首页 > 范文大全 > 正文

基于再采样的图像重采样伪作检测

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于再采样的图像重采样伪作检测范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:重采样是图像篡改中的一种典型操作,针对现有重采样伪作检测算法对于JPEG压缩格式的图像检测效果不理想,也无法准确估计其中的缩放因子的问题,提出了基于采样图像重采样检测算法。该算法先将待检验的JPEG图像以缩放因子小于1进行再次重采样,以削弱JPEG压缩对算法的影响,再利用重采样信号二阶导数具有的周期性来进行重采样操作检测。实验结果表明,该算法具有很强的抗JPEG压缩能力,同时能够准确估计真实的缩放因子。另外,该算法对于经过不同缩放因子而得到的图像进行合成时的重采样操作,也有明显的检测效果。

关键词:数字图像盲取证;重采样伪作检测;再采样;抗JPEG压缩;缩放因子估计

中图分类号: TP309.2; TP391.413

文献标志码:A

Abstract:

Resampling is a typical operation in image forgery, since most of the existing resampling tampering detection algorithms for JPEG images are not so powerful and inefficient in estimating the zoom factor accurately, an image resampling detection algorithm via further resampling was proposed. First, a JPEG compressed image was resampled again with a scaling factor less than 1, to reduce the effects of JPEG compression in image file saving. Then the cyclical property of the second derivative of a resampled signal was adopted for resampling operation detection. The experimental results show that the proposed algorithm is robust to JPEG compression, and in this manner, the real zoom factor may be accurately estimated and thus useful for resampling operation detection when a synthesized image is formed from resampled original images with different scaling factors.

Key words: blind image forensics; resampling tampering detection; secondary resampling; JPEG compression resistance; scaling factor estimation

0引言

随着图像处理软件的迅速发展,人们可以方便地对数字图像进行修改而伪造出无中生有的图像,伪造图像如果被大量地用于新闻媒体、学术研究、保险和法庭证物等,无疑将对政治和社会稳定产生严重影响。在此背景下,数字图像的真实性成为人们关心的突出问题,图像盲取证技术也应运而生,其目的在于确定数字图像的完整性和真实性[1-3]。

图像合成是一种常用的篡改方法,它将两幅或两幅以上的图像合成一幅图像,同时为了使篡改后的图像符合逻辑,保持整体一致性,一般伴随着缩放、旋转等重采样操作。所以检测图像重采样操作是图像伪作检测的有效途径之一。重采样操作对图像特性的影响主要表现在以下两个方面:1)图像插值点与周围像素点产生一定的相关性[4-5];2)图像二阶导数产生一定的周期性[6]。

充分利用重采样操作特点提出对应的检测算法,是解决重采样伪作检测问题的基本途径。如:Popescu等[4]采用期望最大化(ExpectationMaximization,EM)算法来检测图像是否经历过重采样操作;Kirchner[5]提出一种基于固定预测残差频谱分析的图像重采样检测算法,此算法较大幅度提高了运行速度并且达到了EM算法的检测效果;Gallagher[6]发现线性和立方插值信号的二阶导数的方差存在一定的周期性,并且插值信号二阶导数方差的周期等于原图像的采样率,其缺点在于仅能应用于图像上采样的检测以及估计的缩放因子不唯一;Wei等[7]对文献[6]中的检测范围进行了扩展,增加了尺度缩小的检测公式;针对文献[6]无法检测旋转操作的不足,Mahdian等[8]提出一种用于旋转操作检测的算法,在二阶差分存在周期性的基础上引入莱敦变换(Radon transform),以用于角度旋转检测的定性判断;针对Radon变换检测算法只能定性判断图像旋转操作,而无法估计旋转角度,Wei等[9]对Gallagher的算法进行改进,提出了估计旋转角度的方法。这些算法大多针对非压缩格式的图片,而对于有损压缩(如广泛使用的JPEG(Joint Photographic Experts Group)图片的伪作检测效果不理想。Zuo等[10]基于重采样和压缩特性定义并提出一种块度量因子,利用块度量因子的不一致性来区分出篡改区域与非篡改区域,但将伪造图像以一个较低的质量因子保存时,该算法检测效果不理想。

本文提出一种抗JPEG压缩的重采样伪作检测算法。先将待检验的JPEG图像以缩放因子小于1进行再次重采样,以削弱JPEG压缩对算法的影响,再利用重采样信号二阶导数具有的周期性来进行重采样操作检测。实验结果表明,该算法具有很强的抗JPEG压缩能力,同时能够准确估计真实的缩放因子。此外,该算法对于经过不同缩放因子而得到的图像进行合成时的重采样操作,也有明显的检测效果。

2本文算法

2.1算法思想

针对JPEG压缩后的图像会遗留下很强的块效应,以至于将重采样痕迹掩盖这一特点,可以通过降低JPEG块效应的强度以提高重采样检测算法的抗JPEG压缩能力。

1)IDCT变化是利用低频信息来插值重构图像,使得重构出来的高频部分类似于最近邻域插值产生的效果。此时可以通过对图像进行抽取操作,以破坏JPEG解码后产生的最近邻域插值效果。

2)对于两个连续块的相邻位置的像素值产生的急剧转变,可以通过插值来使两个连续块的边界更平滑。

为了破坏JPEG解码过程中遗留的块效应,使用小于1的缩放因子对图像进行再次重采样。此时下采样大于上采样,上采样使得块与块的边界区域更加平滑,下采样则对图像进行抽取,破坏IDCT产生的类似最近邻域插值效果,使得JPEG压缩后模糊、扩散的图像变得锐化、集中。两次缩放形成“混频”,使得很好地保留第一次缩放痕迹。同时下采样大于上采样,抽取间隔大,保留的点减少,使得两次缩放产生的混合频率减少。如图1所示,Elaine图像先经过第一次缩放β(β=1.8),后经过第二次缩放α(α=0.8)。则两次缩放后二阶导频谱图的最大峰值对应的缩放因子为βα(βα=1.44),而经过两次缩放后的频率是已知的。

4结语

本文针对重采样检测算法抗JPEG性能低的情况,提出了一种抗JPEG压缩的重采样检测算法。首先将JPEG压缩后的图像以缩放因子小于1进行二次重采样,利用重采样信号的二阶导数具有周期性,最终来进行重采样操作检测。实验结果表明,该算法对有损JPEG压缩具有较强的鲁棒性,并且可以估计出真实的缩放因子。

参考文献:

[1]FARID H. Image forgery detection [J]. IEEE Signal Processing Magazine, 2009, 26(2): 16-25.

[2]ZHOU L, HE D, YANG Y. Study of digital forensics based on image content [D]. Beijing: Beijing University of Posts and Telecommunications, 2007.(周琳娜,何德全,杨义先.数字图像盲取证技术研究[D].北京:北京邮电大学,2007.)

[3]YAO H, WEI W, TANG Z. Survey of digital forensics technology for image resampling detection [J]. Computer Engineering and Applications, 2010, 46(30): 166-168.(姚恒,魏为民,唐振军.重采样图像的盲检测技术[J].计算机工程与应用,2010,46(30):166-168.)

[4]POPESCU A C, FARID H. Exposing digital forgeries by detecting traces of resampling [J]. IEEE Transactions on Signal Processing, 2005, 53(2): 758-767.

[5]KIRCHNER M. Fast and reliable resampling detection by spectral analysis of fixed linear predictor residue [C]// Proceedings of the 10th ACM Workshop on Multimedia and Security. New York: ACM Press, 2008: 11-20.

[6]GALLAGHER A C. Detection of linear and cubic interpolation in JPEG compressed images [C]// Proceedings of the 2nd Canadian Conference on Computer and Robot Vision. Piscataway, NJ: IEEE Press, 2005: 65-72.

[7]WEI W M, WANG S Z, TANG Z J. Estimation of rescaling factor and detection of image splicing [C]// Proceedings of the 11th IEEE International Conference on Communication Technology. Piscataway, NJ: IEEE Press, 2008: 676-679.

[8]MAHDIAN B, SAIC S. On periodic properties of interpolation and their application to image authentication [C]// Proceedings of the Third International Symposium on Information Assurance and Security. Piscataway, NJ: IEEE Press, 2007: 439-446.

[9]WEI W M, WANG S Z, ZHANG X P, et al. Estimation of image rotation angle using interpolation related spectral signatures with application to blind detection of image forgery [J]. IEEE Transactions on Information Forensics and Security, 2010, 5(3): 507-517.

[10]ZUO J X, PAN S J, LIU B Y, et al. Tampering detection for composite images based on resampling and JPEG compression [C]// Proceedings of 2011 First Asian Conference on Pattern Recognition. Piscataway, NJ: IEEE Press, 2011: 169-173.

[11]KIRCHNER M, GLOE T. On resampling detection in recompressed images [C]// Proceedings of the First IEEE International Workshop on Information Forensics and Security. Piscataway, NJ: IEEE Press, 2009: 21-25.

[12]WEI W. Passive image forensics based on Fourier spectrum analysis [D]. Shanghai: Shanghai University, 2010.(魏为民.基于Fourier谱分析的数字图像被动取证研究[D].上海:上海大学,2010.)