Ireneusz Kubiak Wojskowy Instytut czno ci, 05

Transkrypt

Ireneusz Kubiak Wojskowy Instytut czno ci, 05
Ireneusz Kubiak
Wojskowy Instytut czno ci, 05-130 Zegrze
ul. Warszawska 22A
[email protected]
Warszawa, 11-13 czerwca 2014
CYFROWY (DVI) I ANALOGOWY (VGA) STANDARD GRAFICZNY W ELEKTROMAGNETYCZNEJ
OCHRONIE INFORMACJI TEKSTOWYCH
Streszczenie: Znanymi i powszechnie stosowanymi metodami w elektromagnetycznej ochronie informacji s metody organizacyjne oraz techniczne, bazuj ce na stosowaniu
nowoczesnych metod in ynierii kompatybilno ci elektromagnetycznej. Now rozwijaj c si metod jest metoda
programowa. Polega ona m.in. na stosowaniu fontów komputerowych o specjalnych kszta tach znaków, uniemo liwiaj cych ich rozpoznanie, bazuj ce na sygna ach emisji
ujawniaj cych. Fontom bezpiecznym w aspekcie podatno ci
infiltracyjnej standardu VGA i DVI po wi cony jest artyku .
wanym rozwi zaniem jest podej cie programowe do
zagadnienia, czyli zastosowanie fontów komputerowych
o specjalnych kszta tach znaków liter i cyfr.
Zaproponowano font komputerowy nazwany przez
autora jako „Font TEMPEST”, który jest krojem pisma
dwuelementowego. Oznacza to, e wszystkie linie buduj ce znaki fontu (litery, cyfry) posiadaj jednakow
szeroko . Kszta t znaków zosta dobrany z uwzgl dnieniem w a ciwo ci Kana u Przenikania Informacji (KPI)
typu promieniowanego. Kana taki posiada w a ciwo ci
ró niczkuj ce:
1. WST P
Na pocz tku dla zrozumienia wykorzystywania ma o
popularnego poj cia „font komputerowy” zostan przytoczone odpowiednie definicje, które powinny rozwia
powstaj ce w tpliwo ci i zrozumie intencje autora.
Czcionka – podstawowy materia zecerski s u cy do
techniki druku wypuk ego. W nazewnictwie komputerowym nazwa oznacza konkretny kszta t znaków fontu
komputerowego. Wspó cze nie czcionka drukarska zosta a wyparta przez czcionk komputerow , która jest
obrazem pojedynczego znaku (glifu) zakodowanym w
postaci bitmapowej lub wektorowej. W j zyku potocznym poj cie czcionka jest u ywane niekiedy jako metonimia poj cia font, który w rzeczywisto ci jest zestawem
czcionek.
Font – zapisany w postaci cyfrowej obraz kroju pisma
czyli zestaw informacji o kszta tach poszczególnych liter
i znaków danego kroju. Pocz tkowo, gdy pojedyncze
czcionki by y obrazkami pojedynczych znaków o okrelonym rozmiarze, na jeden zestaw sk ada y si czcionki
tylko jednego rozmiaru. Wraz z rozpowszechnieniem si
fontów wektorowych, które z samej swojej natury s
skalowalne, rozmiar straci na wa no ci. Obecnie pojedynczy font to najcz ciej zestaw czcionek danego kroju
(np. Arial) i odmiany (np. Pogrubiony). Czyli „Arial
Pogrubiony” i „Arial Kursywa”, to dwa ró ne fonty
jednego kroju Arial.
Ochrona informacji, dla której nie mo na stosowa
zabezpiecze kryptograficznych jest zagadnieniem bardzo aktualnym i wa nym. Wraz z post pem technologicznym urz dze przetwarzaj cych dane niejawne,
nast puje rozwój metod chroni cych te dane. W szczególno ci dotyczy to rozwi za przeciwdzia aj cych
bezinwazyjnemu przechwytywaniu danych, poprzez
wykorzystanie emisji elektromagnetycznych. Propono-
x' t
xt
lim
t
t
t
0
xt
,
(1)
gdzie:
x t – posta sygna u x t po przej ciu przez teoretyczny KPI (sygna na wyj ciu KPI);
x t – posta sygna u emisji ujawniaj cej (sygna na
wej ciu KPI);
i zachowuje si jak filtr górnoprzepustowy. W rzeczywisto ci oznacza to, e na jego wyj ciu otrzymujemy jedynie kraw dzie pionowe i uko ne znaków, wyst puj cych
na wej ciu KPI. W praktyce, posta sygna u jak dysponujemy i która podlega cyfrowemu przetwarzaniu,
znacznie ró ni si od postaci sygna u x t . Spowodowane jest to dodatkowo zniekszta ceniem jakie wprowadza odbiornik pomiarowy. Na jego wyj ciu otrzymujemy
sygna x t opisany zale no ci :
x t
xt
lim
t
0
t
t
xt
st .
(2)
Przyk adowe postacie znaków liter i cyfr „Fontu
TEMPEST” przedstawiono na rys.1.
a)
b)
Rys. 1. Przyk adowe postacie znaków a) liter i b) cyfr
„Fontu TEMPEST”
PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014
413
2. ZNAKI NA WYJ CIU KANA U PRZENIKANIA
INFORMACJI
Znaki „Fontu TEMPEST” poddano dzia aniu KPI typu promieniowanego. Stosowne badania i rejestracj
sygna ów emisji ujawniaj cej przeprowadzono w uk adzie przedstawionym na rys.2. Celem wyeliminowania
wp ywu na mierzone poziomy sygna ów jednostki centralnej komputera, zastosowano jej wykonanie w wersji
specjalnej. Badaniu poddano tor wideo zarówno dla
standardu cyfrowego DVI, jak i analogowego VGA.
Sygna y emisji ujawniaj cej rejestrowano na cz stotliwo ci 720 MHz. Tryb graficzny pracy karty graficznej
800x600x60Hz
Celem porównania czytelno ci pojedynczych znaków
fontów na rys.5. przedstawiono wybrane znaki fontu
„Arial” uzyskane w analogicznych warunkach jak znaki
„Fontu TEMPEST”.
a)
b)
Rys. 5. Przyk adowe postacie znaków liter fontu „Arial”
na wyj ciu KPI dla standardu a) DVI i b) VGA
a)
b)
Rys. 6. Przyk adowy ci g znaków liter a) „Fontu
TEMPEST” i b) fontu „Arial” na wyj ciu KPI dla standardu DVI
a)
Rys. 2. Wykorzystany uk ad pomiarowy
Uzyskane wyniki bada przedstawiono na rys.3 (postacie znaków na wyj ciu KPI). Dla ich otrzymania wykorzystano metod rastrowania rejestrowanego sygna u
emisji ujawniaj cej, zaimplementowan w postaci odpowiedniego modu u programowego w Programowym
Generatorze Rastra [1].
b)
Rys. 7. Ci g znaków liter a) „Fontu TEMPEST” i b)
fontu „Arial” na wyj ciu KPI dla standardu VGA
3. PRÓBY ODTWARZANIA ZNAKÓW
Z SYGNA ÓW EMISJI UJAWNIAJ CEJ
Rys. 3. Przyk adowe postacie znaków liter „Fontu
TEMPEST” uzyskane na wyj ciu KPI dla standardu DVI
Rys. 4. Przyk adowe postacie znaków liter „Fontu
TEMPEST” uzyskane na wyj ciu KPI dla standardu
VGA
W a ciwo ci ró niczkuj ce KPI a tak e szum i zaburzenia w nim wyst puj ce powoduj , e odtwarzane
obrazy i zawarte w nich elementy graficzne s ma o
wyra ne i ich odczyt jest bardzo utrudniony. W szczególno ci zauwa amy to w przypadku tekstu pisanego
„Fontem TEMPEST”. Wysoki stopie podobie stwa
znaków na wej ciu KPI wp ywa na nierozró nialno
znaków na wyj ciu KPI. Widoczne s jedynie ci gi linii
pionowych odpowiadaj ce poszczególnym wyrazom. W
takiej sytuacji, niezale nie od stosowanych fontów do
tworzenia tekstu, w procesie klasyfikacji emisji wykorzystuje si m.in. metody cyfrowego przetwarzania obra-
PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014
414
zów. Równie w tym przypadku metody takie wykorzystano. S one zaimplementowane w postaci modu ów
programowych w PGR. W stosunku do obrazów przedstawionych na rys.6 i rys.7 zastosowano:
filtracj poziomym filtrem logicznym:
255
dla G B
pw n, m
p n, m dla G B
gdzie:
G p n, m 1
p n, m 1 , p n, m
– warto
(3)
ampli-
tudy piksela obrazu o wspó rz dnych n i m, pw n, m –
warto amplitudy piksela obrazu o wspó rz dnych n i m
po przekszta ceniu, B – zadany próg dla danego obrazu
wyznaczony metod „prób i b dów” dla jak
najlepszego uzyskania efektu dzia ania filtra,
rozszerzanie wybranego fragmentu histogramu warto ci amplitud pikseli buduj cych obraz;
pw n, m
p n, m p1
255 dla A1
p2 p1
0
dla A2 lub A3
gdzie:
A1 okre la warunek: p1
p n, m
A2 okre la warunek: p n, m
p1 ,
A3 okre la warunek: p n, m
p2 ,
(4)
c)
Rys. 8. Poprawa jako ci obrazu z rys.6a poprzez wykorzystanie a) operacji rozszerzenia wybranego fragmentu
histogramu warto ci amplitud pikseli obrazu (p1 = 45 i
p2 = 125), b) operacji filtracji obrazu poziomym filtrem
logicznym dla B = 60 oraz c) filtracji logicznej i filtracji
medianowej o rozmiarze okna analizy [3x3]
a)
b)
c)
p2 ,
p1 – minimalna warto amplitudy piksela obrazu odtworzonego dla rozpatrywanego fragmentu histogramu
czyli granica dolna fragmentu histogramu;
p2 – maksymalna warto amplitudy piksela obrazu dla
rozpatrywanego fragmentu histogramu czyli granica
górna fragmentu histogramu;
p n, m – warto amplitudy piksela o wspó rz dnych n
i m obrazu odtworzonego;
pw n, m – warto amplitudy piksela o wspó rz dnych
n i m obrazu przekszta conego.
Rys. 9. Poprawa jako ci obrazu z rys.6b poprzez wykorzystanie a) operacji rozszerzenia wybranego fragmentu
histogramu warto ci amplitud pikseli obrazu (p1 = 45 i
p2 = 125), b) operacji filtracji obrazu poziomym filtrem
logicznym dla B = 60 oraz c) filtracji logicznej i filtracji
medianowej o rozmiarze okna analizy [3x3]
a)
b)
filtracja filtrem medianowym.
Pozwoli y one na znaczn popraw jako ci obrazów i
uwydatnienie elementów graficznych w nich zawartych.
Nie zawsze jednak pojawiaj ce si znaki graficzne stawa y si czytelne.
c)
a)
b)
Rys. 10. Poprawa jako ci obrazu z rys.7a poprzez wykorzystanie a) filtracji poziomym filtrem logicznym i filtracji medianowej, b) rozszerzenia wybranego fragmentu
histogramu warto ci amplitud pikseli, c) rozszerzenia
wybranego fragmentu histogramu warto ci amplitud
pikseli i filtracji medianowej – inwersje obrazów
a)
PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014
415
b)
c)
Rys. 11. Poprawa jako ci obrazu z rys.7b poprzez wykorzystanie a) filtracji poziomym filtrem logicznym i filtracji medianowej, b) rozszerzenia wybranego fragmentu
histogramu warto ci amplitud pikseli, c) rozszerzenia
wybranego fragmentu histogramu warto ci amplitud
pikseli i filtracji medianowej – inwersje obrazów
Southeastcon 2000, Naswille, p. 413-416, ISBN 07803-6312-4;
[8] Grzesiak K., Przybysz A., Emission security of laser
printers, MCC 2010: Military Communications and
Information Systems Conference, Wroc aw 2010;
[9] Kubiak I., Font komputerowy odporny na proces
infiltracji elektromagnetycznej, Przegl d Elektrotechniczny, 05/2014;
[10] Kubiak I., Mo liwo ci odtwarzania danych tekstowych z sygna ów emisji niepo danych metod korelacji znakowej – standard DVI, Przegl d Telekomunikacyjny i Wiadomo ci Telekomunikacyjne,
2-3-2014;
4. WNIOSKI
W artykule przedstawiono koncepcj nowego podejcia w ochronie informacji niejawnych przed skutecznoci procesu infiltracji elektromagnetycznej. Rozwi zaniem jest „Font TEMPEST” o specjalnych kszta tach
znaków liter i cyfr, uwzgl dniaj cych w a ciwo ci Kanau Przenikania Informacji i ich wp yw na posta sygna u
emisji ujawniaj cej. Wyniki bada w postaci odtworzonych obrazów i próby poprawy ich jako ci pokazuj ,
wy szo „Fontu TEMPEST” nad fontem tradycyjnym,
jakim jest font „Arial”, pod k tem bezpiecze stwa elektromagnetycznego. Stosowane metody cyfrowego przetwarzania obrazów uwydatniaj informacje tekstowe
pisane znakami fontu „Arial” umo liwiaj c ich odczyt.
Tekst pisany „Fontem TEMPEST” mimo poprawy jakoci obrazu pozostaje niewyra ny i nieczytelny.
SPIS LITERATURY
[1] Kubiak I., Metody analizy i cyfrowego przetwarzania
obrazów w procesie infiltracji elektromagnetycznej,
Wydawnictwo Wojskowej Akademii Technicznej
2013, ISBN 978-83-62954-86-5;
[2] Kubiak I., Przybysz A., Musia S., Grzesiak K., Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5;
[3] Tomasz P. Zieli ski, Cyfrowe przetwarzanie sygnaów. Od teorii do zastosowa , WK , 2009;
[4] Hong Zeng, Dual image processing algorithms and
parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai
2011, Conference materials volume 2, p.946-950,
ISSN 2157-9555;
[5] Kubiak I., Digital Processing Methods of Images and
Signals in Electromagnetic Infiltration Process, Image Processing and Communications, 2014, vol.18,
no. 1, pp. 5-16, DOI 10.2478/v10248-012-0070-7;
[6] Kubiak I., Two-dimensional correlation as a search
method of relationship between pattern image and
compromising emanation, Journal of Basic and Applied Physics, 2014;
[7] Sohi D.S., Application to enhance the teaching and
understanding of basic image processing techniques,
PRZEGL D TELEKOMUNIKACYJNY · ROCZNIK LXXXVII · WIADOMO CI TELEKOMUNIKACYJNE · ROCZNIK LXXXIII · nr 6/2014
416