Identificación de imágenes falsas a través de la doble compresión del formato JPEG

La difusión de imágenes falsas a través de las redes sociales e internet se ha convertido en un gran problema debido a que pueden influenciar fácilmente el pensamiento y la postura de las personas frente a determinadas situaciones. En ese sentido, dado que JPEG es uno de los formatos de imágenes más...

Full description

Autores:
Oviedo Vega, Juan Sebastian
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/32862
Acceso en línea:
http://hdl.handle.net/10654/32862
Palabra clave:
PROCESAMIENTO DIGITAL DE IMAGENES
ALGORITMOS
A-contrario Algorithm
Detection of forgery images
Double JPEG compression
Multimedia Forensic
Algoritmo A-contrario
Detección de manipulación de Imágenes
Doble compresión JPEG
Multimedia-Forense
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2019
id UNIMILTAR2_1b4e38881f1ef80267efab45b975cb7f
oai_identifier_str oai:repository.unimilitar.edu.co:10654/32862
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Identificación de imágenes falsas a través de la doble compresión del formato JPEG
dc.title.translated.spa.fl_str_mv Identification of false images through the double compression of the JPEG format
title Identificación de imágenes falsas a través de la doble compresión del formato JPEG
spellingShingle Identificación de imágenes falsas a través de la doble compresión del formato JPEG
PROCESAMIENTO DIGITAL DE IMAGENES
ALGORITMOS
A-contrario Algorithm
Detection of forgery images
Double JPEG compression
Multimedia Forensic
Algoritmo A-contrario
Detección de manipulación de Imágenes
Doble compresión JPEG
Multimedia-Forense
title_short Identificación de imágenes falsas a través de la doble compresión del formato JPEG
title_full Identificación de imágenes falsas a través de la doble compresión del formato JPEG
title_fullStr Identificación de imágenes falsas a través de la doble compresión del formato JPEG
title_full_unstemmed Identificación de imágenes falsas a través de la doble compresión del formato JPEG
title_sort Identificación de imágenes falsas a través de la doble compresión del formato JPEG
dc.creator.fl_str_mv Oviedo Vega, Juan Sebastian
dc.contributor.advisor.spa.fl_str_mv Gutiérrez Carvajal, Ricardo Enrique
dc.contributor.author.spa.fl_str_mv Oviedo Vega, Juan Sebastian
dc.subject.lemb.spa.fl_str_mv PROCESAMIENTO DIGITAL DE IMAGENES
ALGORITMOS
topic PROCESAMIENTO DIGITAL DE IMAGENES
ALGORITMOS
A-contrario Algorithm
Detection of forgery images
Double JPEG compression
Multimedia Forensic
Algoritmo A-contrario
Detección de manipulación de Imágenes
Doble compresión JPEG
Multimedia-Forense
dc.subject.keywords.spa.fl_str_mv A-contrario Algorithm
Detection of forgery images
Double JPEG compression
Multimedia Forensic
dc.subject.proposal.spa.fl_str_mv Algoritmo A-contrario
Detección de manipulación de Imágenes
Doble compresión JPEG
Multimedia-Forense
description La difusión de imágenes falsas a través de las redes sociales e internet se ha convertido en un gran problema debido a que pueden influenciar fácilmente el pensamiento y la postura de las personas frente a determinadas situaciones. En ese sentido, dado que JPEG es uno de los formatos de imágenes más usados en la Web gracias a su alta relación calidad-peso; a lo largo de los años se han propuesto diferentes métodos que han permitido rastrear las huellas dejadas por los procesos de compresión para determinar la autenticidad de este tipo imágenes. Por tal motivo este trabajo realizó una revisión del estado del arte con el objetivo de elegir, por medio de un análisis cualitativo de criterios, una técnica reciente que sea capaz de identificar tales características. En particular, el modelo basado en A-Contrario supuso un rendimiento del 75 % y 42 % en la distinción de regiones originales y regiones falsas, respectivamente; demostrando que, bajo ciertas condiciones, puede ser un buen primer paso en la identificación forense de imágenes.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-12-20T17:47:47Z
2019-12-26T22:05:33Z
dc.date.available.none.fl_str_mv 2019-12-20T17:47:47Z
2019-12-26T22:05:33Z
dc.date.issued.none.fl_str_mv 2019-05-03
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/32862
url http://hdl.handle.net/10654/32862
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ADOBE. Tamaño y resolución de imágenes [Web]. https://helpx.adobe.com/es/ photoshop/using/image-size-resolution.html. Consultado: 22-02-2019. Mayo de 2018.
ALLCOTT, H. y GENTZKOW, M. «Social Media and Fake News in the 2016 Election». En: 31.2 (mar. de 2017), págs. 211-236.
ATTARIFAR, M. y BANIASADI, M. «JPEG Image Security by Block Size Estimation and Quality Factor Classification». En: (oct. de 2017), págs. 118-121.
BARNI, M.; BONDI, L.; BONETTINI, N.; BESTAGINI, P.; COSTANZO, A.; MAGGINI, M.; TONDI, B. y TUBARO, S. «Aligned and non-aligned double JPEG detection using convolutional neural networks». En: 49 (nov. de 2017), págs. 153-163.
BIANCHI, T. y PIVA, A. «Detection of non-aligned double JPEG compression with estimation of primary compression parameters». En: (sep. de 2011), págs. 1929-1932.
CALIDAD DEL SOFTWARE, Laboratorio Nacional de. INGENIERÍA DEL SOFTWARE: METODOLOGÍAS Y CICLOS DE VIDA [PDF]. https://www.academia. edu / 9795641 / INGENIERÍA _ DEL _ SOFTWARE _ METODOLOGÍAS _ Y _ CICLOS _ DE _ VIDA _ Laboratorio_Nacional_de_Calidad_del_Software. Consultado: 22-02-2019. Modelo Cascada, mar. de 2009.
CHAKRAVORTY, P. «What Is a Signal? [Lecture Notes]». En: 35.5 (sep. de 2018), págs. 175-177.
CHEN, Y. y HSU, C. «Image tampering detection by blocking periodicity analysis in JPEG compressed images». En: (oct. de 2008), págs. 803-808.
DALMIA, N. y OKADE, M. «A novel technique for misalignment parameter estimation in double compressed JPEG images». En: (nov. de 2016), págs. 1-4.
ECURED. Color Primario [Web]. https://www.ecured.cu/Color_primario. Consultado: 22-02-2019. Cuba, abr. de 2013.
ECURED. Imagen [Web]. https : / / www . ecured . cu / index . php ? title = Imagen & action = history. Consultado: 22-02-2019. Cuba, jun. de 2015.
EDUCACIÓN DE ESPAÑA, Ministerio de. 2. Imagen [PDF]. http : / / www . ite . educacion.es/formacion/materiales/107/cd/imagen/pdf/imagen01.pdf. Consultado: 06-03-2019. España.
— GIMP, aplicaciones didácticas. La imagen digital [PDF]. http://www.ite.educacion. es/formacion/enred/materiales_en_pruebas_2011/gimp_noviembre_11/pdf/m2_ caracteristicas _ de _ la _ imagen _ digital . pdf. Consultado: 06-03-2019. España, nov. de 2011.
FARID, H. «Exposing Digital Forgeries From JPEG Ghosts». En: 4.1 (mar. de 2009), págs. 154-160.
FAWCETT, T. «An introduction to ROC analysis». En: 27.8 (jun. de 2006), págs. 861-874.
FRIDRICH, J.; SOUKALAND, D. y LUKÁŠ, J. «Detection of Copy-Move Forgery in Digital Images». En: 3 (ene. de 2003), págs. 55-61.
GILL, N.; GARG, R. y DOEGAR, E. «A review paper on digital image forgery detection techniques». En: (jul. de 2017), págs. 1-7.
GIOI, R. Grompone von. A Contrario Line Segment Detection. A Contrario Detection: Sringer, 2014, págs. 13-23.
GIOI, R. Grompone von; NIKOUKHAH, T.; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383.
GUNAWAN, T.; MOHAMMAD, S.; KARTIWI, M.; ISMAIL, N.; ZA’BAH, N. y NORDIN, A. «Development of Photo Forensics Algorithm by Detecting Photoshop Manipulation Using Error Level Analysis». En: 7.1 (jul. de 2017), págs. 131-137.
HAMILTON, E. JPEG File Interchange Format [PDF]. https://web.archive.org/ web/20140903080533/http://www.jpeg.org/public/jfif.pdf. Consultado: 22-02- 2019. Milpitas, CA, sep. de 1992.
HOU, H.; TRETTER, D. y VOGEL, J. Interesting properties of the discrete cosine transform. https://web.archive.org/web/20140903080533/http://www.jpeg. org/public/jfif.pdf. Consultado: 03-03-2019. El Segundo Boulevard, El Segundo, California, 90245, USA, mar. de 1992.
HUANG, F.; HUANG, J. y SHI, Y. «Detecting Double JPEG Compression With the Same Quantization Matrix». En: 5.4 (dic. de 2010), págs. 848-856.
HUDSON, G.; LÉGER, A.; NISS, B. y SEBESTYÉN, I. «JPEG at 25: Still Going Strong». En: 24.2 (abr. de 2017), págs. 96-103.
IEEE. IEEE Signal Processing Cup 2018 [Web]. https://signalprocessingsociety. org / get - involved / information - forensics - and - security / newsletter / ieee - signal-processing-cup-2018. Consultado: 22-02-2019. Sep. de 2017.
ITU. Recommendation ITU-R BT.601-7: Studio encoding parameters of digital television for standard 4:3 and wide-screen 16:9 aspect ratios [PDF]. https://www.itu.int/ dms_pubrec/itu-r/rec/bt/R-REC-BT.601-7-201103-I!!PDF-E.pdf. Consultado: 22-02-2019. Mar. de 2011.
JACK, K. Video demystified: a handBook for the digital engineer. RGB Color Space: LLH Technology Publishing, mar. de 2001, pág. 15.
KE, Y.; QIN, F.; MIN, W. y ZHANG, G. «Exposing Image Forgery by Detecting Consistency of Shadow,» en: 2014 (mar. de 2014), págs. 1-9.
KHANNA, N.; MIKKILINENI, A. y DELP, E. «Forensic Camera Classification: Verification of Sensor Pattern Noise Approach». En: 11.1 (ene. de 2009).
KIM, H.; PARK, J.; KIM, D. y LEE, H. «Two-stream neural networks to detect manipulation of JPEG compressed images». En: 54.6 (2018), págs. 354-355.
LI, H.; LUO, W. y HUANG, J. «Countering anti-JPEG compression forensics». En: (sep. de 2012), págs. 241-244.
LIN, Z.; HE, J.; TANG, X. y TANG, C. «Fast, automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis». En: 42.11 (nov. de 2009), págs. 2492-2501.
LIU, H. y LIU, B. «Forgery Detection and Tampering Localization of Double JPEG Compression Based on First Digit Features of DCT Coefficients and KNR». En: (mayo de 2018), págs. 1134-1137.
LUO, W.; HUANG, J. y QIU, G. «JPEG Error Analysis and Its Applications to Digital Image Forensics». En: 5.3 (sep. de 2010), págs. 480-491.
MAHDIAN, B. y SAIC, S. «Detecting double compressed JPEG images». En: (dic. de 2009), págs. 1-6.
MANKAR, K. y GURJAR, A. «Image Forgery Types and Their Detection: A Review». En: 5.4 (abr. de 2015), págs. 174-178.
MARTINEZ, C. 3.1 Descomposicion Modular [PDF]. https://www.scribd.com/doc/ 265146005/3-1-Descomposicion-Modular. Consultado: 03-03-2019. Mayo de 2015.
MENG, X.; NIU, S. y ZOU, J. «Tamper Detection for Shifted Double JPEG Compression». En: (oct. de 2010), págs. 434-437.
MIDHA, S.; VIJAY, R. y KUMARI, S. «Analysis of RGB and YCbCr color spaces using wavelet transform». En: (feb. de 2014), págs. 1004-1007.
MUNIR, R. «Comparison of secret color image sharing based on XOR operation in RGB and YCbCr color model». En: (nov. de 2017), págs. 1-6.
N., Campos. RGB to YCbCr conversion: Playing with bits and pixels [Web]. https: //sistenix.com/rgb2ycbcr.html. Consultado: 22-02-2019. Ago. de 2016.
NEELAMANI, R.; QUEIROZ, R. de; DASH, S. y BARANIUK, R. «JPEG compression history estimation for color images». En: 15.6 (jun. de 2006), págs. 1365-1378.
NIKOUKHAH, T.; GIOI, R. Grompone von; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383.
NOVOZÁMSKY, A. y ŠOREL, M. «JPEG compression model in copy-move forgery detection». En: (nov. de 2017), págs. 1-6.
PEVNY, T. y FRIDRICH, J. «Detection of Double-Compression in JPEG Images for Applications in Steganography». En: 3.2 (jun. de 2008), págs. 247-258.
PIVA, A. «An Overview on Image Forensics». En: 2013 (nov. de 2013), págs. 1-22.
POWERS, D. Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness & Correlation [PDF]. http://www.flinders.edu.au/science_ engineering / fms / School - CSEM / publications / tech _ reps - research _ artfcts / TRRA_2007.pdf. Consultado: 22-02-2019. School of Informatics y Engineering Flinders University Adelaide Australia, dic. de 2007.
PRAKASH, A.; MORAN, N.; GARBER, S.; DILILLO, A. y STORER, J. «Protecting JPEG Images Against Adversarial Attacks». En: (mar. de 2018), págs. 137-146.
PRASETYO, H. «Suppressing JPEG artifact using dot-diffused DC components modification». En: (oct. de 2017), págs. 40-43.
QU, Z.; LUO, W. y HUANG, J. «A convolutive mixing model for shifted double JPEG compression with application to passive image authentication». En: (mar. de 2008), págs. 1661-1664.
RAMIREZ, D.; PONOMARYOV, V.; REYES, R.; KYRYCHENKO, V.; PECHENIN, O. y TOTSKY, A. «A robust watermarking scheme to JPEG compression for embedding a color watermark into digital images». En: (mayo de 2018), págs. 619-624.
RICHTER, T. «JPEG on STEROIDS: Common optimization techniques for JPEG image compression». En: (sep. de 2016), págs. 61-65.
SHANG, S.; ZHAO, Y. y NI, R. «Double JPEG detection using high order statistic features». En: (oct. de 2016), págs. 550-554.
SHI, F.; KANG, B.; LI, H. y ZHU, Y. «A new method for detecting JEPG doubly compression images by using estimated primary quantization step». En: (mayo de 2012), págs. 1810-1814.
SHU, K.; WANG, S. y LIU, H. «Understanding User Profiles on Social Media for Fake News Detection». En: (abr. de 2018), págs. 430-435.
STEWART, J. Cálculo de una variable. Sexta Edición. Valores máximos y mínimos: CENGAGE Learning, 2008, págs. 271-280.
TRANSACTOR, The. Simulations and Modeling [PDF]. http://csbruce.com/cbm/ transactor/pdfs/trans_v7_i06.pdf. Consultado: 22-02-2019. Mayo de 1987.
UNAM. Influencia emocional en las elecciones. Caso Cambridge Analytica [PDF]. https: / / electoral . juridicas . unam . mx / mexico - 2018 / files / boletines / boletin - 68.pdf. Consultado: 22-02-2019. México, 2018.
WALLACE, G. «The JPEG still picture compression standard». En: 38.1 (feb. de 1992), págs. 18-34.
WANG, Z.; WANG, W.; LI, Z.; WANG, J. y LIN, W. «No-reference image quality assessment for compressed images based on DCT coefficient distribution and PSNR estimation». En: (dic. de 2012), págs. 1-4.
ZHENZHEN, G.; SHAOZHANG, N. y HONGLI, H. «Tamper Detection Method for Clipped Double JPEG Compression Image». En: (sep. de 2015), págs. 185-188.
ZHOU, Y.; NG, W. y HE, Z. «Effects of double JPEG compression on steganalysis». En: (jul. de 2012), págs. 106-112.
ZHU, D. y ZHOU, Z. «Resampling Tamper Detection Based on JPEG Double Compression». En: (abr. de 2014), págs. 914-918.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería Multimedia
dc.publisher.faculty.spa.fl_str_mv Ingeniería - Ingeniería en Multimedia
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/32862/1/OviedoVegaJuanSebastian2019.pdf
http://repository.unimilitar.edu.co/bitstream/10654/32862/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/32862/3/OviedoVegaJuanSebastian2019.pdf.jpg
bitstream.checksum.fl_str_mv 84c6c9728f234ccf9c33c3544857a804
520e8f0b4e8d2d5c25366f2f78f584b0
5d75b8144247eeaac8b0fe2ed9cc239d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417940692795392
spelling Gutiérrez Carvajal, Ricardo EnriqueOviedo Vega, Juan SebastianIngeniero MultimediaCalle 1002019-12-20T17:47:47Z2019-12-26T22:05:33Z2019-12-20T17:47:47Z2019-12-26T22:05:33Z2019-05-03http://hdl.handle.net/10654/32862La difusión de imágenes falsas a través de las redes sociales e internet se ha convertido en un gran problema debido a que pueden influenciar fácilmente el pensamiento y la postura de las personas frente a determinadas situaciones. En ese sentido, dado que JPEG es uno de los formatos de imágenes más usados en la Web gracias a su alta relación calidad-peso; a lo largo de los años se han propuesto diferentes métodos que han permitido rastrear las huellas dejadas por los procesos de compresión para determinar la autenticidad de este tipo imágenes. Por tal motivo este trabajo realizó una revisión del estado del arte con el objetivo de elegir, por medio de un análisis cualitativo de criterios, una técnica reciente que sea capaz de identificar tales características. En particular, el modelo basado en A-Contrario supuso un rendimiento del 75 % y 42 % en la distinción de regiones originales y regiones falsas, respectivamente; demostrando que, bajo ciertas condiciones, puede ser un buen primer paso en la identificación forense de imágenes.INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.1. MARCO TEÓRICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.1.1. JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2. ESTADO DEL ARTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.2.1. Huellas Digitales JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.2.2. Técnicas Para La Detección De Doble Compresión JPEG . . . . . . . . . 38 2. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1. MÉTODO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1.1. Selección Del Método . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1.2. Detección Automática De Cuadrícula JPEG Con Control De Falsas Alarmas Y Su Aplicación A La Imagen Forense . . . . . . . . . . . . . . . . . 49 2.1.3. Experimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.1. SISTEMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.1.1. Metodología De Desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1. RESULTADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1.1. Resultados En Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1.2. Resultados Del Software . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.1.3. Resultados Estadísticos . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.1. DISCUSIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.2. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.3. RECOMENDACIONES Y TRABAJO FUTURO . . . . . . . . . . . . . . 84 BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87The quick diffusion of forged images throughout Social Media and Internet are becoming a big problem due to the influence they have on people's thoughts and stances on things. In this respect, since JPEG is one of the most popular image formats on the Web thanks to its high relation quality-weight; throughout the years some investigators have proposed different methods which have allowed us to track the traces left by the compression processes in order to determine the authenticity of these kind of images. In particular, the model based on the A-Contrario aprroach involves a performance of 75% and 42% in the distinction between original and fake parts, respectively; showing that, under some conditions, it would be a good first step in the forensic identification of images.Pregradoapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Identificación de imágenes falsas a través de la doble compresión del formato JPEGIdentification of false images through the double compression of the JPEG formatinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fPROCESAMIENTO DIGITAL DE IMAGENESALGORITMOSA-contrario AlgorithmDetection of forgery imagesDouble JPEG compressionMultimedia ForensicAlgoritmo A-contrarioDetección de manipulación de ImágenesDoble compresión JPEGMultimedia-ForenseFacultad de IngenieríaIngeniería MultimediaIngeniería - Ingeniería en MultimediaUniversidad Militar Nueva GranadaADOBE. Tamaño y resolución de imágenes [Web]. https://helpx.adobe.com/es/ photoshop/using/image-size-resolution.html. Consultado: 22-02-2019. Mayo de 2018.ALLCOTT, H. y GENTZKOW, M. «Social Media and Fake News in the 2016 Election». En: 31.2 (mar. de 2017), págs. 211-236.ATTARIFAR, M. y BANIASADI, M. «JPEG Image Security by Block Size Estimation and Quality Factor Classification». En: (oct. de 2017), págs. 118-121.BARNI, M.; BONDI, L.; BONETTINI, N.; BESTAGINI, P.; COSTANZO, A.; MAGGINI, M.; TONDI, B. y TUBARO, S. «Aligned and non-aligned double JPEG detection using convolutional neural networks». En: 49 (nov. de 2017), págs. 153-163.BIANCHI, T. y PIVA, A. «Detection of non-aligned double JPEG compression with estimation of primary compression parameters». En: (sep. de 2011), págs. 1929-1932.CALIDAD DEL SOFTWARE, Laboratorio Nacional de. INGENIERÍA DEL SOFTWARE: METODOLOGÍAS Y CICLOS DE VIDA [PDF]. https://www.academia. edu / 9795641 / INGENIERÍA _ DEL _ SOFTWARE _ METODOLOGÍAS _ Y _ CICLOS _ DE _ VIDA _ Laboratorio_Nacional_de_Calidad_del_Software. Consultado: 22-02-2019. Modelo Cascada, mar. de 2009.CHAKRAVORTY, P. «What Is a Signal? [Lecture Notes]». En: 35.5 (sep. de 2018), págs. 175-177.CHEN, Y. y HSU, C. «Image tampering detection by blocking periodicity analysis in JPEG compressed images». En: (oct. de 2008), págs. 803-808.DALMIA, N. y OKADE, M. «A novel technique for misalignment parameter estimation in double compressed JPEG images». En: (nov. de 2016), págs. 1-4.ECURED. Color Primario [Web]. https://www.ecured.cu/Color_primario. Consultado: 22-02-2019. Cuba, abr. de 2013.ECURED. Imagen [Web]. https : / / www . ecured . cu / index . php ? title = Imagen & action = history. Consultado: 22-02-2019. Cuba, jun. de 2015.EDUCACIÓN DE ESPAÑA, Ministerio de. 2. Imagen [PDF]. http : / / www . ite . educacion.es/formacion/materiales/107/cd/imagen/pdf/imagen01.pdf. Consultado: 06-03-2019. España.— GIMP, aplicaciones didácticas. La imagen digital [PDF]. http://www.ite.educacion. es/formacion/enred/materiales_en_pruebas_2011/gimp_noviembre_11/pdf/m2_ caracteristicas _ de _ la _ imagen _ digital . pdf. Consultado: 06-03-2019. España, nov. de 2011.FARID, H. «Exposing Digital Forgeries From JPEG Ghosts». En: 4.1 (mar. de 2009), págs. 154-160.FAWCETT, T. «An introduction to ROC analysis». En: 27.8 (jun. de 2006), págs. 861-874.FRIDRICH, J.; SOUKALAND, D. y LUKÁŠ, J. «Detection of Copy-Move Forgery in Digital Images». En: 3 (ene. de 2003), págs. 55-61.GILL, N.; GARG, R. y DOEGAR, E. «A review paper on digital image forgery detection techniques». En: (jul. de 2017), págs. 1-7.GIOI, R. Grompone von. A Contrario Line Segment Detection. A Contrario Detection: Sringer, 2014, págs. 13-23.GIOI, R. Grompone von; NIKOUKHAH, T.; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383.GUNAWAN, T.; MOHAMMAD, S.; KARTIWI, M.; ISMAIL, N.; ZA’BAH, N. y NORDIN, A. «Development of Photo Forensics Algorithm by Detecting Photoshop Manipulation Using Error Level Analysis». En: 7.1 (jul. de 2017), págs. 131-137.HAMILTON, E. JPEG File Interchange Format [PDF]. https://web.archive.org/ web/20140903080533/http://www.jpeg.org/public/jfif.pdf. Consultado: 22-02- 2019. Milpitas, CA, sep. de 1992.HOU, H.; TRETTER, D. y VOGEL, J. Interesting properties of the discrete cosine transform. https://web.archive.org/web/20140903080533/http://www.jpeg. org/public/jfif.pdf. Consultado: 03-03-2019. El Segundo Boulevard, El Segundo, California, 90245, USA, mar. de 1992.HUANG, F.; HUANG, J. y SHI, Y. «Detecting Double JPEG Compression With the Same Quantization Matrix». En: 5.4 (dic. de 2010), págs. 848-856.HUDSON, G.; LÉGER, A.; NISS, B. y SEBESTYÉN, I. «JPEG at 25: Still Going Strong». En: 24.2 (abr. de 2017), págs. 96-103.IEEE. IEEE Signal Processing Cup 2018 [Web]. https://signalprocessingsociety. org / get - involved / information - forensics - and - security / newsletter / ieee - signal-processing-cup-2018. Consultado: 22-02-2019. Sep. de 2017.ITU. Recommendation ITU-R BT.601-7: Studio encoding parameters of digital television for standard 4:3 and wide-screen 16:9 aspect ratios [PDF]. https://www.itu.int/ dms_pubrec/itu-r/rec/bt/R-REC-BT.601-7-201103-I!!PDF-E.pdf. Consultado: 22-02-2019. Mar. de 2011.JACK, K. Video demystified: a handBook for the digital engineer. RGB Color Space: LLH Technology Publishing, mar. de 2001, pág. 15.KE, Y.; QIN, F.; MIN, W. y ZHANG, G. «Exposing Image Forgery by Detecting Consistency of Shadow,» en: 2014 (mar. de 2014), págs. 1-9.KHANNA, N.; MIKKILINENI, A. y DELP, E. «Forensic Camera Classification: Verification of Sensor Pattern Noise Approach». En: 11.1 (ene. de 2009).KIM, H.; PARK, J.; KIM, D. y LEE, H. «Two-stream neural networks to detect manipulation of JPEG compressed images». En: 54.6 (2018), págs. 354-355.LI, H.; LUO, W. y HUANG, J. «Countering anti-JPEG compression forensics». En: (sep. de 2012), págs. 241-244.LIN, Z.; HE, J.; TANG, X. y TANG, C. «Fast, automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis». En: 42.11 (nov. de 2009), págs. 2492-2501.LIU, H. y LIU, B. «Forgery Detection and Tampering Localization of Double JPEG Compression Based on First Digit Features of DCT Coefficients and KNR». En: (mayo de 2018), págs. 1134-1137.LUO, W.; HUANG, J. y QIU, G. «JPEG Error Analysis and Its Applications to Digital Image Forensics». En: 5.3 (sep. de 2010), págs. 480-491.MAHDIAN, B. y SAIC, S. «Detecting double compressed JPEG images». En: (dic. de 2009), págs. 1-6.MANKAR, K. y GURJAR, A. «Image Forgery Types and Their Detection: A Review». En: 5.4 (abr. de 2015), págs. 174-178.MARTINEZ, C. 3.1 Descomposicion Modular [PDF]. https://www.scribd.com/doc/ 265146005/3-1-Descomposicion-Modular. Consultado: 03-03-2019. Mayo de 2015.MENG, X.; NIU, S. y ZOU, J. «Tamper Detection for Shifted Double JPEG Compression». En: (oct. de 2010), págs. 434-437.MIDHA, S.; VIJAY, R. y KUMARI, S. «Analysis of RGB and YCbCr color spaces using wavelet transform». En: (feb. de 2014), págs. 1004-1007.MUNIR, R. «Comparison of secret color image sharing based on XOR operation in RGB and YCbCr color model». En: (nov. de 2017), págs. 1-6.N., Campos. RGB to YCbCr conversion: Playing with bits and pixels [Web]. https: //sistenix.com/rgb2ycbcr.html. Consultado: 22-02-2019. Ago. de 2016.NEELAMANI, R.; QUEIROZ, R. de; DASH, S. y BARANIUK, R. «JPEG compression history estimation for color images». En: 15.6 (jun. de 2006), págs. 1365-1378.NIKOUKHAH, T.; GIOI, R. Grompone von; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383.NOVOZÁMSKY, A. y ŠOREL, M. «JPEG compression model in copy-move forgery detection». En: (nov. de 2017), págs. 1-6.PEVNY, T. y FRIDRICH, J. «Detection of Double-Compression in JPEG Images for Applications in Steganography». En: 3.2 (jun. de 2008), págs. 247-258.PIVA, A. «An Overview on Image Forensics». En: 2013 (nov. de 2013), págs. 1-22.POWERS, D. Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness & Correlation [PDF]. http://www.flinders.edu.au/science_ engineering / fms / School - CSEM / publications / tech _ reps - research _ artfcts / TRRA_2007.pdf. Consultado: 22-02-2019. School of Informatics y Engineering Flinders University Adelaide Australia, dic. de 2007.PRAKASH, A.; MORAN, N.; GARBER, S.; DILILLO, A. y STORER, J. «Protecting JPEG Images Against Adversarial Attacks». En: (mar. de 2018), págs. 137-146.PRASETYO, H. «Suppressing JPEG artifact using dot-diffused DC components modification». En: (oct. de 2017), págs. 40-43.QU, Z.; LUO, W. y HUANG, J. «A convolutive mixing model for shifted double JPEG compression with application to passive image authentication». En: (mar. de 2008), págs. 1661-1664.RAMIREZ, D.; PONOMARYOV, V.; REYES, R.; KYRYCHENKO, V.; PECHENIN, O. y TOTSKY, A. «A robust watermarking scheme to JPEG compression for embedding a color watermark into digital images». En: (mayo de 2018), págs. 619-624.RICHTER, T. «JPEG on STEROIDS: Common optimization techniques for JPEG image compression». En: (sep. de 2016), págs. 61-65.SHANG, S.; ZHAO, Y. y NI, R. «Double JPEG detection using high order statistic features». En: (oct. de 2016), págs. 550-554.SHI, F.; KANG, B.; LI, H. y ZHU, Y. «A new method for detecting JEPG doubly compression images by using estimated primary quantization step». En: (mayo de 2012), págs. 1810-1814.SHU, K.; WANG, S. y LIU, H. «Understanding User Profiles on Social Media for Fake News Detection». En: (abr. de 2018), págs. 430-435.STEWART, J. Cálculo de una variable. Sexta Edición. Valores máximos y mínimos: CENGAGE Learning, 2008, págs. 271-280.TRANSACTOR, The. Simulations and Modeling [PDF]. http://csbruce.com/cbm/ transactor/pdfs/trans_v7_i06.pdf. Consultado: 22-02-2019. Mayo de 1987.UNAM. Influencia emocional en las elecciones. Caso Cambridge Analytica [PDF]. https: / / electoral . juridicas . unam . mx / mexico - 2018 / files / boletines / boletin - 68.pdf. Consultado: 22-02-2019. México, 2018.WALLACE, G. «The JPEG still picture compression standard». En: 38.1 (feb. de 1992), págs. 18-34.WANG, Z.; WANG, W.; LI, Z.; WANG, J. y LIN, W. «No-reference image quality assessment for compressed images based on DCT coefficient distribution and PSNR estimation». En: (dic. de 2012), págs. 1-4.ZHENZHEN, G.; SHAOZHANG, N. y HONGLI, H. «Tamper Detection Method for Clipped Double JPEG Compression Image». En: (sep. de 2015), págs. 185-188.ZHOU, Y.; NG, W. y HE, Z. «Effects of double JPEG compression on steganalysis». En: (jul. de 2012), págs. 106-112.ZHU, D. y ZHOU, Z. «Resampling Tamper Detection Based on JPEG Double Compression». En: (abr. de 2014), págs. 914-918.ORIGINALOviedoVegaJuanSebastian2019.pdfTrabajo de gradoapplication/pdf11879428http://repository.unimilitar.edu.co/bitstream/10654/32862/1/OviedoVegaJuanSebastian2019.pdf84c6c9728f234ccf9c33c3544857a804MD51LICENSElicense.txttext/plain2898http://repository.unimilitar.edu.co/bitstream/10654/32862/2/license.txt520e8f0b4e8d2d5c25366f2f78f584b0MD52THUMBNAILOviedoVegaJuanSebastian2019.pdf.jpgIM Thumbnailimage/jpeg4141http://repository.unimilitar.edu.co/bitstream/10654/32862/3/OviedoVegaJuanSebastian2019.pdf.jpg5d75b8144247eeaac8b0fe2ed9cc239dMD5310654/32862oai:repository.unimilitar.edu.co:10654/328622020-06-30 12:55:00.22Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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