Instant download Digital forensics and watermarking 13th international workshop iwdw 2014 taipei tai

Page 1


and Watermarking

Revised Selected Papers 1st Edition

Yun-Qing Shi

Visit to download the full and correct content document: https://textbookfull.com/product/digital-forensics-and-watermarking-13th-internationalworkshop-iwdw-2014-taipei-taiwan-october-1-4-2014-revised-selected-papers-1st-edit ion-yun-qing-shi/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

Combinatorial Algorithms 25th International Workshop

IWOCA 2014 Duluth MN USA October 15 17 2014 Revised Selected Papers 1st Edition Kratochvíl Jan

https://textbookfull.com/product/combinatorial-algorithms-25thinternational-workshop-iwoca-2014-duluth-mn-usaoctober-15-17-2014-revised-selected-papers-1st-editionkratochvil-jan/

Computational Forensics 5th International Workshop IWCF 2012 Tsukuba Japan November 11 2012 and 6th

International Workshop IWCF 2014 Stockholm Sweden

August 24 2014 Revised Selected Papers 1st Edition

Utpal Garain https://textbookfull.com/product/computational-forensics-5thinternational-workshop-iwcf-2012-tsukuba-japannovember-11-2012-and-6th-international-workshopiwcf-2014-stockholm-sweden-august-24-2014-revised-selectedpapers-1st-edition/

Information Search Integration and Personalization 9th

International Workshop ISIP 2014 Kuala Lumpur Malaysia

October 9 10 2014 Revised Selected Papers 1st Edition

Dimitrios Kotzinos

https://textbookfull.com/product/information-search-integrationand-personalization-9th-international-workshop-isip-2014-kualalumpur-malaysia-october-9-10-2014-revised-selected-papers-1stedition-dimitrios-kotzinos/

Lightweight Cryptography for Security and Privacy Third

International Workshop LightSec 2014 Istanbul Turkey

September 1 2 2014 Revised Selected Papers 1st Edition

Thomas Eisenbarth

https://textbookfull.com/product/lightweight-cryptography-forsecurity-and-privacy-third-international-workshoplightsec-2014-istanbul-turkey-september-1-2-2014-revisedselected-papers-1st-edition-thomas-eisenbarth/

Biometric Authentication First International Workshop BIOMET 2014 Sofia Bulgaria June 23 24 2014 Revised Selected Papers 1st Edition Virginio Cantoni

https://textbookfull.com/product/biometric-authentication-firstinternational-workshop-biomet-2014-sofia-bulgariajune-23-24-2014-revised-selected-papers-1st-edition-virginiocantoni/

Mathematical and Engineering Methods in Computer

Science 9th International Doctoral Workshop MEMICS 2014 Tel■ Czech Republic October 17 19 2014 Revised Selected Papers 1st Edition Petr Hlin■ný

https://textbookfull.com/product/mathematical-and-engineeringmethods-in-computer-science-9th-international-doctoral-workshopmemics-2014-telc-czech-republic-october-17-19-2014-revisedselected-papers-1st-edition-petr-hlineny/

Semantic Web Collaborative Spaces Second International Workshop SWCS 2013 Montpellier France May 27 2013 Third International Workshop SWCS 2014 Trentino Italy October 19 2014 Revised Selected and Invited Papers 1st Edition

Pascal Molli https://textbookfull.com/product/semantic-web-collaborativespaces-second-international-workshop-swcs-2013-montpellierfrance-may-27-2013-third-international-workshopswcs-2014-trentino-italy-october-19-2014-revised-selected-andinvi/

Smart Grid Security Second International Workshop

SmartGridSec 2014 Munich Germany February 26 2014 Revised Selected Papers 1st Edition Jorge Cuellar (Eds.)

https://textbookfull.com/product/smart-grid-security-secondinternational-workshop-smartgridsec-2014-munich-germanyfebruary-26-2014-revised-selected-papers-1st-edition-jorgecuellar-eds/

Energy Efficient Data Centers Third International

Workshop E2DC 2014 Cambridge UK June 10 2014 Revised Selected Papers 1st Edition Sonja Klingert

https://textbookfull.com/product/energy-efficient-data-centersthird-international-workshop-e2dc-2014-cambridge-ukjune-10-2014-revised-selected-papers-1st-edition-sonja-klingert/

Yun-Qing Shi

Hyoung Joong Kim

Ching-Nung Yang (Eds.)

Digital-Forensics and Watermarking

13th International Workshop, IWDW 2014 Taipei, Taiwan, October 1–4, 2014

Revised Selected Papers

LectureNotesinComputerScience9023

CommencedPublicationin1973

FoundingandFormerSeriesEditors: GerhardGoos,JurisHartmanis,andJanvanLeeuwen

EditorialBoard

DavidHutchison

LancasterUniversity,Lancaster,UK

TakeoKanade

CarnegieMellonUniversity,Pittsburgh,PA,USA

JosefKittler UniversityofSurrey,Guildford,UK

JonM.Kleinberg CornellUniversity,Ithaca,NY,USA

FriedemannMattern

ETHZurich,Zürich,Switzerland

JohnC.Mitchell StanfordUniversity,Stanford,CA,USA

MoniNaor

WeizmannInstituteofScience,Rehovot,Israel

C.PanduRangan

IndianInstituteofTechnology,Madras,India

BernhardSteffen

TUDortmundUniversity,Dortmund,Germany

DemetriTerzopoulos UniversityofCalifornia,LosAngeles,CA,USA

DougTygar UniversityofCalifornia,Berkeley,CA,USA

GerhardWeikum

MaxPlanckInstituteforInformatics,Saarbrücken,Germany

Moreinformationaboutthisseriesathttp://www.springer.com/series/7410

Yun-QingShi • HyoungJoongKim

FernandoPérez-González • Ching-NungYang(Eds.)

Digital-Forensics andWatermarking

13thInternationalWorkshop,IWDW2014

Taipei,Taiwan,October1–4,2014

RevisedSelectedPapers

Editors Yun-QingShi

NJIT

Newark,NJ

USA

HyoungJoongKim

KoreaUniversity

Seoul

Korea,Republicof(SouthKorea)

FernandoPérez-González UniversidaddeLaLaguna LaLaguna

Spain

Ching-NungYang DepartmentofComputerScience andInformationEngineering NationalDongHwaUniversity Hualien

Taiwan

ISSN0302-9743ISSN1611-3349(electronic)

LectureNotesinComputerScience

ISBN978-3-319-19320-5ISBN978-3-319-19321-2(eBook) DOI10.1007/978-3-319-19321-2

LibraryofCongressControlNumber:2015939424

LNCSSublibrary:SL4 – SecurityandCryptology

SpringerChamHeidelbergNewYorkDordrechtLondon © SpringerInternationalPublishingSwitzerland2015

Thisworkissubjecttocopyright.AllrightsarereservedbythePublisher,whetherthewholeorpartofthe materialisconcerned,specificallytherightsoftranslation,reprinting,reuseofillustrations,recitation, broadcasting,reproductiononmicrofilmsorinanyotherphysicalway,andtransmissionorinformation storageandretrieval,electronicadaptation,computersoftware,orbysimilarordissimilarmethodologynow knownorhereafterdeveloped.

Theuseofgeneraldescriptivenames,registerednames,trademarks,servicemarks,etc.inthispublication doesnotimply,evenintheabsenceofaspecificstatement,thatsuchnamesareexemptfromtherelevant protectivelawsandregulationsandthereforefreeforgeneraluse.

Thepublisher,theauthorsandtheeditorsaresafetoassumethattheadviceandinformationinthisbookare believedtobetrueandaccurateatthedateofpublication.Neitherthepublishernortheauthorsortheeditors giveawarranty,expressorimplied,withrespecttothematerialcontainedhereinorforanyerrorsor omissionsthatmayhavebeenmade.

Printedonacid-freepaper

SpringerInternationalPublishingAGSwitzerlandispartofSpringerScience+BusinessMedia (www.springer.com)

Preface

TheInternationalWorkshoponDigital-forensicsandWatermarking2014(IWDW 2014),the13thIWDW,hostedbytheNationalDongHwaUniversity,washeldinthe NationalTaipeiUniversityofBusiness,Taipei,TaiwanduringOctober1–4,2014.The IWDW2014,followingthetraditionofIWDW,aimedtoprovideatechnicalprogram coveringthestate-of-the-arttheoreticalandpracticaldevelopmentsinthe fi eldofdigital watermarking,steganographyandsteganalysis,forensicsandantiforensics,andother multimedia-relatedsecurity.With79submissions,from17differentcountriesand areas,theTechnicalCommitteehasselected47papers(32oraland14posterpresentations,andonekeynotespeech)forpublication,includingonepaperforthebest studentpaperaward,andoneforthebestpaperaward.Besidesthesepapers,the workshophasbeenfeaturedbytheopeningtalkdeliveredbythethreeinvitedlectures titled “AWatermarkingSchemeforCategoricalRelationalDatabases,”“Multimedia Forensics:AGameTheoreticApproach,” and “Past,PresentandFutureofReversible Watermark” presented,respectively,byProfessorC.C.Chang,ProfessorMauroBarni, andProfessorOscarC.Au;andaone-houropendiscussionamongalltheparticipants. Firstofall,wewouldliketothankalltheauthors,reviewers,lecturers,andparticipantsfortheirvaluablecontributionstothesuccessofIWDW2014.Oursincere gratitudealsogoestoallthemembersofTechnicalProgramCommittee,International PublicityLiaisons,andourlocalvolunteersfortheircarefulandhardwork,andeffort madeinthewonderfulorganizationofthisworkshop.Wedoappreciatethegenerous supportfromtheNationalDongHwaUniversityandtheNationalTaipeiUniversity ofBusinessinTaiwan,KoreaInstituteofInformationSecurityandCryptography (KIISC).Finally,wehopethatthereaderswillenjoyreadingthisvolumeandthatit willprovideinspirationandopportunitiesforthefutureresearch.

January2015Yun-QingShi HyoungJoongKim FernandoPérez-González Ching-NungYang

Organization

HonoraryChairs

HeekuckOhKIISC,Korea

Ruay-ShiungChangNationalTaipeiUniversityofBusiness,Taiwan

GeneralChairs

Ching-NungYangNationalDongHwaUniversity,Taiwan

Chin-ChenChangFengChiaUniversity,Taiwan

TechnicalProgramChairs

Yun-QingShiNewJerseyInstituteofTechnology,USA

HyoungJoongKimKoreaUniversity,Korea

FernandoPérez-GonzálezUniversityofVigo,Spain

TechnicalProgramCommittee

RainerBoehmeUniversityofMuenster,Germany Lee-MingChengCityUniversityofHongKong,China

ClaudeDelphaParis-SuDXIUniversity,France

JanaDittmannMagdeburgUniversity,Germany IsaoEchizenNationalInstituteofInformatics,Japan DongdongFuIntel,USA

MiroslavGoljanBinghamtonUniversity,USA TonKalkerDTSInc.,USA

XianguiKangSunYat-senUniversity,China MohanS.KankanhalliNationalUniversityofSingapore,Singapore

AnjaKeskinarkausUniversityofOulu,Finland

AlexKotNanyangTechnologicalUniversity,Singapore Chang-TsunLiWarwickUniversity,UK LiLiHangzhouDianziUniversity,China ShenghongLiShanghaiJiaotongUniversity,China

Chia-ChenLinProvidenceUniversity,Taiwan ZhemingLuZhejiangUniversity,China

JiangQunNiSunYat-senUniversity,China

Sheng-LungPengNationalDongHwaUniversity,Taiwan AlessandroPivaFlorenceUniversity,Italy Yong-ManRoKoreaAdvancedInstituteofScienceandTechnology, Korea

VasiliySachnevCatholicUniversity,Korea KouichiSakuraiKyushuUniversity,Japan Shiuh-JengWangCentralPoliceUniversity,Taiwan AndreasWestfeldHTWDresden,Germany XinpengZhangShanghaiUniversity,China YaoZhaoBeijingJiaoTungUniversity,China

InternationalPublicityLiaisons

Asia

Heung-KyuLeeKoreaAdvancedInstituteofScienceandTechnology, Korea JiwuHuangShenzhenUniversity,China

Europe

AnthonyTSHoSurreyUniversity,UK MauroBarniSienaUniversity,Italy

America

C.-C.JayKuoUniversityofSouthernCalifornia,USA NasirMemonNewYorkUniversityPolytechnicSchool ofEngineering,USA

OrganizingChairs

Jou-MingChangNationalTaipeiUniversityofBusiness,Taiwan An-HangChenNationalTaipeiUniversityofBusiness,Taiwan Sheng-LungPengNationalDongHwaUniversity,Taiwan

OrganizingCommittee

GuanlingLeeNationalDongHwaUniversity,Taiwan Shou-ChihLoNationalDongHwaUniversity,Taiwan Hung-LungWangNationalTaipeiUniversityofBusiness,Taiwan Jinn-ShyongYangNationalTaipeiUniversityofBusiness,Taiwan

Contents

Forensics

NewDevelopmentsinImageTamperingDetection...................3 GuanshuoXu,JingyuYe,andYun-QingShi

Inter-frameVideoForgeryDetectionBasedonBlock-WiseBrightness VarianceDescriptor.........................................18 LuZheng,TanfengSun,andYun-QingShi

UniversalCounterforensicsofMultipleCompressedJPEGImages........31 MauroBarni,MarcoFontani,andBenedettaTondi

DeterminationofStop-CriterionforIncrementalMethodsConstructing CameraSensorFingerprint....................................47 BabakMahdian,AdamNovozámský,andStanislavSaic

CombinationofSIFTFeatureandConvexRegion-BasedGlobalContext FeatureforImageCopyDetection...............................60 ZhiliZhou,XingmingSun,YunlongWang,ZhangjieFu, andYun-QingShi

Watermarking

ABlindRobustReversibleWatermarkSchemeforTextualRelational DatabaseswithVirtualPrimaryKey.............................75 Chin-ChenChang,Thai-SonNguyen,andChia-ChenLin

ImageDescriptorBasedDigitalSemi-blindWatermarkingforDIBR3D Images..................................................90 HsinMiao,Yu-HsunLin,andJa-LingWu

WatermarkingforDigitalAudioBasedonAdaptivePhaseModulation.....105 NhutMinhNgoandMasashiUnoki

AdaptedQuantizationIndexModulationforDatabaseWatermarking.......120 JavierFranco-Contreras,GouenouCoatrieux,NoraCuppens-Boulahia, FrédéricCuppens,andChristianRoux

ImageWatermarkingBasedonVariousDiscreteFractionalFourier Transforms...............................................135 Fong-MawTsaiandWen-LiangHsue

AnAudioWatermarkingSchemeBasedonSingular-SpectrumAnalysis....145 JessadaKarnjana,MasashiUnoki,PakineeAimmanee, andChaiWutiwiwatchai

Superpixel-BasedWatermarkingSchemeforImageAuthentication andRecovery.............................................160 XiumeiQiao,RongrongNi,andYaoZhao

EffectsofFragileandSemi-fragileWatermarkingonIrisRecognition System.................................................174

ZairanWang,JingDong,WeiWang,andTieniuTan

Zero-WatermarkingBasedonImprovedORBFeaturesAgainstPrint-cam Attack..................................................187 JianfengLu,QianruHuang,MengWang,LiLi,JunpingDai, andChin-ChenChang

ReversibleDataHiding

StereoImageCodingwithHistogram-PairBasedReversibleDataHiding....201 XuefengTong,GuangceShen,GuorongXuan,ShumengLi, ZhiqiangYang,JianLi,andYun-QingShi

ReversibleandRobustAudioWatermarkingBasedonSpreadSpectrum andAmplitudeExpansion....................................215 AkiraNishimura

ReversibleDataHidinginEncryptedImagesUsingInterpolation andHistogramShifting......................................230 DawenXuandRangdingWang

High-DimensionalHistogramUtilizationforReversibleDataHiding.......243 XinluGui,XiaolongLi,andBinYang

ReversibleDataHidingBasedonCombinedPredictorandPredictionError Expansion...............................................254 XiaochaoQu,SuahKim,RunCui,FangjunHuang, andHyoungJoongKim

ReversibleSharedDataHidingBasedonModifiedSignedDigitEMD.....266 Wen-ChungKuo,Chun-ChengWang,Hong-ChingHou, andChen-TsunChuang

AdaptivePredictorStructureBasedInterpolationforReversible DataHiding..............................................276

SunilPrasadJaiswal,OscarAu,VinitJakhetiya,AndyYuanfangGuo, andAnilK.Tiwari

ReversibleDataHidingbyMedian-PreservingHistogramModification forImageContrastEnhancement................................289 Hao-TianWu,YuanLiu,andYun-QingShi

VisualCryptography

Two-in-OneImageSecretSharingSchemeBasedonBooleanOperations...305 PengLi,Ching-NungYang,andQianKong

RandomGirds-BasedThresholdVisualSecretSharingwithImproved ContrastbyBooleanOperations................................319 XuehuYan,GuohuiChen,Ching-NungYang,andSong-RueiCai

OptimalXORBased(2,n)-VisualCryptographySchemes...............333 FengLiuandChuanKunWu

VisualTwo-SecretSharingSchemesbyDifferentSuperimposition Positions................................................350 YiHaoLiandShyongJianShyu

VisualCryptographySchemewithAutostereogram...................364 Dao-ShunWang,FengYi,andChing-NungYang

ProgressiveVisualSecretSharingwithMultipleDecryptions andUnexpandedShares......................................376 GuohuiChen,ChunyingWang,XuehuYan,andPengLi

PosterSession

Content-AdaptiveResidualforSteganalysis........................389 XuLin,BingwenFeng,WeiLu,andWeiSun

ImprovedSpreadTransformDitherModulation:ANewModulation TechniqueforSecureWatermarking.............................399 JianCao

CloningLocalizationBasedonFeatureExtractionandK-meansClustering...410 AreejS.Alfraih,JohannA.Briffa,andStephanWesemeyer

AReversibleImageWatermarkingSchemeBasedonModified Integer-to-IntegerDiscreteWaveletTransformandCDMAAlgorithm......420 BinMaandYun-QingShi

ANovelHybridImageAuthenticationSchemeforAMBTC-Compressed Images..................................................433 Chia-ChenLin,YuehongHuang,andWei-LiangTai

AnImprovedVisualCryptographywithCheatingPrevention............444 Yu-ChiChen,KunhanLu,RaylinTso,andMu-EnWu

EfficientReversibleDataHidingBasedonPrefixMatchingandDirected LSBEmbedding...........................................455 HanzhouWu,HongxiaWang,YiHu,andLinnaZhou

Multi-classJPEGImageSteganalysisbyEnsembleLinearSVMClassifier...470 JieZhu,QingxiaoGuan,andXianfengZhao

EnhancedMatchingMethodforCopy-MoveForgeryDetectionbyMeans ofZernikeMoments........................................485

OsamahM.Al-QershiandBeeEeKhoo

AnIterativeManagementModelofExploringWindowsDate-TimeStamps inCloudStorageForensics....................................498

Da-YuKaoandYing-HsuanChiu

TagDetectionforPreventingUnauthorizedFaceImageProcessing........513 AlbertoEscaladaJimenez,AdrianDabrowski,NoburuSonehara, JuanM.MonteroMartinez,andIsaoEchizen

DetectingFake-QualityWAVAudioBasedonPhaseDifferences.........525 JingleiZhou,RangdingWang,ChaoJin,andDiqunYan

Non-integerExpansionEmbeddingforPrediction-BasedReversible Watermarking.............................................535 ShangyiLiuandShijunXiang

DefinitionofPrivateInformationforImageSharinginSocialNetworking Services.................................................544

ErwanChaussy,ShimonMachida,NoboruSonehara,andIsaoEchizen

SteganographyandSteganalysis

VariableMulti-dimensionalCo-occurrenceforSteganalysis.............559 LicongChen,Yun-QingShi,andPatcharaSutthiwan

SteganographyBasedonHigh-DimensionalReferenceTable............574 BingwenFeng,WeiLu,LuDai,andWeiSun

SteganographyBasedonGrayscaleImagesUsing(5,3)HammingCode....588 CheonshikKimandChing-NungYang

SteganographicGreedyAlgorithmsforDataHidingBasedonDifferences UnderSMVQ.............................................599 Wei-JenWang,Cheng-TaHuang,Shiau-RungTsuei, andShiuh-JengWANG

EvaluationofaZero-Watermarking-TypeSteganography...............613

HirokazuIshizuka,IsaoEchizen,KeiichiIwamura,andKoichiSakurai

AuthorIndex

Forensics

NewDevelopmentsinImage TamperingDetection

NewJerseyInstituteofTechnology,Newark,NJ07102,USA {gx3,jy58,shi}@njit.edu

Abstract. Statisticalfeature-basedpatternrecognitionapproachhasbeen provedtobeusefulindigitalimageforgerydetection.Inthispaper,we first presentthisapproachadoptedinPhase1ofthe firstIEEEIFS-TCImage ForensicsChallenge,inwhichthetaskistoclassifythetamperedimagesfrom theoriginalones,togetherwiththeexperimentalresults.Severaldifferentkinds ofstatisticalfeaturesandtheircombinationshavebeentested.Finally,wehave chosentouseco-occurrencematricescalculatedfromtherichmodelofnoise residualimages.Furthermorewehaveselectedasubsetoftherichmodelto furtherenhancethetestingaccuracybyabout2%soastoreachahighdetection accuracyof93.7%.InPhase2ofthecompetition,thetaskistolocalizethe tamperedregionsbyidentifyingthetamperedpixels.Forthispurpose,wehave introducedtheHammingdistanceofLocalBinaryPatternsassimilaritymeasure totacklethetamperingwithoutpost-processingoncopy-movedregions.The PatchMatchalgorithmhasbeenadoptedasanefficientsearchalgorithmfor block-matching.Wehavealsoappliedasimpleusageofthescale-invariant featuretransform(SIFT)whenotherkindsofprocessingsuchasrotationand scalinghavebeenperformedonthecopy-movedregion.Theachievedf-scorein identifyingtamperedpixelsis0.267.Insummary,somesuccesshasbeen achievedapparently.However,muchmoreeffortsarecalledfortomoveimage tamperingdetectionahead.

Keywords: Imagetamperingdetection Forgerydetection Digitalforensics Naturalimagemodeling

1Introduction

Livinginourdigitalage,manipulatingdigitalimagesbecomesmucheasierthan before.Fakeimagesareoftenfoundinthenewsmedianowadayssuchthatonecannot simplybelievethattheimagetheyseerepresentswhatreallyhavetakenplacelike before.Therefore,imagetamperingdetectionbecomesanurgentandimportantissuein theresearchofimageforensics.Peopleneedtotellifagivenimagehasbeentampered ornot,andiftheimagehasbeentamperedthenwhereithasbeentamperedwithouta prioriknowledge.Inthepastmorethanonedecade,researchershavemadeeffortson imagetamperingdetectionandquiteanumberofmethodshavebeenproposed.In [1, 2],twoearlyalgorithmstodetecttamperingandduplicatedregionsinimageshave beenproposed.Later,imagelightinginconsistency[3],cameraparameters[4], bicoherencestatistics[5],Hilbert-Huangtransform[6],andstatisticsof2-Dphase

© SpringerInternationalPublishingSwitzerland2015 Y.-Q.Shietal.(Eds.):IWDW2014,LNCS9023,pp.3–17,2015. DOI:10.1007/978-3-319-19321-2_1

congruency[7]havebeenusedtodetecttamperedimages.Accordingtowhatkindof featuresisutilized,therearetwomainapproachestoimagetamperingdetection research:oneisthespeci ficapproach(designedtodetectthetamperingcausedbysome speci ficmethod)andanotheristhegeneralapproach(designedforthetampering causedbyvariousmethods).

ColumbiaImageSplicingDetectionEvaluationDataset[8]wasestablishedin 2004.Asthe firstpublicdomainavailabledataset,ithasbeenplayinganimportantrole inmovingaheadtheresearchonimagetamperingdetection.Theblindsplicing detectionmethods[6, 7, 9]haveachievedsuccessdetectionratesof72%,80%,and 82%,respectively.Themoreadvancedstatisticalmodelsfurthermovedthedetection ratetoslightlyabove91%,[10, 11].Itwasreportedthatthedetectionratehasreached 93%[12]withadditionalfeaturesderivedfromwavelettransformdomain.

However,thetotalnumberofsplicedimagesandthatoforiginalimagesinthe Columbiadatasetarenotlargeenough(eachisslightlylessthan1000)toallowresearcherstoapplyhigh-dimensionalfeatureset.Thatis,themoreadvancedstatistical modelingcannotbeappliedtoimagesplicingdetection.Furthermore,theoriginal imagesfromwhichthedatasetwasestablishedareJPEGimages.Hence,therearesome JPEGartifactsremaining,whichhaveinfactsomehowun-reliablyboostedthe detectionrate.Thispartiallyexplainedthefactthatwhilethetamperingdetectorswell trainedcanperformwellinthedataset,theycannotachievehighdetectionratesonreal testingimages.Speci fically,thesystemtrainedintheColumbiadatasetwhichachieved adetectionrateat91%couldonlyachieveadetectionrateof66%onagroupof60 tamperedimagescollectedfromtheopendomain[13].

Toactivelymovetheresearchonimagetamperingdetectionahead,theTechnical Committee(TC)ofInformationForensicsandSecurity(IFS)atIEEESignalProcessingSocietysuccessfullyorganizedacompetitiononImageTamperingDetectionin thesummerandfallof2013[14].Thecompetitionisworldwideandconsistsoftwo stages.Inthe firststage,thereare1500imagesfortrainingand5713imagesfortesting. Thatis,theparticipantscouldusethetrainingimagestotrainandtesttheirtrained classi fiers.Afterwards,theresearchteamswhoparticipatedinthecompetitionwere expectedtodecideifeachimageinthetestdatasethasbeentamperedornot.Toallow thedatasettobeusedcontinuouslyinthewebsiteevenafterthecompetitionin2013, theorganizershavenotannouncedthetrue-falsegroundtruthforthesetestimageseven afterthecompetition.Instead,theorganizershaveonlyprovidedthetestscoresonthe performanceaccordingtothetestresultssubmittedbythejoiningteams.Inthesecond stage,eachteamworkedonasetoftamperedimages,andwasrequestedtotellforeach tamperedimagewherethetamperingtookplaceintheaccuracyofpixels.Attheendof thecompetition,theorganizersoftheTCofIFS,IEEESignalProcessingSociety awardedthe fi rsttwoteamsastheWinnerandtheRunner-up,respectively.

Theauthorsofthispaperhavewonthesecondposition(Runner-up)inthecompetitioninboththe1ststageandthe2ndstage[14].Inthispaper,we firstreportwhat wehaveusedinthe1ststageofcompetition,i.e.,ablindandeffectiveimagetampering detectionmethodbasedonadvancedimagestatisticalmodeling.Thestatisticalmodelingweusedisbasedonwhatderivedfromtheadvancedsteganalyticresearchwith somemodi ficationtoreducefeaturedimensionalitydrastically.Then,inthe2ndstage ofcompetition,weusedtwodifferenttechnologiespopularlyusedincopy-move

detection,whichhavecomplimentedeachother.Itisexpectedthatbyprovidingthe newesttechnologiesutilizedinimagetamperingdetectionaswellasasummaryforthe pastresearchalongthisdirection,thispaperisusefulforfurthermovingthere-search onimagetamperingdetectionahead.

Therestofthepaperisorganizedasfollows.InSect. 2,wediscusshowwehave detectedifagiveimagehasbeentamperedornot.InSect. 3,givenanimagewhichhas beenidentifi edasatamperedimage,wepresentourapproachestoidentifyingwhich portionsintheaccuracyofpixel-levelhavebeentampered.Discussionandsummary aregiveninSect. 4.

2StatisticalFeatureBasedMachineLearningApproach

Inthe fi rststageoftheIEEEcompetitionmentionedabove,threeschemeshavebeen developedinarowbyourgroup.Itturnsoutthattheonewhichhasachievedthebest performanceamongthethreeutilizesasubsetofhigh-dimensionalfeaturesetoriginally designedandusedforthemodernsteganalysis.

2.1LocalBinaryPatterns(LBP)

LocalBinaryPatterns(LBP)[15]wasproposedasaneffectivetextureclassification technology,andhasbeenutilizedforfacerecognitionandimageforensics,including steganalysis[16]andcameramodelclassi fication[17].Inthe1st stageofthecompetition,weappliedLBPtechnology,andthusderivedLBPhistogramsfromtheimages areusedasthestatisticalfeatures.

Notethatmostoftheimagesprovidedbytheorganizersofthecompetitionare colorimages.Thus,beforewestartthefeatureextractionprocess,colorimageswere transferredtograyimagesusingMatlab’s ‘rgb2gray’ function.

Assaid,thereare1050imagesin ‘pristine’ class(negative)and450imagesin ‘fake’ class(positive),providedbytheorganizers.ThelatestversionofLibsvm[18]of polynomialkernelwasservedastheclassi fierforthisexperiment.Performanceonthe trainingsetthusderivedisprovidedinTables 1 and 2,respectively.Theaccuracy (ACC)isthebalancedtrainingaccuracy.InTable 2,alltheLBPfeatureswereused, whileinTable 1,onlytheso-called ‘uniformity’ featuresofLBPwereconsideredand thedimensionalitywasreducedfrom256-Dto59-D.However,asigni ficantperformancedropwasobservedcomparingwiththeoriginal256-D,whichwasmainly broughtbythelowTPrate.Therefore,wechosetousetheclassi fiertrainedby256-D LBPtotestthetestingdataset,whichcontains5,713images.Theaccuracyprovidedby theonlinesystemwasaround85%.This firsttryingwasencouraging.Laterwegot betterresultsinourattempts.

2.2CombinationofLBPandLDPwithOtherTwoTypesofFeatures

GiventheinitialsuccessbyusingtheLBP,itisnaturallytoenhanceitsperformanceby buildingmoreadvancedandhencecomplicatedstatisticalmodels.In[10, 11],the NewDevelopmentsinImageTamperingDetection5

Table1. TPandTNusinguniformlbp(59D)

ACC=0.715PredictednegativePredictedpositive Actualnegative0.94370.0563 Actualpositive0.51330.4867

Table2. TPandTNusinglbp(256D)

ACC=0.912PredictednegativePredictedpositive Actualnegative0.94910.0509 Actualpositive0.12470.8753

momentsof1-Dand2-DcharacteristicfunctionsandMarkovtransitionprobability matricesextractedfrommulti-sizeblockDCTcoefficientsofimageshavebeencombinedtogether.Thisstatisticalmodelhasachievedsuccessbasedonexperimental resultsonColumbiadataset[8].Inspiredbythesuccessof[10, 11],wedesignedan evenmorecomplexstatisticalmodelwhichcontainedmainlythefollowingfourparts:

• LBP[15]calculatedfromoriginalimage(256D).

• LDP[19]calculatedfromoriginalimage(512D).

• Momentsofcharacteristicfunctionsfeaturescalculatedfromoriginalimageand multi-blockDCT2Darrays[10](168D).

• Markovtransitionprobabilitymatricescalculatedfrommulti-blockDCT2Darrays [10, 20](972D).

TheLocalDerivativePatterns(LDP)isanothersetofstatisticalfeatures,proposedin [19],whichcapturesdirectionalchangesofderivativesofneighboringpixelsagainst centralpixel.In[19],theperformanceofLDPwasclaimedtooutperformLBPinface recognition.Thus,weinvolvedtheLDPasoursecondsetoffeaturesinthisstatistical model.Asthefeaturesizewaslarge,onlyhorizontalandverticaldirectionswere consideredhere,resultingin2 × 256=512Dfeatures.

MomentsofcharacteristicfunctionsandMarkovtransitionprobabilitymatrices havebeensuccessfullyusedin[10, 11, 20].Here,Markovfeatureswerecalculated fromallthe2 × 2,4 × 4and8 × 8DCTcoeffi cientsarrays.

TheblockdiagramofthisstatisticalmodelisshowninFig. 1.Totalfeature dimensionis1,908D.

Weusedthesametrainingprocessasinour firstattemptmentionedabove (applyingLBPalone).TheresultisshowninTable 3.Thetrainingaccuracyboosted from91.2%to94.9%,makingusconfidentthattheaccuracyshouldalsoimprovefor testingset.However,surprisingly,thefeedbackresultwasonlyaround81%.Most likely,however,thisabnormalitywascausedbyabugintestingscorecalculation whichwasreportedbysomeoftheparticipantsand fixedlateronbytheorganizers.

2.3AdvancedStatisticalModels

Throughtheexperimentsreportedabove,werealizedthatfeaturesderivedfromspatial domaincouldhavemoredetectioncapabilitytoimagestamperedinspatialdomain.

Fig.1. Thecombinedstatisticalmodel

Table3. TPandTNusingcombinedmodel(1908D)

In[21],FridrichandKodovský proposedtocombineco-occurrencearraysextracted fromvariousquantizedandtruncatednoiseresidualstobreakoneofthemostpowerful spatial-domain-steganographicalgorithms.Thetotalfeaturedimensionalityutilized was12,753-D.Althoughsteganalysisandtamperingdetectionaredifferentresearch areas,theyhavesimilarcharacteristicsofpixelmanipulation.Thepreviousworks [10, 11]haveshownthatthemethodsdesignedforsteganalysiscouldworkwellfor tamperingdetectioniftrainedbythesamplesofimagetampering.Furthermore,the statisticalmodelusedin[21]containsthedesiredhigh-orderstatisticalfeaturesthatwe need,i.e.,morepowerfulstatisticalfeaturesinthespatialdomain.Therefore,we appliedthestatisticalmodelin[21]tothisresearch.

Wemadesomechangesintheexperimentalsettingsthistime.Fromtheresultsin Tables 1, 2 and 3,wenoticethattheaccuraciesforpositive(TP)andnegative(TN) classesareimbalanced.Verylikelytheimbalancewascausedbynothavingenough trainingdataforpositiveclass(fakeimages).Astherewasnomandatoryrequirement onusingonlytheprovidedtrainingsetfortrainingpurpose,weaddedallthe700 imagesinphase2ofthiscompetitiontopositiveclassfortrainingbecausetheyare claimedtobefake.Hence,wehadmoredataforpositiveclassandthetrainingset becomesmuchmorebalanced(1050negativeand1150positive).Theensemble classi fier[22],whichwasusedin[21]forclassifi cation,wasalsoinheritedtoreplace theSVMstoclassifyhigh-dimensionalfeatures.

Inallthefollowingexperiments,inthetrainingphase,wesetthetraining/testing ratioto0.8/0.2,thesubspacedimensionalityto300,andthenumberofsplitsto13.All theothersettingsremaineddefault.Notethattherecouldbebetterchoiceofparameters andwecouldnottryallofthem.Apartfromthefeaturesubspaceensemble,wealso applieddataensemble.Astherewas100moreimagedatainpositiveclassandthe classi fierrequiredequivalenttrainingsize,arandomselectionof1050outof1150data wascarriedonbeforethestartoftrainingprocess.Thedataensemblemadesense becausethecompetitionusedbalancedaccuracyforevaluation.Thus,therewasno reasontohavebiasontrainingsizeofanyclass.Thenumberofdataensemblewasalso 13andduringthetrainingprocess,13 × 13=169classi fiershavebeenbuilt.Training errorsweregeneratedandaveragedbyclassifyingtherest20%dataavailableforthe trainingstage.Then,the169trainedclassifierswereusedforclassifyingtestdataset consistingof5,713images.The fi naldecisionsmadeonthe5,731testingimageswere madebymajorityvotingbythe169decisions.

Table 4 showstheaverageerrorrate(0.5 × FP+0.5 × FN)usingthefullfeatureset in[1].Thetrainingaccuracyreaches96.35%.Theonlinefeedbacktestingresultwas around91.7%.

Table4. Averageerrorrateusingrichmodel(12,753D) AverageerrorFalsenegativeFalsepositive 0.03660.03830.0349

Sofarwehaveshownthatthefullsetoffeatures(12,753-D)generatedfromthe richmodelworkedquitewell.Inspiteofthissuccess,wedoubtthatnotallthefeatures inthisrichmodelhavehadpositivecontribution.Furthermore,theimagetampering andtheimagesteganographyhavesomedifferentbehaviorandhencemakedifferent changestotheoriginalimage.Lastbutnottheleast,loweringfeaturedimensionalityis attractivebecauseofthelackingofenoughtrainingimagesforallowinghighfeature dimensionality.Hence,wetookonestepfurthertoselectasubsetofthewholefeature setin[21]aimingatimprovingaccuracy.

Ourselectionstepsareshownasfollows:

• Dividethewholerichmodel(12,753-D)intogroups.

• Findclassi ficationerrorsandstandarddeviations(STD)ontrainingdataofeach group.

• Selectandcombinegroupsbysimultaneouslyconsideringclassificationerrorsand theSTD.

Whenforminggroups,webasicallyfollowedtheresidualtypes,i.e., firstorder(S1), secondorder(S2),thirdorder(S3),edge3 × 3(S3 × 3),edge5 × 5(S5 × 5),and3 × 3, 5 × 5spam(S35_spam).Featurescalculatedfrom ‘spam’ and ‘minmax’ residualswere groupedseparately.Fordetailsoftheresidualtypes,pleasereferto[21].Thereasonwe includedSTDintoourfeatureselectionwasthatallofthefeaturesgeneratedarefrom co-occurrencearrays,andsomeofthemhadquiteunevendistributions, andsomeevenhadalotofzeroeswhichimpliedlowerpopulationofhistogrambins.

Asthemeanofeachco-occurrencearraywasthesame(orcloseconsideringthatthe minmaxoccurrencematriceshave325binsandspamoccurrencematriceshave338 bins),itwasnaturaltousestandarddeviationtomeasurethedistributionofcooccurrencevalues.HereweassumedthatlowerSTDimpliedbetterdistributionand higherSTDimpliedworsedistribution.

Table 5 showstheerrorratesandSTDcorrespondingtoeachgroupoftheresidual images.Byconsideringbothofthesetwofactors,wechosethreegroups:S3_spam, S3 × 3_spamandS3 × 3_minmax,andthetotalfeaturedimensionalitythusreduceto 1,976D.AsthefeaturesizewasstillhighinS3 × 3_minmax(1,300D),weperformed backwardselectiononallthefoursub-groups(fourco-occurrencematrices),i.e.,each timeweremoveone325Dmatrix.Onlyone325D(S3 × 3_minmax24)wasremoved. Wecouldprobablyremovemore,whichcouldbedoneinourfutureresearch.The detailsofthisbackwardselectionareshowninTable 6.Thetotaldimensionality nowhasbeenreducedto1,651D.This1,651Dfeaturesetservedasour finalfeature setforthiscompetition.Tomakeitclear,the fi nalsetweuseisS3_spam (338D)+S3 × 3_spam(338D)+S3 × 3_minmax22h(325D)+S3 × 3_minmax22v (325D)+S3 × 3_minmax41(325D)=1,651D.Theonlinefeedbacktestingaccuracy wasaround93.8%-94.0%.Therewasabouta2%increasecomparedwiththewhole featuresetofrichmodel.Althoughthismightnotbetheoptimalsubset,itisthebest wecoulddowithinthelimitedperiodoftime.

Table5. Errorsandstdontrainingdataforeachgroup ResidualtypeDimensionSTDAVGERRFNFP

S1_minmax32500.06300.05030.03970.0608

S2_minmax16250.03600.04470.04340.0460

S3_minmax32500.04970.04420.04440.0439

S3 × 3_minmax13000.03450.04380.04170.0459

S5 × 5_minmax13000.03710.04370.03490.0524

S1_spam3380.02990.06590.06610.0656

S2_spam3380.02630.06400.06980.0582

S3_spam3380.02750.05590.05140.0604

S35_spam3380.02880.06770.06300.0725

S3 × 3_spam3380.02540.05260.04390.0614

S5 × 5_spam3380.02730.05790.04970.0661

Table6. Errorsandstdontrainingdataforeachgroup AVGERRFNFP

withoutS3 × 3_minmax22h0.03920.03860.0397 withoutS3 × 3_minmax22v0.03970.04020.0392 withoutS3 × 3_minmax240.03760.03970.0355 withoutS3 × 3_minmax410.04500.03970.0355

3TamperingLocalization

InPhase2ofthecompetition,theparticipantswererequiredtolocatethetampered regionpixel-wiselyonimagesprovidedbytheorganizerswhichhadallbeentampered. Beforestartingtheresearch,ananalysiswasmadebasedonthetrainingdataaboutthe majortamperingmethods.Byobservingthetrainingdataandthegroundtruthmasksin trainingset,thetamperingmethodscanbeclassifiedintotwomajorcategories.Inplain language,tamperedregionscouldeitherbeoriginatedfromthesameimages(copymove),orfromdifferentimages(splicing).Figure 2 showsoneexampleforsplicing andoneforcopy-move.Itwasnoticedthatthesetwocategoriesmightnotcoverallthe tamperingcases,buttheyweredefinitelythemainstream.

Fig.2. Fromlefttoright:splicingexample,maskofthesplicingexample,copy-moveexample, maskofthecopy-moveexample.

Oncewehavedefinedthetamperingmethodstoworkwith,thenextstepwasto designcorrespondingforensicmethods.Themajorideaofouralgorithmdesignwasto breakbigproblemintosmallerproblemsandtodesignspeci ficalgorithmstosolve eachsmallproblem.Eachalgorithmwasexpectedtoworkindependentlyandthelast stepwastofusetheoutputs.

Thecopy-moveproblemcanbeseparatelyintothreecategoriesbasedonthecopied content,i.e.,smootharea,texturearea,andobject.Andthecopiedcontentcanbe furtherprocessed,e.g.,scalingandrotation.Tosolvetheproblemthattamperedareas aredirectlycopy-moved(withoutfurtherprocessing),similarityiscomparedbetween imageblocks(orpatches).Weproposeanewdistancemeasurethatcountsthetotal hammingdistanceofLBP[15]calculatedfrompixelsinsidepatches.Similarityis measuredbasedonthecountofhammingdistance.Thisdistancemeasurehasthe advantagethatcopiedregionscanbedetectedeveninsmoothregionsduetocamera sensornoise,nottosaytexturedregionandobjects,aslongasthereisnoother processing.Asmostoftheimageshavemorethan1024 × 768pixels,thesearching processcouldberatherslow.Tospeedupthesearchingprocess,weadoptedthe PatchMatchalgorithm[23, 24].Forcopy-movecasesthathasinvolvedfurtherprocessingontamperedregion,weusedthepopularscale-invariantfeaturetransform (SIFT)[25]featuresanddesignedasomewhatnaivemethodtouseit.Asweknow,the SIFTdoesnotworkforsmoothareas.Fortunately,basedonourobservationandstudy ofpopularimageeditingsoftware,smoothareas,mostlikely,havenotgonethrough anyfurtherprocessing.Table 7 showsthedifferentcopy-movecasesversusour forensicmethods.Becauseweenteredthecompetitionratherlate,wehaveonly designedalgorithmsforcopy-movetamperinglocalization.Splicinglocalizationhasto befuturework.

Table7. Copy-movecasesversusforensicmethods

ForensicmethodCopy-movecases

Hammingdistance ofLBP

Euclidiandistance ofSIFT

w=withfurtherprocessing,wo=withoutfurtherprocessing

3.1.1PatchMatchFastSearchingAlgorithm

InthisSection,weintroduceourforensicalgorithmforcopy-movewithoutfurther processing.

Copy-moveforgerydetectionisoneofthemostpopulartopicsinimagetampering detection.Thesurveyin[26]providesvaluableevaluationonmostofthemethods developedtoaddressthistopic.Therearethreekeyelementsinalmostallofthese algorithms,i.e.,featureextractionfromeachblock(patch),similarity(distance)measurebetweenfeaturesextractedfromtwoblocks,fastsearchingalgorithmforblock matching.Themethodtocalculatefeatureshasmainimpactontheaccuracyofblockmatching.Italsohasinfluenceonsearchingspeed.Thefastsearchingalgorithmsspeed upthesearchingprocess.Beforeweintroduceourfeatureextractionmethodand distancemeasure.We firstintroducethePatchMatch[23, 24],whichhadbeenserved asourfastsearchingalgorithm.

PatchMatchwasinitiallyproposedasanefficientmethodtosearchformostsimilar patchesbetweendifferentimagesordifferentpartsofimages[23].Thealgorithmof PatchMatchcontainsmainlythreesteps.

1.TomatchthepatchesinimageAwiththepatchesinimageBaccordingtosimilaritymeasure,thereisaninitializationprocessthatassignseachpatchinAwith onepatchinB.Themostconvenientassignmentisrandomization,whichwasthe initializationmethodadoptedinouralgorithm.Thesizeofthepatchescanbeuser defined.Inourwork,weconsideredsizes5 × 5,7 × 7,9 × 9and11 × 11.

2.AssumeonepatchinAhasbeenassignedapatchinBwithsmallsimilarity betweenthem.However,oneofitsneighbor(inA)isassignedapatchwithlarger similarity,thepatchthenlooksforthebetterpatchinthecorrespondingpositionin Baccordingtothecorrespondenceofitsneighbor.Thisprocessisreferredtoas propagation.BydoingthisforallthepixelsinimageA,thesimilarityofeachpatch canbegreatlyimproved.

3.BettercorrespondenceofeachpatchinimageAcanbefoundbysearchnearby areasofitscurrentmatchinimageB.

Stepstwoandthreeareperformediterativelytoguaranteethebestmatchesofeach patchinA.

In[24],PatchMatchwasextendedtocopy-movedetectionby findingk-NN(k>1) foreachpatch,andconstructingagraphandidentifyingconnectedcomponentsfrom thegraphto findthecopy-moveregion.

Inourwork,wetooktheapproachbyrandomizingthetamperedimage,assigning eachpatchoneoftherandomizedpatchinthesameimage,andperformingthethree stepsin[23],describedabove.Only1-NNwasconsideredforeachpatch.Inorderto avoidassigningthemostsimilarpatchtoitself,wesetaminimaldistanceasa limitation.

3.1.2HammingDistanceBetweenLBPPatterns

Nowwediscussthefeaturesandthesimilaritymeasure(distance).Intheoriginal PatchMatchpaper[23, 24],theaverageEuclideandistanceofallthepixelvaluesin correspondingpatcheswasusedassimilaritymeasure.Thissimilaritymeasurewould createalotoffalsepositivesinsmoothareas.Astheauthorsof[23, 24]mentionedthat anydistancecouldbeusedtoreplacetheEuclideandistance,weadoptedanew similaritymeasure.Thissimilaritymeasureshouldworknomatterthecopy-moved regionissmootharea,textureareaorobject,aslongasthereisnofurtherprocessingas mentionedintheIntroductionSection.Notethatin[26],alotoffeaturesanddistance measuresinliteraturehavebeenevaluated.Wehavenotappliedthemonthedatainthe competitionyet.Thisshouldbeourfuturework.

ThefeaturesthatweusedweretheLocalBinaryPatterns(LBP)[15].Thesimilarity measureweusedwasHammingdistancebetweentwoLBPsofcorrespondingpositionswithintwoimagepatches.Morespecifi cally,foreachpixelinapatch,LBPwas calculatedasan8-bitbinarystringandthehammingdistancebetweencorresponding pixelsweresummed.Thesummationofhammingdistancesservedassimilarity measuresoftwopatches.ThereasonweusedLBPwasthatinsmoothregions,sensor noisewouldlikelydominatethepixel-valuevariationwithinapatchwhichcouldbe wellcapturedbyLBP,forLBPconsiderstherelativerelationshipsof8-neighborswith respecttothecentralpixel.Ifthecopy-movedareaistextureorobject,LBPshouldalso workintuitively.Figure 3 showsanexampleofHammingdistancecalculationforone pixel(centralpixel).InFigs. 6, 7, 8 and 9,thefourimagesinthecenteroftheupper rowofeach figurearetheoutputwithpatchsize5 × 5,7 × 7,9 × 9,11 × 11.Notethat sometimesthedetectedtamperedareasweredifferentwithdifferentpatchsizes.The fouroutputswereprocessedandcombinedwhichisshowninthelowerrows.

Fig.3. CalculationofLBPandhammingdistance

Fig.4. Lefttoright:originalimage,outputwithpatchsize5 × 5,groundtruth,processedoutput

Smootharea:example1

Smootharea:example2

Fig.7. Texturearea:example1

3.1.3PostProcessing

Theoutputcouldbenoisy(seeFigs. 5, 6, 7 and 8).Toalleviatethisproblem,we removedconnectedcomponentswithsmallareas.Then,adilationoperationwas performedonalltherestoftheconnectedcomponentstomakesurethattheoutput maskcoveredalloftamperedregion.ThelowerrowsinFigs. 6, 7, 8 and 9 arethe

Fig.5.
Fig.6.

Texturearea:example2 (b)SIFTmatched(c)processed(d)ground truth

TwoSIFTexamples

processedmasks.Notethattherearestillalotoffalsepositives.Thosefalsepositives aremainlyfrom(1)areasthatthetamperedregionscopiedfrom(2)areasnear boundariesofimagecontent.Moreresearchshouldbedonetocontrolthosefalse positives.

3.1.4LimitationandBonus

WehavenoticedthatwhenimagescontainapparentJPEG8 × 8grids(decompressed fromaJPEGformatandresavedto ‘.png’),ourdistancemeasurefailedasitissensitive tothoseperiodicpatterns.Figure 4 (UpperRightimage)istheoutputwithpatchsizeof 5 × 5.Wecanseethattherearesomanyfalsepositivesthatwecannottolerate. However,thetamperedregionhasnotbeenreportedduetothefactthatJPEGgridwas weak(ornoJPEGgrid)intamperedregion.Therefore,wheneverwefoundanimage withclearJPEGgrids.Wetookadifferentapproach,i.e.,weinvertedthe0and1and performedamorphologicalopenfollowedbyadilationto fi lteroutthetampered region.Thiswaskindofaby-product(bonus)ofourdistancemeasure.

ThemethodweusedtodetectJPEGgridwasproposedin[27].Fordetailsplease referto[27].Wenotethatinthetestingphase,thisadjustmentofthealgorithmcaused alotoffalsepositives.Sometimesallthepixelswerereportedastampered.

3.2ASimpleUsageofSIFTandEuclidianDistance

InthisSection,wediscusshowweusedSIFT[25]tosolvetheproblemwhenthecopymovedregionhadbeenfurtherprocessed.Werealizethatthereareafewpublications

Fig.8.
Fig.9.

thathaveaddressedthisproblemusingSIFT.Again,thisshouldbeourfutureworkto evaluatethemonthisdataset.Atthetimeofthecompetition,asimple(somewhat naïve)usageofSIFTwasadopted.

AsimpleimplementationofSIFT[28]wasadoptedasfeatureextractiontool.For eachdetectedfeaturepoints,a128-Dfeaturevectorwasgenerated.Weperformeda bruteforcesearchto findthematchedpointsbycalculatingtheEuclideandistance betweenfeaturevectors.Athresholdwassetto filteroutthepointsthatlocatedthe copy-movedregion.TwoexamplesareshowninFig. 9.Afterthat,morphological dilationswereperformedoneachpointwithasquareofsizemin(height,width)/8to includealltheareasoftamperedregion.Thisusagewasquitecoarseandnaïvewith stillacceptableperformance.

3.3CombiningStrategies

Thetwoalgorithmsforcopy-movelocalizationhavebeenperformedonallthetest data.Thestrategytocombinetheoutputwasthatanypixelthathasbeenvotedasfake byanyalgorithmwasdecidedasfakeinthe finaloutput.

4DiscussionandConclusion

InPhase1ofthecompetitionorganizedbyIEEEIFS-TC,thewinnerteamtookthe strategyofmergingtwotamperingdetectionmethods[29],i.e.,thestatistical-model basedclassi ficationandthecopy-movedetection.Similartoourapproach,theyalso usedasubsetoftherichmodelasfeatures.Whileweusedensembleclassifiersand simultaneouslyconsideredclassi ficationperformanceandstandarddeviationsoffeaturesandcameupwithanefficientsubsetoftheoriginalrichmodel,theyusedthe SVMasclassifierandtheareaunderthereceiveroperatingcurveasthemeasurefor featureselection.Itwasdiscoveredthatthetamperingdetectionbyusingthestatistical modelgeneratedalotofmissdetections.Thisproblemwasalleviatedbyintroducinga copy-movedetectorwhichbytheirexperimentscouldefficiently ‘catch’ themiss detectionsbythestatisticalclassifier.Eventually,thetwotamperingdetectionmethods weremergedandtheirtestingscoreinPhase1hasboostedto94.2%.

InPhase2ofthecompetition,thewinnerteamadoptedandfusedthreemethods [30],i.e.,PRNUbasedtamperingdetection,copy-movedetection,andstatisticalmodel basedclassi fication.Comparingwiththeothertwo,thePRNUbaseddetectorwasthe mostreliableone,asinformationofthecameranoisewasused.Althoughthecamera informationandnoisepatternswereunavailable,theyweresuccessfullyextractedby thewinnerteamusinganoise-based fingerprintclusteringmethodsonthetrainingdata. However,thereweresomecameramismatchbetweentrainingandtestingda-taset. Also,thePRNUbasedmethodsbecameunreliableatdark,saturatedorhighlytextured regions.Hence,theyadoptedacopy-movedetectorasthesecondapproach.TheoriginalversionofPatch-Matchwasusedwhichincludescapabilityofdetectingrotated andscaledcopy-moveregions.Intheirstatistical-basedmethod,thesamefeatureset wasusedaswasdevelopedduringPhase1ofthecompetition.Combinedwithasliding

windowapproach,thestatistical-basedapproachspeci ficallytargetedatsplicing detection,althoughthereliabilitywasdeemedbytheteamasthelowestamongthe threemethods.

Insummary,thecompetitionorganizedbytheTechnicalCommitteeofInformationForensicsandSecurity,IEEESignalProcessingSocietyhaslargelyboostedthe capabilityofimagetamperingdetectionbyprovidingalargedatasetandorganizingthe competition.Theresearchonimagetamperingdetectionhasthusbeenmovedaheadby abigstep.Manychallenges,inparticular,howtomorereliablydetectthetampered regions,however,remain.Andmoreadvancedresearchiscalledfor.

References

1.Farid,H.,Lyu,S.:Higher-orderwaveletstatisticsandtheirapplicationtodigitalforensics. In:IEEEWorkshoponStatisticalAnalysisinComputerVision,vol.8,p.94,June2003

2.Fridrich,J.,Soukal,D.,Lukáš,J.:Detectionofcopy-moveforgeryindigitalimages.In: ProceedingsofDigitalForensicResearchWorkshop(2003)

3.Johnson,K.,Farid,H.:Exposingdigitalforgeriesbydetectinginconsistenciesinlighting.In: Proceedingsofthe7thWorkshoponMultimediaandSecurity,pp.1–10.ACM,August 2005

4.Huang,Y.:Candigitalimageforgerydetectionbeunevadable?acasestudy:color filter arrayinterpolationstatisticalfeaturerecovery.In:VisualCommunicationsandImage Processing2005,pp.59602W–59602W.InternationalSocietyforOpticsandPhotonics, July2005

5.Ng,T.,Chang,F.,Sun,Q.:Blinddetectionofphotomontageusinghigherorderstatistics.In: Proceedingsofthe2004InternationalSymposiumonCircuitsandSystems,ISCAS2004, vol.5,pp.V–688.IEEE,May2004

6.Fu,D.,Shi,Y.Q.,Su,W.:DetectionofimagesplicingbasedonHilbert-Huangtransform andmomentsofcharacteristicfunctionswithwaveletdecomposition.In:Shi,Y.Q.,Jeon,B. (eds.)IWDW2006.LNCS,vol.4283,pp.177–187.Springer,Heidelberg(2006)

7.Chen,W.,Shi,Y.Q.,Su,W.:Imagesplicingdetectionusing2-Dphasecongruencyand statisticalmomentsofcharacteristicfunction.In:SocietyofPhoto-OpticalInstrumentation Engineers(SPIE)ConferenceSeries,vol.6505,p.26,February2007

8.DVMMResearchLab.ColumbiaImageSplicingDetectionEvaluationDataset(2004). http://www.ee.columbia.edu/ln/dvmm/downloads/AuthSplicedDataSet/AuthSplicedDataSet. htm

9.Ng,T.-T.,Chang,F.,Sun,Q.:Blinddetectionofphotomontageusinghigherorderstatistics. In:Proceedingsofthe2004InternationalSymposiumonCircuitsandSystems,ISCAS2004, vol.5,pp.V–688.IEEE,May2004

10.Shi,Y.Q.,Chen,C.,Chen,W.:Anaturalimagemodelapproachtosplicingdetection.In: Proceedingsofthe9thWorkshoponMultimedia&Security,pp.51–62.ACM,September 2007

11.Shi,Y.Q.,Chen,C.-H.,Xuan,G.,Su,W.:Steganalysisversussplicingdetection.In:Shi,Y. Q.,Kim,H.-J.,Katzenbeisser,S.(eds.)IWDW2007.LNCS,vol.5041,pp.158–172. Springer,Heidelberg(2008)

12.He,Z.,Lu,W.,Sun,W.,Huang,J.:DigitalimagesplicingdetectionbasedonMarkov featuresinDCTandDWTdomain.PatternRecogn. 45(12),4292–4299(2012)

13. http://web.njit.edu/*shi/tech-report (2009)

14. http://ifc.recod.ic.unicamp.br/

15.Ojala,T.,Pietikainen,M.,Maenpaa,T.:Multiresolutiongray-scaleandrotationinvariant textureclassificationwithlocalbinarypatterns.IEEETrans.PatternAnal.Mach.Intell. 24 (7),971–987(2002)

16.Shi,Y.Q.,Sutthiwan,P.,Chen,L.:Texturalfeaturesforsteganalysis.In:Kirchner,M., Ghosal,D.(eds.)IH2012.LNCS,vol.7692,pp.63–77.Springer,Heidelberg(2013)

17.Xu,G.,Shi,Y.Q.:Cameramodelidentificationusinglocalbinarypatterns.In:IEEE InternationalConferenceonMultimediaandExpo(ICME),pp.392–397.IEEE,July2012

18.Chang,C.-C.,Lin,C.-J.:LIBSVM:alibraryforsupportvectormachines.ACMTrans. Intell.Syst.Technol.2,27:1–27:27(2011). http://www.csie.ntu.edu.tw/*cjlin/libsvm

19.Zhang,B.,Gao,Y.,Zhao,S.,Liu,J.:Localderivativepatternversuslocalbinarypattern: facerecognitionwithhigh-orderlocalpatterndescriptor.IEEETrans.ImageProc. 19(2), 533–544(2010)

20.Sutthiwan,P.,Shi,Y.Q.,Zhao,H.,Ng,T.-T.,Su,W.:Markovianraketransformfordigital imagetamperingdetection.In:Shi,Y.Q.,Emmanuel,S.,Kankanhalli,M.S.,Chang,S.-F., Radhakrishnan,R.,Ma,F.,Zhao,L.(eds.)TransactionsonDataHidingandMultimedia SecurityVI.LNCS,vol.6730,pp.1–17.Springer,Heidelberg(2011)

21.Fridrich,J.,Kodovsky,J.:Richmodelsforsteganalysisofdigitalimages.IEEETrans.Inf. ForensicsSecur. 7(3),868–882(2012)

22.Kodovsky,J.,Fridrich,J.,Holub,V.:Ensembleclassifiersforsteganalysisofdigitalmedia. IEEETrans.Inf.ForensicsSecur. 7(2),432–444(2012)

23.Barnes,C.,Shechtman,E.,Finkelstein,A.,Goldman,D.:PatchMatch:arandomized correspondencealgorithmforstructuralimageediting.ACMTrans.Graph.-TOG 28(3),24 (2009)

24.Barnes,C.,Shechtman,E.,Goldman,D.B.,Finkelstein,A.:Thegeneralizedpatchmatch correspondencealgorithm.In:Daniilidis,K.,Maragos,P.,Paragios,N.(eds.)ECCV2010, PartIII.LNCS,vol.6313,pp.29–43.Springer,Heidelberg(2010)

25.Lowe,D.G.:Distinctiveimagefeaturesfromscale-invariantkeypoints.Int.J.Comput.Vis. 60(2),91–110(2004)

26.Christlein,V.,Riess,C.,Jordan,J.,Angelopoulou,E.:Anevaluationofpopularcopy-move forgerydetectionapproaches.IEEETrans.Inf.ForensicsSecur. 7(6),1841–1854(2012)

27.Fan,Z.,deQueiroz,R.L.:Identificationofbitmapcompressionhistory:JPEGdetectionand quantizerestimation.IEEETrans.ImageProc. 12(2),230–235(2003)

28. http://www.robots.ox.ac.uk/*vedaldi/code/sift.html

29.Cozzolino,D.,Gragnaniello,D.,Verdoliva,L.:Imageforgerydetectionthroughresidualbasedlocaldescriptorsandblock-matching.In:IEEEInternationalConferenceonImage Processing(ICIP)(2014)

30.Cozzolino,D.,Gragnaniello,D.,Verdoliva,L.:Imageforgerylocalizationthroughthe fusionofcamera-based,feature-basedandpixel-basedtechniques.In:IEEEInternational ConferenceonImageProcessing(ICIP)(2014)

Another random document with no related content on Scribd:

Jos molemmat miehet eivät vielä olleet paenneet, niin ne varmasti

joutuisivat kiinni. Mutta ei, kurkottaessaan ulos ikkunasta kreivitär näki ensiksi toisen ja sitten toisen pölyisen hahmon hyökkäävän ulos alapuolella olevasta ovesta ja kiirehtivän Ste. Croix-torilta ensimmäistä kadunkulmaa kohti. Mutta ennenkuin he ehtivät sinne, hyökkäsi talosta neljä takaa-ajajaa, joiden etunenässä juoksi

Badelon harmaat kiharat liehumassa, ja katu kajahteli huudoista: »Pidättäkää hänet! Ottakaa kiinni! Ottakaa kiinni!»

Joku takaa-ajajista tai syrjäinen tahtoi lisätä hälinää ja ampui laukauksen ilmaan, ja samassa silmän räpäyksessä, ikäänkuin se olisi ollut merkkinä, vilisi tori ihmisiä, joita tulvi sinne kummastuttavan nopeasti, ja joltakin läheiseltä katolta — suuntaa oli mahdoton tarkalleen sanoa, — kuului ainakin tusinan väkipyssyn rätinä, hälyttäen koko kaupungin.

Kovaksi onneksi karkurit tapasivat jo ensi kadunkulmassa sulun. He kiirehtivät toista katua kohti, mutta sielläkin oli läpitunkematon ihmisryhmä, ja kääntyen he syöksyivät nyt torin poikki St. Mauriceen päin pyrkien sekaantumaan ihmisjoukkoon. Mutta takaa-ajajat pysyttelivät vimmatusti heidän kintereillään juosten kumoon milloin jonkun miehen, milloin lapsen, joka osui tielle, ja sitten Tignonville juostessaan erään markkinakojun ympäri kompastui naulaan ja kaatui La Triben törmätessä vuorostaan häneen ja kaatuessa myöskin. Kaikki neljä ratsumiestä hyökkäsivät saaliinsa kimppuun, tavoittivat heidät ja alkoivat raastaa heitä kiroillen ja sadatellen majataloon päin.

Kreivitär oli nähnyt tämän kaiken ikkunastaan, pidättänyt hengitystään heidän juostessaan ja sävähtänyt heidän langetessaan. — Nyt heidät saatiin kiinni! — mutisi hän, ja nyyhkytys oli

tukahduttaa hänet. Hän puristi kätensä ristiin. — Jospa hän olisi seurannut neuvoani!

Mutta asia ei ollutkaan ratkaistu niin helposti kuin hän luuli. Hetki hetkeltä kasvava ihmisjoukko ei tiennyt mitään takaa-ajajista eikä karkureista. Päinvastoin alkoi kuulua huutoja, että ratsumiehet olivat hugenotteja ja että hugenotit olivat ruvenneet surmaamaan katolilaisia, ja kun niihin aikoihin ei pidetty mitään huhua mahdottomana ja tämä huhu oli sellainen, jota pantiin alinomaa liikkeelle, niin singahti ensiksi yksi kivi ja sitten toinen ja vielä kolmaskin. Eräs mies, jolla oli kädessään sauva, hyökkäsi esiin ja löi Badelonia hartioihin, kaksi tai kolme miestä tunkeutui ratsumiesten väliin alkaen ahdistaa heitä, ja jollei samassa hetkessä oli rynnännyt paikalle kolme Tavannesin seurueeseen kuuluvaa miestä ja uhaten roskajoukkoa keihäillään pakottanut sitä hetkiseksi peräytymään, olisi vangit vapautettu aivan majatalon oven edessä. Mutta nyt heidät raastettiin sisään ja portit paiskattiin kiinni ja salvattiin viime tingassa.

Vielä hetkinen, ehkäpä vain sekunti, ja roskajoukko olisi saanut heidät käsiinsä. Sitten alkoi kivisade rätistä majatalon ulkoseinää vastaan, ja kesken roskajoukon yltyvää melua ja ulvontaa kajahti kaupungin ylitse raskaana ja mahtavana St. Mauricen suuren kellon jyminä.

XXX.

PYHÄNHÄVÄISTYS.

Saumurin varamaaherra de Montsoreau melkein hypähti tuoliltaan pelkästä hämmästyksestä.

Mitä? Eikö mitään kirjeitä? — huudahti hän.

Kaikki neuvosmiehet tuijottivat. — Eikö mitään kirjeitä? — mutisivat he.

— Ei mitään kirjeitä? — toisti pormestari heikolla äänellä.

Kreivi Hannibal katseli hymyillen ympärilleen neuvospöydässä. Hän yksin pysyi tyynenä.

— Ei, sanoi hän. — Ei minulla ole mitään kirjeitä.

Herra de Montsoreau, joka vielä oli matkastaan tomuinen ja piti rintahaarniskaa, istui toisella kunniasijalla pöydän päässä ja rypisti otsaansa.

Mutta heitä kreivi, — sanoi hän, — minulla on kuninkaan veljeltä käsky yhteistoiminnassa teidän kanssanne panna toimeen hänen majesteettinsa tahto, ja minä käsitin asian niin, että te esiinnytte täällä kirjallisesti kuninkaan puolesta.

— Minulla oli kirjeitä, — vastasi kreivi Hannibal kylmäkiskoisesti, — mutta ne joutuivat matkalla hukkaan.

— Joutuivat hukkaan, niinkö? — huusi Montsoreau, joka ei uskonut korviaan, ja kaupungin vähäpätöisemmät arvohenkilöt, neuvosmiehet ja papit, jotka istuivat kummallakin puolen pöytää, tuijottivat suu auki. Tuommoinen oli käsittämätöntä! Uskomatonta!

Hukata kuninkaan kirjeet! Oliko moista koskaan kuultu?

Niin, ne joutuivat minulta hukkaan. Kadotin ne, jos ymmärrätte sitä paremmin.

— Mutta nyt te laskette pilaa! — vastasi maaherra levottomasti liikahdellen tuolillaan. Kuvernööri oli kuuluisampi näppäryydestään kuin rohkeudestaan, ja kuten useimmat viekkaat miehet, oli hänkin nopea epäilemään ansaa. — Varmasti te puhutte leikkiä, herra kreivi.

Hänen majesteettinsa kirjeitä ei hukata matkalla.

— Ei hukatakaan, kun ne sisältävät hänen majesteettinsa tahdon, — vastasi Tavannes hymyillen omituisesti.

— Te siis tarkoitatte…

Kreivi Hannibal kohautti olkapäitään, mutta ei ehtinyt vastata, sillä Bigot tuli sisään tuoden hänen makeisrasiansa, ja hän avasi sen ottaakseen jonkun luumun. Hän valitsi hyvän aikaa, mutta kukaan läsnäolijoista ei voinut hänen ilmeistään aavistaa, että rasian kannen

sisäpuolella oli ilmoitus, pieni paperiliuska, jossa oli se uutinen, että Montsoreau oli jättänyt etukaupunkiin Saumurin portin ulkopuolelle viisikymmentä peitsimiestä paitsi niitä, jotka olivat julkisesti seuranneet häntä kaupunkiin. Tavannes luki ilmoituksen hitaasti, vaikka näytti valitsevan hedelmää.

— Mitäkö tarkoitan? — vastasi hän. — En mitään, herra de Montsoreau.

— Mutta…

— Paitsi että hänen majesteettinsa väliin havaitsee olevan varovaisinta antaa määräyksiä, joita ei ole tarkoitettu täytettäviksi. On olemassa asioita, jotka äkkiä pulpahtavat esille, — jatkoi Tavannes napauttaen rasiaa huolettomasti pöytään, — ja toisia, jotka eivät niin nopeasti ilmene, ja väliin ovat jälkimmäiset tärkeämpiä. Te, herra de Montsoreau, tiedätte varmaankin paremmin kuin minä, että Louvren pylväskäytävässä kuningas on toisenlainen kuin yksityishuoneissaan.

— Tiedän.

— Ja juuri siitä syystä…

— Te ette aio panna kirjeiden määräystä täytäntöön?

— Jos kirjeet olisivat vielä hallussani, niin panisin varmasti, ystäväni. Olisin niiden velvoittama. Mutta pidin hyvää huolta siitä, että ne hukkuivat, — jatkoi Tavannes avomielisesti. — Enhän minä ole hupsu.

— Hm!

— Joka tapauksessa, — jatkoi kreivi Hannibal huolettomin elein, — se on minun asiani. Jos te, herra de Montsoreau, olette halukas täyttämään saamanne määräyksen, vaikkei minulla ole kuninkaan kirjeitä, niin tehkää mielenne mukaan, mutta vasta sydänyön jälkeen…

Herra de Montsoreau hengitti raskaasti. — Ja miksi, — kysyi hän puoleksi yrmeästi ja mahtipontisesti, — vasta sydänyön jälkeen, herra kreivi?

— Oikeastaan vain sen vuoksi, ettei vähääkään epäiltäisi minulla olevan mitään tekemistä koko asian kanssa, — vastasi kreivi Hannibal ystävällisesti. — Siis sydänyön jälkeen voitte tehdä aivan kuten haluatte. Sydänyöhön asti pysymme, luvallanne, aivan rauhallisina.

Maaherra liikahteli epävarmana tuolillaan. Tavannes oli viekkaasti herättänyt hänessä sen pelon, ettei hän saisikaan käskyn täyttämisestä mitään tunnustusta, ja tämä pelko taisteli ylivallasta hänen ahneutensa ja itserakkaan tärkeytensä tunnon kanssa. Hän oli oikeastaan viekas eikä rohkea ja tiesi sellaista tapahtuneen. Siinä synkkänä pohtiessa näitä asioita heräsi hänen mielessään muuan sensuuntainen tuuma, että sopisi menetellä ankarasti yhden tai parin henkilön kanssa, mutta muuten ottaa hugenoteilta runsaat lunnaat, jollainen menettely näkyi tuottavan myös suuria etuja Angersille. Se sopi hänelle itselleenkin hyvin, sillä silloin hän voisi puolustautua kummassakin tapauksessa, ja se täyttäisi hänen taskunsa hienommalla tavalla kuin julkinen ryöstö. Toiselta puolen hän joutui loukkaamaan veljeään ja kiihkokatolisen suunnan kannattajia, joiden kanssa hän tavallisesti oli yhteistoiminnassa. He odottivat hänen

panevan jyrkän vastalauseen. He odottivat hänen selittävän kantansa ja…

Kreivi Hannibalin tuima ääni keskeytti hänen ajatuksensa, ja tässä äänessä oli uhkaava sävy. — Missä teidän veljenne on? — kysyi hän, nähtävästi vasta nyt huomattuaan hengenmiehen olevan poissa. — Juuri Herran sijaisen tulisi ennen muita olla täällä! — jatkoi hän nojaten eteenpäin ja silmäillen pöydän ympäri. Hänen ilmeensä ennusti myrskyä.

Lescot kiemurteli tämän katseen alla; Thuriot kalpeni ja alkoi vapista.

Vihdoin eräs St. Maurice-kirkon papeista rohkeni vastata.

— Hänen ylhäisyytensä pyysi, herra kreivi, — uskalsi tämä huomauttaa, että soisitte hänelle anteeksi. Hänen velvollisuutensa…

— Onko hän sairas?

— Hän…

— Onko hän sairas, kuuletteko? — jyrisi Tavannes. Ja kaikkien väistäessä hänen silmiensä salamoita ei yksikään tiennyt, mikä oli nostattanut tämän äkillisen rajuilman. Mutta ovensuussa seisova Bigot tiesi ja kun hänellä oli yhtä tarkka kuulo kuin hänen isännälläänkin, oli hän kuullut kaukaisen laukauksen. — Jos hän ei ole sairas, — jatkoi Tavannes nousten ja katseli ympärilleen ja etsien heidän kasvoiltaan syyllisyyden ilmettä, — ja jos täällä pelataan väärää peliä ja hän sitä pelaa, niin ei piispan oma käsikään voi häntä pelastaa. Kautta taivaan, se ei onnistu! Eikä teidänkään kätenne,

jatkoi hän katsoen säihkyvin silmin Montsoreauta. — Eikä teidän herranne käsi!

Maaherra hypähti pystyyn. Herra kreivi, -— änkytti hän, — en käsitä tällaista puhetapaa. Enkä teidän kiivauttanne, olkoon se sitten todellista taikka teeskenneltyä. Sanon vain, että jos täällä harjoitetaan petosta…

— Jos, — tiuskaisi Tavannes. — Joka tapauksessa, jos sellaista harjoitetaan, on täällä myöskin hirsipuita. Ja minä näen monta kaulaa. — lisäsi hän kumartuen eteenpäin. — Monta kaulaa! Älköön yksikään poistuko tämän pöydän äärestä, ennenkuin palaan! — huusi hän sitten leimuavin silmin, — taikka hän joutuu tekemisiin minun kanssani. Ei, — jatkoi hän vaihtaen äkkiä äänensävyä, sillä hänen luontainen varovaisuutensa, joka ei koskaan jättänyt häntä kokonaan, ja ehkä myöskin muisto toisen viidestäkymmenestä peitsimiehestä pakottivat hänet rauhoittumaan kesken raivoaan, minä kiivastun. En tarkoita teitä, herra de Montsoreau. Ratsastakaa minne haluatte! Ratsastakaa minun kanssani, jos teitä haluttaa, ja siitä olen teille kiitollinen. Mutta muistakaa, että sydänyöhön asti on Angers minun!

Hän puhui yhä noustessaan pöydästä ja jättäen kaikki tuijottamaan jälkeensä harppasi huoneen poikki. Hän pysähtyi silmänräpäykseksi kynnykselle ja katsahti taaksensa, sitten helisevin kannuksin astui kiviportaita alas. Hänen ratsunsa ja miehensä odottivat häntä, mutta hän pysähtyi, jalka jo jalustimella, vaihtaakseen pari sanaa Bigotin kanssa.

— Niinkö asiat ovat? — ärähti hän.

Normandialainen ei vastannut, vaan viittasi Ste. Croix-toria kohti, josta päin satunnainen laukaus kuului vastaukseksi.

Niihin aikoihin olivat Angersin kadut kapeita ja mutkikkaita, korkeiden puutalojen pimentämiä ja kauppakojujen täyttämiä, eikä Tavannes voinut vanhalta kaupungintalolta, jota ei nykyään enää käytetä, nähdä mainittua toria. Mutta sen voi helposti auttaa. Hän iski kannukset hevosen kylkeen ja kiiti kymmenen ratsumiehensä seuraamana katua pitkin, niin että kopisi. Ihmisryhmät, jotka kiiruhtivat samaan suuntaan, hyökkäsivät säikähtyneinä seinävierille taikka pelastuivat porttikäytäviin. Hän saavutti heidät ja oli kohta jo heidän ohitsensa. Vielä sata askelta, ja hän pääsi torille.

Mutta silloin hän huomasi, mikä oli esteenä, ja raivosta huudahtaen hän heti pysäytti hevosensa. Kapeassa solassa vaappui häntä vastaan suuri musta lippu, jota kannettiin kahden tangon välissä. Se liikkui etumaisena tummassa pappiskulkueessa, joka kirkon palvelijoiden ja uskovaisten lisäämänä täytti kadun leveyden seinästä seinään. He veisasivat jotakin katumusvirttä, mutta eivät niin äänekkäästi, että heidän takaansa torilta kuuluva melu olisi siihen hukkunut.

He eivät tehneet tilaa, ja kreivi Hannibal kiroili vimmoissaan epäillen petosta. Mutta hän ei ollut typerä, ja jos hänellä olisi tällä hetkellä ollut vähänkin miettimisaikaa, olisi hän varmasti pyrkinyt toiselle kadulle. Hänen epäröidessään juoksi onnettomuudeksi esille joukosta mies varoittaakseen häntä ja tarttui ohjaksiin, ja Tavannes, joka käsitti väärin hänen aikeensa, menetti malttinsa. Hän iski miehen maahan ja ratsasti huolettomasti suinpäin keskelle kulkuetta, huutaen mustiin kauhtanoihin puetuille olennoille, että heidän tuli väistyä. Silloin viilsi ilmaa huuto, ei, vaan kauhun kiljahdus, ja

silmänräpäyksessä oli tapahtunut onnettomuus. Liian myöhään Tavannes huomasi, että kulkue kantoi kunniakatosta ja ehtoollisleipää, liian myöhään, sillä piispan sijainen, johon hänen ratsunsa oli törmännyt, putosi kiljahtaen sen kavioiden alle, ja pyhät astiat vierivät hänen käsistään lokaan.

Silloin Tavannes käsitti, mitä oli tehnyt. Ennenkuin hänen ratsunsa rautakaviot uudelleen iskivät maahan, olivat hänen kasvonsa hänenkin — kalvenneet. Mutta hän tiesi myös, että jos hän nyt epäröisi tai pysähtyisi, repisi kansanjoukko hänet kappaleiksi, sillä hänen ratsumiehensä, jotka olivat nähneet sen, mitä lippu oli häneltä peittänyt, eivät olleet seuranneet häntä, ja hän oli yksin huitovien nyrkkien ja aseiden keskellä. Hän ei epäröinyt hetkeäkään. Vetäen esille pistolin hän kannusti eteenpäin, ja hevonen syöksähti hurjasti kirkuvien pappien joukkoon, ja vaikka ainakin sata kättä, kirkonpalvelijain ja keropäiden munkkien, kurotti hänen ohjaksiinsa tai kävi käsiksi hänen saappaisiinsa, pääsi hän kuitenkin heistä eroon. Ja samalla häneen jäi muisto eräistä kasvoista, jotka hän oli silmänräpäyksen ajan nähnyt ihmisjoukossa ja kerran nähtyään aina muisti, isä Pezelayn kalmankalpeat, ilkeät, arven runtelemat ja katalasta voitonriemusta vääristyneet kasvot.

Hänen takanaan kaikui jyrinänä huuto: »Pyhänhäväistys, pyhänhäväistys!» ja väkeä alkoi kokoontua. Hänen edessään majatalon ovella mellastava kansanjoukko ei ollut niin sankka, ja tietämättä siitä, mitä kapealla kadulla oli tapahtunut, he antoivat hänelle tietä, rohkeimmatkin säikähtäen ilmettä hänen kasvoillaan. Muutamat, jotka seisoivat lähinnä majataloa ja olivat alkaneet pommittaa ikkunoita kivillä ja hakata ovia, sinne kun Badelon minuuttia aikaisemmin oli vankeinensa perääntynyt, luulivat hänen ratsumiestensä tulevan perästä, ja hajaantuivat pakoon. Mutta hän

tiesi vielä paremmin kuin he, että aika oli täpärällä, ja ohjasi ratsunsa portin eteen ja jyskytti sitä potkien, mutta samalla oli pistolia pitävä käsi suunnattuna toria ja tuomiokirkkoa kohti, jolta taholta hän odotti jotakin merkillistä.

Ja se tulikin, aivan äkkiä, käden käänteessä! Kalmankalpea munkki, silmät raivosta hehkuen, ilmestyi väkijoukon keskelle, pysähtyi, repäisi vaatteensa kaikkien nähden ja kumartuen heitti tomua päänsä päälle. Toinen ja kolmas seurasi hänen esimerkkiään, ja sitten kajahti tuhannesta kurkusta huuto: »Pyhänhäväistys!» munkkien rynnätessä hurjina sinne tänne ja kiljuen kertoessa tapahtumasta ja pappien kieltäessä Angersilta kaikki sakramentit, kunnes se puhdistuisi tästä synnistä.

Kreivi Hannibal oli päässyt pelastumaan suuren portin taakse aivan viime tingassa. Portti oli avattu ajoissa. Mutta kukaan ei tiennyt paremmin kuin hän, että Angersissa ei ollut niin paksua porttia eikä sellaista muuria, joka olisi voinut suojella häntä montakaan tuntia tältä myrskyltä, kun hän sen kerran oli päästänyt riehumaan.

XXXI.

PAKO ANGERSISTA.

Mutta se vain yllytti paholaista tässä miehessä ynnä tietoisuus siitä, että hänen oli syyttäminen omaa huimapäisyyttään tästä pulasta. Hän katsoi kauhistuneita ihmisiä, jotka levottomina ulkoa kuuluvasta metelistä olivat kokoontuneet pihalle kuiskaillen ja käsiään väännellen, ja hänen ilmeensä oli niin synkkä ja uhkaava, että ihmiset häntä säikähtäen unohtivat muun pelkonsa ja lähinnä seisovat väistivät häntä. Milloin tahansa muulloin, jos hän olisi näissä oloissa palannut, he olisivat kiirehtineet kyselemään häneltä, mikä nyt oli hätänä, alkoiko kaupungissa olla levotonta, ja missä Bigot miehineen oli, mutta kreivi Hannibalin katse tukahutti kaiken uteliaisuuden. Kun hän huusi satulastaan: — Tuokaa isäntä tänne!

— käytiin tämä vapiseva mies hakemassa, tuotiin pihalle ja tyrkättiin esiin miltei ilman ainoatakaan sanaa.

— Onko talossanne takaporttia? — kysyi Tavannes ihmisjoukon kurottaessa päitään kuullakseen, mitä hän sanoi.

— On, teidän ylhäisyytenne, — sammalsi mies.

— Sille kadulle päin, joka vie valleille?

— Niin juuri, teidän ylhäisyytenne.

— Kuulkaa siis, — sanoi hän Badelonille, — satuloikaa hevoset! Teillä on viisi minuuttia aikaa. Satuloikaa nopeammin kuin koskaan ennen eläissänne, — lisäsi hän hiljaa, — taikka… Hän ei päättänyt uhkaustaan, vaan viittasi miehen lähtemään. — Ja te — hän kiinnitti Tignonvilleen hetkeksi tuiman katseen — ja tuo saarnaileva hupsu, joka on kanssanne, ottakaa aseet ja nouskaa satulaan! Tähän asti olette näytellyt vain mitätöntä osaa, mutta jos nyt petätte minut tai poikkeette jalankaan verran siltä polulta, jonka teille määrään, niin ette, hyvä herra, enää tielleni osu! Ja te, rouva, — jatkoi hän kääntyen kreivittären puoleen, joka seisoi hämmentyneenä ovella pormestarin tyttären turvautuessa itkien häneen, — teillä on kolme minuuttia aikaa toimittaaksenne naisväkenne ratsujen selkään! Huolehtikaa siitä, etteivät viivyttele kauempaa, olkaa niin hyvä!

Kreivittären oli vaikea saada ääntään kuulumaan. — Entä tämä lapsi? — sanoi hän. — Hän on minun huostassani.

— Ottakaa hänet mukaan, — vastasi kreivi maltittoman näköisenä ja korottaen ääntään kääntyi ympärillään seisoskelevien ja pelokkaina töllistelevien tallirenkien ja palvelijoiden puoleen. — Menkää auttamaan! — ärjyi hän. — Menkää auttamaan ja sukkelasti! Kiirehtikää! — lisäsi hän yhä synkistyvin katsein, kun toinenkin kello alkoi jymistä läheisestä tornista ja sekava hämminki torilla muuttui kumeaksi ulinaksi: »Pyhänhäväistys, pyhänhäväistys!»

Onneksi hän oli ensin aikonut mennä kokoukseen kaikkien miestensä saattamana, ja tallissa oli kahdeksan hevosta satuloituna. Muut tuotiin kiireesti ulos ja satuloitiin, ja naiset autettiin

hevosenselkään. Tavannes kehoitti silmäyksellä La Tribeä ottamaan taakseen pormestarin tyttären, joka oli kauhusta aivan avuton. Kesken tätä äkillistä hälytystä, ulkoa kuuluvaa meteliä ja sisäpuolella vallitsevaa hurjaa pelästystä ei kukaan olisi saanut väkeään ajoissa valmiiksi, paitsi mies, jonka nyökkäystäkin toteltiin. Javette olisi mielellään pyörtynyt, mutta ei uskaltanut. Tignonvillen teki mieli kysellä, mutta ei rohjennut yrittääkään. Kreivitär olisi halunnut sanoa jotakin, mutta pakotti itsensä tottelemaan ääneti. Mutta sittenkin olisi yleinen hämminki, jossa vilisi sekaisin miehiä, hevosia, loimia ja laukkuja, saattanut toisen epätoivoon, mutta minne tahansa kreivi

Hannibal käänsi kasvonsa istuessaan ratsunsa selässä joukon keskellä, muuttui sekasorto jonkinlaiseksi järjestykseksi, palvelijat lakkasivat kuuntelemasta huutoa ja kirkumista ulkoa ja juoksivat tuomaan mitä tarvittiin, naiset heittivät vaippoja alas parvekkeelta, miehet latasivat musketteja ja kiinnittivät patruunavöittensä hihnoja.

Vihdoinkin hän näki kaikkien olevan valmiita, mutta ei yksikään aavistanut, kuinka tuskallinen näiden minuuttien odotus oli hänelle ollut. Johtaessaan heitä pistoli kädessä takaportille hän kumartui sanoakseen jotakin Badelonille, jonka komensi joukon etunenään; sitten hän käski avata portin. Niin tehtiinkin, ja juuri kun Montsoreaun ratsuväki toisen ja uhkaavamman väkijoukon keskellä syöksyi jo ennestään tungoksen täyttämälle torille ja kuului huuto: »Muurinmurtaja!» majatalon portin särkemiseksi, ryntäsi Tavannes kiirehtäen pientä joukkoa edellään ulos takaportista ja pelotti pakoon kourallisen lurjuksia, jotka olivat kiertäneet sille puolelle. Kenenkään enää häiritsemättä laskettiin täyttä vauhtia pitkin kapeaa kujaa valleille päin. Kääntyen synkän linnan juurella itään päin kuljettiin vallien sisäreunaa sitä porttia kohti, josta oli edellisenä iltana saavuttu kaupunkiin.

Sinne päästäkseen heidän täytyi ratsastaa Toussaint-kadun poikki, joka Ste. Croix-torilta lähtien kulkee niin suoraan, että majatalon edustalla riehuvan roska väen tarvitsi kääntää vain päätään heidät nähdäkseen. Vaara, johon he tällä kohdalla joutuivat, oli suuri, sillä niin pienen joukon kuin Tavannesin seurueen oli mahdoton pelastua, jos heitä ahdistettaisiin vallien sisäpuolella, varsinkin kun oli naisia rasituksena.

Kreivi Hannibal tiesi sen. Mutta hän tiesi myöskin, että hänen oli tekonsa tähden mahdoton oleskella Loiren pohjoispuolella. Ei kuningas eikä marski, ei prinssi Kaarle eikä Gaspard Tavannes uskaltaisi suojella häntä vimmastunutta kirkkoa vastaan, joka oli liian viisas antaakseen anteeksi eräänlaisia loukkauksia. Hän saattoi pelastua vain siinä tapauksessa, että ehtisi Loiren etelärannalle, suoraan sanoen hugenottirannalle, ja etsisi suojaa jostakin kaupungista, missä hugenotit olivat hyvin varustettuja, kuten Rochellestä tai St. Jean d'Angelystä, jotta sitten voisi ryhtyä hieromaan sovintoa oman puolueensa kanssa.

Mutta päästäkseen tämän suuren joen poikki, joka jakaa Ranskan kahteen hyvin erilaiseen puoliskoon, hänen täytyi kulkea itäisestä portista, sillä monen penikulman alalla Angersista oli vain yksi silta Loiren poikki, nimittäin itään päin Tonts de Cén luona, puolen penikulman päässä.

Tätä porttia kohti, Toussaint-kadun toiselle puolen, hän siis rohkeasti kiidätti joukkoaan, ja vaikka naiset kalpenivat melun kuuluessa yhä selvemmin ja huomatessaan lähenevänsä vaaraa, sensijaan että olisivat siitä loitonneet, ja vaikka Tignonville hetken aikaa luuli hänen menettäneen järkensä ja tarttui kreivittären ohjaksiin, niin hänen asestetut miehensä ratsastivat täyttä laukkaa

hyvässä luottamuksessa, sillä he tunsivat hänet. Täsmällisesti kuin kellon rataslaitos he livahtivat kadun pääpuolen poikki tunkeutuen tasaista vauhtia eteenpäin, välittämättä ihmistulvasta, joka virtasi sinne päin, mistä meteli kuului, ja siitä pelosta ja suuttumuksesta, jota heidän tulonsa herätti. Vielä hetkinen, ja he näkivät edessään portin, josta edellisenä iltana olivat saapuneet. Ja mikä suuresti ilahutti yhtä heistä — portti oli auki.

Se olikin todella heidän onnekseen, sillä muutamaa sekuntia myöhemmin he olisivat tulleet liian myöhään. Hälytys oli ehtinyt heidän edelleen. Heidän rynnätessään portille juoksi eräs mies nostoristikon ketjujen luo koettaen sitä laskea. Hän ei onnistunut ensi kerralla, ja säikähtäen Badelonin ojennettua pistolia mies pakeni. Eräästä varustuksesta huusi vartiosotilas heitä pysähtymään taikka hän ampuisi, mutta ratsumiehet kiljuivat hänelle ivallisesti ja ajoivat kumisevan holvikäytävän läpi portista ulos. Heidän edessään aukeni nyt Angersin synkkien katujen sijaan maaseudun säteilevä kauneus, viinitarhojen peittämiä kunnaita ja Loirea ympäröiviä vainioita, joilla myöhäinen elo kuulsi keltaisena.

Naiset huokasivat helpotuksesta, ja jotkut heistä, jotka olivat enimmin hengästyneet, olisivat tahtoneet hillitä ratsujaan ja ajaa hiljempää luullen vaaran jo menneen ohitse. Mutta jälkijoukosta kuulunut lyhyt tuima sana pani heidät uudelleen ajamaan laukkaa, ja he kiitivät eteenpäin mäkeä alas, toista ylös ja niin yhä edelleen rautaisen käden pakotuksesta, joka ei milloinkaan heitä hellittänyt. Ääneti ja säälimättä hän joudutti heitä edellään, kunnes he olivat enää muutaman minuutin matkan päässä pitkältä Ponts de Céltä, joka oikeastaan on siltasarja eikä yksinäinen silta, ja matala, leveä Loire välkkyi selvästi heidän edessään paahtavankuumine

hietatöyräineen ja pienine saarineen, jotka kasvoivat harmaata raitaa.

Nyt olivat muutamat naisista rasituksesta aivan kalpeita ja pysyivät vaivoin hevosen selässä pitelemällä satulasta kiinni; toisten kasvot punoittivat hehkuvan kuumina, hiukset valloillaan, ja heidän pölyisillä otsillaan kihoili hikipisaria. Mutta mies, joka ajoi heitä edellään, ei vähääkään säälinyt heikkoutta näissä oloissa. Hän kääntyi katsomaan taakseen, näki jonkun sadan sylen päässä terästen välkähtelevän ja ajavan heitä tuimasti takaa ja huusi: — Nopeammin! nopeammin! — välittämättä naisten rukouksista ja sivaltaen perimmäisiä hevosia miekkansa tupella. Eräs kamarineideistä kirkui putoavansa hevosen selästä, mutta Tavannes vastasi tylysti: — Putoa vain, hupsu! — ja itsensäsäilyttämisen vaisto pakotti naisen tarrautumaan satulaan, ja siinä hytkyen hän ponnisteli eteenpäin muiden mukana, kunnes he saapuivat siltojen läheisen kaupungin ensi talojen kohdalle ja Badelon kohotti kätensä merkiksi, että nyt sai hiljentää vauhtia.

Heidän lähtönsä oli tapahtunut niin suuressa hämmingissä, että vasta kun heidän hevostensa kavioiden kopse siirtyi sillalle, kaksi joukosta, kreivitär ja Tignonville, huomasivat todella olevansa matkalla eteläänpäin. Niihin aikoihin merkitsi Loiren poikki meneminen jokaiselle paljon, mutta hugenotille erittäin paljon. Sattumalta nämä molemmat ratsastivat rinnatusten sillalle, ja kummankin mieleen tuli muisto heidän viimeisestä ylimenostaan, kuinka he matkallaan pohjoiseen kuukautta aikaisemmin olivat ratsastaneet tämän virran poikki käsi kädessä uskoen saavansa viettää elämänsä yhdessä ja ollenkaan aavistamatta tulevia tapahtumia. Tämä muisto tummensi sitä punaa, jonka rasitus oli nostanut naisen poskille, jättäen ne sitten entistä kalpeammiksi.

Hetkeä aikaisemmin hän oli ollut suutuksissaan entiselle rakastetulleen, pitänyt häntä syypäänä kaupungissa puhjenneisiin levottomuuksiin ja tähän äkilliseen pakoon; nyt hänen vihansa sammui ja muistot palasivat. Mies, joka oli luonteeltaan pintapuolisempi ja jonka mieltä enemmän kiinnittivät nykyolot, tunsi sillalle astuessaan ennen kaikkea hämmästystä ja mielihyvää.

Hän ei aluksi voinut uskoa näin hyvään onneensa. — Ihme ja kumma! — huudahti hän, — me menemme joen yli! — Sitten hän alensi ääntään, toisti samaa kummastustaan ja katsoi kreivittäreen.

Tämän oli mahdoton olla vastaamatta toisen katseeseen, mahdoton olla tuntematta ja muistamatta nyt, kun hänen vihansa oli lauhtunut, eikä tämä katse voinut olla koskematta Tignonvillen sydämeen. Samaten kuin kuukautta aikaisemmin heidän matkustaessaan sillan poikki pohjoista kohti virtasi nytkin sama leveä, matala joki heidän allaan auringonpaisteessa rupaisten vuolteiden viilettäessä hietasärkkien ja pajupeitteisten äyräiden sivuitse. Luonto näytti samanlaiselta kuin ennenkin, paitsi että viininkorjuu oli edistynyt pitemmälle ja elo jo monin paikoin korjattu.

Mutta kuinka heidän suhteensa olikaan muuttunut, heidän suunnitelmansa ja toiveensa, heidän, jotka olivat ratsastaneet virran poikki käsi kädessä toivoen saavansa viettää elämänsä yhdessä!

Tätä miettiessä alkoi nuoressa miehessä kiehua viha. Heräävät muistot osoittivat hänelle liian elävästi, liian selvästi, mitä vääryyttä hän oli kärsinyt sen miehen toimesta, joka ratsasti hänen takanaan ja nytkin juuri ajoi häntä eteenpäin, komenteli ja käyttäytyi röyhkeästi. Hän unohti, että hänkin kaiketi olisi saanut surmansa yleisessä verilöylyssä, ellei kreivi Hannibal olisi tullut apuun. Hän unohti, että kreivi Hannibal oli säästänyt hänen henkensä kerran ja

kahdestikin. Hän laski kaiken syyn, kaiken vuodatetun veren vihamiehensä niskoille, ja kun tätä ajatusta hänen ja hänen ystäviensä kärsimistä vääryyksistä nopeasti seurasi toinen, nimittäin se, että jokainen peninkulma eteläänpäin antoi hänelle paremman tilaisuuden kostoon, huudahti hän ja tällä kertaa ihastuneena:

— Me menemme virran poikki! Vielä hetkinen, niin olemme omalla alueellamme!

Kyyneleet nousivat kreivittären silmiin hänen katsoessaan lounaista kohti. — Tuolla on Vrillac! — huudahti hän osoittaen kädellään. — Minä tunnen meren tuoksua!

— Niin, — vastasi Tignonville melkein kuiskaten. — Siellä se on! Jos vaihdetaan hevosia, niin ehdimme sinne kahdessa päivässä.

Badelonin ääni keskeytti heidät. — Eteenpäin! — huusi hän joukon päästyä eteläiselle rannalle. — Eteenpäin. — Ja totellen käskyä pieni joukko alkoi ratsastaa täyttä ravia Ponts de Céltä johtavaa tietä lyhyestä viivähdyksestä virkistyneenä. Eikä kreivitär ollut ainoa, jonka kasvot hehkuivat matkalla eteläänpäin, taikka ainoa, jonka sydän sykähteli tahdissa hevosten kavioiden kanssa, kun ne ikäänkuin tömistivät: — Kotiin! Sillä samalta tuntui Carlatista ja rouva Carlatista. Myöskin Javette kuultuaan naapuriltaan, että oli menty Loiren yli, rohkaisi mieltään, ja La Tribe tähystellen eteensä kostein silmin puhui lohdutuksen anoja säikähtyneelle ja itkevälle tytölle, joka piteli kiinni hänen vyöstään. Oli omituista nähdä, kuinka he kaikki henkäisivät syvään, ikäänkuin ilma jo tuoksahtaisi merelle ja etelälle, ja kuinka poitoulaiset istuivat satulassaan ikäänkuin eivät toivoisikaan mitään muuta kuin saada ratsastaa yhä eteenpäin, kunnes näkisivät kotimaisemia. Heidän mielestään taivas jo hohti

tummemman sinisenä, ilmassa oli suloisempi tuoksahdus, ja aurinko paistoi kirkkaammin kuin pitkään aikaan.

Oliko tämä kumma kaiken sen jälkeen, mitä he olivat kärsineet pohjoisella rannalla? Kun heidän viime kokemuksiaan saattoi verrata vain julmimpaan painajaiseen? Ja kuitenkin oli heidän joukossaan yksi, joka ensimmäisen helpotuksen ja tyydytyksen tunteen jälkeen ajatteli toisin. Tignonvilleä alkoi tuskastuttaa tämä pakollisuuden ja vallanalaisuuden tunne. Näin häntä ajettiin eteenpäin kysymättä, tahtoiko hän vai eikö, pakotettiin ratsastamaan kenenkä tahansa alhaissyntyisen soturin takana, pidettiin yhtä tietämättömänä siitä, mitä oli tapahtunut tai juuri tapahtui ja mitä vaaraa he pakenivat, kuin naiset, joiden joukossa hän ratsasti. Tällaiset ajatukset lietsoivat uudelleen vihan synkkää tulta. Loiren pohjoisrannalla oli hänen toimettomuutensa silloin, kun häntä kohdeltiin loukkaavasti, ollut jossakin määrin anteeksiannettava, mutta tuliko hänen eteläpuolellakin tuskin parin kymmenen peninkulman päässä hugenottialueelta yhä kärsiä, yhä olla veltto?

Hänen raivoaan lisäsi eräs pettymys, joka häntä juuri tällöin kohtasi. Katsahtaessaan taakseen heidän jo jätettyään Ponts de Cén puutalot hän huomasi Tavannesin ynnä monen miehen puuttuvan seurueesta ja mietti itsekseen, oliko kreivi Hannibal ehkä jäänyt omalle puolelleen jokea. Se tuntui mahdolliselta, ja siinä tapauksessa La Tribe, hän ja Carlat ehkä voisivat suoriutua Badelonista ja neljästä muusta heitä yhä saattavasta miehestä. Mutta hänen silmätessään taakseen minuuttia myöhemmin oli Tavannes ilmestynyt näkyviin seuraten heitä tuikein kasvoin, eikä ainoastaan Tavannes, vaan hänen mukanaan oli Bigot ynnä kaksi niistä kymmenestä miehestä, jotka olivat tähän saakka olleet poissa.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.