Radiated Information Infiltration Channel Concerning Programme Based Solutions For Information Protection Prior to Its Non-invasive Acquisition
Abstract
The methods for protection of non-public information against electromagnetic infiltration are very important issue that requires constant development of technological advancement of the devices on which such information is processed. The current methods are the solutions regarding construction of the devices and organisation oriented solutions that are related mainly to physically limiting access to such information. The new area concerning electromagnetic protection of processed information by means of electricity is the programme based methods. These, however, do not deal with the issues of cryptographic information protection. The programme based protection uses special shapes of fonts, which having passed through the Radiated Information Infiltration Channel (RIIC) make reading of protected data impossible. This is achieved through eliminating specific character elements (roots, sheriffs, arcs) and maximising the degree of similarity between them. However, the assimilation should not make the original characters, i.e. those displayed on the screen of the device that processes these data harder to differentiate between them.
Yet, is maximising the degree of similarity between the characters of a safe font decisive for electromagnetic security?
The article presents two font solutions of similar character shape, which are however much different from one another in terms of their degree of recognisability on the output of the RIIC due to structural detail. This shows that maximising similarity between characters in their original form does not have to increase the degree of resistance to recognition of the secondary characters.References
Grzesiak, K., Kubiak, I., Musiał, S., Przybysz, A., (2012). Generator rastra w procesie infiltracji elektromagnetycznej, wydawnictwo Wojskowej Akademii Technicznej, ISBN 978-83-62954-28-5
Grzesiak, K., Przybysz, A., (2010). Emission security of laser printers, MCC 27-28.09.2010 Military Communications and Information Systems Conference, Wrocław
Kubiak, I., (2014). Font komputerowy odporny na infiltrację elektromagnetyczną, Wydawnictwo Wojskowej Akademii Technicznej, ISBN 978-83-7938-018-3
Kubiak, I., (2014). Font komputerowy odporny na infiltrację elektromagnetyczną. Wyniki badań i analiz, Wydawnictwo Wojskowej Akademii Technicznej, ISBN 978-83-7938-019-0;
Kubiak, I., (2014). Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej - standard DVI, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 2-3
Kubiak, I., (2014). Font komputerowy odporny na proces infiltracji elektromagnetycznej, Przegląd Elektrotechniczny, 6/2014
Kubiak, I., (2014). Digital processing methods of images and signals in electromagnetic infiltration process, Image Processing and Communications, 18(1), 5-14
Kubiak, I., (2014). Skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu do danych tekstowych pozyskiwanych metodami bezinwazyjnymi, Przegląd Telekomunikacyjny i~Wiadomości Telekomunikacyjne, 7/2014, 686-689
Kubiak, I., (2014). Two-dimensional correlation as a search method of relationship between pattern image and compromising emanation, Journal of Basic and Applied Phisics, 3(2), 81-95
Przybysz, A. (2014). Bezpieczeństwo emisji interfejsów DVI i HDMI, Przegląd Telekomunikacyjny i~Wiadomości Telekomunikacyjne, 7/2014, 669-673
Kubiak, I., (2013). Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej, ISBN 978-83-62954-86-5