Studio e sviluppo di un algoritmo     per l’implementazione del   “Triangle Test” in uno scenario   applicativo di Image F...
Sommario   Image Forensics   Forensic Security   Triangle Test   Risultati   Conclusioni
Multimedia ForensicsDefinizione  Scienza che analizza il dato multimediale (video, audio o immagine)  per trarre da esso d...
Image Forensics    Source Identification•   ha il compito di identificare il particolare dispositivo elettronico    che ha...
Image ForensicsForgery detection•   ha il compito di rilevare manomissioni o contraffazioni    che hanno compromesso linte...
Forensic Security•   Diffusione delle tecniche di Image Forensics•   Attacchi sempre più sofisticati e mirati•   Bisogno d...
Source IdentificationObiettivo•   Risalire alla fotocamera digitale che ha acquisito una data immagine.•   Individuare un ...
Source IdentificationMetodo di estrazione del PRNU                                Filtro di Mihçak*                       ...
Source IdentificationFunzionamento      – Si controlla all’interno dell’immagine sotto esame la presenza del        finger...
Attacco alla Source IdentificationObiettivo•    Falsificare la sorgente di acquisizione dell’immagine*Scenario di Attacco•...
Attacco alla Source Identification       FO        J’                 J         RG            ED                          ...
Scenario di difesaDifesa di Alice•   Alice dispone di un set di Ns immagini, fra le quali sospetta che ci sia almeno    un...
Triangle Test    FO      RG         ED                                                                 Usata da Eve       ...
Triangle TestAlgoritmo•   Alice si calcola le seguenti correlazioni:•   Per immagini I che non sono state usate da Eve ilF...
Triangle TestAlgoritmo•   La dipendenza fra          e      per immagini I non usate    da Eve è pressoché lineare•   Alic...
Analisi delle azioni dell’attaccantePossibili Scenari•   Tipo di immagini che Eve potrebbe scegliere•   Numero di immagini...
Funzione di Enhancer• Utilizzo di una funzione di enhancement del rumore   – Esalta il rumore estratto, eliminando i detta...
Risultati                        Samsung S860        Samsung L85   Nikon L19                         Samsung S860 Immagini...
Risultati: stima del fingerprint                                  Eve non usa                                  l’Enhancer ...
Risultati: modello additivo                               Eve non usa                               l’Enhancer            ...
Risultati: immagini flat                                   Eve non usa                                   l’Enhancer       ...
Risultati: numerosità immaginirubate                                Eve non usa                                l’Enhancer ...
Conclusioni e sviluppi futuriConclusioni•   Forensic Security•   Falsificazione della sorgente di acquisizione•   Triangle...
Studio e sviluppo di un algoritmo     per l’implementazione del   “Triangle Test” in uno scenario   applicativo di Image F...
Upcoming SlideShare
Loading in …5
×

Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

1,120 views

Published on

Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics - Andrea novi - AA 2009-20010 Relatori: Prof. Fabrizio Argenti, Dr. Roberto Caldelli, Dr. Irene Amerini

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,120
On SlideShare
0
From Embeds
0
Number of Embeds
316
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

  1. 1. Studio e sviluppo di un algoritmo per l’implementazione del “Triangle Test” in uno scenario applicativo di Image Forensics Andrea Novi Relatori: Prof. Fabrizio Argenti Dr. Roberto CaldelliFirenze, 29/04/2011 Dr. Irene Amerini
  2. 2. Sommario Image Forensics Forensic Security Triangle Test Risultati Conclusioni
  3. 3. Multimedia ForensicsDefinizione Scienza che analizza il dato multimediale (video, audio o immagine) per trarre da esso delle evidenze significative, connesse alla scena rappresentata, al fine di rendere possibile e sostenere uninvestigazione. Image Forensics
  4. 4. Image Forensics Source Identification• ha il compito di identificare il particolare dispositivo elettronico che ha acquisito la prova multimediale sotto esame. – Tipo di dispositivo (es. scanner/fotocamera) – Marca e modello (es. Canon, Nikon, Pentax) – Dispositivo specifico (es. Canon 40D del mio amico)
  5. 5. Image ForensicsForgery detection• ha il compito di rilevare manomissioni o contraffazioni che hanno compromesso lintegrità del dato in esame.
  6. 6. Forensic Security• Diffusione delle tecniche di Image Forensics• Attacchi sempre più sofisticati e mirati• Bisogno di garantire maggiore sicurezza Forensic Security• Studia le tecniche di attacco alla Image Forensics• Adotta misure tese ad assicurare una maggiore robustezza agli algoritmi.
  7. 7. Source IdentificationObiettivo• Risalire alla fotocamera digitale che ha acquisito una data immagine.• Individuare un fingerprint che la fotocamera ha lasciato sullimmagine scattata, che permetta la sua identificazione. PRNUPRNU (Photo-Response Non-Uniformity)• Distorsione sistematica delle intensità dei pixel del sensore dovuto ad anomalie nel processo di fabbricazione dei wafer di silicio• Caratteristica esclusiva del sensore• Si presenta sempre nella stessa posizione in ogni immagine scattata• E’ creato a partire da un certo numero di immagini scattate dalla fotocamera stessa
  8. 8. Source IdentificationMetodo di estrazione del PRNU Filtro di Mihçak* • Lavora nel dominio Wavelet Rumore residuo • Contiene ancora qualche residuo della scena fotografata PRNU stimato • fingerprint di riferimento della fotocamera digitale
  9. 9. Source IdentificationFunzionamento – Si controlla all’interno dell’immagine sotto esame la presenza del fingerprint attraverso il calcolo della correlazione (J.Fridrich*) fra il rumore residuo e il fingerprint della macchina digitale⃰ J. Lukas, J. Fridrich, M. Goljan, “Digital camera identification from sensor pattern noise”, TIFS 2006.
  10. 10. Attacco alla Source IdentificationObiettivo• Falsificare la sorgente di acquisizione dell’immagine*Scenario di Attacco• La vittima (Alice) possiede una propria fotocamera C.• L’attaccante Eve vuole incastrare Alice prendendo un’immagine J da un’altra fotocamera C’ e facendola apparire come se fosse stata scattata dalla fotocamera C di Alice.• Eve dopo aver falsificato l’immagine distrugge la propria fotocamera C’ e l’ immagine J.* Miroslav Goljan, Jessica Fridrich, and Mo Chen, “Sensor noise camera identification: Countering counter-forensics,” in SPIE Conference on Media Forensics and Security, 2010.
  11. 11. Attacco alla Source Identification FO J’ J RG ED Nikon L19 Samsung S860 + Samsung S860 Modello moltiplicativo Immagini rubate Filtroda Eve di Mihcak • Il PRNU viene aggiunto moltiplicandolo per l’immagine • Nasconde meglio il rumore
  12. 12. Scenario di difesaDifesa di Alice• Alice dispone di un set di Ns immagini, fra le quali sospetta che ci sia almeno una delle immagini che Eve le ha sottratto.• Ha pieno accesso alla propria macchina fotografica C.• Esegue l’algoritmo del Triangle TestObiettivo• Determinare se l’immagine sotto esame è stata contraffatta.• Determinare quali immagini sono state rubate
  13. 13. Triangle Test FO RG ED Usata da Eve Triangle Test Non usata da Eve Immagini Flat • immagini omogenee • stima migliore del PRNU (mancanza di contenuto)
  14. 14. Triangle TestAlgoritmo• Alice si calcola le seguenti correlazioni:• Per immagini I che non sono state usate da Eve ilFactor di cI,J’ sarà di Alice Fattore di qualitàvalore Mutual Content del fingerprint pressoché uguale a quello stimato • tiene conto delle variazioni del contenuto• Altrimenti se I appartiene ad unacorrelazioni sui sottoblocchi dell’immagine • delle immagini che ha usato Eve la correlazione cI,J’ risulterà maggiore di quella stimata.• Perché WI è presente interamente in WJ’ in maniera scalata attraverso la stima MLE del PRNU.
  15. 15. Triangle TestAlgoritmo• La dipendenza fra e per immagini I non usate da Eve è pressoché lineare• Alice stima l’andamento della retta con NI immagini innocenti• Alice determina la soglia utilizzando il criterio di Neyman-Pearson, imponendo la probabilità di falso alarme PFA=10-3. Legenda • Le croci blu sono le immagini usate per stimare l’andamento della retta • I rombi rossi sono le immagini innocenti del set di Alice. • I cerchi verdi sono le immagini rubate da Eve contenute nel set di Alice
  16. 16. Analisi delle azioni dell’attaccantePossibili Scenari• Tipo di immagini che Eve potrebbe scegliere• Numero di immagini che Eve può rubare• Modello additivo o moltiplicativo• Uso o meno della funzione di Enhancer per la stima del fingerprint Tipo di immagini rubate: Tipo di immagini rubate: Numero di immagini rubate: Numero di immagini rubate: • tessiturate • tessiturate • 20 • 20 • flat (omogenee) • flat (omogenee) • 50 • 50 Metodo di inserimento del rumore Metodo di inserimento del rumore Stima del fingerprint: Stima del fingerprint: • Moltiplicativo • Moltiplicativo • Denoising • Denoising • Additivo • Additivo • Denoising con Enhancer • Denoising con Enhancer
  17. 17. Funzione di Enhancer• Utilizzo di una funzione di enhancement del rumore – Esalta il rumore estratto, eliminando i dettagli della scena ritratta. – E’ applicato nel dominio della trasformata Wavelet dopo l’estrazione del rumore.
  18. 18. Risultati Samsung S860 Samsung L85 Nikon L19 Samsung S860 Immagini di Alice • Il set di Alice è composto da • Il set di Alice è composto da 50 immagini innocenti e da quelle 50 immagini innocenti e da quelle rubate da Eve. rubate da Eve. • Per la stima del coefficiente angolare • Per la stima del coefficiente angolare della retta Alice usa 130 immagini della retta Alice usa 130 immagini innocenti. innocenti. • Per la stima del PRNU Alice utilizza • Per la stima del PRNU Alice utilizza 20 immagini omogenee. 20 immagini omogenee.
  19. 19. Risultati: stima del fingerprint Eve non usa l’Enhancer • Metodo Moltiplicativo • Metodo Moltiplicativo • Eve ruba 20 immagini tessiturate • Eve ruba 20 immagini tessiturate Eve usa l’Enhancer
  20. 20. Risultati: modello additivo Eve non usa l’Enhancer • Modello Additivo • Modello Additivo • Eve ruba 20 immagini tessiturate • Eve ruba 20 immagini tessiturate Eve usa l’Enhancer
  21. 21. Risultati: immagini flat Eve non usa l’Enhancer • Metodo Moltiplicativo • Metodo Moltiplicativo • Eve ruba 20 immagini flat • Eve ruba 20 immagini flat Eve usa l’Enhancer
  22. 22. Risultati: numerosità immaginirubate Eve non usa l’Enhancer • Metodo Moltiplicativo • Metodo Moltiplicativo • Eve ruba 50 immagini tessiturate • Eve ruba 50 immagini tessiturate Eve usa l’Enhancer
  23. 23. Conclusioni e sviluppi futuriConclusioni• Forensic Security• Falsificazione della sorgente di acquisizione• Triangle Test• Analisi delle azioni dell’attaccanteSviluppi futuri• Migliorare la stima del fingerprint• Possibili azioni di difesa di Alice
  24. 24. Studio e sviluppo di un algoritmo per l’implementazione del “Triangle Test” in uno scenario applicativo di Image Forensics Andrea Novi Relatori: Prof. Fabrizio Argenti Dr. Roberto CaldelliFirenze, 29/04/2011 Dr. Irene Amerini

×