数字图像反取证

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

用的方法不一样, 用的方法不一样, 检测结果不一样! 检测结果不一样!
Company name
4/43
1.反取证的引入 1.反取证的引入
取证结果的可信性
取证在实验室检测、现实操作情况下是可信的, 取证在实验室检测、现实操作情况下是可信的,但是很少考虑到 取证算法的鲁棒性 取证算法的鲁棒性
现在所有的数字图像取证技术都是在假设篡改者没有使用反取证 的方法前提下操作的,如果图像篡改者有数字信号处理的背景, 的方法前提下操作的,如果图像篡改者有数字信号处理的背景, 而且很懂得数字图像取证,就很难保证取证的可信性了。 而且很懂得数字图像取证,就很难保证取证的可信性了。
M. Kirchner and R. Böhme, “Synthesis of color filter array pattern in digital images,” in Proc. SPIE-IS&T Electronic Imaging: Media Forensics and Security, Feb. 2009, vol. 7254.
7/43
2.反取证的发展过程 2.反取证的发展过程
Giuseppe Valenzise(Italy)
a research fellow at Politecnico di Milano(米兰 理工大学) in Group (G). 理工大学) in the Image and Sound Processing Group (ISPG).
Company name
10/43
3.反取证的种类 3.反取证的种类
hiding(没有破坏或处理) Evidence hiding(没有破坏或处理)
将证据藏在看不到的地方, 将证据藏在看不到的地方,以使得不能讲证据和鉴定 联系起来
现实社会:将枪支扔到水沟里面或者焚烧BODY 现实社会:将枪支扔到水沟里面或者焚烧BODY 隐藏的工具也会成为检测的证据 但是如果把迈阿密作案的枪支丢到纽约,搜索是有限的, 但是如果把迈阿密作案的枪支丢到纽约,搜索是有限的, 不太可能找到。数字图像同样, 不太可能找到。数字图像同样,将证据隐藏在取证的盲点 处
Company name
16/43
4.3 重采样产生的相关性
重采样会使得图像数据之间特殊的相关性 重采样会使得图像数据之间特殊的相关性 例如一维信号重采样
0 0 1 0.5 0.5 0 假设 A = 0 1 0 0 0.5 0.5
y = Ax
... ... ... ...
Company name
9/43
3.反取证的种类 3.反取证的种类
destruction(部分或全部破坏) Evidence destruction(部分或全部破坏)
删除证据 使得证据在取证鉴定过程中不可用
现实社会毁灭证据的例子: 现实社会毁灭证据的例子:擦掉枪上的指纹或者在血上面 倒些漂白水,以毁掉DNA 倒些漂白水,以毁掉DNA 也会留下证据: 也会留下证据:装漂白水的瓶子有可能留下指纹
Government released a series of photographs in the Spring 2008 showing a healthy and active Kim Jong-Il
Company name
3/43
1.反取证的引入 1.反取证的引入
the BBC reported that Seemingly incongruous shadows were evidence that the photograph was doctored
数字图像反取证
LOGO源自文库
Contents
1.2 反取证的引入及发展 3. 反取证的种类 4. 重采样的反取证 JPEG压缩的反取证 5. JPEG压缩的反取证 6. 结论
Company name
2/43
1.反取证的引入 1.反取证的引入
•Exposing Digital Forgeries From 3-D Lighting Environments . Farid
Company name
20/43
5.JPEG 压缩反取证
参考文献
M. C. Stamm, S. K. Tjoa, W. S. Lin, and K. J. R. Liu, "AntiForensics of JPEG Compression" , IEEE Int'l Conf. Acoustic, Speech, and Signal Processing (ICASSP), Dallas, March 2010.
M. Kirchner and R. Böhme, “Hiding traces of resampling in digital images,” IEEE Trans. on Information Forensics and Security, vol. 3, no. 4, pp.582-592, 2008.
T. Gloe, M. Kirchner, A. Winkler, and R. Böhme, “Can we trust digital image forensics?,” in 15th International Conference on Multimedia,2007, pp. 78–86.
y2i −1 = xi 那么 y2i = 0.5 xi + 0.5 xi +1
且有
y2i = 0.5 y2i −1 + 0.5 y2i +1
17/43
插值以后的向量y 插值以后的向量y的数据间存在很强的线性相关性
Company name
4.4 重采样取证方法
对于二维图像
遍历每个像素, 遍历每个像素,计算每个像素是其周围像素线性组合 的概率 将概率矩阵转换到频域, 将概率矩阵转换到频域,频谱中是否存在不连续亮点 判断像素点是够经过采样(存在周期性) 判断像素点是够经过采样(存在周期性)
反取证目的:发展反取证找到现存取证技术的弱点, 反取证目的:发展反取证找到现存取证技术的弱点,使得 取证技术的鲁棒性得到提高,或者在有反取证技术存在的 取证技术的鲁棒性得到提高, 情况下能够检测。 情况下能够检测。
Company name
5/43
2.反取证的发展过程 2.反取证的发展过程
第一次提出反取证的概念: 第一次提出反取证的概念: M. Kirchner / R. Böhme
Company name
11/43
3.反取证的种类 3.反取证的种类
Evidence source elimination
如果没产生证据就不用消除证据
现实社会:戴上手套作案(本身也是证据) 现实社会:戴上手套作案(本身也是证据)
没有任何迹象也是可疑的
Company name
12/43
3.反取证的种类 3.反取证的种类
Company name
18/43
4.4 重采样取证方法
原始图像 p map 频域
105%
Company name
19/43
4.5 重采样的反取证
中值滤波
相当于低通滤波器, 相当于低通滤波器,有浮动的截断频率 能够毁掉领域像素之间的周期依赖性
5%上采样后,5*5中值滤波器 5%上采样后,5*5中值滤波器 上采样后
最邻近插值法(输出像素的赋值为当前点的像素) • 最邻近插值法(输出像素的赋值为当前点的像素) • 双线性插值法(2*2矩阵所包含的有效点的加权平均值) 双线性插值法(2*2矩阵所包含的有效点的加权平均值) 矩阵所包含的有效点的加权平均值 • 立方回旋插值(4*4矩阵所包含的有效点的加权平均值) 立方回旋插值(4*4矩阵所包含的有效点的加权平均值) 矩阵所包含的有效点的加权平均值
Company name
14/43
4.1 重采样
不同图像之间剪切或者复制、粘贴,为了不引起视觉怀疑, 往往对剪切部分进行缩放、旋转----也就是重采样
Company name
15/43
4.1 重采样定义
重采样
对于信号x(t),先进行中间插0的插值处理; 对于信号x(t),先进行中间插0的插值处理;再卷积上 x(t),先进行中间插 一个低通信号,使得插值后的信号平均, 一个低通信号,使得插值后的信号平均,再对平均后 低通信号 的信号进行抽取。 的信号进行抽取。
G. Valenzise, M. Tagliasacchi, S. Tubaro The cost of JPEG compression anti-forensics IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP), Prague, Czech Republic, May 2011
Company name
21/43
JPEG压缩格式 5.1 JPEG压缩格式
BMP(位图) BMP(位图)
包含的图像信息较丰富,几乎不进行压缩, 包含的图像信息较丰富,几乎不进行压缩,占用磁盘 空间过大
JPEG
Group( JPEG 是Joint Photographic Experts Group(联合 图像专家小组)的缩写,是一种有损压缩的格式, 图像专家小组)的缩写,是一种有损压缩的格式,能 够将图像压缩在很小的存储空间, 够将图像压缩在很小的存储空间,主要压缩的是高频 信息, 信息,对色彩的信息保留较好
M. C. Stamm, S. K. Tjoa, W. S. Lin, and K. J. R. Liu, "Undetectable Image Tampering Through JPEG Compression Anti-Forensics", IEEE Int'l Conf. Image Processing (ICIP), Hong Kong, China, September 2010.
Evidence counterfeiting
制造一个假的证据将取证引向另一个方向
现在社会: 现在社会:谋杀制造成自杀或者是合理的意外事故 伪造证据的过程中也可能会留下证据
Company name
13/43
4.重采样的反取证 4.重采样的反取证
参考文献 Böhme, M. Kirchner and R. B hme, “Hiding traces of resampling in digital images,” images, Hiding IEEE Trans. on Information Forensics and Security, 2008.
Company name
8/43
3.反取证的种类 3.反取证的种类
取证两方面
是否经过恶意的后期处理和篡改 图像的来源鉴定
反取证种类
Evidence destruction Evidence hiding Evidence source elimination counterfeiting(伪造 伪造) Evidence counterfeiting(伪造)
Professor K.J.Ray Liu
"Undetectable Image Tampering Through JPEG Compression Anti-Forensics", IEEE Int'l Conf. Image Processing (ICIP), 2010.
Company name
Company name
6/43
2.反取证的发展过程 2.反取证的发展过程
Matthew C. Stamm
"Anti-Forensics of JPEG Compression" , IEEE Int'l Conf. Acoustic, Speech, and Signal Processing (ICASSP), March 2010.
G. Valenzise, M. Tagliasacchi, S. Tubaro The cost of JPEG compression anti-forensics IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP), May 2011
相关文档
最新文档