




已阅读5页,还剩65页未读, 继续免费阅读
(通信与信息系统专业论文)自然图像复制粘贴和模糊操作篡改盲取证.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 摘要:图像数据作为信息传递的一个重要载体,被广泛应用在新闻报道、智能 信息收集、犯罪调查、安全监控、医疗和科学研究等领域。但随着低成本、高性 能、友好操作界面的图像处理软件的不断推出,数字化的图像信息面临着极大的 安全隐患( 即图像信息易被恶意篡改) ,因此数字图像真实性认证已经成为目前的 研究热点。 当前,对数字图像真实性认证研究主要有两个大方向,一种是基于数字水印 的主动式数字图像取证安全技术,其基本思想是通过在图像中嵌入附加信息来进 行真实性和完整性认证,但是这类方法通用性差;另一种是被动式数字图像盲取 证安全技术,直接依据图像本身的信息对数字图像内容进行鉴别。虽然数字图像 被动盲取证技术不及主动式数字图像取证技术成熟,但是其必然会成为图像的内 容真实性认证的主要方面。 本文首先分析了图像生成和篡改过程引入的图像特征的变化,对目前的主要 的取证方法的相关理论、算法思想和算法实现进行分析,确定了针对数字图像篡 改中最基本的复制粘贴操作和模糊润饰操作作为本文的研究重点。 针对现有的复制粘贴检测算法中字典排序运算量大的缺点,本文将小波变换 的思想引入,提出了基于离散小波变换的自相关法检测复制粘贴操作的方法,该 方法提取能够对图像最佳逼近的小波分解低频子带作为特征向量,大大减小了特 征向量的维数和排序矩阵的行数,提高了相似块的匹配检测效率。 针对现有的拼接检测算法大都无法对拼接后进行过润饰处理的数字图像进行 检测,本文针对拼接后的模糊操作进行了研究。通过分析图像边缘特性和人工模 糊操作的特点,使用同态滤波增强了人工模糊操作中的模糊边界和边界内外像素 的区别,快速准确地完成了拼接边缘模糊后的篡改区域的检测与定位。 关键词:数字图像;篡改取证;复制粘贴篡改;模糊操作 分类号:t n 9 1 9 8 j 匕塞交通太亟堂鱼论塞旦曼! ! a b s t r a c t a b s t r a c t :i m a g ed a t aa sa ni m p o r t a n tm e s s a g ec a r r i e r , h a sb e e nw i d e l yu s e di n n e w s r e p o r t s ,i n t e l l i g e n c ei n f o r m a t i o ng a t h e r i n g , c r i m i n a li n v e s t i g a t i o n , s e c u r i t y m o m t o f i n g , m e d i c a la n ds c i e n t i f i cr e s e a r c h i n g h o w e v e r , t h ea d v e n to fi m a g e p r o c e s s i n gs o f t w a r ew h i c ha r el o w c o s t ,h i g hp e r f o r m a n c ea n df r i e n d l yu s e ri n t e r f a c e l e a dt h a td i g i t a li m a g ei sv u l n e r a b l et oam a l i c i o u sf o r g e r y s ot h ed i g i t a l i m a g e a u t h e n t i c a t i o nt h ec u r r e n ts t u d yh a sb e c o m eah o ts p o t t o d a y , t h e r e r et w od i r e c t i o n si nt h er e s e a r c ho fd e t e c t i n gt h ed i g i t a li m a g e :a c t i v e t e c h n o l o g yb a s e do nd i g i t a lw a t e r m a r k i n ga n dp a s s i v e - b l i n dt e c h n o l o g y t h ef o r m e r w o r k sb yi n s e r t i n gp r i o ri n f o r m a t i o ni n t oa ni m a g ef o rt h ea u t h e n t i c i t ya n di n t e g r i t yo f i m a g e u n l i k e l y , t h el a t e ra p p r o a c hw o r k sd i r e c t l yo nt h ei n f o r m a t i o no ft h ed i g i t a l i m a g ew i t h o u ta n yp r i o re m b e d d i n gi n f o r m a t i o ns u c ha sw a t e r m a r k i n g a l t h o u g h p a s s i v e - b l i n dt e c h n o l o g yd e t e c t i n gd i g i t a li m a g ef o r e n s i ci sl e s sd e v e l o p e dt h a na c t i v e t e c h n o l o g y , b u ti ti sb o u n dt ot h el e a d i n gd e t e c t i n gd i g i t a li m a g ef o r e n s i ct e c h n o l o g y f i r s t ,i nt h er e p o r t ,w ea n a l y z e dt h ec h a n g e so ft h ei m a g ec h a r a c t e r i s t i c si n t r o d u c e d b yi m a g ec a p t u r e da n df o r g e r yt h e o r i e s ,p r i n c i p l e sa n de f f e c t so fa l g o r i t h m s t h e f o c u s e so ft h i sr e p o r ta r ed e t e c t i n gc o p y - m o v e f o r g e r ya n db l u ro p e r a t i o nw h i c ha r et h e m o s tc o m m o no p e r a t i o n si nd i g i t a li m a g ef o r g e r y t h ee x i s t i n g a l g o r i t h m s o nc o p y - m o v ed e t e c t i n ga r e q u i t ec o m p u t a t i o n a l l y e x p e n s i v ef o rl e x i c o g r a p h i c a l l yo r d e r i no r d e rt oo v e r c o m et h ed r a w b a c k , a n a u t o c o r r e l a t i o nd e t e c t i o nm e t h o d sb a s e do nt h ed i s c r e t ew a v e l e tt r a n s f o r mi sp r o p o s e d i nt h i sp a p e r i nt h i sm e t h o d ,l o w f r e q u e n c ys u b - b a n dw a v e l e td e c o m p o s i t i o nw h i c hi s b e s ta p p r o x i m a t i o no ft h ei m a g ew a se x t r a c t e da saf e a t u r ev e c t o r s ot h em e t h o d g r e a t l yr e d u t e dt h ed i m e n s i o no ff e a t u r ev e c t o ra n da c c o r d i n g l yi n c r e a s e dd e t e c t i o n e f f i c i e n c yo ft h em a t c h i n gb l o c k t h ee x i s t i n gs p l i c i n gd e t e c t i o na l g o r i t h m sa r eu n a b l et od e t e c tt h ep o l i s h e dd i g i t a l i m a g e i nt h i sp a p e r ,ad e t e c t i o nm e t h o df o rb l u r r i n go p e r a t i o ni s p r o p o s e d b y a n a l y z i n gt h ei m a g ee d g ef e a t u r e sa n dt h ec h a r a c t e r i s t i c so fa r t i f i c i a lb l u r r i n go p e r a t i o n s , h o m o m o r p h i cf i l t e rw a su s e dt oe n h a n c eb l u re d g ea n dc o n t r a s tp i x e l sb e t w e e ni n s i d e a n do u t s i d e t h ea p p r o a c hi sf a s ta n da c c u r a t et od e t e c ta n dl o c a t et h ef o r g e r yr e g i o n k e y a n o r d s :d i g i t a li m a g e ;t a m p e rd e t e c t i o n ;c o p y - m o v ef o r g e r y ;b l u r c i 。a s s n 0 :t n 9 19 8 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。 同意学校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:稚丽 签字日期:矽旷年多月日 | 导师签名: 签字魄1 年觚日 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位论文作者签名:弼丽 签字只期年只f 6e l 致谢 本论文的工作是在我的导师李兴华老师的悉心指导下完成的,李兴华老师严 谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢三年来 李兴华老师对我的关心和指导。 荆涛老师悉心指导我完成了实验室的科研工作,在学习上和生活上都给予了 我很大的关心和帮助,在此向荆涛老师表示衷心的谢意。 霍炎博士对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷心 的感谢。 在实验室工作及撰写论文期间,魏瑗珍、张耀兰等同学对我论文中的研究工 作给予了热情帮助,在此向他们表达我的感激之情。 另外也感谢家人,他们的理解和支持使我能够在学校专心完成我的学业。 1绪论 1 1 研究背景和意义 随着多媒体信息技术的发展和互联网的广泛应用,数字图像以其信息量大和 形象逼真等特点,已经成为人们工作和生活中一种主要的获取和发布信息的方式。 2 0 0 9 年1 月,中国互联网络信息中心( q 州i c ) 公布了第2 3 次中国互联网络发展状 况统计报告【l 】,报告显示,截至2 0 0 8 年底全国网页总数超过1 6 0 亿个,根据多媒 体形式将网页的内容形式分为文本、图像、音频和视频四类,各类所占比例统计 如下:文本占7 0 2 ,图像占2 9 5 ,视频占约占o 3 ,音频不到0 1 。另外, c n n i c 从2 0 0 1 年至2 0 0 5 年每年公布中国互联网络信息资源数量调查报告【2 叫,此 项报告中将网页的内容形式按多媒体形式分类,分为图像、音频和视频三类内容 进行统计,2 0 0 3 2 0 0 5 年的统计结果如下: 表1 12 0 0 3 - - - 2 0 0 5 年中国互联网网页内容分类情况( 按多媒体形式) t a b l e1 1c h i n a si n t e r n e tw 曲c o n t e n tc l a s s i f i c a t i o nf r o m2 0 0 3t o2 0 0 5 可见,数字图像作为最普遍的一种多媒体信息,在互联网中占据着越来越多 的比例,因为图像包含信息量大,直观易懂,在新闻报道中更具有说服力。随着 网络的发展,有越来越多的用户使用及时快捷的网络新闻,目前网络新闻已经成 为仅次于网络音乐的第二大网络应用,并且用户数目增长迅速。中国互联网络信 息中心第2 2 次中国互联网络发展状况统计报告1 7 j 统计,中国网民中有8 1 5 的阅读网络新闻,高于美国( 7 1 ) 和韩国( 6 7 1 ) ,2 0 0 7 年1 2 月至2 0 0 8 年6 月增 长了5 1 6 4 万人,半年增长率达到了3 3 4 。 表1 - 2 网络新闻阅读率和变化情况 t a b l e1 - 2i n v e s t i g a t i o no nr e a d i n go fn e t w o r kn e w s 报告口提交了c n n i c 对网民对网络信任度的调查,结果表明网民对网络的信 任度不高( 调查的满分为5 分,调查结果低于3 分) 。从网络广告传播过程看,信 息内容的真实性和有效性是影响其信任度的最基本的因素。图像直观的特点使其 具有很强说服力,因此对网络新闻等网络媒体信息的可信度有重要的影响。 在数字化时代之前,制作出良好的合成照片需要复杂的暗室遮光技巧和精确 的多重曝光照片底片。然而在数字图像盛行的时代,可以很容易使用专用图像软 件如a d o b e 的p h o t o s h o p 、a c d s c e 、i p h o t o 的工具制作合成照片,修改编辑以及 存储数码照片变得越来越简单和有趣。以数字形式存在的图像,当有人为因素或 技术介入时,这些信息就会被改动且不易留下痕迹,即使有对照的副本、影像, 也难以查清和判断,“眼见为实”不再被视为理所当然的事情。 2 0 0 4 年7 月,一则“美联社造假新闻照片夸大西安暴雨”的新闻引起众多网 民关注。美联社2 0 0 4 年7 月1 5 日刊登了一张西安市区水灾的新闻照片,后经确 认这张照片经过电脑处理,它将原本只漫到小腿的水位人为地“抬高”到了腰部,故 意夸大水患。次日,美联社对提供照片的摄影记者给予“开除”的处罚。图i - 1 ( 砷所 示为美联社夸大西安暴雨的造假图片,图1 1 ( b ) 为新华社有关西安暴雨的图片。 2 0 0 6 年2 月2 4 日,第二届中国国际新闻摄影比赛( 简称“华赛”) 经济与科技类 金奖作品中国农村城市化改革第一爆,被网友质疑为合成图片,后经作者证实 为拼接合成图像。如图卜1 所示,( c ) 为参赛图片,( d ) 为作者对原图拼接示意图,( e ) 为作者于2 0 0 5 年5 月2 3 日发表的原图。原图与参赛作品有以下不同变化:深圳河对 岸多出了部分“不明景物”a ,楼房位移画面右方倾斜的白楼b 与左方j 下在倒塌的 棕色大楼c 的距离大约缩短了2 3 ,右下方出现了露出楼顶的不明建筑物d 。 抽) 美联社夸大两安暴雨的新闻造假图片( b ) 新华社有关两安暴雨的h 片 c ) 作者参加“华赛”获奖图片( d ) 作者对原图进行拼接的示意图 ( 曲作者拍摄原酗 幽i - 1 剀像篡改的例子 f i g e r e l - i t h ee x a m p l e o f i m a g e e u n p e r 图像数据作为信息传递的有利载体,已经被广泛应用在新闻报道、智能信息收 集、犯罪调查、安全监控、医疗保健、科学发展等领域。如果图像被恶意伪造修 改,那么将直接降低网络可信度,影响司法公正,破坏经济秩序和社会稳定。要 求以数字图像作为有效司法证据的呼声越柬越高,但是数字图像的完整性和真实 性鉴别在技术上尚不成熟,给司法机关的取证、鉴定工作带来了很大的难度,所 以迫切需要研究实用的数字图像耿证技术。丌展这一研究,对于确保保证公共信 任秩序、打击犯罪、维护司法公正、新闻诚信和网络内容安全具有1 一分重要的意 义。因此图像取证技术目前已成为信息安全领域中的一个新兴且极其重要的研 究方向,同时也是研究图像内容安全的关键技术。 1 2 数字图像取证技术发展 一般说来,对图像的操作可以分为两类:一类是非恶意篡改,例如j p e g 压缩、 文件格式转换、滤波等,另一类是恶意篡改。图像认证系统的主要目标是实现对 第二类操作的检测。图像认证主要是检测图像内容的原始性,即图像有没有被恶 意篡改。目前国内外研究数字图像篡改认证和完整性保护的方法很多,主要分为 两大类:主动图像认证方法和被动图像认证方法。主动图像认证从1 9 9 6 年就已开 始出现,主要包括图像水印技术、图像数字签名技术等认证方法,其主要思想是 事先在图像中嵌入保护信息,认证时通过检测水印或者比较数字签名,得出认证 结果。假定篡改将改变水印,则可以通过验证提取的水印与事先插入的水印是否 一致来确定图像是否被篡改。被动图像认证的研究是近年来新兴且热点课题,不 需要事先对图像进行签名或者嵌入水印等信息嵌入处理,而是直接依据图像信息 对可疑的图像进行检测和取证。 1 2 1数字图像主动取证技术概述 1 2 1 1 数字水印技术 数字水印技术是目前研究较为成熟的主动取证图像取证手段,主要应用于版 权保护( 如版权标识、版权证明、拷贝控制等) 、数据认证( 如票据防伪、信息 认证) 和信息传输( 数据隐藏、保密通信和多媒体压缩等) 【8 】。数字水印技术通过 典型的算法,如s c h y n d e l 算法【9 , 1 0 | 、p a t c h w o r k 算法【l l 】、扩展频谱算法【1 2 】、n e c 算 法【1 2 】以及基于j p e g 和m p e g 标准的压缩域数字水印算法【1 3 1 ,把重要的信息,即 可以代表所有权的文字、图形图像、音频数据、随机序列等信息隐藏在图像中。 几磊习 l 一一 团粤 巫一j ( a ) 数字水印嵌入模型( b ) 数字水印检测模型 图1 2 数字水印模型 f i g u r e1 2d i g i t a lw a t e r m a r km o d e l 4 数字水印技术的认证目的不同,对篡改的敏感性要求也不尽相同。根据对图像 修改的容忍程度,可以把现有的数字水印分为以下几类: ( 1 ) 脆弱水印t 1 4 , 1 s 1 :能够检测出任意的篡改,注重图像数据的整体性,不允许对 图像有任何修改。一旦对图像进行修改,恢复出来数字水印将会相应发生变化, 人们根据恢复出的脆弱水印的破坏状态就可以判断数据是否被篡改过,篡改的程 度以及篡改的位置,并可以借此判断一些攻击的过程和属性。 ( 2 ) 半脆弱水印【蛤1 9 1 :注重保护图像内容传递的信息而不是图像内容的具体表 示形式,对诸如有损压缩、格式转换、去除噪声等操作,检测时被认为是非恶意篡 改。这类水印具有一定的稳健性,对于像素变化的敏感性相对脆弱水印要差一些。 ( 3 ) 对图像内容的认i j e 2 0 1 :有些应用中用户仅对于图像的某些内容或视觉效果 感兴趣,因此如果对图像的操作没有影响到图像内容或视觉效果,都认为是可接受 的,即能容许不影响视觉效果的任何篡改,该类系统的鲁棒性通常比前两类要好。 ( 4 ) 鲁棒数字水印【1 9 ,2 1 ,捌:难以被去除且有很强的抗干扰能力,能够经受各种 常用编辑处理以及各种水印攻击工具的攻击。主要用于在数字作品中标识著作权 信息,如作者、作品序号等。 数字水印方法需要安全相机必须确保只有在照片拍摄的一刻嵌入水印。2 0 0 5 年5 月华旗推出全球第一款数字水印相机爱国者版神之后,2 0 0 9 年4 月再次推出 数字水印相机a i g o w m 0 1 ,虽然后者已经能够实现5 秒钟内嵌入水印,并且可检测 到一个像素级的更改。但是目前数字水印相机作为普遍消费品的前景并不明朗, 在此之前的产生的大量自然图像因为本身没有嵌入水印而无法用上述方法检测。 另一方面,目前还没有完全安全的数字水印方案,并且由于数字水印提取技 术必须和安全相机共同工作,水印的安全性取决于相机和水印两方面的安全性。 伪造相机的水印,使水印无法嵌入或者嵌入无效水印都相当容易。比如当获得足 够多具有相同数字密钥的图片或者利用数字水印方案的弱点移除嵌入的水印,那 么用来确保数字水印安全性的密钥就会被破坏【2 3 】。数字水印方案也会受到诸如鲁 棒性攻击、表述性攻击、解释性攻击以及法律性攻击【2 4 】而失去其意义。 虽然数字水印取证简单易于实现,认证结果有一定的准确性,然而却存在下 列问题: ( 1 ) 水印的嵌入多少降低了图像的质量,水印的检测和签名的使用增加了图像 生成的复杂性; ( 2 ) 上述方法需要事先在图像中嵌入信息,必须和安全相机的共同工作,适用 范围比较少,这些方法常应用于对图像的版权保护等领域; ( 3 ) 可以伪造或者产生无效数字水印,数字水印密钥可能被破坏; ( 4 ) 图像的认证往往需要生成方和认证方的配合。 5 1 2 1 2 数字签名技术 数字签名,也称为电子签名,是指数据电文中以电子形式包含或附加的用于 识别签名人身份并表明签名人认可其中内容的数据。目前的数字签名是建立在公 共密钥体制基础上,它是公用密钥加密技术的另一类应用。传统的密码学签名方 法需要对数据进行完全认证,也就是数据在传输过程中每一个环节都要进行认证, 这就增加了认证的数据量,并使认证过程变得很复杂,另外,传统的密码学哈希 函数方法不能定位篡改操作。在认证失败的情况下,传统密码学的数据认证技术 无法定位出篡改的位置,所有的作品数据都被当作“没用”的东西而抛弃,所以 不能直接应用于数字图像签名技术中。为此,国内外学者针对数字图像特征研究 了数字图像签名技术,现有数字图像签名方法主要区别是提取出来的特征不同, 这些特征包括灰度直方图特征【2 5 】、边裂2 6 1 、特征点【2 7 1 、图像灰度低阶矩【2 6 1 、块灰 度均值【2 8 1 、d c t 系数【2 9 。3 5 1 和d w t 系别3 6 0 9 1 等等。不同学者从不同的方面入手, 提出了大量研究成果。 基于统计量特征,s c h n e i d e r 和c h a n g 提出了一种基于图像分块的灰度直方图 数字签名方法【2 5 1 ,q u e l u z 提出了一种基于灰度图像低阶矩的数字签名方法【2 6 】, k a i l a s a n a t h a n 和n a i n i 提出了一种基于图像块均值、方差以及灰度峰值分布统计量 的数字签名方法【2 7 】,l o ud c 和l i u j l 提出了一种基于图像块的灰度均值和量化编 码的数字签名方法【2 8 1 。总的来说,在目前基于统计量的方法中,由于通常很容易 地篡改一幅图像而使相应的统计量( 如灰度均值、块直方图、灰度低阶矩等) 保持不 变,因此这类方法在用于图像认证时容易受到伪造攻击。此外,大部分算法生成 的签名长度很长且与图像大小有关,需要很大的存储容量,而且极少有算法分析 签名的区别性和密钥依赖性【删。 目前基于关系的方法中,主要有l i n 和c h a n g 在论文【2 ”1 】中提出利用任何一 对8 x 8 分块d c t 相应系数之间的大小关系产生签名,该方法在图像认证中被深入 研究,是目i j 图像认证的经典方法。他们在论文【4 l 】中将该方法产生的签名作为水 印嵌入到图像中,实现了一个能够进行自我认证和恢复的图像水印认证系统 ( s e l f - a u t h e n t i c a t i o n a n d r e c o v e r yi m a g ew a t e r m a r k i n gs y s t e m ,s a r i ) 。然而,该方 法生成的签名仅对j p e c 压缩具有鲁棒性,长度较长并与图像大小相关。l u 和l i a o 在论文【37 】中提出了一种“结构化的数字签名( s t r u c t u r a ld i g i t a ls i g n a t u r e ) ”方法,该 方法利用不同分辨率之间相应小波系数大小关系在遭受到非恶意操作时保持相对 恒定,而在遭受到恶意操作后很难保持这一性质生成图像的签名。因此该方法生 成的签名在对非恶意操作具有鲁棒性,对恶意操作很敏感,但是在验证签名时, 签名之间进行比较的阈值随着图像内容的不同而变化,很难统一确定,甚至还需 6 要人机交互的方式来确定。一般情况下,基于关系的方法对图像的几何变形如剪 切、缩放、平移和旋转等缺乏鲁棒性。 基于边缘或特征点方,b h a t t a c h a r j e e 和k u t t e r 提出了一种使用交互缩放模型和 墨西哥小帽小波基提取图像显著特征点的方法【3 ,并根据特征点的位置生成图像 的签名。虽然该方法生成的签名长度很短,但是其特征点的选择、所选取特征点 之间的相关性、以及该方法对有损压缩具有鲁棒性的机理等都不是很清楚【3 。 v i s h a lm o n g a 和b r i a nl e v a n 提出了一种利用端点小波基检测图像的结构特征点 一端点字签名方法【4 0 , 4 6 。虽然该方法对缩放、剪切、小角度的旋转、j p e g 压缩、 高斯平滑以及中值滤波具有一定的鲁棒性,但是由于该方法对于图像中非端点部 分区域的篡改,如人的面部表情的改变和小物体的插入,该方法不能检测出来【4 7 】。 大多数基于特征点的方法由于用于生成签名的特征点数目较少,不能抓住反映图 像内容的主要特征。虽然鲁棒性较好,但对图像中非特征点区域的篡改和小物体 的插入和删除之类的篡改不敏感。q u e l u z 4 8 】还提出了一种基于灰度图像边缘的数 字签名方法,这种方法签名长度很长,而且与图像大小相关,对颜色操作缺乏鲁棒 性,边缘检测很难达到一致。目前大多数基于边缘的方法提取出来的边缘不稳定, 很难达到一致,因而鲁棒性不是很好,特别是对于改变颜色操作的鲁棒性不好。 另外这类方法生成的签名长度很长,且与图像大小有关。 总之,对于面向图像认证的签名算法来说: ( 1 ) 绝大多数存在安全性缺陷,容易受到伪造攻击,算法很少对签名的密钥依 赖性进行分析,甚至有的算法根本没有考虑签名的安全性。 ( 2 ) 签名的鲁棒性和篡改敏感性很难取得平衡。大多数基于边缘的方法提取出 来的边缘不稳定,因而鲁棒性不是很好。大多数基于特征点的方法所选择的特征 点太少,不能充分表达图像内容,因而区别性和篡改敏感性不是很好。 ( 3 ) 有些算法没有篡改定位功能。 总而言之,主动图像认证方法存在其固有的局限性,因此无须事先对图像进 行信息嵌入的被动图像取证技术成为更受关注的一个课题。 1 2 2数字图像被动取证技术概述 被动数字图像取证技术作为盲取证技术,只需要取证方的参与就可以直接依 据图像信息如图像来源、合成信号以及隐秘媒体进行鉴别取证,不需要事先对数 字图像做任何预处理,对拍摄数字图像的数码相机没有特殊的要求,实用性更强, 应用范围更广。 现代多种数字设备( 如数码相机、扫描仪、计算机) 都可以生成数字图像,不同 7 摄取设备来源的数字图像虽然在视觉上区别不大,但由于各种图像生成设备特征 的不同( 如镜头、感光器件、打印机或扫描仪的零部件运动特征等) ,其生成的数字 图像也会有不同的特征区别,通过对这些特征的分析提取,确定图像来源,然后 根据相应的取证系统进行检测。比如f a r i d 4 9 】将基于小波分解的高阶统计量引入计 算机生成图像检测取证领域,在此基础上,王玉平等人提出了基于a d a b o o s t 的计 算机生成图像检测算法和多维特征组合的计算机生成图像检测算法【删。ak m i k k i l i n e n i t 5 i 5 3 】对打印机图像来源做了深入的研究。 数字图像被动盲取证发展刚刚起步,以h a n yf a r i d 、f r i d r i c h 、s h i h - f uc h a n g 等人领导的研究团队和国内的研究学者提出了一些取证方法和研究成果。目前对 于大部分已经存在的自然图像篡改算法来说,研究学者把焦点主要放在分析自然 图像在被篡改过程导致的某些特性的改变,从而检测出对图像的篡改。 例如p o p e c u s 5 4 - 5 7 】提出了几种检测图像数字篡改的方法,通过检测由图像篡改 导致的篡改图像和自然图像在镜头失真( l e n sd i s t o r t i o n s ) 、g a m m a 校正( g a m m a c o = e c t i o n ) 、噪声模式( n o i s ep a t t e r n s ) 、颜色阵列插值( c o l o rf i l t e r a r r a y , c f a ) 等的 不一致特性来检测篡改图像,但是这几种方式通常需要对特定相机的成像原理进 行分析,其通用性受到限制,例如通过对相机c f a 的检测,要对不同相机使用的不 同c f a 器件进行分析,具有局限性。p o p e c 啷通过对图像进行重采样检测【5 8 j 来取证 篡改,主要是针对图像篡改过程中,缩放、旋转等往往伴随插值操作,重采样的 插值信号会引起周期性信息,检测这些周期性信息就能发现图像信号被修改。这 类算法存在最大不足的地方是只能针对无压缩的图像文件进行检测,而对j p e g 格 式的图像可能会产生不可靠的结果。j o h n s o n t 5 9 , 6 0 】等提出了通过检测图像光照不一 致性( i n c o n s i s t e n c i e si nl i g h t i n g ) 或横向色差( l a t e r a lc h r o m a t i ca b e r r a t i o n ) 的改变来 进行取证,但是前者对具有相同光照条件的图像内部篡改不能检测,后者只适用 于由于图像内部篡改导致的横向色差不一致性检测。 但是图像来源的多样性,图像内容的复杂性以及图像统计特性很多依赖于图 像本身,因此不同来源的图像特性有较大差异,图像取证技术复杂并且缺乏统一 的解决方案。相对于性能越来越强大的图像编辑处理软件,以及手法娴熟、技巧 高超的伪造者,这些取证方法和研究成果还力量较弱,尚不能为司法机构证据确 认提供可靠的技术保证。现有的被动取证技术研究面临的主要问题如下: ( 1 ) 现有基于图像统计性取证算法大都对训练样本的依赖较强,如j f r i d r i c h 的 模式噪声的数码相机来源取证和图像分类来源取证等,由于现有许多统计特征依 赖于图像内容本身,导致目前数字图像统计性取证算法的结果往往强烈依赖于训 练样本,如果没有原始图像和篡改图像对比训练样本数据库的支持,统计性取证 算法将无法实施。 8 ( 2 ) 现有的非统计特性取证算法的适应性都较弱,都只能针对某一种篡改手段 进行取证,而且大都对图像的篡改方式和种类做了要求和假设,即通常假设图像 的篡改为简单的篡改,而不考虑图像进行后续处理以保持直方图等低阶特性不变 的篡改,具有一定的局限性,且对上述每一种方法,都存在对某种篡改失效的情 况。而目前的图像篡改技术往往是多种伪造技术的联合,针对性太强的检测取证 技术对付多种伪造技术联合的伪造篡改图像检测效果是很不理想的。 1 3 本文研究内容和章节安排 数字图像被动盲取证技术对数字图像真实性的鉴别比主动取证技术更具有普 遍适用性,本文对图像伪造中最常用的复制粘贴和模糊操作进行了分析和取证研 究。 第一章首先介绍了主动取证和被动取证技术的研究方法,说明两者的研究重 点和研究现状。 第二章首先分析了图像生成和篡改过程引入的图像特征的变化,对目前的主 要的取证方法的相关理论、算法思想和算法实现进行分析。 第三章针对现有的复制粘贴检测方法特征维数较大和字典排序运算量较大的 缺点,提出了基于离散小波变换的自相关法检测复制粘贴操作。 第四章针对拼接后的模糊操作进行了研究,使用同态滤波增强了人工模糊操 作中的模糊边界和边界内外像素的区别,快速准确地完成了拼接边缘模糊后的篡 改区域的检测与定位。 第五章针对本文研究的方向提出了对下一步工作的建议和对自然取证技术发 展的展望。 9 2自然图像篡改方法及取证技术简介 由于数码相机的普及和网络的发展,自然图像的获取来源更加广泛,数量迅 速增加。同时功能日益强大的数字图像处理软件也使对图像的处理不再局限于艺 术家,也让恶意的篡改对图像的取证带来更大的困难。如何识别取这些手段所伪 造的数字图像,就必须研究思考图像是原始图像还是篡改图像,图像是自然拍摄 图像还是计算机合成图像,如果是被篡改的则是哪种手段篡改的,如果是相机拍 摄图像,哪些因素会影响图像的特性,如果图像被篡改了,则改变的是哪些特性, 因此需要从图像的来源和图像篡改操作两方面进行取证研究。本章将对数码相机 生成自然图像的过程和主要的图像篡改操作进行简单介绍,进一步分析生成过程 和篡改操作所引入或破坏的特殊特征进行分析,介绍目前主要的自然图像取证技 术和系统。 2 1 自然图像生成过程及主要篡改方式 自然图像的获取设备不同,会将其特有的一些属性特征带入到生成的自然数 字图像的数据中,对原始图像进行修改操作必然会改变这些属性特征。对数字照 片获取设备特征的识别包括两方面,一是数字照片和计算机生成图以及扫描图像 的分类识别,二是由不同品牌不同类型的数码相机生成照片的分类识别。前者在 第一章进行了简单说明,接下来本文通过分析数码相机对自然场景图像处理及数 字照片生成的过程来说明这些特征是如何引入的,而主要的图像处理方式又使图 像产生了怎样的改变。 2 1 1自然图像生成过程 f r i d r i c h 6 l 】将数码相机对自然场景图像处理及生成数字照片的过程描述如下: 数码相机的核心是图像传感器,传感器被分成许多很小排列的图像单元( 即像素) , 这些图像单元收集光子并将其转化成电压,在a d 转换器中信号被采样。在被照 场景的光到达传感器之前,将通过相机镜头,和一个b l u r r i n g 滤波器,然后通过颜 色滤波器阵y u ( c o l o rf i l t e r a r r a y , c f a ) ,得到的信号进一步通过颜色修正和白平衡, 然后为了调整图像传感器的线性响应对信号还要进行g a m m a 校正,最后数字图像 被用户用一定的文件格式写到照相机的存储设备中,该过程如图2 1 所示。 1 0 鐾| | 刘 |l i c c d 加性噪声1 一 刮羹i 器 二刮i 鼍i 嚣式噪声 刮去马褰克l l 拍摄噪声 相机拍摄和处理过程 图2 - 1c c d 相机对数字图像的拍摄及处理生成过氍 f i g u m 2 - i t h ec a p t - , m 。a n d l :x o c c s s o f d i g r a l i m a g e u s e d c c dc a m e m 下面对上图相机处理过程中的各步骤所引入的不同特征逐一分析。 2 ii1 颜色滤波阵列c f a 插值 所有数码相机都能照出彩色图像,但实际上绝大多数的数码相机的感光原件 只能记录灰度信息,若相机不经过c f a 插值而直接捕获r g b 三原色,就需要三个 感光元件。然而,目前大多用c c d c m o s 感光期间的数码相机都只有一个感光元 件接受光强度灰度信息,图像的r o b 三原色是通过c f a 插值获耿的到的【6 “。也 就是说,实际上每个像素得到了一种颜色信息,其他两种是在周围像素颜色信息 的基础上经过c f a 插值得到。c f a 插值使得数码相机生成的原始图像像素之间存 在特殊的相关性,而图像的篡改伪造操作会破坏这种相关性。 2 1 i2 光学镜头失真 一般中低端图像设备都会引入。定程度几何失真。从光学分析:光线射入镜 头时,会产生一些反射、折射和l 段收过程,而不同波长的光波的吸收率足不一样 的,这就产生了失真。在画幅中间的失真较小,在画幅边缘的失真较大;最大光 圈和最小光圈时的失真较大,中等光幽时的失真较小。散有两种失真:桶形失 真( b a r r e ld i s t o r t i o n ) 嗣 枕形失真( p i n c u s h i o nd i s t o r t i o n ) ,如下图所示: y 屯辽密盼m鲢 口口 ( a ) 镜头无失真( b ) 桶形失真( c ) 枕形失真 图2 - 2 镜头失真模型 f i g u r e2 - 2l e n sd i s t o r t i o nm o d e l 桶形失真是成像画面呈桶形膨胀状的失真现象,在使用广角镜头或使用变焦 镜头的最广角端时,最容易发生桶形失真现象。当画面中有直线( 尤其是靠近相 框边缘的直线) 的时候,桶形失真最容易被察觉。普通消费级数码相机的桶形失 真率通常为1 。枕形失真是画面向中间“收缩 的现象。在使用长焦镜头或 使用变焦镜头的长焦端时,最容易察觉枕形失真现象。特别是在使用焦距转 换器后,枕形失真很容易发生。一般可通过标准设备对镜头进行校正,在没有标 准校正设备的时候可以采用图像处理软件进行矫j 下。 2 1 1 3c c d 噪声模式 在图像获取过程中,会受到很多非理想情况的噪声影响。由于噪声的影响, 当对一个均匀照明场景进行拍摄时,生成的数字图像的各像素之间会有不同强度 的差异。造成差异的噪声分两类:一类是随机的读入噪声或者拍摄噪声,另一类 是c c d 模式噪声,模式噪声存在于每一张生成的照片中,对一个场景拍摄多次, c c d 模式噪声基本不会变,但是每个相机c c d 模式噪声都是不一样的, f r i d r i c h 6 1 , 6 6 , 6 7 , 6 8 提出的基于c c d 模式噪声的方法对图像来源进行识别认证,其主 要思路是:首先对多幅图像进行平均抑制随机噪声成分,获得一部相机的参考模 式噪声,然后提取待测图像中的噪声残余与残余模式噪声进行比对,缺少模式噪 声的位置被怀疑为篡改区域。 2 1 1 4g a m m a 校正 很多数码相机在输出图像签都会对图像进行g a m m a 校j 下,以纠正先前处理对 图像亮度造成的非线性。但是g a m m a 校正会在频域引入特殊的高阶相关性,可以 对相机的g a m m a 校正曲线【5 5 】进行估计。 1 2 2 1 1 5 自然场景光照一致性 j o l l i l s o n 【5 9 1 从相机拍摄图像光照方向的一致性进行取证。该方法把数码相机拍 摄的三维图像简化成为二维模型,从获取的二维图像物体表面的光与影中近似估 计出拍摄场景的平面光和点光源的光照方向,其估计误差在1 0 9 0 之间。 2 1 2自然图像的篡改方式 使用图像处理软件对数字图像的处理主要有两个方面:一是为了达到更好的 视觉效果,针对数码相机的处理缺陷进行的补偿,如g a m m a 校j 下等;另一方面是 通过复制粘贴等合成技术进行的伪造。现代数字图像篡改方法很多,h a n yf a r i d 6 9 】 将伪造手段分为6 类,依次为: ( 1 ) 合成( c o m p o s i t e d ) :即把一幅图像的某一部分复制粘贴到这幅图像的另一 部分上或者由两幅或多幅数字图像通过复制其中一幅中的某一部分粘贴到另一幅 图像中。实际应用中,为了篡改不被视觉发现,图像合成往往和图像模糊、缩放、 旋转等处理结合使用。 ( 2 ) 变种( m o 印h e d ) :即分别找出原图像和目标图像上对应的特征点,然后以不 同的权重叠加两幅图像,得到兼有两幅图像特征的图像。 ( 3 ) 润饰( r e t o u c h e d ) :主要通过在同一幅图像中对局部区域进行复制粘贴等方 法的图像修补操作,如把没有斑点皮肤粘贴到有斑点的地方从而消除斑点等。 ( 4 ) 增强( e n h a n c e d ) :包括改变图像特定部分的颜色、对比度、背景等,这种 操作虽然不能显著的改变图像内容,但是它可以模糊或者突出某些细节,或者改 变照片的明暗程度等。 ( 5 ) 计算机生成( c 0 m p u t e rg e n e r a t e d ) :即利用计算机来生成现实中不存在的场 景图像,其方法是首先构建一个3 d 多边模型模拟期望的形状,然后为模型赋予颜 色和纹理,并且用模拟光源照射,最后将修饰好的模型送到一个虚拟的照相机前 成像,生成图像。 ( 6 ) 绘画( p a i n t e d ) :专业人员或者艺术家利用图像处理软件进行图像制作。这 类图像往往跟真实场景的照片有较大差别,不会引起混淆。 随着现代数字科技的发展,还会出现
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产房护士考试题及答案解析
- 配电网设备运维员入职考核试卷及答案
- 本章复习与测试说课稿-2025-2026学年初中数学人教版五四制八年级上册-人教版五四制2012
- 建筑定位基站报价方案设计
- 电池电压检测方法研究分析报告
- 无线通信模块定制服务创新创业项目商业计划书
- 稀土冶炼工操作考核试卷及答案
- 25 走进虚拟世界教学设计-2023-2024学年小学科学五年级上册青岛版(六三制2024)
- 木竹浆智能设备集成方案分析报告
- 偏光镜户外运动适应性研究报告
- 2024年旧楼简易改造合同范本
- 《火灾调查》课件
- GB/T 33629-2024风能发电系统雷电防护
- 2024-2025学年中职数学拓展模块一 (上册)高教版(2021·十四五)教学设计合集
- 人教版高中数学必修一《基本不等式》课件
- 中国移动集客技能知识考试题库(浓缩600题)
- 冠脉介入术后并发症
- 2024年全民健康生活方式宣传月专题讲座课件
- 《中小学生研学旅行实务》研学旅行指导课程全套教学课件
- 幼儿园小班语言大老鼠找小老鼠课件
- CJJ166-2011 城市桥梁抗震设计规范
评论
0/150
提交评论