Escolar Documentos
Profissional Documentos
Cultura Documentos
Csi Analise Forense de Documentos Digitais Menor PDF
Csi Analise Forense de Documentos Digitais Menor PDF
ISBN
Organizadores
> atualizaes em
informtica 2010
Fundada em julho de 1978, a Sociedade Brasileira de Computao formada por pesquisadores e profissionais comprometidos
com o avano tecnolgico e cientfico da
Computao e a disseminao do seu uso.
A SBC, sociedade civil sem fins lucrativos,
atua junto ao pblico profissional e leigo no
que se refere Tecnologia de Informao,
promovendo o intercmbio de informaes
e de altos padres tcnicos e profissionais.
Entre os objetivos do trabalho realizado pelos membros da SBC, se destacam:
Este livro faz parte das iniciativas da Diretoria de Publicaes da Sociedade Brasileira
de Computao, SBC. o quinto livro desta srie, iniciada em 2006, que consolida as
contribuies de diversos autores das Jornadas de Atualizaes em Informtica (JAI).
Essas jornadas constituem um dos mais importantes eventos acadmicos de atualizao cientfica e tecnolgica da comunidade
brasileira de Computao.
Este livro, organizado a partir de convites a
professores pesquisadores de renome nacional e internacional e de chamadas pblicas para captulos em tpicos avanados da
Computao, permite uma viso abrangente do estado da arte nos diversos tpicos
abordados, contribuindo para a atualizao
profissional, fundamental para os profissionais que atuam na rea.
> atualizaes em
informtica 2010
Presidente da SBC
Sociedade Brasileira de Computao
Captulo 6
CSI1 : Anlise Forense de Documentos Digitais
Anderson Rocha, Siome Goldenstein2
Abstract
In this chapter, we introduce the reader to the emerging field of Digital Media Forensics which aims
at uncovering and analyzing the underlying facts about a digital object (e.g., images and videos). We
pay special attention to source camera identification and forgery detection research topics. Source
cameras identification goal is to identify the particular model of a camera, or the exact camera, that
captured a document. Forgery detections goal is to establish the authenticity of a digital document, or
to expose any potential tampering it might have undergone. We describe each of these components
of digital media forensics in detail, along with a critical analysis of the state-of-the-art, and recommendations for the direction of future research.
Resumo
Neste captulo, apresentamos um estudo crtico das principais tcnicas existentes no emergente
campo de pesquisas denominado anlise forense de documentos digitais (e.g., imagens e vdeos)
para verificao de sua autenticidade e integridade. Focamos em duas sub-reas de pesquisa: a
identificao da cmera que originou uma determinada imagem ou vdeo bem como a identificao
de adulteraes em documentos digitais. Com relao identificao da origem de uma imagem ou
vdeo, o objetivo identificar o modelo particular de uma cmera ou filmadora, ou a cmera exata.
O objetivo da deteco de adulteraes em documentos estabelecer a autenticidade dos mesmos,
ou expor quaisquer tipos de adulteraes sofridas. Finalmente, apresentamos tambm tendncias e
recomendaes para projetos futuros.
Os autores esto juntos ao Reasoning for Complex Data (RECOD) Lab., Instituto
de Computao Universidade Estadual de Campinas (UNICAMP), Caixa Postal
6176, CEP 13.083-970, Campinas, SP, Brasil e podem ser contatados nos endereos {anderson.rocha,siome}@ic.unicamp.br.
263
A. Rocha, S. Goldenstein
6.1. Introduo
Uma imagem vale mil mentiras Annimo
265
A. Rocha, S. Goldenstein
266
Figura 6.3. Soldado britnico orienta iraquianos. Fotografia e adulterao de Brian Walski.
267
A. Rocha, S. Goldenstein
(a) Montagem buscando denegrir a imagem da candidata republicana Sarah Palin s eleies americanas em 2008.
Research Integrity, que monitora as publicaes cientficas americanas, envolvia imagens cientficas contestadas. Em 2005, este nmero subiu para
44% [Parrish e Noonan 2009].
Com o avano das tecnologias de captura de vdeos bem como a facilidade de compartilhamento (e.g., Youtube), vdeos digitais esto cada vez
mais presentes em nossas atividades cotidianas. Embora falsificaes em
vdeos sejam relativamente mais difceis de serem feitas, temos encontrado
diversos casos nos ltimos anos. A Figura 6.5 mostra um quadro do vdeo parte do programa televisivo russo The People Want to Know. Neste vdeo, o analista poltico Mikhail Delyagin foi removido (pelo menos em grande
parte) aps fazer duras crticas ao primeiro ministro russo Vladimir Puttin [Clifford J. Levy 2008]. Note que apenas parte de Delyagin foi removida
(sua perna e mo permanecem visveis direita do homem que segura o microfone). Emissoras de televiso tm, cada vez mais, utilizado tcnicas de
edio de imagens e vdeos segundo suas necessidades. Recentemente,
em pelo menos dois casos reportados, uma rede de televiso brasileira utilizou recursos de edio para eliminar informaes em matrias que foram ao
ar [Folha de So Paulo 2010, UOL Notcias 2009].
Mais de 30 anos de pesquisa relacionadas distoro de memrias mos268
tram que o ato de relembrar no se trata apenas de um mecanismo de recuperao de uma pea particular de informao em um banco de dados. Ao
contrrio, um processo de reconstruo pelo qual a memria original pode
ser continuamente modificada. Por exemplo, por questes ligadas a estresse
ps-traumtico, no incomum vtimas de roubos ou sequestros descreverem caractersticas erradas sobre seus agressores. Neste sentido, recentemente, uma publicao chamou a ateno de pesquisadores forenses. Em
estudo publicado no peridico Applied Cognitive Psychology, cientistas italianos levantaram a hiptese de que no s o mecanismo de memria continuamente modificado mas tambm suscetvel ao erro. Nesse estudo, os autores mostraram que a adulterao de imagens de eventos histricos, afetam
a memria, atitudes e comportamentos das pessoas em relao a tais eventos [Sacchi et al. 2007]. De forma preocupante, os participantes da pesquisa
que viram imagens adulteradas de eventos histricos passaram a ter ou manifestar uma viso diferente sobre tal evento mesmo, em alguns casos, tendo
participado de tais eventos em pessoa.
Aps esse apanhado geral de casos forenses conhecidos na literatura, nas
prximas sees, apresentamos algumas tcnicas para anlise forense de documentos bem como discutimos suas limitaes. Em especial, damos mais
ateno s tcnicas relacionadas a imagens e vdeos.
A atividade forense precisa, antes de mais nada, distinguir simples operaes de melhoria de imagens ou vdeos de alteraes com intuito de falsificao. importante ressaltar que qualquer operao de processamento de imagem pode ser utilizada para enganar o visualizador. No entanto, a distino pre269
A. Rocha, S. Goldenstein
cisa ser feita em relao ao objetivo da edio em si. Em [Rocha et al. 2011],
os autores fazem a distino das principais operaes de processamento de
imagens em duas categorias.
De um lado encontram-se as operaes de melhoria de imagem com o objetivo de melhorar sua visibilidade. No h combinao de pixels ou mesmo
qualquer tipo de operao localizada. Alguns exemplos de operaes nesta
categoria so: ajuste de brilho e contraste, correo gamma, redimensionamento, rotao e outros.
Por outro lado, operaes de adulterao so aquelas com inteno de
enganar o visualizador de alguma forma. Algumas operaes comuns nesta
categoria envolvem operaes locais tais como combinao e modificao de
pixels, cpia e colagem (cloning), composio com outras imagens (splicing),
ajuste fino de bordas (feather edges), retoque e conciliao (healing and retouching), casamento de padres de iluminao (light matching), entre outras.
Para complicar um pouco mais a linha tnue que diferencia a natureza dessas operaes, existem aquelas que esto entre essas categorias mas que,
por si s, no configuram operaes simples pois envolvem combinao de
pixels mas tambm no configuram operaes de adulterao. No entanto, dependendo do objetivo da edio em uma determinada imagem, tais operaes
podem ser consideradas ou combinadas com a finalidade de gerar imagens
falsas ou adulteradas. Alguns exemplos so: realce (sharpening), borramento
(blurring) e compresso.
Dentre as operaes com o objetivo de enganar o visualizador podemos
destacar:
Composio (splicing). Consiste na composio de uma imagem utilizando partes do contedo de uma ou mais imagens. Um poltico, por
exemplo, em uma fotografia F1 pode ser colocado ao lado de uma pessoa em uma outra fotografia F2 , mesmo sem nunca ter visto tal indivduo
antes.
Ajuste fino de bordas (feather edges). Consiste no ajuste das bordas
de um objeto aps uma operao de composio, por exemplo, de modo
a diminuir o mximo possvel os artefatos gerados pela composio.
Casamento de padres de iluminao (light matching). Consiste em
ajustar a iluminao de uma composio de modo a eliminar artefatos
de iluminao que possam levar identificao das adulteraes.
Realce (sharpening). Embora no altere a semntica geral de uma imagem ou vdeo, pode mudar a maneira como interpretamos os mesmos.
Detalhes podem ser realados ou obscurecidos de acordo com o interesse do adulterador.
Gerao em computador. Consiste na construo de modelos tridimensionais a partir de imagens ou vdeos de base. Pode-se aplicar cor
e textura para dar mais realidade cena criada.
270
Clonagem e Ajuste
Fino de Bordas
Clonagem e Ajuste
Fino de Bordas
Redimensionamento,
Rotao e Composio
Resultado Final
Clonagem
Casamento de
Iluminao e
Retoque
Composio
Ajuste Fino
de Bordas
Figura 6.6. Exemplo contendo combinaes de possveis tcnicas de edio de imagens tais como: clonagem, ajuste fino de bordas, composio e retoque.
Quando tcnicas de edio e composio so utilizadas em conjunto, o
trabalho de investigao se torna mais difcil. Para complicar, nesse dinmico
jogo de guerra entre os investigadores forenses e adulteradores, a cada dia
aparecem operaes de composio e criao de contedo mais sofisticadas.
Alguns exemplos recentes de tcnicas avanadas de composio e edio
so: Lazy snapping [Li et al. 2004], Paint Selection [Liu et al. 2009], Poisson
Matting [Liu et al. 2009] e propagao estrutural [Sun et al. 2005].
1. Lazy Snapping [Sun et al. 2004] consiste em um mtodo interativo para
separar um objeto de um determinado fundo. O mtodo possui duas
etapas: uma etapa rpida de marcao e uma etapa de edio de bordas. O mtodo ajusta (snap) a marcao grosseira do passo inicial ao
contorno real do objeto mesmo em situaes com arestas de pouco contraste ou ambguas. O mtodo utiliza um algoritmo de segmentao
baseado em tcnicas de cortes em grafos combinado com tcnicas de
271
A. Rocha, S. Goldenstein
super-segmentao. Os experimentos realizados mostram que a tcnica prov segmentaes mais precisas em determinadas situaes que
tcnicas presentes no estado da arte tais como o Lasso Magntico disponvel no Adobe Photoshop.
2. Paint Selection [Liu et al. 2009], consiste em uma verso aperfeioada
do Lazy Snapping. Nesta abordagem, os autores prope dois algoritmos de otimizao para tornar possvel operaes em imagens com
resoluo em mega-pixels: corte em grafo multi-core e reamostragem
adaptativa por bandas da imagem. Devido s otimizaes propostas, a
abordagem precisa de menos pixels para seu processamento. A grande
vantagem da nova abordagem est numa constatao aparentemente
bvia: a seleo interativa de objetos um processo progressivo em que
usurios podem ser envolvidos passo a passo. Dessa forma, no necessrio resolver um problema global de otimizao para cada interao
do usurio e sim uma srie de otimizaes locais que estejam na direo
das intenes dos usurios.
3. Poisson Matting [Sun et al. 2004] consiste na formulao do problema
de composio de imagens, tambm conhecido como alpha matting, utilizando equaes de Poisson com restries em relao ao campo de
gradiente da composio (matte) bem como uma srie de algoritmos de
filtragem para permitir o ajuste fino por parte do usurio.
4. Propagao Estrutural [Sun et al. 2005] consiste em uma tcnica capaz de melhorar os efeitos de clonagem de partes de uma imagem.
Basicamente, a tcnica permite a expanso de regies conhecidas
para regies a serem removidas. Esta tcnica tambm conhecida
como image completion. O usurio manualmente especifica informaes estruturais da parte a ser eliminada utilizando um conjunto de curvas ou segmentos de linha a partir de regies conhecidas e que devem ser propagadas para a nova regio. A abordagem sintetiza regies (patches) de imagem ao longo das marcaes do usurio. A
propagao estrutural formulada como um problema de otimizao
em relao s diversas restries estruturais e de consistncia. Os
patches de imagem so calculados utilizando-se programao dinmica [Cormen et al. 2001] quando uma curva de restrio especificada
ou o algoritmo Belief Propagation [Yedidia et al. 2003] para duas ou mais
curvas. Os patches achados so preenchidos utilizando-se tcnicas de
sntese de textura [Liang et al. 2001].
A unio das quatro tcnicas anteriores permite a criao de falsificaes altamente realsticas. Por exemplo, um indivduo pode utilizar a tcnica de Lazy
Snapping ou mesmo de Paint Selection para selecionar um objeto a ser eliminado de uma cena. Em seguida, utilizando a tcnica de Propagao Estrutural,
o indivduo conseguir eliminar este objeto minimizando os artefatos resultantes de tal operao. Finalmente, tomando uma terceira imagem em conjunto
272
Nessa seo, apresentamos as principais tcnicas para deteco de falsificaes em imagens e vdeos disponveis na literatura bem como algumas
de suas limitaes. Por questes de consistncia em relao s notaes de
diferentes contextos em diversos trabalhos, a notao doravante adotada pode
ser diferente das publicaes originais.
De forma geral, na anlise forense de documentos, dado um objeto (e.g.,
imagem), queremos responder questes tais como [Sencar e Memon 2008]:
Este objeto original ou foi criado a partir da composio (cpia/colagem) de outros objetos digitais?
Este objeto realmente representa um momento nico ou foi digitalmente
adulterado para enganar o visualizador?
Qual o histrico de processamento deste objeto?
Quais partes do objeto sofreram adulteraes e qual o impacto dessas
modificaes?
A. Rocha, S. Goldenstein
Sistema de Lentes
Filtros
Exposio, Foco e
Estabilizao da Imagem
Infra-vermelho,
anti-serrilhamento,
max. qualidade visvel
Sensores de Imageamento
Luz
Fotografia
Resultante
Demosaico
Correes (white)
Realce
Correo de
Abertura e Gamma
Compresso
etc.
CCD, CMOS...
Mosaico
Color Filter Arrays
(CFA)...
+
92
40
76
28
43 =
29
50
67
28
(29 + 50 + 67 + 28)
4
59 =
(92 + 40 + 76 + 28)
4
72 = 72
A. Rocha, S. Goldenstein
las lentes [Choi et al. 2006]. Normalmente, estas abordagens apontam para
uma classe ou modelo de cmera utilizado na captura e no uma cmera em
especfico.
Muitos fabricantes, no entanto, utilizam os mesmos componentes diminuindo o poder de discriminao de tais tcnicas. A maior parte das tcnicas
nessa classe de identificao consiste na extrao de caractersticas a respeito
do modelo de cmera analisado para posterior utilizao com alguma tcnica
de aprendizado de mquina. A seguir, apresentamos mais detalhes a respeito
de algumas tcnicas utilizadas para identificar o modelo de aquisio de uma
determinada imagem.
Uma caracterstica presente em fotografias capturadas por cmeras e lentes de baixo custo a presena de distores radiais. Essas distores podem
levar identificao do modelo de cmera utilizado em uma determinada captura. Choi et al. [Choi et al. 2006] apresentam um mtodo para extrair aberraes e distores de imagens que, posteriormente, podem ser utilizadas em
um classificador de padres (c.f., Apndice A.2). Os autores propem modelar
as distores radiais presentes nas imagens a partir de estatsticas de segunda
ordem
ru = rd + d1 rd3 + d2 rd5 ,
(1)
rante a captura de uma imagem, bem como a abordagem de demosaico utilizada tambm nos oferece pistas a respeito do modelo de cmera utilizado [Bayaram et al. 2005b, Popescu 2004, Celiktutan et al. 2005].
Em [Celiktutan et al. 2005], os autores estudaram as caractersticas da operao de demosaico para utilizao em um classificador de padres (c.f., Apndice A.2). A motivao que os algoritmos proprietrios de demosaico deixam
correlaes ao longo de planos de bits adjacentes das imagens. Para analisar
tais efeitos, os autores definem um conjunto de medidas (abordagens) de similaridade {m1 , m2 , m3 } que, posteriormente, so utilizadas em classificadores
como k vizinhos mais prximos e SVM [Bishop 2006].
A primeira abordagem uma medida de similaridade baseada em uma
funo
1 se pc = 0 pn = 0
2 se p = 0 p = 1
c
n
cn (a, b) =
(2)
3 se pc = 1 pn = 0
4 se pc = 1 pn = 1
n=1
A7n
,
A8n
(4)
O termo de concordncia um termo de classificao do tipo de bit analisado em relao a um bit vizinho. Por exemplo, se o bit tem valor 0 e seu vizinho, em um outro plano
de bits, tem valor 0, o termo de concordncia, como definido pelos autores, 1 (Equao 2).
277
A. Rocha, S. Goldenstein
(5)
i=0
2
256
32
4
8
16
(6)
n=0
Medidas de qualidade de imagem, como mencionado anteriormente, podem ser de muita valia para a anlise forense. A distncia de Czenakowski, por
exemplo, uma caracterstica popular para identificao de operaes de mosaico/demosaico porque ela capaz de comparar efetivamente vetores com
componentes no negativos. Neste contexto, a terceira abordagem definida
por [Celiktutan et al. 2005] baseada na distncia de Czenakowski
m3 =
(7)
Esta mtrica de distncia requer a utilizao de um filtro de supresso/reduo de rudo (denoising). Ik (i, j) representa o (i, j)esimo pixel da kesima
banda de cor de uma imagem colorida, e Ik sua verso filtrada (denoised).
Com estas trs medidas de similaridade, [Celiktutan et al. 2005] geram 108
caractersticas de similaridade binria e 10 caractersticas de qualidade por
imagem analisada. Os autores reportam (para esta tcnica em conjunto com
o classificador SVM) aproximadamente 100% de acurcia para dois modelos
Uma mscara de ponderao nada mais do que um conjunto de pesos associados
a uma regio pr-definida. No contexto da tcnica apresentada, a mscara serve para
priorizar elementos em certas regies mais que em outras.
278
(8)
u,v=k
A. Rocha, S. Goldenstein
um vetor de coeficientes lineares
o vizinho direita de x). Adicionalmente,
que expressa as correlaes, com 0,0 = 0.
O estgio de Esperana (E) estima a probabilidade de cada amostra pertencer ao modelo M1 usando a regra de Bayes
Pr{f (x, y) M1 f (x, y)} =
(9)
k
1
1
2 f (x, y) u,v f (x+u, y +v) . (10)
2
2
u,v=k
u,v=k
u,v f (x + u, y + v) .
(11)
Os pesos w(x, y) so equivalentes a Pr{f (x, y) M1 f (x, y)}. Esta funo de erro minimizada por um sistema de equaes lineares antes de resultar uma estimativa. Ambos os estgios so executados at um valor estvel de
ser atingido.
A. Rocha, S. Goldenstein
apresentamos agora uma das tcnicas mais efetivas para identificao do dispositivo especfico que capturou uma imagem.
Em seu trabalho [Lukas et al. 2006], os autores apresentam uma anlise
mais formal para identificao de dispositivos de captura baseado em padres
de rudo. Para um maior entendimento, considere a Figura 6.9 que apresenta a
hierarquia do rudo presente em uma imagem digital. Vemos dois tipos principais de padres de rudo: fixo e de foto-responsividade no uniforme. O rudo
de padro fixo (FPN) causado pelos dark currents descritos acima e no so
considerados no trabalho de [Lukas et al. 2006]. A razo que o rudo do tipo
FPN relacionado diferenas pixel a pixel quando o sensor no est exposto
luz. Basicamente, FPN um rudo aditivo que depende do tempo de exposio e temperatura ambiente. Adicionalmente, FPN pode ser eliminado pelos
sensores de cmeras mais sofisticadas extraindo-se um quadro preto (dark
frame) da imagem aps sua captura.
Padro Fixo (FPN)
No Uniformidade de
Pixels (PNU)
Padro de Rudo
Foto-responsividade
no uniforme (PRNU)
Defeitos de Baixa
Frequncia
O rudo decorrente da foto-responsividade no uniforme (PRNU) causado, basicamente, pelo rudo no uniforme dos pixels (PNU). PNU definido como a frequncia que diferentes pixels possuem luz e causado basicamente por inconsistncias no sensor durante o processo de fabricao.
Os defeitos de baixa frequncia so causados por refrao da luz nas partculas na ou prximas da cmera, superfcie tica e configuraes de zoom.
Lukas et al. [Lukas et al. 2006] no consideram este tipo de rudo, mas Dirik et al. [Dirik et al. 2008], em uma extenso posterior, consideram. A natureza
efmera dos defeitos de baixa frequncia traz a questo da sua confiabilidade
no cenrio forense, exceto quando tratando de pequenas sequncias de imagens de um mesmo perodo.
Para utilizar o rudo PNU para identificao dos sensores de captura, a
natureza desse rudo precisa ser isolada. Um sinal de imagem exibe propriedades de um sinal branco com uma banda de atenuao de alta frequncia.
A atenuao atribuda natureza de filtro de passa baixas do algoritmo CFA
(que, neste caso, no estamos interessados). Se uma grande poro da imagem saturada (pixels com valor 255), no ser possvel separar o rudo PNU
282
(12)
A aproximao pode ser otimizada para suprimir o contedo da cena aplicandose um filtro de supresso/reduo de rudo , e fazendo-se a mdia dos resduos (k) ao invs das imagens originais I (k)
(k) = (I(k) (I (k) ))K.
(13)
Lukas et al. [Lukas et al. 2006] apresentam resultados expressos em termos de falsos positivos e falsos negativos. Os autores reportaram uma taxa
de falsos negativos entre 5.75 1011 e 1.87 103 para uma taxa de falsos
positivos fixa em 103 em um cenrio com nove cmeras diferentes.
Uma melhoria para esta abordagem foi proposta por [Sutcu et al. 2007],
com uma tcnica capaz de fundir informaes do rudo no uniforme dos pixels
(PNU) com informaes de demosaico coletadas a partir da imagem descritas
anteriormente. Os autores reportam uma melhoria de 17% na acurcia no
cenrio multi-classe.
Uma desvantagem do mtodo baseado em informaes do rudo PRNU
para o cenrio forense que sua deteco condicionada a uma operao
de sincronizao apropriada. Uma pequena modificao de escala ou recorte
na imagem pode levar a uma deteco incorreta [Goljan et al. 2008]. Transformaes geomtricas (e.g., escala e rotao) causam dessincronizao e
introduzem distores devido reamostragem.
Neste sentido, [Goljan et al. 2008] apresentam uma extenso ao trabalho
original de [Lukas et al. 2006] para um cenrio mais geral em que a imagem
sob investigao tenha sofrido alguma operao de recorte e/ou escala. Antes
de fazer a comparao dos padres de referncia, os autores empregam uma
283
A. Rocha, S. Goldenstein
etapa de fora bruta para identificar os parmetros de escala da imagem analisada. Em seguida, os autores utilizam mtricas de estimao da correlao
de pico (Peak to Correlation Energy, PCE) e correlao cruzada normalizada
(Normalized Cross-correlation, NCC) entre os padres de referncia da imagem redimensionada e da cmera para estimar os parmetros de recorte10 .
Isso feito at um critrio de parada ser atingido. Os autores reportam bons
resultados para imagens com at 50% de redimensionamento e at 90% de
rea recortada.
Embora o trabalho de [Goljan et al. 2008] seja importante para nos conduzir a um cenrio forense mais confivel na identificao da cmera que
capturou uma imagem, importante notar que: (1) a qualidade da resposta
depende, em parte, do contedo da imagem e nvel de compactao (e.g.,
JPEG); (2) um procedimento computacionalmente intensivo, uma vez que
precisamos de fora bruta para localizar os parmetros de escala. Neste sentido, visualizamos aqui mais uma direo de pesquisa que merece investigao. Poderamos pensar em maneiras alternativas fora bruta para localizar
os parmetros de escala e recorte. Os autores [Goljan et al. 2008] propem
uma busca hierrquica para este fim mas no desenvolvem a idia nem apresentam resultados.
6.4.1.3. Identificao de scanners
Recentes avanos nos dispositivos de captura de imagens analgicas via
scanners de alta resoluo trouxeram a necessidade de ferramentas forenses
de identificao igualmente avanadas. Com a computao tornando-se mais
e mais ubqua a cada dia, no incomum vermos uma imagem escaneada praticamente idntica a uma fotografia original. Por outro lado, o processo de fabricao de qualquer equipamento de captura, seja uma cmera ou um scanner,
introduz vrios defeitos nos sensores de imageamento e, consequentemente,
cria rudo no processo de aquisio dos pixels de uma imagem. Nesse sentido, vrios pesquisadores tm procurado desenvolver tcnicas forenses para
identificao de scanners com relativo sucesso.
Para um melhor entendimento do funcionamento dessas tcnicas, a Figura 6.10 apresenta o conjunto de estgios bsico para a aquisio de uma
imagem a partir de um scanner de mesa (flatbed) [Tyson 2001]. O documento
colocado no scanner e o processo de escaneamento comea. A lmpada
(fonte de luz) utilizada para iluminar o documento do tipo fluorescente de
ctodo frio (cold cathode fluorescent lamp, CCFL) ou xenon. Utilizando um
estabilizador, uma correia e um motor de passo, a cabea de escaneamento
passa de forma linear sobre a imagem para captur-la. O objetivo do estabilizador garantir o movimento suave (sem desvios ou trepidaes) da cabea
de escaneamento com relao ao documento. A cabea de escaneamento
10
284
Amplificador, ADC
Software de
Ps-Processamento,
Correo de Cores,
Correo Gamma...
Fonte de Luz
Documento Original
Lentes
Cabea de Leitura
Sensor
Caminho da luz
Espelhos
Sentido de Leitura
Imagem
Digital
A. Rocha, S. Goldenstein
(15)
Seja K o nmero de imagens utilizadas para a obteno do padro de referncia de um scanner em particular. Dessa forma, o padro de referncia (2-D)
do scanner obtido como:
1 K k
array
Inoise
(i, j) =
Inoise (i, j);
K k=1
1iM e1jN
(16)
Em seguida, calculamos o padro de referncia 1-D ou assinatura do scanner fazendo a mdia das linhas:
1 M array
linear
Inoise
(1, j) =
(i, j);
I
M i=1 noise
1 j N.
(17)
286
(X X) (Y Y )
.
X X Y Y
(18)
A. Rocha, S. Goldenstein
subtrada. Para estimar o quadro de flatfield If latf ield , calcula-se a mdia destas imagens
1
If latf ield =
(20)
(Ilight Idark_estimate ).
K K
Tendo-se uma estimativa dos rudos do tipo FPN e PRNU de uma cmera,
um indivduo mal-intencionado pode suprimir as caractersticas de rudo de
uma imagem de uma cmera em particular para evitar quaisquer traos de
identificao de origem. Uma imagem I com a assinatura de rudo retirada
pode ser criada minimizando-se
I Idark_estimate
I =
.
If latf ield
(21)
(22)
imagens geradas em computador [Dehnie et al. 2006]; anlise do comportamento de imagens naturais e geradas em computador mediante a sucessivas perturbaes [Rocha e Goldenstein 2010, Rocha e Goldenstein 2006,
Rocha e Goldenstein 2007]; e artefatos resultantes da operao de demosaico
em imagens naturais e sua ausncia em imagens sintticas [Dirik et al. 2007].
Apresentada por Lyu e Farid no contexto de deteco de mensagens
escondidas em imagens e depois aplicada no contexto de separao de
imagens geradas em computador e imagens naturais [Lyu e Farid 2002,
Lyu e Farid 2004, Lyu 2005, Lyu e Farid 2005], esta abordagem de deteco
consiste na construo de modelos estatsticos de alta ordem para imagens
naturais e na busca por desvios nestes modelos.
As imagens naturais possuem regularidades que podem ser detectadas
com estatsticas de alta ordem atravs de uma decomposio wavelet, por
exemplo [Lyu e Farid 2002]. O processo de criao de uma imagem em computador insere artefatos estatsticos fazendo com que seja possvel separar essa
classe de imagens de imagens naturais. Aps a construo dos modelos,
necessrio utilizarmos classificadores capazes de dizer se uma dada imagem
natural ou gerada em computador.
O processo de decomposio das imagens usando funes base que so
localizadas no domnio espacial de orientao e escala extremamente til em
aplicaes como compresso e codificao de imagens, remoo de rudo entre outras. Isto se deve ao fato destas decomposies exibirem regularidades
estatsticas que podem ser exploradas.
Os autores aplicam uma decomposio baseada nos filtros de quadratura
em espelho (QMFs Quadrature Mirror Filters) [Vaidyanathan 1987]. Esta decomposio divide a imagem no domnio da frequncia em mltiplas escalas e
orientaes. Esta decomposio feita aplicando-se filtros de passa-baixas e
passa-altas sobre a imagem gerando quatro sub-bandas: vertical, horizontal,
diagonal e de passa-baixas. Escalas subsequentes so criadas aplicando-se
o processo novamente sobre a sub-banda de passa-baixas.
A partir desta decomposio da imagem, os autores propem um modelo
estatstico composto por dois conjuntos de descritores. O primeiro conjunto
consiste em descritores como mdia, varincia, moda e curtose calculados sobre os histogramas dos coeficientes das sub-bandas. O segundo conjunto de
caractersticas composto por estatsticas de alta ordem calculadas sobre os
erros de um preditor linear de coeficientes de magnitude. Um preditor linear
de erro consiste na combinao de um pixel com seus vizinhos em escalas e
orientaes diferentes. Para um maior entendimento, considere a sub-banda
vertical, Vi (x, y), na escala i. Um preditor linear para a magnitude destes coe289
A. Rocha, S. Goldenstein
w1 Vi (x 1, y) + w2 Vi (x + 1, y) + w3 Vi (x, y 1)
x y
+w4 Vi (x, y + 1) + w5 Vi+1 ( , ) + w6 Di (x, y)
2 2
x y
+w7 Di+1 ( , ),
2 2
(23)
(24)
bit menos significativo. Caso a imagem seja colorida, essa seleo pode levar em conta os canais de cor. Nesse caso, cada pixel possui trs bits menos
significativos, um para cada canal de cor. Caso o pixel selecionado tenha LSB
igual ao LSB com o qual estamos fazendo a perturbao, este pixel permanece
inalterado.
A. Rocha, S. Goldenstein
tomada por um agressor consiste na recaptura da imagem utilizando uma cmera digital [Ng et al. 2005].
Ng et al. [Ng et al. 2005] buscam resolver esse problema utilizando
esse tipo de dado na etapa de treinamento do classificador escolhido.
Yu et al. [Yu et al. 2008] apresentam outra tcnica para deteco de ataques
de recaptura. A motivao para esse trabalho que a especularidade de uma
fotografia recapturada modulada pela mesoestrutura da superfcie da fotografia. Assim, a sua distribuio espacial pode ser usada para a classificao.
Assim como os sistemas de identificao de cmeras, as tcnicas contraforenses ainda esto em sua infncia, e ns esperamos encontrar ataques mais
sofisticados em um futuro prximo.
O maior objetivo em anlise forense de documentos consiste na deteco de adulteraes em documentos digitais. Tipicamente, documentos (ou
suas partes) tais como imagens sofrem uma ou mais manipulaes digitais:
operaes afins (e.g., aumento, reduo, rotao), compensao de cor e brilho, supresso ou modificao de detalhes (e.g., filtragem, adio de rudo,
compresso). Embora muitas operaes de adulterao gerem documentos sem artefatos visuais, elas afetam as estatsticas inerentes dos mesmos [Rocha et al. 2011, Sencar e Memon 2008].
As abordagens propostas na literatura para resolver este problema ainda
esto em seus primrdios [Sencar e Memon 2008]. A anlise forense de documentos digitais recente e seus principais trabalhos foram publicados a partir
de 2004. De forma geral, podemos agrupar as abordagens propostas em:
1. Tcnicas de deteco de clonagem;
2. Tcnicas que analisam variaes em descritores de caractersticas;
3. Tcnicas que analisam inconsistncias em descritores de caractersticas;
4. Tcnicas que analisam inconsistncias relacionadas ao processo de
aquisio;
5. Tcnicas que analisam inconsistncias de iluminao;
6. Tcnicas que analisam inconsistncias de compresso;
6.4.3.1. Tcnicas de deteco de clonagem
Clonagem uma das operaes de adulterao mais simples que uma
imagem ou vdeo pode sofrer. Tambm conhecida como cpia/colagem, esta
operao est presente em operaes mais sofisticadas tais como o retoque e
conciliao (c.f., Seo 6.3).
O objetivo mais comum da operao de clonagem fazer com que um
objeto em uma cena desaparea utilizando propriedades da prpria cena tais
293
A. Rocha, S. Goldenstein
Clonagem
Deteco de duplicaes
1,1
2,1
..
.
n,1
1,2
2,2
..
.
n,2
...
...
..
.
...
1,k
2,k
..
.
n,k
1,1
2,1
..
.
n,1
1,2
2,2
..
.
n,2
Ordenao lexicogrfica
...
...
..
.
...
1,k
1,1
2,1
2,k
.. ..
. .
n,k
n,1
1,2
2,2
..
.
...
...
..
.
n,2
...
1,k
2,k
..
.
n,k
F (x , y , 1 )F (x , y , 2 )
,
F (x , y , 1 )F (x , y , 2
(25)
A. Rocha, S. Goldenstein
algoritmo. Uma desvantagem dessa abordagem que as operaes de duplicao so simples cpias seguidas de colagem sem nenhuma sofisticao
adicional tais como retoque ou conciliao.
6.4.3.2. Tcnicas que analisam variaes em descritores de
caractersticas
Abordagens nesta categoria analisam descritores de imagens e vdeos
sensveis ao processo de adulterao e os comparam com o comportamento
analisado e aprendido a partir de outras imagens/vdeos normais no alterados.
Na maioria das vezes, estas solues empregam classificadores no processo
de deciso.
Alguns trabalhos relevantes consideram variaes em: mtricas de qualidade de imagens (IQMs11 ) [Avcibas et al. 2004]; bicoerncia para anlise
das correlaes de alta ordem em imagens [Ng e Chang 2004]; estatsticas de coeficientes wavelet (HOWS12 ) [Lyu 2005]; mtricas de similaridade binria de imagens (BSM13 ) [Bayaram et al. 2005a]; IQMs, QMFs e
BSMs combinados [Bayaram et al. 2006]; estatsticas de momento e de Markov [Shi et al. 2007].
Avcibas et al. [Bayaram et al. 2006] abordam a deteco de adulteraes
como um problema de classificao. Os autores argumentam que adulteraes
em imagens normalmente envolvem uma sequncia de mltiplos passos, que
frequentemente demandam uma sequncia de operaes de processamento
de imagens mais simples tais como: escala, rotao, mudanas de contraste,
suavizao, etc. Neste sentido, os autores desenvolvem um conjunto de classificadores experts em detectar cada uma das operaes elementares. Ao final,
os resultados so combinados de modo a produzir uma resposta mais confivel. As caractersticas de descrio das imagens utilizadas no processo de treinamento variam desde mtricas de qualidade de imagem [Acbibas et al. 2003]
e medidas de similaridade binria [Bayaram et al. 2005a] provenientes da literatura de esteganlise [Cox et al. 2007] a filtros de quadratura em espelho de
alta ordem [Lyu e Farid 2004].
A maior limitao desta abordagem que operaes elementares de processamento de imagens em si no representam operaes de adulterao de
contedo. Um investigador forense precisa estar ciente dessas condies e
utilizar tal tcnica no sentido de localizar variaes nas imagens que possam
apontar para falsificaes. Por exemplo, mudanas abruptas de brilho e contraste em uma imagem podem ser indicaes de composio.
Ng et al. [Ng e Chang 2004] propem um sistema de classificao binrio baseado em estatsticas de alta ordem para deteco de composies de
11
12
13
296
A. Rocha, S. Goldenstein
perceptvel, a reamostragem contem correlaes especficas que, quando detectadas, podem representar evidncias de adulterao.
Popescu e Farid [Popescu e Farid 2005a] descrevem a forma destas correlaes e propem um algoritmo para detect-las. Os autores mostram que a
forma especfica das correlaes pode ser determinada achando-se o tamanho da vizinhana, , em que ocorre a combinao dos pixels e o conjunto de
representando os parmetros dessas combinaes. Tanto
coeficientes, ,
quanto devem satisfazer a restrio
i = j M
i+j
M
(26)
j=
na equao
i+j
= 0,
M i j M
j=
(27)
(28)
k=
14
299
A. Rocha, S. Goldenstein
(a)
(b)
Radincia da Cena
(c)
Irradincia da Imagem
Cor observada
R1
MC1
M C = fcam ()
SR1
R2
SR2
2
G
MC2
G
MC2
1
B
R
MC1
B
R
Figura 6.13. Estimativa da funo de resposta da cmera. (a) R1 e R2 so duas regies com radincia constante. A terceira linha representa uma combinao de
R1 e R2 . (b) As irradincias dos pixels em R1 so mapeadas para o mesmo ponto 1 , no espao de cores RGB.
O mesmo ocorre para os pixels em R2 2 . Entretanto,
as cores dos pixels na terceira linha so o resultado de
combinaes lineares de 1 e 2 . (c) A funo de resposta da cmera fcam deforma o segmento de linha em
(b) em uma curva durante a leitura.
15
300
(29)
A. Rocha, S. Goldenstein
e escrita como uma convoluo da funo de reflectncia sobre a superfcie,
U
U
), e a iluminao ambiente (A)
(A,
) = L(A)(
U
)d,
(U
A,
(30)
(31)
A convoluo na Equao 30 pode ser simplificada expressando-se a iluminao ambiente e as funes de reflectncia em termos de harmnicos esfricos (spherical harmonics).
Ao analisar os contornos de ocluso de objetos em imagens reais, comum encontrarmos um nmero limitado de superfcies normais. Dessa forma,
pequenas quantidades de rudo nas superfcies normais ou mesmo nas intensidades medidas podem causar variaes significativas na estimativa da iluminao ambiente [Johnson e Farid 2007a]. Uma das desvantagens do mtodo
proposto que a identificao dos contornos de ocluso (bons candidatos para
a determinao das superfcies normais) precisam ser marcados manualmente
exigindo um certo conhecimento do operador.
Sistemas automticos e semi-automticos para identificao das fontes
de iluminao podem representar um grande passo frente na anlise forense de documentos dado que o sistema visual humano pode ser incapaz
de julgar inconsistncias de iluminao e sombras como j estudado anteriormente [Ostrovsky et al. 2005]. Em [Farid 2009], o autor apresenta um caso
interessante. Desde o assassinato do presidente americano John Kennedy,
surgiram inmeras teorias a respeito de seu assassinato. Em algumas delas, o
assassino acusado, Lee Harvey Oswald, agiu como parte de uma conspirao.
Foi sugerido, por exemplo, que fotografias de incriminao de Oswald foram
manipuladas, tornando-se evidncias de um plano maior. Especificamente, foi
argumentado que a iluminao e sombras nestas fotografias so fisicamente
impossveis. Dado que o sistema visual humano incapaz de julgar iluminao
e geometria tridimensional apropriadamente, Farid apresenta um estudo de
caso em que prova que os elementos presentes na cena, ao contrrio do que
se pensava, so coerentes. Para sua anlise, o autor constri um modelo
tridimensional da fotografia em questo a partir de fotografias adicionais do
suspeito para determinar se as sombras na foto podem ser explicadas por uma
nica fonte de iluminao, como ilustra a Figura 6.15.
Recentemente, Johnson e Farid [Johnson e Farid 2007b] tambm investigaram inconsistncias de iluminao analisando reflexos especulares nos
olhos (pequeno branco na ris) para identificar imagens compostas de pessoas.
A posio de um reflexo ocular determinada pela relativa posio da fonte de
luz, a superfcie de reflexo e o visualizador (cmera). De acordo com os autores, reflexos oculares fornecem uma informao poderosa quanto forma, cor
e localizao da fonte de iluminao em uma cena.
302
Direo de Iluminao 2
Direo de Iluminao 1
A lei da reflexo em Fsica diz que um raio de luz reflete a partir de uma
superfcie em um ngulo de reflexo r igual ao ngulo de incidncia i , onde
. Assumindo
estes ngulos so medidos em relao superfcie normal U
direo da luz
=
=
+ 2(cos(i )U
)
2cos(i )U
(32)
(33)
=
=
V
2cos(i )U
T
2(V U )U V .
(34)
(35)
A. Rocha, S. Goldenstein
(b)
(a)
(c)
(d)
(e)
(f)
de modo a esconder modificaes nas imagens. Para isso, cor, forma e localizao dos reflexos tm que ser construdos de modo a serem globalmente
consistentes com a iluminao presente no restante da cena.
6.4.3.6. Tcnicas que analisam inconsistncias de compresso
Algumas tcnicas forenses so desenvolvidas com algum alvo especfico.
Por exemplo, se uma determinada operao de adulterao modifica certa propriedade estrutural de uma imagem ou documento, natural o desenvolvimento
de uma tcnica particular para deteco deste tipo de anomalia.
Neste sentido, Popescu e Farid [Popescu e Farid 2004b] analisam os efeitos da dupla quantizao de imagens codificadas no formato JPEG e apresentam uma tcnica para a deteco deste tipo de atividade.
A dupla compresso ou quantizao JPEG introduz artefatos especficos
no presentes em imagens comprimidas uma nica vez. Os autores, argumen304
Fonte de Luz
Modelagem e Estimao da
Direo de Iluminao
i
r
Localizao e Extrao de
Caractersticas
Cmera
Modelo Computacional
do Olho
A. Rocha, S. Goldenstein
400
300
300
200
200
100
100
0
0
0
8 12 16 20 24 28 32 36 40 44 48 52 56 60 64
12
16
(a)
20
24
28
32
36
40
24
28
32
36
40
(b)
400
300
300
200
200
100
100
0
0
0
8 12 16 20 24 28 32 36 40 44 48 52 56 60 64
(c)
12
16
20
(d)
Figura 6.17. A linha superior ilustra histogramas de sinais com quantizao simples de passos 2 (a) e 3 (b). A
linha inferior ilustra histogramas de sinais duplamente
quantizados com passos 3 seguidos de 2 (c), e 2 seguidos de 3 (d). Observe os artefatos nos histogramas de
dupla quantizao (picos e intervalos).
importante ressaltar que esta abordagem no funcionar em alguns casos. Por exemplo, se a imagem original de destino no uma imagem JPEG,
o efeito da dupla quantizao na parte sem modificaes no ser detectado.
Alm disso, os nveis de compresso tambm afetam a qualidade de resposta.
Em termos gerais, quanto menor a razo entre o grau de intensidade da segunda quantizao em relao primeira, mais difcil ser a deteco dos efeitos da dupla compresso.
Um ataque contra-forense neste cenrio consiste em reamostrar a imagem
adulterada em uma nova grade (deslocamento de um ou dois pixels, por exemplo). Esse tipo de operao provavelmente diminuir os traos/pistas da dupla
quantizao pois ir gerar uma nova tabela de quantizao.
No cenrio forense, algumas vezes temos a necessidade de apontar se
uma determinada imagem foi modificada de qualquer forma (criminosamente
ou no) desde a sua captura, incluindo operaes simples como correes de
brilho e contraste, por exemplo. Esse problema conhecido como autenticao
de imagem. Neste contexto, Kee e Farid [Kee e Farid 2010] apresentam uma
abordagem que explora a formao e armazenamento de um thumbnail de
imagem para autenticao de imagens no formato JPEG.
Um thumbnail de imagem uma representao da imagem de alta resoluo utilizando uma verso reduzida (tipicamente na ordem de 160 120 pixels).
Esta representao, em geral, salva juntamente com o cabealho da imagem
no formato JPEG de modo a facilitar a visualizao da mesma em computadores, nas prprias cmeras etc.
A abordagem de [Kee e Farid 2010] consiste em modelar thumbnails de
306
6.5. Concluses
The very nature of photography was to record events Hany Farid, Darthmouth College, EUA
A. Rocha, S. Goldenstein
Agradecimentos
A. Conceitos importantes
Aprendizado de mquina uma rea da Inteligncia Artificial concentrada no desenvolvimento de tcnicas que permitem que computadores sejam capazes de aprender com a experincia [Mitchell 1997]. Alguns problemas que utilizam aprendizado de mquina so: reconhecimento de caracteres, reconhecimento da fala, predio de ataques cardacos e deteco de fraudes em cartes de crditos [Mitchell 1997, Friedman et al. 2001].
309
A. Rocha, S. Goldenstein
Na soluo desses problemas, podemos ter classificadores fixos ou baseados em aprendizado, que, por sua vez, pode ser supervisionado ou nosupervisionado [Friedman et al. 2001].
Neste sentido, podemos ver um classificador, matematicamente, como um
mapeamento a partir de um espao de caractersticas X para um conjunto
discreto de rtulos (labels) Y . Mais especificamente, em Inteligncia Artificial,
um classificador de padres um tipo de motor de inferncia que implementa
estratgias eficientes para computar relaes de classificao entre pares de
conceitos ou para computar relaes entre um conceito e um conjunto de instncias [Duda et al. 2000].
Classificadores supervisionados como os utilizados pela maioria das tcnicas descritas neste captulo, consistem em tcnicas em que procuramos estimar uma funo f de classificao a partir de um conjunto de treinamento.
O conjunto de treinamento consiste de pares de valores de entrada X, e sua
sada desejada Y [Friedman et al. 2001]. Valores observados no conjunto X
so denotados por xi , isto , xi a i-sima observao em X. O nmero de
variveis que constituem cada uma das entradas em X p. Desta forma, X
formado por N vetores de entrada, chamados vetores de caractersticas, e
cada vetor de entrada composto por p graus de liberdade (dimenses e/ou
variveis).
A sada da funo f pode ser um valor contnuo (regresso), ou pode predizer a etiqueta (label) de um objeto de entrada (classificao). A tarefa do
aprendizado predizer o valor da funo para qualquer objeto de entrada que
seja vlido aps ter sido suficientemente treinado com um conjunto de exemplos. Alguns exemplos de classificadores supervisionados so Support Vector
Machines, Linear Discriminant Analysis, Boosting [Bishop 2006].
Um outro grupo de tcnicas de aprendizado, no utilizam exemplos
de treinamento e so conhecidos como tcnicas para aprendizado nosupervisionado. Esta forma de aprendizado, na maioria das vezes, trata o seu
conjunto de entrada como um conjunto de variveis aleatrias. Um modelo
de distribuio conjunta (joint distribution model) ento construdo para a representao dos dados. Desta forma, o objetivo deste aprendizado avaliar
como os dados esto organizados e agrupados [Friedman et al. 2001]. Tcnicas de Maximizao de Esperana [Baeza-Yates 2003], por exemplo, podem
ser utilizadas para aprendizado no-supervisionado.
Correlao cruzada (Cross-Correlation) uma medida de similaridade entre dois sinais como uma funo de um pequeno deslocamento aplicado a um
dos sinais. tambm conhecida como o produto interno com deslocamento de
um dos sinais. Para funes discretas, definida como
(f g)[n] = f [m]g[n + m]
def
m=
310
(36)
Por exemplo, suponha que tenhamos duas funes f e g que diferem por
um pequeno deslocamento no eixo x. Podemos utilizar a correlao cruzada
para identificar o quanto g precisa ser deslocada no eixo x para torn-la idntica
a f . Dependendo da aplicao, no clculo da correlao cruzada, podemos
utilizar uma etapa de normalizao.
N CC[upeak , vpeak ]2
,
N CC[u, v]2
(u,v)Npeak
1
mnNpeak
(37)
Referncias bibliogrficas
[Acbibas et al. 2003] Acbibas, I., Memon, N. e Sankur, B. (2003). Steganalysis
using image quality metrics. IEEE Transactions on Image Processing (TIP),
12(2):221229.
[Avcibas et al. 2004] Avcibas, I., Bayaram, S., Memon, N., Ramkumar, M. e
Sankur, B. (2004). A classifier design for detecting image manipulations. In
Intl. Conf. on Image Processing (ICIP), pp. 26452648, Singapore.
[Baeza-Yates 2003] Baeza-Yates, R. (2003). Clustering and Information Retrieval. Kluwer Academic Publishers, 1 edio.
[Bayaram et al. 2005a] Bayaram, S., Avcibas, I., Sankur, B. e Memon, N.
(2005a). Image manipulation detection with binary similarity measures. In
European Signal Processing Conf. (EUSIPCO), pp. 752755, Antalya, Turkey.
[Bayaram et al. 2006] Bayaram, S., Avcibas, I., Sankur, B. e Memon, N. (2006).
Image manipulation detection. Journal of Electronic Imaging (JEI), 15(4):1
17.
[Bayaram et al. 2005b] Bayaram, S., Sencar, H., Memon, N. e Avcibas, I.
(2005b). Source camera identification based on CFA interpolation. In Intl.
Conf. on Image Processing (ICIP), Genova, Italy.
[Bayram et al. 2005] Bayram, S., Sencar, H. e Memon, N. (2005). Source camera identification based on CFA interpolation. In Intl. Conf. on Image Processing, Genova, Italy. IEEE.
311
A. Rocha, S. Goldenstein
[Bayram et al. 2006] Bayram, S., Sencar, H. e Memon, N. (2006). Improvements on source camera-model identiciation based on CFA interpolation. In
WG 11.9 Int. Conf. on Digital Forensics, Orlando, USA. IFIP.
[Bishop 2006] Bishop, C. M. (2006). Pattern Recognition and Machine Learning. Springer, 1 edio.
[Castro e Morandi 1987] Castro, E. D. e Morandi, C. (1987). Registration of
translated and rotated images using finite fourier transforms. IEEE Transactions on Pattern Analysis and Machine Intelligence, 9:700703.
[Celiktutan et al. 2005] Celiktutan, O., Avcibas, I., Sankur, B. e Memon, N.
(2005). Source cell-phone identification. In Intl. Conf. on Advanced Computing and Communication (ADCOM).
[Choe Sang-Hun 2006] Choe Sang-Hun (2006). Disgraced cloning expert convicted in south korea. The New York Times. http://www.nytimes.com/
2009/10/27/world/asia/27clone.html.
[Choi et al. 2006] Choi, K. S., Lam, E. e Wong, K. (2006). Automatic source
camera identification using the intrinsic lens radial distortion. Optics Express,
14(24):1155111565.
[Clifford J. Levy 2008] Clifford J. Levy (2008). It isnt magic: Putin opponents
vanish from tv. The New York Times. http://www.nytimes.com/2008/
06/03/world/europe/03russia.html?_r=1&fta=y.
[Cormen et al. 2001] Cormen, T., Leiserson, C., Rivest, R. e Stein, C. (2001).
Introduction to Algorithms. MIT Press, 2 edio.
[Cox et al. 2007] Cox, I., Miller, M., Bloom, J., Fridrich, J. e Kalker, T. (2007).
Digital Watermarking and Steganography. Morgan Kaufmann, 2 edio.
[Dehnie et al. 2006] Dehnie, S., Sencar, T. e Memon, N. (2006). Identification
of computer generated and digital camera images for digital image forensics,.
In Intl. Conf. on Image Processing (ICIP), Atlanta, USA.
[Dirik et al. 2008] Dirik, A. E., Sencar, H. T. e Memon, N. (2008). Digital single
lens reflex camera identification from traces of sensor dust. IEEE Transactions on Information Forensics and Security (TIFS), 3(3):539552.
[Dirik et al. 2007] Dirik, E., Sencar, H. e Memon, N. (2007). Source camera
identification based on sensor dust characteristics. In IEEE Intl. Workshop
on Signal Processing Applications for Public Security and Forensics (SAFE),
pp. 16, Washington DC, USA.
[Duda et al. 2000] Duda, R. O., Hart, P. E. e Stork, D. G. (2000). Pattern Classification. Wiley-Interscience, 2.
[Farid 2007] Farid, H. (2007). Deception: Methods, Motives, Contexts and Consequences, captulo Digital Doctoring: can we trust photographs? Stanford
University Press.
[Farid 2009] Farid, H. (2009). The Lee Harvey Oswald backyard photos: real
312
313
A. Rocha, S. Goldenstein
nover, USA.
[Johnson e Farid 2005] Johnson, M. K. e Farid, H. (2005). Exposing digital
forgeries by detecting inconsistencies in lighting. In ACM Multimedia and
Security Workshop, New York, USA.
[Johnson e Farid 2007a] Johnson, M. K. e Farid, H. (2007a). Exposing digital
forgeries in complex lighting environments. IEEE Transactions on Information
Forensics and Security (TIFS), 2(3):450461.
[Johnson e Farid 2007b] Johnson, M. K. e Farid, H. (2007b). Exposing digital
forgeries through specular highlights on the eye. In Intl. Workshop in Information Hiding (IHW), Saint Malo, France.
[Kavanagh 2006] Kavanagh, E. (2006). Editorial expression of concern. Science, 314:592594.
[Kee e Farid 2010] Kee, E. e Farid, H. (2010). Digital image authentication from
thumbnails. In SPIE Symposium on Electronic Imaging, San Jose, USA.
[Khanna et al. 2007] Khanna, N., Mikkilineni, A. K., Chiu, G. T. C., Allebach,
J. P. e Delp, E. J. (2007). Scanner identification using sensor pattern noise.
In SPIE Security, Steganography, and Watermarking of Multimedia Contents
(SSWMC), volume 6505, pp. 111.
[Khanna et al. 2009] Khanna, N., Mikkilineni, A. K. e Delp, E. J. (2009). Scanner identification using feature-based processing and analysis. IEEE Transactions on Information Forensics and Security (TIFS), 4(1):123139.
[Kharrazi et al. 2004] Kharrazi, M., Sencar, H. e Memon, N. (2004). Blind
source camera identification. In Intl. Conf. on Image Processing (ICIP), Singapore.
[Kossoy 2006] Kossoy, B. (2006). Hercule Florence A descoberta isolada da
fotografia no Brasil. Edusp, 1 edio.
[Kurosawa et al. 1999] Kurosawa, K., Kuroki, K. e Saitoh, N. (1999). Ccd fingerprint method. In Intl. Conf. on Image Processing, Kobe, Japan. IEEE.
[Li et al. 2004] Li, Y., Sun, J., Tang, C.-K. e Shum, H.-Y. (2004). Lazy snapping.
ACM Transactions on Graphics (ToG), 23(3):303308.
[Liang et al. 2001] Liang, L., Liu, C., Xu, Y. Q., Guo, B. e Shum, H. (2001).
Real-time texture synthesis by patch-based sampling. ACM Transactions on
Graphics (ToG), 20(3):127150.
[Lin et al. 2004] Lin, S., Gu, J., Yamazaki, S. e Shum, H. Y. (2004). Radimetric
calibration from a single image. In Intl. Conf. on Computer Vision and Pattern
Recognition, pp. 938945, Washington, USA. IEEE.
[Lin et al. 2005] Lin, Z., Wang, R., Tang, X. e Shum, H.-Y. (2005). Detecting
doctored images using camera response normality and consistency. In Intl.
Conf. on Computer Vision and Pattern Recognition (CVPR), New York, USA.
[Liu et al. 2009] Liu, J., Sun, J. e Shum, H.-Y. (2009). Paint selection. ACM
314
A. Rocha, S. Goldenstein
316
[Sun et al. 2004] Sun, J., Jia, J., Tang, C.-K. e Shum, H.-Y. (2004). Poisson
matting. ACM Transactions on Graphics (ToG), 23(3):315321.
[Sun et al. 2005] Sun, J., Yuan, L., Jia, J. e Shum, H.-Y. (2005). Image completion with structure propagation. ACM Transactions on Graphics (ToG),
24(3):861868.
[Sutcu et al. 2007] Sutcu, Y., Bayaram, S., Sencar, H. e Memon, N. (2007).
Improvements on sensor noise based source camera identification. In Intl.
Conf. on Multimedia and Expo (ICME), Beijing, China.
[Swaminathan et al. 2006] Swaminathan, A., Wu, M. e Liu, K. R. (2006). Noninstrusive forensics analysis of visual sensors using output images. In Intl
Conf. on Image Processing, Atlanta, USA. IEEE.
[Tsai e Wu 2006] Tsai, M. e Wu, G. (2006). Using image features to identify
camera sources. In Intl. Conf. on Acoustics, Speech, and Signal Processing,
Toulouse, France. IEEE.
[Tyson 2001] Tyson, J. (2001). How scanners work. http://com-puter.
howstuffworks.com/scanner.htm.
[UOL Notcias 2009] UOL Notcias (2009). Globo lima hotel de reportagem. http://noticias.uol.com.br/ooops/ultnot/2009/11/24/
ult2548u809.jhtm. 24 de novembro.
[Vaidyanathan 1987] Vaidyanathan, P. P. (1987). Quadrature mirror filter banks,
m-band extensions and perfect reconstruction techniques. IEEE Signal Processing Magazine, 4(3):420.
[Wang e Farid 2007] Wang, W. e Farid, H. (2007). Exposing digital forgeries in
video by detecting duplication. In ACM Multimedia and Security Workshop,
Dallas, USA.
[Westfeld e Pfitzmann 1999] Westfeld, A. e Pfitzmann, A. (1999). Attacks on
steganographic systems. In Intl. Workshop in Information Hiding (IHW), pp.
6176.
[Yedidia et al. 2003] Yedidia, J. S., Freeman, W. T. e Weiss, Y. (2003). Exploring
Artificial Intelligence in the New Millennium, captulo Understanding Belief
Propagation and Its Generalizations, pp. 239236. Science & Technology
Books.
[Yu et al. 2008] Yu, H., Ng, T.-T. e Sun, Q. (2008). Recaptured photo detection
using specularity distribution. In Intl. Conf. on Image Processing, San Diego,
California. IEEE.
317