(信号与信息处理专业论文)数字图像压缩历史的分析与检测.pdf_第1页
(信号与信息处理专业论文)数字图像压缩历史的分析与检测.pdf_第2页
(信号与信息处理专业论文)数字图像压缩历史的分析与检测.pdf_第3页
(信号与信息处理专业论文)数字图像压缩历史的分析与检测.pdf_第4页
(信号与信息处理专业论文)数字图像压缩历史的分析与检测.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(信号与信息处理专业论文)数字图像压缩历史的分析与检测.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 随着数字图像的广泛应用,其真实性的鉴别成为了一个研究的热点问题,图像处理 软件越来越多,技术也越来越复杂精细,使得更多的人能够轻易地对图像进行篡改。篡 改手段的多样化使得数字图像取证工作更加艰难,目前已有很多学者针对图像篡改过程 如复制粘贴、模糊、尺度变换等操作提出了多种方法对其进行检测,从而对数字图像 的真实性做出鉴别。 数字图像压缩历史检测是数字图像取证的一个重要的组成部分,通过判断图像之前 是否经过压缩,可对数字图像的真实性作出一个初步的判断,可作为数字图像取证的辅 助决策。本文在这一研究背景下对数字图像压缩历史的分析与检测进行了深入的研究, 主要的研究成果如下: ( 1 ) 对数字图像压缩历史检测进行了全面系统的介绍,包括研究背景和研究现状 等,并对现有的几种检测技术包括无损图像的压缩历史检测和有损压缩图像的重压缩检 测进行详细的介绍和分析,更重要的是将数字图像压缩历史的分析与检测融入到数字图 像取证研究中,分析了其在数字图像取证领域的应用包括检测合成篡改、隐密分析和图 像来源等。 ( 2 ) 在深入研究分析四e g 压缩原理及其对数字图像j p e g 系数的影响的基础上, 提出了基于图像信息损失量的无损图像压缩历史检测算法。本文通过将待测图像剪切四 行四列来估计原始图像,并提出使用图像信息损失量来度量图像的信息损失及与原始图 像的相似程度,通过提取统计特征,利用f i s h e r 线性分类器和阈值分割方法对图像进行 压缩历史检测。实验结果表明,该算法受图像内容影响很小,而且能够不经训练测试就 能够对单幅图像进行准确判断。 ( 3 ) 针对口e g 压缩图像重压缩检测方面,在以往重压缩检测算法的基础上,提取 了能够反映重压缩特性的直方图特征、d f t 特征、b e n f b r d 特征和m a r k o v 特征,在实 际应用中,图像的原始压缩质量因数未知,因此不同于以往的文献中采用的一对一的测 试方法,本文分别对这几种特征进行原始压缩质量因数不同的混合训练和测试,对其实 验结果进行分析和比较。 关键词:图像取证;数字图像压缩历史;重压缩;图像信息损失量;特征提取 数字图像压缩历史分析与检测 ( b m p r e s s i o nh i s t o 巧a n a l y s i sa n dd e t e c t i o no fd i g i t a li m a g e s a b s tr a c t i h ea u t h e n t i c a t i o no fd i g i t a l i m a g e s i s a :t t r a c t i n gm o r ea 1 1 dm o r ea t t e n t i o n 丘o m r e s e a r c h e r s a l o n g 、v i 也也e 淅d eu s eo fi m a g ep r o c e s s i n gs o f 时a r e s ,i tb e c o m e sm o r ee a s i l y f o rp e o p l et ot a 】m p e r l e 妇a q g ec o m e n tw h i c hm a l ( e si m a g ef o r e n s i c sm u c hh a r d e r al o to f m e t h o d sh a v eb e e np r o p o s e dt od e t e c tt 锄p e r i n gp r o c e s ss u c h 硒c o p y p a l s t e ,b l u r r i n g ,s c a l e 廿a n s f b n n a t i o na n ds oo n a sa i lh p o r t a d tp 矾o fd 诤t a lh a g ef o r e n s i c s ,d i g i t a l i m a g ec o n l p r e s s i o nh j s t o r y d e t e c t i o nc a i lb eu s e dt om a l ( eaf i r s tj u d g m e n to f 也ea u t h e n t i c 时o fi m a g e s u n d e rt 1 1 i s c 沁u m s 协c e ,t l l i sp a p e rf o c u s e so nm er e s e a r c ho fc o m 】? r e s s i o nh i s t o d ra 1 1 a l y s i sa 1 1 dd e t e c t i o n o fd i g i t a l i m a g e s t h em a i nc o n t r i b u t i o no ft h i st 1 1 e s i si n c l u d e s : ( 1 ) t h ep a p e r 西v e sac o m p r e h e n s i v ei m r o d u c t i o nt om ec o n l p r e s s i o nl l i s t o r yd e t e c t i o no f d i g i t a ji m a g e si n c i u d i n gm er e s e a r c m n gb a c k 铲o m l da n de x i s t i n gt e c h l l i c “l i t e r a c u r e so nm e c o m p r e s s i o n1 1 i s t o 叫d e t e c t i o no f1 0 s s l e s sh a g e s ( b m p ) a i l d1 0 s sc o m p r e s s e di m a g e s ( j p e g ) f u n h e m l o r e ,t 1 1 ep a p e ra p p l i e s 也ea n a l y s i sa r l dd e t e c t i o no fi m a g ec o m p r e s s i o nk s t o 巧t 0 i n l a g ef o r e n s i c ss u c ha sc o p y p a l s t ed e t e c t i o n ,s t e g a n a l y s i sa 1 1 di i i l a g es o u r c ed e t e m l i r l a t i o n ( 2 ) n l ea p p r o a c ho fd e t i n gc o r n p r e s s i o nk s t o d ,o fb m pi r n a g e sb a s e do ni i i l a g e h l f o n n a l i o n1 0 s si sp r o p o s e di nt m sp a p e r 1 1 啪u g ha n a l y z i n gt h ee f f e c to fj p e gc o i n p r e s s i o n t oj p e gc o e m c i e 鹏,s t a t i s t i c a lf e a :c u r e sr e f l e c t 吨i m a g ei n f o m a t i o nl o s sd i 盈r e n c eo fm e d e t e c t e di m a g ea n dt h ee s t i m a t e d 洫a g ec a nb ee x t r a c t e d t h u su s i n gf i s h e r l i l l e a rc l a s s i f i e r a i l dt 1 1 r e s h o l dd i v i s i o nm ec o m p r e s s i o nh i s t o 巧o fb m pi m a g e sa r ed e t e c t e di nt l l i sp a p e r e x p e r i m e n t ss h o wt h a tm ed e t e c t i o na c c u r a c yo ft h ep r o p o s e da p p r o a c hi s1 1 i g ka i l dn o t a 仟e c t e db yi m a g ec o n t e n t sc o m p a r e dt ob e n f - o r dm e t l l o d s nc a na l s om a l 【ea 1 1a c c u r a t ej u d g e o fm ec o m p r e s s i o nh j s t o 巧o fa i n g l eb m p i m a g e 埘t h o u t 臼嘶1 1 i n g ( 3 ) 1 1 1 ep a i 船e x a c t e df e a n 玳sw h j c h c a i lr e f l e c tt h ed o u b l ec o m p r e s s i o ne 侬c ti n c l u d i n g k s t o 鲫nf e a t u r e s ,d f tf e a t u r e s ,b e n f o r df e 砷u r e sa n dm a r k o vf e a t u r e so fj p e gc o e f 6 c i e n t s b a l s e do np r e v i o u sd o u b l ec o m p r e s s i o nd e t e c t i o n 址g o r i m m s t h eo r i g i n a lc o m p r e s s i o nq u a l i 够 o fi m a g e si su s u a l l yu n k o w ni i lp r a c t i c a lu s e ,t h e r e f o r e ,d i f f - e r e n t 丘o me x i s i t i n gl i t e ra _ n l r e s w m c hu s eo n e t o o n et e s tm e t h o d s ,t h i sp a p e rd i ds o m ee x p e r i m e n t so nm i x e di m a g ed a t a b a s e w i t hd i 丘色r e n to r i g i n a lc o m p r e s sq u a l i t ya n dc o m p a r a d et h er e s u l t su s i n gd i f f e r e n tf e a t u r e s k e yw o r d s :i m a g ef o r e n s i c s ; c o m p r e s s i o nh i s t o r yo fd i g i t a ii m a g e s ; d o u b i e c o m p r e s s i o n ;i n f o r m a t i o nl o s so fi m a g e s ;f e a t u r ee x t r a c “o n i i 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定 ,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名:盈二至作者签名:名臣二伫 导师签名: 丑年生月丛日 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名: 茎2 二圣日期:竺2 二! 三:三 大连理工大学硕士学位论文 1 绪论 11 研究意义和背景 随着数字技术的日新月异,数码相机与数字打印扫描设备的广泛普及,作为数字信 息之一的数字图像已经取代模拟图像被广泛应用于日常生活和社会工作的各个方面。然 而,随之也在不断发展的数字图像处理和编辑软件的功能也越来越强大,如p h o t o s h 叩, a c d s e e ,i p h o t o 等,这些软件使得我们能够对数码相机拍摄或扫描仪扫描的原始图像 随意进行修改,数字图像可以轻易地被修改,而且随着修改手段的不断增强,使得人眼 根本无法对其进行区分,这也使得我们每看到一幅图像,不禁会对其真实性产生怀疑, 图像之前是否经过篡改操作? 我们所看到的数字图像完整、真实、可信吗? 数字图像可 以做为司法证据出现在法庭上吗? 如果它曾被篡改过,那么它之前经历过哪些操作昵? 在当今的数字时代,低价图像数字化摄取设各和功能强大图像编辑软件的普及使任 何普通计算机用户都可以对数字图像做到“移花接木”而不为人知,而n e m 豇网的强 大传播功能更是为现代数字图像伪造篡改提供的丰富的软件和图像资源。 在大量使用图片的新闻报纸中,图片造假事件屡出不绝。2 0 0 9 年7 月,美国纽约 时报周日杂志中有一篇名为”r u i l l s o f n 他s e n d g n d e d a g e ”的图文展示了一个由于房地 产市场萧条而废弃的大型住宅架构工程图( 图l1 ( a ) ) 。文中称摄影师“通过长时间 曝光创作了这幅图片,未进行任何数字篡改”。而之后却有读者发现了图片存在遗假, 纽约时报发表声明并将此文从杂志上撤回。 2 0 0 8 年2 月,刘为强拍摄的一幅青藏铁路上的火车和野生动物透道上的藏羚羊同时 出现的图片( 图l _ 1 ( b ) ) 入选c c t v 影响2 0 0 6 年度十大图片,作者也困此获得无数 殊荣,却被人指出是两幅图片的合成,王为强之后也在其博客上承认这是一幅造假图片。 圈l _ l ( a ) 纽约时报中的造假图片 h l1 ( a ) f o 喀c d 抽a g e m n e w y o r k t i m e s ( b ) 刘为强造假图片 ( b ) f o r g 酣曲8 9 e b yl 诅w o q i 8 n g 数字图像压缩历史分析与检测 出现在报纸、期刊、杂志上的造假图片层出不穷,导致人们对新闻图片也逐渐无法 相信,“眼见为实 变成了“眼见未必为实”。如果造假图片出现在法庭上作为司法证 据,则很有可能会造成误判、错判。如何能够对图像进行科学的取证,判明真假,则成 为了一个亟待解决的问题。 现在有很多的数字图像篡改的方法,h a n yf 撕d 在文献1 2 】中将图像伪造手段分为6 类:合成、变种、润饰、增强、计算机生成、绘画等。美国最高法院也利用了这个分类 方法进行阻止儿童色情法案裁决原则的讨论。除了h 觚yf 撕d 的6 类数字图像篡改类型 外,周琳娜在文献 3 】中结合数字图像完整性取证意义下的隐密分析取证,还增添了二次 获取图像和用于隐蔽通信的携密图像这两类图像篡改类型。 目前市场上很多的专业软件可以对图像进行各种处理,用更加便捷的操作手法实现 了这几种伪造手段,使篡改图像看起来更加真实。如常用的几种利用p h o t o s h o p 进行图 像篡改的方法有以下几种: 1 模糊:p h o t o s h o p 提供了各种模糊手段,包括普通模糊、动感模糊、高斯模糊、 平均、特殊模糊、表面模糊等。 2 调整:包括对图像进行色阶、亮度、对比度、色相、饱和度等方面的调整。 3 图像拼接:p h o t o s h o p 提供了剪切、拷贝、合并拷贝、粘贴等基本操作进行图像 拼接。 4 。锐化羽化:可以通过设置羽化半径对选定区域进行羽化,还可进行u s m 锐化、 智能锐化、锐化边缘等操作。 5 尺度变换:可设置图像大小和画布大小,对图像进行自由变换、缩放、旋转、 扭曲、变形、透视等操作, 6 重新保存为其他格式:p h o t o s h o p 提供了多种图像格式,可将图像重新保存为1 3 种不同压缩质量的j p e g 图像,b m p 图像,g i f 图像等。 重新保存是图像进行篡改操作之后必然要进行的最后一步操作。如果图像之前是一 幅j p e g 图像,重新保存为b m p 图像或又另存为量化表不同的j p e g 图像,则我们可以 通过探究图像的压缩历史来判断图像之前是否经过篡改。 通常情况下,我们可以认为数字图像的传播、使用过程如图1 2 所示: 从图中可看出,一幅图像由相机等物理设备摄取之后,保存为一幅数字图像,可能 为j p e g 或其他格式,若要人为对其进行篡改,则需先将其进行解压缩转换至r g b 空 间,进行篡改操作之后,再重新保存,此时得到的即是一幅篡改图像,它的压缩历史过 程很有可能遭到了改变。 大连理工大学项士学位论文 自# 最 图t2 纂改过程 f 睡12 t 砌p 盯h g p 删 1 2 国内外研究现状 数字图像篡改取证技术是数字取证领域的一个重要分支,它包含了多种取证技术, 可以对数字图像的真伪进行分析、取证和鉴别。数字图像的压缩历史分析与检测是数字 图像篡改取证技术的一个重要的组成部分,国外对于这个方向的研究从2 0 0 3 年开始已 经取得了一定的成果,而国内对于这个方向的研究则刚剐起步,目前此方面的文献很少。 国外对于数字图像压缩历史分析与检测的研究机构,最早进行b ,图像压缩历史 取证研究的是美国x 粼公司的a d 蛐g 跏等人h 嘲嗍,他们利用j p b g 压缩对图像造 成的块效应来检测b h 腰图像的压缩历史,之后又进一步的对j p e 0 重压缩进行了研究。 美国d 曲肿血大学以图像取证专家h a n y f 蚵d 为核心的研究团体f 删,他们用j p e g 系 数直方图经过重压缩后在d f r 域表现的波峰特性进行j p e g 重压缩检测,受到美国自然 科学基金和美国国家安全部门的支助,研究成果显著。美国s u q yb i 曲a 曲n 大学以 信息安全专家工f h d r i c h 为核心的研究团体【9 】【l m ,也较早的开始图像压缩历史分析与检 涌研究,早在2 0 0 3 年就注意到了_ i p e g 重压缩现象,并与隐密分析结合起来进行研究, 并进行了持续的研究,使算法更加完善,并用于隐密之后的重压缩检测。美国n e wj 廿y 理工大学的s h i i 雌团队在图像取证工作中也注意到了图像压缩历史检潮的研究, 并提供了一个新的思路进行b m p 图像压缩历史和脚图像重压缩梭铡u l 】i 强。 国内在数字图像压缩历史的分析与捡测方面的研究起步相对较晚。国内以广州信息 安全研究所的黄继武为代表对于利用j p e g 图像的重压缩特性进行剪切复制粘贴操作 的检测嗍【,还有清华大学的h e 等【1 习通过审壹图像d c t 变换系数的双重量化效应 不仅能检测出恶意修改的j p e o 图像,还实现了图像篡改区域的定位功能。华东理工大 蕊 蘸一 霄 数字图像压缩历史分析与检测 学的戴蒙等人【1 6 】提出了使用抖动模式来分析与检测图像j p e g 重压缩,并给出了满足 d c t 量化系数直方图抖动模式的充分必要条件。此外,上海师范大学也对利用重压缩检 测进行图像篡改检测进行了探讨【f 17 】渊。 1 3 本文的研究内容和结构 本论文主要研究数字图像压缩历史的分析与检测技术。若要对一幅数字图像进行篡 改,则必然会对图像进行重新保存,从而不可避免的引入了对数字图像压缩历史的影响。 因此本文通过研究数字取证过程中可能出现的b m p 图像之前经过卵e g 压缩和汴e g 图 像的重压缩现象,通过分析j p e g 压缩对图像可能造成的影响,利用图像信息损失量进 行b m p 图像压缩历史的检测,并对现有的几种较好的检测j p e g 重压缩的算法进行比 较分析,给出了基于特征的j p e g 图像重压缩检测技术,取得了较好的实验结果。最后 本文尝试性地设计出一个数字图像取证系统,希望能够结合数字图像取证的各个技术, 对数字图像的真实性进行综合全面的测评,从而得到一个全面可靠的取证结果。本文的 主要工作包括: ( 1 ) 介绍了数字图像篡改取证以及图像压缩历史分析与检测的研究背景,发展历史 及研究现状。 ( 2 ) 对数字图像格式如b m p 图像和j p e g 图像格式进行了简要的介绍,尤其是j p e g 压缩的处理流程,对现有的几种代表性算法进行理论研究以及性能分析,并对数字图像 压缩历史分析与检测在数字图像取证领域的应用进行了探讨。 ( 3 ) 利用j p e g 压缩对图像质量的影响,提出了一种基于图像信息损失量的b m p 图 像压缩历史检测算法,并与基于b e n f o r d 法则进行b m p 图像压缩历史检测算法进行了比 较,取得了较好的实验结果。 ( 4 ) 利用j p e g 压缩对图像统计特征的影响,在已有算法的基础上实现了几种基于 图像统计特征进行j p e g 重压缩检测的算法,并对这几种算法进行了实验比较分析,对 算法的优劣进行了评价。 ( 5 ) 在已有的图像篡改取证技术的基础上,尝试建立一个以数字图像压缩历史检测 为起点的图像取证系统,期望获得一个全面系统的图像真实性评价结果。 本论文的结构如下: 第二章是绪论,介绍了数字图像篡改取证包括图像压缩历史分析与检测的研究背 景,发展历史及研究现状以及论文的研究内容和总体结构; 第二章是数字图像压缩历史分析与检测技术概述,首先对常见的数字图像格式如 b m p ,j p e g 进行简要的介绍,并分析了j p e g 压缩原理和重压缩现象,随后介绍了现 大连理工大学硕士学位论文 有的几种b m p 图像压缩历史及j p e g 重压缩检测的代表性算法,最后给出了数字图像 压缩历史分析与检测技术在图像取证领域的应用。 第三章在深入研究了j p e g 压缩对图像质量的影响之后,通过对原始图像进行估计, 提取了图像信息损失量特征,并利用f i s h e r 分类器进行分类,对b m p 图像之前是否经 过j p e g 压缩进行鉴别。最后通过实验验证了此算法的有效性,并与基于b e n f l o f d 法则 的b m p 图像压缩历史检测算法进行了比较分析。 第四章通过研究印e g 压缩对图像统计特征的影响,利用现有的几种重压缩检测方 法提取j p e g 图像的统计特征,从而对图像进行重压缩检测,并对这几种重压缩检测方 法进行分析以及优劣评价。 第六章在研究算法的基础上,设计了一个以数字图像压缩历史检测为起点结合其他 图像取证技术的图像取证系统。 最后是结论,对本文的研究内容进行了总结,并对将来的研究方向进行了展望。 大连理工大学硕士学位论文 2 数字图像压缩历史分析与检测技术概述 2 1 引言 通常情况下,对于一幅给定的数字图像,单纯从这幅图像的格式和附加信息,我们 无法判断这幅图像以前经过何种操作,如图像是否经过剪切、旋转、采样、或者压缩等 操作,因此我们只能通过研究图像本身的特征来探索图像可能经过的操作,从而来判断 这幅图像是否经过篡改等。其中,数字图像的压缩历史很早以前就成为了一个图像处理 应用中的重要研究方向,并且是图像取证的一个重要研究线索。它是图像取证研究的一 个起始点,如果一幅j p e g 图像在经过剪切、旋转、采样、模糊、复制一粘贴等篡改操作 之后被重新保存,则可通过检测图像的j p e g 压缩历史,对图像是否经过篡改进行初步 的判断,若图像被重新保存为质量因数不同的j p e g 图像,则会产生j p e g 重压缩现象, 利用重压缩之后对图像脾e g 系数统计特性的影响,很多文献提出了多种方法对重压缩 进行检测【7 】【1 2 】;若图像被重新保存为一幅b m p 图像,如何检测它之前的j p e g 压缩历 史也是图像取证领域一个难点问题1 5 】。 j p e g 格式是目前使用最为广泛的图像格式之一,m a c 机和w i n d o w s 系统的几乎所 有程序都可以打开和保存j p e g 图像。大部分数码相机也都会生成印e g 格式的照片, 随着网络的不断发展,在互联网上传输的j p e g 格式图像也越来越多。 人们从网上下载或传输j p e g 图像或者将一幅腰e g 图像修改后重新保存图像过程 中,通常会产生口e g 图像的重压缩。当一幅腰e g 图像解压后,以不同的量化矩阵重 新保存,这时,便会产生一幅重压缩图像。重压缩通常会发生在以下情况。现有的数码 相机拍摄的照片大部分都保存成j p e g 格式,而数字图像篡改需要将j p e g 原始图像转 化到空间域的图像,用a c ds e e ,a d o b ep h o t o s h o p 等图像处理软件进行篡改操作后再 压缩成j p e g 图像进行保存,并且使用的压缩质量因子不同于原始图像,使得篡改以后 的图像经过了重压缩。因此,j p e g 图像的重压缩检测可以用于检测图像是否可能经过 篡改,首先通过对原始量化表和压缩质量因数的估计还可以判断图像来源,进一步可以 利用j p e g 图像的重压缩特性检测图像篡改中的剪切复制粘贴操作【1 5 】【1 3 】。另外,许多 隐写算法的流程中都隐含有对原来j p e g 图像进行重压缩的处理过程【2 0 】【2 1 1 ,如f 5 、 o u t g u e s s 、j s t e g ,因此可利用j p e g 图像的重压缩特性和原始量化表的估计来进行隐密 分析。 但检测出重压缩并不代表图像一定是经过了恶意篡改,如用户可能只是单纯的将高 质量图像另存为低质量图像来节省存储空间。但是一幅经过重压缩的图像其来源真实性 数字图像压缩历史分析与检测 可以认为是可疑的,需要对其进行进一步的分析检测。因此j p e g 重压缩检测可以作为 图像伪造检测时的一种间接证据。 数字图像压缩历史检测技术中的重压缩检测研究近年来受到越来越多人的重视。美 国s u n yb i n g h 锄t o n 大学以j f r i ( 1 r i c h 为核心的研究团体,也是较早地开始数字图像取 证研究机构,且最先于2 0 0 3 年对j p e g 图像重压缩检测问题进行了探讨。他们认为高频 率空间的j p e g 系数通常具有大量的零值,不具备充分的统计量进行重压缩检测,因此 主要集中在几个低频率空间中。在文献【9 1 中,作者提出了三个方法,前两个方法是基于 直方图模式匹配的,第三个方法采用直方图特征,通过神经网络对一系列量化阶梯模式 组合进行训练检测。l 浊签在双重压缩检测的基础上,进一步研究了从j p e g 双重压缩 图像中估计出原始量化表的方法聊。美国d a m n o u 也大学以h a n yf a r i d 教授为核心的研 究团体,他们用统计的方法研究针对各种篡改伪造手段的检测技术,并且得到美国自然 科学基金的资助,在重压缩检测方面也已经取得了一些好的研究成果,他们利用j p e g 重压缩会使图像d c t 变换系数的直方图产生的周期性模式来检测和质疑图像的真实性 【7 】【引。美国n e wj e r s e y 理工大学的s 1 1 iy u i l q i n g 团队在图像取证工作中也注意到了重压缩 现象,并提供了一个新的思路进行重压缩检测i l l 】【i2 1 。另外,许多其他的图像取证研究机 构也都讨论了重压缩检测在图像取证中的应用。国内以广州信息安全研究所的黄继武为 代表对于利用j p e g 图像的重压缩特性进行剪切复制粘贴操作的检测,还有清华大学 的h e 等通过审查图像d c t 变换系数的双重量化效应,不仅能检测出恶意修改的j p e g 图像,还实现了图像篡改区域的定位功能【l 引。华东理工大学的戴蒙等人提出了使用抖动 模式来分析与检测图像j p e g 重压缩,并给出了满足d c t 量化系数直方图抖动模式的 充分必要条件【1 6 1 。此外,上海师范大学也对利用重压缩检测进行图像篡改检测进行了探 讨【1 7 】f 1 3 】。 另一方面,b m p 图像压缩历史检测可以判断一幅b m p 图像之前是否经过腰e g 压 缩,因此可对图像真实性做出初步判断。目前主要有两种方法对b m p 图像的压缩历史 进行检测。一种是基于由j p e g 压缩所产生的块效应进行b m p 图像压缩历史检测的算 法。f a n 等人【5 】提出一幅b m p 图像之前若没有经过j p e g 压缩,则块之间的像素值差应 该相近,反之像素值差则会因为j p e g 压缩的块效应而不同,利用这一特性检测出b m p 图像的压缩历史之后还可利用最大相似原理来估计原始量化阶梯。尽管文中的方法得到 了一个比较好的检测结果,但是这种方法计算复杂性较大,而且随着压缩质量因数的增 大,不能判断b m p 图像之前是否经过j p e g 压缩的概率变大,尤其当质量因数大于9 5 后,由于块效应不明显导致算法检测准确率急剧下降。另一种典型方法是基于b e n f 0 r d 法则的检测方法。2 0 0 7 年,f u 等人通过大量实验发现单次压缩的j p e g 图像的j p e g 系 一8 一 大连理工大学硕士学位论文 数的第一位有效数字符合广义b e m r d 法则分布【l l 】。b e 幽r d 法则是经济学中常用的一 个公式。f u 等人利用口e g 系数首位有效数字的这一分布特性通过s v m 分类器进行分 类可以检测b m p 图像之前是否经过j p e g 压缩,并粗略估计原始压缩质量因数。文中 实验结果表明此方法在原始压缩质量因数高达9 9 时,检测准确率仍能达到1 0 0 。但是 b e 晌r d 法则的应用有很多限制条件,如数据不能设置最大值与最小值的限制,数值在 一个很宽的范围里连续变动,既不完全随机,也不过度地集中等。因此虽然此种方法在 文献的实验中达到了很高的准确率,但是这些限制条件使得这一方法的使用有一定的局 限性,如色调单一图像如大片蓝天、绿地等图像并不符合这一规律,图像尺寸较小时也 会有影响。 为了对数字图像能够有一个更深刻的了解,接下来将对常用的数字格式进行简要的 介绍。 2 2 常见的数字格式简介 目前在网络上常见的数字图像文件格式有b 、j p e g 、g i f 、t i f f 、p n g 等,每 种图像格式都具有其各自的特点,并可根据具体情况选择不同的格式。如b m p 格式图 像质量好,且与计算机硬件设备无关,但是图像文件较大;j p e g 图像质量较好且文件 小,适合于网络传输;g i f 格式图像文件小,适合于网页显示图像;n f f 图像同b m p 一样属于无损压缩图像,适合于扫描仪和印刷品图像。而现在最广泛应用的莫过于b m p 图像和j p e g 图像,下面将主要对这两种图像格式进行介绍。 2 2 1b m p 图像 b m p 是英文b i t m a p ( 位图) 的缩写,它是w i n d o w s 操作系统中的标准图像文件格 式,能够被多种w i n d o w s 应用程序所支持。这种格式所包含的图像信息较丰富,因为 几乎不进行压缩,所以图像质量很好,它的显示与硬件设备无关,但是导致图像所占用 空间过大,一幅7 2 0 幸4 8 0 的b m p 图像所需空间将近1 m ,而一幅经过压缩的j p e g 图像 仅需占用2 0 0 k 左右。这些特点都是由b m p 图像文件组成所决定的。具体的文件组成在 此不做过多介绍。 2 2 2j p e g 图像 j p e g 在网络上广泛流行,并且也是数码相机拍摄后用来存储的主要的一种数字图 像格式,它由联合照片专家组( j o i n tp h o t o g r 印1 1 i ce x p e r t sg 岫) 制定【2 2 】,并且从1 9 9 1 年开始广泛流行。j p e g 图像格式的主要特点就是具有较高的图像质量的同时占用的磁 盘空间较少,而且,j p e g 图像的图像质量和占用空间可以进行调节,只需设定所需的 数字图像压缩历史分析与检测 图像压缩质量因数即可,因此完全可以根据个人需要在图像质量和文件大小之间寻找一 个平衡点。 但是p e g 图像是一种有损压缩,若将一幅b m 图像压缩为j p e g 图像后,则即使 对其进行解压缩,图像的信息量也会有所损失,无法完全得到原本的图像质量。j p e g 图像的压缩和解压缩过程如图2 1 所示: 图2 1j p e g 压缩和解压缩框图 f i g 2 1f 姗e w o r k0 fj p e gc 0 m p r e s s i o na n dd e - c o m p r e s s i o n 如图中所示,一幅图像要进行j p e g 压缩,要经过色彩模型变换、分块d c t 变换、 量化、信息熵编码等几个步骤。 首先,要将一幅图像从常用的r g b 色彩模型转换到y c 疋b 色彩模型。这是因为 y c 疋b 模型更适合于进行图像压缩,它由3 个通道组成,分别为一个亮度通道即y 通 道和两个色度通道即c r 和c b 通道。根据入眼的视觉效果,相较于色度,人眼对于亮度 的变化更为敏感。将r g b 转换为y c r c b 模型时,每个点保存一个字节的亮度值,每2 宰2 个小块保存一个c r 值和一个c b 值,从而每4 个点可节约6 个字节的空间。 i 好b 和y c r c b 的相互转换公式如下: r g b y c r c b : 】,= 0 2 9 9 尺+ o 5 8 7 g + 0 1 4 4 b c 6 = 一0 1 6 8 7 r o 3 3 1 3 g + o 5 b ( 2 1 ) c ,= 0 5 r 一0 4 1 8 7 g o 0 8 1 3 b y c r c b ,r g b : r = y + 1 4 0 2 d 大连理工大学硕士学位论文 g = y o 3 4 4 1 4 x c 否一o 7 1 4 1 4 c ( 2 2 ) 口= 】,+ 1 7 7 2 c 6 色彩模型转换完毕之后,要对每一个通道分别进行8 幸8 小块的分块d c t 变换。先 将y c r c b 通道的值的范围变换到1 2 8 1 2 7 之间,然后按照公式计算分块d c t 变换。 f ( 比,m ) = 专c ( 叱) c ( u ) 耋喜厂( x :y ) c 。s 坠1 2 兰至c o s 坚! ! 羔三 1 61 6 叱,u = 0 ,7 ( 2 3 ) 其中当w = o 时,c ( w ) = 1 互,否则c m = 1 。 得到分块d c t 变换的d c t 系数之后,为了便于形成编码和提高压缩效率,要对每 个8 牛8 块的d c t 系数按照z 形扫描进行重新排列,如图2 2 所示。 图2 2z 形扫描图 f i g 2 2z i g z a gs c 锄i n g 而j p e g 压缩标准中很重要的一步则是对得到的d c t 系数进行量化,根据标准量化 表和压缩质量因数综合得到一个量化表,从而来控制j p e g 图像质量。此过程会去除一 些人眼不太敏感的高频分量,而保存了大部分的低频分量,从而对图像的视觉效果没有 太大的影响,下一小节将会重点介绍量化过程。 4夕4硝、卢夕夕夕k 数字图像压缩历史分析与检测 在完成对d c t 系数的量化之后,称为印e g 系数,对其进行z 形扫描重排之后, 为了节省存储空间,将这些数据转换为一连串的压缩数据流,通常采用的方法有行程编 码和霍夫曼编码。 编码后形成的数据流则可以在网络上进行高速的传输,接收方若要对j p e g 图像进 行解码,只需将上述过程反转过来,按照编码表对图像进行解码、反量化、逆d c t 变 换和y c r c b 到r g b 颜色空间的转换之后,即可得到图像的具体像素值,并进行显示。 2 。3j p e g 压缩与重压缩简介 如上节所述,本文中将经过分块d c t 变换之后但在量化之前的系数谚,称为块d c t 系数,而将量化之后的系数口,称为j p e g 系数。量化使j p e g 实现了有损压缩。对块 d c t 系数z ,使用量化表q 进行量化: 岛= 斟小地扔 弦4 , l j 代表取整a 最后将每块中量化后的j p e g 系数磁按照z 形扫描重新排列后并使用哈 夫曼编码进行压缩,压缩结果码流和文件头一起就组成了最终的j p e g 文件。 解压缩则与之相反,首先从四e g 文件中恢复量化前的块d c t 系数d ,= q 幸或, 然后将巩经过i d c t 变换,最后调整取值范围在 0 ,2 5 5 】之间。解压缩后的像素块b 为: 岛= f r “九c ( 【c r ( 乌 或) 】) ,f , o ,7 ) ( 2 5 ) 5 0 4 0 3 0 2 0 1 0 图2 。3j p e g 图像中量化后d c t 系数分布 f 嘻2 3d i s t r i b u t i o no fd c tc o e 强c i e n t s 啦e rq u 锄i z a t i o n 大连理工大学硕士学位论文 由于j p e g 图像文件保存的是图像的量化系数和量化矩阵而不是直接保存的像素值, 并且图像量化的整体系数直方图和单个位置处的系数直方图都呈类高斯分布,如图2 3 所示。早期检测在量化系数中是否隐藏有秘密信息的重要依据就是这些系数的直方图统 计特性【2 3 1 。另外,由于j p e g 压缩是对图像分块做d c t 变换,然后保存d c t 变换以后 的量化系数,因此,独立的修改j p e g 图像的量化d c t 系数会引起图像中块不连续性现 象的发生【2 4 】【2 5 】。利用这一特性可以检测b m p 图像的j p e g 压缩历史,即检测一幅b m p 图像之前是否经过j p e g 压缩。f 趾等人【4 】【5 】提出一幅b m p 图像之前若没有经过j p e g 压缩,则块之间的像素值差应该相近,反之像素值差则会因为j p e g 压缩的块效应而不 同,检测出b m p 图像的压缩历史之后还可利用最大相似原理来估计原始量化阶梯,这 种方法计算复杂性较大,而且随着压缩质量因数的减小,不能判断其是否经过j p e g 压 缩的概率变大,当质量因数大于9 5 后,估计准确率急剧下降。f r i “c h 提出了一种更简 单的方法来估计原始量化阶梯【2 6 1 ,通过计算相容性公式互( 9 ) 来衡量第i 个d c t 系数与 量化阶梯q 的相容性。 互( g ) = 吾圭i 矾( f ) 一g x i n t p 铲,一,o “,l d 刍磐l ( 2 6 ) 1 扣l 呵l 其中以( f ) 为k 小块i 位置上的d c t 系数,0 f 6 3 ,l f l ,t ,t 为所有不饱和的 8 木8 d c t 小块总数。 如果图像之前经过j p e g 压缩,则在相应的量化阶梯q 的整除数位置上会出现波谷, 这些位置的最大值即为q ,如图2 4 所示。 数字图像压缩历史分析与检测 图2 。4 压缩质量为7 5 的灰度b a b o o n 图像第3 5 个d c t 系数与从卜l o o 的量化阶梯q 的相容性函数 曲线。可观察到波谷出现在3 6 ,1 8 ,1 2 ,9 ,6 ,4 ,3 ,2 和l ,表明量化阶梯为3 6 。 f i g 2 4n i ec o m p a t i b i l 时f u n c t i o no f t h e3 5 - 也d c tc o e f f i c i e n t s ( g r a yb a b o o nw i mq u a l 时f a c t o r7 5 ) w i t h q u 锄t i z a t i o ns t e pq 五ml t ol o o 文献 2 7 】首先利用d c t 系数的能量谱二阶导数最小值的个数来估计量化阶梯,与 【4 】 5 】 2 1 】相比,不仅运算速度大大提高,而且能够估计除标准量化表之外的其他量化表。 然后根据估计出来的量化表,通过公式( 1 7 ) ( 1 8 ) 计算j p e g 块效应测度b a m ,从而可以 判断图像是否经过篡改及篡改区域,但是这种方法检测篡改的准确性很大程度上依赖于 量化表估计的准确性,其实用性有待进一步验证。 即) = 洳小脚蝴d ( 器) | ( 2 7 ) b ( 泸 d ( 七) 一q ( 七) 删玎d ( 篙) l ( 2 7 ) 一1 iy “,i 鲥m :土yb ( 订( 2 8 ) n 2 3 2j p e g 量化表 一般的j p e g 图像标准量化表如图2 5 所示,表中上下分别为由心理视觉加权函数 得到的亮度量化表和色度量化表。j p e g 专家小组根据心理视觉阀制作了一系列量化因 子 1 ,2 ,l o o 索引的量化矩阵组【2 8 】,我们称之为标准量化矩阵组。但是目前有许多 的绘图软件如p h o t o s h o p ,a c d s e e 等使用的都不是标准量化表,相机自动生成j p e g 格 式的照片时采用的一般是内置的量化表,且各个品牌甚至各个型号的相机使用的量化表 都不同f 2 9 】,图2 6 给出了n i k o n 品牌一个型号的量化表。f 撕d 最早

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论