Font komputerowy odporny na proces infiltracji elektromagnetycznej



Podobne dokumenty
Font komputerowy odporny na proces infiltracji elektromagnetycznej

Harmonogramowanie projektów Zarządzanie czasem

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

Od redakcji. Symbolem oznaczono zadania wykraczające poza zakres materiału omówionego w podręczniku Fizyka z plusem cz. 2.

HARMONOGRAM RZECZOWO-FINANSOWY sporządzenie oraz zmiana miejscowego planu zagospodarowania przestrzennego, zwana Ełk Łukasiewicza II

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

REGULAMIN przeprowadzania okresowych ocen pracowniczych w Urzędzie Miasta Mława ROZDZIAŁ I

ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia r.

Ogólna charakterystyka kontraktów terminowych

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA

Bazy danych. Andrzej Łachwa, UJ, /15

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Proces certyfikacji ISO 9001:2015. Wydanie normy ISO 9001:2015 dotyczące systemów zarządzania jakością obowiązuje od 15 września 2015 roku.

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

tel/fax lub NIP Regon

PROCEDURA REKRUTACJI DZIECI DO PRZEDSZKOLA NR 2 PROWADZONEGO PRZEZ URZĄD GMINY WE WŁOSZAKOWICACH NA ROK SZKOLNY 2014/2015

W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE. z dnia 7 marca 2016 r.

POWIATOWY URZĄD PRACY

7. REZONANS W OBWODACH ELEKTRYCZNYCH

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

1. Rozwiązać układ równań { x 2 = 2y 1

2) Drugim Roku Programu rozumie się przez to okres od 1 stycznia 2017 roku do 31 grudnia 2017 roku.

Projekty uchwał na Nadzwyczajne Walne Zgromadzenie i3d S.A. z siedzibą w Gliwicach zwołane na dzień 10 grudnia 2013 r.:

ZASADY REKRUTACJI DO ODDZIAŁÓW PRZEDSZKOLNYCH I KLAS PIERWSZYCH

Praca na wielu bazach danych część 2. (Wersja 8.1)

Projektowanie bazy danych

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

Nadzór nad systemami zarządzania w transporcie kolejowym

Motywuj świadomie. Przez kompetencje.

(Wzór) KONTRAKT SOCJALNY

Regulamin studenckich praktyk zawodowych w Państwowej Wyższej Szkole Zawodowej w Nowym Sączu

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

Szkolenia nie muszą być nudne! Kolejne szkolenie już w lutym wszystkie osoby zachęcamy do wzięcia w nich udziału!

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Umowa o pracę zawarta na czas nieokreślony

Wniosek o ustalenie warunków zabudowy

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Satysfakcja pracowników 2006

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.

U S T A W A. z dnia. o zmianie ustawy o ułatwieniu zatrudnienia absolwentom szkół. Art. 1.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI[1]) z dnia r.

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

1 Jeżeli od momentu złożenia w ARR, odpisu z KRS lub zaświadczenia o wpisie do ewidencji działalności

Zakłócenia. Podstawy projektowania A.Korcala

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku.

P R O C E D U R Y - ZASADY

REGULAMIN OKRESOWEJ OCENY PRACOWNIKÓW URZĘDU GMINY W SULĘCZYNIE

Zakład Certyfikacji Warszawa, ul. Kupiecka 4 Sekcja Ceramiki i Szkła ul. Postępu Warszawa PROGRAM CERTYFIKACJI

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) :02:07

ZAPYTANIE OFERTOWE. Nazwa zamówienia: Wykonanie usług geodezyjnych podziały nieruchomości

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

INSTRUKCJA SERWISOWA. Wprowadzenie nowego filtra paliwa PN w silnikach ROTAX typ 912 is oraz 912 is Sport OPCJONALNY

UCHWAŁ A SENATU RZECZYPOSPOLITEJ POLSKIEJ. z dnia 18 października 2012 r. w sprawie ustawy o zmianie ustawy o podatku dochodowym od osób fizycznych

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik górnictwa podziemnego 311[15] Zadanie egzaminacyjne 1

- o zmianie o Krajowym Rejestrze Sądowym

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

W Regulaminie dokonuje się następujących zmian:

Założenia prognostyczne Wieloletniej Prognozy Finansowej

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Wiedza niepewna i wnioskowanie (c.d.)

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Czy warto byd w sieci? Plusy i minusy nakładania się form ochrony przyrody wsparte przykładami Słowioskiego Parku Narodowego

REGULAMIN PRZEPROWADZANIA OCEN OKRESOWYCH PRACOWNIKÓW NIEBĘDĄCYCH NAUCZYCIELAMI AKADEMICKIMI SZKOŁY GŁÓWNEJ HANDLOWEJ W WARSZAWIE

14.Rozwiązywanie zadań tekstowych wykorzystujących równania i nierówności kwadratowe.

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

Procedura uzyskiwania awansu zawodowego na stopień nauczyciela mianowanego przez nauczycieli szkół i placówek

Kontrakt Terytorialny

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim

Zarządzenie Nr 1469/2012

Jakie są te obowiązki wg MSR 41 i MSR 1, a jakie są w tym względzie wymagania ustawy o rachunkowości?

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Zakończenie:

Zarządzenie Nr 325/09 Burmistrza Miasta Bielsk Podlaski z dnia 29 czerwca 2009 r.

Projekt. Projekt opracował Inż. Roman Polski

POMOC PSYCHOLOGICZNO-PEDAGOGICZNA Z OPERONEM. Vademecum doradztwa edukacyjno-zawodowego. Akademia

Rady Miejskiej Wodzisławia Śląskiego. w sprawie stypendiów dla osób zajmujących się twórczością artystyczną i upowszechnianiem kultury.

Wyższego z dnia 9 października 2014 r. w sprawie warunków prowadzenia studiów na określonym kierunku i poziomie kształcenia (Dz. U. 2014, poz. 1370).

PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ

z dnia 6 lutego 2009 r.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Uchwała Nr 21 / 2010 Senatu Państwowej Wyższej Szkoły Zawodowej w Koszalinie z dnia 19 kwietnia 2010 roku

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja

WYDZIAŁ MECHANICZNY Katedra Technologii Maszyn i Automatyzacji Produkcji. Laboratorium Obróbki ubytkowej materiałów.

DE-WZP JJ.3 Warszawa,

Polska-Warszawa: Usługi w zakresie napraw i konserwacji taboru kolejowego 2015/S

Efektywna strategia sprzedaży

Uchwała Nr... Rady Miejskiej Będzina z dnia roku

KSIĘGA ZNAKU TOTORU S.C.

Zagospodarowanie magazynu

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

WYJAŚNIENIA. Renowację kanalizacji sanitarnej w ramach Projektu Rozbudowa i modernizacja systemu kanalizacyjnego Miasta Konina Etap II.

Podstawowe pojęcia: Populacja. Populacja skończona zawiera skończoną liczbę jednostek statystycznych

Transkrypt:

Ireneusz KUBIAK Wojskoy Instytut Łączności Font komputeroy odporny na proces infiltracji elektromagnetycznej Streszczenie. Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko roziązania konstrukcyjne urządzeń czy też strefy ochrony fizycznej. Stosoane roziązania konstrukcyjne płyają na masę urządzeń i niedogodności ergonomiczne. Poszukuje się ięc inne technologie spomagające ochronę elektromagnetyczną informacji. Jednym z noych roziązań są fonty komputeroe o specjalnych kształtach. Właściości Kanału Przenikania Informacji poodują że tekst pisany fontem bezpiecznym jest odporny na proces infiltracji elektromagnetycznej. Abstract. Protection of information against electromagnetic leakage it is not only construction solutions of devices or physical protection zones. The use of these construction solutions influence equipment mass and ergonomic inconveniences. Other technologies supporting protection of information are looked for. One of ne solutions are special shapes of computer fonts. The characteristics of Leakage Information Channel causes that text ritten special computer font is resistant to electromagnetic infiltration process. (The computer font resistant to electromagnetic infiltration process) Słoa kluczoe: font bezpieczny elektromagnetycznie emisja ujaniająca proces infiltracji elektromagnetycznej ochrona informacji. Keyords: electromagnetic safety font compromising emanation electromagnetic infiltration process protection of information doi:10.12915/pe.2014.06.40 Wstęp Ochrona przed elektromagnetycznym przenikaniem informacji ymaga szereg przedsięzięć organizacyjnych jak i konstrukcyjnych. Obecnie ykorzystyane metody inżynierii kompatybilności elektromagnetycznej są na bardzo ysokim poziomie zaaansoania technologicznego. Ich implementacja różnego typu urządzeniach nie płya na ich ygląd zenętrzny ale ziększa ich masę i czasami proadza ograniczenia ergonomiczne. Ponadto stosoane zabezpieczenia poodują zrost kosztó zakupu sprzętu informatycznego przeznaczonego do przetarzania informacji niejanych. Szuka się zatem innych roziązań chroniących przetarzane dane. Roziązaniami tymi mogą być np. przedsięzięcia softaroe polegające na stosoaniu specjalnego fontu komputeroego. Kształt znakó liter i cyfr takiego fontu musi uzględniać charakter Kanału Przenikania Informacji (KPI). Wóczas odtorzone z sygnału emisji ujaniającej dane (obrazy) będą nieczytelne przez co przetarzane informacje będą bezpieczne elektromagnetycznie. Naet stosoanie metod cyfroego przetarzania sygnałó i obrazó (filtracja logiczna filtracja medianoa progoanie artości amplitud pikseli) nie będzie przynosić oczekianych efektó którymi jest popraa jakości odtarzanych obrazó umożliiająca odczyt danych złaszcza danych tekstoych. Kanał Przenikania Informacji a postać sygnału emisji ujaniającej Rozpatrując zagadnienia ziązane z możliością proadzenia procesu infiltracji elektromagnetycznej ykorzystując do tego celu yszukane metody cyfroego przetarzania sygnałó i obrazó nie można zapominać o istotnym czynniku płyającym na ten proces jakim jest KPI. Poza elementami technicznymi stosoanymi roziązaniach konstrukcyjnych urządzeń (ograniczenie poziomó emisji niepożądanych) KPI raz z torem odbiorczym miernika pomiaroego proadza zniekształcenia tych sygnałó. Zniekształcenia te spoodoane są charakterystyczną tego typu kanałó cechą jaką jest ich różniczkoalność definioaną następująco: x (1) t t xt x' t lim t 0 t gdzie: x (t) sygnał na yjściu KPI x(t) sygnał emisji ujaniającej (sygnał na ejściu KPI) a także szumami i zaburzeniami pochodzenia naturalnego jak i ynikające z działalności człoieka (s(t)). a) pierotne znaki yśietlane no monitorze komputera b) obraz uzyskany z sygnału emisji ujaniającej po przejściu przez KPI Rys.1. Wpły KPI na postać obrazu W praktyce postać sygnału jaką dysponujemy i która podlega następnie cyfroemu przetarzaniu znacznie różni się od postaci sygnału x (t). Spoodoane jest to dodatkoo zniekształceniem jakie proadza odbiornik pomiaroy. Na jego yjściu otrzymujemy sygnał x (t) opisany zależnością: x (2) t t xt x' t lim s t. t 0 t PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014 207

KPI zachoując się jak filtr górnoprzepustoy tłumi składoe niskich częstotliości przepuszczając jednocześnie składoe sygnału o yższych częstotliościach. O kształcie przebiegu czasoego sygnału decydują ięc składoe sygnału o yższych częstotliościach. Jest to szczególnie istotna łaściość z punktu idzenia projektoania kształtó znakó fontó spomagających ochronę przed elektromagnetycznym przenikaniem. Zróćmy uagę jaki sposób KPI płya na postać odtarzanych znakó graficznych z rejestroanych sygnałó emisji ujaniających. Analizując rzeczyiste obrazy (rys.1) zauażamy potierdzenie omaianych cześniej łaściości różniczkujących KPI. Litery H budoane z linii poziomych nie są zauażane na odtarzanym obrazie. Można jedynie spostrzec zarysy początkó i końcó tych linii. a) b) Rys.2. Przebieg zmienności artości amplitud pikseli budujących obraz po KPI (rys.1b) a) zaierający znaki liter H budoanych z linii pionoych b) zaierający znaki liter H budoanych z linii poziomych Jednak i one ielu przypadkach toarzystie ystępujących zaburzeń są maskoane przez co i niezauażalne (rys.1). Linie pionoe o szerokości kilku pikseli jako sygnał szybkozmienny ulega nieznacznym zniekształceniom przez co informacja niesiona przez sygnał dociera do odbiornika. Postać bezpiecznego fontu komputeroego Wymagania na font bezpieczny Najłatiejszym i być może najtańszym roziązaniem ochrony informacji przed elektromagnetycznym przenikaniem może okazać się stosoanie roziązań softaroych. Nie należy jednak przez to rozumieć roziązań kryptograficznych. Tego typu podejście do przetarzania danych graficznych które muszą być yśietlane sposób jany na monitorze komputera nie może być stosoane. Roziązania softaroe to przede szystkim roziązania dotyczące dokumentó tekstoych mające na celu stosoanie fontó komputeroych o odpoiednim kroju. Fonty takie zapenienia ymagań zakresie ochrony przed elektromagnetycznym przenikaniem informacji oraz pozytynej opinii potencjalnych użytkonikó muszą spełniać odpoiednie założenia. Do założeń tych zaliczamy: a) odpoiednia czytelność Kształty znakó muszą być pozbaione elementó upiększających które płyają jednocześnie na charakter każdego znaku. Mimo tego każdy znak fontu poinien być czytelny i rozróżnialny. Podobieństo między znakami poinno być odpoiednio duże ale jednocześnie aby nie yołyało u czytelnika trudności z interpretacją znaku. b) yrazistość i kontrast Najgorszym roziązaniem czytelnika jest brak kontrastu czyli brak yrazistości znakó graficznych. Jednym z roziązań które proponoano już kilka lat temu było ydłużenie czasó narastania impulsó ystępujących sygnale ideo i decydujących o yśietlanej grafice na monitorze. Fonty bezpieczne muszą zapeniać typoą yrazistość i kontrast znakó spotykane fontach tradycyjnych. c) ograniczenia skuteczności odtorzenioych Stosoanie typoego fontu np. Arial lub Times Ne Roman pokazuje że przypadku ystąpienia emisji ujaniających pozalających na identyfikoanie informacji niejanych możlie jest jej odtorzenie poprzez ykorzystanie metod cyfroego przetarzania obrazó. Noy font poinien być pozbaiony tej łaściości. d) brak skuteczności oprogramoania OCR (ang. Optical Character Recognition) Specjalny font może spełniać dojakie zadanie. Po piersze po przejściu przez KPI jego cechy dystynktyne mogą zostać gubione przez co jego odtorzenie może być niemożlie lub z bardzo dużym pradopodobieństem niepeności. Po drugie zakładane podobieństo znakó liter musi uniemożliiać przenoszenie ersji papieroej dokumentu na ersję elektroniczną za pomocą dostępnych oprogramoań typu OCR. e) ograniczenie ykorzystania korelacji duymiaroej Bezpieczeństo elektromagnetyczne fontu komputeroego to rónież jego odporność na rozpoznaanie znakó metodą korelacji duymiaroej po przejściu sygnału emisji ujaniającej przez KPI. W takim przypadku należy zapenić aby po stronie odbiorczej znaki posiadały jak najięcej spólnych cech upodobniających poszczególne znaki do siebie. Można to osiągnąć poprzez odpoiednie podobieństo znakó pierotnych. Kształty znakó fontu bezpiecznego Uzględniając łaściości KPI oraz przyjęte założenia dotyczące funkcji jakie poinien spełniać font ykonaniu specjalnym zaprojektoano da rodzaje fontó bezpiecznych. Obrazy fontó różnią się między sobą zapeniając jednocześnie odpoiedni stopień ochrony elektromagnetycznej. Font bezpieczny to przede szystkim znaki proste maksymalnie podobne do siebie. Brak elementó budoy jednego znaku pooduje że może być on rozpoznaany jako inny znak litery. Na rysunku 3 przedstaiono przykładoe znaki liter fontó specjalnych. a) font Bezpieczny Symetryczny b) font Bezpieczny Niesymetryczny Rys.3. Postacie fontó bezpiecznych Wpły KPI na kształt znakó fontu bezpiecznego Postacie znakó przedstaionych na rysunku 3 poddano działaniu KPI yniku czego otrzymano sygnały emisji ujaniającej z których odtorzono metodą rastroania 208 PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014

obraz pierotny (rys.4). Dla porónania czytelności odtarzanych znakó liter na rysunku 5 zamieszczono odtorzone obrazy które odpoiadają obrazom pierotnym zaierającym znaki fontó Arial i Times Ne Roman. Jak możemy zauażyć czytelność znakó fontó tradycyjnych jest dużo iększa niż czytelność znakó fontó bezpiecznych. M liczba kolumn obrazu zorcoego N liczba ierszy obrazu zorcoego i numer kolumny tekstu obrazu korelacji m numer kolumny obrazu zorcoego j numer iersza tekstu obrazu korelacji n numer iersza obrazu zorcoego. a) font Bezpieczny Symetryczny b) font Bezpieczny Niesymetryczny Rys.4. Wpły KPI na postać znakó liter fontó bezpiecznych a) font Arial b) font Times Ne Roman Rys.6. Reguła obliczania spółczynnika korelacji znakoej R Z znakó liter fontó komputeroych Rys.5. Wpły KPI na postać znakó liter fontó tradycyjnych Próby odtorzenia znakó liter fontu bezpiecznego Korelacja między znakami Do określenia stopnia podobieństa między znakami ramach poszczególnych fontó posłużono się macierzą znakó której fragment przedstaiono na rysunku 6. Współczynnik korelacji znakoej R Z liczony jest odpoiednich fragmentó obrazu analizoanego zaierających poszukiane znaki a obrazem zorca zaierającym poszukiany znak zgodnie z zależnością: (3) R z j i n0 N 1 n0 N 1 M 1 m0 M 1 n0 n m m0 2 N 1 M 1 K K y m0 y y n m y 2 Celem yznaczenia artości spółczynnika korelacji R Z ji ykorzystano obrazy których przykład zamieszczono na rysunku 7. a) b) gdzie: (4) K x n x (5) j i jn min j i N 1 M 1 1 x xn jn mim N M n0 m0 N 1 M 1 1 (6) y yn m N M n0 m0 oraz 0 j b 1 0 i d 1 b = N a /N d = M a /M x nm amplitudy pikseli obrazu analizoanego y nm amplitudy pikseli obrazu zorcoego M a liczba kolumn obrazu analizoanego; N a liczba ierszy obrazu analizoanego Rys.7. Obraz pierotny (a) i odtorzony (b) z sygnału emisji ujaniającej zaierające znaki liter fontu Bezpieczny Symetryczny Wyniki jakie otrzymano zaarto tabeli 1 oraz na rysunku 8. Dane tablicoe móią o liczbie znakó PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014 209

danego fontu których artość spółczynnika korelacji R Z mieści się zadanych przedziałach. Z przytoczonych danych idać że założenie dotyczące maksymalizacji podobieństa znakó fontó bezpiecznych zostało spełnione. Dla tego typu fontó artość R Z to przede szystkim [07;09). Fonty tradycyjne to z kolei [04;07). Tabela 1. Liczba znakó fontu którego artość spółczynnika korelacji na ejściu KPI zaiera się zadanym przedziale artości R Z Wartość spółczynnika korelacji Liczba znakó danego fontu których artość spółczynnika korelacji R Z (podobieństa do innego znaku danego fontu) mieści się zadanym przedziale Times BN BS Arial Ne Roman R 0.2 0 0 0 7 0.2 R 0.4 0 4 71 80 0.4 R 0.7 50 63 111 109 0.7 R 0.9 113 102 26 14 0.9 R 47 41 2 0 BN font Bezpieczny Niesymetryczny BS font Bezpieczny Symetryczny Nasua się ięc pytanie: na ile uzyskany stopień podobieństa znakó płya na korelację między znakami na yjściu KPI? Liczaba artości spółczynnika korelacji 120 100 80 60 40 20 0 R<02 02=<R<04 Font "Bezpieczny Niesymetryczny" Font "Arial" 04=<R<07 07=<R<09 R>=09 Przedziały artości spółczynnika korelacji Font "Bezpieczny Symetryczny" Font "Times Ne Roman" Rys.8. Graficzne przedstaienie liczba znakó danego fontu którego artość spółczynnika korelacji na ejściu KPI zaiera się zadanym przedziale artości R Z Tabela 2. Liczba znakó których artości spółczynnika korelacji R Z między znakami małych liter na yjściu KPI mieści się zadanych przedziałach Wartość spółczynnika korelacji Liczba znakó małych liter danego fontu których artość spółczynnika korelacji R Z (podobieństa do innego znaku danego fontu) mieści się zadanym przedziale Times BN BS Arial Ne Roman 0.2 0.2 R 0.4 5 0 61 60 0.4 R 0.7 95 92 36 40 0.7 R 0.9 98 110 2 0 0.9 R 0 0 111 110 R 12 8 0 0 BN font Bezpieczny Niesymetryczny BS font Bezpieczny Symetryczny Odpoiedzi należy szukać ynikach analiz sygnałó emisji ujaniających i uzyskianych na ich podstaie obrazach. Analogiczne obliczenia R Z jak znakó pierotnych przeproadzono znakó zaartych e spomnianych obrazach. Otrzymane yniki potierdzają słuszność proponoanych kształtó znakó. Wartości spółczynnika korelacji R Z z przedziałó [0;02) oraz [02;04) najczęściej przyjmoane są przez znaki fontó tradycyjnych. Z kolei artości z przedziałó [04;07) oraz [07;09) najczęściej przyjmoane są przez znaki fontó bezpiecznych. Oznacza to że identyfikacja znakó na yjściu KPI metodą korelacji duymiaroej może być nieskuteczna fontó bezpiecznych. Liczaba artości spółczynnika korelacji 120 100 80 60 40 20 0 R<02 02=<R<04 Font "Bezpieczny niesymetryczny" Font "Arial" 04=<R<07 07=<R<09 R>=09 Przedziały artości spółczynnika korelacji Font "Bezpieczny symetryczny" Font "Times Ne Roman" Rys.9. Graficzne przedstaienie liczby znakó fontu (małych liter) którego artość spółczynnika korelacji na yjściu KPI zaiera się zadanym przedziale artości R Z Proces infiltracji elektromagnetycznej Istotą torzenia fontó bezpiecznych jest ochrona informacji przed elektromagnetycznym przenikaniem. Sam font proponoanej postaci nie jest stanie zapenić pełnej ochrony. Ziązane jest to bezpośrednio z postającymi sygnałami emisji ujaniających o poziomach umożliiających identyfikację tych emisji czyli stierdzeniem że urządzenie jest źródłem emisji skoreloanych z przetarzaną informacją. Zatem fonty bezpieczne nie eliminują całkoicie emisji ujaniających ale skutecznie uniemożliiają przeproadzenie procesu odtorzenia informacji. Przeproadzona analiza przede szystkim dotycząca zmienności artości spółczynnikó korelacji znakoej R Z pokazuje że założenie o maksymalnym podobieństie między znakami ramach danego fontu bezpiecznego zostało spełnione. W iększości przypadkó artości te mieszczą się przedziale [07;1] co śiadczy o ysokim stopniu podobieństa. Tak ysoka artość parametru R Z poinna przełożyć się na trudności odtorzeniu danych przedstaianych na odtarzanych obrazach z sygnałó emisji ujaniających. Dla potierdzenia odporności fontu bezpiecznego na proces infiltracji elektromagnetycznej przeproadzono badania zakresie pomiaru emisji elektromagnetycznych od zestau komputeroego. Badania ykonano częstotliości od pojedynczych MHz do 1GHz. Jako obraz pierotny ykorzystano obraz przedstaiony na rysunku 10 zaierający tekst pisany fontem bezpiecznym jak i łatości proadzenia analiz porónaczych fontami tradycyjnymi typu Arial oraz Times Ne Roman. Podjęto rónież próby odtorzenia informacji cyfroymi metodami przetarzania obrazó. Wykorzystując te metody najczęściej zmodyfikoane na potrzeby procesu infiltracji elektromagnetycznej można na tyle popraić jakość odtarzanych obrazó że możliy staje się odczyt zapisanego tekstu ( przypadku sygnału emisji ujaniającej o ystarczającym poziomie). 210 PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014

Rys.10. Obrazy pierotne ykorzystyane badaniach skuteczności fontu bezpiecznego ochronie elektromagnetycznej przetarzanych informacji a) obraz uzyskany z sygnału emisji ujaniającej b) zsumoanie 50 obrazó c) progoanie artości amplitud pikseli obrazu uzyskanego po operacji sumoania Rys.11. Obraz (a) uzyskany z sygnału emisji ujaniającej ystępującej na częstotliości 740MHz oraz obrazy przetorzone po zastosoaniu metody sumoania (b) oraz progoania artości amplitud pikseli (c) inersje obrazó Dotyczy to jednak tylko przypadkó ykorzystania fontó tradycyjnych procesie edycji tekstu. Dla fontó bezpiecznych proces popray jakości nie proadzi do możliości bezpośredniego odczytania danych. Operacje popray jakości obrazó bazujące na metodach cyfroego ich przetarzania przeproadzono fontó bezpiecznych jak i fontu Arial oraz Times Ne Roman. Rejestroany sygnał emisji ujaniającej odbierany był na częstotliości 740MHz. Jakość sygnału emisji ujaniającej z którego metodą rastroania odtarzano obraz odpoiadający obrazoi yśietlanemu na monitorze badanym uniemożliiała bezpośredni odczyt zaartych nim informacji (rys.11). W pierszym etapie popray jakości obrazu posłużono się metodą sumoania obrazó yniku której pojaiły się obrazie poszukiane elementy. Następnie ykorzystano metodę progoania artości amplitud pikseli obrazu która pozoliła na jeszcze iększe yeksponoanie poszukianych danych. Jednak odczyt danych możliy był jedynie przypadku gdy ich zapis po stronie pierotnej odbyał się fontem Arial i Times Ne Roman. Dane generoane przez fonty Bezpieczny Symetryczny jak i Bezpieczny Niesymetryczny po stronie odbiorczej nie były czytelne przez co informacja nimi zapisana staała się bezpieczna. Analizując yżej przedstaione obrazy przede szystkim można nioskoać że poziom sygnału emisji ujaniającej jest bardzo niski. W obrazie bez przekształceń słabo zauażalne są elementy tekstu pisane zaróno fontem bezpiecznym jak i fontami tradycyjnymi. Jednak proces infiltracji elektromagnetycznej nie kończy się tylko na etapie odtorzenia obrazu. Obraz taki może być poddaany odpoiedniemu przetarzaniu zmierzającemu do popray jego jakości na tyle aby możliym stało się odczytanie zaartych nim informacji. Wykorzystane die metody okazują się skuteczne ale tylko znakó pisanych fontami tradycyjnymi. Filtracja logiczna Wykonyane przez filtry logiczne przekształcenia artości amplitud pikseli obrazó można porónać do operacji progoania artości amplitud. W przypadku filtró logicznych ymagane jest spełnienie odpoiedniego arunku bazującego na artościach amplitud pikseli p znajdujących się określonym otoczeniu rozpatryanego piksela p. Do analizy obrazó uzyskianych z sygnałó emisji ujaniających najczęściej ykorzystyany jest logiczny filtr poziomy. Spoodoane jest to płyem łaściości KPI na postać sygnału budującego obraz. Działanie filtra oparte jest na analizie artości amplitud pikseli usytuoanych po leej i praej stronie piksela analizoanego [1]. Jeżeli przyjmiemy że n oznaczać będzie numer kolejnego iersza obrazu a m numer kolejnej kolumny obrazu óczas określenie artości amplitudy piksela p (nm) obrazu przekształconego odbya się poprzez analizę i spełnienie odpoiedniego arunku przez artości amplitud pikseli p(nm-1) i p(nm+1) obrazu analizoanego (pierotnego). Zapis analityczny arunku przedstaia się następująco: (7) n m 255 p pn m A B A B gdzie: A = p(nm-1) p(nm+1) B zadany próg danego obrazu yznaczony metodą prób i błędó jak najlepszego uzyskania efektu działania filtra. PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014 211

(8) n m a a a p n m b1 p n m b p n m b 1 p 2 2 3 3 C D E gdzie: C pmin pn m p D p1 pn m p2 E p2 pn m pmax a 1 = p 1 /p 1 b 1 = 0 a 2 = (p 2 p 1 )/(p 2 p 1 ) b 2 = p 1 a 2 p 1 a 3 = (p max p 2 )/(p max p 2 ) b 3 = p 2 a 3 p 2 a 1 a 2 a 3 są spółczynnikami nachylenia. Rys.12. Obraz odtorzony z sygnału emisji ujaniającej (inersja obrazu) mierzonej na częstotliości 740MHz zaierający tekst pisany (od góry) fontem Bezpiecznym Symetrycznym Arialem Bezpiecznym Niesymetrycznym i Times Ne Roman Dobierając odpoiednie artości p 1 p 2 p 1 i p 2 najczęściej metodą prób i błędó uzyskujemy różne postacie obrazó zaierających mniej lub bardziej czytelne poszukiane dane (rys.14 i rys.15). Zastosoanie filtracji logicznej do konkretnego przypadku (rys.13) pokazuje że o ile znaki fontó Arial i Times Ne Roman są rozpoznaalne to znaki fontó bezpiecznych pozostają nadal nieczytelne. Rys.14. Obraz (inersja obrazu) z rysunku 12 poddany procesoi rozszerzenie histogramu z ykorzystaniem odcinkó linioych o artościach parametró: p 1 =30 p 1 = 5 p 2 = 110 p 2 = 250 Rys.13. Obraz (inersja obrazu) z rys.12 poddany procesoi dukrotnej filtracji logicznym filtrem poziomym o artości progu B rónym 35 Operacje na histogramach Obrazy uzyskiane z sygnałó emisji ujaniających bardzo często oprócz ielu zakłóceń są zbyt ciemne mimo ykorzystania pełnej dynamiki układó próbkujących. Celem ydobycia z nich poszukianych danych (cech dystynktynych ułatiających podejmoanie słusznych decyzji) muszą one zostać poddane odpoiednim przekształceniom m.in. poprzez rozszerzanie lub yrónyanie histogramó artości amplitud pikseli pozalającym na ich analizę zakresie rozpoznania znakó graficznych. Metody jakimi się posłużono to rozszerzenie histogramu z ykorzystaniem odcinkó linioych rozszerzenie ybranego zakresu histogramu oraz yrónanie histogramu bazujące na tablicy transformacji literaturze poszechnie oznaczane przez LUT [1] (ang. Look Up Table). rozszerzenie histogramu (odcinkó linioych) Rozszerzanie histogramu z ykorzystaniem odcinkó linioych pozala na doolną zmianę jasności pikseli obrazu zależności od nachylenia odcinkó zględem osi odciętej. W tym przypadku noe artości pikseli p (nm) mogą zostać skupione lub rozszerzone na skali odcieni szarości P stosunku do artości amplitud pikseli pierotnych p(nm) znajdujących się na skali odcieni szarości P. W zależności od przyjętych artości p 1 p 2 p 1 i p 2 otrzymujemy różnorodność nachyleń odcinkó transformacji. Noe artości jasności P pikseli p (nm) opisyane są zależnością: Rys.15. Obraz (inersja obrazu) z rysunku 12 poddany procesoi rozszerzenie histogramu z ykorzystaniem odcinkó linioych o artościach parametró: p 1 = 25 p 1 = 20 p 2 = 125 p 2 = 230 Zastosoanie operacji rozszerzenia histogramu artości amplitud pikseli obrazu z rysunku 12 nie spoodoało popray czytelności znakó zapisanych fontami bezpiecznymi. Znaki fontó Arial oraz Times Ne Roman stały się bardziej kontrastoe. Znaki fontó bezpiecznych nadal przedstaione są postaci paczek linii pionoych bardziej lub mniej kontrastoych uniemożliiających jednak ciągle odczyt znakó i informacji nimi zapisanych. rozszerzenie ybranego zakresu histogramu W przypadku obrazó emisji ujaniającej bardzo często istotny jest fragment histogramu. Wynika to z faktu że poszukiane dane ukryte obrazie nieiele różnią się od otaczającego tła. Z tym ziązana jest bliskość artości amplitud pikseli niosących poszukianą informację z artościami amplitud pikseli tła. Z tego zględu operacji rozszerzania histogramu poinien być poddaany jedynie jego fragment (rys.16). 212 PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014

artościach progoych p 1 i p 2 uzyskano obraz przedstaiony na rysunku 17. yrónanie histogramu (tablica transformacji LUT) Tablica transformacji LUT ykorzystyana procesie yrónyania histogramó artości amplitud pikseli obrazó opisyana jest zależnością: D u min (10) LUT L 1 D u 1 Dmin Rys.16. Rozszerzanie ybranego zakresu histogramu obrazu odtorzonego Jest to metoda mniej złożona niż rozszerzanie histogramu z ykorzystaniem odcinkó linioych ale rónie skuteczna procesie infiltracji elektromagnetycznej. Wymaga ona podania jedynie artości dóch parametró p 1 i p 2 (rys.16). Wóczas: (9) n m p p n m p 1 255 D p2 p1 0 F lub gdzie: F pn m p1 G pn m p2 G p 1 minimalna artość amplitudy piksela obrazu odtorzonego rozpatryanego fragmentu histogramu p 2 maksymalna artość amplitudy piksela obrazu rozpatryanego fragmentu histogramu p(nm) artość amplitudy piksela o spółrzędnych n i m obrazu odtorzonego p (nm) artość amplitudy piksela o spółrzędnych n i m obrazu przekształconego. a) p 1 = 9 p 2 = 115 b) p 1 = 12 p 2 = 140 gdzie: D min jest pierszą niezeroą artością dystrybuanty określonej zależnością: (11) D u H j u j 0 unorm oraz H j unorm unormoany histogram artości amplitud pikseli analizoanego obrazu u = 0 1... q... L 1 L 1 = 255 D max = D L-1. Praktyka jednak pokazuje [1] że transformacja z ykorzystaniem typoych tablic LUT nie zasze jest zadaalająca. Poodem jest nieystarczający kontrast obrazu. Wartości amplitud pikseli znakó graficznych porónyalne są z artościami amplitud tła zakłóceń. Roziązaniem jest usunięcie z obrazó tych artości amplitud pikseli które decydują o jasności tła. W tym celu stosuje się modyfikację tablic LUT opartą na analizie zmienności artości dystrybuanty D rozkładu pradopodobieństa artości amplitud pikseli obrazu analizoanego. Wartość dystrybuanty D róna 0.88 [1] określa arunek przy spełnieniu którego po dokonaniu yrónania histogramu obrazu odtorzonego (analizoanego) jakość (kontrast) uzyskianego obrazu pozala na lepsze rozróżnianie znakó graficznych niż przypadku typoego rozszerzenia histogramu. Wóczas: (12) D min = D u gdzie: u = 0 1... q; q piersza artość amplitudy piksela obrazu odtorzonego której D IK określone zależnością (13) osiągnie artość iększą od 088 (rys.18). Dalsze ziększanie artości q może ziększyć D IK ale może pogorszyć czytelność obrazu oraz: (13) D IK = D min /D max >088. Ponieaż D max = 1 to: (14) D IK = D min >088. Określona ten sposób artość q pozala na obliczenie artości spółczynnikó tablicy LUT zaężonego zakresu skali odcieni bar szarości czyli u = q... L 1. Rys.17. Obraz (inersja obrazu) uzyskany yniku rozszerzenia fragmentu histogramu obrazu z rysunku 12 Stosując operację rozszerzenia histogramu opisaną zależnością (9) obrazu z rysunku 12 przy zadanych Rys.18. Przykładoy przebieg dystrybuanty rozkładu pradopodobieństa z zaznaczonymi artościami D min i D max określającymi artość kryterium D IK PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014 213

yrazó a tym samym zdań które zaierałyby informację skoreloaną z niejanym dokumentem pierotnym. Procesoi optycznego rozpoznaania znakó poddano dokument przedstaiony na rysunku 20. Zaiera on tekst pisany zaróno fontem Bezpiecznym Symetrycznym jak i Bezpiecznym Niesymetrycznym. Wyniki dotyczą przypadku gdy nie proadzono zabiegó uczenia oprogramoania rozpoznaania znakó. Rys.19. Obraz (inersja obrazó) otrzymany z obrazu z rysunku 12 po przeproadzeniu operacji yrónania histogramu bazującej na zmodyfikoanych artościach tablicy LUT (q = 51) Analizując poyższe próby modyfikacji obrazó zmierzające do umożliienia odczytu danych zapisanych fontami bezpiecznymi zauażamy że jakość obrazó popraia się przez co stopień percepcji tekstu zapisanego fontami Arial i Times Ne Roman zrasta natomiast dane zapisane fontami bezpiecznymi pozostają nieczytelne. Potierdzona tym samym zostaje słuszność stosoania fontó specjalnie zaprojektoanych które mają spomagać ochronę danych przed przenikaniem elektromagnetycznym. Rys.21. Wynik działania oprogramoania OCR na tekst przedstaiony na rysunku 21 Próby ykorzystania programó OCR Może nie najażniejszym ale interesującym zagadnieniem ochrony informacji jest bezpieczeństo ziązane z brakiem możliości ykorzystania programó OCR do dokumentó formie papieroej. Dotyczy to sytuacji kiedy podejmoane są próby kopioania dokumentó do postaci elektronicznej umożliiającej jego przetarzanie którego jednym z elementó jest dystrybucja dokumentu. Nie dotyczy to przypadkó kopioania dokumentó do postaci tz. skanó które uniemożliiają modyfikoanie treści dokumentu. Rys.22. Tekst podlegający procesoi optycznego rozpoznaania znakó pisany fontem Arial oraz Times Ne Roman Rys.20. Tekst podlegający procesoi optycznego rozpoznaania znakó pisany fontem Bezpieczny Symetryczny i Bezpieczny Niesymetryczny Zaprojektoane fonty bezpieczne ykazują obok odporności na proces infiltracji elektromagnetycznej odporność na działanie programó OCR. Skanoanie treści dokumentu pisanego tymi fontami skutkuje otrzymaniem dokumentu o treści niezrozumiałej człoieka. Otrzymyany ciąg znakó nie buduje czytelnych Rys.24. Wynik działania oprogramoania OCR na tekst przedstaiony na rysunku 23 W przypadku typoych fontó Arial i Times Ne Roman stosoanych na co dzień przez nas szystkich optyczne rozpoznaanie znakó zostało przeproadzone z 214 PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014

pełnym sukcesem. Brak jest fałszyych decyzji a tekst jest iernie przeniesiony do postaci edytoalnej. Zgoła odmienna sytuacja ma miejsce przypadku próby optycznego rozpoznaania znakó pisanych fontem Bezpieczny Symetryczny i Bezpieczny Niesymetryczny. Podejmoane decyzje ziązane z rozpoznaniem pojedynczych znakó nie mają żadnego ziązku ze znakiem pierotnym. Otrzymany tekst jest zbiorem losoych znakó które nie torzą logicznego ciągu. Informacja zapisana tej postaci jest niezrozumiała i nie stanoi podsta do dalszego przetarzania mającego na celu uzyskanie dokumentu zbieżnego z dokumentem skanoanym. Podsumoanie W artykule przedstaiono trzy rodzaje fontó bezpiecznych: Bezpieczny Symetryczny Bezpieczny Niesymetryczny i Bezpieczny Prosty. Nazy fontó bezpośrednio iążą się z yglądem znakó danego fontu. Font Bezpieczny Symetryczny to pogrubione elementy pray i ley każdego znaku tak aby upodobnić je jak najbardziej do siebie. Font Bezpieczny Niesymetryczny to z kolei pogrubiona lea część każdego znaku. Font Bezpieczny Prosty to typ kroju jednoelementoego o jednakoej szerokości linii pionoych i poziomych. Proces upodobnienia znakó ramach każdego fontu spoodoał że spółczynniki korelacji między poszczególnymi znakami iększości przypadkó mieszczą się przedziale od 07 do 10. Jest to artość bardzo duża móiąca o dość silnej i bardzo silnej zależności między znakami. W przypadku fontó Arial oraz Times Ne Roman artości te są znacznie mniejsze. Wysoki stopień podobieństa między znakami pooduje że odtorzenie informacji z rejestroanych sygnałó emisji ujaniającej jest bardzo utrudniony i skutkuje to zjaiskiem podejmoania ielu fałszyych decyzji procesie rozpoznaania znakó którym ykorzystyana jest metoda korelacji duymiaroej. Odtarzanie informacji metodą zrokoą jest praktycznie niemożlie. Font bezpieczny chroni informacje niejane nie tylko przed elektromagnetycznym przenikaniem. Jednym z celó storzenia fontu bezpiecznego było rónież uodpornienie go na działanie programó OCR. Cel został osiągnięty. Zastosoanie oprogramoania OCR do tekstu napisanego i ydrukoanego spomnianym fontem pooduje że postać rozpoznanego tekstu całkoicie nie odpoiada tekstoi pierotnemu przez co nie nadaje się do dalszej edycji. W uzyskanym obrazie ystępują znaki które nie mają żadnego ziązku ze znakami ystępującymi tekście skanoanym. To zjaisko pooduje że nie jest możlie przeniesienie prost ydrukoanego fontem bezpiecznym tekstu do formy edytoalnej i dystrybuoanie go formie elektronicznej. LITERATURA [1] Kubiak I. Metody analizy i cyfroego przetarzania obrazó procesie infiltracji elektromagnetycznej Wydanicto Wojskoej Akademii Technicznej 2013 ISBN 978-83-62954-86-5 (monografia); [2] Kubiak I. Przybysz A. Musiał S. Grzesiak K. Elektromagnetyczne bezpieczeństo informacji Wydanicto Wojskoej Akademii Technicznej 2009 ISBN 978-83-61486-32-9 (monografia); [3] Kubiak I. Przybysz A. Musiał S. Grzesiak K. Generator rastra procesie infiltracji elektromagnetycznej Wydanicto Wojskoej Akademii Technicznej 2012 ISBN 978-83-62954-28-5 (monografia); [4] Tomasz P. Zieliński Cyfroe przetarzanie sygnałó. Od teorii do zastosoań WKŁ 2009; [5] Hong Zeng Dual image processing algorithms and parameter optimization Seventh International Conference on Natural Computation (ICNC) Shanghai 2011 Conference materials volume 2 p.946-950 ISSN 2157-9555; [6] Sohi D.S. Application to enhance the teaching and understanding of basic image processing techniques Southeastcon 2000 Nasille p. 413-416 ISBN 0-7803-6312-4; [7] Mitra S.K. Image processing using quadratic volterra filters 5th International Conference on Computers and Devices for Communication (CODEC) Kolkata 2012 ISBN 978-1-4673-2619-3; [8] Grzesiak K. Przybysz A. Emission security of laser printers MCC 2010: Military Communications and Information Systems Conference Wrocła 2010; Autor: dr inż. Ireneusz Kubiak Wojskoy Instytut Łączności ul. Warszaska 22a 05-130 Zegrze Południoe E-mail: i.kubiak@il.a.pl. PRZEGLĄD ELEKTROTECHNICZNY ISSN 0033-2097 R. 90 NR 6/2014 215