彭 雙,彭圓圓,肖昌炎
(湖南大學 電氣與信息工程學院,湖南 長沙410082)
數字圖像盲取證技術的研究是一個熱點問題,國內外學者對其進行深入研究,并取得了一些很好的成就。但是面對錯綜復雜的圖像篡改方式,很多方法的魯棒性很差甚至失效。同時,圖像編輯軟件功能越來越強大,且人機交互越來越好,使得人們可以隨意對圖片進行篡改操作,部分篡改圖片給個人甚至社會帶來巨大損失,并產生非常惡劣的影響。因此,對于數字圖像盲取證技術的研究迫在眉睫,并且急需對圖像的真實性和完整性進行鑒別。
針對數字圖像盲取證技術的研究,近年來已有大量算法被提出并應用于現實生活中。左菊仙等人[1]提出了幾種典型的圖像篡改檢測方法,其優點是在圖像壓縮質量因子很低的情況下也能夠很好地定位并檢測圖像篡改區域。Hsu Yu 等人[2]利用圖像篡改區域與未篡改區域數碼相機響應函數不一致性來定位圖像篡改區域。Johnson M K 等人[3]提取圖像中光照條件不一致性的特征來檢測拼接篡改區域。Bianch T 等人[4]對JPEG 圖像壓縮過程進行建模,然后用后驗概率的方法估計量化步長,最后利用篡改區域與未篡改區域量化表不一致定位篡改區域。彭等人[5]從理論上證明圖像經過雙重JPEG 壓縮后第一次壓縮量化表與第二次壓縮量化表之間的關系,并利用塊效應定位篡改區域并取得很好的效果。Fillatre L 等人[6]提出一種自適應的隱寫分析方法檢測圖像最低位隱寫率。魏為民等人[7]利用一種簡單的方法來檢測圖像重采樣率和圖像旋轉角度,但是圖像經過JPEG 壓縮后,檢測圖像重采樣率和圖像旋轉角度準確率會降低。Chen Chenglong 等人[8]利用圖像經過中值濾波后圖像統計特性改變來檢測圖像是否經過篡改。王波等人[9]通過分析利用模糊潤飾處理操作對于圖像中相應異常色調率的影響,探討了一種模糊潤飾痕跡檢測方法。周琳娜等人[10]提出利用同態濾波和形態學相結合的方法實現模糊潤飾操作檢測。王偉等人[11]通過對待側圖像進行二次模糊處理并利用圖像模糊前后的相關性實現模糊潤飾痕跡檢測。Fan Jiayuan 等人[12]利用圖像頭文件參數經過篡改操作后的變化程度來檢測圖像是否經過篡改操作。Kee E 等人[13]則利用圖像篡改后特征不一致性來檢測圖像是否經過篡改。汪然等人[14]提出一種基于直方圖局部平滑度的方法來檢測圖像最低位隱寫率的方法有一定效果,但檢測準確率不是很高。Ferrara P 等人[15]利用CFA 插值效應來檢測圖像篡改操作,但是對圖像模糊篡改操作失效。
本文提出一種基于CFA 插值的圖像篡改檢測算法,實驗結果表明:本文方法對圖像拼接篡改檢測、圖像模糊篡改檢測均具有良好的效果。
圖像經過CFA 插值后三顏色分量具有很強的相關性。圖像篡改區域CFA 插值效應減少,而未篡改區域卻有很強的CFA 插值效應,從而可以利用CFA 插值效應來檢測圖像篡改。CFA 插值過程如圖1。

圖1 數碼相機成像一般模型Fig 1 General model for digital camera imaging
從數碼相機成像一般模型中發現CFA 插值算法與相機采用的CFA 陣列有非常密切的聯系。這里主要介紹Bayer CFA,如圖2 所示。

圖2 Bayer CFAFig 2 Bayer CFA
圖中,R,G,B 顏色分量概率分布為1/4,1/2 和1/4。其中綠色分量具有大部分亮度信息,并且人眼對綠色分量最為敏感,而藍色和紅色分量主要代表了色度分量。
Ferrara P 等人[15]認為三顏色分量間具有非常緊密的聯系,因此,可以對Bayer 矩陣進行建模

其中,u,v 分別為像素f(x,y)周圍像素的橫縱坐標,hu,v為加權系數,將上式變形處理如下

如圖3 所示,圖像篡改檢測流程主要分為三個階段:首先,對CFA 插值效應利用參數模型估計法對其進行建立模型;然后利用高斯濾波器對其進行濾波并提取特征;最后對其進行分類估計其期望方差,從而定位篡改區域。流程圖如圖3。

圖3 圖像篡改檢測流程圖Fig 3 Flowchart of image tampering detection
利用參數模型估計法估計系數h,從而得到噪聲e。將圖像分為兩類:
第一類(M1):表示待測圖像中像素存在CFA 插值效應;
第二類(M2):表示待測圖像中像素不存在CFA 插值效應。
利用參數模型估計法可估計出待測圖像中每個像素屬于M1類的后驗概率。該算法的實現包括以下兩個步驟:
1)E 步:估計待測圖像中每個像素屬于M1的后驗概率
待測圖像中每個像素S(x,y)屬于M1的條件概率可用下列關系式表示

由最大似然估計方法可得S(x,y)屬于M1的后驗概率為

其中,先驗概率為常數,其值設置為0.5,則

2)M 步:估計圖像像素之間是否符合CFA 插值模型,得到誤差函數

其中,加權系數k(x,y)為像素f(x,y)屬于M1的后驗概率,即

為了使誤差函數最小,可對向量→h 中的元素hu,v求偏導,并令,從而得到

E 步和M 步循環迭代執行,設n 為迭代次數,如未達到穩定,則n=n+1,直到時,迭代完成,其中ε 為無窮小數。經過上述操作后可以準確估計CFA 插值產生的噪聲。
經過上述處理后得到噪聲圖像E,將噪聲圖像經過7×7 高斯窗函數進行濾波,高斯窗函數表達式如下

其中,x,y 為窗函數位置,濾波器圖像如圖4 所示。

圖4 歸一化高斯濾波器Fig 4 Normalized Gaussian filter
濾波后的圖像為S,將S 分類如圖5 所示。

圖5 圖像SFig 5 Image S

同理,對A 提取特征

得到特征矩陣L

篡改圖像與未篡改圖像特征矩陣L 統計直方圖如圖6所示。

圖6 特征矩陣L 統計直方圖Fig 6 Staticstics histogram of features matrix L
從L 統計直方圖中可以發現篡改圖像的統計直方圖與未篡改圖像的統計直方圖有明顯區別,從而可以利用參數模型估計法對其進行分類并定位篡改區域。因此,可以將特征矩陣L 分為兩類:
第一類(N1):特征矩陣L 具有CFA 效應;
第二類(N2):特征矩陣L 沒有CFA 效應;利用參數模型估計的方法得到其期望和方差如下

得到特征矩陣T 如下

將特征矩陣T 通過3×3 中值濾波后得到篡改結果。
本文的實驗軟件為MatlabR 2012a,實驗電腦配置為64 位Windows 7 操作系統、CPU 主頻2.5 GHz,8.0 GB 內存。實驗所用圖像均來源于文獻[15]。
為了驗證所提算法的有效性,圖7、圖8 為本文方法與文獻[15]方法的實驗結果的對比圖。
兩種方法都能夠很準確地定位圖像篡改區域,但是文獻[15]方法對篡改區域邊界污染比較嚴重,即將未篡改區域檢測為篡改區域。從圖像篡改區域的邊緣處更能夠看出所提方法的效果要優于文獻[15]的方法。

圖7 定位篡改區域Fig 7 Localization of tampering area
為了進一步說明算法的有效性,本文將經過拼接篡改后的圖像進行模糊操作,實驗結果如圖8 所示。實驗結果表明:本文方法能夠準確檢測出圖像的篡改區域,但文獻[15]的方法卻不能有效的定位篡改區域。

圖8 定位篡改區域Fig 8 Localization of tampering area
針對圖像盲取證技術,本文提出一種利用CFA 插值特征來定位圖像篡改區域的方法。首先利用后驗概率的方法對各顏色通道進行建模,然后利用高斯濾波器對其進行濾波并提取特征,最后對得到的特征進行分類并定位篡改區域。實驗結果表明:該算法能夠有效地對篡改的圖像進行檢測和定位。但是對圖像進行模糊篡改檢測時,圖像中較平滑區域的檢測存在一定的誤差,這將是后續工作中重點要解決的問題。
[1] 左菊仙,劉本永.偽造圖像典型篡改操作的檢測[J].中國圖像圖形學報,2012,17(11):1367-1375.
[2] Hsu Yu,Chang Shih Fu.Camera response functions for image forensics:An automatic algorithm for splicing detection[J].IEEE Transactions on Information Forensics and Security,2010,5(4):816-825.
[3] Johnson M K,Farid H.Exposing digital forgeries by detecting inconsistencies in lighting[C]∥Proceeding of the 7th Workshop on Multimedia and Security,New York:2005:1-10.
[4] Bianchi T,Piva A.Image forgery localization via block-grained analysis of JPEG artifacts[J].IEEE Transactions on Information Forensics and Security,2012,7(3):1003-1017.
[5] Peng Yuanyuan,Liu Benyong.Accurate estimation of primary quantisation table with application to tampering[J].IET Electron Lett,2013,49(23):1452-1454.
[6] Fillatre L.Adaptive steganalysis of least significant bit replacement in grayscale natural images[J].IEEE Trans on Signal Processing,2012,60(2):556-569.
[7] WeI Weimin,Wang Shuozhong,Zhang Xinpeng.Estimation of image rotation angle using interpolation-related spectral signatures with application to blind detection of image forgery[J].IEEE Trans on Information Forensics and Security,2010,5(3):507-517.
[8] Chen Chenglong,Ni Jiangqun,Huang Jixu.Blind detection of median filtering in digital images:A difference domain based approach[J].IEEE Trans on Image Processing,2013,22(12):4699-4710.
[9] 王 波,孫璐璐,孔祥維,等.圖像偽造中模糊操作的異常色調率取證技術[J].電子學報,2006,34(12A):2451-2454.
[10]周琳娜,王東明,郭云彪,等.基于數字圖像邊緣特性的形態學濾波取證技術[J].電子學報,2008,36(6):1047-1051.
[11]王 偉,方 勇.基于二次模糊相關性的單通道置換圖像盲分離[J].應用科學學報,2011,29(2):169-175.
[12]Fan Jiayuan,Cao Hong,ALEX C.Estimating EXIF parameters based on noise features for image manipulation detection[J].IEEE Transactions on Information Forensics and Security,2013,8(4):608-618.
[13]Kee E,O'Brien J,FARID H.Exposing photo manipulation with inconsistent shadows[J].ACM Transactions on Graphics,2013,32(4):1-12.
[14]汪 然,平西建,鄭二功.基于直方圖局部平滑度的LSB 匹配隱寫分析[J].應用科學學報,2012,30(1):96-104.
[15]Ferrara P,Bianchi T,Rosa D A,et al.Image forgery localization via fine-grained analysis of CFA artifacts[J].IEEE Transactions on Information Forensics and Security,2012,7(5):1566-1577.