id: Гость   вход   регистрация
текущее время 23:11 19/04/2024
создать
просмотр
ссылки

Анонимность цифровых изображений


Дано: есть 2 категории фотографий/видео (личные и служебные), снятые физически одной и той же (распространённой, типичной) цифровой фото/видеокамерой.


Требуется: произвести такие манипуляции над исходными изображениями/видео, чтобы третья сторона, обладающая большими ресурсами (например, google), не смогла бы предоставить убедительных доказательств того, что оба типа материала были произведены физически одним и тем же аппаратом. Желательно, но не необходимо скрыть то, что оба типа материала получены одной и той же маркой фотоаппарата.


Вопросы:

  1. Разрешима ли в принципе такая задача (в идеальном виде), или же не стоит и пытаться над ней думать, а использовать разную фото/видеоаппаратуру под разные цели? Современная слишком умная аппаратура потенциально может иметь воз способов закодировать серийный номер аппарата в производимые фото/видео, а метод кодирования может быть в категории ДСП. Не заниматься же стегоанализом...
  2. Подскажите, где можно почитать про используемые в настоящее время "водяные знаки" в фото/видеоаппаратуре — что-то типа "форензики цифровых материалов".
  3. Посоветуйте открытый *nix-софт поумнее для редактирования заголовков/метаданных jpg/видео-файлов.

Пояснения:

  1. Припоминается древняя история с простановкой скрытых знаков на печать высококачественными принтерами.
  2. Кто-то что-то где-то писал про "битые пиксели в определённых местах" — то ли как про случайные повреждения камеры, сказывающиеся на всех производимых файлах, то ли как про предусмотрительно зашитые производителем повреждения.
  3. Про анализ изображений по типу/материалам случайно засветившихся на фоне объектов мне известно.

 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (01/06/2012 07:08)   <#>
Остается ли еще какое-то идентифицирующее "говно" после юзания jhead, которое не показывает exiftool?

Exiftool показывает то (или часть того), что задокументировано. Руками можно потереть эскиз изображения (jhead -dt file.jpg) и заголовки (jhead -purejpg file.jpg), причём степень полноты стирания заголовков не ясна. Тем не менее, никто не запрещает изучить формат jpg самостоятельно и происследовать его на предмет возможных утечек через заголовки. Это всё — про документированные опции.

Другая сторона медали — стеганографические вставки в изображение (можно сказать, кодирование информации в случайный шум, присутствующий в любом реальном изображении), т.е. недокументированные форматом jpg опции. Продетектировать их, в общем случае, едва ли представляется возможным. Остаётся вопрос, используется ли такая техника по умолчанию в современных фотоаппаратах или нет, но это скорее вопрос к инженерам и ими подписываемым NDA. Скрытые "водяные знаки", например, для высококачественных принтеров были обнаружены и частично кем-то описаны, так что не стоит удивляться, если подобное уже есть и в каких-то фотоаппаратах. Во всяком случае, при работе с серьёзными вещами я бы не рекомендовал надеяться, что таких вставок нет. Однако, потереть базовые заголовки всегда посильно пользователю, а потому почему бы тогда этим не пользоваться? Всё же уменьшает риск.

В плане png есть интересная опция — текущая директория, только вот не ясно, откуда она берётся. Если файл скопировать с одной директории в другую, то эта опция автоматически меняется (всегда подставляется текущая директория). Или же это не опция, а вычисляемый параметр? Странно как-то.

Как же, как рассматривалось выше, спецслужбы делают вывод об идентификации устройства?

С чего вы решили, что устройство всегда можно идентифицировать? Это была просто рабочая гипотеза, равно как и то, что серийник потенциально может встраиваться в каждый снимок.

Или этого небольшого количества инфы достаточно для профилирования?

Профилирование возможно всегда, это базовое свойство информации :) Главное — иметь оригинал изображения, тогда спрофилировать тип камеры проще всего — просто по совокупности признаков (хотя вопрос, можно ли узнать серийник, а не просто точный тип камеры, остаётся открытым). Если речь идёт о судебных разбирательствах, то всё может быть проще: если показано, что инкриминируемые снимки действительно сняты тем типом камеры, которая имеется у обвиняемого, это "фактор плюс", а если другим типом — "фактор минус". При всё этом ни то, ни другое само по себе не является достаточным доказательством.

Или просто суд, не разбираясь в вопросе, штампует приговоры?

О каких приговорах идёт речь? Разве там есть упоминание серийных номеров фотоаппаратов?
— Гость (01/06/2012 14:58)   <#>
Есть ещё exiv2, использовать как % exiv2 rm file.jpg, возможности примерно те же.
Иногда немного помогает % strings file, дабы выловить очевидные утечки, типо software version/comment в тех же png-файлах. Но это не поможет против сжатого/зашифрованного, конечно.
Где вы её наблюдаете? В самом файле через strings видно? tEXt-чанк? У меня ни identify, ни pngcrush не показывают никаких директорий.

Если вы про vpAg-чанк, то он появляется, например, если сделать import в ImageMagick без +repage.
Но действительно, -allb и -alla опции про него не знают, т.к. чанк т.н. «private», т.е. это самодеятельность программы, которой вы пользуетесь.

Это легко исправить — либо делать +repage:

, либо так:


Только если этот пользователь не хакер. http://habrahabr.ru/post/142192/
— Гость (01/06/2012 15:12)   <#>
Блин, какой у вас «>» некрасивый, лучше через другое цитирование.
— Гость (01/06/2012 16:35)   <#>

Надо доставлять нужные переводы строк руками и делать курсив, тогда будет хорошо: > //текст//
— Гость (01/06/2012 17:13)   <#>
Нет, это «pseudo»-tags.
См.
http://www.sno.phy.queensu.ca/~phil/exiftool/#filename
http://www.sno.phy.queensu.ca/.....iftool/filename.html

А также сорцы — Image-ExifTool-8.93/lib/Image/ExifTool.pm, начиная со строчки 824.
Для надёжности можно дополнительно посмотреть через identify -verbose.
— Гость (01/06/2012 17:18)   <#>
А есть ли аналогичные чистильщики всяких заголовков для видеофайлов?
— Гость (30/11/2012 19:19)   <#>

Надеюсь, что пока без водяных знаков, но последнее время сильно распространилась чума с засиранием полей в статьях (pdf-файлы), где указывается с какого IP и когда их качали. Надеятся, что если копия появится в свободной скачке, ОНИ узнают, кто это сделал. Контрмеры:

  1. Вырезание нужных страниц (обычно трэш на первой):
    $ pdftk input_file.pdf cat 2-70 output output_file.pdf
    В данном примере — со 2ой по 70ю страницы включительно.
  2. $ pdfcrop --margins "20 20 20 -15" input.pdf output.pdf
    Вырезает поля, соответственно, слева, сверху, справа и снизу, вместо них добавляя пустые поля. Команда оптимизирована под вырезание снизу. Можно поиграться с числами под конкретный тип pdf'ок.
— Гость (09/06/2014 19:36)   <#>
Fingerprinting Web Application Platforms by Variations in PNG Implementations

Fingerprinting is an important preliminary step when auditing web applications. But the usual techniques based on the analysis of cookies, headers, and static files are easy to fool. Fingerprinting digital images is a technique commonly used for forensic investigations but rarely for security audits. Moreover, it is mostly based on the analysis of JPEG images only. In this talk we study the implementation differences between a number of PNG decoders/encoders, either build-in or commonly used with the main web application development platforms. As a result, we give a set of tests that can discriminate between various PNG libraries. As a consequence, it is often possible to identify the platform behind a website even when an effort has been made to prevent fingerprinting, as long as said website allows the upload of PNG images.
— Гость (09/06/2014 19:53)   <#>
Надеюсь, что пока без водяных знаков, но последнее время сильно распространилась чума с засиранием полей в статьях (pdf-файлы), где указывается с какого IP и когда их качали.

Если качать через Tor, то это не имеет значения.
— Гость (09/06/2014 20:34)   <#>

В том-то и проблема, что скачать их бесплатно можно только с IP, принадлежащего организации (как правило — академическому институту), которая оплатила доступ к соответствующему журналу.
— unknown (10/06/2014 09:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Экспортнуть (фактически отрендерить) постранично в TIFF/JPEG и собрать из этого обратно PDF/DJVU заново. Есть утилиты, которые это делают, можно написать скрипты. Так иногда делали для чтения на тупых электронных книжках. Недостаток: размер файла растёт до уровня отсканированного; всё перестаёт масштабироваться при увеличении, особенно от этого страдают схемы и формулы с мелкими индексами.
— pgprubot (23/06/2015 20:09, исправлен 23/06/2015 20:13)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Когда сам делаю PDF-файл (проверялся pdflatex), был морально готов к тому, что он напишет версии для этого использовавшегося софта, но всё оказалось ещё хуже: он пишет название Linux-дистра. Более того, эта информация не показывается в выводе pdfinfo file.pdf, но её можно увидеть, если просто просмотреть файл текстовым редактором. Тупо удалить эту информацию в редакторе нельзя — pdf-файл перестанет открываться pdf-ридерами, но можно все символы заменить на какой-то фиксированный (такое впечатление, что контрольные суммы в PDF фиксируют только длину строк в метаданных, но не их содержимое). Примерно так оно выглядит в оригинале:

/Producer (pdfTeX-X.XX.XX)
/Creator (TeX)
/CreationDate (D:2015XXXXXXXXX0Z)
/ModDate (D:2015XXXXXXXXX0Z)
/Trapped /False
/PTEX.Fullbanner (This is pdfTeX, Version 3.14159265-X.X-X.XX.XX 
  (TeX Live 2015/dev/LINUX_DISTRO) kpathsea version X.X.XXXX)

— pgprubot (01/07/2015 22:19, исправлен 01/07/2015 22:20)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

mat трёт лучше, чем jhead. Он удлаяет всё то же, но ещё дополнительно стирает параметры JFIF Version, Resolution Unit, X Resolution и Y Resolution.



Делается через ffmpeg:

$ ffmpeg -i in.mov -map_metadata -1 -c:v copy -c:a copy out.mov
или avconv:
$ avconv -i input.mp4 -map 0 -map_metadata 0:s:0 -c copy output.mp4

— cypherpunks (05/08/2015 07:55)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12
другой способ:
— cypherpunks (05/08/2015 08:00)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12
мат много чего умеет чистить:
For now, MAT fully supports the following formats:

Portable Network Graphics (.png)
JPEG (.jpg, .jpeg, …)
Open Documents (.odt, .odx, .ods, …)
Office OpenXml (.docx, .pptx, .xlsx, …)
Portable Document Fileformat (.pdf)
Tape ARchives (.tar, .tar.bz2, …)
MPEG AUdio (.mp3, .mp2, .mp1, …)
Ogg Vorbis (.ogg, …)
Free Lossless Audio Codec (.flac)
Torrent (.torrent)

https://mat.boum.org/
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3