PDF de programación - Autenticación de imágenes digitales

Imágen de pdf Autenticación de imágenes digitales

Autenticación de imágenes digitalesgráfica de visualizaciones

Publicado el 20 de Julio del 2017
502 visualizaciones desde el 20 de Julio del 2017
4,3 MB
67 paginas
Creado hace 6a (20/07/2015)
Autenticación de imágenes digitales

Dra. Mariko Nakano Miyatake

ESIME Culhuacan

IPN

Importancia

Actualmente todas las imágenes son digitales capturadas por
cámaras digitales o escáneres. Estas imágenes son usadas para
evidencias de hechos, tales como accidentes de automóviles,
escándalos políticos entre otros.


Imágenes digitales se modifican fácilmente usando herramientas
computacionales (Photoshop, CorelDRAW)

Necesidad de desarrollar métodos eficiente

para autenticar imágenes digitales

Métodos para autenticar
imágenes digitales

1. Métodos basados en forense digital

2. Métodos basados en firma digital

(Hash criptográfico)

3. Métodos basados en la técnica de hash perceptual

(Image Hashing)

4. Métodos basados en la técnica marca de agua digital

 Marca de agua frágil
 Marca de agua semi-frágil
- Propuesta 1
- Propuesta 2

Métodos basados en forense digital

 Cuando ocurre incidente, se analiza algunos artefactos en la

imagen para determinar existencia de alteración.
 Dirección de Luz
 Dirección de sombra
 Continuidad de los objetos


 Se puede localizar región donde ocurrió alteración.
 Los métodos no es robusto a compresión de imágenes

Métodos basados en forense digital

Ejemplo

Discontinuidad de región donde aparece el rostro
Tasa de compresión de JPEG es continuo ó no?

Métodos basados en firma digital
(Hash Criptográfico)

 Uso de función hash criptográfico

 MD5, SHA-1, SHA-256

 Sensible a cualquier cambio



Métodos basados en firma digital
(Hash Criptográfico)

Imagen en formato bit map

Imagen en formato jpeg

Cambio de formato

MD5 =7b40a69c0d1fa518ef4aa ……..

MD5 =c47da18f4ee320dsa8d……..

Características de imágenes digitales

 Existen varios formatos (JPEG, TIFF, PNG, etc.) y la conversión

del formato es muy común.

 Generalmente transmite o almacena en la versión comprimida.

(JPEG ó JPEG2000)

 La menor distorsión no se percibe por sistema visual humano.

FC=100 8bits/pixel

FC=80 2.5bits/pixel

FC=60 0.8 bits/pixel

Métodos basados en Hash Perceptual

 Esquema es mismo que Hash Criptográfico
 Extrae una secuencia (el código Hash) de la imagen, la cual tiene

que ser robusto a compresión y contaminación por ruido.
 El código Hash se transmite junto con la imagen original



Características de Hash Perceptual

 Las secuencias extraídas (código hash) de dos imágenes

similares son muy parecidas.

 Las secuencias extraídas (código hash) de dos imágenes

diferentes son muy diferentes.

Auténtica es entonces )(),( )()()()(recibidorecibidocompAThAHPAHPdistSiBHPAHPAHPAHP Métodos basado en marca de agua

 Extrae una secuencia robusta desde la imagen que quiere

autenticar

 La secuencia extraída se inserta dentro de la misma imagen para

generar imagen marcada

 La imagen marcada se circula en la red pública

Marca de Agua Frágil y Semi-Frágil

 Marca de Agua Frágil

Autenticación completa – Detecta cualquier cambio o

modificación.

 Marca de Agua Semi-Frágil

Autenticación de contenido – Detecta cambio de contenido.

Robusto a procesamiento que no altera el contenido de la
imagen, tales como compresión, contaminación por ruido



Hash Perceptual : Marca de agua

Hash Perceptual (Image Hashing)

Marca de Agua (Watermarking)

Hash Perceptual : Marca de agua

Hash Perceptual

Marca de agua

Ventajas

• No causa distorsión a la imagen
que se transmite


• No aumenta el ancho de
banda en la transmisión
• Puede recuperar versión
original de región alterada

Desventajas • Aumenta el ancho de banda en la

transmisión
• No se puede recuperar el
contenido alterado

• Causa distorsión aunque no se
percibe por el sistema visual
humano

Comparación de los métodos de
autenticación

Métodos

Autenticación

(si ó no)

Localización de
regiones alteradas

Recuperación de
regiones alteradas

Forense digital

Hash criptográfico

Hash Perceptual
(Image Hashing)

Marca de Agua

Frágil

Marca de Agua

Semi-Fragil















X







X

X

X





Requerimientos de técnica de
marca de agua

Imperceptibilidad de la

marca en imagen

marcada

Robustez de la
marca de agua

Calidad de

imagen

recuperada

Caso de marca de agua
Semi-Frágil

Precisión de detección
de regiones alteradas

Propuesta 1 :Marca de agua semi-frágil usando
la técnica de tono- medio (Halftoning)

Características

1. Detección precisa de regiones alteradas

2. Uso de técnica de tono-medio (halftoning)

3. Recuperación de regiones alteradas con mayor

calidad

4. Robusto a

los procesos que conservan el

contenido. (compresión, ruido aditivo)

5.

Inserción y extracción de marca de agua se
realzan en el dominio de frecuencia.

Ejemplos

Imagen original

Imagen alterada

Imagen recuperada

Esquema global

Inserción de marca de agua

Generación de la marca de agua

Marca de agua es una versión halfton de la imagen original

Generación de marca de agua

Imagen halftone

Imagen binaria, pero tiene una apariencia de imagen con escala de

grises.

Marca de agua (binaria)

Imagen Halftone

Permutación
(llave secreta)

Algoritmo de inserción

 El algoritmo de inserción de marca de agua está basado en el

método de Cuantificación



 otherwise if ~2211vvcvcvcnnnNnwSSSccwSSccvnnnnnn...1 , 1 if ,22)sgn(0 if ,22)sgn(1Scvvn2)sgn(12 Detección de regiones alteradas

Detección de regiones alteradas

Extracción de marca de agua

Halftoning Inversa --- Filtro pasa baja

NnoddScroundevenScroundwnnn..1 , ˆ if 1ˆ if 0~1628.03215.04035.03215.01628.03215.06352.07970.06352.03215.04035.07970.017970.04035.03215.06352.07970.06352.03215.01628.03215.04035.03215.01628.0566.111GF Imagen de entrada

Imagen original

Halftoning

Extracción de
marca de agua

Esta comparación produce grandes errores debido a que
las dos imágenes son binarias

Detección de regiones alteradas

 Aplicar halftoning inversa a ambas imágenes para la comparación

perceptiva.

 Comparación por bloques (64 x 64)



A

B

Comparación

Detección de regiones alteradas

Aplicando siguiente criterio de diferencia a cada bloque,
obtiene bloques alterados.

authentic isblock ),( tamperedisblock ),(thkThBASSIMthkThBASSIMkkkkkkKkBAsBAcBAlBASSIMkkkkkkkkk...1 )],([)],([)],([),( Recuperación

Perceptron Multicapas
(MLP)

Recuperación

Resultados: imperceptibilidad

Algorithms / S

6

7

8

9

10

11

12

13

14

WIA-IWT

39.58 38.25 37.10 36.13 35.18 34.40 33.60 32.98 32.23



WIA-DCT

41.54 40.12 38.87 37.80 36.73 35.81 35.03 34.36 33.74



Original

Imagen marcada PSNR=37.1dB

Robustez

Compresión JPEG error de falsa alarma

without attack
0.3
0.4 0.5

80
0.3
0.4

70
0.3
0.4

65
0.3
0.4

60
0.3

0.4

0.5

0.5

0.5

0.5

0

0

0

0

0

0

0

0

0

0

0.02 0.09 0.03 0.4

4.6

Th

(%)

Error de falsa negativa
Th

0.3

0.4

0.5

(%)

0.0026

4.76×10-5 9.52×10-6

afnf Resultados

(1) Imagen Original
(2) Imagen Alterada
(3) Imagen con bloques alterados

detectados

(4) Imagen Recuperada


(1)

(2)

(3)

(4)

(1)

(3)

(2)

(4)

(1)

(2)

(3)

(4)

(1)

(2)

(3)

(4)

(1)

(3)

(2)

(4)

(1)

(3)

(2)

(4)

(1)

(3)

(2)

(4)

Propuesta 2 :Marca de agua semi-frágil usando
compresión SPIHT y detección de rostro

Características

Introducción de concepto ROI (región de Interés)

1.
2. Regiones de rostros se consideran como ROI
3. Uso de método de compresión SPIHT
4. Recuperación de regiones alteradas con mayor

calidad

5. Robusto a los procesos que conservan el contenido.

6.

(compresión, ruido aditivo)
Inserción y extracción de marca de agua se realzan en
el dominio de frecuencia.

Ejemplos

Original

Alterada

Recuperada

Ideas principales

 Regiones de rostros de fotografías digitales son más alteradas.



Regiones de Interés (ROI) = Regiones de rostros
 Detectar automáticamente regiones de rostro usando

algoritmo de Viola & Jones.

 Codificar regiones de rostro detectadas usando algoritmo de

compresión de imágenes SPHIT (Set Pertitioning in
Hierarchical Trees)

 Datos comprimidos por el SPHIT se inserta dentro de

Regiones de fondo (ROB).

Etapa de protección

Etapa de autenticación &

recuperación

Etapa de protección

Detección de Rostros

Algoritmo de Viola & Jones

 Bajo costo computacional
 Alta tasa de detección de rostro ( aprox.

70% )

 Solo detecta rostro frontal. No detecta rostro

lateral

 Sensible a cambio de iluminación
 No detecta rostros con siguientes condiciones

 Rostros con baja contraste
 Rostros rotados

Algoritmo de Viola & Jones

• Usando patrones sencillos, se realiza clasificación

• Toma de decisión en forma cascada

Ajuste de ROI

ROI

ROI

Detección de regiones de rostro
Varios candidatos

Ajuste de ROIs

Codificación de ROIs usando SPIHT

 Set Partitioing in Hierarchical Trees (SPIHT) es
un algoritmo de compresión de imágenes basado
en Transformada Discreta de Wavelets (DWT)

 SPIHT aprovecha fuerte relación entre sub-

bandas de diferentes niveles de DWT.
 Mejor calidad de imagen decodificada

comparando con el algoritmo de JPEG.

 Puede controlar el número de bits de secuencia

codi
  • Links de descarga
http://lwp-l.com/pdf5606

Comentarios de: Autenticación de imágenes digitales (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad