IFD : Image Forgery Detection

احراز هویت (Authentication)

 احراز هویت یا Authentication یک فرآیند است و این فرآیند هم می تواند بسیار بسیار ساده باشد و هم می تواند بسیار بسیار پیچیده و دشوار باشد.

مسائل امنیتی تصاویر منجر به توسعه چندین روش برای تشخیص دستکاری شده است. به طور کلی، دو نوع تکنیک وجود دارد که می تواند برای کشف ناحیه ی دستکاری تصویر استفاده شود یکی احراز هویت فعال و دیگری احراز هویت غیرفعال. در شکل زیر نشان داده شده است:

1)  احراز هویت فعال (Active Authentication):  از یک کد احراز هویت که در محتوای تصویر تعبیه شده است استفاده می کند.

  • واترمارکینگ : اطلاعاتی را داخل تصویر جاساز می کند همچنین می تواند اطلاعات جاساز شده را مخفی کند به طوریکه غیرقابل مشاهده باشد تا بررسی کند که آیا تصویر با آن دستکاری شده است یا خیر. قرار دادن واترمارکینگ یا در زمان گرفتن تصویر با استفاده از یک دوربین مخصوص مجهز انجام می شود یا بعدا توسط شخص مجاز، اشکال اصلی علامت گذاری انجام می شود. علاوه بر این، پردازش بعد از تصویر اصلی می تواند کیفیت تصویر را کاهش دهد و عیب دیگر این روش این است که از دوربین های تخصصی استفاده می شود که گران قیمت است.
  • امضاهای دیجیتال: استفاده از امضای دیجیتال باعث می شود که اعتبار ویژه ای به سند ببخشد، ویژگی های منحصر به فرد را از تصویر به عنوان یک امضا در انتهای تصویر ضبط می کند. در پایان تأیید هویت، امضا با استفاده از همان روش بازسازی می شود و صحت تصویر را می توان از طریق مقایسه شناسایی کرد. امضاهای دیجیتال دارای معایب مشابه برای دسته بندی علامت گذاری شده اند یکی از معایب این روش این است که تاریخ و زمان را درج نمی کند و گیرنده نمی تواند اطمینان حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است.

2) احراز هویت غیرفعال(Passive Authentication): این روند تأیید تصاویر دیجیتال بدون استفاده از اطلاعات اضافی از خود تصاویر است. تکنیک های منفعل به دو دسته تقسیم می شوند: شناسایی دستگاه منبع و تشخیص هویت.

  • شناسایی دستگاه منبع:  این دسته بر اساس شناسایی اثر انگشت دوربین است که ردیابی هایی است که توسط مراحل گرفتن عکس و مراحل ذخیره سازی باقی مانده است. تکنیک های این دسته از اثر انگشت دوربین بین مدل های مختلف دوربین استفاده می شود.
  • تشخیص هویت: این روش می تواند به صورت  تشخیص وابسته به نوع  جعل یا مستقل باشد. تکنیک های تشخیص وابسته به نوع جعلی برای نوع خاصی از تقلبی طراحی شده اند، مانندکپی -انتقال  یا شبیه سازی تصویر،در حالی که تکنیک های مستقل برای شناسایی تقلبی بدون توجه به نوع تقلب طراحی شده اند. در تکنیک مستقل از سه نوع مختلف مصنوعات بهره برداری می کنند: اثرات نمونه برداری مجدد، فشرده سازی و ناسازگاری
    شبیه سازی (یکپارچه سازی) تصویر یک فرآیند رایج است که برای تولید یک تصویر جعلی دیجیتال مورد استفاده قرار می گیرد، شبیه سازی تصویر به سادگی با استفاده از یکی از تصاویر انجام می شود و یا آن را به یک تصویر دیگر اضافه می کند این تکنیک می تواند ناسازگاری در بسیاری از ویژگی ها ایجاد کند، مانند  لبه های غیرمعمول تیز و این ناسازگاری ها برای تشخیص جعل استفاده می شود. کپی-انتقال یکی از محبوب ترین روش ها برای دستکاری یک تصویر است.  کپی-انتقال با کپی کردن یک منطقه از یک تصویر و قرار دادن آن در یک تصویر با هدف مخفی کردن اشیای ناخواسته یا تکرار اشیاء به دست می آید. در نوع جعل کپی- انتقال،منطقه دستکاری شده  با باقی مانده از تصویر   پالت رنگ یا الگوی نویزمشترک دارد.

حال به رغم طیف گسترده ای از الگوریتم هایی که برای تشخیص جعل نسخه برداری کپی پیشنهاد شده است، اکثر الگوریتم ها به یک خط لوله مشترک متصل می شوند، همانطور که در شکل زیر نشان داده شده است. اول، تصویر به طور پیش فرض پردازش شده است (به عنوان مثال، تبدیل به سیاه و سفید). تصویر سپس به بلوک های همپوشانی یا غیر همپوشانی پیکسل تقسیم می شود. یک بردار ویژگی استخراج می شود.روش های شناخته شده برای تطابق دستورالعمل لغوی بردارها و تعیین نزدیکترین همسایگی در یک درخت kd. شباهت دو ویژگی را می توان با معیارهای مشابه تشابه، مانند فاصله اقلیدسی تعیین کرد. در مرحله تأیید، خروجی ها حذف می شوند و سوراخ ها پر می شوند، که می تواند با استفاده از یک مرحله ی فیلتر شویی مانند عملیات مورفولوژیک بدست آید.



منبع

دانلود مقاله Passive detection of copy-move forgery

نظرات (0)
امکان ثبت نظر جدید برای این مطلب وجود ندارد.