Robust Image Protection Countering Cropping Manipulation

要約

画像の切り出しは、画像の内容を悪意を持って変更する安価で効果的な操作である。既存の切り抜き検出機構は、色収差や口径食などの画像切り抜きの基本的な痕跡を解析して切り抜き攻撃を発見しますが、このような手がかりを除去して科学捜査を欺く一般的な後処理攻撃には脆弱です。また、切り取られたコンテンツを復元することで、巧妙な切り抜き攻撃の目的を明らかにすることができるという事実も無視されている。本論文では、画像の切り抜き位置の特定と復元(CLR-Net)のための新しい堅牢な電子透かし方式を提案する。まず、知覚できない摂動を導入することで原画像を保護する。次に、典型的な画像後処理攻撃を模擬し、保護された画像を侵食する。受信者側では、切り抜きマスクを予測し、元画像を復元する。我々は、CLR-Netの実環境での堅牢性を向上させるために、Fine-Grained Generative JPEG Simulator (FG-JPEG)とSiamese image pre-processing networkという二つのプラグアンドプレイネットワークを提案している。我々の知る限り、画像の切り出しの局所化と断片からの画像全体の復元という複合的な課題に取り組んだのは、我々が初めてである。実験では、CLR-Netが様々な種類の画像処理攻撃にもかかわらず、切り抜き位置を正確に特定し、切り抜き領域の詳細を高い品質と忠実度で復元できることを実証した。

要約(オリジナル)

Image cropping is an inexpensive and effective operation of maliciously altering image contents. Existing cropping detection mechanisms analyze the fundamental traces of image cropping, for example, chromatic aberration and vignetting to uncover cropping attack, yet fragile to common post-processing attacks which deceive forensics by removing such cues. Besides, they ignore the fact that recovering the cropped-out contents can unveil the purpose of the behaved cropping attack. This paper presents a novel robust watermarking scheme for image Cropping Localization and Recovery (CLR-Net). We first protect the original image by introducing imperceptible perturbations. Then, typical image post-processing attacks are simulated to erode the protected image. On the recipient’s side, we predict the cropping mask and recover the original image. We propose two plug-and-play networks to improve the real-world robustness of CLR-Net, namely, the Fine-Grained generative JPEG simulator (FG-JPEG) and the Siamese image pre-processing network. To the best of our knowledge, we are the first to address the combined challenge of image cropping localization and entire image recovery from a fragment. Experiments demonstrate that CLR-Net can accurately localize the cropping as well as recover the details of the cropped-out regions with both high quality and fidelity, despite of the presence of image processing attacks of varied types.

arxiv情報

著者 Qichao Ying,Hang Zhou,Zhenxing Qian,Sheng Li,Xinpeng Zhang
発行日 2022-06-06 07:26:29+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, DeepL

カテゴリー: cs.CV, eess.IV パーマリンク