skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu
Transkrypt
skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu
manipulacji wartością q, aby uzyskać zdjęcie lepszej jakości (lepszy kontrast), niż dla typowego wyrównania histogramu wartości amplitud pikseli. *** W artykule przedstawiono analizę możliwości wykorzystania metody wyrównania histogramu wartości amplitud pikseli obrazu w procesie oceny i klasyfikacji mierzonych emisji elektromagnetycznych, których źródłami są sygnały wideo. Typowy algorytm metody jest skuteczny w poprawie jakości obrazów, ale nie w przypadku obrazów o bardzo niskiej jakości. Z takimi obrazami mamy do czynienia przy słabych sygnałach emisji niepożądanych, które stanowią podstawę uzyskiwania obrazów metodą rastrowania. Obrazy takie są silnie zaszumione i zakłócone. Elementy te w znacznym stopniu utrudniają możliwości stosowania typowych metod cyfrowego przetwarzania obrazów. Metody takie muszą podlegać modyfikacjom i dopiero wówczas stają się przydatne w procesie przetwarzania sygnałów emisji ujawniających. Jedną z metod, którą poddano modyfikacji, jest wyrównanie histogramu, oparte na tablicach transformacji LUT. Zmodyfikowany algorytm polega na określeniu, przy spełnieniu odpowiedniego warunku, wybranego zakresu wartości amplitud pikseli obrazu, który ma podlegać operacji wyrównania. Zakres ten obejmuje war- tości amplitud pikseli, które decydują o występowaniu w obrazie poszukiwanych elementów graficznych. Dolna granica wspomnianego zakresu jest określana przez kryterium wartości dystrybuanty Dmin rozkładu prawdopodobieństwa. Jej wartość nie mniejsza niż 0,88 jednoznacznie wskazuje wartość amplitudy piksela obrazu, od której liczona jest tablica transformacji. Literatura [1] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2013, ISBN 978-83-62954-86-5 [2] Kubiak I.: Digital Processing Methods of Images and Signals in Electromagnetic Infiltration Process, Image Processing and Communication 2013, vol.18, no. 1, DOI 10.2478/v10248-012-0070-7 [3] Kubiak I., Musiał S.: Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 11/2011 [4] Grzesiak K., Przybysz A.: Programowy generator rastra, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 11/2011 [5] Hong Zeng: Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, ISSN 2157-9555 [6] Malina W., Smiatacz M.: Cyfrowe przetwarzanie obrazów, Akademicka Oficyna Wydawnicza EXIT, Warszawa 2008 [7] Wróbel Z., Koprowski R.: Praktyka przetwarzania obrazów w programie matlab, Akademicka Oficyna Wydawnicza EXIT, Warszawa 2004 Ireneusz Kubiak* Skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu do danych tekstowych pozyskiwanych metodami bezinwazyjnymi Obrazy uzyskiwane metodą rastrowania z rejestrowanych sygnałów emisji ujawniających charakteryzuje bardzo słaba jakość. Wynika to z niskich poziomów sygnałów kompromitujących skorelowanych z przetwarzaną informacją. W celu identyfikacji i odtworzenia elementów graficznych zawartych w tych obrazach, konieczne jest przeprowadzenie zabiegów, umożliwiających ich wyeksponowanie. Drogą do osiągnięcia tego celu są metody cyfrowego przetwarzania obrazów stosowane w typowej fotografii cyfrowej. Jednak ze względu na specyfikę otrzymywanych obrazów, metody te muszą podlegać modyfikacjom, aby dla specyficznych warunków procesu infiltracji elektromagnetycznej skuteczność ich stosowania była wysoka. Praktyka pokazuje, że najskuteczniejszymi metodami cyfrowego przetwarzania obrazów, wykorzystywanych w klasyfikacji emisji ujawniających, są: operacje na histogramach wartości amplitud pikseli budujących analizowany obraz, filtracja logiczna (logiczny filtr poziomy i pionowy), progowanie wartości amplitud pikseli obrazu analizowanego. Każda z powyższych metod, stosowana niezależnie od pozostałych lub razem z innymi, zapewnia poprawę jakości obrazu, umożliwiającą zaobserwowanie i wskazanie poszukiwanych elementów graficznych. W artykule, na rzeczywistych obrazach uzy- skanych z sygnałów emisji ujawniających, których źródłem jest tor graficzny komputera standardu DVI, zostanie przeprowadzona analiza związana z próbami odtworzenia informacji. Informacją tą będą dane tekstowe pisane fontami tradycyjnymi i fontami bezpiecznymi [1, 5]. Uzyskiwane wyniki zostaną poddane analizie wzrokowej, • • • * Wojskowy Instytut Łączności, Zegrze, e-mail: [email protected] 686 Rys. 1. Przykładowe obrazy uzyskane z zarejestrowanych sygnałów emisji ujawniającej, przedstawiające pojedyncze znaki liter, których źródłem jest tor graficzny komputera standardu DVI: a) font „Arial”, b) font „bezpieczny niesymetryczny”, c) font „bezpieczny symetryczny” – inwersje obrazów PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 7/2014 która będzie stanowić podstawę oceny fontów bezpiecznych pod względem ich skuteczności w ochronie danych niejawnych. Działaniu wybranych metod cyfrowego przetwarzania obrazów poddano obrazy, których przykładowe realizacje przedstawiono na rys.1 i rys. 2. Obrazy zawierają pojedyncze znaki liter fontów bezpiecznych i tradycyjnych oraz krótkie teksty pisane z użyciem wspomnianych fontów. W tym miejscu należy wspomnieć, że rejestrowane sygnały emisji ujawniających charakteryzowały się poziomami, które osiągnięto dla źródła w postaci kabla sygnałowego standardu DVI, w którym zaburzono ciągłość ekranu. Istotą analizy było bowiem pokazanie, że nawet w warunkach idealnych rozróżnienie znaków fontów bezpiecznych jest bardzo utrudnione. Rys. 2. Przykładowe obrazy uzyskane z zarejestrowanych sygnałów emisji ujawniającej, przedstawiające ciągi znaków liter (po dwa wiersze jednego fontu), których źródłem jest tor graficzny komputera standardu DVI: a) od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Times New Roman”, „bezpieczny prosty”, b) od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty” – inwersje obrazów Rys. 4. Obrazy uzyskane w wyniku zastosowania a) operacji rozszerzenia wybranego fragmentu histogramu wartości amplitud pikseli obrazu z rys.1a (HDpr = 45 i HGpr = 100) oraz b) operacji opisanej w a) i filtracji medianowej o rozmiarze okna analizy [3x3] – inwersje obrazów Rys. 5. Obrazy uzyskane w wyniku zastosowania a) operacji rozszerzenia wybranego fragmentu histogramu wartości amplitud pikseli obrazu z rys.1b (HDpr = 55 i HGpr = 100) oraz b) operacji opisanej w a) i filtracji medianowej o rozmiarze okna analizy [3x3] – inwersje obrazów Metody cyfrowego przetwarzania obrazów Operacje na histogramach wartości amplitud pikseli Jedną z najczęściej wykorzystywanych metod operacji na histogramach wartości amplitud pikseli obrazu jest rozszerzenie zadanego fragmentu histogramu. W metodzie konieczne jest podanie dwóch wartości progowych: progu dolnego HDpr i górnego HGpr (rys. 3). Rys. 3. Rozszerzanie wybranego zakresu histogramu obrazu odtworzonego Określony w ten sposób przedział wartości amplitud pikseli podlega procesowi rozszerzenia. Część informacji zawartych w pikselach, których wartości amplitud nie zawierają się we wskazanym przez H Dpr i H Gpr przedziale, jest tracona. Są to jednak wartości amplitud pikseli, które decydują o tle obrazu. Wyniki przekształceń obrazów wraz z podanymi wartościami progów HDpr i HGpr zobrazowano na rys. 4–6. Każdy z obrazów poddano dodatkowo operacji filtracji medianowej o rozmiarze okna analizy [3 x 3]. Umożliwia ona usunięcie z obrazu pojedynczych pikseli o znacznych wartościach jasności. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 7/2014 Rys. 6. Obraz uzyskany w wyniku zastosowania operacji rozszerzenia wybranego fragmentu histogramu wartości amplitud pikseli obrazu z rys.2b (HDpr = 45 i HGpr = 125) i filtracji medianowej o rozmiarze okna analizy [3x3] (od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty”) – inwersja obrazu Znaki liter fontów tradycyjnych charakteryzują się silnym stopniem rozróżnialności ze względu na występowanie w ich konstrukcjach elementów charakterystycznych typu szeryfy, piętki, uszka i inne. Elementy te przenoszone przez kanał przenikania informacji (KPI) decydują, że po stronie odbiorczej również występuje wysoki poziom rozróżnialności znaków. Potwierdzeniem tego są znaczne różnice między wartościami współczynników korelacji znakowej, liczone między znakami liter w ramach danych fontów komputerowych. W przypadku fontów bezpiecznych wyraźne rozpoznawanie znaków nie jest już tak oczywiste (rys. 5). Występowanie znaków jeden po drugim, tworzące pojedyncze słowa, całkowicie zamaże czytelność obrazu, a tym samym informacja stanie się nieodtwarzalna. Filtracja logiczna Oprócz operacji na histogramach wartości amplitud pikseli budujących obrazy stosowana jest filtracja logiczna. Jak sama nazwa wskazuje, realizacja metody wymaga spełnienia warunku logicznego, jakim jest określony próg różnicy wartości amplitud pikseli sąsiadujących względem piksela analizowanego. Rozróżnia się dwa typy filtracji logicznej: filtrację poziomą i pionową. Ze względu na charakter elementów graficznych zawartych w uzyskiwanych obrazach, szczególną rolę odgrywa poziomy filtr logiczny. Działanie takiego filtra jest opisywane zależnością: 687 (1) gdzie: n – numer wiersza obrazu; m – numer kolumny obrazu; x(n,m) – amplituda piksela o współrzędnych n i m; y(n,m) – amplituda piksela przekształconego o współrzędnych n i m; B – wartość progu decyzyjnego filtra poziomego; x(n,m – 1) – amplituda piksela o współrzędnych n i (m – 1); x(n,m + 1) – amplituda piksela o współrzędnych n i (m + 1). W wyniku działania poziomego filtra logicznego, w obrazie wynikowym pojawiają się piksele o wartościach amplitud równych 255. W obrazie jest to widoczne w postaci białych punktów, które na tle otoczenia w barwach szarości są bardzo dobrze identyfikowane. Wyniki zastosowania filtracji logicznej filtrem poziomym przedstawiono na rys. 7 i rys. 8. Rys. 9. Obraz uzyskany w wyniku zastosowania operacji progowania wartości amplitud pikseli obrazu odtworzonego (rys. 1a) dla progów: PD = 100 i PG = 150 – inwersja obrazu Rys. 10. Obrazy uzyskane w wyniku zastosowania a) operacji progowania wartości amplitud pikseli obrazu odtworzonego (rys. 2b) dla prog PD = 70 oraz b) operacji progowania (PD = 70) i filtracji medianowej o rozmiarze okna analizy [3x3] (od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty”) – inwersje obrazów Rys. 7. Obrazy uzyskane w wyniku zastosowania a) operacji filtracji obrazu z rys.1a poziomym filtrem logicznym dla B = 60 oraz b) filtracji logicznej i filtracji medianowej o rozmiarze okna analizy [3x3] – inwersje obrazów Rys. 11. Obraz uzyskany w wyniku zastosowania operacji progowania wartości amplitud pikseli obrazu odtworzonego (rys.1a) dla progów: PD = 100 i PG = 150, dla odwrotnej kolejności progowania – inwersja obrazu rys. 11 pokazano dodatkowo skutki stosowania operacji progowania w kolejności odwrotnej niż zalecana. Rys. 8. Obrazy uzyskane w wyniku zastosowania a) operacji filtracji obrazu z rys. 2b poziomym filtrem logicznym dla B = 60 oraz b) filtracji logicznej i filtracji medianowej o rozmiarze okna analizy [3x3] (od góry: font „bezpieczny symetryczny”, „bezpieczny niesymetryczny”, „Arial”, „bezpieczny prosty”) – inwersje obrazów Progowanie wartości amplitud pikseli obrazu W metodzie należy podać wartości progów dolnego PD i górnego PG. Wartości amplitud większe od PG są redukowane do 0, natomiast wartości większe od PD są maksymalizowane do wartości 255, zgodnie z zależnością: (2) Można stosować tylko jeden próg, w zależności od charakteru obrazu. Jeżeli w obrazie występują wyraźne zakłócenia obniżające dynamikę obrazu – stosuje się próg PG. Dzięki temu zakłócenia są eliminowane przez zmniejszenie ich wartości amplitud do minimum. W drugiej kolejności stosuje się próg PD umożliwiający wyeksponowanie interesujących obszarów przez zwiększenie ich jasności. Należy jednak zauważyć, że stosowanie progów PD i PG do jednego obrazu wymaga zachowania odpowiedniej kolejności. Najpierw stosuje się próg PG, a następnie próg PD. Odwrotna kolejność przynosi skutki odwrotne od spodziewanych. Efekty stosowania operacji progowania wartości amplitud pikseli obrazu odtworzonego zamieszczono na rys. 9–11. Na 688 *** Podstawowym założeniem projektowym nowych fontów komputerowych jest maksymalizacja stopnia podobieństwa między znakami, z jednoczesnym zachowaniem ich czytelności. Spełnienie założenia zostało potwierdzone wartościami współczynnika korelacji między znakami fontów zarówno na wejściu, jak i wyjściu KPI oraz wartościami znakowej stopy błędów (ZSB) [5]. Znaczny poziom podobieństwa między znakami oraz uwzględnienie właściwości KPI (filtr górnoprzepustowy) w kształtach znaków spowodowały, że sygnały emisji ujawniających od źródła w postaci toru graficznego standardu DVI są pozbawione cech dystynktywnych, umożliwiających łatwe rozróżnienie znaków fontów bezpiecznych. Znaki fontów tradycyjnych, dzięki zachowaniu charakterystycznych elementów poszczególnych znaków, są dużo lepiej rozróżnialne w obrazach uzyskiwanych z sygnałów kompromitujących. Można to zauważyć, analizując obrazy zamieszczone w artykule. Dodatkowe zastosowanie metod cyfrowego przetwarzania obrazów jeszcze bardziej uwydatnia znaki fontów tradycyjnych. Znaki fontów bezpiecznych, widoczne tylko w postaci ich zarysów, takimi pozostają. Literatura [1] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2013, ISBN 978-83-62954-86-5 [2] Kubiak I.: Font komputerowy odporny na proces infiltracji elektromagnetycznej, Przegląd Elektrotechniczny 2014 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 7/2014 [3] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5 [4] Kubiak I.: Digital Processing Methods of Images and Signals in Electromagnetic Infiltration Process, Image Processing and Communication 2013, vol.18, no. 1, DOI 10.2478/v10248-012-0070-7 [5] Kubiak I.: Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej – standard DVI, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 4/2014; [6] Zieliński T. P.: Cyfrowe przetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 2009 [7] Hong Zeng: Dual image processing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, ISSN 2157-9555 [8] Sohi D.S.: Application to enhance the teaching and understanding of basic image processing techniques, Southeastcon 2000, Naswille, ISBN 0-7803-6312-4 [9] Mitra S.K.: Image processing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC), Kolkata 2012, ISBN 978-1-4673-2619-3 [10] Grzesiak K., Przybysz A.: Emission security of laser printers, MCC 2010: Military Communications and Information Systems Conference, Wrocław 2010 [11] Przybysz A., Grzesiak K.: Programowy generator rastra, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 [12] Kubiak I., Musiał S.: Sprzętowy generator rastra jako narzędzie wspomagające proces infiltracji elektromagnetycznej, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 STRESZCZENIA ARTYKUŁÓW/ SUMMARY ARTICLES ZAGADNIENIA OGÓLNE SIECI TELEKOMUNIKACYJNE GENERAL PROBLEMS COMMUNICATION NETWORKS USŁUGI MULTIMEDIA SERVICES MULTIMEDIA ELEMENTY UKŁADY METODY COMPONENTS DEVICES METHODS TELETRANSMISJA TELETRANSmission TELEFONIA TELEPHONY TELEINFORMATYKA COMPUTER SCIENCE OPTOTELEKOMUNIKACJA OPTOCOMMUNICATIONS RADIOKOMUNIKACJA RADIOFONIA TELEWIZJA RADIOCOMMUNICATION RADIO TELEVISION POMIARY EKONOMIKA PRAWO SPONSOROWANE MEASUREMENTS ECONOMICS LAW SPONSORING PRZYBYSZ A.: Bezpieczeństwo emisji interfejsów DVI i HDMI PTiWT nr 7/2014, s. 669 Przedstawiono rezultaty praktycznych eksperymentów przechwytywania informacji (sygnału wideo) przesyłanej z wykorzystaniem metody TMDS Słowa kluczowe: ochrona elektromagnetyczna, emisja ujawniająca, TMDS PRZYBYSZ A.: Emission security of DVI and HDMI interfaces PTiWT No 7/2014, p.669 The paper describes results of practical experiments aimed at electromagnetic eavesdropping on information (VIDEO signal) encoded with TMDS algorithm. Key words: emission security, compromising emanations, TMDS MUSIAŁ S., KUBIAK I.: Błędy w pomiarach zaburzeń elektromagnetycznych powodowane obecnością metalowych elementów konstrukcyjnych kabin ekranujących PTiWT nr 7/2014, s. 673 Przedstawiono wpływ przewodzących elementów konstrukcyjnych kabin ekranujących na zaburzenia rozkładu pola elektromagnetycznego. Do wyznaczenia rozkładu pola elektromagnetycznego wewnątrz kabiny wykorzystano metodę sumowania fal odbitych i bezpośredniej. Ponadto omówiono wybrane metody minimalizacji zaburzeń rozkładu pola w kabinach ekranujących. Słowa kluczowe: kompatybilność elektromagnetyczna, rozkład pola elektromagnetycznego, anteny. MUSIAŁ S., KUBIAK I.: Measurement errors caused by the metal construction elements of shielding chambers during EMC testing PTiWT No 7/2014, p. 673 The article describes electromagnetic field disturbances caused by conducting elements of shielding chamber (floor, ceiling, walls). To calculate the electromagnetic field distribution was used sum direct and reflected waves method. Additionally, was presented methods to minimize disturbance of the electromagnetic field distribution in shielding chambers with respect to distribution in free space. Key words: electromagnetic compatibility, electromagnetic field distribution, antennas MUSIAŁ S.: Możliwości wykorzystania anten logoperiodycznych i dipolowych w odniesieniu do wymagań zawartych w dokumentach normalizacyjnych PTiWT nr 7/2014, s. 679 W związku z opublikowaniem nowych dokumentów normalizacyjnych (NO-06-A500:2012 oraz MIL-STD-461F) konieczne stało się stosowanie w badaniach KEM nowego typu anteny. W artykule przedstawiono wady i zalety tej anteny. Ponadto odniesiono się do możliwości dalszego stosowania anten dipolowych (dopuszczalnych we wcześniejszych wydaniach dokumentów normalizacyjnych) w badaniach KEM. Słowa kluczowe: kompatybilność elektromagnetyczna, normalizacja, anteny MUSIAŁ S.: The possibilities of using the dipole and log-periodic antennas with respect to requirements of the NO-06-A500:2012 and MIL-STD-461F standards PTiWT No 7/2014, p. 679 Following the publication of new standardization documents (NO-06A500:2012 and MIL-STD-461F) the new type of measurement antenna was necessary to use during EMC tests. The article presents the advantages and disadvantages of this antenna. It also specifies the possibility of further use of dipole antennas (acceptable in previous editions of the standards) in EMC testing. Key words: electromagnetic compatibility, normalization, antennas PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr 7/2014 689