Image tampering is nowadays at everyone’s reach: this has determined the urgent necessity of forensic tools capable of blindly distinguishing whether and where an image has been altered. To do so without having any prior information on the examined images reveals to be a challenging task. The goal of this work is to propose two algorithms respectively aimed at classifying whether any given image is fake or not, and locating such tamper- ing. These algorithms are inspired by those who won the IEEE First Image Forensic Challenge, the first competition organized specifically to compare state-of-the-art methods on blind image forensics. In particular, the first algo- rithm is strongly based on a machine learning approach, while the second one is a fusion between two entirely novel techniques with another well-known method. Results, validated against the same dataset used in the Challenge, show that in both cases our proposed algorithms reach or beat the state-of-the-art performance on the specific dataset, yet leaving many questions open to dis- cussion and further improvement. As a side effect of a deep joint analysis of the Challenge dataset along with the first proposed algorithm, we also uncov- ered a new forensic fingerprint which could be used for other attacks, proving also that it has been unknowingly exploited in the winning submission.

Oggigiorno, il fotoritocco è alla portata di chiunque: da qui la necessità di strumenti forensi in grado di discriminare immagini autentiche da immagini ritoccate. Fare ciò in modo completamente alla cieca, senza informazioni a priori sulle immagini esaminate, si rivela essere un compito molto intricato. Lo scopo del presente lavoro è quello di proporre due algoritmi in grado, rispettivamente, di discriminare immagini autentiche da immagini ritoccate e di individuare le zone delle immagini che sono effettivamente state modificate. Come fonte ispiratrice di questi algoritmi ci siamo basati su quelli vincitori della IEEE First Image Forensic Challenge, la prima competizione organizza- ta specificamente per rendere possibile il confronto fra metodi costituenti lo stato dell’arte dell’analisi forense di immagini. In particolare, il primo algorit- mo è principalmente basato su un approccio di tipo machine learning, mentre il secondo consiste in una fusione fra due tecniche interamente nuove con una terza, ben più conosciuta nell’ambito. I risultati, validati contro lo stesso dataset usato nella Challenge, mostra- no che in entrambi i casi gli algoritmi proposti raggiungono o superano quelli vincitori della Challenge sul loro stesso dataset, allo stesso tempo lasciando aperte molte domande e possibilità di sviluppi futuri. Inoltre, come effetto collaterale di un’analisi del dataset mediante il primo degli algoritmi proposti, abbiamo individuato una nuova traccia forense che potrebbe essere sfruttata per orchestrare nuovi attacchi e che è già stata individuata inconsapevolmen- te dall’approccio vincitore della prima fase della Challenge.

Image tampering detection and localization

GABORINI, LORENZO
2013/2014

Abstract

Image tampering is nowadays at everyone’s reach: this has determined the urgent necessity of forensic tools capable of blindly distinguishing whether and where an image has been altered. To do so without having any prior information on the examined images reveals to be a challenging task. The goal of this work is to propose two algorithms respectively aimed at classifying whether any given image is fake or not, and locating such tamper- ing. These algorithms are inspired by those who won the IEEE First Image Forensic Challenge, the first competition organized specifically to compare state-of-the-art methods on blind image forensics. In particular, the first algo- rithm is strongly based on a machine learning approach, while the second one is a fusion between two entirely novel techniques with another well-known method. Results, validated against the same dataset used in the Challenge, show that in both cases our proposed algorithms reach or beat the state-of-the-art performance on the specific dataset, yet leaving many questions open to dis- cussion and further improvement. As a side effect of a deep joint analysis of the Challenge dataset along with the first proposed algorithm, we also uncov- ered a new forensic fingerprint which could be used for other attacks, proving also that it has been unknowingly exploited in the winning submission.
ING - Scuola di Ingegneria Industriale e dell'Informazione
25-lug-2014
2013/2014
Oggigiorno, il fotoritocco è alla portata di chiunque: da qui la necessità di strumenti forensi in grado di discriminare immagini autentiche da immagini ritoccate. Fare ciò in modo completamente alla cieca, senza informazioni a priori sulle immagini esaminate, si rivela essere un compito molto intricato. Lo scopo del presente lavoro è quello di proporre due algoritmi in grado, rispettivamente, di discriminare immagini autentiche da immagini ritoccate e di individuare le zone delle immagini che sono effettivamente state modificate. Come fonte ispiratrice di questi algoritmi ci siamo basati su quelli vincitori della IEEE First Image Forensic Challenge, la prima competizione organizza- ta specificamente per rendere possibile il confronto fra metodi costituenti lo stato dell’arte dell’analisi forense di immagini. In particolare, il primo algorit- mo è principalmente basato su un approccio di tipo machine learning, mentre il secondo consiste in una fusione fra due tecniche interamente nuove con una terza, ben più conosciuta nell’ambito. I risultati, validati contro lo stesso dataset usato nella Challenge, mostra- no che in entrambi i casi gli algoritmi proposti raggiungono o superano quelli vincitori della Challenge sul loro stesso dataset, allo stesso tempo lasciando aperte molte domande e possibilità di sviluppi futuri. Inoltre, come effetto collaterale di un’analisi del dataset mediante il primo degli algoritmi proposti, abbiamo individuato una nuova traccia forense che potrebbe essere sfruttata per orchestrare nuovi attacchi e che è già stata individuata inconsapevolmen- te dall’approccio vincitore della prima fase della Challenge.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
2014_07_Gaborini.pdf

Open Access dal 08/07/2017

Descrizione: Thesis
Dimensione 10.28 MB
Formato Adobe PDF
10.28 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/93707