エディソン・チェンの「ポルノ」写真を特定する専門家の方法:
オーストラリア国立大学のコンピューターサイエンス学部で学ぶ6人の大学院生の分析方法と結論:
1. いわゆる「合成」写真は、修正の痕跡がなく、自然な写真です。 ZINXを使って主要部分を拡大(倍率5000%~8000%、Photoshopなどのソフトの現状最大倍率は1000倍以上)し、分解領域解析を行ったところ、変化の兆しは見られなかった。 32 桁の欠損データを使用して一部の重要な部分 (首、頭蓋骨とその周囲、敏感な部分など) をスキャンします。IND は使用しません (侵入データ、ビットマップ用語、変更により欠落したデータを見つけるために使用され、最小値は 100 ビット レベルに達する可能性があります) 。
2. 元の画像のフィールド トーン分析の結果、トーンはオリジナルであり、画像変更の痕跡は見つからなかったという全員一致の結論が得られました。
3. 元の画像の影分析と光源投影分析では異常は検出されず、両方とも正しい光源と正常な影でした。
4. 国立大学が独自に設計した画像差分解析ツールを使用したところ、最終的に得られたデータは(-30、+47)と正常範囲内であり、画像加工ツールのデータタグは見つかりませんでした。
5. 最終的な結論は、画像は修正されていないオリジナルの画像であるということです。
Cecilia Cheung のヌード写真が合成かどうかを識別する方法に関する上級写真家による技術分析: これらは接木されていません。
この写真は元の撮影データがありませんが、ノイズレベルから推測するとISOは200~400、フラッシュはON、焦点距離は28~32mm程度(未換算)と思われます。この写真のキャラクターの頭のノイズ レベル、色温度、遠近感はすべて環境と撮影パラメータと一致しています。首と髪の端の半透明部分には欠陥はありません。目と歯の明るい斑点はあります。フラッシュスポット、角度が写真と一致している、その他の光スポットが一致している、写真内の頭の影が環境と一致している、順光である。上記の観察により、この写真は同じフラッシュで撮影されたものと考えられます。したがって、この写真は偽造品ではなく、PS を介していない、出力ソフトウェアは ACD Systems Digital Imaging であると判断されます。 。
香港警察のポルノ写真特定方法:手作業による修復は不要
さらに、商業犯罪捜査局コンピューター科学捜査部門の責任者であるチェン・クォクチェン首席監察官が率いる専門家チームは、芸能人のエディソン・チェン、ジリアン・チョン(ジリアン)、セシリア・チャン、ボーボの容疑者のポルノ写真7枚を調査している。関係者によると、事前検証を行ったが、写真が偽物かどうかはまだ判断できなかったという。刑事は「この一連の写真の表面には手作業による修復は見られない。一部の写真の解像度は非常に低い。携帯電話で撮影された可能性も排除できない」と述べた。
ネチズンは写真の信頼性をどのように見分けるか:
1. 撮影したオリジナルファイルが入手できない場合は、インターネット上で縮小またはJPEG形式に変換した画像のみを見ることができます。
合成された写真の中には、全体的に色が異なっていたり、2 つのオブジェクトのつながりがあまり一貫していないことが一目でわかります。識別が難しい写真については、まず光の方向に注目すると、髪、顔、衣服の反射も確認できます。また、解像度を確認する必要があるオブジェクトが 2 つあります。通常、一部のオブジェクトは拡大または縮小されてから、細部に注意を払わずに合成されます。もちろん、髪の端が背景とうまく調和しているかどうかを確認することもできます。髪にトゲが多い人もいますので、選ぶ際には必ず選択肢が生じます。
2. オリジナル ファイルを入手できる場合、デジタル ファイルは RAW、従来のファイルはネガです。 (写真コンテストは原則として原本が必要となります)
なぜなら、元の写真にはいかなる改変も加えられてはならず、1 つでも改変が見つかれば、それが偽物であることが証明できるからです。
(1) デジタル写真の Exif「メタデータ」を確認します。メモ帳を使用して大まかに確認し、Windows XP のデジタル フォト フォルダ ウィンドウで直接確認し、完全な Exif 情報を確認するには専門のソフトウェアを使用します。
(2) デジタル画像原本データ検証管理ツールを利用する。
たとえば、キヤノンは 2004 年に、キヤノン EOS-1D および EOS-1D Mark II 一眼レフ デジタル カメラ専用のデジタル画像オリジナル データ検証管理ツール スイート DVK-E2 を設計、開発し、使用を検証するために画像が改変されているかどうかを検証しました。これら 2 台のデジタル カメラで撮影された写真が変更されているかどうか。
最後に、データ ファイルのバイナリ コードの隠れた特徴をスキャンして損傷の痕跡を見つけ、写真が変更されているかどうかを直接特定できるソフトウェアがいくつかあると報告されています。
原則として、Photoshop や iPhoto などのソフトウェアで実行される操作はファイルに特定の統計的な痕跡を残し、ファイル内に繰り返し表示されます。これを試すことができます。