Анонимность цифровых изображений
Дано: есть 2 категории фотографий/видео (личные и служебные), снятые физически одной и той же (распространённой, типичной) цифровой фото/видеокамерой.
Требуется: произвести такие манипуляции над исходными изображениями/видео, чтобы третья сторона, обладающая большими ресурсами (например, google), не смогла бы предоставить убедительных доказательств того, что оба типа материала были произведены физически одним и тем же аппаратом. Желательно, но не необходимо скрыть то, что оба типа материала получены одной и той же маркой фотоаппарата.
Вопросы:
- Разрешима ли в принципе такая задача (в идеальном виде), или же не стоит и пытаться над ней думать, а использовать разную фото/видеоаппаратуру под разные цели? Современная слишком умная аппаратура потенциально может иметь воз способов закодировать серийный номер аппарата в производимые фото/видео, а метод кодирования может быть в категории ДСП. Не заниматься же стегоанализом...
- Подскажите, где можно почитать про используемые в настоящее время "водяные знаки" в фото/видеоаппаратуре — что-то типа "форензики цифровых материалов".
- Посоветуйте открытый *nix-софт поумнее для редактирования заголовков/метаданных jpg/видео-файлов.
Пояснения:
- Припоминается древняя история с простановкой скрытых знаков на печать высококачественными принтерами.
- Кто-то что-то где-то писал про "битые пиксели в определённых местах" — то ли как про случайные повреждения камеры, сказывающиеся на всех производимых файлах, то ли как про предусмотрительно зашитые производителем повреждения.
- Про анализ изображений по типу/материалам случайно засветившихся на фоне объектов мне известно.
Есть такая статья (скачать препринт можно здесь), под названием «On Anti-Collusion Codes and Detection Algorithms for Multimedia Fingerprinting»:
Грубо говоря: есть у вас авторизованный доступ к какой-нибудь библиотеке или журналу. Захотели вы сделать доброе дело и распространить знания широким массам — скачали материал и выложили в паблике. Тут приходят копирасты и видят гуляющую по интернетам копию вашего материала. Далее смотрят на водяные знаки*, заблаговремененно проставленные баблиотекой и содержащие как можно более полную информацию о сетевых параметрах скачивавшего, определяют виновника торжества, а дальше Бубон → СИЗО → Тюрьма. Но авторизованные качальщики могут оказаться столь хитры, что сговорятся между собой, сольют все копии материалов в одно место, и «усреднят» их, выведя «среднюю копию», по которой копирасты не смогут сказать кто же именно виновен (дословно: в той или иной мере в копии будут отражены параметры всех качальщиков). Против такого сговора кто-то ранее предложил так называемые «anti-collusion codes», защищающие копирастов. В этой статье авторы показыавают слабости и методы обхода уже существующих «anti-collusion codes», также предлагая способ их усоврешенствования (это как я понял, сильно не пинайте). Далее, кому интересно, можно походить по цитированиям в статье, посмотреть что вообще есть по этой теме в литературе.
Журнал, где опубликован результат, не подразумевает свободного распространения статей**, потому я сейчас очень характерно подпадаю под предмет исследования этой статьи с той лишь разницей, что библиотека университета Tsukuba уже выложила в этих интернетах препринт (может, это легально?) :)
*По смыслу тут «fingerprinting» ближе к «водяным знакам» («watermarking»), чем к собственно отпечаткам.
**Хотя именно этот IEEE-журнал уже давно поддерживают предварительную публикацию в arxiv.org, и посему очень странно, что авторы решили не выкладывать туда свою работу.
В интернете какое-то время назад в контексте «Навальный vs они» обсуждалась фотография, сделанная в кафе на телефон, где якобы судья сидит за одним столиком с заинтересованным лицом. Предполагалось, что фотография сделана на определённую марку аппарата и в определённый период временни. Анализ осложняло то, что народ не имел оригинала фотографии. В форенсиковых тредах (ссылку долго гуглить), насколько помню, дообсуждались то ли до того, что определить нельзя, то ли до того, что явная подделка (есть следы намеренных модификаций EXIF-данных). Убедительно прошу воздержаться от развития связанных тем «Навальный», «сделано у нас», «пример Китая» и тому подобных оффтопиков.
Вроде б этой команды достаточно (по крайней мере, после неё exiftool ничего не показывает):
В принципе, давно стоит после слива фоток с фотоаппарата взять за правило команду
комментариев: 9796 документов: 488 редакций: 5664
Разница, наверное, ещё и в том, что исследование касается т.н. "multimedia", т.е. должно фигурировать хот бы широкое использование изображений для "Anti-Collusion Codes" и "Multimedia Fingerprinting".
Есть ещё термин "Traitor tracing".
Можно получить частичную информацию об оных. Если где-то есть нарочито битые пиксели, они же будут и на изображении. Если камера конкретного типа не точно передаёт цвета, это отразится и на изображениях. Набрав статистику по типовым камерам, думаю, можно многое сказать даже по одному изображению в плане того, чем оно было снято.
Обыскал весь интернет, и не смог найти ничего про удаление хидеров из png-файлов. Все тулзы (jhead, exiftool) работают именно с jpg-форматом. Как удалить хидер из png? Он может тоже много чего светить. Есть способ "преобразовать в jpg как convert file.png file.jpg", затем удалить хидер из jpg (jhead -purejpg file.jpg), и, наконец, преобразовать формат в исходный — convert file.jpg file.png, но, боюсь, это только заметает мусор под ковёр, а данные хидера где-то могут остаться. По крайней мере, уже сталкивался с чем-то подобным при преобразованиях eps и pdf: новый формат даных — просто контейнер, содержащий старый формат, где последний при обратном преобразовании можно извлечь. Т.е. имеется разница между реальным преобразованием данных и формальным представлением (достаточно приклеить нужный хидер к данным, чтобы файл распознавался как нечто требуемое и формально просматривался, но сами данные при этом не поменяются). Поправьте, где вру.
% pngcrush -rem allb source.png dest.png
Это добавляет небольшой побочный эффект — пережимает исходное изображение, но лучше софтины я не нашёл после непродолжительных поисков, да и не мешает это, наоборот, меньше места занимать будет.
По желанию можно -alla, чтобы удалить ещё и gAMA-чанки. Ещё можно с помощью -m 1 задать вручную метод, тогда работать будет быстрее. Также можно самому редактировать tEXt-чанки с помощью -text. В общем, подробности в % man pngcrush.
Просматривать информацию об этих чанках не очень удобно, % identify -verbose source.png или % pngcrush -n -v source.png, но определить наличие утечки можно.
Под виндоуз есть программа помощнее — TweakPng, в вайне статус платиновый.
Также есть чья-то самопальная софтина, см.ответ на стэковерфлоу.
Т.е. качество картинки ухудшится?
P.S.: Спасибо за информацию. Посмотрю/поизучаю.
Нет. PNG использует сжатие без потерь, изменятся только параметры кодирования. См.% man pngcrush.
P.S. Это глюч форума или почему у Гостя (31/05/2012 20:39) моя сигнатура?
Если проверять вручную, то пишет:
И почему форум не написал, что подпись неверна? Он проверяет только для зарегистрированных на сайте?
Нет, он телепатически понимает, когда подпись верная, а когда нет. У pgpru.com своя база ключей зарегистрированных участников. Она иногда синхронизируется с внешними серверами (раз в 2 недели, кажется). Но если кто-то не пожелал выложить сюда свой ключ, указав её при регистрации, то как проверить? Естественно, никак.
комментариев: 1515 документов: 44 редакций: 5786
Гость 0x4B3CC7781, не обижайтесь, просто хотел показать обратную сторону использования подписей, которые не соответствуют ни одному из ключей зарегистрированных участников сайта.
% gpg --recv-keys 0x4B3C7781
2) Что-то я не в восторге от pngcrush, сведения о разрешении экрана все равно остались.
Как же, как рассматривалось выше, спецслужбы делают вывод об идентификации устройства? Видимо, какие-то еще данные есть в файле, кроме хидеров? Или этого небольшого количества инфы достаточно для профилирования? Или просто суд, не разбираясь в вопросе, штампует приговоры? (Я не про наш, я про американский, с нашим то все ясно и без слов, там инфа была по деятельности ФБР и по США).