Forgery Detection and Counter-Forensics for Image Manipulation
- Abstract
- 오늘날 디지털 멀티미디어 콘텐츠 제작 및 분배의 보편화와 더불어 멀티미디어 편집 도구의 발전으로 인하여 디지털 이미지의 위변조와 같은 멀티미디어 콘텐츠에 대한 보안 위협이 증가하고 있으며, 이에 대한 안전성 및 신뢰성을 제공할 수 있는 멀티미디어 보안기술이 각광받고 있다. 특히 이미지 포렌식 기술은 디지털 이미지 상의 불법적인 위변조를 식별 및 검출할 수 있는 기술로써 디지털 이미지 콘텐츠의 무결성 검증을 수행할 수 있을 뿐만 아니라 불법적인 콘텐츠 조작 (e.g., splicing, composition, copy-move)을 검출할 수 있는 기술이다.
본 논문에서는 이미지 포렌식을 위한 핵심 요소기술로써 이미지 변형에 대한 효율적인 위조 검출 기법들을 제안한다. 제안 기법들에서는 불법적인 이미지 스플라이싱 (Splicing)과 합성 (Composition)과 같은 악의적인 공격에 대한 효율적인 검출 방법 제공을 위하여 에지 기반의 호환성 행렬 (Compatibility metrics) 분석을 사용한다. 이와 함께, 본 논문에서는 카피-무브 (Copy-move) 위조 공격에 대응하기 위하여 위조된 지역을 동시에 검출 및 지역화할 수 있는 기술로써 Radon 변형과 Discrete Cosine 변형에 기반한 듀얼 변형 (Dual transform) 기법을 새로이 설계하고, 이를 기반으로 카피-무브 위조 공격에 강건한 위조 검출 기법을 제안한다. 또한 본 논문에서는 불법적인 위조자 관점에서의 멀티미디어 보안기술에 관하여 고려한다. 이를 위하여 핑거프린팅 (Fingerprinting)에 대한 조작을 숨길 수 있을 뿐만 아니라 디지털 이미지로부터 키 포인트의 검출을 제거함으로써 현재까지 제안된 키 포인트 기반의 이미지 포렌식 기술을 무력화시킬 수 있는 안티 포렌식 기법을 제안한다.
- Author(s)
- Munkhbaatar Doyoddorj
- Issued Date
- 2014
- Awarded Date
- 2014. 2
- Type
- Dissertation
- Publisher
- 부경대학교
- URI
- https://repository.pknu.ac.kr:8443/handle/2021.oak/1363
http://pknu.dcollection.net/jsp/common/DcLoOrgPer.jsp?sItemId=000001966772
- Affiliation
- 대학원
- Department
- 대학원 정보보호학협동과정
- Advisor
- 이경현
- Table Of Contents
- Contents
1 Introduction 1
1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Problem Formulation and Scope . . . . . . . . . . . . . . . . . . 4
1.3 Extrinsic Fingerprints for Post-Processing . . . . . . . . . . . . 7
1.4 Image Manipulation . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Contributions and Outlines . . . . . . . . . . . . . . . . . . . . 10
2 Preliminaries 15
2.1 Image Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.1.1 Image Generation and Artifacts . . . . . . . . . . . . . . 17
2.1.2 Semantic Meaning and Authenticity . . . . . . . . . . . . 19
2.2 Passive Approaches . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Image Forgery Detection . . . . . . . . . . . . . . . . . . . . . . 22
2.3.1 Pixel-Based Techniques . . . . . . . . . . . . . . . . . . . 23
2.3.2 Format-Based Techniques . . . . . . . . . . . . . . . . . 24
2.3.3 Camera-Based Techniques . . . . . . . . . . . . . . . . . 25
2.3.4 Statistical-Based Techniques . . . . . . . . . . . . . . . . 26
2.3.5 Geometrical-Based Techniques . . . . . . . . . . . . . . . 26
2.4 Image Counter-Forensics . . . . . . . . . . . . . . . . . . . . . . 27
2.5 Category of Counter-Forensics Techniques . . . . . . . . . . . . 29
2.6 Measures for Security and Robustness of Image Forensics . . . . 30
2.7 Performance Evaluation Metrics . . . . . . . . . . . . . . . . . . 32
3 Image Splicing and Composition Detection Using Com-
patibility Metrics 34
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2 Image Edge Formation . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Edge Blurriness Model . . . . . . . . . . . . . . . . . . . 37
3.2.2 Discontinuity in Edge Line for Image Splicing Detection 39
3.2.3 Dependence Between the Edge Blurriness and Illumination for Image Composition detection . . . . . . . . . . . 40
3.3 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Image Database . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Estimating the Edge Blurring . . . . . . . . . . . . . . . 44
3.3.3 Splicing Detection Using Edge Blurriness . . . . . . . . . 44
3.3.4 Composition Detection Under Illuminant Lighting Direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.3.5 Performance Analysis with ROC Curves of PDA/PFP
Rates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4 Robust Copy-Move Forgery Detection Based on Dual-
Transform 51
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Review on Copy-Move Forgery Detection . . . . . . . . . . . . . 53
4.3 General Framework . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.4 The Concept of Dual-Transform . . . . . . . . . . . . . . . . . . 56
4.4.1 Radon Transform (RT) . . . . . . . . . . . . . . . . . . . 56
4.4.2 Discrete Cosine Transform (DCT) . . . . . . . . . . . . 57
4.5 Robust Copy-Move Forgery Detection . . . . . . . . . . . . . . . 58
4.5.1 Model for Copy-Move Forgery . . . . . . . . . . . . . . . 58
4.5.2 Proposed Method . . . . . . . . . . . . . . . . . . . . . . 59
4.6 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . 63
4.6.1 Robustness Test for Feature Vectors . . . . . . . . . . . . 64
4.6.2 The Evaluation of the Detection Performance. . . . . . . 65
4.7 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5 A Counter-Forensics Method for SIFT-Based Copy-Move
Forgery Detection 73
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2 A SIFT-Based Copy-Move Forgery Detection Method [43] . . . 75
5.3 Scale Invariant Feature Transform (SIFT) . . . . . . . . . . . . 77
5.3.1 Gaussian Scale-Space . . . . . . . . . . . . . . . . . . . . 78
5.3.2 Difference of Gaussian Scale-Space . . . . . . . . . . . . 80
5.4 Review on Semantically Admissible Distortions . . . . . . . . . 82
5.5 Attacks or Local Distortions on DoG Space . . . . . . . . . . . . 83
5.5.1 Block-Based Local Permutation (B-LP) . . . . . . . . . . 84
5.5.2 Cancellation-Based Local Permutation (C-LP) . . . . . . 85
5.6 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6.1 Efficiency for Tamper Hiding and Impeding Keypoint
Matching . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.6.2 Analysis for Copy-Move Forgery Detection . . . . . . . . 88
5.6.3 Comparison with Keypoint Forging Techniques . . . . . 91
5.7 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6 Conclusion 95
References 97
- Degree
- Doctor
-
Appears in Collections:
- 대학원 > 정보보호학협동과정
- Authorize & License
-
- Files in This Item:
-
Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.