В В Зоріло - Алгоритм виявлення клонування як фальсифікації цифрового зображення - страница 1

Страницы:
1 

1. Про інформацію: Закон України від 2 жовтня 1992 р. // Відомості Верховної Ради України.

- 1992. - № 48. - Ст. 650 (із змін. та доп.).

2. Про доступ до публічної інформації: Закон України від 13 січня 2011 р. // Офіційний вісник України від 18.02.2011 р.-№10.

3. Організаційно-правові основи захисту інформації з обмеженим доступом: Навч. посібник / А. Б. Стоцький, О. І. Тимошенко, А. М. Гуз та ін.; за заг. ред. В. С. Сідака. - К.: Вид-во Європ. ун-ту, 2006. - 232 с.

4. Про державну таємницю: Закон України від 21 січня 1994 р. // Відомості Верховної Ради України. -1994.- № 16. - Ст. 93 (ост. ред. 30.01.2011 р.).

5. Про свободу совісті та релігійні організації: Закон України від 23 квітня 1991 р. // Відомості Верховної Ради УРСР. - 1991. - № 25. - С. 283. -Ст.3 (із змін. та доп.).

6. Ємельянов С. Л. Проблемні аспекти правового забезпечення інформації з обмеженим доступом в Україні // Стратегія регіонального розвитку: формування та механізми реалізації: Матеріали підсумкової науково-практичної конференції за міжнародною участю. - 31 жовтня 2008 р.

- Одеса: ОРІДУ НАДУ,2008. - С.429-431.

7. Марущак А. І. Інформаційне право: Доступ до інформації: навчальний посібник. -К:КНТ,2007. -532 с.

8. Гордієнко С. Г. Забезпечення інтересів України в сфері захисту інтелектуальної власності: нормативно-правове регулювання: Монографія. -К.: Видавничій дім «Скіф», КНТ.,2008. -248 с.

9. Бєляков К. І. Інформація в праві: теорія і практика .- Київ: КВІЦ,2006. - 118 с.

10. Дмитренко Г. А. Мотивация и оценка персонала / Г. А. Дмитренко, Е. А. Шарапатова,

Т. М. Максименко. -МАУП, 2002. -248 с.

11. Оцінювання рівня стану інформатизації загальноосвітнього навчального закладу. -[Електронний ресурс]. - Режим доступу: http://edu-post-diploma.kharkov.ua/normativu/f_ model_zakl.htm.- Загол. з екрану. - Мова укр.

12. Світлична Г.О. Правові аспекти розкриття інформації, яка містить банківську таємницю, щодо юридичних та фізичних осіб / Г.О. Світлична // Вісник Верховного Суду України.-2007.-№11(87).-С.25-31.

13. Присяжнюк Т.І. Розкриття банківської таємниці: кримінально-процесуальні питання / Т.І. Присяжнюк // Вісник Верховного Суду України. -2008.-№1(89).-С.40-43.

14. Кримінальний кодекс України від 5 квітня 2001 р. // Відомості Верховної Ради.-2001.- №

25-26.-Ст.131.

15. Концепція проекту Закону України"Про охорону прав на комерційну таємницю".-[Електронний ресурс].- Режим доступу: http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1404-2008-%F0.

Надійшла в редколегію 01.04.2011

***

УДК 004.056

Зоріло В.В.

Одеський національний політехнічний університет, м. Одеса

АЛГОРИТМ ВИЯВЛЕННЯ КЛОНУВАННЯ ЯК ФАЛЬСИФІКАЦІЇ ЦИФРОВОГО ЗОБРАЖЕННЯ

Розроблено та реалізовано алгоритм, що дозволяє виявити та локалізувати фальсифікацію цифрового зображення, проведену за допомогою інструменту «Штамп», реалізованого в більшості графічних редакторів. Розроблений алгоритм значно перевершую аналогів з швидкодії.

Ключові слова: фальсифікація цифрового зображення, клонування, сингулярні числа.

Вступ

У століття глобальної комп'ютеризації і інтенсивного розвитку інформаційних

62технологій особливо гостро ставиться питання захисту інформаційних систем. Разом з інформаційними технологіями розвивається і комп'ютерна злочинність, використовуючи для своїх протизаконних дій усе більш витончені методи. Зокрема, такий вигляд комп'ютерної злочинності, як підробка інформації, може переслідувати різні цілі. Підсумком підробки є те, що споживачеві інформації будуть надані недостовірні дані.

Щорік на боротьбу з комп'ютерною злочинністю розвинені країни світу виділяють мільйони доларів. Практично у всіх сферах нашого життя (медицина, охоронні системи, системи безпеки, судові розгляди) використовуються цифрові аудіо, відео, зображення. Найчастіше фальсифікації піддаються цифрові зображення (ЦЗ). Зважаючи на це, особливо актуальним на сьогоднішній день є уміння відрізнити підробку від справжнього сигналу. У [1] була розроблена загальна методологія аналізу властивостей, стану і технології функціонування довільної інформаційної системи, яка успішно адаптується для вирішення питань, пов'язаних з ідентифікацією фальсифікацій цифрових сигналів [2,3].

У даній роботі продовжується дослідження можливостей виявлення фотомонтажу ЦЗ і розробка методів вирішення цієї актуальної проблеми.

Постановка проблеми і мета дослідження

З практики відомо, що найчастіше при підробці фотографій необхідно прибрати якийсь предмет, або, навпаки, продублювати його. У AdobePhotoshop для вирішення цього завдання найчастіше застосовують інструмент «Штамп». Цей інструмент використовується для переміщення клона об'єкту з однієї частини зображення в іншу шляхом паралельного перенесення, як правило, в межах однієї і тієї ж фотографії. Як відомо з відкритих джерел, найбільш успішним методом виявлення такої фальсифікації є метод, заснований на кореляції коефіцієнтів дискретного косинусного перетворення матриці зображення [4], проте, даний метод в реальних умовах вимагає значних обчислювальних витрат.

Як показано в [2], будь-яке втручання в ЦЗ відіб'ється на сингулярних числах (СНЧ) його матриці і приведе до деяких їх особливостей. Виявлення таких особливостей дасть можливість відрізнити справжнє зображення від зображення, підданого обробці штампом. Метою даної роботи є розробка алгоритму виявлення фальсифікації цифрового зображення, виконаної за допомогою інструменту «Штамп» в Adobe Photoshop.

Для досягнення поставленої мети необхідно вирішити наступні задачі:

виділити і обгрунтувати доцільність виділення математичних параметрів, які визначають ЦЗ, що є об'єктом порівняння під час пошуку клонованих областей;

виявити характерні особливості математичних параметрів, що визначають зображення, при різних форматах зберігання: з втратами і без втрат;

розробити алгоритм відділення ЦЗ, що піддавалося обробці штампом, від зображення, яке не підлягало даній операції; реалізувати його програмно.

Дуже часто при фотомонтажі з'являється необхідність дублювання яких-небудь об'єктів (додати людей в натовпі, вставити додаткове вікно в стіні будинку, змінити номерний знак і тому подібне) або заховання різних деталей (прибрати людину, дерево, літак і тому подібне). Найзручніше «перекривати»об'єкт невеликими фрагментами, які доцільно брати з того ж ЦЗ поблизу оброблюваного об'єкту, аби мінімізувати відмінності світла/тіні, яскравості/контрастності. Дублювання об'єкту з тих же міркувань доцільно проводити, використовуючи одну і ту ж фотографію. У обох випадках відбувається копіювання (паралельне перенесення) груп пікселів з однієї частини ЦЗ в іншу. Задача полягає в тому, щоб виявити групи пікселів ЦЗ, що повторюються. Якщо такі знайдуться, це свідчитиме про вживання «Штампу» в даній області.

Виділення формальних параметрів, що визначають ЦЗ

У [1] було показано, що як набір формальних параметрів, які однозначно визначають властивості, стан, зміну стану будь-якої інформаційної системи, зокрема, ЦЗ, можна використовувати множину СНЧ і сингулярних векторів (СНВ) відповідних матриць.

Вісник Східноукраїнського національного університету ім. В. Даля, №7 (161), 2011, Ч. 1.

63

Оскільки СНВ при навіть дуже малій збурній дії часто поводяться принципово непередбачувано, для вирішення завдань, що розглядаються в роботі, як шуканий набір формальних параметрів використовуватимемо лише СНЧ. Такий вибір, крім усього іншого, дасть можливість, як буде показано нижче, значно зменшити обчислювальну складність розробленого алгоритму виявлення клонованих областей ЦЗ в порівнянні з існуючими

Нехай зображення, яке зберігається у форматі без втрат, для визначеності - у форматі TIF, піддалося обробці інструментом «Штамп» в AdobePhotoshop. Після фальсифікації зображення також збережене у форматі без втрат. Аналізуватимемо одну з трьох матриць зображення. Для пошуку ідентичних областей матриці розіб'ємо її на пересічні блоки 8*8 таким чином: кожен блок відрізняється від попереднього на один стовпець (рухаємося вправо з кроком 1 піксель) до (п-7)-го стовпця матриці зображення; дійшовши до кінця рядка, зрушуємося на один рядок вниз і так далі до (т-7)-го рядка. Тоді, маючи зображення т*п, отримаємо (m-7)*(n-7) блоків, які піддаватимуться порівнянню.

Для кожного блоку знайдемо множину СНЧ. Як відомо, основну зорову інформацію несуть не контури ЦЗ, а фонові частини фотографії, або низькі і, можливо, середні, складові частоти сигналу-зображення. У [1] було встановлено, що цим частотам відповідають найбільші і середні СНЧ. Таким чином, в цілях зменшення обчислювальних витрат досить досліджувати по 4 найбільших СНЧ кожного блоку. Для клонованих блоків логічно передбачити, що і їх СНЧ будуть якщо не однаковими, то максимально близькими один до одного за значенням. Для будь-якої пари блоків матриці зображення знайдемо коефіцієнт кореляціїнайбільших 4 СНЧ. Ті пари блоків, коефіцієнт кореляції для яких дорівнюватиме 1, вважатимемо клонованими. Матриці зображення поставимо у відповідність так звану матрицю клонування (МК), кожен елемент якої відповідає блоку 8*8 і набуває значень: 0, якщо даний блок не має дублікатів (клонів), а 1 - інакше. Такий підхід вімагатиме на порядок менше обчислювальних витрат, чим порівняння блоків матриці яскравості пікселів або порівняння коефіцієнтів дискретного косинусного перетворення блоків матриці ЦЗ в [4].

Обчислювальний експеримент

Для ілюстрації розглянемо ЦЗ (рис. 1, а). За допомогою штампу приберемо чорні горошини у верхній частині банта (рис. 1, б). Збережемо фотомонтаж без втрат. Побудуємо для фальсифікованого зображення МК.

Представимо МК у вигляді бінарного зображення, де чорний колір відповідає нулю МК, білий, - одиниці (рис. 2).Блокам, що не мають клонів, відповідають нулі матриці. Одиниці виникають в тій області, де раніше знаходилися горошини, а також там, звідки були узяті фрагменти для їх «перекриття» (рис. 2, б).

аналогами.

а б Рис. 1 .Вхідне зображення (а); фальсифіковане зображення (б)

64

Візуально бант не викликає жодних підозр, але на бінарному зображенні чітко виділені області клонування (рис. 2, б), що свідчить про фальсифікацію.

а б Рис. 2. Бінарне зображення для автентичного ЦЗ (а); бінарне зображення для фальсифікованого ЦЗ (б)

Більшість сучасних ЦЗ зберігаються у форматі jpeg (з втратами). Даний методдозволяє виявити і локалізувати область клонування для зображення, яке до фальсифікації зберігалося у форматі jpeg, а після фальсифікації було збережено у форматі без втрат. Таким чином, для розробленого алгоритму не має значення формат зберігання ЦЗ до обробки штампом.

Основні кроки запропонованого алгоритму виявлення фальсифікації ЦЗ, проведеної за допомогою інструменту «Штамп» AdobePhotoshop:

Розбити матрицю зображення на пересічні блоки 8*8 запропонованим вище способом.

Для кожного блоку знайти множину сингулярних чисел.

Відкинути 4 найменших СНЧ в кожному блоці, залишивши найбільші.

Узяти перший блок S(1 1) і знайти коефіцієнти кореляції множин 4 найбільших СНЧ блоків матриці зображенняcor(S(1 1),S(1 2))   cor(S(1 1),S(1 j)).

Якщо cor(S(1 1), S(ij))= 1, тоді значенням МК, відповідним номерам блоків, S(1 1) і S(ij), привласнити значення 1, інакше - 0.

Узяти другий блок8(1 2). Повторити для нього попередні два пункти. Потім наступний блок, доти, поки всі блоки не будуть перевірені.

Побудувати МК.

Представити МК у вигляді бінарного зображення.

Білі області бінарного зображення відповідають клонованим частинам досліджуваного ЦЗ.

Висновок

В роботі запропонований алгоритм виявлення фальсифікації ЦЗ, проведеної найбільш поширеним способом, - за допомогою інструменту «Штамп» програми Adobe Photoshop. Даний алгоритм дозволяє визначити і локалізувати області, які оброблені штампом, а також області, з яких були узяті фрагменти для перекриття об'єкту, що фальсифікувався. Якщо зображення, піддане обробці штампом, збережене без втрат, то використання даного алгоритму дає точний результат. Запропоновані у відкритих джерелах методи вирішення даної проблеми засновані на аналізі кореляції коефіцієнтів дискретного косинучного перетворення блоків матриці ЦЗ. Розроблений у роботі алгоритм дозволяє досягти поставленої мети, працюючи не з 32 коефіцієнтами дискретного косинусного

Вісник Східноукраїнського національного університету ім. В. Даля, №7 (161), 2011, Ч. 1.

65перетворення [4], а лише з 4 СНЧ блоків матриці ЦЗ, що дозволяє на порядок скоротити обчислювальні витрати. Всі поставлені завдання виконані. Мета досягнута.

Л іте рату ра

1. Кобозева А.А. Анализ информационной безопасности / А.А.Кобозева, В.А.Хорошко. К.: Изд. ГУИКТ, 2009. — 251 с.

2. Кобозева А.А. Основы общего подхода к решению проблемы обнаружения фальсификации цифрового сигнала /Електромашинобудування та електрообладнання. - 2009. -Вип.72. - С.35-41.

3. Кобозєва А.А., Зоріло В.В. Метод виявлення фальсифікації цифрового зображення в умовах збурних дій / Збірник наукових праць Військового інституту Київського національного університету ім.Т.Шевченка. - 2009. - Вип.№20. - С.147-154.

4. J. Fridrich, D. Soukal, J. Lukas. Detection of copy-move forgery in digital images/Digital Forensic Research Workshop. - 2003. - №3. - PP. 90-105.

Надійшла в редколегію 15.05.2011

Зорило В.В.

АЛГОРИТМ ВЫЯВЛЕНИЯ КЛОНИРОВАНИЯ КАК ФАЛЬСИФИКАЦИИ ЦИФРОВОГО ИЗОБРАЖЕНИЯ

Разработан и реализован алгоритм, который позволяет выявить и локализовать фальсификацию цифрового изображения, проведенную с помощью инструмента «Штамп», который реализован в большинстве графических редакторов. Разработанный алгоритм значительно превосходит аналоги по быстродействию.

ZoriloV.V.

CLONING DETECTION ALGORITHM AS A DIGITAL IMAGE FALSIFICATION

The detection digital image falsification algorithm is developed and implemented. The falsification made by using Adobe Photoshop instrument "Clone". These methods calculate complicity is much less than this one parameter in other similar methods.

***

УДК 004.942

Кириченко Г.С., Зацеркляний М.М.

ВИКОРИСТАННЯ ВЕЙВЛЕТ-ПЕРЕТВОРЕНЬ ДЛЯСТЕГАНОАНАЛІТИЧНИХ ДОСЛІДЖЕНЬ

Стаття дає опис дослідження, яке привело до винайдення «природного» статистичного параметру в частотній формі подання зображення, який характеризує об'єм розсіяного НЗБ вбудовування. Досліджено залежність зміни винайденого параметру від об'єму вбудовування.

Стеганоаналітичні методи, що відшукують приховування в найменш значущі біти (НЗБ) можна умовно класифікувати за підходами, на яких вони базуються:

перший та найпростіший підхід полягає у знаходженні статистичного показника, теоретичне або емпіричне значення якого можна визначити при 100% вбудовування. Проводиться порівняння наявного значення показника та його значення при 100% вбудовуванні. Якщо показники є близькими, то з певним рівнем значущості можна вважати, що встановлена наявність стеганографічного приховування в НЗБ. До таких методів відносяться: гістограмний стеганоаналіз[1], оцінка числа переходів сусідніх біт зображення,

66

Вісник Східноукраїнського національного університету ім. В. Даля, №7 (161), 2011, Ч. 1.

Страницы:
1 


Похожие статьи

В В Зоріло - Алгоритм виявлення клонування як фальсифікації цифрового зображення