skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu

Transkrypt

skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu
manipulacji wartością q, aby uzyskać zdjęcie lepszej jakości (lepszy kontrast), niż dla typowego wyrównania histogramu wartości
amplitud pikseli.
***
W artykule przedstawiono analizę możliwości wykorzystania metody wyrównania histogramu wartości amplitud pikseli
obrazu w procesie oceny i klasyfikacji mierzonych emisji elektromagnetycznych, których źródłami są sygnały wideo. Typowy
algorytm metody jest skuteczny w poprawie jakości obrazów,
ale nie w przypadku obrazów o bardzo niskiej jakości. Z takimi obrazami mamy do czynienia przy słabych sygnałach emisji
niepożądanych, które stanowią podstawę uzyskiwania obrazów
metodą rastrowania. Obrazy takie są silnie zaszumione i zakłócone. Elementy te w znacznym stopniu utrudniają możliwości
stosowania typowych metod cyfrowego przetwarzania obrazów.
Metody takie muszą podlegać modyfikacjom i dopiero wówczas
stają się przydatne w procesie przetwarzania sygnałów emisji
ujawniających.
Jedną z metod, którą poddano modyfikacji, jest wyrównanie
histogramu, oparte na tablicach transformacji LUT. Zmodyfikowany algorytm polega na określeniu, przy spełnieniu odpowiedniego
warunku, wybranego zakresu wartości amplitud pikseli obrazu,
który ma podlegać operacji wyrównania. Zakres ten obejmuje war-
tości amplitud pikseli, które decydują o występowaniu w obrazie
poszukiwanych elementów graficznych. Dolna granica wspomnianego zakresu jest określana przez kryterium wartości dystrybuanty
Dmin rozkładu prawdopodobieństwa. Jej wartość nie mniejsza niż
0,88 jednoznacznie wskazuje wartość amplitudy piksela obrazu,
od której liczona jest tablica transformacji.
Literatura
[1] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii
Technicznej 2013, ISBN 978-83-62954-86-5
[2] Kubiak I.: Digital Processing Methods of Images and Signals in Electromagnetic Infiltration Process, Image Processing and Communication
2013, vol.18, no. 1, DOI 10.2478/v10248-012-0070-7
[3] Kubiak I., Musiał S.: Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną, Przegląd Telekomunikacyjny
i Wiadomości Telekomunikacyjne, 11/2011
[4] Grzesiak K., Przybysz A.: Programowy generator rastra, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 11/2011
[5] Hong Zeng: Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC),
Shanghai 2011, Conference materials volume 2, ISSN 2157-9555
[6] Malina W., Smiatacz M.: Cyfrowe przetwarzanie obrazów, Akademicka
Oficyna Wydawnicza EXIT, Warszawa 2008
[7] Wróbel Z., Koprowski R.: Praktyka przetwarzania obrazów w programie
matlab, Akademicka Oficyna Wydawnicza EXIT, Warszawa 2004
Ireneusz Kubiak*
Skuteczność cyfrowych metod
przetwarzania obrazów
w odniesieniu do danych tekstowych
pozyskiwanych metodami bezinwazyjnymi
Obrazy uzyskiwane metodą rastrowania z rejestrowanych
sygnałów emisji ujawniających charakteryzuje bardzo słaba
jakość. Wynika to z niskich poziomów sygnałów kompromitujących skorelowanych z przetwarzaną informacją. W celu identyfikacji i odtworzenia elementów graficznych zawartych w tych
obrazach, konieczne jest przeprowadzenie zabiegów, umożliwiających ich wyeksponowanie. Drogą do osiągnięcia tego celu są
metody cyfrowego przetwarzania obrazów stosowane w typowej
fotografii cyfrowej. Jednak ze względu na specyfikę otrzymywanych obrazów, metody te muszą podlegać modyfikacjom, aby dla
specyficznych warunków procesu infiltracji elektromagnetycznej
skuteczność ich stosowania była wysoka.
Praktyka pokazuje, że najskuteczniejszymi metodami cyfrowego przetwarzania obrazów, wykorzystywanych w klasyfikacji
emisji ujawniających, są:
operacje na histogramach wartości amplitud pikseli budujących analizowany obraz,
filtracja logiczna (logiczny filtr poziomy i pionowy),
progowanie wartości amplitud pikseli obrazu analizowanego.
Każda z powyższych metod, stosowana niezależnie od pozostałych lub razem z innymi, zapewnia poprawę jakości obrazu,
umożliwiającą zaobserwowanie i wskazanie poszukiwanych elementów graficznych. W artykule, na rzeczywistych obrazach uzy-
skanych z sygnałów emisji ujawniających, których źródłem jest tor
graficzny komputera standardu DVI, zostanie przeprowadzona analiza związana z próbami odtworzenia informacji. Informacją tą będą
dane tekstowe pisane fontami tradycyjnymi i fontami bezpiecznymi
[1, 5]. Uzyskiwane wyniki zostaną poddane analizie wzrokowej,
•
•
•
* Wojskowy Instytut Łączności, Zegrze, e-mail: [email protected]
686
„„Rys. 1. Przykładowe obrazy uzyskane z zarejestrowanych sygnałów emisji ujawniającej, przedstawiające pojedyncze znaki liter,
których źródłem jest tor graficzny komputera standardu DVI: a) font
„Arial”, b) font „bezpieczny niesymetryczny”, c) font „bezpieczny symetryczny” – inwersje obrazów
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXVII  nr 7/2014
która będzie stanowić podstawę oceny fontów bezpiecznych pod
względem ich skuteczności w ochronie danych niejawnych.
Działaniu wybranych metod cyfrowego przetwarzania obrazów
poddano obrazy, których przykładowe realizacje przedstawiono
na rys.1 i rys. 2. Obrazy zawierają pojedyncze znaki liter fontów
bezpiecznych i tradycyjnych oraz krótkie teksty pisane z użyciem
wspomnianych fontów. W tym miejscu należy wspomnieć, że
rejestrowane sygnały emisji ujawniających charakteryzowały się
poziomami, które osiągnięto dla źródła w postaci kabla sygnałowego standardu DVI, w którym zaburzono ciągłość ekranu.
Istotą analizy było bowiem pokazanie, że nawet w warunkach
idealnych rozróżnienie znaków fontów bezpiecznych jest bardzo
utrudnione.
„„Rys. 2. Przykładowe obrazy uzyskane z zarejestrowanych sygnałów emisji ujawniającej, przedstawiające ciągi znaków liter (po dwa
wiersze jednego fontu), których źródłem jest tor graficzny komputera
standardu DVI: a) od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Times New Roman”, „bezpieczny prosty”, b) od
góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”,
„Arial”, „bezpieczny prosty” – inwersje obrazów
„„Rys. 4. Obrazy uzyskane w wyniku zastosowania a) operacji rozszerzenia wybranego fragmentu histogramu wartości amplitud pikseli obrazu z rys.1a (HDpr = 45 i HGpr = 100) oraz b) operacji opisanej
w a) i filtracji medianowej o rozmiarze okna analizy [3x3] – inwersje
obrazów
„„Rys. 5. Obrazy uzyskane w wyniku zastosowania a) operacji rozszerzenia wybranego fragmentu histogramu wartości amplitud pikseli obrazu z rys.1b (HDpr = 55 i HGpr = 100) oraz b) operacji opisanej
w a) i filtracji medianowej o rozmiarze okna analizy [3x3] – inwersje
obrazów
Metody cyfrowego
przetwarzania obrazów
Operacje na histogramach wartości
amplitud pikseli
Jedną z najczęściej wykorzystywanych metod operacji na
histogramach wartości amplitud pikseli obrazu jest rozszerzenie
zadanego fragmentu histogramu. W metodzie konieczne jest
podanie dwóch wartości progowych: progu dolnego HDpr i górnego HGpr (rys. 3).
„„Rys. 3. Rozszerzanie wybranego zakresu histogramu obrazu odtworzonego
Określony w ten sposób przedział wartości amplitud pikseli
podlega procesowi rozszerzenia. Część informacji zawartych
w pikselach, których wartości amplitud nie zawierają się we wskazanym przez H Dpr i H Gpr przedziale, jest tracona. Są to jednak
wartości amplitud pikseli, które decydują o tle obrazu. Wyniki
przekształceń obrazów wraz z podanymi wartościami progów
HDpr i HGpr zobrazowano na rys. 4–6. Każdy z obrazów poddano
dodatkowo operacji filtracji medianowej o rozmiarze okna analizy
[3 x 3]. Umożliwia ona usunięcie z obrazu pojedynczych pikseli
o znacznych wartościach jasności.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXVII  nr 7/2014
„„Rys. 6. Obraz uzyskany w wyniku zastosowania operacji rozszerzenia wybranego fragmentu histogramu wartości amplitud pikseli
obrazu z rys.2b (HDpr = 45 i HGpr = 125) i filtracji medianowej o rozmiarze okna analizy [3x3] (od góry: font „bezpieczny symetryczny”,
„bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty”) – inwersja obrazu
Znaki liter fontów tradycyjnych charakteryzują się silnym stopniem rozróżnialności ze względu na występowanie w ich konstrukcjach elementów charakterystycznych typu szeryfy, piętki,
uszka i inne. Elementy te przenoszone przez kanał przenikania
informacji (KPI) decydują, że po stronie odbiorczej również występuje wysoki poziom rozróżnialności znaków. Potwierdzeniem tego
są znaczne różnice między wartościami współczynników korelacji
znakowej, liczone między znakami liter w ramach danych fontów
komputerowych. W przypadku fontów bezpiecznych wyraźne
rozpoznawanie znaków nie jest już tak oczywiste (rys. 5). Występowanie znaków jeden po drugim, tworzące pojedyncze słowa,
całkowicie zamaże czytelność obrazu, a tym samym informacja
stanie się nieodtwarzalna.
Filtracja logiczna
Oprócz operacji na histogramach wartości amplitud pikseli
budujących obrazy stosowana jest filtracja logiczna. Jak sama
nazwa wskazuje, realizacja metody wymaga spełnienia warunku
logicznego, jakim jest określony próg różnicy wartości amplitud
pikseli sąsiadujących względem piksela analizowanego. Rozróżnia się dwa typy filtracji logicznej: filtrację poziomą i pionową. Ze
względu na charakter elementów graficznych zawartych w uzyskiwanych obrazach, szczególną rolę odgrywa poziomy filtr logiczny.
Działanie takiego filtra jest opisywane zależnością:
687
(1)
gdzie:
n – numer wiersza obrazu;
m – numer kolumny obrazu;
x(n,m) – amplituda piksela o współrzędnych n i m;
y(n,m) – amplituda piksela przekształconego o współrzędnych
n i m;
B – wartość progu decyzyjnego filtra poziomego;
x(n,m – 1) – amplituda piksela o współrzędnych n i (m – 1);
x(n,m + 1) – amplituda piksela o współrzędnych n i (m + 1).
W wyniku działania poziomego filtra logicznego, w obrazie
wynikowym pojawiają się piksele o wartościach amplitud równych
255. W obrazie jest to widoczne w postaci białych punktów, które
na tle otoczenia w barwach szarości są bardzo dobrze identyfikowane. Wyniki zastosowania filtracji logicznej filtrem poziomym
przedstawiono na rys. 7 i rys. 8.
„„Rys. 9. Obraz uzyskany w wyniku zastosowania operacji progowania wartości amplitud pikseli obrazu odtworzonego (rys. 1a) dla
progów: PD = 100 i PG = 150 – inwersja obrazu
„„Rys. 10. Obrazy uzyskane w wyniku zastosowania a) operacji progowania wartości amplitud pikseli obrazu odtworzonego (rys. 2b) dla
prog PD = 70 oraz b) operacji progowania (PD = 70) i filtracji medianowej o rozmiarze okna analizy [3x3] (od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty”)
– inwersje obrazów
„„Rys. 7. Obrazy uzyskane w wyniku zastosowania a) operacji filtracji obrazu z rys.1a poziomym filtrem logicznym dla B = 60 oraz b)
filtracji logicznej i filtracji medianowej o rozmiarze okna analizy [3x3]
– inwersje obrazów
„„Rys. 11. Obraz uzyskany w wyniku zastosowania operacji progowania wartości amplitud pikseli obrazu odtworzonego (rys.1a) dla
progów: PD = 100 i PG = 150, dla odwrotnej kolejności progowania
– inwersja obrazu
rys. 11 pokazano dodatkowo skutki stosowania operacji progowania w kolejności odwrotnej niż zalecana.
„„Rys. 8. Obrazy uzyskane w wyniku zastosowania a) operacji filtracji obrazu z rys. 2b poziomym filtrem logicznym dla B = 60 oraz b)
filtracji logicznej i filtracji medianowej o rozmiarze okna analizy [3x3]
(od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty”) – inwersje obrazów
Progowanie wartości amplitud pikseli obrazu
W metodzie należy podać wartości progów dolnego PD i górnego PG. Wartości amplitud większe od PG są redukowane do
0, natomiast wartości większe od PD są maksymalizowane do
wartości 255, zgodnie z zależnością:
(2)
Można stosować tylko jeden próg, w zależności od charakteru
obrazu. Jeżeli w obrazie występują wyraźne zakłócenia obniżające
dynamikę obrazu – stosuje się próg PG. Dzięki temu zakłócenia są
eliminowane przez zmniejszenie ich wartości amplitud do minimum. W drugiej kolejności stosuje się próg PD umożliwiający
wyeksponowanie interesujących obszarów przez zwiększenie ich
jasności. Należy jednak zauważyć, że stosowanie progów PD i PG
do jednego obrazu wymaga zachowania odpowiedniej kolejności.
Najpierw stosuje się próg PG, a następnie próg PD. Odwrotna
kolejność przynosi skutki odwrotne od spodziewanych.
Efekty stosowania operacji progowania wartości amplitud
pikseli obrazu odtworzonego zamieszczono na rys. 9–11. Na
688
***
Podstawowym założeniem projektowym nowych fontów komputerowych jest maksymalizacja stopnia podobieństwa między
znakami, z jednoczesnym zachowaniem ich czytelności. Spełnienie założenia zostało potwierdzone wartościami współczynnika
korelacji między znakami fontów zarówno na wejściu, jak i wyjściu
KPI oraz wartościami znakowej stopy błędów (ZSB) [5].
Znaczny poziom podobieństwa między znakami oraz
uwzględnienie właściwości KPI (filtr górnoprzepustowy) w kształtach znaków spowodowały, że sygnały emisji ujawniających od
źródła w postaci toru graficznego standardu DVI są pozbawione cech dystynktywnych, umożliwiających łatwe rozróżnienie
znaków fontów bezpiecznych. Znaki fontów tradycyjnych, dzięki
zachowaniu charakterystycznych elementów poszczególnych
znaków, są dużo lepiej rozróżnialne w obrazach uzyskiwanych
z sygnałów kompromitujących. Można to zauważyć, analizując
obrazy zamieszczone w artykule. Dodatkowe zastosowanie metod
cyfrowego przetwarzania obrazów jeszcze bardziej uwydatnia
znaki fontów tradycyjnych. Znaki fontów bezpiecznych, widoczne
tylko w postaci ich zarysów, takimi pozostają.
Literatura
[1] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii
Technicznej 2013, ISBN 978-83-62954-86-5
[2] Kubiak I.: Font komputerowy odporny na proces infiltracji elektromagnetycznej, Przegląd Elektrotechniczny 2014
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXVII  nr 7/2014
[3] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5
[4] Kubiak I.: Digital Processing Methods of Images and Signals in Electromagnetic Infiltration Process, Image Processing and Communication
2013, vol.18, no. 1, DOI 10.2478/v10248-012-0070-7
[5] Kubiak I.: Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej – standard DVI, Przegląd
Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 4/2014;
[6] Zieliński T. P.: Cyfrowe przetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 2009
[7] Hong Zeng: Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC),
Shanghai 2011, Conference materials volume 2, ISSN 2157-9555
[8] Sohi D.S.: Application to enhance the teaching and understanding of
basic image processing techniques, Southeastcon 2000, Naswille,
ISBN 0-7803-6312-4
[9] Mitra S.K.: Image processing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication
(CODEC), Kolkata 2012, ISBN 978-1-4673-2619-3
[10] Grzesiak K., Przybysz A.: Emission security of laser printers, MCC
2010: Military Communications and Information Systems Conference,
Wrocław 2010
[11] Przybysz A., Grzesiak K.: Programowy generator rastra, Przegląd
Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
[12] Kubiak I., Musiał S.: Sprzętowy generator rastra jako narzędzie wspomagające proces infiltracji elektromagnetycznej, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
STRESZCZENIA ARTYKUŁÓW/ SUMMARY ARTICLES
ZAGADNIENIA
OGÓLNE
SIECI
TELEKOMUNIKACYJNE
GENERAL
PROBLEMS
COMMUNICATION
NETWORKS
USŁUGI
MULTIMEDIA
SERVICES
MULTIMEDIA
ELEMENTY
UKŁADY
METODY
COMPONENTS
DEVICES
METHODS
TELETRANSMISJA
TELETRANSmission
TELEFONIA
TELEPHONY
TELEINFORMATYKA
COMPUTER
SCIENCE
OPTOTELEKOMUNIKACJA
OPTOCOMMUNICATIONS
RA­DIO­KO­MU­NI­KA­CJA
RA­DIO­FO­NIA
TE­LE­WI­ZJA
RADIOCOMMUNICATION
RADIO
TELEVISION
POMIARY
EKONOMIKA
PRAWO
SPONSOROWANE
MEASUREMENTS
ECONOMICS
LAW
SPONSORING
PRZYBYSZ A.: Bezpieczeństwo emisji interfejsów DVI i HDMI
PTiWT nr 7/2014, s. 669
Przedstawiono rezultaty praktycznych eksperymentów przechwytywania
informacji (sygnału wideo) przesyłanej z wykorzystaniem metody TMDS
Słowa kluczowe: ochrona elektromagnetyczna, emisja ujawniająca,
TMDS
PRZYBYSZ A.: Emission security of DVI and HDMI interfaces
PTiWT No 7/2014, p.669
The paper describes results of practical experiments aimed at electromagnetic eavesdropping on information (VIDEO signal) encoded with
TMDS algorithm.
Key words: emission security, compromising emanations, TMDS
MUSIAŁ S., KUBIAK I.: Błędy w pomiarach zaburzeń elektromagnetycznych powodowane obecnością metalowych elementów konstrukcyjnych kabin ekranujących
PTiWT nr 7/2014, s. 673
Przedstawiono wpływ przewodzących elementów konstrukcyjnych kabin
ekranujących na zaburzenia rozkładu pola elektromagnetycznego. Do
wyznaczenia rozkładu pola elektromagnetycznego wewnątrz kabiny wykorzystano metodę sumowania fal odbitych i bezpośredniej. Ponadto omówiono wybrane metody minimalizacji zaburzeń rozkładu pola w kabinach
ekranujących.
Słowa kluczowe: kompatybilność elektromagnetyczna, rozkład pola elektromagnetycznego, anteny.
MUSIAŁ S., KUBIAK I.: Measurement errors caused by the metal construction elements of shielding chambers during EMC testing
PTiWT No 7/2014, p. 673
The article describes electromagnetic field disturbances caused by conducting elements of shielding chamber (floor, ceiling, walls). To calculate the
electromagnetic field distribution was used sum direct and reflected waves
method. Additionally, was presented methods to minimize disturbance of
the electromagnetic field distribution in shielding chambers with respect
to distribution in free space.
Key words: electromagnetic compatibility, electromagnetic field distribution, antennas
MUSIAŁ S.: Możliwości wykorzystania anten logoperiodycznych i dipolowych w odniesieniu do wymagań zawartych w dokumentach normalizacyjnych
PTiWT nr 7/2014, s. 679
W związku z opublikowaniem nowych dokumentów normalizacyjnych
(NO-06-A500:2012 oraz MIL-STD-461F) konieczne stało się stosowanie
w badaniach KEM nowego typu anteny. W artykule przedstawiono wady
i zalety tej anteny. Ponadto odniesiono się do możliwości dalszego stosowania anten dipolowych (dopuszczalnych we wcześniejszych wydaniach
dokumentów normalizacyjnych) w badaniach KEM.
Słowa kluczowe: kompatybilność elektromagnetyczna, normalizacja,
anteny
MUSIAŁ S.: The possibilities of using the dipole and log-periodic
antennas with respect to requirements of the NO-06-A500:2012 and
MIL-STD-461F standards
PTiWT No 7/2014, p. 679
Following the publication of new standardization documents (NO-06A500:2012 and MIL-STD-461F) the new type of measurement antenna
was necessary to use during EMC tests. The article presents the advantages and disadvantages of this antenna. It also specifies the possibility
of further use of dipole antennas (acceptable in previous editions of the
standards) in EMC testing.
Key words: electromagnetic compatibility, normalization, antennas
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXVII  nr 7/2014
689