(计算机软件与理论专业论文)基于jpeg二次量化效应的盲被动图像认证算法研究与实现.pdf_第1页
(计算机软件与理论专业论文)基于jpeg二次量化效应的盲被动图像认证算法研究与实现.pdf_第2页
(计算机软件与理论专业论文)基于jpeg二次量化效应的盲被动图像认证算法研究与实现.pdf_第3页
(计算机软件与理论专业论文)基于jpeg二次量化效应的盲被动图像认证算法研究与实现.pdf_第4页
(计算机软件与理论专业论文)基于jpeg二次量化效应的盲被动图像认证算法研究与实现.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(计算机软件与理论专业论文)基于jpeg二次量化效应的盲被动图像认证算法研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中山大学硕士学位论文基于j p e g 二次量化效应的育被动图像认证算法研究与实现 基于j p e g 二次量化效应的盲被动图像认证算法 研究与实现 计算机软件与理论 硕十牛:尹光宗 指导教师: 李才伟副教授 摘要 图像认证技术是确保图像信息真实性的有效手段,它通过主动或者被动的方 法,对数字图像的真伪进行识别。传统的主动认证方法,如数字签名或水印,需 要预先在图像中嵌入签名或水印,会使图像质量下降,而且安全性不高,因而在 实际中没有被广泛地应用。针对没有嵌入数字签名或水印的盲被动图像认证逐渐 成为研究的新热点。 本文对目前主流的图像认证技术和算法进行了全面的研究,并对j p e g 二次 量化效应的特性、成因进行了深入的分析,继而提出了一种新的基于d c t 量化系 数直方图走势预测的盲被动图像认证算法。这种方法是通过估计j p e g 双压缩图 像的先前量化系数来实现的。首先,对被测图像经过不同量化系数二次量化后的 d c t 系数直方图走势进行预测;然后,提取被测图像的实际d c t 量化系数直方图 走势特性;最后,把实际走势与预测走势分别进行匹配,求出最有可能的先前量 化系数。如果估计的先前量化系数等于当前量化系数,则表明图像是原始图像: 反之,则可能被篡改过。在此基础上,对图像进行分块检测就可以自动定位图像 中被篡改的区域。 本文算法利用基于v c + + 开发的实验系统进行测试,实验结果表明本文算法 可行、有效,与同类算法相比具有更高的准确率和更强的实用性。 关键词:二次量化效应,盲被动,图像认证 中山大学硕士学位论文基于j p e g 二次量化效应的肓被动网像认证算法研究与实现 r e s e a r c ha n di m p l e m e n t a t j o no fp a s s i v e - b l i n d a l g o r i t h mf o ri m a g e a u t h e t i c a t i o nb a s e do nd o u b l e q u a n t i z a t i o ne f f e c to fj p e g c o i n p u i e rs o f h v a r ea i l dt h e o r y n a m e :g u 锄g z o n gy i n s u p e i s o fc a i w e il i a b s t r a c t i m a g ea u t h e 蚯c a t i o nt e c h n i q u ei sa l le f f 酰t i v ew a yt oe n s u r et h ea u t h e n t i c 酊o f i n l a g e s ,w h j c ha d o p t e dt h ei 1 1 i t i a t i v eo rp a s s i v em e t h o d st 0d i s t i n g u i s hi i i l a g c st 八l eo r f a l s ei i n a g e s 1 1 1 e 廿a d i t i o i l a l “t i a t i v em e t h 咄w l l i c hc i r l b e d sd 域t a l s i g n 咖r c so r w a t e r m a r k si ni 廿1 a g e si na d v a n c ea n dc a u s e st 1 1 ed e c l i n eo fi m a g eq u a l i t ya n ds c c u r i 劬 i sn o tw i d e l y 印p l i e da c t u a l iy t h l l s ,i tb e c o m e san e wr e s e a r c hf o c u st oa u m e n t i c a t e d i g i t a li i i l a g e s i l l p a s s i v e - b l i n dw a y sw i mn od i g i t a ls i 驴a t i l r e s o rw a t e 眦矾【s e m b e d d e d i nm i s l e s i s ,a f t c rm ep r e s e n t l ym a i l l s 订e 锄t e c h n j q u e sa n d a l g o r i ( i m l so fd i g i t a l i m a g e m e n t i c a d o na r es t l l d i e dc 伽叩r e h e n s i v e l y ,m ec b a r a c t e r i s t i ca n dc a u s eo f d o u b l eq u a n 虹z a t i o ne 艉c to fj p e ga r ea n a l y z e di i ld e t a i l _ a n dm e i l ,an e w p a s s i v e - b l i t l da l g o r i t h i nf o ri m a g ea u t l l e n t i c a t i o nb a s e d0 nq u a m i z e dd c tc o e m c i e m s l l i s t o g m mp r e d i c t i o ni sp r 叩o s e d t l l i sa p p r o a c hi sc a 玎i e do mb ye s t i m a t i n g 山e p r “i o u sq u a m i z a 石0 nc o e m c i e n t so fd o u b l e j p e gc o i n p r e s s c di n l a g e s f i r s t l y n l c d c tc o e m c i e n th i s t o g r 啦慨d so fm et e s t e di n l a g ew i t hd i 脏r e n tp r e 、,i o u s q l l a n t i z a t i o nc o e m c i e n t sw e r ed o p e do u t ;a 1 1 d 也e 1 1 ,m ef a c t i l a ld c tc o e 伍c i e n t h i s t o g r 锄仃e n do ft l l e 曲a g ew 嬲w o r k e do u t ;f i n a l l y t l l ep r c v i o u sq u a m i z a t i o n c o e m c i e mw i mt h em o s tp m b a b i l 畸i se s t i m a t e db ym a t c l l i l l gt 1 1 ef a c n l a l 扛e n d 姐d p r e d i c t e do n e s t h ei n l a g ei so r i g i n a li fm ep r e v i o u sq u a m i z a t i o nc o e m c i e mi se q u a l t om ec l l r r e i l to n c o l e 唧i s c ,i tm a yb e 咖e r e d b yd c t e c t i n ge v e r yb l o c ko ft h e i m a g c ,t h et a m p e r e da r e a so f m ei i l l a g ec a l lb ef b l l n do u ta u t o m a t i c a l l y 中山大学硕士学位论文基于j p e g 二次量化效应的育被动图像认证算法研究哼实现 a tt 1 1 ee n do ft 1 1 i st 1 1 e s i s ,t h ea l g o r i t l l mi st e s t e dw i t h i l l 血ee x p e r i m e n ts y s t e m d e v e l o p e di i lv c + + i ti ss h o w nt h a tm ea l g o r i t h mi sf e a s i b l ea n de 巧x t i v ew i t h 1 1 i g h c ra c c u r a c ya 1 1 dw i d e rp r a c t i c a b i l i t ) rc o n 仃a s tt o 廿1 ea n a l o g i co n e s k e y w o r d s :d o u b l e ( 1 u a l l 6 z a t i o ne f r e c t 、p a s s i v e _ b l i l l d 、i m a g ea u t h e m i c a t i o n 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行 研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的作品成果。对本文的研究作出重要贡献 的个人和集体,均己在文中以明确方式标明。本人完全意识到本声明的法律 结果由木人承担。 学位论文作者签名:尹艺东 日期:z 卵矽年岁月g 日 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权 保留学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版, 有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院 系资料室被查阅,有权将学位论文的内容编入有关数据库进行检索,可以采 用复印、缩印或其他方法保存学位论文。 学位论文作者签名:尹芜尔导师签名:考- 彳嗨 日期:z 础年5 月窖日 日期:钟,胃乎r 日 中山大学硕一i :学位论文基于j p e 6 二次量化效应的盲被动图像认证算法研究与丈现 1 1研究背景 第1 章引言 近年来,随着计算机和多媒体技术的迅速发展,人们已经进入了数字信息时 代,各种数字媒体正逐步地取代对应的传统媒体。各种形式的数字多媒体作品( 图 像、音频、视频等) 纷纷以网络的形式发表和传播,而多媒体数据逐渐成为人们 获取信息的重要来源和生活的重要组成部分,多媒体信息的交流已达到了前所未 有的深度和广度。然而,任何事物都有正反两方面,数字媒体在带给人们方便的 同时,也引入了一些潜在的风险:敏感的信息可能轻易的被恶意篡改、非法复制 和传播。图像作为最重要的媒体形式之一,最容易被篡改。随着高分辨率数字相 机的普及和功能强大的图像处理软件的广泛应用,对数字图像进行编辑和修改变 得越来越容易了。现在,通过向图像中加入或者从图像中移除一些重要的人或物 来产生合成图片并且不留下明显的篡改痕迹已经成为可能。逼真的图像合成带来 了丰富的图像作品,同时也可能带来麻烦。虽然大多数情况下人们修改图像都出 于合法的目的,但是有些时候也有人不注意甚至是怀着恶意修改原来作品的内 容,从而造成严重的后果。 一个著名的例子是美联社夸大西安暴雨的新闻图片造假事件。2 0 0 4 年7 月, 美联社刊登了一张有意夸大中国陕西省西安市区水灾的新闻照片,引起了众多网 民的关注,后经确认此图片经过电脑处理。晟后,美联社对提供照片的摄影记者 给予了开除的处罚。同一年,在美国总统竞选活动中,网上广泛流传着张民主 党候选人约翰克里跟一位反越战女明星在集会上同台出现的图片,图片引发的 政治联想不言而喻。虽然这张照片后来被证实是两张照片拼接合成的,但是其对 约翰克里政治命运的影响无法估量。 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动圈像认证算法研究与吏现 _r 图1 - 1 美联社夸大西安暴雨的造假图片 黔 趱 ( a )( b )( c ) 图1 2 约翰克里与反越战女明星的合成照片( a ) 及其原始照片( b ,c ) 此等事件使我们怀疑我们面对的大量的数字图像的真实性。当眼见不再为 实,数字图像的真实性正面临着严峻的挑战。如果这些恶意篡改的图像被用于重 要的场合,如法庭举证、历史文献、政府机要、医疗记录等,将给我们的生活带 来极大的负面影响,甚至会破坏正常的社会秩序。作为物证的照片如果被恶意篡 改就可能扭曲法律事件的真实面目,使好人蒙冤而坏人却逍遥法外;对x 光片的 一个不经意的修改就可能造成误诊而贻害病人。在这些特定的场合下,我们需要 明确地知道图像是否被修改过,也就是说,我们需要对图像的真实性进行验证。 如何在网络环境中对数字化信息实施有效的保护和认证尤其重要,信息安全已经 成为人们关心的焦点,也是当今信息领域的研究热点之一。因此,数字图像内容 的认证就变得越来越追切了。一种通过查证数据信息的完整性、数据来源的可靠 性以及数据的真实性来保护图像数据的技术图像认证技术应运而生,其目的 在于通过主动或者被动的手段,对数字图像的真伪进行识别,以确保数字图像内 容真实可信。 中山大学硕士学位论文基于j p e g 二次最化教应的盲被动翻像认证算法研究与实现 1 2研究内容 图像认证技术是用来检测图像是否被篡改并找出篡改位置的技术,是确保图 像信息真实性的有效手段。它主要解决两个问题,一是篡改检测,即区分篡改图 像和原始图像;二是篡改定位,即定位出被篡改的图像区域。图像认证技术早期 的研究主要集中在基于主动的图像防伪技术上。早在1 9 9 3 年,图像可信度概念 的提出推动了图像防伪研究的发展。典型的数字图像防伪检测技术是数字签名和 数字水印技术。它们在记录图像时预先嵌入已知的信息。图像进行认证的时候, 如果能够从图像中提取出完整的签名或者水印则表明图像没有被修改过:反之, 则可能被修改过。因为签名或者水印是被嵌入在数据中的,一旦数据被修改,这 些签名或者水印也会跟着变化,这样认证系统就能通过检验它们来验证数据的完 整性和真实性。但是,这种方法存在着诸多的缺陷和不足。一方面,这种技术要 求先验知识的存在,其局限在于所有相机制造商需要达成完全统一的协议,对相 机嵌入相同的签名算法或者水印算法才能进行有效的检测。另一方面,预先嵌入 的信号会使相机拍出的照片质量下降。加上其安全性能并不完善,使得现实中大 部分图像并没有预先嵌入任何的数字签名或水印。因此,针对没有嵌入数字签名 或水印的图像进行真伪识别成为新的研究热点,引导人们朝着盲被动 ( p a s s i v e - b l i n d ) 的图像认证方向进行研究。 盲被动图像认证技术近几年来受到很多学者的关注,但发表的成果较少。 f a r i d 等人已经做了一些初步的开创性的研究并提出图像的一些统计特性会因 为图像的篡改而不可避免地发生一些变化“1 。他们发现颜色滤波阵列插值( c 0 1 0 r f 订t e ra r r a yi n t e r p o l a t i o n ) j p e g 二次量化效应( j p e gd o u b l eq u a n t i z a t i o n e f f e c t ) 、光源方向检测( l i g h t i n gd i r e c t i o n d e t e c t i n g ) 、区域重叠( r e g i o n d u p l i c a t i o n ) “1 和重采样( r e s 唧l i n g ) ”1 等都可以用于图像篡改检测。但是, 他们没有设计出有效的算法来使用这些统计特性对图像进行检测。目前,盲认证 在国内外仍处于起步阶段,很多问题还有待解决。 目前,主流的图像格式有很多,包括b m p 、j p e g 、g i f 、p n g 、t i f 等等。设 计一种适用于各种图像的认证方法并不现实。而j p e g 图像格式由于其高质量、 中山人学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 高压缩比和高效率等优点,已经成为当前最流行的图像存储格式,尤其在数字相 机和图像处理软件方面应用最广。因此,设计一种针对j p e g 图像的篡改检测和 定位方法将有很大的实际意义和应用价值。一般地,不同的相机和软件会使用不 同的量化表并选择合适的质量因子存储图像以得到图像质量和压缩比的平衡。量 化系数的不同会引起二次量化后的d c t 系数的统计特性与原来的有所区别。通过 检测这衅统计特性,就有可能检测图像是否曾经被篡改过。 根据这个原理,目前已有一些研究对j p e g 图像的统计特性进行提取,并以 d c t 量化系数直方图作为图像的特征,采用分类的方法进行判定,从而实现图像 篡改的检测”+ 。这些研究已经取得了一定的成果,但是这些方法并没有对j p e g 图像的统计特性作深入的分析和提取,因而检测的效果也有待提高。 1 3本文的贡献 本文对目前主流的图像认证技术和算法进行了全面的研究,并对j p e g 二次 量化效应的特性、成因等进行了深入的分析,着重对图像被不同先后量化系数二 次量化过的d c t 系数直方图特性进行探讨,在此基础上提出并实现了一种新的基 于d c t 量化系数直方图走势预测的盲被动图像认证算法。本文算法在基于v c + + 开发的实验系统进行测试,实验结果表明本文算法可行、有效,能够快速准确地 检测图像是否被篡改并定位图像中被篡改的区域,与同类算法相比具有更高的准 确率和更强的实用性。 本文算法通过估计j p e g 图像的先前量化系数来判断图像是否被双压缩过, 从而识别图像是原始图像还是篡改图像的。首先,算法对被测图像经过不同量化 系数二次量化后的d c t 系数直方图走势进行预测:然后,提取被测图像的实际 d c t 量化系数直方图走势特性;最后,把实际走势与预测走势进行逐一匹配,求 出最有可能的先前量化系数。如果估计的先前量化系数等于当前量化系数,则表 明图像是原始图像;反之,则可能被篡改过。在此基础上,对图像进行分块检测 就可以自动定位图像中被篡改的区域。 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 因此,本文算法具有以下一些优点: 1 ) 通过对被测图像经过不同量化系数二次量化后的d c t 系数直方图走势进 行准确预测,再与图像实际直方图走势进行匹配,实现对图像先前量化 系数的准确估计,从而达到图像篡改检测的目的。所以,与同类算法相 比,本文算法对于不同压缩质量的j p e g 图像都具有更高的准确率。 2 ) 算法对图像的检测是基于d c t 量化系数直方图走势的预测与匹配,因而 不需要大量的图像样本作训练,具有更大的实用价值。 3 ) 算法能够在篡改检测的基础上实现篡改区域的自动定位,能够对图像进 行进一步的检测。这是对现有方法的重要补充。 1 4 本文的内容安排 本文旨在研究一种基于j p e g 二次量化效应的盲被动图像认证算法,重点在 于对不同量化系数二次量化后的d c t 系数直方图走势的预测。因此,本文的内容 安排如下: 本章介绍了数字图像认证技术的研究背景、研究内容以及本文的研究方向及 创新点等。 第2 章介绍数字图像的特性以及常见的图像篡改类型,以此作为预备知识帮 助了解和研究图像认证技术。 第3 章是数字图像认证技术的相关概念以及研究现状的综述,重点介绍了盲 被动的图像认证方法的研究现状并分析了基于j p e g 二次量化效应的认证方法的 优势,最后指出现有方法的不足之处以及本文的改进方向。 第4 章是本文的重点,在介绍j p e g 压缩和双压缩的原理之后,深入分析了 j p e g 二次量化效应的特性和成因,并在此基础上对被不同量化系数二次量化后 的d c t 系数直方图走势进行预测,从而提出一种基于d c t 量化系数直方图走势预 测的先前量化系数估计方法,实现数字图像的篡改检测和定位。 第5 章描述了本文算法的实验情况及结果,并对实验结果进行了分析和比 中山太学硕士学位论文 基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 较,通过实验数据来验证算法的可行性和有效性。 第6 章是本文的总结,指出了本文算法的不足之处以及改进的方向。 中山大学硕士学位论文摹fj p e g 二次鼙化效应的肓被动图像认证算法研究与实现 第2 章数字图像的特性与篡改类型 为了进一步研究数字图像认证技术,本章对数字图像的特性做一个简单的分 析,继而介绍目前常见的数字图像篡改类型,以此作为预备知识帮助更好地理解 主流图像认证技术的思路并提出改进的方向。 2 1数字图像的特性 随着数字时代的来临,各种数字媒体正逐步地取代对应的传统媒体。当数字 相机开始取代胶片相机,数字图像也逐步代替传统的胶片图像。数字图像有着很 多不同于传统胶片图像的特性,其中一些特性使它比传统的图像更容易篡改并对 图像的安全性提出了新的要求,从而促使数字图像认证技术不断地发展。在研究 数字图像认证技术之前,有必要对数字图像的特性作一个简单的介绍。这将有利 于我们理解数字图像的篡改方式和认证技术。 下面将介绍数字图像的这些特性: 1 ) 复制的简易性。 传统图像的复制是一项专业性很强的技术。复制一份胶片图像不仅需要专门 的技能,而且需要付出大量的人力、物力和时间,大批量的复制则需要付出得更 多,这些都不是普通人所能做到的。而对于数字图像来说,它的复制只需要掌握 计算机的基本操作就能进行,而且复制一份和大批量复制都是轻而易举的事情。 在当今的信息时代,计算机操作已成为人们的一项基本技能,加上计算机已经日 益普及,所以人人都能轻而易举地大批量复制数字图像,这使得虚假图像的传播 比传统图像更为容易。 2 ) 复制的精确性。 传统图像的复制很难做到复制品与被复制品完全一致,它们之间多多少少都 7 中山大学硕二学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 会有些区别,而且复制品的质量都会比被复制品的质量低劣一些,任何一次的 复制都会使复制品的质量降低,从而使人们能区分复制品与原作品,同时对篡改 的蔓延有一定的限制作用。但对于数字图像来说这些有利因素都不复存在。数字 图像的复制是非常精确的,其复制图像与原始图像之间没有任何区别。这一特性 有利于数字图像的存储和传播,但也使得篡改链可以无限长。同时,它令图像的 真伪识别工作变得非常困难。一张看上去没有任何明显修改痕迹的图像可能已经 经过数次的篡改而成。 3 ) 传播的高效性。 传统图像的广泛传播需要传统的媒体( 如书刊、报纸) ,从而需要一定的时 间和金钱,有利于限制虚假图像的传播。但数字图像的传播可以借助互联网来完 成。由于互联网的发展具有全球性、开放性、无缝连接性和共享性等特点,所以 它大大缩短了人与人之间的距离,将整个地球变为一个地球村,使数字图像的传 播非常方便快捷。尤其是宽带的发展,令图像在网上快速传播成为可能。该特性 在使人们更容易、更快速地获得和传播信息的同时,也加快了虚假图像的传播速 度。 4 ) 篡改的简易性和工具的多样性。 对传统图像来说,图像的篡改是非常困难的。和复制一样,它需要专业的技 能、精密的设备和大量的时间。而对数字图像来说,只需要一般的图像处理软件 和简单的图像编辑技巧就能随意对它进行修改。而且这些图像处理工具种类繁 多、价格便宜,有些甚至是免费的。这些对于一般计算机用户来说都是轻而易举 的。这使得人们可以随意修改任何图像,使图像的真实性受到严重的威胁。这个 问题在互联网图像中尤为突出。 综上所述,数字图像由于其易于复制和传播,并且编辑简单、工具繁多,因 而必然导致其十分容易被篡改和伪造,给图像的真实性带来了威胁,使图像篡改 和图像认证成为必然。 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 2 2 数字图像的篡改类型 现实中,图像伪造者与图像检测者之间的关系就像一个循环的食物链,前者 尽量制造逼真的图像赝品,后者根据各种图像特征找出任何伪造迹象。两者处于 一个循环中,互相制约又相互促进。正所谓知己知彼,尽量多的了解对方的技术 现状对于本身也有所帮助。因此,在研究图像认证技术之前,先对图像篡改作一 个介绍来帮助图像认证技术思路的理解。 图像篡改并不是什么新鲜事,它几乎和照相技术有着一样长的历史。照相技 术刚发明不久,各种各样的篡改方法就开始出现。合成冲印是最早的图像篡改技 术之一,这种技术使用了暗房技术把来自不同照片的底片合并冲印到一张照片 中。早期最著名的合成冲印技术是由o s c a rg r e i j l a n d e r 于1 8 5 7 年发明的双 通道合成方法“,这种方法曾被用在3 0 张照片中。到了2 0 世纪早期,一种名为 蒙太奇的通过剪切粘贴照片碎片的合成方法变得非常流行,尤其在超现实主义艺 术和政治讽刺等方面应用最广。其中最出名的篡改图像的例子可以追述到前苏联 的早期,例如:列宁和斯大林把所谓的人们公敌清除出历史照片。这些相似的图 像篡改技术使用到了喷枪,修饰,挡光,灼烧和颜色对比度调整等技术o 。喷枪 是一种形似铅笔的小型空气压缩枪,用来喷水彩;修饰是指用一种非常尖细的刷 子涂抹胶片的表面,它需要特殊的颜料;挡光和灼烧是指改变绘图选择区域曝光 量的操作:灼烧是增加曝光量,挡光是减小曝光量;色彩对比度调整是通过使用 特殊的光线过滤器和相纸调整照片的色彩和对比度。不管是合成冲印技术还是蒙 太奇方法,都需要非常专业的技术和精密的暗房设备,并且耗费很长的时间,因 而这些方法都超过一般使用者的能力,而且这些方法做出的照片都很容易被识 破。 图2 - 1 一副被篡改的胶片图像( 右) 及其原始照片( 左) 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 到了现代,照片的采集由胶片相机变为数字相机完成,图片的载体由感光胶 片变为数字文件,图像的编辑也相应地由暗房冲印变为计算机处理来实现,胶片 图像正快速地被数字图像所取代。随着计算机和多媒体技术的发展,各种各样功 能强大而操作简易的图像处理软件相继出现,最为著名的图像编辑软件要数 a d o b e 公司的p h o t o s h o p 。它让很多之前难以实现的图像编辑变得非常的简单而 容易,使得越来越多的一般用户可以自由地修改图像。一般来说,数字图像的篡 改主要经过选择、变形、图像碎片合成和润饰等几个步骤。一开始,篡改者通常 从不同图像中选择需要的图像碎片;然后,通过变形和放缩来调整图像碎片的形 状和大小,再通过复制粘贴等步骤合并产生一张完整的图像;最后,通过一些润 饰处理来使图像更加的逼真,从而得到最终的图像。 蠢畿警豳豳 图2 - 2 一副被篡改过的数字图像 虽然,伪造图像的方式和类型可能有无数种,但是最常见的伪造图像可以分 为六大类,包括合成图像、变形图像、润饰图像、增强图像、计算机生成图像以 及绘画图像“。下面逐一介绍: 1 ) 合成图像。 这是一类最常见的图像篡改类型,它是将两张甚者多张数字图像拼接在一 起,产生一张合成图像。图2 3 是两张原始图像及其被合成后的图像。左一图像 的瀑布和左二图像的瀑布被合成到右一图像中,成为一个瀑布。 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动i 冬i 像认证算法研究与实现 图2 3 两幅原始图像( 左一、二) 及其合成图像( 右一) 2 ) 变形图像。 这种图像将原始图像通过逐渐变形而形成目标图像。图2 4 是一幅原始图像 及由其变形产生的图像。左边图像的人物头像的脸形被拉宽和缩短而产生了右边 变胖的变形图像。 3 ) 润饰图像。 图2 4 一幅原始图像( 左) 及其变形图像( 右) 这是一类进行局部篡改的图像。主要修改形式包括:喷枪,涂抹,模糊,着 色以及在同一图像内的复制和粘贴。图2 5 是一幅原始图像及其被润饰后的图 像。左边的原始图像经过背景模糊,前景着色( 增红、增黄) 等操作后产生了右 边具有艺术效果的润饰图像。 1 1 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 4 ) 增强图像。 图2 5 一幅原始图像( 左) 及其润饰图像( 右) 这是一类更为通用的图像。主要操作包括:色彩和对比度调整,模糊和锐化。 图2 6 是一幅原始图像( 左) 及其经过色彩调整、对比度调整和前景锐化产生的 增强图像( 右) 。 图2 - 6 一幅原始图像( 左) 及其增强图像( 右) 5 ) 计算机生成图像。 与合成,变形,修饰,增强通常用来改变真实图像不同,这类图像通常是由 计算机和图形软件所产生的( 如:m a y a 或3 dm a x ) 。这类图像一般需要经过几个 步骤产生:首先,构造一个仿真的三维模型:然后,给模型加上颜色和纹理,再 用一盏或几盏虚拟光源去照明,使之产生接近现实的照明条件;最后,通过虚拟 的照相机进行截图,生成一张人工的图像。图2 7 是两幅计算机生成的图像。 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 6 ) 绘画图像。 图2 - 7 两幅计算机生成的图像 这种方法是指图像的全部或者部分是由图像处理软件( 如a d o b ep h o t o s h o p 或c o r e ld r a w 等) 以类似艺术家绘画的方式绘制产生。这种技术是最有挑战性 的篡改形式,需要高超的绘画技术和很好的仿真技巧。图2 8 是两幅由计算机绘 画产生的图像例子。 9 图2 8 两幅由计算机绘l 旦j 产生的图像 通过以上图像篡改类型的介绍,我们可以发现,当篡改数字图像时,一种操 作常常和其他操作同时被使用。例如,在合成两幅图像时,常常会用到润饰和增 强。我们也注意到,篡改是一个模糊的不容易被准确定义的概念,它常常依赖于 应用的场合。某一被处理过的图像在一些情形下是合法的,而在另外一些情形下 是非法的。例如,在杂志的封面上使用合成图像可以被人们接受,但是在法庭上 作为证据则不被允许。照片的真实性对于新闻媒体业也是个严峻的问题。但是, 我们可以给出一个广义的真伪图像的定义: 真实图像是指通过各种各样照相技术或者称之为光学记录技术所获取的图 像;而虚假图像则是指利用计算机绘制的图像和利用计算机处理过的照相机拍摄 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与实现 的图像。本文中所指的虚假图像指的是由计算机处理产生的被修改过的图像,也 可以称为篡改图像。 随着高分辨率数字相机和高性能图像处理软件的普及,我们面对着日益增长 的大量真假难分的数字图像,急需一种有效的方法去识别数字图像的真伪,来保 证数字图像内容的真实性。因此,数字图像认证变得越来越重要而紧迫了。 1 4 中山入学硕士学位论文幕于j p e g 二次置化教应的肓被动罔像认证算法研究与实现 第3 章数字图像认证技术研究 本章从数字图像认证技术的定义、分类以及主要技术等方面对其进行了全而 的研究,并对目前主流的盲被动图像认证技术进行了详细的分析和比较,最后针 对基于j p e g 二次量化效应的现有图像认证算法的不足提出一种改进的方法。 3 1数字图像认证技术综述 3 1 1 定义及分类 图像认证是通过主动或者被动的方法检测图像的原始性,即图像是否曾被篡 改并找出篡改位置的技术,是图像真伪识别和确保图像信息真实性的有效手段。 它是因为图像篡改而出现并发展起来的,在医学、商业、法律和新闻等方面均有 很广泛的应用。图像认证技术主要解决两个方面的问题,一是篡改检测,即区分 篡改图像和原始图像;二是篡改定位,即定位出被篡改的图像部分。 数字图像认证技术致力于解决数字图像的真实性确认问题。根据图像认证的 具体目的不同,图像认证对篡改的敏感性要求也不尽相同。根据不同的应用场合, 数字图像认证主要分为两大类:精确认证和模糊认证“2 “1 。精确认证,也称硬认 证或完全级认证,注重图像数据整体的完整性,不允许对图像内容进行丝毫的改 动,它可以推广到对不同格式的图像文件进行精确认证。这种认证要求在对图像 的所有操作中,只有“读”操作是可接受的,对图像的任何“写”操作都是不可 接受的。从信息不允许操作的这个角度看,由于完全认证技术类似于消息认证技 术,故一般借鉴消息认证中的数字签名技术,使用h a s h 函数和密码系统米抵抗 伪造攻击。该认证要求能够检测出任意的篡改,也可通过使用脆弱( 易损) 水印来 实现。模糊认证,也称软认证或选择级认证,这种认证注重保护图像内容传递的 信息,而不是图像内容的具体表示形式,因而允许经过可接受操作后的图像通过 认证。这是因为在某些场合下,修改图像的数据,而不影响内容被认为是允许的, 中山大学硕_ 上学位论文幕于j p e g 二次鼙化效应的肓被动目像认证算法研究与实现 其中压缩就是个非常直观的例子,大多数图像数据都以压缩的形式存储。这些 操作无疑会改变图像的二进制比特流,但是并不影响人们对图像内容的认识,检 测时被认为是可接受的改动,因此需要使用模糊认证来判断图像内容是否发生变 化。这便决定了内容认证技术对图像信息认证的重要性。 3 1 2 基本特性 图像认证技术是通过查证数据信息的完整性、数据来源的可靠性以及数据的 真实性来保护图像数据的。其基本目的是检测图像是否曾经被编辑或者修改过。 因此,一个有效的图像认证系统需要考虑各种各样的因素,一般应该具有以下几 个方面的特性: 1 ) 敏感性:即对改变图像内容的操作非常敏感。当图像受到破坏或被篡改 后,系统应能通过快速的检测算法对其做出鉴别。在实际应用中,通常 还需检测结果对图像损害的性质或程度做出定性、定量的分析和估测。 2 ) 鲁棒性:能够经受传输过程巾的信道噪声、滤波、有损压缩、几何变换 等可接受的合法操作,即在这样的操作处理之后,认证信息不会导致拒 绝合法操作的错误认证。 3 ) 安全性:系统应具有很强的抵抗非法破解的能力,以免攻击者非法复制、 伪造图像,使得篡改后的图像依然能被检测器接受。 4 ) 可靠性:系统应具有较小的虚警率和漏警率。系统的虚警率反映检测器 对用户许可的图像改动报警示错的概率;系统的漏警率则反映检测器对 用户不能接受的图像篡改未能报警示错的概率。由于认证检测结果直接 关系到图像的真伪及其所具有的价值大小因此虚警率和漏警率是评价 认证系统性能的重要指标。 5 ) 透明性:利用人类视觉系统的特性,在嵌入认证信息之后使目标数据没 有明显的降质现象,而隐藏的数据却无法人为地看见。 6 ) 可携带性:指认证信息能被原信息携带一起传输或存储。 1 6 中山大学硕i 二学位论文 基于j p 阱二次量化效应的肓被动图像认证算法研究与实现 7 ) 可定位性:对被修改的区域能够进行定位。 8 ) 可恢复性:对被修改的内容能够进行恢复或者近似恢复。 9 ) 盲检测性:指在认证信息的提取、认证阶段不需要原始图像的参与。由 于在某些应用背景下无法得到原始图像,而且从一般意义上讲,在检测 时如果原始图像是可知的,那么比较原始图像和被测图像的所有象素 值,就可以判断是否存在篡改和篡改位置。 以上这些就是作为一个理想的认证系统应该具备的特性和条件,然而实际上 还没有一个真正能满足以上所有要求的认证系统。 3 1 3 主要技术 数字图像认证技术主要有:基于主动的图像防伪技术和基于被动的图像认证 技术“。基于主动的图像防伪技术包括基于数字签名的图像认证和基于数字水印 的图像认证。基于数字签名的图像认证( s i g n a t u r eb a s e di m a g ea u t h e n t i c a t i o n , s b i a ) ,利用图像内容生成长度很短的认证码、数字签名或视觉摘要( v i s u a l h a s h ) ,认证码与数字签名对任何改动都很敏感,而视觉摘要仅对恶意篡改比较 敏感,对压缩、滤波等合法处理不敏感,认证时确认图像内容与认证码、签名或 摘要是否匹配即可,这类方法是主动的,虽然没有改动图像,但需预先嵌入辅助 数据,大大限制其实际应用;基于数字水印的图像认证( w a t e r m a r k i n gb a s e d i m a g ea u t h e n t i c a t i o n ,w b i a ) ,在被保护的图像中预先嵌入脆弱水印( f r a g i l e w a t e r m a r k i n g ) ,篡改图像将破坏水印而暴露篡改行为,该方法也是主动的,其 局限在于水印嵌入会对载体图像造成轻微改变而且无法保护大量未嵌入水印的 图像,使其应用受到限制。基于被动的图像认证技术( p a s s i v ea u t h e n t i c a t i o n ) 也叫盲被动( p a s s i v e - b l i n d ) 图像认证,这类方法既不依赖辅助数据,也不需 要事先在图像中嵌入水印,仅仅根据待认证的图像本身就可判断其是否经过篡 改、合成、润饰等伪造处理。实际应用中待认证图像往往既未被嵌入任何签名或 水印,电没有辅助信息可以利用,因此盲被动图像认证是更具现实性的图像认证 方法。 1 7 中山大学硕士学位论文基于j p e g 二次晕化效应的盲被动罔像认证算法研究与实现 传统的基于被动的图像认证技术,不管是数字签名还是数字水印,都要求先 验知识的存在,其局限在于当图像被采集或者发布时,必须预先对图像嵌入已知 的签名或水印才能进行有效的检测。这需要所有相机制造商达成完全统一的协 议,显然是不现实的。此外,预先嵌入的数字签名或者水印必然导致图像质量的 下降,而且存在着各种的问题和缺陷,加上其安全性能并不完善,使得现实中大 部分图像并没有预先嵌入任何数字签名或水印。与基于主动的图像认证方法不 同,盲被动图像认证方法不需要原始图像和嵌入信息等先验知识作参考,它可以 直接根据某种检测方法利用目标图像本身的特性对图像进行认证。由于实际应用 需要,针对没有嵌入数字签名或水印的盲被动罔像认证凭借其广阔的应用前景而 逐渐成为研究的新热点。 盲被动图像队证技术近几年来受到很多学者的关注,但发表的成果较少。 f a r i d 等人已经做了一些初步的开创性的研究并提出图像的一些统计特性会因 为图像的篡改而不可避免地发生一些变化。但是,他们没有设计出有效的算法来 使用这些统计特性对图像进行检测。目前,盲认证在国内外仍处于起步阶段,很 多问题还有待解决。 3 2 盲被动图像认证研究现状 3 2 1 主流算法 目前,数字图像的一些统计特性已经被研究用于盲被动图像认证,这些特性 主要包括:颜色滤波阵列插值( c o l o rf i l t e ra r r a yi n t e r p 0 1 a t i o n ) 、j p e g 二 次量化效应( j p e gd o u b l eq u a n t i z a t i o ne f f e c t ) 、光源方向检测( l i g h t i n g d i r e c t i o n d e t e c t i n g ) 、区域重叠( r e g i o nd u p l i c a t i o n ) 和重采样( r e s a m p l i n g ) 。 下面分别对其进行介绍。 1 ) 基于颜色滤波阵列插值的方法 大部分数字相机都使用光电传感器( 如c c d 或c m o s ) 来获得彩色图像。 数码相机上的每个感光单元对应图像中的一个像素,用以测量光线的明亮程度。 中山大学硕士学位论文基于j p 阱二次量化效应的盲被动图像认证算法研究与安现 但是,一般数码相机只有一个光电传感器,而光电二极管是只支持单颜色的装置, 它不能区别不同波长的光线,每个感光单元只能对一种颜色进行采集。因此,数 字相机会使用颜色滤波阵列( e 0 1 0 rf i l t e ra r r a y ,c f a ) 来过滤颜色,以便让 传感器分组感应可见光的红、绿、蓝三种颜色分量。颜色滤波阵列是一个颜色过 滤装置,它让传感器分组成可见光的红、绿、蓝三种颜色分量的感应区。其中最 常用的c f a 是拜尔模型( 如图3 1 所示) ,红色和蓝色按直线型问隔进行采样, 绿色按五点梅花型进行采样。采集图像时,带有c f a 的传感器只能捕获2 5 的红 光和蓝光、5 0 的绿光( 如图3 2 所示) ,其他部分要通过插值计算得到( 如图 3 3 所示) 。插值过程会不可避免地在图像像素之间产生一定的相关性,修改图 像时会破坏这种相关性,因而可以用于数字图像的认证。 菇挫黯 圈置圜 图3 1 颜色滤波阵列的拜尔模型( 左) 及红绿蓝三个颜色分量的采样模型( 右) ( a )( b )( c )( d ) 图3 2 红( a ) 、绿( b ) 、蓝( c ) 三个颜色分量的c f a 图像及其结合的图像( d ) ( a )( b )( c )( d ) 图3 - 3 红( a ) 、绿( b ) 、蓝( c ) 三个颜色分量的插值图像及其结合的图像( d ) 目前,已有一些研究介绍了这些相关性的形式,提出了一种将相关性量化并 用于图像认证的方法”1 。这种方法可以有效地检测篡改,对压缩、噪声和伽马校 中山大学硕士学位论文基于j p e g 二次量化效应的盲被动图像认证算法研究与寓现 正等也有一定的鲁棒性。以下是这种算法的主要思想 因为在每一个像素位置只记录一个颜色采样,所以另外两个采样必须通过对 邻区采样进行估计得出a 假设s ( y ) 表示图3 一l 中的c f a 图像,月( y ) 、g ( 工,y ) 和占( 并,j ,) 分别表示相应的红绿蓝分量如下式: 啪叩酆巍、 - , 哪出酆嚣乳 c ,之, 毗咖辟力邹赭 s , 三个分量分别取r ( y ) 、g ( 五y ) 和b ( y ) 中的非零值,用邻域估计值代替 其中的零值。因为修改图像会破坏c f a 关联的周期性,所以可以检测和定位图像 中篡改部分。在c f a 插值部分图像区域呈现频率尖峰,在非c f a 插值区域不存在 这样的尖峰形式。 总之,这种方法可以辨别出c f a 插值图像和非c f a 插值图像,在图像被压缩, 有附加噪声等情况下也很有效。但如果篡改图像重新进行了c f a 采样并且重新进 行插值,此方法就会失效。 2 ) 基于j p e g 二次量化效应的方法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论