论文网
首页 理科毕业化工毕业正文

一种JPEG图片Photoshop篡改的取证方法

  • 投稿变美
  • 更新时间2015-09-23
  • 阅读量683次
  • 评分4
  • 58
  • 0

李鋆路

(山东省实验中学,山东 济南 250001)

【摘要】提出了一种对JPEG图片篡改的模糊检测取证方法,主要思想是对JPEG图片DCT编码的进行Benford验证,检测是否存在高斯模糊,在此基础上定义了重采样块度量因子,利用块度量因子的不一致性来检测篡改痕迹。实验表明,该算法对常见的图片Photoshop篡改具有较好的检测效果。

教育期刊网 http://www.jyqkw.com
关键词 JPEG;图片篡改;图像伪造;Photoshop

0引言

当前,随着信息化的发展,特别是伴随着计算机技术、Internet特别是移动互联技术的普及,在全世界范围内,通过论坛、博客、微博、微信、QQ空间等进行图片分享已经成为人们的一种生活方式。然而数字图片极易被非法拷贝和篡改的特性使得网络信息的安全保护问题日益突出[1]。目前图片分享的格式以JPEG为主,各种图像处理算法和图像处理软件的出现(如Photoshop等),使得非专业人士很容易对图片进行后期处理,对图像进行篡改而不留下人眼可以观察到的痕迹,但图像潜在的统计特征已经修改。这些篡改有些只是为了娱乐大众,但也有很大部分给社会带来危害(如国内一些假气功师的造假照片),因而图像的真伪鉴别变得非常重要,伪造的图片可能成为事实证据用于法庭举证、新闻报道和学术论文发表等场合,其所导致的误判、误报导和欺诈等问题会引发难以估量的损失[2]。因此,JPEG图片的真实性和完整性鉴别是迫切需要的技术。

目前,依据是否事先向图像中添加信息,JPEG图片的篡改检测方法主要分为主动方法和被动方法两类。主动取证技术是往图像中加入数字水印信息或数字签名信息,通过判断数字水印信息和数字签名信息是否完整来判断图像是否被篡改[3]。主动取证技术的研究较为成熟,但由于事先要向原始图像中加入水印或签名,但实际上需要真伪鉴定的图像往往只有它本身,很难得到或无法得到原始图像,因而限制了主动取证技术的使用;被动方法又称“盲取证法”,它不需要图片在发布时嵌入信息,因此具有更为广泛的实用价值,被动检测方法已经成为一个新兴的热点研究方向。

篡改图像的操作方式很多,文献[4]中将图像的篡改手段分成6大类:合成、变形、修整、增强、计算机生成和绘制。目前图片篡改伪造检测研究成果分为以下三类[5]:(1)通过对复制粘贴图片区域的分析和检测,进而判断图片是否经过篡改伪造;(2)通过检测图片的光照方向来检查图片篡改伪造;(3)通过检测图片中的可疑数字图像处理操作来检测篡改伪造。Adobe Photoshop,是由Adobe Systems开发和发行的图像处理软件,该软件主要处理以像素所构成的数字图像,可分为图像编辑、图像合成、校色调色及特效制作部分等,可以对图像做各种变换如放大、缩小、旋转、倾斜、镜像、透视等;也可进行复制、去除斑点、修补、修饰图像的残损等,是目前国内图片篡改者使用的主要软件之一,因此研究JPEG图片Photoshop篡改的取证具有很高的现实意义[6]。经过篡改伪造后的数字图像,几乎都需要使用模糊操作对篡改伪造边缘进行润饰处理,以实现篡改区域的不可见性,因此对模糊润饰操作的检测可以作为篡改伪造取证的重要依据之一[5]。

本文针对篡改者对JPEG图片的Photoshop伪作,提出了一种对JPEG图片DCT编码的进行Benford验证,检测是否存在高斯模糊,在此基础上定义了重采样块度量因子,利用块度量因子的不一致性来检测篡改痕迹,提供了一种人工篡改痕迹的检测方法,该方法对JPEG压缩具有一定的鲁棒性。

1算法原理

从信号处理的角度看,对JPEG图片进行篡改伪造可以视为在强背景(即两幅叠加的原始图像)下叠加一个视觉上看不到的弱信号(篡改伪造边缘的润饰处理),由于人的视觉系统Human Visual System.HVS)分辨率受到一定的限制,只要叠加信号的幅度低于HVS的对比度门限,HVS就无法感觉到信号的存在,这样HVS系统就把篡改后的图片看作是未经伪造的原始图片。

典型的图片篡改伪造示意图如图1所示。其步骤通常如下:

1)选用原始图片B作为背景图片,其JPEG压缩因子为Q1;

2)从图片A中剪裁人所在图像区域Z然后经过旋转、缩放、颜色调整和亮度调整等,粘贴至背景图片的合适位置;

3)对篡改区域的边缘进行模糊等润饰处理,使两幅图像合成并具有良好的伪造效果,使HVS系统无法分辨真伪,具有更好的视觉真实性;

4)将合成的图片重新保存为JPEG图片F,压缩因子为Q2。

从以上过程可以看出,基于JPEG格式的图片篡改,一定伴有重采样过程。为了保持视觉上的一致性,一般要采用模糊处理。糊操作作为一种图像篡改主要手段,通过对图像进行去噪、美化、模拟自然模糊而达到偏离、歪曲客观事实的目的。因此,检测到一幅图像中是否有附加的模糊操作过程,将对图像真实性鉴别和进一步篡改取证起到关键作用。所以重采样痕迹、JPEG压缩效应和模糊痕迹可以作为图像篡改检测的重要依据。

ISO国际标准化组织和前CCITT组织在1986年年底成立“联合图像专家组”JPEG组(Joint Photographic Experts Group),研究静止图像压缩算法的标准化,至1992年正式完成了用于各种分辨率和格式的连续色调图像的ISO/IEC 10918标准(ITU-TT.81建议),简称JPEG标准[7]。

JPEG压缩一般要经过四个步骤:颜色模式转换及采样、DCT、量化、编码。对真彩色图像进行JPEG基本压缩前必须把RGB颜色模式转换为YCbCr模式,对于转换后的数据可采取4:1:1比例对Y、Cb和Cr进行采样,采样后一个16×16块称为一个最小编码单元(MCU)。图像数据采样分割成8×8的数据块后,以MCU为单位顺序将每个8×8块作二维正向离散余弦变换(2D-FDCT)。

Photoshop的高斯模糊本质是一种低通滤波。文献[8]发现并证明了重采样数据的二阶方差的统计方差具有周期性,Rininger和Gibson[9]提出并验证了图像DCT域AC系数服从拉普拉斯分布,孙堡垒[10]等验证了没有经过低通滤波的图像DCT域AC系数的Benford曲线分布相差度较小,反之,相关程度较高。同一幅图像内RGB 3个通道DCT域AC系数的Benford曲线分布具有强一致性。因此,对JPEG图片进行图2[10]所示的Benford判断,可首先对JPEG图片是否进行过高斯模糊篡改进行检测。在此基础上,本文定义了提取可以描述重采样的块度量因子,并利用该因子作为检测图片篡改的方法。

假设待检测图片P(I,j)的大小为M×N,从水平方向提取块度量因子。经过计算得到二阶差分图像E(m,n),即

通过大量图片计算可以看出,ɑ值的大小与是否重采样相关,原始图片的ɑ值大于重采样区域的图片的值。因此,采用ɑ值作为块度量因子可检测图片是否存在重采用。

2实验结果

用数码相机随机拍摄60个照片,并使用Photoshop进行半径2-5像素的随机高斯模糊。对高斯模糊前后的DCT域AC系数的方差V进行对比分析,并使用Matlab7.0平台进行实验验证,其方差对比数据如图3所示。

纵坐标是方差V的统计结果(纵坐标取对数),设定阈值T=5×10-6,在虚警率为0.5%的情况下,正确率为98.9%。

随机选取Windows系统示例图片图4,进行高斯模糊和叠加篡改。

对于图4高斯模糊进行检测的结果,检测值大干设定的阈值T,对于高斯模糊检测的可靠性比较高。

对图4采用α值作为块度量因子,并对图4叠加图片5后合成图片6。检测结果如图7所示。

实验数据表明,合成图片6的检测结果明显分为2块,较小值对应篡改区域,较大值对应原始图片。

3总结

本文提出一种针对JPEG图片进行Photoshop篡改的检测取证方法。首先对图片进行高斯模糊篡改取证,在此基础上定义了块度量因子对图片局部是否被篡改进行检测。对篡改前后的特征进行分析和总结,在此基础上做了大量取证实验,在一定程度上验证了算法的可靠性和参数的通用性。

教育期刊网 http://www.jyqkw.com
参考文献

[1]W. Bender , D. Gruhl , N. Morimoto , A. Lu.Techniques for data hiding[J].IBM Systems Journal,1996,35(38.4):313-336.

[2]王俊文,刘光杰,张湛,戴跃伟,王执铨.图像区域复制篡改快速鲁棒取证[J].自动化学报,35(12).

[3]Fridrich J.Image watermarking for tamper detection[C]// Proceedings of International Conference on Image Processing.Chicago:IEEE,1998:404-408.

[4]Farid Hany.Creating and detecting doctored and virtual image:implications to the child pornography prevention act[R].Hanover:Department of Computer Science and Center for Cognitive Neuroscience,Dartmouth College,2004.

[5]朱彦,江华.利用Photoshop中高斯模糊进行篡改的取证方法[J].电视技术, 2013,37(17).

[6]姬敏敏.网络传播中新闻图片造假的分析及对策研究[D].济南:山东师范大学,2012.

[7]吴乐南.数据压缩[M].北京:电子工业出版社,2004:81-83.

[8]Gallagher A C. Detection of linear and cubic interpolation in JPEG compressed images[C]// Proceedings of the 2nd Canadian Conference on Computer and Robot Vision. Washington DC, USA: IEEE,2005:65-72.

[9]Reining R, Gibson J. Distributions of the Two-dimensional DCT Coefficients for Image[J]. IEEE Transactions on Communications, 1983,31(6):835-839.

[10]孙堡垒,周琳娜,张茹.基于Benford定律的高斯模糊篡改取证[J].计算机研究与发展,2009(增):211-216.

[11]涂静芝.基于灰度信息的图像合成研究[D].北京:华北电力大学,2010.

[责任编辑:邓丽丽]