




已阅读5页,还剩43页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 中文摘要 在与计算机犯罪的较量中,出现了许多计算机取证工具软件,也产生了一 些理论上的成果。但从打击计算机犯罪的实际需要看,我们还有很多工作要做。 当前大量存在的事先未嵌入水印的数字照片,在遭到入侵后,很难进行取证分 析工作。事实上,由于光学系统所固有的特点,决定了数码相机的成像本身具 有不完美性,即存在着色像差,也就是说数字照片的图像数据各像素之间存在 着局部相关性,这种相关性包含了由色像差引起的像素间联系。对数字照片的 篡改,势必会改变图像各像素之间原有的这种联系,通过检测图像固有统计属 性的变化,可以判定一幅图像是否遭受入侵。正是在此基础上本文提出并设计 了数字图像盲取证系统。 第一、针对打击计算机犯罪的迫切需要,率先提出并设计了分析、检测数 字图像入侵的盲取证工具软件。国内外学术界虽然在数字图像取证的理论上取 得了一些成果,但从实际情况看,目前尚缺乏数字图像专用取证分析软件,尤 其没有数字图像的盲取证分析软件。 第二、从应用角度出发,对系统所采用的数字图像盲取证算法,进行了认 真分析、试验,并进行了相互验证。 第三、对数字图像取证模型的部分算法进行了改进,降低了算法的复杂度, 准确率也略有提高。 第四、从打击数字图像伪造犯罪出发,提出并分析了数字图像盲取证系统 的框架,用具体算法模型分析了系统实现可行性,为该类工具软件的研发奠定 了较为扎实的基础。 第五,总结并分析了数字图像伪造操作的类型,针对各类伪造操作的特征, 采用相应算法模型进行检测。由于一幅伪造图像往往涉及复制粘贴、重采样、 模糊等几种操作,系统综合采用各类检测模型进行对比取证分析,从总体上极 大地提高了分析准确率。 总之,从市场需要出发,本文首先提出了数字图像盲取证系统,为促进数 中文摘要 字图像盲取证分析工具软件的发展起了一个抛砖引玉的作用。期望藉此为数字 图像入侵犯罪艰难的分析取证工作带来一点帮助。 关键词:数字取证;图像入侵;统计特征 a b s t r a c t a b s t r a c t u n d e rt h en e e do ft r i a lo fc o m p u t e r - r e l a t e dc r i m e s ,an u m b e ro fc o m p u t e r f o r e n s i ct o o l s a p p e a r t h e r e a r ea l s os o m et h e o r e t i c a l r e s u l t s h o w e v e r , c o m p a r i n gw i t ht h en e e do fc o m b a t i n gc o m p u t e r - r e l a t e dc r i m e s ,w es t i l lh a v eal o to f w o r k st od oi nt h ep r a c t i c e a tp r e s e n t ,t h e r ea r em a n yd i g i t a lp h o t o si nw h i c h w a t e r m a r k sh a v e n tb e e ne m b e d d e d i ft h e ya r eb e e ni n v a d e d ,i ti sd i f f i c u l tt oo b t a i n e v i d e n c e s i nf a c t ,t h es h o r t c o m i n g so fo p t i c a ls y s t e md e c i d et h a tad i g i t a lc a m e r a i m a 舀n gi t s e l fi sn o tp e r f e c t t h i si sb e c a u s eo fc h r o m a t i ca b e r r a t i o n t h a ti st os a y , t h e r ei sl o c a lr e l e v a n c eb e t w e e nt h ep i x e l so fa d i g i t a lp h o t o w h e nt a m p e r i n gw i t ha d i g i t a lp h o t o ,i ti sb o u n dt oc h a n g et h eo r i g i n a lc o n t a c t sb e t w e e nt h ep i x e l s s ot h e d i g i t a lf o r g e r i e sc a nb ef o u n db yd e t e c t i n gt h ec h a n g e so ft h ei n h e r e n ta t t r i b u t e so ft h e i m a g e i ti so nt h i sb a s i s ,t h i sp a p e rd e s i g n sad i g i t a li m a g eb l i n df o r e n s i c ss y s t e m f i r s t l y , u n d e rt h eu r g e n tn e e do ff i g h t i n ga g a i n s tc o m p u t e rc r i m e ,t h i sp a p e r d e s i g n sad i g i t a li m a g eb l i n df o r e n s i c ss o f t w a r et o o lf o rt h ed e t e c t i o ni n t r u s i o ni n d i g i t a lp h o t o s a l t h o u g ha c a d e m i c sh a v ea c h i e v e ds o m et h e o r yr e s u l t si nt h i sf i e l d , t h ea c t u a ls i t u a t i o ni st h e r ei sl a c ko fs o f t w a r et o o lf o rt h ed e t e c t i o nt a m p e r i n gi n d i g i t a li m a g e s ,i np a r t i c u l a r l yb l i n df o r e n s i ct o o li sb l a n k s e c o n d l y , f r o mt h ea p p l i c a t i o np o i n to fv i e w , s e v e r a lb l i n df o r e n s i ca l g o r i t h m s a r ea n a l y z e da n d c o m p a r e dc a r e f u l l y t h e ya r eb e i n ga d o p t e da n da u t h e n t i c a t e de a c h o t h e r t h i r d l y , s o m ea l g o r i t h m so fd i g i t a li m a g ef o r e n s i ch a v eb e e na d a p t e d t h e c o m p l e x i t yo ft h ea l g o r i t h mh a sb e e nr e d u c e d m e a n w h i l e ,t h ea c c u r a c yr a t ea l s oh a s i n c r e a s e ds l i g h t l y f o u r t h l y , w i t ht h en e e do ff i g h t i n ga g a i n s tt h ec r i m eo fd i g i t a li m a g e sf o r g e r i e s , w ep r o v i d eaf r a m e w o r kf o r t h ed i g i t a li m a g eb l i n df o r e n s i cs y s t e m w et a l ka b o u tt h e p r o b a b i l i t yw i t ht h ec o n c r e t ea l g o r i t h mm o d e l s f o rt h ed e v e l o p m e n to fs u c hs o f t w a r e a b s t r a c t t o o l s ,as o l i df o u n d a t i o nh a sb e e nl a i d f i f t h l y , w es u m m a r ya n da n a l y s i s t h e t y p e so ft h ed i g i t a li m a g ef o r g e d o p e r a t i o n s t ot h ef e a t u r e so fv a r i o u so p e r a t i o n s ,c o r r e s p o n d i n ga l g o r i t h mm o d e l s h a v eb e e na d o p t e d b e c a u s ei m a g ef o r g e r yo f t e ni n v o l v e ss e v e r a lo p e r a t i o n s ,s u c ha s c o p y , p a s t e ,r e s a m p l ea n df u z z y , t h es y s t e mu s e sv a r i o u st y p e so fm o d e l sf o rt h e f o r e n s i ca n a l y s i s s ot h ea c c u r a c i e so fa n a l y s i sh a v eb e e ng r e a t l yi m p r o v e d i ns h o r t ,s t a r t i n gf r o mt h en e e d so ft h em a r k e t ,t h i sp a p e rp u tf o r w a r da d i g i t a l i m a g eb l i n df o r e n s i cs y s t e m f o rt h ep r o m o t i o no ft h ed e v e l o p m e n to ft h ed i g i t a l i m a g ef o r e n s i cs o f t w a r et o o l ,i tm a yp l a yai m p o r t a n tr o l e w ee x p e c ti tc a ng i v e s o m eh e l pt ot h ed i f f i c u l td i g i t a li m a g ef o r e n s i cw o r k s k e yw o r d s :d i g i t a lf o r e n s i c s ;d i g i t a li m a g ef o r g e r i e s :d i g i t a li m a g e s t a t i s t i c a lf e a t u r e s i v 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立 进行研究所取得的成果。学位论文中凡引用他人已经发表或未发表 的成果、数据、观点等,均已明确注明出处。除文中已经注明引用 的内容外,不包含任何其他个人或集体已经发表或撰写过的科研成 果。对本文的研究成果做出重要贡献的个人和集体,均已在文中以 明确方式标明。 本声明的法律责任由本人承担。 论文作者签名: 珏蠡 日期:蔓坚盖:凼 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归 属兰州大学。本人完全了解兰州大学有关保存、使用学位论文的规定, 同意学校保存或向国家有关部门或机构送交论文的纸质版和电子版, 允许论文被查阅和借阅;本人授权兰州大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用任何复制手段保存和 汇编本学位论文。本人离校后发表、使用学位论文或与该论文直接相 关的学术论文或成果时,第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:碡导师签名:( 雄日期: 渺8 f 沪 兰州人学硕十论文基于色像差的数字图像盲取证系统设计 1 1 引言 第一章绪论 随着计算机技术的飞速发展,人类社会对数字信息技术的依赖已达到前所未 有的程度。与此同时,计算机犯罪案件也以惊人的速度增长,计算机犯罪的技术 手段越来越高明,对社会政治、经济、军事等领域的发展造成了不可估量的损失。 计算机犯罪如此猖獗的原因之一,就是在打击计算机犯罪时,执法机关缺乏有力 的技术保障,致使许多犯罪分子逍遥法外。 计算机犯罪的类型和领域不断增加和扩展,传统类型的案件取证中也越来越 多地涉及到计算机技术的应用。计算机犯罪,主要有以下两种形式:一是利用计 算机存储有关犯罪活动的信息;二是直接利用计算机作为工具进行犯罪活动。计 算机犯罪具有犯罪主体的专业化、客体的复杂化、行为的智能化、对象的多样化、 危害后果的隐蔽性等特点,这使得计算机犯罪明显有别于传统一般刑事犯罪。 这种与技术革新同步发展的高科技犯罪,它的隐蔽性、匿名性、现场多样性和证 据易失性等等特点都使得此类案件的立案和侦查工作十分困难。在计算机技术比 较发达的美国,2 0 0 1 年计算机犯罪案件的破案率还不到1 0 ,其中定罪的则不到 3 ,还有8 5 以上的犯罪根本就没有被发现。 1 2 研究背景及意义 越来越多的人们开始认识到:要想遏制计算机犯罪的猖獗之势,必须严厉打 击计算机犯罪分子,从而对那些潜在的计算机犯罪分子产生威慑作用,减少此类 案件的发生。存在于计算机及相关外围设备( 包括网络介质) 中的电子证据已经成 为一种新的而且十分重要的证据。为了有效地打击计算机犯罪,计算机取证是其 中必不可少的重要环节,取证分析工作则是其中的重点和难点。目前,在计算机 犯罪手段与安全防御技术之间的对抗不断升级的形势下,计算机取证作为一门交 叉学科,越来越受到信息安全和法律界的重视。由此诞生了许多数字取证的工具 软件,但从实际需要来看,这些软件远不能满足打击计算机犯罪的需求。在部分 领域,可以说还没有切实可用的取证软件,如对于未嵌入水印的数字图像的入侵 兰州人学硕士论文基丁色像差的数字图像盲取证系统设计 取证分析。 扫描仪、数码相机等数字图像输入设备的大量使用和快速普及,计算机的海 量存储技术,使得人们通过计算机可以接触到大量照片、图片。更令人欣喜的是, 功能强大的图像处理软件如p h o t o s h o p 等的广泛使用,使得即便不熟悉计算机的 人也可以方便地修改、编辑以及存储数码照片。在我们轻而易举地获得了精美数 字图像的同时,数字图像的入侵也得到了颇为有利的条件,一些经过修改、拼接 和模糊等伪造操作的图像,可以轻松地欺骗我们的视觉。如图卜1 所示,拼接 合成的克林顿和萨达姆在白宫前握手的照片。 划迭“ 图卜1 拼接伪造而成的克林顿与萨达姆握手照片 虽然绝大多数人利用图像处理软件进行图像编辑的目的是正当的,但恶意修 改和精心伪造数字图像的人也不乏存在。利用伪造的数字图像“制造政治丑闻、 明星轶事等等,那一幅幅足以乱真的图像令我们无所适从,“眼见为实”这个流 传了几千年的朴素哲理也受到了挑战。一些伪造的照片造成了十分恶劣的影响, 许多无辜的当事人倍受其害。2 0 0 4 年美国总统大选期间,网络上出现了约翰特 里年轻时与反越战明星简方达同台演出的照片,其政治目的昭然若揭,尽管后来 被证实这是一张经过合成的照片,但是它对当事人的影响恐怕难以挽回了。2 0 0 3 年洛杉矶时报刊登了一组资深摄影记者从伊拉克战场发回的现场照片,被普遍认 为具有角逐普利奖最佳新闻图片大奖的实力,却被证实是伪造照片。美国海军陆 战队一等兵特德博顿瑞尔克斯在伊拉克与当地小孩随意拍摄的一张举着硬纸板 的照片,由于硬纸板上的字被几易其稿,对美当局造成了不利的政治影响。 数字图像来源广泛,数码相机、扫描仪、图像采集卡、打印机、图像生成软 件等等都可以获取或者生成数字图像,其中数码照片占有重要的一席之地。在数 码照相机、数码摄像机逐渐取代传统模拟设备的同时,数字图像的鉴别、内容认 证以及取证分析的需求也急速增加,即如何才能有效地鉴别、确保一幅数字图像 的真实性、完整性呢? 图卜2 为数码相机拍摄的陕西野生华南虎照片,对于照 一2 一 兰州人学硕士论文基于色像差的数字图像盲取证系统设计 片的真假,虽然众说纷纭,但由于缺乏权威的鉴定工具,难以给予最后定论。 图卜22 0 0 7 年1 0 月3 日周正龙用数码相机拍摄的陕西野生华南虎照片 虽然各国的学者们在数字图像取证的理论研究上取得了一些进展,但在实践 中,却十分缺乏这类工具软件,尤其是在事先没有嵌入水印的数字图像入侵取证 分析中,我们几乎没有什么工具软件可用,这也给打击此类计算机犯罪工作带来 了严重的困难。所有这些都迫切需要对于数字图像内容真实性、完整性和原始性 的盲取证技术( 主要指通过对图像篡改、伪造等操作所引起的图像统计特征的变 化进行分析取证的技术) 的支持。本文正是在这种局面下,提出并设计了适用于 数字照片入侵取证分析的数字图像盲取证系统,以期为数字图像的入侵取证工作 带来一点帮助,并在学术上和软件研发上起一个抛砖引玉的作用。 1 3 数字图像盲取证相关研究机构 国外的数字图像盲取证技术研究机构相对较多且发展迅速。其中最著名的是 美国d a r t m o u t h 大学以h a n yf a r i d 教授为核心的研究团队,他们用统计方法研究 各种篡改伪造手段的检测技术,并且得到美国自然科学基金的资助,已经取得了 一些研究成果。美国s u n yb i n g h a m t o n 大学以j f r i d r i c h 为核心的研究团体, 也较早地开始了数字图像取证研究,从早期的隐密分析技术和水印主动认证,到 如今的数字图像完整性的被动盲取证技术都有研究,研究团队还提出将分析隐蔽 通信存在的隐密分析技术和数字图像盲取证技术研究结合,发展旨在研究数字图 像完整性研究的隐密分析取证技术,他们的研究得到了美国空军实验室等的资 助。美国c o l u m b i a 大学的s h i h f uc h a n g 研究团体己经完成在线的图像来源认 证测试系统。此外,美国p u r d u e 大学的e d w a r dj d e l p 教授和m a r y l a n d 大学的 r a yl i u 也在此领域开展了深入的研究。虽然计算机取证技术的概念在国内早就 一3 一 兰州人学硕十论文基丁色像筹的数字图像盲取证系统设计 有,而且国内也已举行了两届计算机取证技术会议,但是在数字图像盲取证方面 的研究机构还是相对较少,可以说是尚处在起步阶段。 1 4 论文组织结构 本文围绕数字图像盲取证系统的设计这个主题,共分四章,依次分别是: 第一章为绪论,介绍了数字图像盲取证系统设计的研究背景及研究意义,简 要介绍了国内外数字图像盲取证技术的研究机构。给出了本论文的研究内容和总 体结构。 第二章是数字图像盲取证技术的综合介绍,从计算机取证出发,主要总结了 目前国际国内现有的数字图像盲取证技术的研究现状。分析了目前数字图像盲取 证技术的主要问题,归纳了数字图像盲取证的主要方法。 第三章是数字图像盲取证系统的设计,具体介绍了数码相机成像过程中色像 差的原理,简要叙述了系统实现的可行性,并分别详细阐述了系统检测图像是否 遭到入侵的六个算法模型:重采样检测模型、图像内复制与粘贴检测模型、块色 像差检测模型、模糊操作检测模型、块离散余弦变换系数检测模型、j p e g 双重压 缩检测模型。 第四章是总结与展望。总结了本文所做工作,并从未来发展及需要出发,提 出了系统发展方向。 一4 一 兰州人学硕士论文基于色像著的数字图像盲取证系统设计 第二章数字图像盲取证技术综述 2 1 计算机取证的相关概念 在信息安全领域中,数字取证( d i g i t a lf o r e n s i c s ) 是近年来迅速兴起的一 个研究范畴。数字取证工作与传统刑事诉讼中的取证工作在目的、原则等方面具 有相似之处,主要用来获取、分析涉及计算机犯罪的电子证据。所谓数字取证是 指:在科学推导和验证的基础上,利用软、硬件技术,对计算机入侵、破坏、欺 诈等攻击行为所遗留的数字证据,以合法的程序进行收集、保存、确认、识别、 分析、解释、文档编制和呈现的过程,以简化和促进犯罪情景的重建工作,或帮 助预见具有破坏性的非授权行为心1 。开展数字取证工作具有十分重要的意义,它 可以利用技术手段事后恢复计算机犯罪现场、再现犯罪过程,为严惩犯罪分子提 供电子证据。 数字取证是一个严谨的过程,必须遵循法律诉讼的规则要求。为保证取证过 程的效率和合法性,早期的研究者提出了操作规范,但只能针对现有的应用环境, 缺乏足够的灵活性,因此又有许多数字取证的理论模型被提出来。这些模型当中 既有指导实际工作的过程模型,也有指导理论研究的方法学模型。b a r r i e r 等提 出了一种抽象的数字取证模型,该模型借鉴传统刑事取证的步骤,将计算机取证 划分为准备就绪阶段、展开阶段、物理犯罪现场调查阶段、数字犯罪现场调查阶 段和回顾阶段口1 。这一模型提出了数字取证的详细工作流程,对刑事侦查中的数 字取证,具有直接的指导意义。欧洲委员会i s t 计划支持的c t o s e 研究项目,目 标是开发关于电子取证调查的方法论、体系结构、过程模型和通用工具及规程。 c t o s e 提出了数字耿证的方法学模型,将数字取证过程视为一个以证据为中心的 循环过程,称为证掘循环。c t o s e 提出的证据周期理论体系,偏重企业内部网应 用的情形,用方法学模型概括了取证过程及其他与电子证据相关的知识领域。郑 捷文等根据刑侦、企业内部网和延伸应用3 类数字取证的共同点,提出一个以数 字取证实施者为中心、用状态转换图描述的抽象数字取证模型h 1 ,如图2 1 所 示。它以取证实施者为中心,兼顾延伸应用的特点,用状态转换图描述,取证实 施者处于状态循环之中。 一5 一 兰州人学硕+ 论文基丁色像著的数字图像盲取证系统设计 图2 1 数字取证模型 防患于未然是一种积极的应对方法,可是,在我们研究主动取证系统时,计 算机反取证技术的长足发展,令我们的预先干预机制显得十分脆弱,很多时候非 法入侵者都能成功绕过防护机制、消除作案“痕迹”。这就使得调查人员很难获 得充分的电子证据,即使取得了一些证据,其完整性和真实性也难以得到证明。为 了获得完整可信的电子证据,我们不得不加强计算机犯罪发生后,对罪案现场、 有关数据的分析、研究。 目前常用的计算机证据分析技术主要是在已经获取的数据流或信息流中寻 找、匹配关键词或关键短语,主要包括:文件属性分析;文件的数字摘要分析; 根据已经获得的文件或数据的用词、语法和写作( 编程) 风格,推断出其可能作 者;数据解密技术和密码破译技术:对电子介质中的被保护信息的强行访问技术 等啼3 。相比之下,作为电子证据一个分支的数字图像的取证分析由于涉及到多个 领域,起步相对较晚,具有一定的难度。 2 2 数字图像取证的相关技术 数字图像取证技术,是指对数字图像的篡改、伪造和隐密进行分析、鉴别和 认证的技术,用以确保数字图像内容的真实性、完整性和原始性。数字图像取证 是计算机取证的一个分支,是对源于数字图像资源的数字证据进行确定、收集、 识别、分析及出示法庭的过程。不同于先前的计算机取证,数字图像取证主要是 针对数字图像内容的真实性、完整性和原始性,而不是对计算机文件或磁盘格式 的取证。从现有的数字图像取证类型来看,数字图像取证技术包括主动取证和被 动取证两种,它们都可以对图像是否经过了篡改进行认证,但是各自有着不同的 应用领域。数字图像主动取证主要是利用数字水印技术m 1 ,事先向原始数字照片 一6 一 兰州人学硕十论文基于色像著的数字图像盲取证系统设计 中嵌入验证信息。数字图像被动取证技术,又称盲取证技术,是指在事先没有对 图像进行干预( 如嵌入水印) 的前提下,对数字图像进行取证分析的技术,主要 通过对图像统计特性的分析来实现。现有的主动取证技术包括以鲁棒数字水印为 代表的防伪技术,以脆弱数字水印为代表的防篡改技术,以及以数字指纹、数字签 名为代表的认证技术。这些技术的基本思路都是通过预先添加验证信息,事后对 数字图像进行真实性和完整性鉴别。但从实际情况看,现有的绝大部分数码照片 中并不含有数字水印或者数字摘要。尽管部分厂商推出了具有数字水印功能的数 码相机,但这些产品大多属于高端产品,并且数字水印的安全性也难以得到可靠 保障。从用户角度看,还需接受因嵌入数字水印引起的图像质量下降的代价。同 时,从取证实施方的角度来说,主动取证方案需要发行商、取证方以及可能存在的 第三方可信赖机构,在共享算法和密钥的前提下进行盯1 。从以上分析可以看出,基 于数字水印的数字图像主动取证技术需要有两个前提条件:数码相机带有自动嵌 入水印的功能:嵌入的水印不能被轻易除去或者重新嵌入。这两点要求在实践中 是得不到有效保障的。随着图像伪造篡改技术迅速发展,基于数字水印的主动取 证技术由于受到应用条件的限制,已经无法从根本上遏制图像伪造的发展。 相比之下,数字图像盲取证技术,不必事先嵌入水印,可从图像统计特征等自 然属性的变化,来判断图像的原始性、真实性和完整性,它对拍摄数字图像的数 码相机没有特殊的要求,只需取证方的参与就可以实施取证,即数字图像盲取证 是直接依据媒体本身进行鉴别的,不需要事先对数字图像做任何预处理,实用性 更强,具有广阔的应用前景。 数字图像盲取证技术,它可以鉴定数字图像的来源、分析产生方法、判定是 否被修改以及检测修改手段等。数字图像的来源问题,需要从数字成像设备的成 像过程和成像机理,挖掘其元数据的组织形式和底层属性,图像的来源鉴别和认 证就可以看作一个成像模型中固有特征提取和模式识别过程。鉴别图像是否被修 改可以利用信号处理和图像统计分析手段,提取可以区别正常图像和篡改图像的 特征向量并进行判别。确定数字图像如何被修改,要分析数字图像伪造篡改过程 中的行为特征和各种不同篡改技术手段的表现形式,研究作用到图像的统计特性 和形成机理,并定位修改区域。从数字图像取证的理论基础来说,图像处理和分 析、传感器成像、数据挖掘、检测与估值理论、计算机视觉、密码学和密码分析 一7 一 兰州人学硕士论文 基于色像著的数字图像盲取证系统设计 学等学科多年来凝聚的研究成果,为实现数字图像盲取证提供了可能j 一8 一 兰州人学硕士论文基于色像差的数字图像盲取证系统设计 第三章数字图像盲取证系统的设计 由于本系统检测图像是否遭到入侵是基于数字图像固有的自然统计属性,而 造成图像各像素问联系紧密的一个重要因素就是数码相机成像过程中的色像差, 因而对色像差作以简介。 3 1 数码相机成像过程中的色像差 数码相机一般由镜头、影像传感器( c c d c m o s ) 、模拟数字信号转换器( a d ) 、 微处理器( m p u ) 、内置存储器、液晶显示器( l c d ) 、电子取景器( e v f ) 、可移动 存储器( 各种存储卡) 等部件组成。它的工作过程大致如下:1 ) 拍摄景物时,景 物反射的光线通过镜头透射到影像传感器上;2 ) 当影像传感器曝光后,光电二极 管受到光线的激发释放出电荷,感光元件的电信号便由此产生;3 ) 影像传感器控 制芯片利用感光元件中的控制信号线路对光电二极管产生的电流进行控制,由电 流传输电路输出,影像传感器会将一次成像产生的电信号收集起来,统一输出到 放大器;4 ) 经过放大和滤波后的电信号被送到模拟数字信号转换器,由它将电 - 信号( 此时为模拟信号) 转换为数字信号,数值的大小与电信号的强度即电压的 高低成正比;5 ) 将第4 步所得到的图像数据输出到数字信号处理器( d s p ) ,进行 色彩校正、白平衡等后期处理,编码为相机所支持的数据格式;6 ) 把图像文件数 据写入到存储器上。 斗毕瞿 图3 一l 数码相机c c d 结构图 多数相机的影像传感器为c c d 模式,一般c c d 的结构是类似蜂窝状的滤色版 ( 见图3 一1 ) ,下面垫上感光器,藉以判定入射的光线是r g b 三原色的哪一种。 目前对光学透镜理想成像情况的研究已颇为成熟,但是在研究非近轴条件下 光学透镜的成像时,就会出现偏离理想成像的现象,统称为像差曲1 。光学玻璃的 折射率随通过的光波的波长变化而变,它对短波长的光的折射率比长波长的折射 率更大,如图3 2 。 一9 一 兰州人学硕十论文基于色像著的数字图像盲取证系统设计 图3 2 不同波长光经过透镜折射图 由光轴上同一物点发出的光线,通过镜头后,在像场空间上不同的点会聚, 从而发生了结像位置的移动。在摄影镜头中,这种起因于不同波长的像差,称之 为色像差( c h r o m a t i ca b e r r a t i o n ) 。色像差分成两种:1 ) 轴向色像差( a x i a l c h r o m a t i ca b e r r a t i o n ) :指的是光轴上的位置,因波长不同产生不同颜色有不 同焦点的现象。如图3 3 ,红色光线的焦点比蓝色光线的焦点更远离镜片。2 ) 倍 图3 3 红光、蓝光成像点的偏移 率色像差( c h r o m a t i cd i f f e r e n c eo fm a g n i f i c a t i o n ) :系指像的周围因光线波 长的差异,所引起的映像倍率之改变。这是一种轴外像差,随视场角的增大而增 大。镜头焦点距离愈长,色像差的影响愈大,特别是超长焦镜头,虽然色像差可 在一定程度上进行矫正,但是它仍然会在图像中有所反映,图像数据之间的关联 性j 下是这种反映的一个体现。在数码相机的成像过程中,以r 通道为例,指定像素 点的r 、g 和b 邻域响应滤色阵列函数获得该像素点的r 色彩分量信息,g 和b 邻 域半径为d 的局部建立了联系,三个色彩分量具有较强的相关性。对于以j p e g 格式存储的数字照片,由于经历了j p e g 压缩,即响应了j p e g 系统函数对数字图 像的亮度和色彩信息采用了非均匀的压缩比率,对色彩信息的高压缩比率( 即低 采样率和高量化系数矩阵) 使得色彩信息在局部的一致性和相关性更为明显。 3 2 图像的主要篡改操作及其检测方法概述 功能强大的图像处理软件虽然可以“不留痕迹”地修改数字照片,伪造的图 一1 0 兰州人学硕士论文基于色像差的数字图像盲取证系统设计 像也几乎能以假乱真,但那些入侵操作尽管可以欺骗人们的视觉,却破坏了数字 照片图像数据所固有的内在联系,取证者正是通过检测这些自然统计属性的异常 变化,来判定一幅图像是否被修改并进行篡改操作的定位。目前,对于一幅数字照 片,常见的图像篡改操作主要有以下几种:局部修改;复制粘贴操作( 包含了同 一幅图像内和不同图像之间的复制、粘贴操作) ;重采样润饰操作( 为了消除简 单篡改操作所留下的痕迹,所进行的修饰、模糊、重采样等) 。对于以j p e g 格式 ( 绝大多数数字照片采用此格式) 存储的数字照片,还会进行j p e g 重压缩操作 ( 修改完成后,通过图像处理软件进行重新存储) 。 下面对上述四种图像篡改操作的检测一一进行说明:1 ) 局部修改检测。由于 数字照片图像数据反映了相机成像过程中的色像差,进行局部修改时,势必会破 坏图像数据之间原有的局部联系,基于此,可判断图像是否被修改;2 ) 复制粘贴 操作检测。在数字图像的篡改操作中,复制粘贴是一种常用的图像伪造手段。复 制粘贴操作可以在同一幅图像内亦可在不同图像之间进行。在同一幅图像内进行 复制粘贴操作时,由于图像局部块与整体图像的相容性比较高,往往不会引起明 显的视觉差异。但这种篡改方法所带来的结果是:图像中会有相似程度极高的局 部块,即进行复制粘贴操作的源块和目标块,于是有的学者提出了最简单的检测 方法,即搜索给定图像、以判定其中是否有完全相同的区域。这种检测技术的缺 点是计算量大,对抗自然噪声的鲁棒性差。a 1i ncp o p e s u 和h a n yf a r i d 在文献 阳1 中提出基于主成分分析( p c a ) 的方法,用p c a 分析大小固定的图像块,使得特征 维数降低,比f r i d r i c h 提出的d c t 系数字典排序方法更能抓住检测特征。该技术 能够抵抗压缩、噪声等微小变化的攻击,具有一定的鲁棒性。对复制粘贴操作取 证的研究还有h a n yf a r i d 在文献n 们中提出的针对科学出版物上将近有2 0 的手 稿都有不同程度的图像伪造现象进行自动检测研究;3 ) 重采样、模糊操作检测。 为了消除伪造图像上的篡改痕迹,往往会对篡改部分进行缩放、旋转、模糊等预 先处理和润饰操作。在对篡改部分进行缩放、旋转操作后,会在篡改图像中留下 重采样的痕迹,尽管这种痕迹不会引起视觉上的差别,但经重采样后篡改图像块 的像素与其周围像素之间会产生周期性的线性关系。模糊操作能使篡改图像被复 制粘贴的图像块边缘处显得更加自然,从而在视觉上不会被怀疑。但这种操作已 被多种取证技术针对性的研究,并能被可靠地检测出来。小波域检测整幅图像的 兰州人学硕十论文基丁色像筹的数字图像盲取证系统设计 模糊操作方法、局部模糊检测、基于异常色调率的模糊操作检测技术和数学形态 学方法模糊处理检测技术对模糊操作都有很高的检测率;4 ) j p e g 重压缩检测。 篡改后的图像需要重新保存,若原始图像是j p e g 格式,修改后仍旧保存为j p e g 格式,则图像就经过了双重j p e g 压缩,这是一种不可逆的有损压缩过程。由于双 重压缩对图像数据进行了两次量化,引入了一些单次压缩所没有的特征,通过统 计检测容易发现图像是否经过了双重压缩。 3 3 系统可行性分析 从实践看,h a n yf a r i d 在文献n 们中实现了针对科学出版物上伪造手稿进行 的自动检测。另外,他的团队利用不同来源图像在各个方向上具有不同的高阶统 计特性,通过机器学习和挖掘,找出这些特征的不同表现形式进行分类,建立了图 像来源分类器。通过对4 6 0 0 0 幅的图像进行测试,在虚警率为0 8 的条件下,对 计算机生成图像的检测j 下确率约为9 5 。从理论上看,模糊操作检测、同幅图像 内复制粘贴检测和j p e g 重压缩检测等各种检测算法均达到了较高的准确率,更 为重要的是,在实际的数字图像伪造中,往往涉及到了多个类型的操作,如复制、 粘贴、模糊、j p e g 重压缩等操作,这就为多个检测算法同时发挥效用提供了可 能,可以极大地提高分析的准确率。实验表明,数字图像盲取证系统的实现是可 行的。 当然,数字图像的篡改手段具有多样性,伪造技术亦在不断地变化之中,因此, 检测数字图像伪造的问题很复杂,没有通用的、一劳永逸的解决方案。我们需要 的是建立一套综合性的、累计性的取证工具箱,它可以对图像篡改进行有效取证。 它的综合性是建立在单一性基础之上的,即它应具备较好的针对性,对不同类型 的伪造操作采用不同的检测算法,并能获得较高的识别率。在逐步积累的情况下, 发展成为完善的数字图像取证系统。 3 4 系统框架图 在数字图像盲取证技术的研究中,来自各个领域( 如信号处理、计算机图形 学、机器学习) 的研究人员,由于切入点的不同,对数字图像取证系统的理解也 有差异,目前还没有一个完整的、统一的取证系统框架。美国哥伦比亚大学 一1 2 兰y - 1 4 人学硕十论文基于色像差的数字图像亩取证系统设计 s h i h f uc h a n g 等提出的通用数字取证系统框架1 比较具有代表意义,如图3 4 。 匪圃 匝型d 匦p l 。豳麒僦舯卜圆 - _ - - - i _ _ _ _ _ o l 一 i 【n l 哥丌:_ 品用ijl 。二l lt 示, i f 图傍l l 茹据库 i 图3 4 通用数字图像取证系统框架 本系统在基于标准图像数据库的基础上,分别对其中的原始图像数据和伪造 图像数据进行采样,建立各像素点间关联的数学模型,通过对比原始图像和伪造 图像的数据特征,根据经验值在人工干预下给定相关参数值,藉此对给定的目标 数字图像进行取证分析。如图3 5 所示。 一j 咎冽 豳杯散宇图像 图3 5 数字图像盲取证系统框架 系统需要建立的模型主要是基于相机参数估计模型,包括相机镜头失真、色 像差、色调率异常等模型。另外,可根据需要建立基于自然图像统计的模型,包 括块离散余弦变换系数、高阶统计量等模型。对于自然统计模型,从单幅图像来 估计模型参数是很容易的,但是对于基于相机参数估计的模型来说,从单幅图像 估计相机参数会相对困难一些。 在数字图像取证系统中,一个完整可靠的标准图像数据库对于图像建模和算 法评价都有着十分重要的影响。现有的较著名的是哥伦比亚大学多媒体研究室建 立的两个标准数字图像数据库:图像拼接检测评估数据库和自然图与计算机生成 图数据库。图像拼接检测评估数据库包含大小为1 2 8 x 1 2 8 的9 3 3 幅原始图和9 1 2 幅拼接图,可以用于拼接检测实验。自然图与计算机生成图数据库包含8 0 0 幅计 算机生成图、8 0 0 幅来源于个人的原始图、8 0 0 幅来源于g o o g l e 搜索的原始图、 一1 3 兰州人学硕士论文基丁 色像差的数字图像盲取证系统设计 8 0 0 幅重新拍摄的计算机生成图,这两个数据库为图像取证实验提供了丰富的资 源,随着图像取证范围的增大,还需要更多的资源,用以对标准数字图像库进行扩 展,如需要来源于不同相机的图像进行相机识别。当然,在条件允许的情况下, 可以建立与行业领域相关的专业图像数据库,这对于取证分析的准确性是有帮助 的。 3 5 系统关键技术及算法模型 h a n yf a r i d 在文献n 2 1 中把常用的图像篡改分为六类,即合成图像、变体图像、 润饰图像、增强图像、计算机生成图像以及绘画图像,其中最常用的是合成图像, 即指由两幅以上的数字图像,通过剪切各自的一部分合并生成新的图像。大多数 的伪造图像,在进行拼接、粘贴等操作的基础上,为了消除视觉或统计上的畸变, 都会采用模糊、淡化、渐变等润饰操作进行后期处理。因此,对图像合成和润饰 的检测是数字图像取证研究的重点。系统在比较了各种检测算法的基础上,选用 了重采样、图像内复制粘贴、块色像差、模糊操作、块离散余弦变换系数、双重 j p e g 压缩六种检测模型。 3 5 1 重采样检测模型 在不同图像之间进行剪切、复制、粘贴等篡改操作时,为了使篡改以后的图 像不致引起视觉上的差异,往往需要对粘贴的部分图像进行缩放、旋转,这就对图 像进行了重采样操作。尽管重采样以后的图像与原始图像在视觉上没有差别,但 是该操作会造成重采样后图像数据之间特殊的关联性,通过检测这种关联性,可 以判断一幅图像是否经过了重采样。尤其当一幅图像的部分经过了重采样,而其 余部分没有经过重采样时,那么这幅图像的重采样部分很可能是经过了篡改的。 为了减少怀疑,伪造者往往在篡改以后对整幅图像进行全部重采样,使图像各部 分特征趋于一致,从而降低图像的异常性。在图像篡改过程中,重采样操作是相当 频繁的。所以,检测重采样痕迹是鉴别图像是否被篡改的有效方法,采样后的图 像相当于是原始图像信号和周期信号的叠加。 重采样的原理是用标准图像空间中的像元点g 位置反求其在原始畸变图像 空i 日j 的共轭点f ( x ,y ) ,然后再确定这一共轭点的狄度值,并把共轭点的灰度值 一1 4 兰州人学硕士论文基于色像差的数字图像盲取证系统设计 赋给标准图像空间对应点g 。重采样的过程是对于信号x ( t ) ,先进行中间插0 的 插值处理再卷积上一个低通信号,使得插值后的信号平均,再对平均后的信号进 行抽取。重采样有三种插值方法:最邻近法( n e a r e s tn e i g h b o r ) 、双线性法 ( b i l i n e a r ) 、立方卷积法( c u b i cc o n v o l u t i o n ) 。不同的插值方法表现为所卷积 的低通信号是不同的。由于图像信号都是二维信号,下面对二维图像信号常用的 最邻近插值、双线性插值、立方卷积插值三种重采样方式3 3 进行简单介绍。 1 ) 最邻近插值法 最邻近插值方法是依据最近邻的原则来完成,即指定最近邻的整数坐标的灰 度值赋予插值点,所以最邻近插值方法又称为零阶插值,它会使直线边缘性质的 影像产生不必要的变形。最邻近法保留大量原始灰度值,没有经过平滑处理。 2 ) 双线性插值法 s i n c 函数是重新采样时最理想的插值函数,而双线性插值方法是以一个三 角形双线性函数w ( x 。) 来近似s i n c 函数: ,、r 1 一i tl 0 s i ti s1 ( ) _ h 0 。1 酬 当以双线性插值时,需要欲插值点p 周围四个点的灰度值参与计算。设插值 后的灰度值为z ( x ,y ,) ,而z ( x by 。) 则表示影像在( i ,j ) 位置上的灰度值。如图 3 6 所示。 z ( x ,y ,) = ( 1 一d x ) ( 1 一d y ) z ( 1 ,1 ) + d x ( 1 一d y ) z ( 1 ,2 ) + ( 1 一d x ) d y z ( 2 ,1 ) + d x d y
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论