• No results found

Úvodní slovo

N/A
N/A
Protected

Academic year: 2022

Share "Úvodní slovo"

Copied!
62
0
0

Loading.... (view fulltext now)

Full text

(1)
(2)

Úvodní slovo

Vážené a milé čtenářky a čtenáři, náš ča- sopis letos slaví své první narozeniny. Od vydání prvního čísla tomu bude rok přesně 5. května.

Stejně jako on je o rok starší, je tomu tak i s redakční radou. Jenže narozdíl od souboru spousty nul a jedniček, kterým elektronický časo- pis je, jsme my živé a opotřebovávající se bytosti.

Za ten rok nám přibyl na hlavě nejeden šedivý vlas způsobený stresem před vydáním dal- šího čísla. Největším problémem je nedodržování termínů uzávěrek a špatné formátování příspěvků.

Někdy podle řevu ozývajícího se z S14 mám po- cit, že náš editor musí každou chvíli dostat infarkt.

Prosím proto naše přispěvatele, aby se snažili články dodávat včas a v souladu s pokyny pro autory na našem webu.

Není však důvod pouze ke kárání. Osobně si myslím, že pozitivní převyšuje nad negativním.

V této souvislosti bych ráda udělila veřejnou pochvalu Katedře Modelování (KMO), která se k naší výzvě o dodání katedrových drbů postavila opravdu zodpovědně. Po několika konzultacích iniciovaných vedením KMO dodala spoustu nád- herných a působivě ilustrovaných klepů. Doufá- me, že ostatní katedry, které se ještě neprezento- vali, k tomuto úkolu přistoupí stejně zodpovědně.

Také dívka čtvrtletí se nám nebývale vy- vedla. Způsobil to zejména nový člen redakční rady, kterého jsme přijali jako „Speciálního agen- ta pro detekci dívek čtvrtletí“. Doufáme, že nová, a zatím ještě mladá, krev ulehčí našemu týmu od starostí a časopis tak bude moci oslavit spoustu dalších narozenin.

Za redakční radu s pozdravem Monika Matušková

Obsah

Počítačové zpracování digitálních obrázků pro

neprogramátory (Lukáš Matela) 2

10. Pochod za Zlatým Mechou 8

Doprava ve francouzském městě TOULOUSE 9 Šifrovací algoritmy v praxi (Monika Matušková) 11 POPIN – nový výchovně vzdělávací program na

KMO TUL 17

Dary fakultě Mechatroniky určené pro výuku a

výzkum 22

Dívka čtvrtletí – Ája 23

Reverse engineering of photosynthesis responding to a harmonically modulated light (Martin Boško,

Bedřich Janeček, Ladislav Nedbal) 35 Šroubárna, aneb mechatronický kviz 39

Jak si změnit výdejnu v menze? 41 Kulturní koutek: I. ročník Elektrické olympiády 42 Nově nainstalované štěnice v učebně TK6 44 Vyhodnocení 1. kola soutěže o logo FM 45

Otevření Laboratoře inteligentních robotů 46

Komiks: Bzuk & Bzik 47

Návod na zesilovač 2×18 W poctivých (Josef

Černohorský) 49

Vaříme s drátem 50

Žárovka budoucnosti (Miroslav Novák) 51

Zeměkemně 52 Modelování složitých systémů metodami umělé

inteligence (Pavel Kordík, Miroslav Šnorek) 53 Amarant – rostlina, kterou možná neznáte 1. díl

(Jiří Jelínek) 57

Jarda stavitel 59

Výsledky šroubárny 61

K^7 vědecko populární časopis TU v Liberci

Ročník: II, Číslo: 1/2005, Vychází: 4× ročně, Datum vydání: 23. 3. 2005, Šéfredaktor: Ing. Monika Ma- tušková, tel.: 485 353 641, Redaktor: Ing. Miroslav Novák, Ph.D., tel.: 485 353 290, Redakční rada: Ing.

Jan Václavík, Ing. Tomáš Mikolanda, Ing. Jiří Jelínek, Vítězslav Puc, Grafická úprava: Ing. Miroslav No- vák, Ph.D., Příští číslo vyjde: 15. 6. 2005, Uzávěrka čísla 2/05: 23. 5. 2005, Vydává: TU v Liberci – FM, Adresa redakce: K7 – KEL, Hálkova 6, 461 17 Libe- rec, tel.: 485 353 290, e-mail: k7@vslib.cz,

Distribuce: www stránka http://k7.vslib.cz, Registrace: ISSN 1214-7370

Přetisk povolen pouze se souhlasem redakce. Za pů- vodnost a správnost příspěvku odpovídá autor.

(3)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory

Počítačové zpracování digitálních . obrázků pro neprogramátory

I. díl – Metody předzpracování

Lukáš Matela

Technická univerzita v Liberci, Fakulta mechatroniky a mezioborových inženýrských studií, Katedra měření, Hálkova 6, 461 17 Liberec, Tel.: 485 353 343, E-mail: lukas.matela@vslib.cz

Abstrakt: Potřebujete snadno a rychle implemen- tovat algoritmy počítačového zpracování digitál- ních obrázků? Nepotřebujete k tomu ani umět typické programovací jazyky, jako je třeba C++.

Existuje hned několik, z uživatelského hlediska podobných systémů s jednoduchými instrukcemi (chce to, pravda, umět trochu anglicky) a můžete pracovat jednoduše - vzoreček po vzorečku přepi- sovat na příkazovou řádku a dostávat mezivýsled- ky. Pokud chcete, můžete celou sekvenci tako- vých příkazů zapsat do souboru, který pak vše vyřeší najednou.

Úvod

Následující příspěvek vznikl na základě požadavku redakce časopisu K7. Podnítil jej člá- nek Rozpoznávání druhů stromů podle tvarů jejich listů, který vyšel v čísle 2/2004. Článek se zabýval pokročilejšími metodami rozpoznávání, než sa- motným předzpracováním obrázků. Tuto skuteč- nost se nyní bude snažit nahradit první díl seriálu o počítačovém zpracování obrázků pro neprogra- mátory. Ukážeme si jak na předzpracování obráz- ků v prostředí Matlab, zmíníme se také o projek- tech Octave a SciLab, které uživatele při srovna- telných schopnostech vyjdou mnohem laciněji.

Článek si neklade za cíl přeložit do češti- ny dostupné manuálové stránky, nebo suplovat nápovědu. Snaží se pouze přiblížit čtenáři práci s některými základními příkazy. Tento článek je určen pro ty, kteří třeba již s MATLABem pracují, ale zatím neměli čas nebo chuť si „pohrát“ s Ima- ge Processing Toolboxem. Pro ty, kteří se zatím s MATLABem nesetkali je určen odstavec Obec- né informace – MATLAB. Pokud si chcete algo- ritmy vyzkoušet na obrázku, na kterém bylo vše testováno, lze jej stáhnout na této adrese:

http://ldip.kam.vslib.cz/k7.

Prostředky

Co vše tedy potřebujeme, abychom mohli snadno používat předzpracování obrázků? Pokud máme na svém počítači nainstalován MATLAB, měli bychom zkontrolovat, zda instalace obsahuje Image Processing Toolbox. Tento toolbox vyvíjí přímo firma Mathworks http://www.mathworks.com. Na jejich stránkách se můžeme nejen o Image Processing Toolboxu dozvědět více. Současně bych chtěl upozornit, že na tomto webu jsou k jednotlivým toolboxům volně k dispozici velice zdařilé nápovědy a ukázkové příklady [3].

Pokud máme pouze základní verzi Matla- bu, která neobsahuje výše zmíněný Image Proces- sing Toolbox, je možné koupit i jiný, komerční toolbox, např. SDC Morphology Toolbox for MATLAB. Na domovské stránce tohoto projektu rovněž můžete, kromě dokumentace, nalézt spous- tu užitečných informací http://www.mmorph.com.

Jednotlivé příkazy tohoto alternativního toolboxu mají velmi podobné použití jako distribuční Image Processing Toolbox společnosti Mathworks.

Pokud jste zastánci Open-Source softwa- ru, existují i pro vás dnes již poměrně slušně pro- pracované alternativy k prostředí MatLab: SciLab a Octave. K prostředí SciLab (základní verze) je volně dostupný SciLab Image Processing toolbox (SIP). Prostředí Octave zase rozšiřuje, nejen o algoritmy počítačového zpracování obrazu, ba- lík Octave-forge. Výhodou projektů SciLab i Oc- tave je snaha autorů o maximální kompatibilitu se systémem Matlab, která dovoluje většinu, nebo alespoň velké části kódů z „M-fajlů“ přímo a bez úpravy importovat. Kompatibilita však není sto- procentní jednak díky tomu, že v nových verzích MATLABu jsou implementovány stále nové a nové funkce a jednak díky tomu, že MATLAB se snaží zpřehlednit obrovské množství příkazů je- jich postupným přejmenováváním v průběhu změn verzí.

(4)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory Velká část příkazů, kterými se v článku

budeme zabývat, začíná právě dvěma písmeny im, značícími příslušnost k Image Proccesing Toolbo- xu. Pokud bude v následujícím textu uvedeno, že

„MATLAB obsahuje...“ je tím ve většině případů míněno, že „Image Processing Toolbox, jako sou- část MATLABu obsahuje...“

Prostředí Matlab je možno provozovat jak na OS Windows, tak i na OS Linux, což není až tak běžně známo. Projekty Octave a SciLab vznik- ly původně právě v prostředí OS Linux, jsou však i přeportovávány a s mírným zpožděním dostupné i pro OS Windows.

Obecné informace – MATLAB

Všechny příkazy (funkce) je možno psát přímo do příkazové řádky. Pokud je již sekvence příkazů, kterými se blížíme k vytyčenému cíli dlouhá a dosažení výsledku by po restartu MAT- LABu znamenalo zadat celou sekvenci znovu, pak je výhodné tuto sekvenci uložit do tzv. „M-fajlu“.

To může být výhodné, např. když často v budově odpojují bez ohlášení elektrickou síť, což se při psaní tohoto článku několikrát stalo. Děkuji tímto odpovědným osobám za příjemné pracovní pod- mínky. :-/

V MATLABu je pro každou funkci mož- no vyvolat nápovědu pomocí příkazu help. Tím získáte přehled o parametrech daného příkazu a o způsobech jeho volání případně o proměnných, které příkaz vrací. Příkladem může být příkaz help filter, který nám vypíše použití funkce filter. Další užitečnou vlastností v novějších verzích je schopnost MATLABu pamatovat si dříve volané příkazy. Ty pak lze v příkazové řád- ce vylistovat šipkami nahoru a dolů. Velmi vý- hodné je nezapomínat na středníky na konci pří- kazů, protože bez nich dojde k výpisu celé vráce- né proměnné na obrazovku. To může někdy naši práci velmi zpomalit, zvláště je-li načítán barevný obrázek o velikosti např. 1280×1024 pixelů. Na to však během práce přijde brzy každý sám. Komen- tování příkazů se v „M-fajlech“ provádí znakem

%. MATLAB pak ignoruje celý řetězec, který je za tímto znakem.

To co bylo v odstavci doposud popsáno, platí obecně i pro systémy Octave a SciLab. Ná- sledující rada však bude platit jen pro MATLAB.

Pokud chcete své „M-fajly“ ukládat mimo de- faultní úložiště, kterým je adresář work v adresáři, kam se instaloval Matlab (tedy napří- klad C:\MATLAB701\work v případě verze 7.01), pak je potřeba v menu File vybrat polož- ku Set Path a tlačítkem Add Folder přidat

danou cestu. Nové nastavení je potřeba potvrdit tlačítkem Save.

Obecné informace – Počítačové zpracování obrazu, komprese, formáty

Stručně bych se zde chtěl zmínit o někte- rých základních pojmech z oblasti počítačového zpracování obrazu a o formátech obrázků.

Pixel je nejmenší element obrázku. Veli- kost pixelu udává nejmenší možný zobrazitelný detail v obrázku. Pokud tedy digitálním fotoapará- tem vyfotím stěnu budovy o rozměru 4×3 metry při rozlišení 1600×1200 pixelů, nejsem schopen zobrazit detail menší než 2,5 mm. Pokud se ke stěně přiblížím (resp. přiblížím stěnu optickým zoomem), takže zobrazím oblast 80×60 cm na této stěně, to znamená detail o velikosti 0,5 mm.

Obrázky můžeme rozdělit na 3 základní skupiny, se kterými se nejčastěji setkáme:

Binární obrázek – obrázek obsahuje pouze jedničky a nuly. V MATLABu je nula re- prezentována černým pozadím, a jednička bílým popředím. V různých softwarech tomu však může být naopak, případně i jinak (červený objekt na černém pozadí).

Šedotónový obrázek – je v odstínech še- di. Typickým příkladem je například naskenovaná

„černobílá“ fotografie. Šedotónový obrázek pak můžeme vytisknout i na tiskárně s pouze černým inkoustem díky půltónovému tisku, jehož princip je patrný shlédnutím výtisku novin pod lupou.

Barevný obrázek – barevné obrázky jsou rozloženy do barev některého barevného modelu.

Standardní zobrazovací systém barev ve vyzařo- vacích technologiích. Barva v systému RGB (red, greem, blue) vzniká smícháním různých intenzit jednotlivých tří světelných složek. RGB systém je subtraktivní (odčítací), takže čím vyšší jsou hod- noty jednotlivých složek, tím světlejší je výsledná barva – stoprocentní hodnoty všech tří složek tvoří bílou barvu, 0% hodnoty pak barvu černou.

RGB systém se používá v počítačových monito- rech. Opakem je aditivní systém v tiskárnách, který využívá zvláště metody CMY nebo CMYK.

Zde naopak sečtením 100% hodnot složek CMY (cyan, magenta, yellow) dostaneme černou barvu.

V tiskárnách bývá pro úsporu dražších barevných inkoustů ještě náplň s černou barvou. Pokud se mluví o barevné hloubce obrázku 24 bitů, pak to zpravidla znamená, že každé složce RGB přísluší 8 bitů. Je tedy možné každou ze tří složek popsat 256 úrovněmi. Počet barev, které pak můžeme poskládat je 2563 = 16,7 mil. barev. Zdá se vám to dostatečné? Lidské oko jich prý dokáže rozlišit mnohem více.

(5)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory Co se týká komprese, je pro různé typy

obrázků vhodná různá komprese. Neexistuje „nej- lepší“ kompresní metoda zrovna tak, jako neexis- tuje nejlepší auto. Například pro běžné fotografie je zpravidla nejvhodnější komprese JPEG, nebo novější JPEG2000. Komprese JPEG využívá dis- krétní Kosinovu transformaci, JPEG2000 využívá pro kompresi transformaci vlnkovou (wavelet).

V digitálních fotoaparátech však zatím převládá již zavedený a rozšířený JPEG. To, že komprese JPEG využívá diskrétní kosinovou transformaci, může mít v případě zašuměných obrázků jeden pozitivní důsledek. Obrázky s impulsním šumem, který vzniká na čipu snímače při dlouhých expo- zičních časech, jsou díky transformaci vyhlazeny (filtrovány) a vliv šumu se tak sníží.

Pokud však chceme použít vhodnou kom- presi pro obrázky na kterých jsou např. schémata, rozměrové nákresy s rovnými tenkými liniemi, případně obrázky s několika málo barvami, je vhodná komprese GIF. Bohužel používání tohoto formátu je částečně omezeno díky softwarovým autorským právům.

Pro binární obrázky je například vhodný také správně implementovaný formát TIFF, který využívá kompresi shodnou s kompresí dat při faxování. Podrobnější informace lze získat např.

v [4], [5] a ještě více do hloubky je problematika rozvinuta v [1] str. 621-645.

Absolutně nevhodné je naopak použít kompresi jpeg pro obrázky se schématy, grafy nebo některé screenshoty. Zkuste si například takové schéma elektrozapojení uložené v jpg for- mátu, načíst a převést na binární obrázek. Právě artefakty vzniklé jako negativní dopad nevhodné komprese se vám nyní nevyplatí.

No a ještě jedna obecná rada. Počítačové zpracování obrazu je oblast, které se věnují lidé zpravidla velmi zběhlí v práci s počítačem. Tito lidé často spoustu informací publikují na spoustě webových stránek. Velmi snadno se tak vhodným dotazem do některého vyhledávače (nejznámější je asi Google) můžete dobrat k hledaným infor- macím. Je však potřeba počítat s tím, že drtivá většina hledaných informací je dostupná jen a pouze v anglickém jazyce.

Načtení obrázků

Pro načtení slouží funkce imread. Ob- dobně pro zápis obrázku, který je uložen v matici je možné použít příkaz imwrite, který je nutné volat nejen s parametry názvu souboru a matice, ale rovněž je potřeba udat typ souboru. Jako pří- klad slouží následující volání:

>> imwrite (IMG, jmsoub, 'bmp'),

kde IMG je matice v níž je uložena obra- zová informace, jmsoub je název souboru (včetně přípony) a 'bmp' označuje typ souboru.

Nyní tedy zpět k načítání obrázků. To provedeme voláním:

>> IM = imread ('obrazek .bmp');

%nezapomenout na středník

>> imshow (IM)

Obr. 1: načtený obrázek ze souboru 'hed1.bmp'

MATLAB umí celkem inteligentně sám rozlišit o jaký typ načteného obrázku se jedná.

Dokonce jej neošidíme ani tím, že přejmenujeme soubor z hed1.bmp na hed1.jpg. Načítá si totiž informace z hlavičky souboru.

Pokud se podíváme jaký typ dat obsahuje matice IM, tak zjistíme, že se jedná o typ uint8, tedy o položky s 256-ti různými úrovněmi.

Příkaz size je obecný příkaz základní distribuce MATLABu a vrací nám, jak již název napovídá, velikost zadané matice. Matice repre- zentuje obrazovou informaci, která byla načtena ze souboru na disku. Velikost matice u obrázků je podle typu obrázku buď dvourozměrná (binární a šedotónové obrázky) nebo trojrozměrná (barevné obrázky). V uvedeném příkladu vidíme, jaký je výsledek volání funkce v případě našeho obrázku.

>> size(IM)

ans = 548 752 3 RGB

Jak je z příkladu patrné, příkaz size vrá- til i informaci o barevném prostoru, ve kterém je obrázek uložen. V tomto případě se jedná o RGB.

(6)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory Převod obrázku z barevného na binární, pra-

hování

Pro převod obrázku znázorněného na obr. 1 použijeme funkci im2bw. Matlab rozezná, jaký typ obrázku vstupující matice (proměnná) reprezentuje, a převede jej na binární.

>> BW = im2bw (IM);

%opět nezapomenout na středník

>> imshow (BW)

Obr. 2: binární obrázek získaný transformací obrázku 'hed1.bmp' prahováním

Funkce im2bw nám vytvořila novou ma- tici, jejíž položky jsou typu logical. Funkci lze tudíž používat také pro přetypování celých matic.

Pro převod obrázku RGB na šedotónový slouží funkce rgb2gray. Další transformační funkce mezi jednotlivými barevnými formáty můžeme najít v nápovědě.

Inverze obrázků

V MATLABu je, jak již bylo psáno výše, pozadí reprezentováno černou barvou. Ve výše uvedeném příkladu na obrázku č. 2 jsou však čer- nou barvou znázorněny objekty, které nás zajíma- jí. Proto je potřeba obrázek invertovat.

Kouzlo MATLABu spočívá mj. ve velmi jednoduché práci s maticemi. Pro inverzi celého obrázku totiž stačí napsat následující příkaz:

>> BWINV = 1 - BW;

>> imshow (BWINV);

Vzhledem k tomu, že BW je matice, která obsahuje pouze jedničky nebo nuly a jedná se tedy o logické položky, je možné v tomto případě pro-

vést inverzi pomocí negace, což je v MATLABu příkaz:

>> BWINV = ~BW;

Třetí možností je použít obecnou funkci imcomplenet, která je aplikovatelná na jakýko- li typ obrázku. Již jen pro doplnění, máme mož- nost v případě negace šedotónových obrázků pří- kaz:

>> GREYSCALEINV = 255-GREYSCALE;

Obr. 3: invertovaný binární obrázek

Některé operace matematické morfologie Protože získaný obrázek 3 má místy pře- rušené hranice objektů, je v mnoha úlohách počí- tačového předzpracování obrázků potřeba použít funkce ze skupiny matematických morfologických operací. Předmětem tohoto článku není popis ani vysvětlení algoritmů. Více informací můžete najít například v [1] str. 559–575 nebo [2] str. 177–

190, ale spousta velice solidních informací k to- muto tématu je rovněž dostupná na webu.

Nyní si ukažme, jak některé morfologické operace implementovat v MATLABu. Nejprve je potřeba definovat strukturní element, který bude- me na daný obrázek aplikovat. To můžeme napří- klad takto:

>> SE = [1 1 1; 1 1 1; 1 1 1];

Stejný výsledek nám však zajistí poně- kud elegantnější:

>> SE = ones (3, 3) SE =

1 1 1 1 1 1 1 1 1

(7)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory Pro definici strukturních elementů existuje

v MATLABu funkce strel, která umožňuje snadno vytvořit elementy různých tvarů a velikos- tí (např. čtvercové, kruhové nebo podlouhlé).

Pokud máme strukturní element vhodně definován pro naši úlohu, můžeme přistoupit k volání morfologické funkce, v našem případě dilatace, která zvýrazní objekty na úkor pozadí:

>> BWDIL = imdilate (BWINV, SE);

>> imshow (BWDIL)

Obr. 4: Obrázek na který byla aplikována operace DILATACE

Jak je vidět, všechny pixely na popředí (bílé pixely) byly zviditelněny – dilatovány. Stalo se tak i pro pixel v pravé části obrázku, který v tomto případě představuje šum, či nečistotu na originálním obrázku.

Upozornění: funkce imdilate (resp.

imerode) se ve starších verzích Matlabu a Ima- ge Processing Toolboxu objevovala pod názvem dilate (resp. erode). Později při použití funkce dilate a erode upozorňovali varovná hlášení na doporučení použít nové funkce imdi- late a imerode. Ve verzi Matlabu 7 (a jeho příslušném Image Processing Toolboxu) již funk- ce dilate a erode nejsou podporovány a jsou plně nahrazeny funkcemi s předponou im.

V systému SciLab a SIP však zůstaly funkce pro dilataci a erozi obrázků pod původním názvem bez předpony.

Nyní si ukažme opět bez podrobnějšího vysvětlení, jak „vylít“ objekty ohraničené okra- jem. K tomuto účelu můžeme použít funkci im- fill, která patří mezi pokročilejší funkce mate- matické morfologie.

Stačí zavolat:

>> IMF = imfill(BWDIL);

>> imshow(IMF)

a ohraničené objekty jsou vyplněny.

Obr. 5: Vyplněné jsou pouze ty objekty, které byly souvisle ohraničeny

Jak je patrné z obrázku, je vyplněna větši- na kruhových řezů. Bohužel nesouvislá hranice některých objektů nedovolila vyplnit všechny obrysy. V následujícím postupu si ukážeme, jak upravit úlohu, tak abychom vyplnili všechny ob- jekty.

Jdeme na to z jiného konce

Doposud jsme si ukázali jakým způsobem lze provést transformaci obrázku z RGB na binár- ní, černobílý pomocí funkce im2bw. Nezmínili jsme však možnost dalšího, volitelného paramet- ru. Tímto volitelným parametrem je úroveň pra- hování. Úroveň je možno nastavit v intervalu

<0; 1>. Jedná se tedy o poměrové vyjádření z barevného (šedotónového) rozsahu.

Pokud nedovolíme MATLABu vynechá- ním tohoto volitelného parametru, aby jej navrhl a aplikoval sám, můžeme pro danou úlohu řešení zjednodušit. To uvidíme na následujících ukáz- kách. Bohužel se však může stát, že podobné ob- rázky z jiných realizací budou pořízeny při odliš- ných světelných podmínkách. To pak celou situaci komplikuje. Můžeme například nastavovat hodno- ty prahu ručně, což však není příliš elegantní.

Jinou možností je „prohnání“ celé skupiny obráz- ků algoritmem, který znormalizuje průměrnou jasovou hodnotu všech obrázků.

Můžeme se dostat i do takové situace, že nebudeme schopni z obrázku nijak jednoduše

(8)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory získat souvislou hranici vůbec. Jak detekovat

kružnice, aniž máme k dispozici celou souvislou hranici, si ukážeme v některém z příštích pokra- čování našeho seriálu. Je však zapotřebí použít jiných, speciálních metod.

Nyní se vraťme k převodu obrázku z RGB na binární pomocí prahování s pevně nastavenou úrovní.

>> BW = im2bw (IM, 0.6);

>> imshow(BW)

Obr. 6: Binární obrázek získaný prahováním s pevně nastavenou úrovní

Nyní již na první pohled vidíme, že získa- ný binární obrázek bude pro další zpracování vhodnější, neboť hranice objektů je souvislá a uzavřená. Pomocí již výše popsané sekvence pří- kazů:

>> INV = 1-BW;

>> imshow(INV)

>> IMF=imfill (INV);

>> imshow(IMF)

Obr. 7: Vyplněné objekty pomocí funkce imfill, tentokrát jsou vyplněny všechny

dostaneme obrázek, který bude pro náš účel vý- hodnější. Můžeme dokonce vynechat funkci dila- tace ze skupiny morfologických operací.

V předchozím případě nám totiž dilatace pomohla zacelit některá přerušení hranice.

Automatické spočítání objektů

Nyní jsme obdrželi obrázek, v němž jsou jednotlivé řezy vlákna sice již uspokojivě segmen- tována, ovšem některé řezy jsou spojeny a to je pro nás nežádoucí. V případě, že chceme jednotli- vé objekty dále analyzovat, musíme je určitým způsobem oddělit. Pokud chceme tyto objekty pouze spočítat, stačí nám použít několikanásob- nou erozi. Eroze objekty postupně oddělí. To lze prakticky realizovat pomocí následující sekvence příkazů:

IMres=IMF;

SE = [1 1 1; 1 1 1; 1 1 1];

for k=1:15,

IMres = imerode (IMres, SE);

end

imshow (IMres)

Obr. 8: Objekty vzniklé z obrázku 7 několikaná- sobnou erozí

Méně elegantní postup by samozřejmě byl opsat pod sebe 15× příkaz

IMres = imerode (IMres, SE);

což by umožnilo dojít ke stejnému výsledku.

Pro automatické spočítání objektů na ob- rázku existuje v MATLABu komplexnější funkce bwlabel. Tato funkce vrací jednak novou mati- ci, v níž jsou objekty označeny hodnotami

<1; N>, kde N je počet objektů. To umožňuje barevně odlišit objekty pro „lepší“ vizualizaci

(9)

TUL, FM, KEL Počítačové zpracování digitálních obrázků pro neprogramátory Reference

výstupu, což si ukážeme v příštím dílu seriálu.

Jako druhý parametr funkce vrací právě námi

požadovaný počet objektů v obrázku. [1] Šnka M., Hlaváč V., Boyle R. Image Proces- sing, Analysis, and Machine Vision, P.W.S.

Publishing, Boston 1999, ISBN 0-534-95393-X

>> [L,N] = bwlabel(IMres, 8);

>> N

N = 36 [2] Hlaváč V., Sedláček M. Zpracování signálů a

obrazů. 2. vyd., skriptum ČVUT, Praha 2002, ISBN 80-01-02114-9

Výsledek, který nám vrátila funkce bwlabel si můžeme snadno ověřit spočítáním objektů na obrázku.

[3] The Mathworks - Image Processing – Demos and Webinars [online]. 2004 [cit. 13. prosince 2004]. Dostupné na www:

http://www.mathworks.com/applications/imag eprocessing/demos.html

Závěr

[4] Brabec S., Grafika v UNIXu – další bitmapové formáty. [online] Root.cz, 2002 [cit. 12. pro- since 2004]. Dostupné na www:

http://www.root.cz/clanek/1001 ISSN 1212-8309

Ukázali jsme si ty nejzákladnější metody počítačového předzpracování obrázků. V našem případě jsme schopni zatím na obrázku automa- ticky počítat vlákna v řezu příze. Funkce použité v uvedeném příkladu lze vhodným uzpůsobením použít pro velké množství jiných úloh. V příštím vydání časopisu K7 si ukážeme některé další, pokročilejší metody analýzy obrazů. Mezi tyto metody bude patřit například výpočet vzdálenost- ní funkce a segmentace na základě rozvodí.

Z našeho obrázku pak budeme moci zjistit nejen počet objektů, ale i jejich plochy. Ukážeme si také, jak lze objekty barevně vizualizovat.

[5] Brabec S., Grafika v UNIXu – bitmapové for- máty TIFF a JPEG. [online]. Root.cz, 2002 [cit. 12. prosince 2004]. Dostupné na www:

http://www.root.cz/clanek/994 ISSN 1212-8309

[6] Živě – výkladový slovník [online]. [cit 15.

února 2005]. Dostupné na www:

http://www.zive.cz/slovnik ISSN 1214-1887

(10)

TUL, FM Doprava ve francouzském městě TOULOUSE

Doprava ve francouzském městě . TOULOUSE

Rychle se blíží termín konference ECMS 2005, která se koná na spřátelené univerzitě v TOULOUSE. Někteří z nás se vydají v květnu tímto směrem, aby poznali nové věci a nové lidi ve svém oboru. V tomto městě jsem strávil něko- lik studento-měsíců, a proto bych se s vámi chtěl podělit o své zkušenosti.

Francouzi jsou zvláštní národ. Člověk ko- likrát nechápe, jak to vlastně všechno může fun- govat. Na obranu Francouzů musím říci, že mají velmi přehledně zpracovanou mapu MHD. Budu se snažit popsat všechny způsoby, které je možné využit k dopravě po městě.

Obr.1. Koblížek smažený na okénku chlazený☺

Doprava autobusem je pohodlná. Nesmí- te však narazit na dopravní špičku. Konkrétně uvedu, že linka č. 2 je nepoužitelná v době špičky, která je ráno mezi 8–10 hodinou a odpoledne mezi 18–20 hodinou. Naopak linka č. 24 objíždí centrum města a vyhne se všem tlačenicím. Je však velice klikatá a nedoporučoval bych ji po noční havárii žaludečních šťáv.

Také musím pochválit řidiče a zvláště ři- dičky, kteří v tom chasu a úzkých uličkách bra- vurně řídí nemalé autobusy. Rychlost mám rád, ale někde jezdili i na mě celkem rychle a zběsile.

Cena lístku, který platí 1 hodinu a je mož- né 2× přestoupit, je 1,30 EUR. Dále existuje lístek A/R (aller retour) – to je zpáteční. Opět platí 1 hodinu v každém směru, ale je možné přestoupit pouze 1×. Jízdní řád neexistuje. Časy nejsou důle- žité. Uvádí se pouze interval např.: 12 min.

Všechny zastávky jsou na znamení. Proto je nutné dát si pozor, kde chcete vystoupit. Pokud přejedete cílovou stanici, zachovejte klid a vy- stupte na další stanici. Daleko nezajedete, protože jsou blízko u sebe. Autobusy jsou pěkné a udržo-

vané, jen se tam občas najde nějaké to hovínko, jak je vidět na obr. 1.

Doprava na kole: Tento způsob dopravy je výhodný, efektivní, rychlý, levný, ale má však svá „ALE“. Francouzi jsou strašní kleptomani, co se jízdních kol týče. Co není přidělané, zamčené nebo jiným způsobem zabezpečené, tak zmizí v nenávratnu. V případě, že je to zabezpečené a zloděj je naštvaný, tak to může dopadnout jako na obr. č. 2. Zloději bohužel nepohrdnou ani totálně starým kolem, které téměř nejezdí. Musím se při- znat, že mě lákalo poskládat si vlastní kolo ze zbytků u stojanů na kola. Bohužel jsem narazil na nedostatek dílů a to hlavně ráfků a sedadel. Zku- šení cyklisté vozili v batůžku na zádech obrov- skou 3 kg vážící kladku na motorku obr. 2. a to 2 ks. Ta se dá jen těžko přešmiknout kleštěmi.

Pokud překonáte všechna možná nebezpečí, která jsou spojená se zlodějinou, tak můžete vyrazit podél vodního kanálu do centra města. Je to cca 15 min jízdy. U radnice je možné si kolo zapůjčit proti složené jistině. Tuto službu nabízí MHD města TOULOUSE. Jak je to s pojištěním zapůj- čeného kola jsem nezjistil.

Obr.2. Kolo po zásahu zuřivého zloděje Doprava autem je snad nejhorší volba, protože ji volí většina Francouzů. Z toho plyne, že jsou všude mraky aut a zácpa na sebe nenechá dlouho čekat. Je to frustrující a pomalé. Zvyšuje to nervozitu řidičů, a proto jich v létě tolik umírá na infarkt v dopravní zácpě. Pokud budete muset autem vyjet, tak se vyhněte časům špičky, které jsem uvedl v odstavci doprava autobusem. Auto doporučuji používat jen v krajních případech a to jen s klimatizací a na dlouhé vzdálenosti. Pokud

(11)

TUL, FM Doprava ve francouzském městě TOULOUSE

naštvete někoho z okolí, může se vám přihodit

něco podobného jako na obr. 3.

Obr.3. Renault Megane po FaceLiftu Doprava na koloběžce: Já osobně jsem si přivezl do Francie koloběžku, která mi na začátku ulehčila život. Pěšky trvá cesta do města při velmi rychlé chůzi cca 45 min. Koloběžka je levná skladná a všude si ji můžete vzít s sebou. Odpadá tím dalších 6 kg nějakých zabezpečovacích zaří- zení, které s sebou člověk vláčí na kole. Asi po 3 týdnech jsem měl levou nohu velmi dobře vytré- novanou a byl jsem ve městě stejně rychle jako autobus č. 2 v dopravní špičce.

Také jsem si ověřil, že je možné sehnat náhradní díly. Svou razantní jízdou přes obrubní- ky jsem zničil zadní kolečko. Za 14 EUR jsem koupil super kvalitní kolečka, která již vydržela naprosto všechno. Při jízdě je vhodné vyhledávat povrchy s malým valivým odporem. Ideální jsou červené chodníky. Je nutné si dávat pozor na psí výkaly. Také nedoporučuji koukat po okolí, pro- tože první kanálek pro vodu, nebo obrubník uvede vaše tělo do letu přes řidítka. O dopadu raději nic říkat nebudu. Pokud chcete levný a spolehlivý dopravní prostředek, tak říkám „ANO“.

Doprava metrem je opravdu exkluzivní záležitost. Všechno je jiné a nové. Nestíhal jsem vycházet z úžasu. Vchod nebo-li díra do země je stejná jako u nás, eskalátory také. Když člověk dojede dolů kde by čekal kolejiště, má dojem, že stojí před vchodem do obchodu jako na obr. 4.

Pak přijede souprava metra. Otevřou se dveře, které předem připomínaly obchody. Vagónky jsou malé, ale postačují. Největší překvapení pro mne bylo, že nikdo soupravu neřídí. Vše je řízeno au- tomaticky. Prý to funguje dobře, ale bere to lidem práci. Na druhou stranu je dobrý výhled dopředu jak je vidět na obr. 5. Asi poslední zajímavostí je, že vagóny metra jezdí na pneumatikách obr. 6., nikoliv na železných kolech jak jsme zvyklí

u drážních vozidel. Celé je to zajímavé. Určitě doporučuji vyzkoušet. Lísky, které platí do auto- busů platí i v metru a naopak. Není v tom rozdíl.

Na fotkách je vidět jak to vypadá ve skutečnosti.

Obr.4. Nástupiště metra

Obr.5. Výhled z vagónku do tunelu

Obr.6. Podvozek metra

Na závěr musím napsat jediné: Ať si kaž- dý vybere dle svého gusta.

Text:Bery, Foto: Bery & Pádža

(12)

TUL, FM, KSI Šifrovací algoritmy v praxi

Šifrovací algoritmy v praxi

Monika Matušková

Technická univerzita v Liberci, Fakulta mechatroniky a mezioborových inženýrských studií, Katedra softwa- rového inženýrství, Hálkova 6, 461 17 Liberec, Tel.: 485 353 641, E-mail: monika.matuskova@vslib.cz

Abstrakt: Kapitola 1 se zabývá hlavními oblastmi v nichž se můžeme setkat s kryptografickými pro- dukty. V kapitole 2 a 3 uvedu několik příkladů známých výrobců šifrovacího software a hardware, který je v současnosti na trhu. Společně s výrobci zmíním i konkrétní produkty a používané algoritmy.

Zhodnocení mého průzkumu výrobců kryptografic- kých produktů bude uvedeno v kapitole 4.

1 úvod

Dnešní kryptologie je rozšířená prakticky ve všech oblastech každodenního života. Často její nástroje ani nevnímáme. Když píšeme email, když si jdeme vyzvednout peníze do bankomatu, když se díváme na televizi, nebo telefonujeme kamarádovi, vždy tu je a nijak nás neobtěžuje. Její působení se dá rozdělit do několika oblastí:

- bezpečný přenos a archivace dat, - autentizace a elektronický podpis, - distribuce dat,

- VPN (Virtuální privátní síť).

1.1 Bezpečný přenos a archivace dat

Tato oblast tvoří nezanedbatelný podíl aplika- cí kryptologie. Ať už chceme zabezpečit svoje vlastní data nebo data, která posíláme někomu ji- nému, používáme podobné šifrovací algoritmy.

Šifrovací algoritmy dělíme na symetrické a asymet- rické, přičemž pro šifrování velkých objemů dat se lépe hodí symetrické algoritmy. Příkladem nástroje pro šifrování velkého objemu dat, který si můžete osobně vyzkoušet, je např. program TrustPort od české společnosti AEC nebo Steganos Security- Suite od společnosti Steganos. Oba lze běžně stáh- nout z internetu a AEC nabízí dokonce freewarové verze. Zbývající stáhnutelný kryptografický soft- ware naleznete většinou ve trial, nebo shareware verzi. Volně ke stažení je také software Phila Zim- mermanna – PGP, jehož zveřejnění provázela v USA velká aféra. PGP je vybaveno nástroji pro šifrování souborů, elektronické pošty a pro elektro- nický podpis.

1.2 Ověření pravosti (autentizace) a elektro- nický podpis

Jak ve svém průzkumu zjistila firma Ernst & Young, v současné době používá, nebo si plánuje používat elektronický podpis více než 50 % organizací [1]. Využívají jej zejména k externí komunikaci se svými obchodními part- nery a se zákazníky, ale i k interní komunikaci.

Tato oblast pomalu začíná nabývat na významu a postupně se prosazuje. Příkladem je všem dobře známé internetové bankovnictví nebo jiné úřední online operace. Díky PGP se používání elektro- nických podpisů částečně prosadilo i na nižší úrovni fyzických osob a jeho použití upravuje zákon.

Podle zákona 227/2000 Sb.

a) elektronickým podpisem jsou údaje

v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě,

b) zaručeným elektronickým podpisem je elektro- nický podpis, který splňuje následující poža- davky:

1. je jednoznačně spojen s podepisující osobou, 2. umožňuje identifikaci podepisující osoby ve

vztahu k datové zprávě,

3. byl vytvořen a připojen k datové zprávě po- mocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, 4. je k datové zprávě, ke které se vztahuje, při-

pojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat.

Zákon 227/2000 Sb. upravuje nejen používání elektronického podpisu, ale i poskytování souvise- jících služeb, kontrolu povinností stanovených tímto zákonem a sankce za porušení povinností stanovených tímto zákonem [2].

1.3 Distribuce dat

V mnoha případech jde pouze o jednostran- nou komunikaci, kdy dáváme šifrovaná data k dis-

(13)

TUL, FM, KSI Šifrovací algoritmy v praxi

pozici pouze skupině příjemců, které jsou určena.

Jde například o placené televizní vysílání nebo za- bezpečenou distribuci dat po podnikových sítích, extranetu, nebo internetu.

1.4 VPN – virtuální privátní síť

Namísto vlastních fyzických sítí využívá mnoho společností VPN založené na již existující infrastruktuře. VPN umožňují vytváření firemních sítí s využitím IP technologií, takže síť lze využít rovněž k bezpečnému připojení k Internetu.

V mnoha případech se zabezpečené VPN tunely vytvářejí pomocí standardních protokolů IPSec.

Jedním z poskytovatelů služeb VPN je i náš Český Telecom, který nabízí přístupovou rychlost až 155 Mbit/s.

Obr.1 Routery Cisco 7000 [3]

2. Výrobci kryptografického software 2.1 AEC

AEC, spol. s r. o. je česká společnost, která patří již řadu let k nejvýznamnějším poskytovate- lům a výrobcům software pro komplexní zabezpe- čení osobních počítačů jak z hlediska utajení infor- mací, tak antivirové ochrany. Společnost byla zalo- žena v roce 1991.

Základními produkty jsou TrustPort@ Antivi- rus, TrustPort@ Disc Protection, TrustPort@ Per- sonal firewall, TrustPort@ Archive Encryption, TrustPort@ Encryption, TrustPort@ Certification Autority. Na webových stránkách firmy je k dispozici volná verze programu TrustPort@ En- cryption, který bohužel používá výhradně DES.

Stáhnout lze například i program pro vytváření vir- tuálních diskových jednotek na HDD TrustPort@

Disk Protection, který k šifrování používá AES nebo CAST.

Podporované algoritmy: DES, AES, CAST, Two- fish, Blowfish, MD5.

2.2 Microsoft Corp.

Microsoft vyvíjí, vyrábí, licencuje a podpo- ruje široký rozsah softwarových produktů pro výpočetní techniku. Mezi jeho produkty patří ope- rační systémy pro servery, osobní počítače a inte- ligentní zařízení, client/server aplikace a podniko- vý a vývojový software. Dále dodává herní systé- my Xbox a poskytuje internetové služby prostřed- nictvím své sítě MSN. Kromě toho prodává hard- warová zařízení a poskytuje poradenské a školící služby.

Vidíte, že oblast působení této společnosti není malá. Kryptografické techniky využívá všem jistě známý Excel 2003, Exchange Server 2003, Internet Information Server, LAN Manager, Microsoft Office Outlook 2003, Windows CE, Microsoft Office Word 2003, Windows 2000 Ser- ver Virtual Private Net-work, Microsoft Certifica- te Services, Windows 2000 servers PKI Expertise, Microsoft NetMeeting a další. O nějakém šifrová- ní ze strany programu nemá běžný uživatel větši- nou ani ponětí, pokud nezabrouzdá do technické specifikace nebo podrobnějšího nastavení pro- gramu.

Podporované algoritmy: RC4, CAST, AES.

2.3 PGP Corporation

Na počátku stálo PGP 1.0 Philla Zimmer- mana, které v roce 1994 začala prodávat společ- nost Viacrypt. Od té doby PGP narostlo o množ- ství používaných algoritmů a možností šifrování.

PGP je program určený k šifrování elektronické pošty a souborů pomocí veřejných klíčů. Dále nabízí možnost digitálního podpisování pro ově- řování pravosti dokumentů. Dostupné jsou verze PGP 8.0 for Macintosh OS X a PGP 8.0 for Win- dows.

Společnost PGP Corporation, hádejte proč se tak jmenuje, kromě stěžejního software nabízí i Gauntlet Firewall, Cyber Cop, PGP VPN, PGP Data Security a PGP E-Business Server.

Podporované algoritmy: IDEA, 3DES, CAST, AES (128, 182 a 256), Twofish (256), MD5, SHA-1, RIPEMD160, SHA-2 (256, 384 a 512), RSA, D-H, DSA.

2.4 Oracle

Oracle je druhá největší softwarová firma na světě a vedoucí dodavatel globálních e-business řešení pro komerční internet a webové aplikace.

Nabízí internetovou platformu, nástroje a interne- tové aplikace, stejně jako konzultace, výuku a

(14)

TUL, FM, KSI Šifrovací algoritmy v praxi

podporu ve více než 145 zemích po celém světě.

Oracle se jako jediná softwarová společnost stopro- centně zaměřuje na internetový software díky úplné řadě produktů: databáze, servery, obchodní aplikace a aplikační vývojové a rozhodující podpůrné nástro- je. Software Oracle běží na PC, pracovních stani- cích, minipočítačích, mainframech a masivně para- lelních počítačích, stejně jako na osobních digitál- ních asistentech a set-top nástrojích.

V době poměrně nedávné se Oracle spojila se společností Phaos a výsledkemje řada kryptogra- fického software Oracle Phaos. Výčet těchto pro- duktů je opravdu dlouhý:

Oracle Application Server, Oracle Identity Mana- gement, Oracle Phaos Centuris PKI, Oracle Phaos Centuris Server 1.1.5, Oracle Phaos CMS 2.2, Ora- cle Phaos Crypto 3.0.1, Oracle Phaos Crypto FIPS 3.0.1, Oracle Phaos Cryptoki, Oracle Phaos J/CA 1.2.3, Oracle Phaos Liberty 1.1, Oracle Phaos Micro Foundation 2.0, Oracle Phaos S/MIME 2.2, Oracle Phaos SAML 2.1.1, Oracle Phaos Security Engine 3.0, Oracle Phaos SSLava, Oracle Phaos WSS 1.0, Oracle Phaos XKMS 0.9, Oracle Phaos XML 2.2.

Podporované algoritmy: RSA, DSA, DES, 3DES, RC4, RC2, Blowfish, RC4, AES, SHA-1, D-H, MD2.

2.5 RSA Data Security, Inc.

I firma RSA Data Security se sídlem v Massachusetts se zabývá ochranou důvěrných informací. Pokud vám název připadá poněkud po- vědomý, pak vězte, že podobně jako firma PGP se i RSA Data Security nechala inspirovat již existují- cím algoritmem. RSA algoritmus je určen pro asy- metrické šifrování, avšak firma po něm pojmenova- ná se zabývá i algoritmy symetrickými. Uživatelům nabízí nástroje autentikace, elektronického podpisu, šifrování dat, zabezpečení mobilní komunikace, vzdáleného přístupu i VPN. Součástí společnosti je velmi dobře známé výzkumné centrum RSA Labo- ratories, kde mimo jiné vznikají i nové šifry.

Mezi již existující produkty patří například RSA Authentication Manager, RSA ClearTrust, BSAFE Crypto, RSA Keon Web Passport, RSA e-Sign, RSA Keon Certificate Authority a mnohé další.

Podporované algoritmy: DES, 3DES, DESX, RC6, RC4, RC5, RC2, RSA.

2.6 Steganos

Firmu Steganos bude místní uživatel znát spí- še jako dodavatele antivirového programu Steganos

AntiVirus. Firma se ovšem zabývá zejména ochranou osobních dat a komunikace.

V kapitole 1 jsem zmiňovala Steganos Security-Suite, což je balík výkonných bezpeč- nostních nástrojů k ochraně Vašich dat. Umí ukrýt a zašifrovat data na disku, šifrovat e-maily, spra- vovat generátor hesel, šifrovat celé disky a další.

Mezi další produkty patří Steganos Internet Secu- rity, Steganos Security Suite, Steganos Secure FileSharing a Steganos Internet Anonym.

Podporované algoritmy: AES (128), Blowfish, CAST, SAFER, Twofish.

3 Výrobci kryptografického hardware

Současní výrobci nabízí několik typů hard- ware sloužícího přímo pro šifrování nebo pro jeho podporu:

- PCI karty s krypto-procesory, - čipsety,

- CPU např. od firmy VIA,

- zařízení s integrovaným krypto-procesorem (síťové prvky).

3.1 ASIC International, Inc.

Asic International má dlouholeté zkušenosti s návrhem a vývojem komplexních ASIC řešení a systémů v oblasti zpracování signálu, komunika- ce, kryptografie, grafiky, zpracování zvuku a vi- dea. Pro kryptologii to je konkrétně Ai Montgo- mery Exponential Core, Ai-DES-1 Core, Ai-MD5-1, Ai-SHA-1 a CryptoEngine. Jak již názvy napovídají, jde o integrované obvody jak pro symetrickou, tak asymetrickou kryptologii.

CryptoEngine je výkonný exponenciátor, který významně zvyšuje výkon bezpočtu krypto- grafických aplikací s veřejným klíčem jako např.

generování elektronického podpisu, přidělení klí- če, a hašovací funkce pro ověření zprávy. Vyko- nává od 97.2 do 400 konverzí za sekundu pro 1K bitový klíč v závislosti na vybrané křemíkové technologii (výkon je lineárně závislý na taktovací rychlosti počítače). CryptoEngine je k dispozici ve Verilogu nebo VHDL a je připraven pro synté- zu.

Podporované algoritmy: DES, 3DES, MD5, SHA-1.

3.2 Cisco Systems, Inc.

Cisco Systems je vedoucí světová společ- nost v oblasti přenosu dat, hlasu a obrazu a v ob- lasti LAN a WAN sítí. Téměř veškerý provoz Internetu je směrován produkty Cisco Systems.

(15)

TUL, FM, KSI Šifrovací algoritmy v praxi

Do portfolia výrobků společnosti Cisco patří smě-

rovače, přepínače sítí LAN, páteřní ATM přepínače, přístupové servery, software pro správu sítí a mno- ho dalších produktů nutných pro provozování LAN a WAN síťových řešení.

Z produktů využívajících kryptologii jme- nujme například Cisco 7000 Series VPN Routery (Obr.1), CISCO PIX, CISCO PIX Private Link Card, Cisco VPN, Catalyst 6500 IPSec VPN Servi- ces Module, Cisco VPN 3000 Concentrator Series, nebo Cisco Catalyst 6500 SSL Services Module.

Podporované algoritmy: DES, 3DES, AES, DSA.

3.3 Rainbow Technologies

Jedním z produktů této firmy jsou hardwarové akcelerátory CryptoSwift. CryptoSwift výrazně zvyšují výkon zabezpečených web serverů mnoha společností a zkracují tak dobu jejich odezvy. Cryp- toSwift obsahuje speciální public-key procesor FastMAP (patentovaná technologie SafeNet, Inc.) zrychlující zpracování šifrovacích operací, které jinak neúměrně zatěžují hlavní procesor web serve- ru. Akcelerátor je schopen provést až 2000 RSA 1024-bit podepisovacích transakcí za vteřinu.

Pro některé aplikace je kritická nejen doba odezvy, ale také bezpečné generování, uložení a destrukce privátních klíčů. Pro tyto případy byl navržen produkt CryptoSwift HSM.

Cryptoswift akceleruje: SSL, SSH, TLS, IPSec/IKE, SET, SWAN

Podporované algoritmy: RSA, DES, 3DES, RC4, AES, D-H, DSA.

3.4 Hi/fn

Vyrábí celou řadu procesorů pro kompresi, šifrování a autentizaci použitelných v celé řadě průmyslových aplikací, sítí a přenosových protoko- lů (Obr.2). Např. procesory řady SSP jdou určeny pro firewally, IDS a IPS systémy a další podobná bezpečnostní zařízení, procesory ESP pro routery a další pro modemy. Kromě procesorů Hi/fn vyrábí také PCI karty s krypto-procesory a kryptografické akcelerátory řady Access HXL.

Produkty společnosti Hi/fn lze najít například v routerech D-link, v modemech 3Com, terminálo- vých adaptérech firmy ZyXEL nebo na PCI deskách PowerCrypt společnosti Global Technologies Group Inc.

Podporované algoritmy: AES, DES, 3DES, SHA, MD5, ARC4, RSA, DSA.

Obr. 2 Produkty Hi/Fn [4]

3.5 IBM

Společnost IBM je jedním z předních doda- vatelů počítačového hardwaru a softwaru na světě.

Výrobky IBM zahrnují osobní počítače, monitory, koncová zařízení, servery, mikroelektroniku, sys- témy pro ukládání dat, vývojový, operační a apli- kační software a s tím související poradenské, technické a finanční služby. Společnost působí ve více než 150 zemích světa včetně České republi- ky.

Pro svoje servery vyrábí IBM 4758 PCI Cryptographic Coprocessor (PCICC) a PCI-X Cryptographic Coprocessor (PCIXCC). PCICC je programovatelná PCI karta pro kryptografické účely. Obsahuje kryptoprocesor, RNG a podporu- je DES, RSA a DSA. PCIXCC je obdobou a vy- lepšením PCICC, které splňuje standard FIPS 140-2. Podporuje o něco více algoritmů (DES, 3DES, RSA, SHA-1, DSA) a je rozšířena i o ně- které další funkce.

Dalším produktem na poli bezpečnosti je IBM e-business Cryptographic Accelerator. Ten se ovšem v České republice neprodává. Narozdíl od PCICC není integrován žádný mi- kroprocesorový podsystém. Vše je implemento- váno hardwarově. Skládá se z pěti jednotek pro RSA, DES, 3DES, SHA1 a MAC funkce. Dále obsahuje RNG, PCI rozhraní, EEPROM a SRAM pro ukládání klíčů.

S krypto-koprocesory firmy IBM se můžete setkat nejen v jejich serverech, ale i v PC a lapto- pech.

Podporované algoritmy: DES, 3DES, SHA, RSA.

(16)

TUL, FM, KSI Šifrovací algoritmy v praxi

3.6 VIA

Aby taiwanská společnost VIA obstála v tvrdém konkurenčním boji s takovými firmami, jako je Intel nebo AMD, vsadila na nízkou spotřebu a zahřívání, ale hlavně na technologii PDE Engine.

Tato technologie obsahuje PadLock Advanced Cryptography Engine (ACE) a hardwarové RNG.

Zatímco u standardních procesorů jsou náhodná čísla určována algoritmy a nejsou tedy náhodná v pravém slova smyslu, hardwarový RNG získává náhodná čísla měřením tepelné energie na kompo- nentech jádra procesoru a možnost prolomení algo- ritmu je tedy prakticky nemožná. PadLock ACE šifruje v rychlostech až 12,5 miliardy bitů za sekun- du (při frekvenci 1GHz), což je osmkrát rychleji než Pentium 4 na 3GHz.

Procesory VIA C3 (Obr.3), VIA Eden a VIA Antaur jsou vyráběny 0,13 mikronovou technologií a díky architektuře CoolStream je velikost čipu pouze 52 mm2. Spotřeba je pouze 7 (Eden) – 15 (C3) wattů. Z toho vyplývá i malé množství vyzařo- vaného tepla, proto je dostačující pouze pasivní chlazení.

Díky nízkému příkonu se s nimi setkáme pře- devším v lehkých mobilních zařízeních bez doda- tečného chlazení používaných pouze pro kancelář- ské aplikace. VIA své procesory osazuje na základ- ní desky vlastní výroby VIA EPIA. V budoucnosti by se společnost měla prosadit výrobou specializo- vaných čipsetů.

Podporované algoritmy: DES, 3DES, AES.

Obr.3 procesory VIA [5]

4 Podíl šifrovacího SW a HW na trhu a používa- né algoritmy

Prověřila jsem celkem 364 výrobců, z nichž 235 zmiňuje, jaký algoritmus používá k šifrování.

Technické parametry většinou neuvádí, ale pro představu takovýto přehled stačí. Zastoupení hard- ware a software na trhu a jednotlivých používaných šifer vidíte v tabulkách 1–6. Čísla v pravém slou- pečku tabulek 2–6 jsou počty výrobců, které danou šifru používají a netají se tím.

Z mého výzkumu plyne, že čistě výrobou kryptografického software se zabývá plných 57 % firem, zatímco kryptografický hardware vyrábí pouhých 15,5 % výrobců. Zbytek se zabývá jak hardwarem, tak softwarem. Většinou se jedná o zařízení doplněná firmwarem. I kdybychom však tuto skupinu přiřadili k výrobcům hardware, vidíme, že množství šifrovacího software na trhu jednoznačně převyšuje. Je to způsobeno nižšími výrobními náklady a lepší dostupností pro zákaz- níka. Zatímco ceny hardware se pohybují ve stov- kách až tisících dolarů, software lze zpravidla pořídit jen za několik desítek dolarů.

Co se týče šifrovacích algoritmů, byla jsem poměrně překvapena. Přestože je již čtyři roky schválen nový šifrovací standard AES, produkty nabízející DES a 3DES jednoznačně převyšují. Po nich pak je AES a Blowfish. Z proudových šifer se na čele drží RC4.

Tabulka 1. Zastoupení produktů mezi výrobci Výrobci SW 206

Výrobci HW 101 Výrobci SW i HW 57

Tabulka 2. Blokové šifry

AES 63

ARC4 4 BATON 1

Blowfish 47

CAST 16

CDMF 1 Cobra128 1

DES 118

3DES 98

DESX 2 FEAL 1 GOST 1 HMAC 1 HPC 1

IDEA 25

MARS 4

RC2 13

RC5 6 RC6 2

RED PIKE 1

SAFER+ 6 SAFER-SK 1 SERPENT 2

SKIPJACK 16

SHARK 1 Solitaire 1 SSH1 1 SSH2 1 TEA 2

Twofish 12

(17)

TUL, FM, KSI Šifrovací algoritmy v praxi

Tabulka 3. Proudové šifry

Base64 1 RC4 38 SEAL 1 Tabulka 4. Asymetrické šifrování

D-H 19

ELGAMAL 2 ECC 9

RSA 54

Tabulka 5. Hashovací funkce

MD1 1 MD2 4

MD5 19

RIPEMD 3

SHA-1 28

SNEFRU 1 Tabulka 6. Elektronický podpis

DSA 18

DSS 1

6 Seznam zkratek

AES Advanced encryption standard ARC4 Alleged RC4

ASIC Application Specific Integrated Cir- cuits

CDMF Comercial Data Masking Facility CM Counter Mode

D-H Diffie Hellman

DES Data Encryption Standard DSA Digital Signature Algorithm DSS Digital Signature Standard (FIPS

186)

ECC Eliptic Curve Cryptography FEAL Fast data Encipherment ALgorithm FIPS Federal Information Processing Stan-

dard

IDEA International Data Encryption Algori- thm

IDS Intrusion Detection System IKE Internet Key Exchange IPS Intrusion Prevention System IPSec Internet Protocol Security MD5 Message Digest #5

PCI Peripheral Component Interconnect PDA Personal Digital Assistant

PDE Padlock Data Encryption RC4 Rivest Cipher #4

RC5 Rivest Cipher #5 RC6 Rivest Cipher #6

RIPEMD RACE Integrity Primitives Evalua- tion Message Digest

RNG Random Number Generator RSA Rivest-Shamir-Adleman SET Secure Electronic Transaction SHA Secure Hash Algorithm SSH Secure SHell

SSL Secure Socket Layer SWAN Secure Wide Area Network TEA Tiny Encryption Algorithm TLS Transport Layer Security VHDL VHSIC Hardware Descryptionn

Language

VHSIC Very High Speed Integrated Circuit VPN Virtual Private Network

7 Literatura

[1] Luhový K. Banky a finanční instituce mají nejbezpečnější IS. [on-line] Dostupné na www:

http://www.svetsiti.cz/view.asp?rubrika=Aktu ality&clanekID=438

[2] Zákon 227/2000 Sb. ze dne 29. června 2000 o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpi- su) [on-line] Dostupné na www:

http://www.sagit.cz/pages/sbirkatxt.asp?zdroj

=sb00227&cd=76&typ=r

[3] CISCO 7600 SERIES ROUTERS [on-line]

Dostupné na www:

http://www.cisco.com/en/US/products/hw/rout ers/ps368/index.html

[4] Products overview [on-line] Dostupné na www:

http://www.hifn.com/products/index.html [5] VIA processors [on-line] Dostupné na www:

http://www.via.com.tw/en/products/processors/

Seznam dalších prohledávaných URL:

http://www.telecom.cz/

http://www.aec.cz/

http://www.microsoft.com/

http://www.pgp.com/

http://www.phaos.com/

http://www.rsasecurity.com/

http://www.steganos.com/

http://www.securityfocus.com/products/vendor/48 3

http://www.cisco.com/

http://www.safenet-inc.com/CryptoSwift http://www.hifn.com/

http://www.IBM.com/

http://www.via.com.tw/

(18)

TUL, FM, KMO POPIN – nový výchovně vzdělávací program na KMO

POPIN – nový výchovně vzdělávací . program na KMO TUL

Jak začít? Snad slovy klasika. Cituji tedy z vládní koncepce reformy vysokého školství ze dne 13.12. 2004:

… pozornost zasluhuje srovnání nízkého počtu absolventů VŠ v oblasti technických a pří- rodních věd v porovnání s průmyslově vyspělými zeměmi (viz materiál Analýza stavu výzkumu a vývoje v České republice a jejich srovnání se za- hraničím v roce 2003, kap. A.2.3)…

… ze sledovaných zemí je podíl absolven- tů přírodovědných a technických studijních pro- gramů v Česku druhý nejnižší (4,02 %), nižší je jen v Řecku… (viz. graf – pozn. aut.)

… studium přírodovědných a technických oborů je obecně považováno za obtížnější a fruktifikace získaných znalostí bývá zpravidla časově odložena. Kariéry ve VaV v podnicích i veřejně podporovaných pracovištích VaV jsou zpravidla pomalejší než u absolventů společen- skovědních oborů. Druhým důvodem je kulturní a společenské vědomí. U mladé generace v řadě zemí se projevuje odpor vůči technice a technolo- giím…

… v každém případě je však třeba začít s motivací ke studiu v přírodovědných a inženýr- ských oborech již v útlém věku. Zde je nezastupi- telná role základních škol, jejich dobře připrave- ných učitelů, kteří jsou schopni mladé adepty těchto oborů získat…

Konec citace.

Po přečtení všech 49 stránek jsme již ne- mohli déle čekat. Na úrovni Řecka… To nestačí, že nás porazili ve fotbale! Při krizovém zasedání na Vánoční besídce byl odhlasován vznik nového výchovně vzdělávacího programu POPIN (Prů- měrný občan přírodovědcem a inženýrem).

S názorem na stav kulturního a společenského vědomí se ztotožňujeme s MŠMT. Interní anketa na KMO ukázala, že většina pracovníků projevuje odpor vůči technice a technologiím, které každo- denně používá ke své práci jen s největším odpo- rem. Ovšem ohledně problému motivace budou- cích inženýrů se s postojem MŠMT rozcházíme.

Dle našeho názoru není nikdy pozdě! Odvážnou tezi jsme ještě rozvinuli – i absolvent humanitního oboru je schopen převýchovy v inženýra. A nejlé- pe v přírodovědného inženýra. Byl sestaven tým zkušených odborníků, kteří uvedou program v život.

8,32

17,8 18,72 12,51

8,2 5,8

7,1 3,8

16,2 10,2

10,3 4,02

5,92 4,52

13,12

0 2 4 6 8 10 12 14 16 18 20

Dánsko Finsko Francie Japonsko Německo Nizozemsko Rakousko Řecko UK USA EU Česko Polsko Maďarsko Slovensko Slovinsko

Byl stanoven síťový graf projektu a časo- vý harmonogram jednotlivých dílčích úkolů. Me- todou kritické cesty CPM jsme pak v síťovém grafu nalezli cestu, po které se celý náš vědecký tým vydal. Konstruktivní debata nastala nad pro- blémem, co myslí ministerstvo tou fruktifikací znalostí absolventa. Problém vyřešila Komise pro fruktifikaci pod vedením Ing. Pavla Ságla, který je vášnivým zahrádkářem a tvrdil, že fruktifikaci rozumí. Komise svůj úkol splnila a pro vyhodno- cení výsledné fruktifikace znalostí absolventa navrhla volně přístupný standard Fruktifikace, který je součástí projektu Pěstovaní jedlých hub a výroba jogurtu (http://www.volny.cz/- zatamoko/fruktifikace_m.html). Standard je sou- částí přílohy A. Komise pro fruktifikaci poté ukončila svou činnost. Popis řešení projektu v jeho jednotlivých fázích je obsahem následující- ho textu.

Fáze 0 – sestavení odborného týmu

Tým byl sestaven z pracovníků schopných samostatně řešit i náročné vědecké úkoly, jejichž výsledky mají praktické využití. Jak vidno na obrázku 1 a 2, bylo na čem stavět.

(19)

TUL, FM, KMO POPIN – nový výchovně vzdělávací program na KMO

Obr 1. Ing. Petr Rálek řeší úlohu/ Ing. Rálek vyře- šil úlohu

Fáze 1 – výběr vhodného adepta

Byl vybrán typický absolvent humanitní- ho oboru na VŠ, který má problém najít uplatnění a je tudíž motivován k dalšímu vzdělávání v perspektivnějším oboru.

M.H., věk 28 let, ženatý, bezdětný, s kulturním rozhledem, těžce řeší svou bytovou situaci,

ale přesto je motivován k neustálému objevování nového a neznámého, což je rys osobnosti vlastní každému inženýru.

(20)

TUL, FM, KMO POPIN – nový výchovně vzdělávací program na KMO

Fáze 2 – Prezenční studium

Student se intenzivně věnoval výukovému programu, navštěvoval přednášky a kurzy, kde se učil vědecké práci.

První krůčky pod vedením zkušeného asistenta Ing. Jana Šembery, Ph.D. (vpravo).

Kurz vědeckého psaní, přednáška Strukturovaný text, přednáší Prof. Ing. Miroslav Tůma, CSc.

Studentovi se členové týmu věnovali i při řešení problémů, které přímo nesouviseli se studi- em.

Kurz kvalitního a jakostního bydlení Já bydlím.

Bydlíš i ty?, přednášející Ing. Pavel Fuchs, CSc.

Kurz slušného chování, Ing. Pavel Fuchs, CSc.

(21)

TUL, FM, KMO POPIN – nový výchovně vzdělávací program na KMO Fáze 3 – praktická cvičení v terénu

Stěžejní částí POPINU byla praktická cvi- čení, na kterých student aplikoval znalosti získané na přednáškách. Prubířským kamenem pak bylo cvičení z předmětu Navazování vhodné odborné konverzace s nepoučenou osobou, kde student výběrem konverzačního tématu reaguje na aktuál- ní okrajové podmínky.

Vedení odborné debaty na téma Sanace odpad- ních vod z restauračních zařízení, figurantka

Ing. Lada Šemberová (vpravo).

Zde již byl zřejmý posun studentových odborných i osobnostních schopností. Důraz byl jako vždy kladen na samostatnost a kreativitu.

Technická zpráva obsahující výsledky praktických cvičení bohužel podléhá utajení. Po absolvování náročného logického testu již následovala první úspěšná studentova samostatná přednáška.

M.H. (vpravo) přednáší. Tabule (vlevo) je skryta.

Obsah a forma prezentace ještě nedosahovaly úrovně vhodné ke zveřejnění.

Logický test

V rámci praktického cvičení probíhalo soustavné vyhodnocování dosažených výsledků a odborný tým se věnoval přípravě na další fáze výuky.

Ing. Petr Rálek efektivně využívá multimediálního výukového prostředí Kiks ke své přípravě.

(22)

TUL, FM, KMO POPIN – nový výchovně vzdělávací program na KMO Fáze 4 – závěrečná zkouška

Studium bylo zakončeno závěrečnou zkouškou, na které student M.H. aplikoval před odbornou komisí své nabyté znalosti a schopnost samostatné vědecké práce při řešení zadaného problému.

Náročná práce odborné komise při závěrečné zkoušce (zleva Ing. Otto Severýn, Ph.D., Doc. RNDr. Tomáš Pačes, DrSc., externí členka komise RNDr. Klára Císařová, Doc. Dr. Ing. Jiří Maryška, Csc., Prof. Ing. Zdeněk Strakoš, DrSc. –

čouhající nos, Prof. Ing. Miroslav Tůma, CSc., Ing. Jan Šembera, Ph.D.).

M.H. (vlevo) přednáší svou prezentaci (vpravo) pod dohledem děkana Doc. Dr. Ing. Jiřího Maryš-

ky, CSc. (úplně vpravo dole).

Ing. Hana Čermáková, CSc. rozptyluje obavy členů komise ohledně návratnosti akce POPIN.

Při neveřejném hodnocení výsledků pak Ing. Hana Čermáková, CSc. seznámila komisi s kvantifikací vynaložených nákladů na studenta, dosažených výsledků a výtěžností celé akce (omluvte prosím nezřetelnost grafu, je zapříčiněna jednak sníženou kvalitou fotografie, jednak jsou dosažené výsledky stále trochu nejasné).

Fáze 5 – zhodnocení výsledků POPINu a zařa- zení absolventa do vědeckého týmu

Celou akci POPIN je nutno hodnotit velmi kladně. M.H. se stal plnohodnotným členem naše- ho vědeckého týmu. Procento vědeckých pracov- níků v přírodovědných a inženýrských oborech se zvýšilo o 0,0001% ze 4,02 % na 4,0201% (směro- datná odchylka 0,5%). Index odporu obecné popu- lace k novým technologiím se snížil ze 45 MZ* na 43,5 MZ za laboratorních podmínek.

Fruktifikace znalostí absolventa M.H. za- čala již po 14 dnech, kdy našel v implementaci modelu chybu ve znaménku. Časový odklad fruk- tifikace znalostí, zmíněný ve zprávě MŠMT, se nám tak podařilo minimalizovat. Při vytvoření vhodných podmínek lze předpokládat soustavnou fruktifikaci absolventa (srovnej s průměrným ovocným stromem, který fruktifikuje jen jednou za rok, a to jenom tehdy, když nechytne nějakou plíseň).

Odborná komise s uspokojením ohodnoti- la výsledek projektu POPIN a doporučila vědec- kému týmu vypracovat na jeho základě studijní program, který by se zaslal na MŠMT k akreditaci hned, jak vstoupí v platnost zmiňovaná reforma vysokého školství.

M.H. (vpravo nahoře) vypichuje podstatný bod (uprostřed) v problému řešeném Ing. Josefem

Novákem, PhD. (vpravo dole).

*MZ = Miloš Zeman, pozn. aut.

References

Related documents

Z pohledu efektivní produkce biomasy je zajímavá rostlina amarant, která byla obecně představena v minulém dílu seriálu. Amarant patří do skupiny rostlin s C4 cyklem,

V tomto konkrétním návrhu aplikace pro usnadnění administrativy v personální oblasti je použito velmi jednoduché workflow administrativního typu, které je v

Dle předložených faktů, mám takový názor, že senioři této skupiny jsou velmi aktivní ve všech směrech, jak v oblasti využívání volného času - cestování, turistika,

Dále pokud se jedná o operaci, která vyžaduje jako vstup druhý soubor, tedy například validace pomocí XML Schema nebo transformace XSLT, je zde další

Dále pokud se jedná o operaci, která vyžaduje jako vstup druhý soubor, tedy například validace pomocí XML Schema nebo transformace XSLT, je zde další

Pro svůj výzkum jsem zvolila metody: pozorování, dotazník pro žáky a strukturovaný rozhovor s respondenty. K vyhodnocení statistických údajů jsem sestavila

Pro možnost aplikace vodivé dráhy pro záznam průstřelu oděvu, byla vybrána technologie vyšívání pomocí eklekticky vodivých nití.. Tento typ metody byl

Funktionen för kylning under sommarnatt kan starta när som helst nattetid (00:00 till 06:00), till och med när luftbehandlingsaggregatet inte är i drift och befin- ner sig