Re: [Hackmeeting] fingerprint nelle fotografie digitali

このメッセージを削除

このメッセージに返信
著者: dezperado
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] fingerprint nelle fotografie digitali
da una lettura veloce e superficiale di [1], l'abstract indica che la
tecnica funziona meglio se

  * l'analista possiede lo stesso modello di telecamera (o, immagino,
    possiedono un database 'numerico' delle distorsioni che le varie
    fotocamere offrono )
  * ci sono diverse foto della stessa scena, magari a diverso zoom


e dalle conclusioni dicono che funziona peggio se
* le immagini sono ruotate o trasformate geometricamente

da qui deduco che evitando di fornire all'analista serie di foto
ridondanti e passandole per un filtro come quello "lente" di Gimp,
magari distorcendo ogni volta con parametri diversi, si confonda di
molto la correlazione.

On 20090604@08:37, detrito wrote:
> ciao a tutti,
> forse ne sarete gia' a conoscenza, ma in rete ho trovato solo poca roba
> usabile a riguardo.
>
> il metodo e' stato sviluppato dai forensi dagli Stati Uniti e consiste
> nell'isolare l'amplificazione generata dalle imprecisioni nella
> fabbricazione dei sensori delle macchine fotografighe digitali, in
> gergo lo chiamano photo-response non-uniformity (PRNU). ogni singola
> macchina tende a distorcere impercettibilmente le immagini sempre alla
> stessa maniera. in pratica quando uno pensa di pubblicare anonimamente
> una foto su internet, se ne ha già pubblicate altre scattate con lo
> stesso apparecchio, puo' essere rintracciato grazie al fingerprint
> della PRNU [1].
>
> col passare degli anni hanno affinato le tecniche, fino ad arrivare ad
> analizzare 1 mio di fotografie prese dal database di flickr [2],
> ottenendo solo il 2 % di falsi negativi e addirittura solo lo 0.002 %
> di falsi positivi! qui [3] l'elenco delle varie pubblicazioni della
> tizia che ha sviluppato la tecnica.
>
> stranamente non ho quasi trovato materiale su come fare per evitare il
> tracciamento. l'unica dritta, peraltro molto sommaria, su come rendere
> piu' difficile la cosa e' questa [4]. c'e' pure questo [5] programma
> scritto dai forensi danesi che dovrebbe pero' essere un'implementazione
> del metodo, ma il binario non mi funzia e i sorgenti in java non riesco
> a compilarli..
>
> [1]http://www.ws.binghamton.edu/fridrich/Research/EI5685-29_Forensic.pdf
> [2]http://www.ws.binghamton.edu/fridrich/Research/EI7254-18.pdf
> [3]http://www.ws.binghamton.edu/fridrich/publications.html
> [4]http://www.instructables.com/id/Avoiding-Camera-Noise-Signatures/
> [5]http://sourceforge.net/projects/prnucompare/
>
>
>
> con i tempi che corrono questo metodo potrebbe diventare pericoloso. io
> non sono ne' programmatore ne' matematico, ma se un segnale puo' venire
> isolato perche' non dovrebbe essere possibile eliminarlo? qualcuno di
> voi ne sa di piu', ha gia' strusato sulla cosa o avrebbe interesse a
> farlo?
>
> ciao
> detrito
>
> --
> pgp: 20B9AE02
> web: http://detrito.noblogs.org/