id: Гость   вход   регистрация
текущее время 17:00 20/04/2024
создать
просмотр
ссылки

Анонимность цифровых изображений


Дано: есть 2 категории фотографий/видео (личные и служебные), снятые физически одной и той же (распространённой, типичной) цифровой фото/видеокамерой.


Требуется: произвести такие манипуляции над исходными изображениями/видео, чтобы третья сторона, обладающая большими ресурсами (например, google), не смогла бы предоставить убедительных доказательств того, что оба типа материала были произведены физически одним и тем же аппаратом. Желательно, но не необходимо скрыть то, что оба типа материала получены одной и той же маркой фотоаппарата.


Вопросы:

  1. Разрешима ли в принципе такая задача (в идеальном виде), или же не стоит и пытаться над ней думать, а использовать разную фото/видеоаппаратуру под разные цели? Современная слишком умная аппаратура потенциально может иметь воз способов закодировать серийный номер аппарата в производимые фото/видео, а метод кодирования может быть в категории ДСП. Не заниматься же стегоанализом...
  2. Подскажите, где можно почитать про используемые в настоящее время "водяные знаки" в фото/видеоаппаратуре — что-то типа "форензики цифровых материалов".
  3. Посоветуйте открытый *nix-софт поумнее для редактирования заголовков/метаданных jpg/видео-файлов.

Пояснения:

  1. Припоминается древняя история с простановкой скрытых знаков на печать высококачественными принтерами.
  2. Кто-то что-то где-то писал про "битые пиксели в определённых местах" — то ли как про случайные повреждения камеры, сказывающиеся на всех производимых файлах, то ли как про предусмотрительно зашитые производителем повреждения.
  3. Про анализ изображений по типу/материалам случайно засветившихся на фоне объектов мне известно.

 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (21/08/2011 23:24)   <#>
Если постобработка одинковая то это, возможно, не столь существенно – нужны не сами характеристики, а возможность различать камеры.
— Гость (09/03/2012 04:59)   <#>
Не совсем задача ТС, но похожая на неё:

Есть такая статья (скачать препринт можно fileздесь), под названием «On Anti-Collusion Codes and Detection Algorithms for Multimedia Fingerprinting»:
Multimedia fingerprinting is an effective technique to trace the sources of pirate copies of copyrighted multimedia information. AND anti-collusion codes can be used to construct fingerprints resistant to collusion attacks on multimedia contents. In this paper, we first investigate AND anti-collusion codes and related detection algorithms from a combinatorial viewpoint, and then introduce a new concept of logical anti-collusion code to improve the traceability of multimedia fingerprinting. It reveals that frameproof codes have traceability for multimedia contents. Relationships among anti-collusion codes and other structures related to fingerprinting are discussed, and constructions for both AND anti-collusion codes and logical anti-collusion codes are provided.

Грубо говоря: есть у вас авторизованный доступ к какой-нибудь библиотеке или журналу. Захотели вы сделать доброе дело и распространить знания широким массам — скачали материал и выложили в паблике. Тут приходят копирасты и видят гуляющую по интернетам копию вашего материала. Далее смотрят на водяные знаки*, заблаговремененно проставленные баблиотекой и содержащие как можно более полную информацию о сетевых параметрах скачивавшего, определяют виновника торжества, а дальше Бубон → СИЗО → Тюрьма. Но авторизованные качальщики могут оказаться столь хитры, что сговорятся между собой, сольют все копии материалов в одно место, и «усреднят» их, выведя «среднюю копию», по которой копирасты не смогут сказать кто же именно виновен (дословно: в той или иной мере в копии будут отражены параметры всех качальщиков). Против такого сговора кто-то ранее предложил так называемые «anti-collusion codes», защищающие копирастов. В этой статье авторы показыавают слабости и методы обхода уже существующих «anti-collusion codes», также предлагая способ их усоврешенствования (это как я понял, сильно не пинайте). Далее, кому интересно, можно походить по цитированиям в статье, посмотреть что вообще есть по этой теме в литературе.

Журнал, где опубликован результат, не подразумевает свободного распространения статей**, потому я сейчас очень характерно подпадаю под предмет исследования этой статьи с той лишь разницей, что библиотека университета Tsukuba уже выложила в этих интернетах препринт (может, это легально?) :)

*По смыслу тут «fingerprinting» ближе к «водяным знакам» («watermarking»), чем к собственно отпечаткам.
**Хотя именно этот IEEE-журнал уже давно поддерживают предварительную публикацию в arxiv.org, и посему очень странно, что авторы решили не выкладывать туда свою работу.
— Гость (09/03/2012 05:42)   <#>
Просмотреть эти данные можно даже стандартными функциями проводника Windows – особенно хорошо это сделано у 7-ки.
В UNIX ещё легче: команда
$ exiftool filename.jpg
(кстати, аналогично для видеофайлов).

подделать эти данные довольно трудно (но возможно даже при наличии цифровой подписи)
В интернете какое-то время назад в контексте «Навальный vs они» обсуждалась фотография, сделанная в кафе на телефон, где якобы судья сидит за одним столиком с заинтересованным лицом. Предполагалось, что фотография сделана на определённую марку аппарата и в определённый период временни. Анализ осложняло то, что народ не имел оригинала фотографии. В форенсиковых тредах (ссылку долго гуглить), насколько помню, дообсуждались то ли до того, что определить нельзя, то ли до того, что явная подделка (есть следы намеренных модификаций EXIF-данных). Убедительно прошу воздержаться от развития связанных тем «Навальный», «сделано у нас», «пример Китая» и тому подобных оффтопиков.

а вот просто удалить с помощью того же 16-ричного редактора легко.
Вроде б этой команды достаточно (по крайней мере, после неё exiftool ничего не показывает):
$ jhead -purejpg filename.jpg


В принципе, давно стоит после слива фоток с фотоаппарата взять за правило команду
$ find /path/to/photos -iname \*.JPG -exec jhead -purejpg {} \;
Аналогично происходит и пережимание (уменьшает разрешение/размер/качество):
$ find /path/to/photos -iname \*.JPG -exec convert -resample 50 {} {}.jpg \; -print
Перед собственно пережиманием для отладки рекомендуется выполнить
$ find /path/to/photos -iname \*.JPG -exec echo convert -resample 50 {} {}.jpg \;
и подумать «что оно будет делать». После успешного пережатия можно удалить старые фото:
$ cd /path/to/photos; mmv \*.JPG.jpg \#1.jpg
— unknown (09/03/2012 13:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Журнал, где опубликован результат, не подразумевает свободного распространения статей**, потому я сейчас очень характерно подпадаю под предмет исследования этой статьи с той лишь разницей, что библиотека университета Tsukuba уже выложила в этих интернетах препринт (может, это легально?) :)

Разница, наверное, ещё и в том, что исследование касается т.н. "multimedia", т.е. должно фигурировать хот бы широкое использование изображений для "Anti-Collusion Codes" и "Multimedia Fingerprinting".

Есть ещё термин "Traitor tracing".
— Гость (25/05/2012 08:37)   <#>
вставляете в пэинт, делаете принтскрин, снова вставляете в пэинт.
/comment47671. Кстати, автор методы — редкостный [вырезано цензурой].

Получить "спектральные характеристики" и "кривую чувствительности" системы сенсора камеры и оптики невозможно по LDR-изображению. Для этого требуются исходные данные с высоким динамическим диапазоном и без какой бы то ни было постобработки.
Можно получить частичную информацию об оных. Если где-то есть нарочито битые пиксели, они же будут и на изображении. Если камера конкретного типа не точно передаёт цвета, это отразится и на изображениях. Набрав статистику по типовым камерам, думаю, можно многое сказать даже по одному изображению в плане того, чем оно было снято.

Насколько мне известно, подделать эти данные довольно трудно (но возможно даже при наличии цифровой подписи), а вот просто удалить с помощью того же 16-ричного редактора легко.
Про exif data: http://ru.wikipedia.org/wiki/EXIF
Обыскал весь интернет, и не смог найти ничего про удаление хидеров из png-файлов. Все тулзы (jhead, exiftool) работают именно с jpg-форматом. Как удалить хидер из png? Он может тоже много чего светить. Есть способ "преобразовать в jpg как convert file.png file.jpg", затем удалить хидер из jpg (jhead -purejpg file.jpg), и, наконец, преобразовать формат в исходный — convert file.jpg file.png, но, боюсь, это только заметает мусор под ковёр, а данные хидера где-то могут остаться. По крайней мере, уже сталкивался с чем-то подобным при преобразованиях eps и pdf: новый формат даных — просто контейнер, содержащий старый формат, где последний при обратном преобразовании можно извлечь. Т.е. имеется разница между реальным преобразованием данных и формальным представлением (достаточно приклеить нужный хидер к данным, чтобы файл распознавался как нечто требуемое и формально просматривался, но сами данные при этом не поменяются). Поправьте, где вру.
— Гость (31/05/2012 20:18)   <#>

% pngcrush -rem allb source.png dest.png

Это добавляет небольшой побочный эффект — пережимает исходное изображение, но лучше софтины я не нашёл после непродолжительных поисков, да и не мешает это, наоборот, меньше места занимать будет.
По желанию можно -alla, чтобы удалить ещё и gAMA-чанки. Ещё можно с помощью -m 1 задать вручную метод, тогда работать будет быстрее. Также можно самому редактировать tEXt-чанки с помощью -text. В общем, подробности в % man pngcrush.
Просматривать информацию об этих чанках не очень удобно, % identify -verbose source.png или % pngcrush -n -v source.png, но определить наличие утечки можно.

Под виндоуз есть программа помощнее — TweakPng, в вайне статус платиновый.
Также есть чья-то самопальная софтина, см.ответ на стэковерфлоу.
— Гость (31/05/2012 20:39)   <#>

Т.е. качество картинки ухудшится?
P.S.: Спасибо за информацию. Посмотрю/поизучаю.
— Гость (31/05/2012 20:47)   <#>

Нет. PNG использует сжатие без потерь, изменятся только параметры кодирования. См.% man pngcrush.

P.S. Это глюч форума или почему у Гостя (31/05/2012 20:39) моя сигнатура?
Если проверять вручную, то пишет:
— Гость (31/05/2012 20:56)   <#>
Это моя сигнатура из https://www.pgpru.com/comment52810, только как она попала сюда? Гость специально вставил?
И почему форум не написал, что подпись неверна? Он проверяет только для зарегистрированных на сайте?
— Гость (31/05/2012 20:58)   <#>
Гость 0x4B3C7781, у тебя ж секретный ключ угнали, пора менять кей.
— Гость (31/05/2012 21:01)   <#>

Нет, он телепатически понимает, когда подпись верная, а когда нет. У pgpru.com своя база ключей зарегистрированных участников. Она иногда синхронизируется с внешними серверами (раз в 2 недели, кажется). Но если кто-то не пожелал выложить сюда свой ключ, указав её при регистрации, то как проверить? Естественно, никак.
— spinore (31/05/2012 21:08)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Ладно, хорош уже. Кончаю троллить :) Просто пришла в голову «идея» :D

Гость 0x4B3CC7781, не обижайтесь, просто хотел показать обратную сторону использования подписей, которые не соответствуют ни одному из ключей зарегистрированных участников сайта.
— Гость (31/05/2012 21:10)   <#>

% gpg --recv-keys 0x4B3C7781
— Гость (01/06/2012 05:39)   <#>
1) Остается ли еще какое-то идентифицирующее "говно" после юзания jhead, которое не показывает exiftool?
2) Что-то я не в восторге от pngcrush, сведения о разрешении экрана все равно остались.
— Гость (01/06/2012 06:18)   <#>
Кстати, по выводу exiftool видно, каким устройством сделано, и некоторые данные этого устройства. Но серийника etc. этого устройства там нет.
Как же, как рассматривалось выше, спецслужбы делают вывод об идентификации устройства? Видимо, какие-то еще данные есть в файле, кроме хидеров? Или этого небольшого количества инфы достаточно для профилирования? Или просто суд, не разбираясь в вопросе, штампует приговоры? (Я не про наш, я про американский, с нашим то все ясно и без слов, там инфа была по деятельности ФБР и по США).
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3