Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Results found: 1

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  image authentication
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule zaprezentowano metodykę badania autentyczności zdjęć formatu JPEG na podstawie analizy struktury pliku. Mając na uwadze kolejne etapy zapisu obrazu do pliku cyfrowego, można dokonać wyboru cech, które zostaną poddane obserwacjom. Zdjęcia kwestionowane w dalszym etapie badań są porównywane z parametrami zdjęć referencyjnych. Stąd warunkiem zastosowania tej metodyki badawczej jest posiadanie urządzenia, którym wykonano zdjęcie dowodowe, innego egzemplarza tego urządzenia lub innych zdjęć wykonanych urządzeniem dowodowym, np. zabezpieczonych w toku postępowania. Analizom poddano zdjęcia nieedytowane oraz edytowane w 11 programach graficznych. Pliki graficzne zostały wykonane 46 urządzeniami, zarówno aparatami fotograficznymi, jak i telefonami komórkowymi. Po przeprowadzeniu badań stwierdzono, że w każdym przypadku wykonania edycji w programie graficznym (za edycję należy rozumieć nie tylko zmianę treści zdjęcia, lecz także wykonanie operacji ponownego kodowania bez zmiany jego treści) parametry natywne zapisu obrazu do pliku uległy modyfikacjom, co przy uwzględnieniu zastosowanej definicji zdjęcia autentycznego daje podstawy do podważenia jego autentyczności. W zależności od zastosowanego oprogramowania zmianom uległy m.in. tablice kwantyzacji, podpróbkowanie chrominancji, a także kod Huffmana. Ze względu na zgodność technicznych parametrów kodowania w obrębie tego samego modelu urządzenia, zaproponowana metodyka badania autentyczności zdjęć JPEG
EN
This article presents a method for examining JPEG images authentication based on analysis of file structure. Taking into account next stages of recordings a perceived image into digital file, it is possible to extract a set of features which will be then studied. At a later stage, these parameters ) of the questioned image) are compared to parameters of reference images. Hence, the condition for using this method is to have a device which was used to take a questioned image, another identical device or other images taken with the questioned device, e.g. secured during proceedings. The study comprised analysis of non-edited images and images edited in 11 image editing software programs. Digital files were taken with 46 devices, including cameras and mobile phones. The study shows that every time when edition was made (edition should be understood both as a change in the image content and recording without modifying its content) in the software program, native parameters of saving the image as a file were change which – taking into account the assumed definition of the authentic image – provides basis for questioning its authentication. Depending of the software used, modifications appeared in e.g. quantization tables, chrominance subsampling or Huffman Code. Considering compliance of technical parameters of coding within the same model of a device, the suggested method for examining JPEG images authentication can be applied also in group identification of a camera.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.