Метод обнаружения фальсификации цифровой фотографии

Развитие технических средств генерации цифровых изображений (ЦИ) привело к возможности массового использования недорогих с высокой разрешающей способностью цифровых видеокамер.

Наряду с общедоступностью редактирующего изображения программного обеспечения и последними успехами в технике синтеза изображений это делает необыкновенно легким возможность манипулирования и переделки ЦИ, в силу чего чрезвычайно актуальной становится задача доказательства подлинности и обнаружения фальсификации ЦИ, в частности фотоснимков.

Важность рассматриваемой задачи для современной человеческой жизнедеятельности заставляет множество ученых искать пути и методы ее решения [1; 2]. Каждый из предлагаемых методов имеет, как правило, свою область применения.

Большинство из методов не гарантируют обнаружение фальсификации ЦИ при ее наличии, а при обнаружении – не локализуют ее область. Это заставляет искать новые математические инструменты и подходы к решению рассматриваемой задачи.

Целью работы является создание основ принципиально нового подхода к решению задачи обнаружения и локализации области фальсификации ЦИ, базирующегося на матричном анализе. Для достижения поставленной цели необходимо решить задачу установления характерных особенностей отличающих матрицу исходного ЦИ от матрицы фальсифицированного ЦИ для конкретных способов фальсификации.

Будем считать, что в нашем распоряжении имеются фотоснимки, полученные современными цифровыми фотокамерами, то есть каждый из них – это полностью восстановленное после JPEG-сжатия изображение.

Пусть часть фотоснимка, который будем называть основным изображением (ОИ), заменяется частью ЦИ, далее называемой вклейкой, или замещающей областью (ЗО), хранящегося в формате без потерь. Такое фальсифицированное изображение (фотомонтаж) сохраняется без потерь.

Поскольку любая фальсификация ЦИ может рассматриваться как возмущение [3] матрицы изображения, а значит представляется как совокупность возмущений собственных значений (СЗ) и собственных векторов (СВ) исходной матрицы, однозначно определяемых ее нормальным спектральным разложением [4], то задачу можно конкретизировать следующим образом: необходимо установить характерные признаки этих возмущений (или свойства СЗ (СВ)), наличие или отсутствие которых даст возможность не только отделить фальсифицированное изображение от подлинного, но и локализовать область фальсификации.

Назовем матрицей нулевых собственных значений блоков (МНСЗБ) матрицу М размерности , где – целая часть аргумента, значение каждого элемента которой определяется как количество нулевых СЗ в соответствующем блоке изображения, симметризованом согласно [5].

Очевидно, что для произвольного реального изображения, даже с учетом коррелированности значений яркости пикселей, вероятность того, что строки (столбцы) очередного блока окажутся линейно зависимыми, невелика, поэтому элементы МНСЗБ будут практически все нулевыми, чего нельзя утверждать для ЦИ, являющегося результатом восстановления после JPEG-сжатия. Это приведет к тому, что при построении МНСЗБ полученного фотомонтажа части, отвечающие ОИ и ЗО, будут отличаться по количеству нулевых СЗ блоков.

На основе идентификации этих различий предложен метод детектирования ЗО.

При формировании монтажа ОИ не учитывалось использование дополнительных операций обработки изображения для маскировки вклейки. Однако их применение не изменит характерных особенностей СЗ, выявленных выше, отличающих блоки ОИ от блоков ЗО, поскольку основа этих отличий лежит в том, что ОИ было сохранено с потерями, а вклейка без потерь.

Заметим лишь, что размывка контура ЗО может привести к изменению картины полностью восстановленного после JPEG-сжатия изображения в областях ОИ, прилегающих к вклейке, что может помешать точному определению ее границы.

Предложенный метод рассматривает пока лишь частный случай фальсификации ЦИ, однако универсальность используемого подхода позволяет надеяться на возможность уйти в дальнейшем от конкретики фальсификации, анализируя лишь изменения СЗ матрицы изображения в результате возмущающего воздействия.

Литература:
1. Kundur D. Digital watermarking for tell-tale tamper proofing and authentication / D. Kundur, D. Hatzinakos // Proceedings of the IEEE. — 1999. — Vol. 87(7). — P. 1167—1180.
2. Bayram S. Image manipulation detection / S. Bayram, B. Sankur, N. Memon // Journal of Electronic Imaging. — 2006. — Vol. 15(4). — P. 1—17.
3. Деммель Дж. Вычислительная линейная алгебра. — М.: Мир, 2001. — 430 с.
4. Кобозева А. А. Связь свойств стеганографического алгоритма и используемой им области контейнера для погружения секретной информации // Искусственный интеллект. — 2007. — №4. — С.531—538.
5. Кобозева А. А. Использование нормального спектрального разложения симметричной матрицы в компьютерной стеганографии // Тр. Одес. политехн. ун-та. — Одесса, 2007.— Вып.1(27). — С.185—190.

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы