Publicado el 20 de Julio del 2017
872 visualizaciones desde el 20 de Julio del 2017
4,3 MB
67 paginas
Creado hace 9a (20/07/2015)
Autenticación de imágenes digitales
Dra. Mariko Nakano Miyatake
ESIME Culhuacan
IPN
Importancia
Actualmente todas las imágenes son digitales capturadas por
cámaras digitales o escáneres. Estas imágenes son usadas para
evidencias de hechos, tales como accidentes de automóviles,
escándalos políticos entre otros.
Imágenes digitales se modifican fácilmente usando herramientas
computacionales (Photoshop, CorelDRAW)
Necesidad de desarrollar métodos eficiente
para autenticar imágenes digitales
Métodos para autenticar
imágenes digitales
1. Métodos basados en forense digital
2. Métodos basados en firma digital
(Hash criptográfico)
3. Métodos basados en la técnica de hash perceptual
(Image Hashing)
4. Métodos basados en la técnica marca de agua digital
Marca de agua frágil
Marca de agua semi-frágil
- Propuesta 1
- Propuesta 2
Métodos basados en forense digital
Cuando ocurre incidente, se analiza algunos artefactos en la
imagen para determinar existencia de alteración.
Dirección de Luz
Dirección de sombra
Continuidad de los objetos
Se puede localizar región donde ocurrió alteración.
Los métodos no es robusto a compresión de imágenes
Métodos basados en forense digital
Ejemplo
Discontinuidad de región donde aparece el rostro
Tasa de compresión de JPEG es continuo ó no?
Métodos basados en firma digital
(Hash Criptográfico)
Uso de función hash criptográfico
MD5, SHA-1, SHA-256
Sensible a cualquier cambio
Métodos basados en firma digital
(Hash Criptográfico)
Imagen en formato bit map
Imagen en formato jpeg
Cambio de formato
MD5 =7b40a69c0d1fa518ef4aa ……..
MD5 =c47da18f4ee320dsa8d……..
Características de imágenes digitales
Existen varios formatos (JPEG, TIFF, PNG, etc.) y la conversión
del formato es muy común.
Generalmente transmite o almacena en la versión comprimida.
(JPEG ó JPEG2000)
La menor distorsión no se percibe por sistema visual humano.
FC=100 8bits/pixel
FC=80 2.5bits/pixel
FC=60 0.8 bits/pixel
Métodos basados en Hash Perceptual
Esquema es mismo que Hash Criptográfico
Extrae una secuencia (el código Hash) de la imagen, la cual tiene
que ser robusto a compresión y contaminación por ruido.
El código Hash se transmite junto con la imagen original
Características de Hash Perceptual
Las secuencias extraídas (código hash) de dos imágenes
similares son muy parecidas.
Las secuencias extraídas (código hash) de dos imágenes
diferentes son muy diferentes.
Auténtica es entonces )(),( )()()()(recibidorecibidocompAThAHPAHPdistSiBHPAHPAHPAHPMétodos basado en marca de agua
Extrae una secuencia robusta desde la imagen que quiere
autenticar
La secuencia extraída se inserta dentro de la misma imagen para
generar imagen marcada
La imagen marcada se circula en la red pública
Marca de Agua Frágil y Semi-Frágil
Marca de Agua Frágil
Autenticación completa – Detecta cualquier cambio o
modificación.
Marca de Agua Semi-Frágil
Autenticación de contenido – Detecta cambio de contenido.
Robusto a procesamiento que no altera el contenido de la
imagen, tales como compresión, contaminación por ruido
Hash Perceptual : Marca de agua
Hash Perceptual (Image Hashing)
Marca de Agua (Watermarking)
Hash Perceptual : Marca de agua
Hash Perceptual
Marca de agua
Ventajas
• No causa distorsión a la imagen
que se transmite
• No aumenta el ancho de
banda en la transmisión
• Puede recuperar versión
original de región alterada
Desventajas • Aumenta el ancho de banda en la
transmisión
• No se puede recuperar el
contenido alterado
• Causa distorsión aunque no se
percibe por el sistema visual
humano
Comparación de los métodos de
autenticación
Métodos
Autenticación
(si ó no)
Localización de
regiones alteradas
Recuperación de
regiones alteradas
Forense digital
Hash criptográfico
Hash Perceptual
(Image Hashing)
Marca de Agua
Frágil
Marca de Agua
Semi-Fragil
✓
✓
✓
✓
✓
✓
X
✓
✓
✓
X
X
X
✓
✓
Requerimientos de técnica de
marca de agua
Imperceptibilidad de la
marca en imagen
marcada
Robustez de la
marca de agua
Calidad de
imagen
recuperada
Caso de marca de agua
Semi-Frágil
Precisión de detección
de regiones alteradas
Propuesta 1 :Marca de agua semi-frágil usando
la técnica de tono- medio (Halftoning)
Características
1. Detección precisa de regiones alteradas
2. Uso de técnica de tono-medio (halftoning)
3. Recuperación de regiones alteradas con mayor
calidad
4. Robusto a
los procesos que conservan el
contenido. (compresión, ruido aditivo)
5.
Inserción y extracción de marca de agua se
realzan en el dominio de frecuencia.
Ejemplos
Imagen original
Imagen alterada
Imagen recuperada
Esquema global
Inserción de marca de agua
Generación de la marca de agua
Marca de agua es una versión halfton de la imagen original
Generación de marca de agua
Imagen halftone
Imagen binaria, pero tiene una apariencia de imagen con escala de
grises.
Marca de agua (binaria)
Imagen Halftone
Permutación
(llave secreta)
Algoritmo de inserción
El algoritmo de inserción de marca de agua está basado en el
método de Cuantificación
otherwise if ~2211vvcvcvcnnnNnwSSSccwSSccvnnnnnn...1 , 1 if ,22)sgn(0 if ,22)sgn(1Scvvn2)sgn(12Detección de regiones alteradas
Detección de regiones alteradas
Extracción de marca de agua
Halftoning Inversa --- Filtro pasa baja
NnoddScroundevenScroundwnnn..1 , ˆ if 1ˆ if 0~1628.03215.04035.03215.01628.03215.06352.07970.06352.03215.04035.07970.017970.04035.03215.06352.07970.06352.03215.01628.03215.04035.03215.01628.0566.111GFImagen de entrada
Imagen original
Halftoning
Extracción de
marca de agua
Esta comparación produce grandes errores debido a que
las dos imágenes son binarias
Detección de regiones alteradas
Aplicar halftoning inversa a ambas imágenes para la comparación
perceptiva.
Comparación por bloques (64 x 64)
A
B
Comparación
Detección de regiones alteradas
Aplicando siguiente criterio de diferencia a cada bloque,
obtiene bloques alterados.
authentic isblock ),( tamperedisblock ),(thkThBASSIMthkThBASSIMkkkkkkKkBAsBAcBAlBASSIMkkkkkkkkk...1 )],([)],([)],([),(Recuperación
Perceptron Multicapas
(MLP)
Recuperación
Resultados: imperceptibilidad
Algorithms / S
6
7
8
9
10
11
12
13
14
WIA-IWT
39.58 38.25 37.10 36.13 35.18 34.40 33.60 32.98 32.23
WIA-DCT
41.54 40.12 38.87 37.80 36.73 35.81 35.03 34.36 33.74
Original
Imagen marcada PSNR=37.1dB
Robustez
Compresión JPEG error de falsa alarma
without attack
0.3
0.4 0.5
80
0.3
0.4
70
0.3
0.4
65
0.3
0.4
60
0.3
0.4
0.5
0.5
0.5
0.5
0
0
0
0
0
0
0
0
0
0
0.02 0.09 0.03 0.4
4.6
Th
(%)
Error de falsa negativa
Th
0.3
0.4
0.5
(%)
0.0026
4.76×10-5 9.52×10-6
afnfResultados
(1) Imagen Original
(2) Imagen Alterada
(3) Imagen con bloques alterados
detectados
(4) Imagen Recuperada
(1)
(2)
(3)
(4)
(1)
(3)
(2)
(4)
(1)
(2)
(3)
(4)
(1)
(2)
(3)
(4)
(1)
(3)
(2)
(4)
(1)
(3)
(2)
(4)
(1)
(3)
(2)
(4)
Propuesta 2 :Marca de agua semi-frágil usando
compresión SPIHT y detección de rostro
Características
Introducción de concepto ROI (región de Interés)
1.
2. Regiones de rostros se consideran como ROI
3. Uso de método de compresión SPIHT
4. Recuperación de regiones alteradas con mayor
calidad
5. Robusto a los procesos que conservan el contenido.
6.
(compresión, ruido aditivo)
Inserción y extracción de marca de agua se realzan en
el dominio de frecuencia.
Ejemplos
Original
Alterada
Recuperada
Ideas principales
Regiones de rostros de fotografías digitales son más alteradas.
Regiones de Interés (ROI) = Regiones de rostros
Detectar automáticamente regiones de rostro usando
algoritmo de Viola & Jones.
Codificar regiones de rostro detectadas usando algoritmo de
compresión de imágenes SPHIT (Set Pertitioning in
Hierarchical Trees)
Datos comprimidos por el SPHIT se inserta dentro de
Regiones de fondo (ROB).
Etapa de protección
Etapa de autenticación &
recuperación
Etapa de protección
Detección de Rostros
Algoritmo de Viola & Jones
Bajo costo computacional
Alta tasa de detección de rostro ( aprox.
70% )
Solo detecta rostro frontal. No detecta rostro
lateral
Sensible a cambio de iluminación
No detecta rostros con siguientes condiciones
Rostros con baja contraste
Rostros rotados
Algoritmo de Viola & Jones
• Usando patrones sencillos, se realiza clasificación
• Toma de decisión en forma cascada
Ajuste de ROI
ROI
ROI
Detección de regiones de rostro
Varios candidatos
Ajuste de ROIs
Codificación de ROIs usando SPIHT
Set Partitioing in Hierarchical Trees (SPIHT) es
un algoritmo de compresión de imágenes basado
en Transformada Discreta de Wavelets (DWT)
SPIHT aprovecha fuerte relación entre sub-
bandas de diferentes niveles de DWT.
Mejor calidad de imagen decodificada
comparando con el algoritmo de JPEG.
Puede controlar el número de bits de secuencia
codi
Comentarios de: Autenticación de imágenes digitales (0)
No hay comentarios