id: Гость   вход   регистрация
текущее время 13:44 24/04/2024
Автор темы: Гость, тема открыта 28/05/2009 18:09 Печать
Категории: анонимность, приватность, стеганография
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ИдентификацияЦифровогоФотоаппарата
создать
просмотр
ссылки

Идентификация цифрового фотоаппарата


А как вам такое соображение?
Поймал себя на такой мысли, что при современном развитии нанотехнологий производители цифровых фотокамер могут запросто скрыто встраивать их идентификаторы в получаемые с их помощью фотографии.
Несколько пикселей-идентификаторов, вставленные в фотографии мегабайтных размеров, общей картине не повредят, и в то же время будут служить надежным идентификатором.
Идея чем-то подобно стеганографии (а также MAC-адресам сетевых карточек).


Таким образом, по публикуемым на сайтах фото можно условно вычислять владельцев фотокамер, точнее, их принадлежность к фотографиям.


Как думаете, эта идея может быть воплощена? Или может, она уже реализована? ;)


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (30/05/2009 00:09)   <#>
ЦВЗ выдерживает все типы искажений изображения или максимально возможное их количество, кроме тех, которые делают его практически непригодным к использованию. (Создавались модели ЦВЗ, стойкие к обрезанию значительной части изображения, уменьшения размера, разным фильтрам и т.д.).

Это просто пипец... Не думал, что все настолько так плохо :(
— Гость (30/05/2009 04:19)   <#>
Т.е., выходит, мы под колпаком у Мюллера и спасения нет?

Всё равно под колпаком будете: либо у Миллер'а, либо у Мюллера :-D, так что Вам выбирать :) [шутка]

Это просто пипец... Не думал, что все настолько так плохо :(

А этот сайт затем и есть, чтоб было "предупреждён – значит вооружён" // Спасибо SATtva'е.

По поводу "плохо": концептуально – да, а на практике возиться с встраиванием подобного в фотоаппарат или с криминалистикой изображений будут лишь если им "очень надо". Действительно, есть очень много продвинутых криминалистических процедур, но важно, что многие из них слишком дорогостоящие, а потому производиться просто так для обычного дела не будут (по кр. мере в РФ).
— unknown (30/05/2009 22:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[offtopic]

Кстати, любой клочёк бумаги тоже неанонимен, а имеет расположение волокон, уникальное как отпечатки пальцев.
Хоть вы его в кипятке варите.

Раньше для сканирования этих волокон нужны были дорогие электронные микроскопы (это кстати может использоваться для виртуальной сборки сканов разрезанных шредером документов, какими бы мелкими не были куски).

Теперь приспособили обычные бытовые сканеры с программной обработкой светотени.

Извлекается нечто вроде профиля бумаги в виде короткого хэша, по которому можно определить уникальность бумажного листа:

http://www.freedom-to-tinker.c.....g-commodity-scanners

filehttp://citp.princeton.edu/pub/paper09oak.pdf

эти ссылки пробегали недавно у Шнайера.

технически дешево фабрики могут в массовом порядке сканировать все выпускаемые листы бумаги и сохранять их профили в базе данных, а избирательные коммисии идентифицировать бюллетени. И метить ничего не надо.

Так что пачки бумаги нужно покупать для различных целей по-отдельности, а пустые бумажные бюллетени избиратели должны перемешивать до голосования – иначе прощай тайна голосования. Может на данном историческом-политическом этапе это совершенно бесполезная информация. Но гики-параноики должны быть в курсе прогресса!

[/offtopic]
— Гость (01/06/2009 22:01)   <#>
– иначе прощай тайна голосования.
Кстати, подумал: а может ли ваше славное криптосообщество придумать такую систему голосования, которую власть имущие в принципе не смогли бы фальсифицировать, заставить работать на себя?

А то получается: мешки бюллетеней с мокрыми печатями в "Центр", там толпа идиотов их тщательно правильно подсчитывает, затем вводят в Большой Компьютер, который тоже все очень правильно суммирует, потом идет распечатка – и в руки организаторов попадает итоговый листок, на котором все на ходу "правильно подправлено".

Неужели этому нельзя положить конец?
— Гость (01/06/2009 22:54)   <#>
Вопрос уже не однократно обсуждался на сайте (в.у.н.о.н.с.): смотрите.

Чтобы каждый раз не писать длинно, в дальнейшем прийдётся делать ответы в виде:
ВУНОНС!.

И вообще, "электронное голосование site:pgpru.com" -> google.
— Гость (21/08/2013 19:16)   <#>
Особенно мне кажется эффективным ресайзинг – снял при 4096x2048, а пересохранил при 2048x1024


Лучче имхо, брать скриншот с экрана, когда фотография открыта на фулл-скрин.

Сравните эти две картинки:

http://monitor.net.ru/forum/files/img_0002_205.jpg

nokia 3110, стоит 20$, себестоимость вероятно 10$.

http://paulov.ru/files/2013/01/135.jpg

И цифровой фотоаппарат.

Экраньчик у нокии можно уже отодрать, у фотоаппарата свой экраньчик, камера нам не нужна, всё остальное укладывается рядом с матрицей в крохотный чип и сливает при активации всё по GSM каналу, в реальном времени.

Око видит тебя
— Гость (21/08/2013 20:09)   <#>

Да поймите же, информация может быть закодирована не в отдельных пикселях, а во всём изображении, по типу голограммы, и различимость её будет аналогична различимости самой преобразованной картинки. И чем её меньше, тем труднее от неё избавиться.
— Гость (22/08/2013 08:24)   <#>
Интересный топик на тему.
— Гость (23/08/2013 14:07)   <#>
Накладываем эфект на фотку, появляется



где, lat, long – координаты, со вшитого gps, который сейчас даже в бирки от трусов встраивают.
hw№ – номер железки с завода, imei, mac-address
count – номер фотки сделанной фотоаппаратом, с момента его создания.
date – дата( вот тут, косяк, таймер от батарейки, таймер можно переводить, зашить таймер не получится, нужен аккумулятор )

Таким образом, никакие модификации фотографии не спасут её от такого фильтра, такая же картина со сканерами, принтерами, etc.
— Гость (23/08/2013 14:22)   <#>
Накладываем эффект на фотку
Какой эффект?
— Гость (23/08/2013 14:24)   <#>
Я в своём фотоаппарате ничего про GPS не нашёл, exiftool тоже ничего про GPS не показывает, а вот с камерами на телефонах — да, надо быть острожным, там GPS повсюду чтобы помочь вам запомнить, где что было снято.
— Гость (24/08/2013 18:46)   <#>
Вот про принтеры: http://www.eff.org/Privacy/printers/
— Гость (25/08/2013 01:44)   <#>

Это давно уже минимум 9 лет, как известная здесь вещь [1], [2].
— Гость (14/03/2015 20:40)   <#>

Кое-что самое важное стоит зацитировать, чтоб не потерялось:

К общим признакам устройства документирования, отражающимся в снимке относятся размеры кадра и данные EXIF. Если снимок имеет формат JPEG – коэффициенты матрицы ДКП можно отнести к групповым признакам, они являются индивидуальными для модели или серии моделей устройства. Исследовать матрицы ДКП можно с помощью утилиты JPEGSnoop. Менее зависит от формата частотно-контрастная характеристика, которая является своеобразной АЧХ оптической системы и фоточувствительного сенсора. Единственная проблема – ЧКХ не постоянна на разных участках кадра, и в общем ее корректное сравнение лучше всего проводить по снимкам радиальной миры, что, понятное дело, на практике не вполне осуществимо. К индивидуальным признакам камеры можно отнести паттерн неоднородности фоточувствительности сенсора (photo-response non-uniformity (PRNU)). Для исследования пригодится утилита PRNUcompare. Так же индивидуальным признаком является наличие и расположение загрязнений. Данный признак регулярно проявляется на зеркалках, у которых на сенсор попадает пыль, пока меняют объектив. Но мне попадались и случаи поверхностного загрязнения оптики на мыльницах и видеокамерах. Без использования ПО поиск следов загрязнения на фотоснимке... несколько затруднён.

В принципе, если фотоснимок имеет формат JPEG и является оригиналом, связки PRNUCompare и JPEGSnoop должно хватить за глаза.

Можно использовать информацию о битых и горящих пикселах, но не во всех камерах они есть. Необходимо сделать несколько кадров при разной экспозиции с закрытым объективом с отключенными функциями шумоподавления. После этого, для подсчета количества битых и горячих пикселей, можно воспользоваться программой DeadPixelTest, но можно и в ручную их найти. Выглядят они как резкое изменение цвета, к примеру идет белый фон и на нем не обоснованная красная или черная точка. Затем поискать в найденных координатах на имеющихся фотографиях, главное что бы в фотографиях не меняли соотношение сторон и не сильно меняли разрешение.

Сначала по описанной методике проверьте, при каких выдержках проявляется дефект.

А проявляется он сильнее на больших выдержках. Которых производители камер стараются избегать. На обычных выдержках битые пиксели имеют яркость, сопоставимую с окружением. И в довесок – мы ведь обычно не с raw работаем, а с jpeg. Размытие при сжатии никто не отменял. Я не про то, что не возможно, сам делал по битым пикселям. Но это как идентификация принтера по дефектам барабана. Теоретически – работает. Практически – идентификации подлежит в лучшем случае 1 из 10.

Про видео не скажу, а вот определять, каким фотоаппаратом снята картинка, мы умеем в нашем Forgery Detection Plugin (http://forensic.belkasoft.com/en/forgery-detection). Делается это по совокупности признаков, главный из которых вовсе не легкоподделываемый EXIF, а таблица квантизации и некоторые статистические характеристики, присущие лишь определённой модели телефона.

Если интересно, можно запросить тестовую версию на месяц, руководствуясь инструкцией на http://belkasoft.com/trial.

http://www.imageforensic.org/

Не сочтите за рекламу, это просто чтобы знать, чем форензики пользуются для анализа фотографий. JPEGsnoop есть только под винду. :-(
— Гость (15/03/2015 11:10)   <#>

Ещё и дату съемки.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3