JPEG图像篡改检测研究
摘要:介绍了数字图像盲取证的相关概念,总结了国内外JPEG图像篡改检测方面的研究成果,并探讨了本领域存在的问题和未来的发展趋势。
机械字体关键词:数字图像盲取证;JPEG图像;篡改检测
A Survey of the detection of JPEG image forgery
遇到你是我的幸运>快乐荷尔蒙Abstract:This paper introduces the related concepts about digital image blind forensics, and analys the rearch achievements of the currente status of the detection of JPEG image forgery. We also ivestigate the main problems existing in current rearch field and urgent topics for future rearch.
Key W ord: digital image passive forensics; JPEG image; forgery detecting
1 引言地瓜菜
随着互联网技术的快速发展,越来越多的图像编辑和处理软件如Photoshop、ACD-See、iPhoto等的广泛使用,使得编辑、修改和存储数码照片变得越来越简单。虽然它在一定程度上丰富了人们的日常生活,但是,图像的修改也带来了许多问题。如果将篡改图像用在新闻媒体或法律上,对社会将会造成很大的影响。
面对日益严峻的信任危机,迫切需要行之有效的数字图像取证技术,对图像的篡改、伪造和隐秘性进行分析、鉴别和认证,辅助人们鉴定数字图像的真实性。数字图像的真实性取证方法大体可分为三类[1]:脆弱水印(Fragile Watermarking)方法,数字签名(Digital Signature)方法,被动取证(Passive Authentication)方法。前两种方法是预先对被保护的图像进行提取或者处理有关信息,需要第三方认证,在应用上有一定的局限性。被动取证方法也叫盲取证方法,它在没有嵌入水印的前提下,仅凭图像本身判断其是否经过篡改。高中语文古诗词
数字图像被动取证是近几年才兴起的新的研究领域,目前仍处于探索起步阶段,开展这一研究,是对新的研究方向和技术应用的探索,对多学科交叉融合的
促进。研究成果将为刑侦、宣传、安全等领域鉴别真伪提供技术基础,将为社会发展和稳定发挥重要作用,因此具有十分广泛而深层的科学意义。
JPEG是目前最常见的一种图像格式,其先进的压缩技术使得JPEG文件占用的磁盘空间较少,并且可以通过不同的压缩比例来调节图像的质量。正是由于JPEG这方面的杰出表现,它也成为网络上最受欢迎的图像格式,但随着各种图像编辑软件的成熟与应用,也带来一系列相关问题,给人们的生活带来许多负面的影响。因此,对JPEG图像进行真伪检测方法的研究受到了国内外研究者的广泛关注。
2 JPEG图像篡改检测的研究现状
2.1基于JPEG压缩量化相关性的盲检测
Hany Farid和A.Popescu等人[2-3]针对JPEG图像,提出了利用量化DCT系数直方图中出现的类采样效应来进行图像重压缩检测的方法。Hany Farid和J.Fridrich等人[6-7]提出了采用DQ (Dual- quantization) 效应方法检测JPEG图像是否经过伪造。Lukás and Fridrich [9]提出从双重压缩的JPEG图像中估计原始量化矩阵的三种方法,并分析了两次压缩造成DCT系数直方图出现“缺失值”和“双峰”等特征的存在。Popescu[10]利用两次JPEG压缩反映在DCT系数直方图中的周期性现象来检测图像是否经过篡改。Farid[11]还提出了采用各种质量因子对JPEG图像进行再压缩,当质量因子与篡改区域的质量因子一致时,在篡改区域产生的压缩失真最小,从而实现篡改区域的检测。但当篡改区域存在分块位置不一致时,还要对64种分块方式下的图像进行再压缩,计算量很大。
王俊文[12]等人提出了一种双重压缩后JPEG 图像的原始量化步长的估计方法。该方法根据两次量化步长之间的大小关系分3种情况进行讨论。当原始量化步长大于第2 次量化步长,提出了直接利用直方图计算的新方法;为解决原始量化步长是第2 次量化步长因子和傅里叶频谱分析中的多值问题,提出了采用0.98 缩放来近似未压缩图像的方法。本文方法能给出第二次量化步长为一次量化步长倍数时的估计,并利用频谱分析的结果降低了计算的复杂度。He[13]等人将二次JPEG压缩图像的DCT系数直方图建模为平均分布和周期性分布的混合分布,通过统计学习定位出篡改区域。此方法需要对已有数据库进行统计训练,只能“半自动”地定位篡改区域。Fu等人[14]指出单次JPEG压缩图像的DCT系
丰胸吃什么食物有效果数符合广义Benford 自然法则,而两次JPEG 压缩破坏了这种分布法则,通过验证此法则可判断图像是否经过JPEG 压缩以及是否经过两次JPEG 压缩。汪张昱、陈丽亚等[16]提出了高频域DCT 检测和DCT 边缘特征检测两种针对JPEG 图像数字隐藏信息检测的方法。孙堡垒、周琳娜等人[17]对基于Benford 定律的高斯模糊篡改取证进行了研究,使用Benford 模型作为统计依据,总结出模糊图像的DCT 域交流系数在Benford 域的性质。
2.2基于块效应的JPEG 合成图像盲检测
Y e [21]提出了一种基于块效应不一致性图像检测算法,它是基于以下思想实现的:如果DCT 系数柱状图包括周期成分,它的系数很容易被周期量化。这些伪周期在频域上在中、高频段有非常高的峰值。因此,他首先估计计质量因子表,其具体实现步骤如下:
(1)计算8 *8图像块的DCT 系数;
(2)计算每个DCT 系数的分布柱状图的功率谱P ;
(3)计算P 的二阶导数,然后低通滤波;
(4)计算低通滤波后P 中局部极小值的个数Num ;
(5)估计质量因子DCT 频率为Num+l 。
然后检测图像块效应的不一致性,其计算由下式给出:
641()()()()(
()
隐性教育i D k B i D k Q k round Q k ==-∑ 式中B(i)是待测块i 伪造块的估计值,D(k)是位置k 处的DCT 系数,Q(1:64)是估计的DCT 质量因子表。即块效应强度定义为块内量化了的DCT 系数与量化前的DCT 系数之差的绝对值之和。
另外,吴首阳,李卫海等人[22-23]利用在多次压缩后质量因子是否一致来检测图像是否篡改并且将JPEG 块效应一致性在功率谱特性运用到检测图像是否篡改。李卫海等人[24]利用水平、竖直差分图像来提取块效应网格,然后对出现异常的块效应网格进行分析,检测JPEG 图像是否篡改。王鑫,鲁志波等[25]认为不同JPEG 栅格位置或不同压缩质量的图像区域被合成为篡改图像时会出现JPEG 块效应的差异,据此提出了一种能自动定位篡改区域的图像盲被动取证方法。算法先通过一种基于小波的图像去噪方法提取噪声,利用噪声衡量局部JPEG 块效
应以提高块效应信号的信噪比;然后通过迭代方法寻找到合适的阈值,在块效应直方图中分离出篡改区域。魏为民等人[26]利用频谱特征度量块效应,生成统计直方图,进而根据直方图的对称情况判定
图像是否经过篡改。郑二功等人[27]针对一类JPEG图像合成伪造,根据篡改区域与非篡改区域块效应的不一致性,提出了一种简单有效的检测算法。首先利用估计的一次压缩质量因子对待检测图像进行裁剪再压缩,然后通过计算压缩前后的失真提取图像的块效应指数映射图,最后采用图像分割的方法实现篡改区域的自动检测与定位。赵峰等人[28] 定义了新的针对图像局部区域的块效应评价, 并由此提出了一种有效的JPEG 伪造图像盲取证方法。首先要获取待测图像在水平方向和垂直方向的差分图像, 然后将两个不同方向的差分图像分别进行特定大小的分块处理, 再计算每个分块区域的局部块效应评价, 最后根据待测图像在不同区域局部块效应评价的明显差异分别从水平方向和垂直方向检测出图像被篡改区域的具体位置。
3. 结论
近年来,国内外学者对JPEG图像的盲取证已经取得了一些成果。但受有损压缩影响,很多篡改痕迹会被后期的低质量因子JPEG压缩所掩盖,现有检测算法都具有各种不同的局限性。比如第二次压缩质量因子小于第一次压缩量因子时,其算法的检测率就不够准确;研究块效应的变化规律时,块效应估计算法性能还有待进一步提高等。
因此,JPEG图像取证研究在其准确率、精确度和实用性等方面都还远远无法达到为司法提供支撑证据的要求,还存在很多既有理论深度,又有应用价值的问题亟待解决。
参考文献:
[1] 周琳娜,王东明. 数字图像取证技术[M]. 北京:北京邮电大学出版社.2008.11.
[2] A.C. Popescu. Statistical tools for digital image forensics[D]. Ph.D. disrtation Dartmouth College.Hanover. NH. December 2004. Dartmouth Computer Science Tech. Rep. TR2005-53 1.
[3] A.Popescu and H.Farid. Exposing digital forgeries by detecting traces of resampling[C]. in IEEE Transactions on Signal Processing. 2004. v01. 53: 758-767. [4] H.Farid and S.Lyu. Higher-order wavelet statistics and their application to digital forensics[C]:in IEEE Workshop on Statistical Analysis in Computer Vision.Madison.
Widconsin. 2003.
[5] H.Farid. Creating and Detecting Doctored and Virtual Images: Implications to the Child Pornography Prevention[R].Act. Technical Report. Department of Computer Science.Dartmouth College. New Hampshire. USA. 2004.
[6] Fridrich J.. Soukal D..and Lukas J. Detection of Copy-Move Forgery in Digital Images[J]. Proc.Digital Forensic Rearch Workshop.Cleveland.OH.2003.8.
[7] H.Farid. Detecting digital forgeries using bispectral analysis[C].Technical Report AIM-1657. Massachutts Institue ofTechnology.August 1999 .
[8] Lukas J, Fridrich J, and Goljan M. Detecting digital image forgeries using nsor pattern noi[C]. SPIE Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VIII Proceedings, San Jo, California, USA, 2006, 6072: 362-272.
[9] J. Lukáˇs and J. Fridrich, “Estimation of primary quantization matrix in double compresd JPEG images,” in Proc. Digital Forensic Rearch Workshop, Cleveland, OH, Aug. 2003.
[10] A.C. P opescu, “Statistical Tools for Digital Image Forensics,” Ph. D., Department of Computer Science, Dartmouth College, Hanover, NH, 2004.
开工令模板[11] Farid H. Exposing digital forgeries from JPEG ghosts[J]. IEEE Transactions on Information Forensics and Security, 2009, 4(1): 154-160.
[12] 王俊文, 刘光杰, 戴跃伟等. 一种估计JPEG 双重压缩原始量化步长的新方法[J]. 电子与信息学报, 2009年4月,第4期第31卷.
[13] He J, Lin Z, Wang L, and Tang X. Detecting doctored JPEG images via DCT coefficient analysis.
Proc. of ECCV, Berlin, 2006: 423-435.
[14] D.-D.Fu.Y.-Q.Shi.and W.Su. A generalized benford’s law for jpeg coefficients and its applications in image forensics[C].in Proc.SPIE Secudty. Steganography. and Watermarking of Multimedia Contents. 2007.vol. 6505.P.58.
[15] Mahdian B and Saic S. Blind authentication using periodic properties of interpolation[J]. IEEE Transactions on Information Forensics and Security, 2008, 3(3): 529-538.
[16] 汪张昱, 廖铭, 陈丽亚. 利用DCT域特征的JPEG图像数字水印及数字图像隐藏盲检测.计算机应用与软件.2008,25(12):271-274.
[17] 孙堡垒, 周琳娜, 张茹. 基于Benford定律的高斯模糊篡改取证[J]. 计算机研究与发展. vol46. no.42.pp.211-216.Mar.2009.
[18] 周琳娜. 数字图像盲取证技术研究[D]. [博士论文], 北京邮电大学, 2007.