写真が本物か偽物かをどのように確認できますか?


10

写真が編集または操作されたかどうかを確認するにはどうすればよいですか?実際の写真を偽物と区別する手法はありますか?

役立つソフトウェアツールはありますか?真実を明らかにするのに役立つPhotoshopや他の画像処理ソフトウェアでできることはありますか?


6
「ピクセルでわかる」
プロフィールを読んでください

2
また:画像のjpg圧縮されたアーティファクトフルバージョンは本物ですか?まっすぐになったバージョン(すべてのピクセルを回転して補間する)は本物ですか?現実と真実の概念が出てきたこれらすべての世紀の後にいくつかの奇妙な理由のために、彼らは...複雑になるように調整します。
Francesco

@Francesco、それがそれを特定するためにいくつかのソフトウェアツールを検索する理由です..
Gururaj T

3
これを編集して、奇妙なコンテキスト外の画像を完全に削除し、一般に焦点を当てます。この特定の画像について詳しく知りたい場合は、新しい質問を投稿してください。ただし、それが何を表しているのか、なぜそれが偽物であると思われるのかについての説明を添えてください。
プロフィールを読んでください

@mattdm、編集ありがとうございます。特定の写真について知りたくありません。一般的にいくつかのツールを検索しています。ありがとう。
Gururaj T

回答:


17

単一のシーンの一意のキャプチャを表すかどうかに関して、画像の信憑性を判断する方法はいくつかあります。

画像データレベルの不整合

特定の処理操作により、データに埋め込まれたわかりやすい「署名」が生成されますが、これらは目には見えないことが多いですが、統計分析によって識別できます。この最良の例は、JPEGなどの非可逆画像圧縮です。JPEGは周波数領域で機能し、圧縮のレベルに応じて、特定のしきい値を下回る周波数を削除します。そのため、画像に欠落した頻度の異なるパターンを持つ個別の領域が含まれている場合、以前に異なる圧縮レベルで保存された個別の画像で構成される可能性が高くなります。この手法は、高品質のソース画像の場合、またはコンポジットがはるかに高いレベルの圧縮で保存されている場合には機能しません。

繰り返される画像コンテンツ

オブジェクトを削除する一般的な方法は、何かを覆うために周囲の領域をコピーすることによって機能します。他の領域と同一の画像の領域を識別することにより、改ざんの確かな兆候です。シーンに本物の繰り返しの詳細が含まれている場合でも、スケール/パースペクティブ/照明/ノイズのために外観が異なります。この良い例は、イランのミサイル発射画像です。この画像では、ミサイルが複製され、より多く表示されます。

一貫性のない照明/パースペクティブ

照明方向に不整合があるため一部の画像は不可能です。つまり、シーンが左からはっきりと照らされており、1つのオブジェクトが(光源に向かって)左に影を落とす場合は、オブジェクトが人工的に追加された可能性があります。遠近法の場合と同様に、あるオブジェクトの上部が表示され、別のオブジェクトが表示されない場合、それらは平行でないか、1つが統合されています。このタイプの分析は、光源が多い場合、またはシーンの他の部分が欺瞞的です(表面は平らでないと見なされます)。月面着陸の写真はさまざまな方向に影を付けることに関係していますが、光源に近い場合や、影を受ける面が平行でない場合(でこぼこした月面など)は、影の方向が異なる場合があります。同様に、特定の仮定(オブジェクトのサイズが等しい、壁が平行であるなど)が正しくない場合、パースペクティブ分析は失敗する可能性があります。これは有名な例です、次の画像は修正されていません:

見た目が間違っている

これは最も一般的で、信頼性の低い方法です。脳は目から実際の画像情報を見ることに慣れています。画像の一部が実在していません。内部パターンマッチングに失敗しました。これは、照明の微妙な不一致、明らかな輪郭、または非常に異常なシェーディングの可能性があります。このアプローチが信頼できない最初の理由は、カメラが目と同じように機能しないことです。2番目の理由は、画像が一般的に操作されるという考えに人々が慣れていることであり、多くの場合、そこにない矛盾を探し、過剰分析し、「奇妙」に見えるものはすべて操作の証拠と見なされます。

心理学/常識

最後に、操作の動機があるかどうかを自問する必要があります。潜在的な加害者は何か得るものがありますか?写真が本物ではないのはもっともらしいことですか?月面着陸もこれの別の例です-関与している必要がある人々の数が長い間沈黙を保つことができたのはもっともらしいことですか?


これらの手法はどれも(おそらくパースペクティブの不整合を除いて)、それ自体が偽物である、または視聴者を欺く方法で撮影された、実際の無修正のシーンの写真には適用されません。この良い例は、有名なCottingley_Fairies画像です。この場合、写真は本物ですが、妖精はカードでできていました!


なんてことだ。
どうも

どのようにして画像データの不一致を探すことができますか?
プロフィールを読んでください

これは探検する興味深いリンクかもしれません:petapixel.com/2013/02/20/…そしてこれもos2.zemris.fer.hr/ostalo/2010_marceta/Diplomski_files/102.pdf
Rmano

7

確かなことはわかりませんが、サイトfotoforensics.comは洞察を提供します。必ずチュートリアルを読み、このリンクで画像を確認してください。

彼らの分析から、私は写真が修正されていないと思います。

私はとにかくこのサイトに関連付けられていませんが、かなり興味深いものだと思います。


こちらのブログ投稿もご覧ください。最近の写真と、@ Jeffが言及したサイトの使い方について説明しています。
ロフロ

1

ハリーファリッドhttp://www.cs.dartmouth.edu/farid/は、この分野で多くの研究を行っきたダートマスの教授であり、この分野の他の研究もまとめています。操作された画像を検出する方法は数多くあります。jpegの場合、最も簡単な方法は、画像を自分のサイトにある検証ツールにアップロードすることです。


1

隠しピクセルとJPEG量子化テーブルの検査を使用して、JPEGファイルが元のファイルから変更さているかどうかを判断できます

JPEG圧縮アルゴリズム

意図的に損失を与えるのは、カラーダウンサンプリングと量子化の2つのステップだけであることに注意してください。その他の小さな損失は、丸め誤差の結果です。他のすべてのステップはロスレスです。

  1. 色空間を変換します。必要に応じて、色情報をダウンサンプリングします(非可逆)。ダウンサンプリングされない場合、情報の損失は丸め誤差の結果です。

  2. セグメンテーション。各チャネルを8x8ブロックに分割します(MCU =最小コーディングユニット)。 (無損失の)

    画像のサイズがどちらも8で割り切れない場合、MCUを形成するために画像に追加のピクセルを埋め込む必要があります。 これらの隠されたピクセルの検査は、画像のソースへの手掛かりを提供するかもしれません。 (「フォトフォレンジック:隠しピクセル」を参照)

    注:カラーチャネルがダウンサンプリングされた場合、MCUは、元の画像に関して、実質的に16x8、8x16、または16x16になる可能性があります。ただし、MCUはすべて8x8ブロックのままです。

  3. 各MCUの離散コサイン変換(DCT)。情報の損失は、丸め誤差の結果です。

  4. 量子化。 MCUの各セルの値は、量子化テーブル(DQT)で指定された数で除算されます。値は切り捨てられ、その多くはゼロになります。 これは、アルゴリズムの主要な損失部分です。

    カメラやソフトウェアによって設定が異なると、使用する量子化テーブルも異なります。 DQTが要求されたオリジンと一致しない場合、ファイルはオリジナルではない可能性があります。(量子化テーブルのJPEG圧縮品質を参照)

    JPEGの「品質」の推定は、DQTを推測する間接的な方法です。しかし、それは決定的なものではありません。(Foto Forensics:Estimate JPEG Qualityを参照)

  5. ジグザグスキャン。各MCUの値をジグザグパターンに従って一連の数値に再配置します。量子化中に発生したゼロはグループ化されます。(ロスレス

  6. DPCM =微分パルス符号変調。数列を圧縮しやすい形式に変換します。(ロスレス

  7. RLE = Run Length Encoding。連続するゼロは圧縮されます。(無損失の)

  8. エントロピー/ハフマンコーディング。 (無損失の)

ユーティリティ

  • Windowsでは、JPEG Snoopを使用してJPEGファイルを検査できます。

  • Exiftoolを使用して、量子化テーブルを表示することもできます。

    exiftool -v3 image.jpg | grep -v RST
    
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.