno ci infiltracyjnej standardu VGA i DVI po wi cony jest artyku . wanym rozwi zaniem jest podej cie programowe do zagadnienia, czyli zastosowanie fontów komputerowych o specjalnych kszta tach znaków liter i cyfr. Zaproponowano font komputerowy nazwany przez autora jako „Font TEMPEST”, który jest krojem pisma dwuelementowego. Oznacza to, e wszystkie linie buduj ce znaki fontu (litery, cyfry) posiadaj jednakow szeroko . Kszta t znaków zosta dobrany z uwzgl dnieniem w a ciwo ci Kana u Przenikania Informacji (KPI) typu promieniowanego. Kana taki posiada w a ciwo ci ró niczkuj ce: 1. WST P Na pocz tku dla zrozumienia wykorzystywania ma o popularnego poj cia „font komputerowy” zostan przytoczone odpowiednie definicje, które powinny rozwia powstaj ce w tpliwo ci i zrozumie intencje autora. Czcionka – podstawowy materia zecerski s u cy do techniki druku wypuk ego. W nazewnictwie komputerowym nazwa oznacza konkretny kszta t znaków fontu komputerowego. Wspó cze nie czcionka drukarska zosta a wyparta przez czcionk komputerow , która jest obrazem pojedynczego znaku (glifu) zakodowanym w postaci bitmapowej lub wektorowej. W j zyku potocznym poj cie czcionka jest u ywane niekiedy jako metonimia poj cia font, który w rzeczywisto ci jest zestawem czcionek. Font – zapisany w postaci cyfrowej obraz kroju pisma czyli zestaw informacji o kszta tach poszczególnych liter i znaków danego kroju. Pocz tkowo, gdy pojedyncze czcionki by y obrazkami pojedynczych znaków o okrelonym rozmiarze, na jeden zestaw sk ada y si czcionki tylko jednego rozmiaru. Wraz z rozpowszechnieniem si fontów wektorowych, które z samej swojej natury s skalowalne, rozmiar straci na wa no ci. Obecnie pojedynczy font to najcz ciej zestaw czcionek danego kroju (np. Arial) i odmiany (np. Pogrubiony). Czyli „Arial Pogrubiony” i „Arial Kursywa”, to dwa ró ne fonty jednego kroju Arial. Ochrona informacji, dla której nie mo na stosowa zabezpiecze kryptograficznych jest zagadnieniem bardzo aktualnym i wa nym. Wraz z post pem technologicznym urz dze przetwarzaj cych dane niejawne, nast puje rozwój metod chroni cych te dane. W szczególno ci dotyczy to rozwi za przeciwdzia aj cych bezinwazyjnemu przechwytywaniu danych, poprzez wykorzystanie emisji elektromagnetycznych. Propono- x' t xt lim t t t 0 xt , (1) gdzie: x t – posta sygna u x t po przej ciu przez teoretyczny KPI (sygna na wyj ciu KPI); x t – posta sygna u emisji ujawniaj cej (sygna na wej ciu KPI); i zachowuje si jak filtr górnoprzepustowy. W rzeczywisto ci oznacza to, e na jego wyj ciu otrzymujemy jedynie kraw dzie pionowe i uko ne znaków, wyst puj cych na wej ciu KPI. W praktyce, posta sygna u jak dysponujemy i która podlega cyfrowemu przetwarzaniu, znacznie ró ni si od postaci sygna u x t . Spowodowane jest to dodatkowo zniekszta ceniem jakie wprowadza odbiornik pomiarowy. Na jego wyj ciu otrzymujemy sygna x t opisany zale no ci : x t xt lim t 0 t t xt st . (2) Przyk adowe postacie znaków liter i cyfr „Fontu TEMPEST” przedstawiono na rys.1. a) b) Rys. 1. Przyk adowe postacie znaków a) liter i b) cyfr „Fontu TEMPEST” PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014 413 2. ZNAKI NA WYJ CIU KANA U PRZENIKANIA INFORMACJI Znaki „Fontu TEMPEST” poddano dzia aniu KPI typu promieniowanego. Stosowne badania i rejestracj sygna ów emisji ujawniaj cej przeprowadzono w uk adzie przedstawionym na rys.2. Celem wyeliminowania wp ywu na mierzone poziomy sygna ów jednostki centralnej komputera, zastosowano jej wykonanie w wersji specjalnej. Badaniu poddano tor wideo zarówno dla standardu cyfrowego DVI, jak i analogowego VGA. Sygna y emisji ujawniaj cej rejestrowano na cz stotliwo ci 720 MHz. Tryb graficzny pracy karty graficznej 800x600x60Hz Celem porównania czytelno ci pojedynczych znaków fontów na rys.5. przedstawiono wybrane znaki fontu „Arial” uzyskane w analogicznych warunkach jak znaki „Fontu TEMPEST”. a) b) Rys. 5. Przyk adowe postacie znaków liter fontu „Arial” na wyj ciu KPI dla standardu a) DVI i b) VGA a) b) Rys. 6. Przyk adowy ci g znaków liter a) „Fontu TEMPEST” i b) fontu „Arial” na wyj ciu KPI dla standardu DVI a) Rys. 2. Wykorzystany uk ad pomiarowy Uzyskane wyniki bada przedstawiono na rys.3 (postacie znaków na wyj ciu KPI). Dla ich otrzymania wykorzystano metod rastrowania rejestrowanego sygna u emisji ujawniaj cej, zaimplementowan w postaci odpowiedniego modu u programowego w Programowym Generatorze Rastra [1]. b) Rys. 7. Ci g znaków liter a) „Fontu TEMPEST” i b) fontu „Arial” na wyj ciu KPI dla standardu VGA 3. PRÓBY ODTWARZANIA ZNAKÓW Z SYGNA ÓW EMISJI UJAWNIAJ CEJ Rys. 3. Przyk adowe postacie znaków liter „Fontu TEMPEST” uzyskane na wyj ciu KPI dla standardu DVI Rys. 4. Przyk adowe postacie znaków liter „Fontu TEMPEST” uzyskane na wyj ciu KPI dla standardu VGA W a ciwo ci ró niczkuj ce KPI a tak e szum i zaburzenia w nim wyst puj ce powoduj , e odtwarzane obrazy i zawarte w nich elementy graficzne s ma o wyra ne i ich odczyt jest bardzo utrudniony. W szczególno ci zauwa amy to w przypadku tekstu pisanego „Fontem TEMPEST”. Wysoki stopie podobie stwa znaków na wej ciu KPI wp ywa na nierozró nialno znaków na wyj ciu KPI. Widoczne s jedynie ci gi linii pionowych odpowiadaj ce poszczególnym wyrazom. W takiej sytuacji, niezale nie od stosowanych fontów do tworzenia tekstu, w procesie klasyfikacji emisji wykorzystuje si m.in. metody cyfrowego przetwarzania obra- PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014 414 zów. Równie w tym przypadku metody takie wykorzystano. S one zaimplementowane w postaci modu ów programowych w PGR. W stosunku do obrazów przedstawionych na rys.6 i rys.7 zastosowano: filtracj poziomym filtrem logicznym: 255 dla G B pw n, m p n, m dla G B gdzie: G p n, m 1 p n, m 1 , p n, m – warto (3) ampli- tudy piksela obrazu o wspó rz dnych n i m, pw n, m – warto amplitudy piksela obrazu o wspó rz dnych n i m po przekszta ceniu, B – zadany próg dla danego obrazu wyznaczony metod „prób i b dów” dla jak najlepszego uzyskania efektu dzia ania filtra, rozszerzanie wybranego fragmentu histogramu warto ci amplitud pikseli buduj cych obraz; pw n, m p n, m p1 255 dla A1 p2 p1 0 dla A2 lub A3 gdzie: A1 okre la warunek: p1 p n, m A2 okre la warunek: p n, m p1 , A3 okre la warunek: p n, m p2 , (4) c) Rys. 8. Poprawa jako ci obrazu z rys.6a poprzez wykorzystanie a) operacji rozszerzenia wybranego fragmentu histogramu warto ci amplitud pikseli obrazu (p1 = 45 i p2 = 125), b) operacji filtracji obrazu poziomym filtrem logicznym dla B = 60 oraz c) filtracji logicznej i filtracji medianowej o rozmiarze okna analizy [3x3] a) b) c) p2 , p1 – minimalna warto amplitudy piksela obrazu odtworzonego dla rozpatrywanego fragmentu histogramu czyli granica dolna fragmentu histogramu; p2 – maksymalna warto amplitudy piksela obrazu dla rozpatrywanego fragmentu histogramu czyli granica górna fragmentu histogramu; p n, m – warto amplitudy piksela o wspó rz dnych n i m obrazu odtworzonego; pw n, m – warto amplitudy piksela o wspó rz dnych n i m obrazu przekszta conego. Rys. 9. Poprawa jako ci obrazu z rys.6b poprzez wykorzystanie a) operacji rozszerzenia wybranego fragmentu histogramu warto ci amplitud pikseli obrazu (p1 = 45 i p2 = 125), b) operacji filtracji obrazu poziomym filtrem logicznym dla B = 60 oraz c) filtracji logicznej i filtracji medianowej o rozmiarze okna analizy [3x3] a) b) filtracja filtrem medianowym. Pozwoli y one na znaczn popraw jako ci obrazów i uwydatnienie elementów graficznych w nich zawartych. Nie zawsze jednak pojawiaj ce si znaki graficzne stawa y si czytelne. c) a) b) Rys. 10. Poprawa jako ci obrazu z rys.7a poprzez wykorzystanie a) filtracji poziomym filtrem logicznym i filtracji medianowej, b) rozszerzenia wybranego fragmentu histogramu warto ci amplitud pikseli, c) rozszerzenia wybranego fragmentu histogramu warto ci amplitud pikseli i filtracji medianowej – inwersje obrazów a) PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014 415 b) c) Rys. 11. Poprawa jako ci obrazu z rys.7b poprzez wykorzystanie a) filtracji poziomym filtrem logicznym i filtracji medianowej, b) rozszerzenia wybranego fragmentu histogramu warto ci amplitud pikseli, c) rozszerzenia wybranego fragmentu histogramu warto ci amplitud pikseli i filtracji medianowej – inwersje obrazów Southeastcon 2000, Naswille, p. 413-416, ISBN 07803-6312-4; [8] Grzesiak K., Przybysz A., Emission security of laser printers, MCC 2010: Military Communications and Information Systems Conference, Wroc aw 2010; [9] Kubiak I., Font komputerowy odporny na proces infiltracji elektromagnetycznej, Przegl d Elektrotechniczny, 05/2014; [10] Kubiak I., Mo liwo ci odtwarzania danych tekstowych z sygna ów emisji niepo danych metod korelacji znakowej – standard DVI, Przegl d Telekomunikacyjny i Wiadomo ci Telekomunikacyjne, 2-3-2014; 4. WNIOSKI W artykule przedstawiono koncepcj nowego podejcia w ochronie informacji niejawnych przed skutecznoci procesu infiltracji elektromagnetycznej. Rozwi zaniem jest „Font TEMPEST” o specjalnych kszta tach znaków liter i cyfr, uwzgl dniaj cych w a ciwo ci Kanau Przenikania Informacji i ich wp yw na posta sygna u emisji ujawniaj cej. Wyniki bada w postaci odtworzonych obrazów i próby poprawy ich jako ci pokazuj , wy szo „Fontu TEMPEST” nad fontem tradycyjnym, jakim jest font „Arial”, pod k tem bezpiecze stwa elektromagnetycznego. Stosowane metody cyfrowego przetwarzania obrazów uwydatniaj informacje tekstowe pisane znakami fontu „Arial” umo liwiaj c ich odczyt. Tekst pisany „Fontem TEMPEST” mimo poprawy jakoci obrazu pozostaje niewyra ny i nieczytelny. SPIS LITERATURY [1] Kubiak I., Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2013, ISBN 978-83-62954-86-5; [2] Kubiak I., Przybysz A., Musia S., Grzesiak K., Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5; [3] Tomasz P. Zieli ski, Cyfrowe przetwarzanie sygnaów. Od teorii do zastosowa , WK , 2009; [4] Hong Zeng, Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, p.946-950, ISSN 2157-9555; [5] Kubiak I., Digital Processing Methods of Images and Signals in Electromagnetic Infiltration Process, Image Processing and Communications, 2014, vol.18, no. 1, pp. 5-16, DOI 10.2478/v10248-012-0070-7; [6] Kubiak I., Two-dimensional correlation as a search method of relationship between pattern image and compromising emanation, Journal of Basic and Applied Physics, 2014; [7] Sohi D.S., Application to enhance the teaching and understanding of basic image processing techniques, PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014 416