Journal de génie informatique et des technologies de l'information

Une nouvelle approche pour le cadre d'authentification d'images à des fins d'investigation médiatique

Ahmad M Nagm, Khaled Y Youssef, Mohammad Ier, Youssef

Avec la diffusion croissante des médias numériques dans la plupart des domaines tels que les soins médicaux, l'océanographie, le traitement de l'exploration, la sécurité, les domaines militaires et l'astronomie, les preuves dans les criminels et d'autres domaines vitaux, les images numériques ont des valeurs d'appréciation différentes selon l'importance des informations véhiculées par les images numériques. En raison de la facilité de manipulation des images numériques (par un logiciel informatique approprié), nous doutons que les jurys utilisent des images numériques comme preuve médico-légale devant les tribunaux, en particulier si les images numériques sont la principale preuve pour démontrer la relation entre les suspects et les criminels. De toute évidence, ici démontre l'importance des méthodes de protection de l'originalité des données pour détecter les processus non autorisés comme la modification ou la duplication, puis l'amélioration de la protection des preuves pour garantir les droits d'incrimination. Dans cet article, nous présenterons un nouveau cadre de sécurité médico-légale numérique pour l'authentification des images numériques et les techniques d'identification de l'originalité et les méthodologies, algorithmes et protocoles associés qui sont appliqués aux images capturées par la caméra. L'approche repose sur l'implantation d'un code secret dans les images RVB qui doit indiquer toute modification non autorisée sur l'image étudiée. La génération de code secret dépend principalement de deux types de paramètres principaux, à savoir les caractéristiques de l'image et l'identifiant du dispositif de capture. Dans cet article, le cadre architectural sera analysé, expliqué et discuté avec les protocoles, algorithmes et méthodologies associés. De plus, les techniques de déduction et d'insertion de code secret seront analysées et discutées, en plus des techniques d'analyse comparative des images et de test de qualité.

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié