CN110910345A - 一种复制-粘贴篡改图像检测方法 - Google Patents

一种复制-粘贴篡改图像检测方法 Download PDF

Info

Publication number
CN110910345A
CN110910345A CN201910983926.XA CN201910983926A CN110910345A CN 110910345 A CN110910345 A CN 110910345A CN 201910983926 A CN201910983926 A CN 201910983926A CN 110910345 A CN110910345 A CN 110910345A
Authority
CN
China
Prior art keywords
image
matrix
copy
afmt
paste
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910983926.XA
Other languages
English (en)
Other versions
CN110910345B (zh
Inventor
甘艳芬
钟君柳
杨继翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southland Business College Of Guangdong University Of Foreign Studies
Original Assignee
Southland Business College Of Guangdong University Of Foreign Studies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southland Business College Of Guangdong University Of Foreign Studies filed Critical Southland Business College Of Guangdong University Of Foreign Studies
Priority to CN201910983926.XA priority Critical patent/CN110910345B/zh
Publication of CN110910345A publication Critical patent/CN110910345A/zh
Application granted granted Critical
Publication of CN110910345B publication Critical patent/CN110910345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/11Region-based segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/10Image acquisition modality
    • G06T2207/10004Still image; Photographic image

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明公开了一种复制‑粘贴篡改图像检测方法,包括步骤:将被检测图像转换成单通道的灰度图像;将灰度图像分割成相互重叠的图像块;将所述二维灰度图像定义在AFMT标准的极坐标系;将所述二维灰度图像的AFMT极坐标系转换到笛卡尔坐标离散域中,将所有图像块的特征向量M组成矩阵V;对所述矩阵V进行字典排序,得到矩阵Vt,矩阵V和Vt的尺寸一致;使用斯皮尔曼秩相关系数去评估和分析字典排序的结果,相似的区域通过斯皮尔曼等级相关系数判断是否是复制‑移动区域。与现有技术相比,本发明可以检测缩放的复制‑粘贴篡改图像,同时具有较好的旋转不变性,能检测旋转篡改的操作。

Description

一种复制-粘贴篡改图像检测方法
技术领域
本发明涉及图像篡改检测技术领域,尤其涉及一种复制-粘贴篡改图像检测方法。
背景技术
在过去十几年,由于数字图像技术处理的进步,人们不需要任何的专业技能就可以使用强大的数字图像处理软件去编辑图像。按照个人意愿去修改图片内容的现象已经变得非常普遍。这种图像修改必将给信息安全带来巨大隐患,而传统的眼见为实的观念将变得不再可信。其中,复制-粘贴操作是其中一种最广泛的图像篡改方式。该方式通过复制它图像的一部分内容,然后粘贴到同幅图像的另一部分区域去模糊、隐藏或者掩盖图像一些重要的内容来达到篡改的目的,例如:P.Kakar,N.Sudha.Detecting copy-pasteforgeries using transform-invariant features.In Proc.International Symposiumon Consumer Electronics,pp:58-61.
许多研究者在复制-粘贴篡改图像的检测方面做了大量富有成效的工作,取得了不少的成果。基于离散余弦变换(DCT)的方法首先提出去检测复制-粘贴篡改图像,例如:J.Fridrich,D.Soukal,J.Lukás.Authentication of copy-move forgery in digitalimages.In Proc.the Digital Forensic Research Workshop,pp:55-61(2003),这种方法分割图像为重叠的方形子块,用DCT从子块提取图像特征,然后使用字典排序对子块特征按照一定规则排序。相似的特征向量将被匹配并识别伪造区域。此后,大量有效的检测方法被研究者纷纷提出。小波分解(DWT),例如: A.Kashyap,S.D.Joshi.Detection of copy-moveforgery using wavelet decomposition. In Proc.International Conference onSignal Processing and Communication (ICSC),pp:396-400(2013).结合DWT和DCT-QCD,例如:M.Ghorbani, M.Firouzmand,A.Faraahi,DWT-DCT(QCD)based copy-move imageforgery detection.Systems,Signals and Image Processing(IWSSIP),2011 18thInternational Conference on, pp:1-4(2011)去检测篡改图像。
最近几年,伪造者在复制-粘贴篡改中加入几何形变操作,如旋转和缩放,用来掩盖一些重要的图像内容,以获得更逼真的篡改图像。这些几何形变操作通常不会大幅度改变图像本身的特征内容,以求图像内容保持相对的一致性。但上述所提到的方法却没有能力抵抗几何形变操作。鉴于上述方法的缺陷,更多的研究者展开研究,试图去寻找更好的解决方法。考虑到几何不变矩是高度集中图像几何特征,所以不变矩作为另一种解决复制-移动图像检测的方案。使用Zernike矩提取图像全局和局部的纹理特征用于检测,例如:Jothimani S.,Betty P.Image authentication using global and localfeatures.2014International Conference on Green Computing Communication andElectrical Engineering(ICGCCEE),pp:1-5(2014).
为了克服高分辨率图像的缩放误差,研究者使用改进的笛卡尔Zernike矩矩,同时引入了一种缩放不变性参数去减少缩放的误差,例如:Y,J.Zhao,S.Belkasim. Improvingstability and invariance of cartesian zernike moments.In Proc.SouthwestSymposium on Image Analysis and Interpretation(SSIAI),pp:61-64(2012);使用Zernike矩作为小重叠块的鲁棒特征表示去检测旋转篡改图像,例如:S.J.Ryu,M.Kirchner, M.J.Lee,H.K.Lee.Rotation invariant localization of duplicatedimage regions based on zernike moments.IEEE Transactions on InformationForensics and Security, 1355-1370(2013).
但Zernike矩的内在缺陷是它的核函数非常复杂。基于Zernike矩的检测方法有着相对高的计算复杂性和昂贵的计算成本。应用极谐变换(PHTs)去提取图像圆形块的特征,例如:L.D.Li,S.S.Li,J.Wang.Copy-move forgery detection based on PHT.InProc.World Congress on Information and Communication Technologies (WICT),pp:1061-1065(2012).研究者使用PHTs从四元代数发展了QPHTs方法,例如:Y.N.Li,Quaternion Polar Harmonic Transforms for Color Images.IEEE Signal ProcessingLetters,20(8),803-807(2013).
PHTs的核函数结构远远比Zernike矩要简单,而且,PHTs的计算时间也远远低于ZMs,但是PHTs的核函数也有其固有的缺陷,大部分基于PHTs的方法缺乏缩放不变性或者无法检测缩放操作。
发明内容
为克服现有技术的不足,本发明提出基于离散解析傅里叶梅林变换一种复制-粘贴篡改图像检测方法。
本发明的技术方案是这样实现的:
一种复制-粘贴篡改图像检测方法,包括
步骤1:如被检测的图像尺寸为M×N,将被检测图像转换成单通道的灰度图像;
步骤2:使用半径为11的圆形模板以步长为1的条件下将灰度图像分割成相互重叠的图像块,得到图像块的数量为L=(M-11)×(N-11);
步骤3:将所述二维灰度图像定义在AFMT标准的极坐标系,
其表达式如(1)所示:
Figure RE-GDA0002323098240000041
其中,σ∈R+,f(*,*)为定义在是定义在实数集的二维灰度图像的函数表达式,k是AFMT的阶数,l是序数,k∈Z+,l∈Z,
Figure RE-GDA0002323098240000042
Figure RE-GDA0002323098240000043
是定义在极坐标的半径,θ∈S1是旋转角度;
步骤4:将所述二维灰度图像的AFMT极坐标系转换到笛卡尔坐标离散域中,得到DAFMT,极坐标转换到笛卡尔坐标公式如下:
Figure RE-GDA0002323098240000044
式子(1)可改写为离散的形式,
Figure RE-GDA0002323098240000045
其中,MD表示离散AFMT函数,f(x,y)为二维离散灰度图像,R表示图像块的最大半径,n和l的取值遵循式子:n+l≤3,n≥0,l≤2,所以一个特征有8 个维度,使用式子(3)提取图像块内在的几何特征,将所有图像块的特征向量 M组成矩阵V,其中矩阵V的尺寸为L×8的矩阵V,其中L为图像块的个数,8 为图像块的特征数;
步骤4:对所述矩阵V进行字典排序,得到矩阵Vt,矩阵V和Vt的尺寸一致;
步骤5:使用斯皮尔曼秩相关系数去评估和分析字典排序的结果,相似的区域通过斯皮尔曼等级相关系数判断是否是复制-移动区域。
进一步地,步骤3还包括步骤:减小背景信息的干扰。
本发明的有益效果在于,与现有技术相比,本发明可以检测缩放的复制-粘贴篡改图像,同时具有较好的旋转不变性,能检测旋转篡改的操作。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,一种基于离散解析傅里叶梅林变换的复制-粘贴篡改图像检测算法,包括
步骤1:假设被检测的图像尺寸为M×N。如果被检测图像是多通道的彩色图像,将其转换成单通道的灰度图像。
步骤2:使用半径为11的圆形模板以步长为1的条件下将灰度图像分割成相互重叠的图像块,得到图像块的数量为L=(M-11)×(N-11)。
步骤3:二维灰度图像的函数表达式为f(*,*),其定义在实数集R中.标准的AFMT定义在极坐标系,例如:
M.Sellami,F.Ghorbe.An invariant similarity registration algorithmbased on the Analytical Fourier-Mellin Transform.In Proc.20th European SignalProcessing Conference(EUSIPCO),pp:390-394(2012)
其表达式如(1)所示:
Figure RE-GDA0002323098240000061
其中,σ∈R+,k是AFMT的阶数,l是序数,k∈Z+,l∈Z,
Figure RE-GDA0002323098240000062
是定义在极坐标的半径,θ∈S1是旋转角度.
步骤3a:式(1)是运用于连续域,而大部分的图像都是通过数码设备拍摄得到的数字图像。在该步骤中,将AFMT转换到离散域中,得到DAFMT。
极坐标转换到笛卡尔坐标公式如下:
Figure RE-GDA0002323098240000063
式子(1)可改写为离散的形式。
Figure RE-GDA0002323098240000064
其中,MD表示离散AFMT函数,f(x,y)为二维离散灰度图像,R表示图像块的最大半径,n和l的取值遵循式子:n+l≤3,n≥0,l≤2,所以一个特征有 8个维度。
使用式子(3)提取图像块内在的几何特征。将所有图像块的特征向量M组成矩阵V,其中矩阵V的尺寸为L×8的矩阵V,其中L为图像块的个数,8为图像块的特征数。同时,采用规则去减小背景信息的干扰,例如:
W.Q.Luo,J.W.Huang,G.P.Qiu.Robust detection of region duplicationforgery in digital image,Chinese Journal of Computers,30(11),1998-2007,(2007).
步骤4:针对矩阵V进行字典排序,得到矩阵Vt。矩阵V和Vt的尺寸一致。
步骤5:完成上述步骤之后,应用斯皮尔曼秩相关系数去评估、分析字典排序的结果。相似的区域将通过斯皮尔曼等级相关系数判断是否是复制-移动区域。
在步骤5中,使用斯皮尔曼秩相关系数进行评估和分析字典排序的结果。相关系数是统计的测量值,用于评估两个目标、矩阵、变量的相近程度。相关系数的强度可分为以下5类。表1给出了这分类。
表1相关系数及对应强度
Figure RE-GDA0002323098240000071
Figure RE-GDA0002323098240000081
在表1中,我们观察到相关系数越接近1,其相关性越大。相关系数接近0,意味着其相关性最小或者认为其是随机的或者无序的。考虑降低背景信息干扰是非常重要的。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (2)

1.一种复制-粘贴篡改图像检测方法,其特征在于,包括
步骤1:如被检测的图像尺寸为M×N,将被检测图像转换成单通道的灰度图像;
步骤2:使用半径为11的圆形模板以步长为1的条件下将灰度图像分割成相互重叠的图像块,得到图像块的数量为L=(M-11)×(N-11);
步骤3:将所述二维灰度图像定义在AFMT标准的极坐标系,
其表达式如(1)所示:
Figure FDA0002236105950000011
其中,σ∈R+,f(*,*)为定义在是定义在实数集的二维灰度图像的函数表达式,k是AFMT的阶数,l是序数,k∈Z+,l∈Z,
Figure FDA0002236105950000012
Figure FDA0002236105950000013
是定义在极坐标的半径,θ∈S1是旋转角度;
步骤4:将所述二维灰度图像的AFMT极坐标系转换到笛卡尔坐标离散域中,得到DAFMT,极坐标转换到笛卡尔坐标公式如下:
Figure FDA0002236105950000014
式子(1)可改写为离散的形式,
Figure FDA0002236105950000015
其中,MD表示离散AFMT函数,f(x,y)为二维离散灰度图像,R表示图像块的最大半径,n和l的取值遵循式子:n+l≤3,n≥0,l≤2,所以一个特征有8个维度,使用式子(3)提取图像块内在的几何特征,将所有图像块的特征向量M组成矩阵V,其中矩阵V的尺寸为L×8的矩阵V,其中L为图像块的个数,8为图像块的特征数;
步骤4:对所述矩阵V进行字典排序,得到矩阵Vt,矩阵V和Vt的尺寸一致;
步骤5:使用斯皮尔曼秩相关系数去评估和分析字典排序的结果,相似的区域通过斯皮尔曼等级相关系数判断是否是复制-移动区域。
2.如权利要求1所述的复制-粘贴篡改图像检测方法,其特征在于,所述步骤3还包括步骤:减小背景信息的干扰。
CN201910983926.XA 2019-10-16 2019-10-16 一种复制-粘贴篡改图像检测方法 Active CN110910345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910983926.XA CN110910345B (zh) 2019-10-16 2019-10-16 一种复制-粘贴篡改图像检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910983926.XA CN110910345B (zh) 2019-10-16 2019-10-16 一种复制-粘贴篡改图像检测方法

Publications (2)

Publication Number Publication Date
CN110910345A true CN110910345A (zh) 2020-03-24
CN110910345B CN110910345B (zh) 2023-03-14

Family

ID=69815656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910983926.XA Active CN110910345B (zh) 2019-10-16 2019-10-16 一种复制-粘贴篡改图像检测方法

Country Status (1)

Country Link
CN (1) CN110910345B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111768368A (zh) * 2020-05-26 2020-10-13 西安理工大学 一种基于最大稳定极值区域的图像区域复制篡改检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521821A (zh) * 2011-10-24 2012-06-27 南开大学 数字图像中一种自动识别和定位篡改区域的方法
CN105844643A (zh) * 2016-03-30 2016-08-10 北京信息科技大学 图像篡改检测方法
US20170287137A1 (en) * 2016-03-31 2017-10-05 Adobe Systems Incorporated Utilizing deep learning for boundary-aware image segmentation
US20180107887A1 (en) * 2016-10-14 2018-04-19 ID Metrics Group Incorporated Tamper detection for identification documents
CN108335290A (zh) * 2018-01-23 2018-07-27 中山大学 一种基于liop特征与块匹配的图像区域复制篡改检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521821A (zh) * 2011-10-24 2012-06-27 南开大学 数字图像中一种自动识别和定位篡改区域的方法
CN105844643A (zh) * 2016-03-30 2016-08-10 北京信息科技大学 图像篡改检测方法
US20170287137A1 (en) * 2016-03-31 2017-10-05 Adobe Systems Incorporated Utilizing deep learning for boundary-aware image segmentation
US20180107887A1 (en) * 2016-10-14 2018-04-19 ID Metrics Group Incorporated Tamper detection for identification documents
CN108335290A (zh) * 2018-01-23 2018-07-27 中山大学 一种基于liop特征与块匹配的图像区域复制篡改检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨继翔 等: "数字图像复制—粘贴篡改检测与定位算法", 《软件导刊》 *
甘艳芬 等: "数字图像篡改检测关键技术研究综述", 《赤峰学院学报(自然科学版)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111768368A (zh) * 2020-05-26 2020-10-13 西安理工大学 一种基于最大稳定极值区域的图像区域复制篡改检测方法

Also Published As

Publication number Publication date
CN110910345B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
Mahmood et al. Copy–move forgery detection through stationary wavelets and local binary pattern variance for forensic analysis in digital images
Dhivya et al. Copy-move forgery detection using SURF feature extraction and SVM supervised learning technique
Lin et al. Recent advances in passive digital image security forensics: A brief review
Meena et al. A hybrid copy-move image forgery detection technique based on Fourier-Mellin and scale invariant feature transforms
Qin et al. Perceptual hashing for color images based on hybrid extraction of structural features
Huang et al. Robustness of copy-move forgery detection under high JPEG compression artifacts
Yan et al. Multi-scale image hashing using adaptive local feature extraction for robust tampering detection
Kashyap et al. An evaluation of digital image forgery detection approaches
Muhammad et al. Passive copy move image forgery detection using undecimated dyadic wavelet transform
Ardizzone et al. Copy-move forgery detection via texture description
Zhong et al. Detection of copy–move forgery using discrete analytical Fourier–Mellin transform
CN111968027B (zh) 基于surf和dct特征的鲁棒彩色图像零水印方法
CN101930608A (zh) 篡改图像的盲检测方法和系统
Yao et al. Detecting copy-move forgery using non-negative matrix factorization
Babu et al. Texture and steerability based image authentication
Sun et al. Recaptured image forensics algorithm based on multi-resolution wavelet transformation and noise analysis
Nirmal Jothi et al. Tampering detection using hybrid local and global features in wavelet-transformed space with digital images
Tembe et al. Survey of copy-paste forgery detection in digital image forensic
Muhammad Multi-scale local texture descriptor for image forgery detection
Nawaz et al. Image authenticity detection using DWT and circular block-based LTrP features
CN110910345B (zh) 一种复制-粘贴篡改图像检测方法
Singh et al. Chroma key foreground forgery detection under various attacks in digital video based on frame edge identification
Rajkumar et al. Digital image forgery detection using SIFT feature
Ansari et al. Copy-Move Image Forgery Detection using Ring Projection and Modi_ed Fast Discrete Haar Wavelet Transform.
Kumar et al. A review of image features extraction techniques and their applications in image forensic

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant