• Nenhum resultado encontrado

Neste capítulo, foram abordados os conceitos inerentes à compressão dessa pesquisa. Pôde-se perceber que existem inúmeras formas de modificar o contexto semântico de uma imagem por meio de técnicas de adulteração. A utilização dessas técnicas pode gerar vários tipos de inconsistências, como padrão CFA, padrão de ruído do sensor, iluminação e

algoritmos de interpolação. Além disso, outras técnicas permitem gerar imagens sintéticas a partir de métodos de computação gráfica. A precisão das técnicas de adulteração existentes permite que tais operações sejam imperceptíveis visualmente.

Em outro aspecto, foi apresentado o processo de aquisição de uma imagem digital em que uma de suas etapas consistia no processo de interpolação. Assim, foram descritos ao longo do capítulo alguns algoritmos de interpolação, tais como, bilinear, VNG, AHD, PPG, NAT e Algoritmo Sensível às bordas. Esses algoritmos dividem-se em duas categorias: adaptativos e não adaptativos. O algoritmo bilinear se enquadra na categoria dos não adaptativos, pois durante o processo de estimativa do pixel desconhecido não é realizada nenhuma análise de verificação de presença de bordas ou textura na vizinhança do pixel. Essa operação é realizada por algoritmos adaptativos e permite que o pixel desconhecido tenha o valor mais próximo do valor real, reduzindo artefatos de interpolação e cor falsa. Os demais algoritmos se enquadram nessa categoria, distinguindo-se apenas no tamanho e conceito de vizinhança.

Em relação aos métodos propostos na literatura, foi possível perceber que existem várias técnicas para reconhecimento de adulteração em imagens digitais que analisam a inconsistência do padrão CFA e dos artefatos JPEG. No contexto de análise do padrão CFA, grande parte dos métodos descritos analisa a correlação entre os pixels, tendo em vista que a adulteração destrói a correlação do pixel e sua vizinhança. Outros métodos analisam a variância do ruído dos pixels. Nesse caso, os pixels interpolados possuem menor variância quando comparados aos pixels não interpolados. Isso ocorre devido grande parte dos algoritmos de interpolação estimar o pixel desconhecido a partir de uma operação de média que permite a redução do ruído de uma imagem. Essas técnicas permitem reconhecer tanto a adulteração quanto o padrão CFA do dispositivo. Em um contexto similar, foram apresentadas técnicas que reconhecem a adulteração e o dispositivo de captura a partir da análise do padrão do ruído da imagem. Para isso, primeiramente é necessário obter o padrão do ruído do sensor que é gerado durante o processo de fabricação, sendo único a cada dispositivo de captura. A partir desse padrão calcula-se a correlação entre o padrão de ruído da imagem analisada e o padrão do dispositivo. A alta correlação indica que a imagem pertence ao dispositivo analisado. Essa mesma operação pode ser feita para verificar se a imagem possui adulteração, calculando a correlação entre o padrão do ruído da região da imagem analisada como padrão do ruído do dispositivo. Em outro contexto, foi apresentada uma técnica que permite diferenciar imagem gerada por computador de uma imagem gerada por dispositivo de captura. Essa técnica utiliza a Transformada Discreta de Fourier para analisar os picos das frequências

geradas. Nessa análise pôde-se notar que imagens com maior periodicidade e picos de frequência indicam que a imagem tenha sido submetida a algum processo de interpolação enquanto que menor periodicidade e baixos picos indicam que a imagem foi gerada por computador.

Nesse mesmo contexto, foram descritos métodos para análise da inconsistência dos artefatos JPEG. De modo similar a análise do padrão CFA, alguns métodos analisavam a correlação entre os blocos JPEG. Essa operação permite reconhecer uma possível adulteração. Assim, a região adulterada é identificada como a que obtiver menor correlação quando comparada com o restante da imagem. Nesse mesmo sentido, alguns métodos reconhecem a adulteração da imagem a partir da demarcação dos blocos JPEG da imagem. Após a identificação dos blocos, analise-se se há inconsistência dos blocos de alguma região da imagem.

Ao término do capítulo pôde-se notar que os métodos descritos englobam casos específicos da análise forense em imagens. Alguns deles analisam apenas o Padrão CFA e outros apenas os artefatos JPEG. Além disso, possuem escopo limitado em relação aos tipos de manipulação que podem reconhecer e em relação à qualidade da imagem. Desse modo, tendo em vista essas limitações, a proposta dessa pesquisa consiste em desenvolver um método capaz de reconhecer adulteração em imagem com e sem compressão JPEG, analisando tanto o padrão CFA quanto os blocos JPEG da imagem.

Capítulo 3

3 METODOLOGIA

Este capítulo apresenta as descrições referentes ao método desenvolvido na pesquisa e à metodologia de avaliação experimental utilizada.

3.1 MÉTODO PARA ANÁLISE DA INCONSISTÊNCIA DO PADRÃO CFA

Esse método se baseia na análise da vizinhança de um pixel descrita no trabalho de Choi et. al (2011). Nele, o autor classifica como pixel interpolado aquele cujo valor encontra- se no intervalo da vizinhança e não interpolado, caso contrário. Como pôde ser visto, a vizinhança de um pixel varia de acordo com o canal de cor e o algoritmo de interpolação utilizado. O algoritmo de interpolação Bilinear é base para a análise da vizinhança utilizada para estimar os pixels interpolados e não interpolados da imagem dessa abordagem. A partir dessa classificação é possível obter o Padrão CFA do dispositivo.

A classificação dos pixels interpolados e não interpolados é a informação chave para o Reconhecimento de Adulteração proposta nesse trabalho. Desse modo, a análise da inconsistência do Padrão CFA consiste em observar quais pixels foram classificados incorretamente. O processo de Reconhecimento de Adulteração a partir da análise da inconsistência do Padrão CFA é ilustrado na Figura 20.

Figura 20. Processo de Reconhecimento de Adulteração a partir da análise de Inconsistência no Padrão CFA. A primeira etapa é definir o Padrão CFA, em seguida verifica quais pixels foram classificados incorretamente. Por fim, a região adulterada é segmentada gerando a imagem resultante.

Fonte: Elaborada pelo autor.

Neste trabalho são propostas três maneiras de realizar a segmentação da região adulterada. A primeira proposta utiliza o algoritmo de Aprendizagem de Máquina (AM) K-

means para realizar a segmentação. Esse algoritmo é categorizado como não supervisionado e