采用指纹哈希特征的图像复制-粘贴篡改检测算法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
145
ACADEMIC RESEARCH
学术研究摘要:随着互联网和数字图像处理技术的发展进步,对图像的真实性取证研究已成为信息安全领域的一
项重要课题。
论文提出了一种采用指纹哈希特征的图像复制-粘贴篡改检测算法。
首先,对图像进行重叠分
块,然后进行DCT变换并量化后,提取图像分块的指纹哈希特征,接着计算特征相似度以寻找可疑篡改匹配
块,最后通过可疑块间的空间距离排除误检,确定篡改区域。
实验结果表明,论文算法能够有效检测并定位
出图像复制粘贴篡改区域。
关键词:图像取证;复制-粘贴篡改;指纹哈希特征;相似度
一、前言
随着互联网和数字图像编辑处理技术的不断发展、进
步,软、硬件功能越来越强大。
人们可以根据需要轻易地
对一张图像进行编辑修改。
对图像的篡改方式有很多,其
中,复制-粘贴是一种最简单并且普遍的篡改做法。
它包
含同幅图复制-粘贴篡改和不同图复制-粘贴篡改[1]。
本
文算法研究针对的是同幅图复制-粘贴篡改的检测,这种
篡改方式指的是在一幅图像中复制该图像的部分区域并
粘贴到该图像的其它区域以达到掩盖事实或增添信息的
目的[2]。
被恶意篡改的图像如果在网络上传播无疑会对社
会造成严重影响。
因此,针对图像复制-粘贴篡改的检
测研究变得越来越重要[3]。
文献[4]首次提出对图像重叠
分块,提取DCT系数的方式检测复制-粘贴篡改区域。
文献[5]提出了通过提取SURF特征点的方式寻找匹配点
对,该方法可以定位篡改点,但不能定位篡改边界。
文
献[6]提出了一种通过对图像子块进行DWT变换提取特
征向量的方式,检测图像是否经过篡改。
把图像信号压
缩到一个固定长度的哈希值,对于相同内容的区域,哈
希值应相同[7]。
因此,本文提出一种采用指纹哈希特征[8]
的图像复制-粘贴篡改检测方法,通过对图像重叠分块,
计算每一分块的指纹哈希特征相似度,相似度高的判定
为可疑篡改匹配块,最后通过可疑块间的空间距离排除
误检,确定篡改区域。
二、篡改检测算法
本文提出一种基于指纹哈希特征的图像复制-粘贴
篡改检测算法,首先计算量化后的DCT系数平均值,并
通过将大于或等于平均值的系数记为1,小于平均值的系
数记为0的方式,生成图像分块的指纹哈希特征,然后
将所有分块的指纹哈希特征进行字典排序,通过计算曼
哈顿距离寻找相似的特征向量,如果相似度大于一定阈
值,则判定为可疑篡改匹配块,最后根据可疑篡改匹配
块的空间距离消除误匹配,并确定篡改区域。
算法检测
流程图如图1所示。
图 1算法检测流程图
算法检测步骤详细如下:
1.灰度化处理。
若待测图像是彩色图像,假设图像
大小为M×N,先进行灰度化处理,以减少计算量。
2.首先对待测图像进行重叠分块,重叠分块的好处
在于能够获取图像的细节特征。
本文分块大小block_size
设置为24×24,则分块总数Nall=(M-block_size+1)×(N-
block_size+1)。
3.接着对每个分块进行DCT变换,获取变换后的
DCT系数。
DCT系数矩阵包含了该图像分块的信息,矩
阵大小与分块大小相同。
由于DCT系数矩阵的能量大
部分集中于矩阵的左上角。
因此,本文提取矩阵左上角
8×8大小的数据进行量化,从而达到降低特征矩阵维度
的目的。
最后,采用Z字形扫描方式编码,对于一个图
像分块i,则可以对应得到一个1×64维大小的量化后的
DCT系数矩阵D i。
4.提取指纹哈希特征。
计算每一分块量化后的DCT
系数的平均值,并将每个系数与平均值作比较,按照如
果系数大于或等于平均值的记为1,系数小于平均值的记
为0的规则,对量化后的DCT系数矩阵Di再次编码,就
构成了一个1×64维的二进制矩阵,这就是该图像分块
的指纹哈希特征V i。
5.计算特征相似度。
为了提高算法的检测效率,本
文先对特征矩阵进行字典排序,这样相似特征就会相邻。
接着比较相邻特征向量的相似度,相似度大于一定阈值,
则说明此相邻特征向量对应的图像分块非常相似,可能采用指纹哈希特征的图像复制-粘贴
篡改检测算法
林 晶
◆
信息系统工程 │ 2020.8.20
信息系统工程 │ 2020.8.20
146ACADEMIC RESEARCH 学术研究
存在复制-粘贴篡改。
本文采用曼哈顿距离衡量两个特征向量的相似度。
假设两个特征向量V i ,V j 对应的图像分块所在的位置分别为。
对所有字典排序后
的相邻特征向量计算其曼哈顿距离:
曼哈顿距离值越小,则说明两个图像分块越相似。
如果满足曼哈顿距离小于阈值T d1,则判定特征向量V i ,V j 所对应的图像分块为可疑篡改匹配块。
6.确定篡改区域。
若图像中存在纹理相近的区域如天空、道理等平坦区域,其特征向量也会满足阈值条件,则有可能会被误判是复制-粘贴篡改块。
由于平坦区域的匹配块对间的空间距离非常接近,因此,可以通过计算可疑篡改匹配块对之间的空间距离来排除误检,确定篡改区域。
假设一对可疑篡改匹配块i,j 所在的位置分别为
,
空间距离为它们之间的欧式距离:
若空间距离大于阈值T d2,则将该图像判定为经过复制-粘贴篡改的图像,该匹配块被确定为篡改区域,否则该匹配块为误检测,舍去。
三、实验分析
为了检验本文所提出的检测算法的有效性,实验图像采用CASIA V2.0图像数据库[9]。
实验所用计算机配置为Intel(R) Core(TM) i5-8265U @ 1.60GHz 1.8GHz, 8GB 内存,Win10系统,利用Matlab R2014a 编程实现算法。
本文算法实验共设置两个阈值:特征相似度阈值Td1和空间距离阈值Td2。
本文算法阈值的设定采用经验阈值,经过大量实验反复测验后,设定特征相似度阈值Td1=0.002,空间距离阈值Td2=64。
本文随机选取CASIA V2.0图像数据库中的真实图像,采用图像处理操作软件Photoshop CS6对真实图像进行复制-粘贴篡改,部分检测结果如图2-5所示。
从图中可以看出,经过复制-粘贴篡改后的图像有的掩盖事实本身的含义,有的增加了内容数量,这些篡改图像有可能被非法使用,因此亟需篡改检测算法的应用。
从检测结果可以看出,本文提出的算法能够成功检测并有效定位复制-粘贴篡改区域,具有一定的应用价值。
同时,由于本文采用均值法计算指纹哈希特征,运算简单,算法执行效率高,平均执行时间为18s。
(a)原始图像 (b)篡改图像 (c)检测结果
图2 算法检测结果
(a)原始图像 (b)篡改图像 (c)检测结果
(a)原始图像 (b)篡改图像 (c)检测结果
图
3 算法检测结果
信息系统工程 │ 2020.8.20
147
ACADEMIC RESEARCH 学术研究
四、结语
本文提出了一种采用指纹哈希特征的图像复制-粘贴篡改检测算法,首先通过对图像重叠分块后进行DCT 变换,并计算量化后的DCT 系数平均值,以大于或等于均值的系数记为1,小于均值的系数记为0 的方式编码生成图像分块的指纹哈希特征。
然后对指纹哈希特征向量行进行字典排序并计算相邻特征向量间的曼哈顿距离来衡量图像分块的相似度,找出可疑篡改匹配块。
最后依据可疑篡改匹配块的空间距离排除误检,确定篡改区域。
实验结果表明,本文算法能够有效检测并准确定位篡改位置,检测速度快。
本文算法也存在不足之处,对于经过JPEG 压缩后的图像检测结果不佳,这也将是今后工作的重点之处。
H
参考文献
[1]Xiang L, Jian-Hua L, Shi-Lin W, et al. Recent Advances in Passive Digital Image Security Forensics:A Brief Review[J]. Engineering, 2018, 4(1): 29-39.
[2]Bayram, Sevinc, Sencar, et al. A survey of copy-move forgery detection techniques [J]. IEEE Western New York Image Processing Workshop, 2008(1).
[3]Nor, Bakiah, Abd, et al. Copy-move forgery detection: Survey, challenges and future directions[J]. Journal of Network & Computer Applications, 2016(75): 259-278.
[4]Fridrich A J, Soukal B D, Lukas J. Detection of copy-move forgery in digital images[C]//Proceedings of Digital Forensic Research Workshop, 2003.
[5]Bo X, Jun-wen W, Guang-jie L, et al. Image copy-move forgery detection based on SURF. International Conference on Multimedia Information Networking and Security, Nanjing, China, 2010:889-892.
[6]MUHAMMAD G, HUSSAIN M, KHAWAJI K, et al. Blind copy move image forgery detection using dyadic undecimated wavelet transform[C]// International Conference on Digital Signal Processing (DSP). New York, USA: IEEE, 2011: 1-6.
[7]牛夏牧, 焦玉华. 感知哈希综述[J]. 电子学报, 2008, 36(7): 1405-1411.
[8]Hyotaek S. PHash: A memory-efficient, high-performance key-value store for large-scale data-intensive applications[J]. Journal of Systems and Software, 2017,123:33-44.
[9]Jing. D, Wei. W and Tieniu. T, "CASIA Image Tampering Detection Evaluation Database," 2013 IEEE China Summit and International Conference on Signal and Information Processing, Beijing, 2013, pp. 422-426.
(作者单位:福建师范大学网络与数据中心)
(a)原始图像 (b)篡改图像 (c)检测结果
图4 算法检测结果
(a)原始图像 (b)篡改图像 (c)检测结果
图
5 算法检测结果。