《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 設(shè)計(jì)應(yīng)用 > 基于JPEG圖像塊效應(yīng)不一致盲的檢測(cè)算法研究
基于JPEG圖像塊效應(yīng)不一致盲的檢測(cè)算法研究
來源:微型機(jī)與應(yīng)用2013年第23期
彭 蜜
(湖北第二師范學(xué)院 計(jì)算機(jī)學(xué)院,湖北 武漢 430205)
摘要: 為了定位篡改區(qū)域,提出了一種新的方法來檢測(cè)這種篡改。首先利用JPEG圖像的塊效應(yīng)來檢測(cè)是否經(jīng)過裁剪,然后利用篡改區(qū)域與未篡改區(qū)域的不一致性來檢測(cè)圖像篡改并且定位篡改區(qū)域。實(shí)驗(yàn)結(jié)果表明,這種方法有非常好的效果,對(duì)圖像質(zhì)量因子較低的圖像同樣有效。
關(guān)鍵詞: 軟件 裁剪 合成 不一致
Abstract:
Key words :

摘  要: 為了定位篡改區(qū)域,提出了一種新的方法來檢測(cè)這種篡改。首先利用JPEG圖像的塊效應(yīng)來檢測(cè)是否經(jīng)過裁剪,然后利用篡改區(qū)域與未篡改區(qū)域的不一致性來檢測(cè)圖像篡改并且定位篡改區(qū)域。實(shí)驗(yàn)結(jié)果表明,這種方法有非常好的效果,對(duì)圖像質(zhì)量因子較低的圖像同樣有效。
關(guān)鍵詞: 裁剪;合成;不一致

 隨著科技的進(jìn)步,人們的生活水平不斷提高,數(shù)碼相機(jī)的價(jià)格越來越低廉,同時(shí)操作簡(jiǎn)單的圖像處理軟件的廣泛的應(yīng)用,使得越來越多的人對(duì)圖片進(jìn)行處理和修飾,一些別有用心的人也利用圖像處理軟件對(duì)數(shù)字圖片進(jìn)行篡改、偽造,以達(dá)到惡意制造虛假新聞、攻擊他人等目的,以至于JPEG圖像篡改的研究成為熱點(diǎn)[1-2]。
 針對(duì)JPEG壓縮特性,研究者提出了很多被動(dòng)取證的方法。FARID H提出在像素域進(jìn)行JPEG合成圖像檢測(cè)的方案[3],將待檢測(cè)的JPEG合成圖像以不同的質(zhì)量因子重新壓縮,比較其與待檢測(cè)圖像的差別。洛維奇等提出一種新方法檢測(cè)圖像裁剪[4],但是不能檢測(cè)裁剪4行4列的圖像。本文利用JPEG圖像在頻域下的塊效應(yīng)能解決這種情況。參考文獻(xiàn)[5]利用量化后的DCT系數(shù)分布不同來區(qū)分是否經(jīng)過二次JPEG壓縮,同時(shí)也為本文剪裁的方法提供了有力的證據(jù)。很多學(xué)者利用塊效應(yīng)來定位篡改區(qū)域[6-7]。Ye Shuiming[8]和李晟[9]則用一次壓縮的質(zhì)量因子對(duì)圖像進(jìn)行再壓縮,篡改區(qū)域的壓縮失真會(huì)大于非篡改區(qū)域,通過度量這種失真的不一致性,實(shí)現(xiàn)JPEG圖像的篡改檢測(cè)。利用篡改區(qū)域與未篡改區(qū)域塊效應(yīng)不一致性來定位篡改區(qū)域。參考文獻(xiàn)[10]~[12]則利用量化表來定位篡改區(qū)域,但是對(duì)最后一次壓縮質(zhì)量因子很小的情況檢測(cè)失效。本文利用篡改區(qū)域與非篡改區(qū)域是否錯(cuò)位和塊效應(yīng)不一致相結(jié)合的方法來定位篡改區(qū)域。本文提出的方法更有效,即使在最后一次壓縮質(zhì)量因子很小的情況下也能檢測(cè)并定位篡改區(qū)域。
1 JPEG圖像的合成偽作模型
 篡改方式有很多種,主要有合成、變體潤(rùn)飾、增強(qiáng)、計(jì)算機(jī)生成和繪畫,其中合成圖像是最常見的一種偽造手段。JPEG圖像剪裁即將一幅JPEG圖像裁剪成m行n列,從而使很多篡改算法失效,只有知道剪裁的行列數(shù),才能精確定位篡改區(qū)域。裁剪模型如圖1所示。JPEG圖像合成即將一幅JPEG圖像中的某個(gè)區(qū)域復(fù)制粘貼到另外一幅JPEG圖像中的某個(gè)區(qū)域,然后再保存為JPEG格式的圖像。圖2所示為JPEG圖像的合成偽造模型,原始圖像1、原始圖像2和合成圖像的質(zhì)量因子分別為QF0、QF1和QF2,圖中的每個(gè)網(wǎng)格單元表示8×8的子塊,假設(shè)區(qū)域1的坐標(biāo)為(x1,y1),區(qū)域2的坐標(biāo)為(x2,y2),令m1=mod(|x1-x2|,8),m2=mod(|y1-y2|,8),假設(shè)m1、m2在[0,7]范圍內(nèi)服從均勻分布,那么p(m1=0&m2=0)=1/82=1.562 4%,說明區(qū)域1與區(qū)域2的8×8分塊位置一致的概率很低,且實(shí)際中為了獲得較好的拼接效果,往往要求將區(qū)域1放置在特定的位置,很難照顧到分塊位置的一致性。因此可以認(rèn)為,在篡改區(qū)域普遍存在分塊位置不一致的問題。本文提出的方法正是利用這一點(diǎn)來檢測(cè)篡改區(qū)域。


 在判斷圖像剪切的基礎(chǔ)上,提出了一種新的檢測(cè)圖像是否經(jīng)過篡改,定位篡改區(qū)域,并且有很好的效果。但是此算法的缺點(diǎn)是對(duì)篡改區(qū)域較小的圖像沒有作用,如果篡改區(qū)域與未篡改區(qū)域沒有錯(cuò)位,將影響實(shí)驗(yàn)效果,但這種概率很小,基本忽略不計(jì)。本文對(duì)篡改區(qū)域定位效果明顯,對(duì)質(zhì)量因子要求比同類算法低,并且有很好的效果。
參考文獻(xiàn)
[1] FARID H. Image forgery detection[J]. IEEE Signal Processing Magazine, 2009,26(2):16-25.
[2] FRIDRIEH J. Digital image forensics[J]. IEEE Signal Processing Magazine, 2009,26(2):26-37.
[3] FARID H. Exposing digital forgeries from JPEG ghosts[J].IEEE Transactions on Information Forensics and Security,2009,4(1):154-160.
[4] Luo Weiqi. A novel method for detecting cropped and recompressed image block[C]. Proceedings of ICASSP, 2007(2):217-220.
[5] Chen Yilei, Hsu Chiouting. Detecting recompression of JPEG images via periodicity analysis of compression artifacts for tampering detection[J]. IEEE Transactions on Information Forensics and Security, 2011,6(2):396-406.
[6] 吳首陽,俞能海,李衛(wèi)海.基于塊效應(yīng)的合成圖像盲檢測(cè)[J].計(jì)算機(jī)研究與發(fā)展,2009,46(增刊):196-199.
[7] 鄭二功,平西建.針對(duì)一類圖像篡改的被動(dòng)盲取證[J].電子與信息學(xué)報(bào),2010,36(2):394-399.
[8] Ye Shuiming, Sun Qibin, Chang Eechien. Detecting digital image forgeries by measuring inconsistencies of blocking artifact[C]. IEEE International Conference on Multimedia and Expo Proceedings, 2009:12-15.
[9] 李晟,張新鵬.利用壓縮特性的合成圖像檢測(cè)[J].應(yīng)用科學(xué)學(xué)報(bào),2008,26(3):281-287.
[10] BIANCHI T, ROSA A D, PIVA A. Improved DCT coefficient analysis for forgery localization JPEG images[C]. Proceedings ICSSSP, 2011: 2444-2447.
[11] LIN S, CHANG M,  CHEN Y. A passive-blind forgery detection scheme based on content-adaptive quantization table estimation[J]. IEEE Transactions on Circuits System Video Technology, 2011, 21(4):421-434.
[12] BIANCHI T, PIVA A. Image forgery localization via block-grained analysis of JPEG artifacts[J]. IEEE Transactions on Information Forensics Security, 2012,7(3):1003-1017.

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。