英语原文共 5 页,剩余内容已隐藏,支付完成后下载完整资料
使用SIFT算法的数字图像复制粘贴篡改检测
Hailing Huang , Weiqiang Guo , Yu Zhang
Research Institution of Computer Application,
South China University of Technology,Guangzhou, 510640,China
helly505@sina.com, {wqguo, yzhang}@cellcom.com.cn
摘要:由于强大的图像处理工具,数字图像篡改已经成为一个严重的社会问题。在本文中,我们描述了一种数字图像复制粘贴篡改检测的有效方法。该方法通过首先提取图像的SIFT描述符,该描述符对照明、旋转和缩放等变化具有不变性。由于粘贴区域和复制区域之间的相似性,因此对描述符进行相互匹配,来检测图片中可能的篡改。已经进行了相关实验,来证实该方法对不同篡改的检测效率,并量化了其对图像后处理的鲁棒性和灵敏度,例如加性噪声、有损JPEG压缩、甚至复合处理等后处理操作。
简介
由于复杂图像工具的广泛使用,编辑数字图像并进行难以分辨的篡改越来越容易。然而,数字图像篡改的滥用已成为医疗成像,数字取证,新闻,科学出版物等各个领域的严重问题。近几年来,不同的图像检测方法被提出,以确认图像内容并检测其中的篡改。其中一种方法是预先在数字图像中嵌入数字水印或签名。但是这种方法降低了图像的质量和安全性[1],而且被限制在图像预嵌入水印或签名的情况下。另一种方法是被动盲取证[2],它已成为多媒体安全领域的新研究重点。被动盲取证技术不依赖于任何预提取或预嵌入信息,只是利用图像的特征,因此实际上更加灵活实用。
一种特殊的数字图像篡改类型是复制粘贴篡改或区域复制篡改,其中部分图像被复制并粘贴到同一图像中的其他地方,以刻意隐藏场景中的人或物。在本文中,我们提出了一种有效方法,在图像没有预提取或预嵌入信息的情况下,检测和定位图像中的这种篡改。
本文的其余部分安排如下。第2节提供了详细的检测方法。第3节介绍了实验结果,以显示所提方法的有效性。最后,我们在第4节总结。
复制粘贴篡改检测
复制粘贴篡改是常见的图像篡改技术之一。篡改人会复制图像的一部分并将其粘贴到同一图像中的另一部分,以掩饰某些细节。与不同图像间的复制不同,同一图像中的复制更有可能留下篡改痕迹,因为相同图像中的属性(如亮度,比例或焦点等)类似。此外,一些篡改人可能会在复制粘贴操后执行一些后处理,这会使检测篡改的任务变得更加困难。 因此,检测方法对噪声污染,JPEG压缩有损,模糊等后处理的鲁棒性是很关键的。
由于复制粘贴篡改的复制区域和粘贴区域间具有相关性,可以基于这种相关性查找图像中相同的区域,从而成功的检测出篡改[3]。因此,我们提出了一种使用特征匹配技术的有效检测方法来检测篡改图像中的重复区域。 为了提高检测精度和对后期图像处理的鲁棒性,我们引入了SIFT(尺度不变特征变换算法)到我们的方法,其强大的匹配能力以及对噪声、旋转和缩放的稳定性使其成为近年来基于特征匹配研究的最成功的算法,现在我们给出所提的基于SIFT的的检测方法。
2.1生成图像特征
SIFT算法提取了图像尺度和旋转不变的局部图像块的不同特征,并且对噪声,光照,失真和视角变化是鲁棒的。如[4]所述,它包括四个主要步骤:(1)尺度空间极值检测; (2)关键点定位; (3)定向任务; (4)关键点描述符。
2.1.1尺度空间极值检测
计算的第一步搜索所有尺度和图像位置的极值。给定输入图像,则图像的尺度空间定义如下:
(1)
其中*是x和y方向的卷积运算,以及高斯函数
(2)
其中是尺度空间的因子。为了有效地检测出尺度和方向不变的关键点,该方法使用与图像卷积的高斯差分(DoG)函数中的尺度空间极值,通过对两个被常数乘法因子k分开的相邻尺度相减,计算出:
(3)
卷积图像按八度,两倍sigma;的八度分组。 然后选择k的值,使每个八度都获得固定数量的模糊图像。 这也确保了每个八度生成相同数量的DoG图像。 一旦获得了DoG图像,关键点则是为跨尺度的DoG图像的局部最小值或最大值。 这是通过将DoG图像中的每个像素与同尺度上的八个相邻像素以及相邻尺度中的九个对应的相邻像素进行比较来完成的。 如果像素值是所有比较像素中的最大值或最小值,则将其选为候选关键点。
2.2.2关键点定位
尺度空间极值检测产生太多的候选关键点,其中一些候选者不稳定。此步骤将进行过滤,仅保留稳定的关键点。一旦通过将像素与其邻域进行比较而发现候选关键点,接下来将对附近的数据进行详细拟合,以确定位置和尺寸。根据得到的信息去除低对比度(并且因此对噪声敏感)的点或者边缘模糊的点。详细信息见[4]。
2.2.3方向确定
这是实现图像旋转不变性的关键步骤,基于局部图像梯度方向,分配给关键点一个或多个方向。 通过最接近平滑的图像的局部梯度方位直方图计算关键点方向。 对于关键点的每个图像样本,使用像素差计算梯度大小和方位:
(4)
(5)
其中和。
以关键点为中心的邻域窗口内采样,并用直方图统计邻域像素的梯度方向,梯度直方图具有36个柱,其中每10度一个柱。然后将峰值大于主方向峰值80%的方向作为该关键点的辅方向。
2.2.4关键点描述
上述操作已经为每个关键点分配了图像位置,比例和方向,这确保其对了图像的旋转和尺度变化具有不变性。 然后,我们要计算每个关键点的描述符向量,使得描述符对其他变化(如光照等)具有独特性和鲁棒性。在在4 x 4像素邻域上计算梯度方向直方图。方向直方图与关键点方向相关,方向数据来自最大尺度以及关键点尺度的高斯图像。每个直方图包含8bin,并且每个描述符包含关键点周围16个直方图组成的4x4数组。这使SIFT特征向量具有(4times;4times;8 =)128个元素。
2.2通过特征匹配检测伪造
在从输入的未知图像中提取出SIFT关键点之后,将这些独特的关键点相互匹配,以验证数字图像中的复制粘贴篡改。 如果检测到任何匹配,则表示输入的图像经过复制粘贴篡改。 并且匹配结果将显示在图像中,以查看图像的哪一部分被复制粘贴。
本文中,每个关键点的匹配是通过识别最近邻域找到的,其被定义为与描述符向量具有最小欧几里德距离的关键点。为了提高鲁棒性,只有当最接邻域与第二近邻域的比值小于阈值omega;时才接受匹配。如果该距离比阈值减小,则关键点的匹配次数将相应地下降,但匹配的准确性将会增强。因此,阈值的适当的选取有利于减少误匹配,这将在第3节进一步讨论。
然而,从许多高维度向量中识别最相似的向量具有高复杂性。 幸运的是,基于k-d树算法的BBF(Best-Bin-First)搜索方法[5]可以仅通过有限的计算,来高概率的识别最近邻域。 虽然降低向量的空间维数是另一种可行的方法,但这里仍然将向量设置为128个元素,这会使得检测结果更加准确。
但是在传统的搜索过程中,通常需要两个关键点集合。其中,从需要匹配的两个图像中提取出一组,以生成一个k-d树,另一组用于搜索树中的值。我们的任务只是让输入的图像通过前面的步骤生成一组关键点。因此,我们使用以下搜索策略:
(1)给定一组生成的特征关键点为,然后将该集合划分为两个集合为,。如果,则是的第一个元素,是剩余的元素。
(2)使用和进行BBF搜索,然后保存匹配结果。
(3)分别如(1)划分和。重复(1)(2)直到中的每个关键点都相互匹配。
实验结果
我们在C 中实现了检测方法,实验环境是在具有2.2GHz处理器、2GB内存的个人计算机上。同时在网上收集了各种图像并对其进行了测试,测试中考虑了不同大小的复制区域和不同的图像后期处理。
如图1所示,(a)是原始图像,(b)是(a)的伪造图像。 当比较(a)和(b)时,我们可以发现一些篡改的痕迹,其中一个吉普车被剩下的一部分叶子覆盖,叶子纹理使得篡改区域很难以肉眼识别。使用我们的检测方法来检测图1(b)中的篡改。 SIFT功能首先提取关键点,接下来,它们在适当的阈值omega;内进行匹配。 然后,检测结果以两条匹配的关键点间的线条显示在图像中。知道检测结果后,我们可以在视觉上确认复制区域,并丢弃篡改图像中的一些不匹配点。
(a)原图 (b)篡改图
图1篡改吉普图像及其原始图像
图2给出了对不同阈值omega;的比较。从图2可以看出,较高的阈值可能会导致更多的错误匹配,而较低的阈值可能会错过一些正确的匹配。 因此,准确的检测需要适当的阈值,这可以通过几次测试获得。在表1中,我们列出了图1(b)的匹配结果,其中更多的阈值为0到1(不包括在内)。当值超过0.7时,误匹配是显而易见的。从实验结果可以看出,在0.3〜0.55之间,检测结果更为可靠,准确。在本文中,我们将此阈值设置为0.45。
(a)omega;=0.3 (b)omega;=0.45 (c)omega;=0.6
图2篡改吉普图像的检测结果
表1不同阈值的匹配结果
为了评估我们方法的鲁棒性和灵敏度,我们对构建的数据库中的篡改图像执行一些常见的图像后期处理,其中包含100个不同大小的图像。 大多数的图像来自互联网和论文。 数据库中的每个图像都以不同的角度旋转,以各种质量因子进行JPEG压缩,或者被具有变化的信噪比(SNR)或高斯模糊等级的加性噪声破坏。图4〜6显示了我们提出的检测方法在阈值omega;= 0.45时应用于各种篡改的示例图像。
如图4所示,(a)尺寸为256x256,旋转90度; (b)尺寸为256x256,旋转180度; (c)尺寸为460times;460,旋转270度。 虽然(a)中有两个不正确的匹配,但是该方法通常对不同大小的复制区域的不同旋转是鲁棒的。
图3是[6]使用的另一个伪造的灰色图像示例。(a)是原始图像,(b)是篡改图像。 从检测输出,我们可以看到山背景被用来隐藏左边的人没有任何痕迹。如图5所示,是加性高斯白噪声的不同SNR的图像损坏。 图6呈现了以不同JPEG质量压缩的图像。。
通常除了非常小的块,我们提出的方法是非常精确的。平均误报数(错误地标记为重复的区域)也相对较低。对数据库的实验表明,所提出的方法是准确的。它对许多图像后处理是鲁棒的,例如旋转、噪声和JPEG压缩,并且对诸如先旋转后压缩的复合图像处理也十分有效。然而,当SNR低于20dB或JPEG压缩的质量因子低于40时,错误检测可能会增加。
结论
作为常见的篡改操作,复制粘贴篡改利用图像中相似的纹理特征,用图像的一部分来隐藏同一图像的另一部分。 特别是在一些图像处理之后,伪造的图像很难被肉眼识别。 与其他篡改技术相比,它虽然操作起来很容易,但也有自己的缺点:复制部分和粘贴部分之间的相关性。 基于这样的事实,我们提出了一种基于特征匹配的有效且鲁棒的方法来检测不同类型图像中的复制移动篡改。 由于SIFT特征描述符的稳定性较好,我们的方法对不同类型的图像后处理(JPEG压缩,旋转,噪声,缩放等)均具有良好的性能,并且对于复合图像处理也是鲁棒的。 然而,仍然需要进一步的调查来提高对低信噪比和小区域篡改的鲁棒性。
参考文献
- J. Fridrich (1999).“Methods for Tamper Detection in Digital Images”. In Proc. of ACM Workshop on Multimedia and Security, Orlando, FL, pp.19-23.
- T. T. Ng, S. F. Chang, Q.B. Sun (2004).“Blind Detection of Photomontage Using Higher Order Statistics”.IEEE International Symposium on Circuits and Systems (ISCAS),Vancouver, Canada, Vol.5, pp.688–691.
- A.N. Myrna, M.G. Venkateshmurthy,C.G. Patil (2007).“Detection of Region Duplication Forgery in Digital Images Using Wavelets and Log-Polar Mapping”.IEEE Conference on Computational Intelligence and Multimedia Applications, Vol. 3,pp.371~377.
-
D.G.Lowe(2004).“Distinctive Image Features from Scale-Invariant Keypoints”. International Journal of Computer Vision, Vol. 60, No. 2, pp. 91-1
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[25861],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。