Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario...

24
Studio e sviluppo di un algoritmo per l’implementazione del “Triangle Test” in uno scenario applicativo di Image Forensics Andrea Novi Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli Dr. Irene Amerini Firenze, 29/04/2011

description

Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics - Andrea novi - AA 2009-20010 Relatori: Prof. Fabrizio Argenti, Dr. Roberto Caldelli, Dr. Irene Amerini

Transcript of Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario...

Page 1: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Studio e sviluppo di un algoritmo per l’implementazione del

“Triangle

Test”

in uno scenario applicativo di Image

Forensics

Andrea Novi

Relatori:Prof. Fabrizio ArgentiDr. Roberto CaldelliDr. Irene AmeriniFirenze, 29/04/2011

Page 2: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Sommario

Image

Forensics Forensic

Security

Triangle

Test Risultati Conclusioni

Page 3: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Multimedia ForensicsDefinizione

Scienza che analizza il dato multimediale (video, audio o immagine) per trarre da esso delle evidenze significative, connesse alla scena rappresentata, al fine di rendere possibile e sostenere un'investigazione.

Image

ForensicsImage

Forensics

Page 4: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Source Identification• ha il

compito

di

identificare

il

particolare

dispositivo

elettronico

che

ha acquisito

la prova

multimediale

sotto esame.– Tipo di dispositivo (es. scanner/fotocamera)– Marca e modello (es. Canon, Nikon, Pentax)– Dispositivo specifico (es. Canon 40D del mio amico)

Image Forensics

Page 5: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Image ForensicsForgery

detection

• ha il

compito

di

rilevare

manomissioni

o contraffazioni che

hanno

compromesso

l'integrità

del dato

in esame.

Page 6: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Forensic Security• Diffusione delle tecniche di Image

Forensics

• Attacchi sempre più

sofisticati e mirati• Bisogno di garantire maggiore sicurezza

• Studia le tecniche di attacco alla Image

Forensics• Adotta misure tese ad assicurare una maggiore robustezza agli algoritmi.

Forensic

SecurityForensic

Security

Page 7: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Source IdentificationObiettivo• Risalire alla fotocamera digitale che ha acquisito una data immagine.• Individuare un fingerprint

che la fotocamera ha lasciato sull'immagine scattata, che

permetta la sua identificazione.

PRNU (Photo-Response

Non-Uniformity)• Distorsione sistematica

delle intensità

dei pixel del sensore dovuto ad anomalie nel

processo di fabbricazione dei wafer di silicio• Caratteristica esclusiva del sensore• Si presenta sempre nella stessa posizione in ogni immagine scattata• E’

creato a partire da un certo numero di immagini scattate dalla fotocamera stessa

PRNUPRNU

Page 8: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Source IdentificationMetodo di estrazione del PRNU

Filtro di Mihçak*• Lavora nel dominio Wavelet

Rumore residuo

• Contiene ancora qualche residuo della scena fotografata

PRNU stimato• fingerprint

di riferimento

della fotocamera digitale

Page 9: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Source IdentificationFunzionamento

– Si controlla all’interno dell’immagine sotto esame la presenza del fingerprint

attraverso il calcolo della correlazione (J.Fridrich*) fra il

rumore residuo e il fingerprint

della macchina digitale

J. Lukas, J. Fridrich, M. Goljan, “Digital

camera identification

from

sensor

pattern noise”, TIFS 2006.

Relatore
Note di presentazione
Page 10: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Obiettivo• Falsificare la sorgente di acquisizione dell’immagine*

Scenario di Attacco

• La vittima (Alice)

possiede una propria fotocamera C.

• L’attaccante

Eve

vuole incastrare Alice prendendo un’immagine J da un’altra fotocamera

C’

e facendola apparire come se fosse stata scattata

dalla fotocamera C di Alice.• Eve

dopo aver falsificato l’immagine distrugge la propria fotocamera C’

e l’

immagine J.

Attacco alla Source Identification

* Miroslav

Goljan, Jessica Fridrich, and Mo Chen, “Sensor

noise

camera identification: Countering counter-forensics,”in SPIE Conference on Media Forensics and Security, 2010.

Page 11: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Filtro di MihcakFiltro di MihcakImmagini rubateda Eve

Immagini rubateda Eve

J’JNikon L19Samsung S860

+

Attacco alla Source Identification

FORGED

Modello moltiplicativo• Il PRNU viene aggiunto moltiplicandolo per l’immagine• Nasconde meglio il rumore

Samsung S860

Page 12: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Scenario di difesaDifesa di Alice• Alice dispone di un set di Ns

immagini, fra le quali sospetta che ci sia almeno una delle immagini che Eve

le ha sottratto.

• Ha pieno accesso alla propria macchina fotografica C.• Esegue l’algoritmo del Triangle

Test

Obiettivo• Determinare se l’immagine sotto esame è

stata contraffatta.

• Determinare quali immagini sono state rubate

Page 13: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Triangle Test

FORGED

TriangleTriangleTestTest

Usata da Eve

Non usata da Eve

Immagini Flat• immagini omogenee • stima migliore del PRNU (mancanza di contenuto)

Page 14: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Algoritmo• Alice

si calcola le seguenti correlazioni:

• Per immagini I che non sono state usate da Eve

il valore di cI,J’

sarà pressoché

uguale a quello stimato

• Altrimenti se I appartiene ad una delle immagini che ha usato Eve

la correlazione cI,J’

risulterà

maggiore di quella stimata.• Perché

WI è

presente interamente in WJ’

in maniera scalata attraverso la stima MLE del PRNU.

Triangle Test

Mutual

Content

Factor• tiene conto delle variazioni del contenuto• correlazioni sui sottoblocchi dell’immagine

Fattore di qualità

del fingerprint

di Alice

Page 15: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Algoritmo• La dipendenza fra e per immagini I non usate

da Eve

è pressoché lineare• Alice stima l’andamento della retta con NI

immagini innocenti • Alice determina

la soglia

utilizzando il criterio di Neyman-Pearson, imponendo

la probabilità

di falso alarme

PFA

=10-3.

Triangle Test

Legenda• Le croci blu

sono le immagini usate per stimare l’andamento della retta

• I rombi rossi

sono le immagini innocenti del set di Alice.

• I cerchi verdi

sono le immagini rubateda Eve

contenute nel set di Alice

Page 16: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Analisi delle azioni dell’attaccante

Possibili Scenari• Tipo di immagini che Eve

potrebbe scegliere

• Numero di immagini che Eve

può rubare• Modello additivo o moltiplicativo• Uso o meno della funzione di Enhancer

per la stima del fingerprint

Numero di immagini rubate:• 20• 50

Numero di immagini rubate:• 20• 50

Tipo di immagini rubate: • tessiturate• flat

(omogenee)

Tipo di immagini rubate: • tessiturate• flat

(omogenee)

Stima del fingerprint:• Denoising• Denoising

con Enhancer

Stima del fingerprint:• Denoising• Denoising

con Enhancer

Metodo di inserimento del rumore• Moltiplicativo• Additivo

Metodo di inserimento del rumore• Moltiplicativo• Additivo

Page 17: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Funzione di Enhancer• Utilizzo di una funzione di enhancement

del rumore

– Esalta

il

rumore

estratto, eliminando

i dettagli

della

scena

ritratta.– E’

applicato nel dominio della trasformata Wavelet

dopo l’estrazione

del rumore.

Page 18: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Risultati

Samsung S860

Samsung L85Samsung S860 Nikon L19

Immagini di Alice• Il set di Alice è composto da

50 immagini

innocenti e da quelle rubate da Eve.

• Per la stima del coefficiente angolare della retta Alice usa 130 immagini innocenti.

• Per la stima del PRNU Alice utilizza 20 immagini omogenee.

Immagini di Alice• Il set di Alice è composto da

50 immagini

innocenti e da quelle rubate da Eve.

• Per la stima del coefficiente angolare della retta Alice usa 130 immagini innocenti.

• Per la stima del PRNU Alice utilizza 20 immagini omogenee.

Page 19: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Risultati: stima del fingerprint

• Metodo Moltiplicativo • Eve

ruba 20 immagini tessiturate• Metodo Moltiplicativo • Eve

ruba 20 immagini tessiturate

Eve

non usa l’Enhancer

Eve

usa l’Enhancer

Page 20: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Risultati: modello additivo

• Modello Additivo• Eve

ruba 20 immagini tessiturate• Modello Additivo• Eve

ruba 20 immagini tessiturate

Eve

non usa l’Enhancer

Eve

usa l’Enhancer

Page 21: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Risultati: immagini flat

• Metodo Moltiplicativo • Eve

ruba 20 immagini flat• Metodo Moltiplicativo • Eve

ruba 20 immagini flat

Eve

non usa l’Enhancer

Eve

usa l’Enhancer

Page 22: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Risultati: numerosità immagini rubate

• Metodo Moltiplicativo • Eve

ruba 50 immagini tessiturate• Metodo Moltiplicativo • Eve

ruba 50 immagini tessiturate

Eve

non usa l’Enhancer

Eve

usa l’Enhancer

Page 23: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Conclusioni e sviluppi futuriConclusioni• Forensic

Security

• Falsificazione della sorgente di acquisizione• Triangle

Test

• Analisi delle azioni dell’attaccante

Sviluppi futuri• Migliorare la stima del fingerprint• Possibili azioni di difesa di Alice

Page 24: Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics

Studio e sviluppo di un algoritmo per l’implementazione del

“Triangle

Test”

in uno scenario applicativo di Image

Forensics

Andrea Novi

Relatori:Prof. Fabrizio ArgentiDr. Roberto CaldelliDr. Irene AmeriniFirenze, 29/04/2011