999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

數字圖片篡改檢測可行性方法研究

2023-07-20 20:14:49唐斌王煒鄭皓文
無線互聯科技 2023年9期

唐斌 王煒 鄭皓文

摘要:當今社會,圖片造假現象十分泛濫,為解決數字圖片的真偽鑒別問題,文章從圖片篡改造假的手段與方法上進行了研究與總結,并針對造假可能使用的方法,利用開源工具提供了篡改檢測的方法建議,這些方法手段經開源公司的大量時間的公開檢驗,證明了其可行性,研究建議的方法與結論可用于多個領域圖片的“鑒偽”應用。文章還開發了圖片中隱秘信息的自動取證工具,具有一定的學術價值和社會利用價值。

關鍵詞:數字圖片;篡改檢測;盲取證

中圖分類號:TP391

文獻標志碼:A

0 引言

數碼圖片的應用日益廣泛,在生活娛樂和學習工作上給人們帶來了極大的方便。隨著各種圖片編輯軟件的不斷普及,人們無需掌握專業的圖片處理技術即可對數字圖片進行修改,而且修改后的圖片很難通過人眼分辨真偽。雖然大部分用戶對數碼圖片的處理只是出于美化、修飾的目的,但也有故意篡改的違法目的,惡意傳播,從而危害到網絡輿情、司法鑒定等重要領域,急需有效的方法來檢測數字圖片的真偽,以保證數字圖片的可信度。目前,鑒定數碼圖片真偽的技術主要有兩種:一種是主動式取證技術,將數碼簽名、數碼水印等標識事先埋入數碼圖片中;另一種是被動式取證技術,即根據數字畫面本身的某些特征,來判斷是否被篡改過的數字畫面的盲目取證技術。本次研究的對象是后者。

從美國、德國、韓國、土耳其等國的數字圖片盲取證科研機構的研究情況來看,美國哥倫比亞大學Shih-Fuchang研究組已建立起能夠在線對測試圖片進行檢測的完整取證系統;Adobe與達特茅斯學院的辨偽專家法瑞德合作,開發出一款用于防偽的Photoshop插件工具。國內已有北京郵電大學、北京電子技術應用研究所、同濟大學、大連理工大學等機構成立了相關的研究室。國內學者在相關領域也取得了一定的進展,朱新同等1提出了一種基于圖片紋理特征的篡改與偽造圖片分類檢測算法;張小娜2提出將圖片分割成若干區域,通過比對區域的相似度來確認圖片中是否存在復制區域,從而判斷該圖片是否偽造。圖片檢測的研究正方興未艾。

1 主要研究內容與方法

1.1 圖片篡改的常用方法

1.1.1 合成

合成是指復制一張圖片中的一個區域,然后粘貼到本圖中的其他地方,或者是復制其他圖片中的某些區域到另一幅圖片中以添加原本不存在的物體。圖片合成操作后還要采用濾鏡對復制的邊緣進行模糊處理等后續操作,使篡改在肉眼下不易被發現。

1.1.2 潤飾

潤飾主要是為了修飾圖片,使其更加美觀。主要方法是將圖片中的某一區域利用修圖軟件進行美化處理(如“一鍵美顏”人臉圖片、圖片風景背景替換等),借以達到美化圖片效果的目的。

1.1.3 計算機生成

不同于前幾種篡改方法,這種方法是利用計算機中的圖片生成軟件偽造現實中根本不存在的圖片。該技術已經非常成熟,一般采用人工智能機器學習的方法,人眼很難辨別這類圖片和真實圖片的區別。

以上僅是常見的圖片篡改的方法和途徑,隨著時代的發展,新技術的不斷出現,更復雜、更難以辨別的技術也會不斷出現。

1.2 偽造檢測原理

1.2.1 克隆檢測

克隆檢測是針對覆蓋痕跡進行檢測,基本原理是利用計算機視覺算法尋找相似的內容區域。如果在同一幅圖片中檢測到相同的內容,就能判定該圖片有克隆復制的可能。具體的技術手段可以采用基于像素的檢測,通過對圖片整體像素做統計分析,分析像素點整體性的分布規律來判斷圖片是否經過篡改。還可識別圖片中重復的像素,或對圖片格式進行檢測,如對圖片的壓縮特性進行分析,從而對圖片的真偽進行檢測。

1.2.2 噪聲檢測

由于成像傳感器在拍照取景時都會產生不同幅度的成像噪聲,這種噪聲會呈現在相機所拍的每張照片中,只是由于其幅度非常小,所以人眼不能觀察出來。這種噪聲,每個攝像頭都是獨一無二的,叫做camera指紋。在處理照片時,通過特定的信號處理算法,把照片的內容過濾掉,只留下潛在的模式噪聲,看噪聲模式整體是否完整,或者是否有疊加,就可以對圖片的真偽進行驗證。

1.2.3 光照一致性檢測

這種檢測相對較簡單,每個圖片場景都有自己獨特的光照環境,每個場景的光照方向往往不盡相同。把不同場景下的照片拼接到同一幅圖中時,各個物體所攜帶的光照痕跡就可以被抽取出來用作檢測。通過開發物理模型,在物體上設置估計的光照參數,再計算光照參數間的差異性等流程可以鑒別出圖片的真偽3-4

上述列舉的技術是幾種常見的取證手段,現在的圖片造假技術越來越先進、越來越逼真,但是圖片篡改檢測技術也在隨之更新換代、愈發先進。

1.3 圖片真偽檢測可行性方法

1.3.1 利用開源工具

本項目將開源工具引入數字圖片的取證工作,開源工具是指在公開渠道發布并被授權使用的電子資源,包括軟件、硬件、數據庫資料等。開放源代碼工具的作者可以讓用戶進行資源的查看、復制、修改或共享。有些研究機構和公司還通過建設開源網站來提供一些功能和應用,如安卓系統就是谷歌公司的開源工具,開發者共同進行項目的開發,在代碼共享的基礎上發展更多的功能。

JPEGSnoop是一款開源的免費Windows應用程序,可以對JPEG,MotionJPEGAVI和Photoshop文件的內部細節進行檢查和解碼。JPEGSnoop在測試中報告了大量的信息,包括量化表矩陣(色度和亮度)、色度子、估計JPEG質量設置、JPEG分辨率設置、Hofman手表、EXIF元數據、Makernotes、RGB直方圖等,該軟件不僅可以確定數碼相機在拍攝照片時使用的各種設置(ExifMetalData,IPTC),還可以提取JPEG圖像壓縮的質量和性質的信息文件,這些文件是指示相機保存照片時使用的。每個數碼相機都指定了壓縮質量等級,其中許多等級差異很大,導致某些相機比其他相機能更好地制作JPEG圖像。

錯誤水平分析(Ela)工具能比較原圖和重新壓縮后的版本,這能讓篡改的面積呈現各種不同的面貌。例如,可以用比未經處理的類似區域更暗或更亮來識別JPG圖像中不同級別的壓縮偽造。JPG圖片保存的次數越多,被壓縮的次數也就越多,所以圖片的編輯部分在分析的時候會變得不是那么均勻,會比較明顯。

1.3.2 圖片反向溯源鑒別真偽

除了使用開源工具能對圖片的真偽進行鑒別外,還可以借助另一個思路對網絡圖片進行反向溯源和分析,查找數字圖片的原始來源。

反向圖像搜索是最知名和最簡單的數字調查技術之一,“以圖搜圖”可以查找圖片的原始來源或了解圖片首次在網絡上發布的大概日期。溯源通常綜合圖像挖掘和編輯工具,可上傳一張圖片點擊不同的工具進行反查。整合了挖掘工具的網站有谷歌、必應、Yandex、Baidu、Sogou等,其中反向圖像搜索表現最好的是俄羅斯的Yandex、微軟的Bing和Google,TinEye在保護知識產權方面做得也不錯。

Yandex是迄今為止最好的反向圖像搜索引擎,具有識別人臉、風景和物體搜索的強大能力。這個俄羅斯網站大量利用用戶生成的內容,例如旅游評論網站(FourSquare和TripAdvisor)和社交網絡(約會網站),通過面部和景觀識別查詢獲得非常準確的結果。

在圖像搜索網站中,Bing允許裁剪照片(源圖像下方的按鈕)以專注于該照片中的特定元素。裁剪后的畫面結果會將無關的元素排除在外,并以使用者所定義的方塊為重點。但是,如果圖像的選定部分很小,則應手動裁剪照片并提高分辨率,低分辨率圖像(低于200×200)會帶來較差的結果。如果使用Google(網址:images.google.com)進行反向圖像搜索,搜索過程將限制為僅上傳原始形式的照片,而且結論為提供最明顯被盜或最受歡迎的圖像的有用結果,對于大多數復雜的溯源研究,就需要其他網站。雖然谷歌、Bing和Yandex一樣能尋找其他相似照片,結果顯示一個有著相似衣服和一般面部特征的人,但Yandex會搜索這些匹配以及其他面部匹配的照片,也可用來分析圖片出處,檢驗其真偽。

反向圖像搜索引擎在過去十年中取得了巨大進步,最重要的是,面部識別AI正在通過FindClone等產品進入消費者領域,并且可能已經用于一些搜索算法。公開可用的面部識別程序可以使用任何社交網絡(西方開放軟件),如Facebook,Instagram,但也對在線隱私造成重大打擊,同時以巨大的成本增加數字研究功能。

1.3.3 人工智能生成相片的識別

機器生成人像往往都有很大的漏洞,社交媒體分析公司 Graphika 的 Ben Nimmo 將最近在一個信息戰網絡中發現的對抗網絡(Generative Adversarial Network,GAN)圖像進行了分析。從分析結果可以看出,這些機器生成的人像的眼睛全部在相同的水平位置上,人們還可以用肉眼看到該種圖像未能正確“融合”的多個點,這在真實照片中是不會發生的。對于GAN創建的圖像,包括眼睛在內的圖像通常可能是弱點,肉眼在圖像的眼睛周邊可以看到有多余的線條,缺乏對稱性以及在自然圖像中不會出現的不自然曲線。還有機器在對稱圖形的處理上,也有很大的算法上的不完善,例如可以看到一只耳朵有耳環而另一只耳朵沒有,或者兩側的耳朵極不對稱。

由于現階段的機器學習的算法還不夠完善,在人工智能的現階段來說,對于機器生成的圖片,相較于前面的圖片造假是相對較容易識別的一種圖形,一般情況下,用肉眼就能區別出真偽,如果此類圖形后期又經過修圖軟件的二次修飾,那么可以借鑒前面的軟件與方法來進行識別。

1.4 圖片加密——信息隱寫檢測

圖中信息隱寫的原理是:計算機上的圖片由一個個像素點組成,每個像素點可以分解成紅綠藍3個子像素,每個子像素都用一定的數值表示,只要稍微改變這些數值就可以傳遞信息,比如把二進制的代碼藏在里面,這些代碼表示的信息的接收方可以通過特定的軟件解析出來。隱含的信息,一般都藏在圖片、面單、詩文之類的文本里。密碼隱藏的是信息,密碼隱藏的是信息傳遞的過程。這兩者往往是相伴而生的,在圖片等載體上加密信息后再發送出去,即使攔截到圖片,也要費盡周折才能破解信息。

1.4.1 隱寫術的破解原理

(1)利用二進制表示法中最低有效位(LSB)隱藏痕跡的方式。使用圖片分析軟件,瀏覽3個顏色通道中的每一位,不斷地嘗試多個顏色通道,發現可疑的地方后再慢慢確定是否有密鑰的隱身之處。

(2)利用載體隱匿信息。可以通過查看圖片的屬性——詳細信息,以發現其標題和主題是否有可疑的字符,通常情況下加密方式是混合使用的;進一步分析它的加密和編碼,如果是BASE64加密,通過在線解密即可得到key。

(3)修改文件頭二進制信息使文件打不開的信息隱藏方式。可以通過二進制軟件觀察其文件頭的二進制,然后將其手動修改即可。

(4)Gif圖快速閃動的信息隱藏方式。可以通過看圖軟件來固定每一幀進行觀察,從而得到密鑰。

(5)有些信息隱藏在二進制代碼的尾部,并且不會影響文件的正常使用。這時,如果發現有奇怪的字符可以重新解密,使用二進制軟件就可以打開文件觀察。

1.4.2 自編破解軟件——圖種克星

圖種克星是集合了圖種類隱寫文件解密、復合文檔圖片提取的自動化小程序。運行后將自動檢索檢材中的圖片文件,基于對圖片原始大小和隱寫文件頭的分析,對圖種文件進行提取并導出;同時檢索檢材中的Office復合文件,提取并導出其包含的圖片文件后,對其是否為圖種進行判定。圖種識別支持JPG,PNG,Gif等格式圖片文件,不僅限于壓縮文件,分離時將自動生成相應類型的文件名。自動化程度高,自動遍歷可隱寫文件,并悉數導出報告。可以遞歸解析隱藏在復合文檔中的圖種文件,其工作原理如圖1所示。

2 結語

圖片的篡改性檢測應用范圍可用于版權保護、司法前期偵查、保險理賠、網絡輿情管控等方面,具有一定的社會價值和實際應用價值。本研究主要針對數字圖片的偽造篡改與造假手段的鑒別方法,分析防偽鑒別的方法與工具,主要是開源的工具,且具有一定的權威性,都依托于大公司、企業或大學的研究所,進行了算法的優化組合對圖片的造假手段進行鑒別。隨著計算機技術的不斷進步,造假手段也在不斷更新,開源工具也面臨著升級改進的壓力,造假新技術永遠先于檢測升級技術出現,所以新檢測方法的出現會有一些滯后。隨著人工智能技術的出現,越來越多的造假手段通過人工智能技術進行圖片造假,所以未來的圖片甄別的主要算法與手段也需要人工智能技術的支持,尤其是在人臉識別技術領域,更需要不斷地研究,推陳出新。

參考文獻

[1]朱新同,唐云祁,耿鵬志.基于特征融合的篡改與深度偽造圖片檢測算法[J].信息網絡安全,2021(8):70-80.

[2]張小娜.基于Java語言的偽造圖片識別檢測算法[J].單片機與嵌入式系統應用,2021(10):49-53.

[3]楊雪薇,邢冠宇.一種基于室外光照估計的數字圖片偽造檢測算法[J].現代計算機,2020(3):69-72,78.

[4]張旭,胡晰遠,陳晨,等.基于透視投影下空間光照一致性分析的圖片拼接篡改檢測[J].自動化學報,2019(10):1857-1869.

(編輯 沈 強)

Study on feasible methods of digital image tampering detection

Tang Bin1, Wang Wei2*, Zheng Haowen1

(1.School of Intelligence Policing, China Peoples Police University, Langfang 065000, China; 2.Informatization and Network Management Office, China Peoples Police University, Langfang 065000, China)

Abstract: In todays society, the phenomenon of image forgery is rampant. In order to solve the problem of authenticity identification of digital images, this article conducts research and summary on the methods and methods of image tampering and forgery, and provides suggestions for tamper detection methods using open-source tools. These methods have been publicly tested by open-source companies for a long time, proving their feasibility, The methods and conclusions proposed in the study can be used for the “fake” application of images in multiple fields. The article also developed an automatic evidence collection tool for hidden information in images, which has certain academic and social value.

Key words: digital images; tamper detection; blind forensics

主站蜘蛛池模板: 亚洲第一在线播放| 无码综合天天久久综合网| 精品国产黑色丝袜高跟鞋| 成人国产精品一级毛片天堂 | 久久6免费视频| 97久久人人超碰国产精品| a级毛片视频免费观看| 亚洲an第二区国产精品| 首页亚洲国产丝袜长腿综合| 91精品最新国内在线播放| 久久久黄色片| 91蝌蚪视频在线观看| 又黄又湿又爽的视频| 日韩精品无码免费一区二区三区| 亚洲成a人片77777在线播放| 色欲色欲久久综合网| 欧美自慰一级看片免费| 3D动漫精品啪啪一区二区下载| 五月天福利视频| 亚洲综合精品第一页| 国产91特黄特色A级毛片| 国产精品亚洲精品爽爽| 欧美有码在线| 国产精品视频a| 真人免费一级毛片一区二区| 人妻丰满熟妇AV无码区| 国产香蕉在线| 无码久看视频| 国产在线日本| 国产久草视频| 亚洲欧美在线综合一区二区三区 | 国产一线在线| 久久香蕉国产线| 国产精品污视频| 五月天久久综合| 国产在线精彩视频二区| 久久国产精品国产自线拍| 欧美第一页在线| 91无码人妻精品一区| 国产在线一区二区视频| 精品伊人久久久大香线蕉欧美| 丁香婷婷综合激情| 无码精品福利一区二区三区| 操美女免费网站| 精品亚洲国产成人AV| 久久久久国产精品熟女影院| 午夜福利视频一区| 欧美69视频在线| 成人va亚洲va欧美天堂| 国内a级毛片| 精品少妇人妻无码久久| 久久婷婷国产综合尤物精品| 精品国产免费观看| 亚洲欧美另类久久久精品播放的| 久草视频中文| 国内毛片视频| 日韩欧美高清视频| 日韩av手机在线| 中文字幕在线一区二区在线| 欧美亚洲一二三区| 欧美激情视频二区| 国产午夜小视频| 午夜视频免费试看| 国产喷水视频| 久热精品免费| 91成人精品视频| 久久国产香蕉| 久久精品中文字幕少妇| 高清精品美女在线播放| 国产成人无码Av在线播放无广告| 午夜在线不卡| 日韩欧美中文字幕在线精品| 成人av专区精品无码国产| 综合色区亚洲熟妇在线| 成人午夜视频免费看欧美| 性欧美在线| 亚洲狠狠婷婷综合久久久久| 亚洲国产成人麻豆精品| 国产精品妖精视频| 午夜福利无码一区二区| 噜噜噜综合亚洲| 免费一级全黄少妇性色生活片|