罗鸿斌
摘 要:数字图像盲取证作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的新课题,正逐步成为多媒体安全领域新的研究热点,本文首先介绍了这一领域当前的研究现状和进展,接着从图像篡改遗留痕迹特征、图像内在统计特性、成像设备一致性三个方面阐述了当前图像盲取证技术的主要方法,并分析了不足之处。
关键词:数字图像取证;篡改检测
随着计算机技术、网络技术、多媒体技术的迅速发展,数字图像已在我们工作生活中发挥着越来越重要的作用,与此同时,高质量数码相机的普及和功能日益强大的图像处理软件的广泛应用,使得人们不需要特殊的专业技术即可对数字图像进行非常逼真的修改,处理效果很难通过人眼分辨。大多数人对数字图像的修改只是为了增强表现效果或为了好玩,但也不乏有人出于各种目的故意篡改,甚至恶意地利用、传播经过精心伪造的数字图像,这严重的影响了科学发现、保险和法庭证物等,无疑会对政治、军事和社会的各方面会产生恶劣的影响。因此,面向真实性检测的数字图像盲取证技术是迫切需要的一种技术,潜在的应用领域广泛,涉及新闻媒体、电子票据、文档签名、法庭犯罪取证、保险事故调查、军事情报分析等领域,有着广泛的应用前景,正逐步成为多媒体数据安全领域新的研究热点。
1 数字图像取证
数字图像取证技术是一个多学科综合的研究问题,它涉及计算机视觉、信号处理、计算机图形学、机器学习、成像传感器、模式识别等领域的知识。数字图像取证技术要解决的问题主要包括以下几个方面:能否确认一幅图像是真实(原始)图像,还是经过篡改操作处理后的伪造图像;能否确认伪造图像的篡改区域和篡改程度;能否确认图片是由成像设备拍摄的照片,还是由计算机生成的图片;能否确认拍摄照片的成像设备的类型或品牌。
目前,通常有两种取证技术一是数字图像主动取证技术(数字签名、数字水印),另一种是数字图像被动取证技术,也通常称为数字图像盲取证技术。
数字签名技术,它提取原始图像的内容摘要作为签名,在图像使用端通过比对接收图像的内容摘要和签名文件,从而验证图像的真实性。数字水印技术它利用数字作品中普遍存在的冗余数据与随机性把版权信息或内容信息嵌入到数字作品本身,从而起到保护数字产品版权或真实性的目的,用于数字图像检测的数字水印一般可以分为两类:脆弱水印和半脆弱水印。脆弱水印是一种在图像发生任何形式的改变时都会被损坏掉的水印;半脆弱水印是指能够容忍图像进行诸如JPEG压缩、加少量噪声的偶然修改,但会被图像内容的恶意篡改损坏的水印。在图像使用端通过检测水印信号的修改情况,判断出图像被篡改的位置以及被篡改的严重程度。数字签名和数字水印检测技术的一个共同特点是内容提供方必须对图像进行预处理,提取签名或嵌入水印。换句话说,只有所有的数字图像在发布之前都实现了签名提取或水印嵌入,相应的鉴别技术才能真正有效,而在实际应用中,绝大多数数字图像事先并没有预处理,这就大大限制了这两种数字图像检测技术的使用范围。
数字图像盲取证技术是指在不依赖任何预签名提取或预嵌入信息的前提下,根据待取证数字图像自身的一些特征判断其是否经过篡改、合成和润饰等伪造处理,判断识别及其可能的来源。
2 国内外的研究现状
基于数字图像盲取证技术是近几年发展起来的,其研究还处于初级阶段,挑战性高,创新空间大,因此许多高校和科研机构都投入到该领域的研究中来。如美国著名的Dartmouth学院、Binghamton大学、Columbia大学和Polytechnic大学等分别成立了专门的数字媒体检测技术研究小组。相比国外,国内在该领域的研究起步较晚,但由于该项研究在法律、公安实务中有重要的应用性,所有国内许多大学,尤其是公安类院校也开展了大量的研究工作,主要有中山大学、国防科技大学、同济大学和北京邮电大学等。吴启[1]详细阐述了各种利用Photoshop软件对数字图像进行篡改的技术,然后分析了各种伪造方法的缺陷,以及从细节上识别这些篡改图像的方法。王渝霞[2]从图像光照一致性、各种物体的比例关系、色彩反差一致性、局部分辨率、边缘特征等方面阐述了静态图像原始性检验技术。吴琼[3]提出了一个数字图像盲取证技术的基本框架,它包括图像建模、特征提取与特征分析、算法设计、测试与验证、图像盲取证技术定位与图像分类、相关的图像源特性以及图像数据库等主要组成部分。这些研究从各个方面阐述数字图像盲取证技术的一般方法,但是这些方法大都是经验性的,检测结果与检验操作者的熟练程度和经验。对于这一研究领域,国际上近几年研究有较大的进展,发展了一系列检测图像篡改的技术。主要有利用图像块之间的相关性可以检测克隆性图像篡改、拼接性图像篡改;利用图像放大、缩小重采样时像素之间的相关性可以检测替换性图像篡改;利用图像中数码相机的色彩滤镜矩阵的不一致性可以用来检测拼接性、替换性图像篡改;利用图像中数码相机的传感器噪声模式的不一致性,也可以检测拼接性、替换性图像篡改;利用图像中色彩的偏差可以用来检测拼接性、替换性图像篡改;利用透视几何技术可以用来检测篡改图像中不符合透视几何原理的现象;图像拼接时光照条件是最难处理的环节,利用光照的不一致性或不均匀性可以检测篡改图像[4-11]。
3 数字图像篡改的主要方法
目前数字图像篡改主要有以下几种篡改方法:一是图像区域替换,篡改者通常将图像中的某一部分用另外一副图像的相应部分替换,替换后图像边缘部分经过拼合模糊,使得看起来比较完整。二是图像拼接,通常是将两副照片按照一定规律连接成一副完整的图像,并经过色阶调整、色彩平衡、色相以及饱和度调整,使两张图像看起来比较协调。三是图像克隆,将数字图像中的某些部分进行复制,并粘贴到同一张图像中的另一个位置,以加强图像中的某些效果。四是图像删减,就是将图像上的某一区域剪切掉或删除掉某些内容。五是图像修复,对图像上信息缺損区域、移走目标物体留下的信息空白区域进行信息填充,并且使观察者无法觉察到图像曾经缺损或已被修复。其典型方法是基于样本纹理合成的修复技术,该技术可以用来去除图像中的大目标。六是图像增强,包括改变图像特定区域的颜色和对比度等,这种操作明显地改变图像内容,但可以模糊或突出某些细节,或者改变照片的明暗程度等。任何形式的篡改操作都会不可避免地引起数字图像数据内部特征的变化。
4 數字图像盲取证技术
根据数字图像取证中所使用的检测特征依据不同,可将数字图像盲取证技术分为三类:基于图像篡改过程遗留痕迹特征的取证技术;基于图像内在统计特性的取证技术;基于成像设备一致性的来源取证技术,下面分别介绍。
4.1 基于图像篡改过程遗留痕迹特征的取证技术
该类技术通过寻找并利用图像篡改操作在伪造图像中的遗留痕迹对图像进行原始性检测,这种遗留痕迹单凭人眼通常很难发现。不同的篡改手段会产生不同的伪造遗留痕迹,如JPEG双重压缩操作会导致图像DCT变换系数的直方图产生周期性模式,重采样操作会导致图像像素之间的相关性发生变化,复制-粘贴操作会导致图像不同区域之间产生异常的相似性等。目前研究的方法主要包括JPEG双重压缩检测、重采样检测、复制-粘贴检测、照明条件不一致性检测和模糊检测等。
4.2 基于图像内在统计特性的真实性检测
篡改图像的手段多种多样,大多数情况下从视觉上难以察觉图像是否被伪造过。但是,篡改和伪造必然在一定程度上影响和破坏图像的内在统计特性,基于这一观点,基于图像内在统计特性的盲取证方法首先提取对图像篡改敏感的统计特性,以形成区分性的特征向量,然后构建分类器对待检测图像进行分类。该类技术的核心是提取作为区分性特征向量的图像统计特性,然后依靠分类器来做出决策。目前研究的方法中提取的特征包括双相干特征、边缘百分比特征、图像质量度量特征和二元相似性度量特征等。
4.3 基于成像设备一致性的真实性检测
自然图像通常是由数字采集设备获取的,不同的采集设备具有不同的特性,如镜头的光学畸变不同、相机使用的颜色滤波阵列CFA(Color Filter Array)和相应的插值算法不同等。而由同一设备采集的图像通常具有特殊的一致性规律以反映该设备的特性,这些一致性的规律可用来确定图像的来源和检测图像是否被篡改。
5 数字图像盲取证方面存在的问题
近几年,数字图像盲取证研究已经成为一个热点问题,但随着各种各样的数字图像处理软件的不断进步和发展,数字图像篡改技术也越来越成熟,被动式的数字图像取证也越来越难,从总体上来说,数字图像盲取证技术的发展还处于初级阶段,需要进一步深入研究。具体体现在以下两个方面。
5.1 现有的检测方法适用性差,检测结果认可度不高
数字图像盲取证技术取得了一些研究成果和检测方法,但目前大多数字图像盲取证检测方法是在很多约束条件下成立的,其应用对象还存在一定的局限性,算法依赖性高,通用性差,适用性低,检测结果不够理想,不能像指纹一样,定性的检测数字图片是否被篡改,很多方法只能作为篡改伪造的辅助证明手段,还没有成为一个具有公信力的技术手段。
5.2 数字图像盲取证技术的体系不完善、缺乏对检测标准的研究
现有的数字图像检测方法大多数还是强调人的主观作用,不论是那类检测方法,都没有统一的检测标准,强调人在检测中的主观判断作用,而忽略了对这些检测手段的量化,没有建立标准图像数据库和相关检测评价指标。
由于数字图像本身的复杂性和多样性,数字图像的盲取证技术是一项难度很大的创新工作,虽然已经成为当前多媒体信息安全领域研究的一个热点问题,但取证检测毕竟是随着数字图像发展而带来的一项新课题,取证检测中的许多问题还需要我们进一步深入研究和探索。
[参考文献]
[1]吴启.浅谈计算机伪造照片的检验[J].中国人民公安大学学报:自然科学版,2005,(4):73-75.
[2]王渝霞,论静态图像的原始性检验[J].刑事侦查,2006,18(1):68-67.
[3]Wang J,Bhat P,Colburn R A,et al.Interactive video cutout.ACM Transactions on Graphics(SIGGRAPH'05),2005,24(3):585~594.
[4]http://www.cs.dartmouth.edu/farid/research/digitaltampering/.
[5]Zhu B B,Swanson M D,Tewfik A H.When seeing isn't believing.IEEE Signal Processing Magazine,2004,21(2):40~49.
[6]Lin C Y,Chang S F.Semi-fragile watermarking for authentication JPEG visual content.Proceedings of SPIE,San Jose, CA,USA,2000,3971:140-151.
[7]Ng T T,Chang S F,Sun Q B.Blind detection of photomontage using higher order statistics.Proceedings of IEEE International Symposium on Circuits and ystems(ISCAS04),Vancouver,Canada,2004,5:688~691.
[8]Menezes A J,Oorchot P V,Vanstone S.Handbook of applied cryptography.BocaRaton,FL:CRC Press,1997.
[9]吴金海,林福宗.基于数字水印的图像认证技术.计算机学报,2004,27(9):1153-1161.
[10]Lin C Y.Watermarking and digital signature techniques for multimedia authentication and copyright protection.Doctor Thesis,Columbia University,2000.
[11]Lin C Y,Chang S F.A robust image authentication method distinguishing JPEG compression from malicious manipulation.IEEE Transactions on Circuits and Systems for Video Technology,2001,11(2):153~168.