馮春暉,徐正全,鄭興輝,蔣力
(1. 武漢大學(xué) 測(cè)繪遙感信息工程國(guó)家重點(diǎn)實(shí)驗(yàn)室,湖北 武漢 430079;2. 鄭州大學(xué) 信息工程學(xué)院,河南 鄭州 450001)
可視媒體(visual media)又稱視覺媒體,是多媒體信息中的主要類型。視覺是人類認(rèn)知世界最重要的手段之一,人類接受信息的80%以上來(lái)自視覺。視覺對(duì)象包括文字、圖像、視頻和數(shù)字幾何等,本文的研究對(duì)象就是其中的圖像和視頻,并稱之為可視媒體[1]。
現(xiàn)今世界上到處充斥著數(shù)字化的可視媒體,而諸如Photoshop和Premiere等圖像和視頻編輯軟件也日益成熟并具有簡(jiǎn)易的操作性,使得對(duì)數(shù)字可視媒體的篡改變得簡(jiǎn)單和普遍。而篡改后的圖像或視頻可能對(duì)大眾產(chǎn)生誤導(dǎo),甚至帶來(lái)嚴(yán)重的后果。例如,在法庭上,經(jīng)過(guò)偽裝的照片或監(jiān)控錄像可能偽造出犯罪嫌疑人不在現(xiàn)場(chǎng)的假象或者其他虛假場(chǎng)景,影響案件的判斷;新聞機(jī)構(gòu)如果發(fā)布虛假的照片或視頻,則會(huì)造成錯(cuò)誤的或煽動(dòng)性的輿論導(dǎo)向;在保險(xiǎn)機(jī)構(gòu),投保人可能會(huì)偽造出物品損壞的照片以騙取保險(xiǎn)賠償。諸如此類的可能性使得人們迫切需要一種能夠?qū)梢暶襟w的可信性進(jìn)行有效鑒別的技術(shù)。
早期,科學(xué)家們運(yùn)用數(shù)字水印技術(shù)鑒別可視媒體的真?zhèn)?。?shù)字水印技術(shù)需要在可視媒體產(chǎn)生時(shí)嵌入附加信息,作為后期檢測(cè)的依據(jù)。但由于大多數(shù)可視媒體獲取設(shè)備不具有嵌入附加信息的功能,使得數(shù)字水印的應(yīng)用受到了很大的限制。這種情況下,數(shù)字可視媒體取證(digital visual media forensics)技術(shù)應(yīng)運(yùn)而生。其于2002年左右發(fā)端[2],并在過(guò)去10年間迅速發(fā)展,成為一個(gè)理論基礎(chǔ)和實(shí)現(xiàn)手段較為多樣、實(shí)現(xiàn)思想較為發(fā)散的交叉型研究領(lǐng)域。取證技術(shù)不需要在可視媒體中嵌入附加信息,也不依賴于特殊的設(shè)備或參考文件,任何人拍攝的任一圖像或視頻,均可利用取證技術(shù)分析和鑒定。
“取證”一詞在牛津詞典中有2個(gè)含義。一是與警察破案時(shí)所作的科學(xué)測(cè)試相關(guān),二是與法庭上法官和律師等對(duì)案件的分析相關(guān)。在取證過(guò)程中,執(zhí)法人員需利用所有可能的物證,如DNA、指紋等,還原案件發(fā)生的原貌;而數(shù)字可視媒體取證的概念與之相似,其通過(guò)對(duì)可視媒體中固有特征(intrinsic features)的分析,還原可視媒體的獲取及后期處理的歷史[2],以確定可視媒體的可信度[3]。
取證算法需要分析的固有特征,即取證所需的物證,包括像素相關(guān)性、壓縮效應(yīng)、抽象統(tǒng)計(jì)特征等。與數(shù)字水印不同的是,這些特征是在可視媒體拍攝和后期處理過(guò)程中自然產(chǎn)生的,并非人為嵌入的附加信息。文獻(xiàn)[4,5]認(rèn)為取證技術(shù)包括主動(dòng)取證和被動(dòng)取證,主動(dòng)取證包括數(shù)字水印及數(shù)字簽名技術(shù),被動(dòng)取證為僅分析可視媒體固有特征以鑒定其可信度的技術(shù)。但根據(jù)牛津詞典中對(duì)取證一詞的定義,物證并非取證者事先加入,而是在案件發(fā)生時(shí)自然產(chǎn)生,所以取證不應(yīng)包含主動(dòng)之義,因?yàn)樗旧砭褪潜粍?dòng)地利用既有信息進(jìn)行分析的[2,6,7]。
一般來(lái)說(shuō),一個(gè)完整的取證算法包括兩部分,首先是提取有效特征,其次是利用有效特征生成檢測(cè)算法,完成可信度的判別。其中提取出具有良好區(qū)分能力的特征是取證算法的核心。因此以下介紹取證算法時(shí),重點(diǎn)在于對(duì)有效特征的討論。
所謂對(duì)可視媒體歷史的還原可分為3個(gè)部分。首先是還原可視媒體的來(lái)源,如獲取設(shè)備的制造商及型號(hào),判斷可視媒體是否為某一特定設(shè)備所產(chǎn)生[7],或檢測(cè)視頻和圖像為直接拍攝自然景物還是由二次投影所得;其次是還原壓縮歷史,檢測(cè)可視媒體是否經(jīng)歷了二次或多次的壓縮編碼;最后是還原后期處理及各種篡改操作。經(jīng)由這三類取證手段,就能對(duì)可視媒體的真實(shí)性有一個(gè)整體和準(zhǔn)確的判斷。
如前所述,現(xiàn)今社會(huì)對(duì)可視媒體可信度鑒別的需求較大且較為迫切,可視媒體取證技術(shù)作為可能的解決方案之一具有特殊的優(yōu)勢(shì)。然而到現(xiàn)在為止其發(fā)展尚未完全成熟,仍有較大的探索和完善的空間。
篡改取證是取證算法中最為重要和應(yīng)用最廣泛的部分,因此本文試圖在概括地介紹可視媒體取證技術(shù)的基礎(chǔ)上,詳細(xì)討論其中的篡改取證算法。
一般地,壓縮格式的圖像或視頻的篡改都需要在解碼后的空間域進(jìn)行,然后再存儲(chǔ)為壓縮格式。也就是說(shuō),篡改會(huì)導(dǎo)致二次(或以上)的壓縮。因此可以將二次壓縮檢測(cè)視為篡改取證的預(yù)取證,將二次壓縮過(guò)程視為可視媒體可能經(jīng)過(guò)篡改的依據(jù)。
JPEG格式是一種應(yīng)用最為廣泛的靜止圖像壓縮格式,其編碼過(guò)程會(huì)影響圖像的某些固有特征,如像素相關(guān)性等;但它同時(shí)又在圖像中引入了一些新的特征,如DCT系數(shù)的變化、塊效應(yīng)等。取證算法正是利用這些新引入的特征來(lái)進(jìn)行壓縮檢測(cè)。
相比于圖像,視頻文件因其數(shù)據(jù)量巨大,絕大多數(shù)都需要存儲(chǔ)為壓縮格式。而無(wú)論是早期的MPEG-2還是較新且已普及的H.264,這些復(fù)雜的壓縮編碼也在視頻數(shù)據(jù)中留下了各種可被取證算法利用的特征。
圖像或視頻二次壓縮編碼歷史取證的研究成果較多,按其所利用的固有特征可分為以下幾類。
所謂對(duì)準(zhǔn)的(aligned)二次壓縮,指的是前后兩次壓縮編碼的宏塊劃分完全重合。二次壓縮是否對(duì)準(zhǔn)會(huì)使可視媒體壓縮系數(shù)和壓縮效應(yīng)等產(chǎn)生不同的變化。本節(jié)討論的均為對(duì)準(zhǔn)的二次壓縮檢測(cè)。
2.1.1 利用DCT直方圖模式變化檢測(cè)不同量化矩陣二次壓縮
當(dāng)一幅JPEG圖像經(jīng)不同量化矩陣二次壓縮后,重新解碼得到的量化后DCT系數(shù)直方圖就會(huì)出現(xiàn)周期性的空值和峰值,如圖1和圖2所示。這種周期模式被定義為雙壓縮效應(yīng)(double quantization effect)[8]。Popescu和Farid[9]對(duì)雙壓縮效應(yīng)的產(chǎn)生原因做了詳細(xì)分析;Luká?和Fridrich[10]提出了3種利用雙壓縮效應(yīng)來(lái)估計(jì)首次壓縮量化矩陣的方法,并利用估計(jì)結(jié)果來(lái)區(qū)分圖像是否經(jīng)過(guò)二次壓縮。
圖1 單次量化后的直方圖
圖2 二次量化后的直方圖
Wang和Farid[11]通過(guò)檢測(cè)MPEG視頻中I幀的雙壓縮效應(yīng)來(lái)判斷視頻是否經(jīng)過(guò)二次壓縮;Su和Xu[12]提出,恒定比特率的視頻文件中,幀內(nèi)各宏塊的量化因子是變化的,從而導(dǎo)致雙壓縮效應(yīng)的不穩(wěn)定。但此時(shí)I幀DCT系數(shù)直方圖會(huì)呈現(xiàn)出穩(wěn)定的凸起(convex)模式,根據(jù)這種模式可以判定MPEG-2視頻是否經(jīng)過(guò)了恒定比特率的二次壓縮。
2.1.2 利用Benford Law檢測(cè)不同量化矩陣二次壓縮
除上述2種變化特征外,Li和Shi[13]根據(jù)二次壓縮前后DCT系數(shù)首位數(shù)字的分布是否符合對(duì)數(shù)分布的Benford's Law[14]來(lái)區(qū)分JPEG圖像是否經(jīng)過(guò)二次壓縮。文章指出,單次壓縮的JPEG系數(shù)注1注1:文獻(xiàn)[13]將量化后DCT定義為JPEG系數(shù)。首位數(shù)字分布與廣義的Benford's Law
基本一致(其中p(d)為概率分布,N為標(biāo)準(zhǔn)化因子,s和q用來(lái)控制不同質(zhì)量因子JPEG系數(shù)的分布);而二次壓縮的JPEG系數(shù)則會(huì)明顯違背Benford's Law的分布趨勢(shì),如圖3所示。
圖3 隨機(jī)選取單壓縮JPEG圖像(量化因子85)與二次壓縮圖像(首次量化因子75,二次量化因子85)JPEG系數(shù)的首位數(shù)字分布
Chen和Shi[15]同樣利用了JPEG系數(shù)與Benford's Law的符合度判定MPEG視頻文件是否經(jīng)過(guò)了二次壓縮。
2.1.3 利用DCT系數(shù)變化檢測(cè)相同量化矩陣二次壓縮
當(dāng)篡改者用相同的量化矩陣對(duì)圖像進(jìn)行二次JPEG壓縮時(shí),DCT系數(shù)直方圖的模式不會(huì)產(chǎn)生明顯的改變,但DCT系數(shù)本身仍然發(fā)生著不易察覺但極具規(guī)律性的變化。Huang和Huang等[16]提出,在多次同量化矩陣壓縮下,相鄰壓縮次數(shù)的圖像間不同DCT系數(shù)的個(gè)數(shù)呈遞減的趨勢(shì),如圖4所示。利用這種特征可檢測(cè)同量化矩陣的二次JPEG壓縮。
圖4 多次同量化矩陣JPEG壓縮下DCT系數(shù)變化規(guī)律統(tǒng)計(jì)
以上對(duì)圖像和視頻對(duì)準(zhǔn)的二次壓縮檢測(cè)均取得了較好的結(jié)果,但當(dāng)首次編碼的分塊被打散再錯(cuò)位分塊壓縮(reshuffle)后,也即二次壓縮未對(duì)準(zhǔn)時(shí),DCT系數(shù)的規(guī)律性變化也會(huì)被破壞。當(dāng)圖像篡改者任意將原圖剪切掉若干行或若干列后再次壓縮,宏塊劃分完全對(duì)準(zhǔn)的可能性只有3.125%[17],因此對(duì)準(zhǔn)的二次壓縮取證在很大可能性上會(huì)失效。針對(duì)這種情況,Luo和Qu[17]提出了一種基于塊效應(yīng)(blocking effect)[18]的檢測(cè)JPEG圖像剪切后重壓縮的取證算法。其首先計(jì)算出一種可以表征塊效應(yīng)的特征矩陣BACM(blocking artifact characteristics matrix),并提出,單次壓縮圖像的BACM等高線圖是規(guī)則的,而經(jīng)過(guò)剪切再壓縮的圖像則會(huì)呈現(xiàn)不規(guī)則的扭曲,如圖5所示。利用BACM計(jì)算出多維特征向量,訓(xùn)練支持向量機(jī),以區(qū)分待檢測(cè)圖像是否為剪切后再次壓縮所得。由于文獻(xiàn)[17]檢測(cè)的是不同量化矩陣壓縮下的JPEG圖像,Liu[19]提出了一種基于塊效應(yīng)的檢測(cè)同量化矩陣未對(duì)準(zhǔn)二次壓縮的取證算法。
圖5 單次壓縮與剪切后再壓縮塊效應(yīng)比較
可以說(shuō),基于塊效應(yīng)的取證算法與基于DCT系數(shù)變化的算法在檢測(cè)可視媒體二次壓縮上是互為補(bǔ)充的。
可視媒體的篡改定義為可能會(huì)造成原始媒體信息理解錯(cuò)誤或丟失的惡意編輯[20]?,F(xiàn)實(shí)中對(duì)可視媒體的惡意篡改事件可謂層出不窮??梢哉f(shuō),篡改檢測(cè)是應(yīng)用最為廣泛的一類取證方法。本文在介紹具體的篡改檢測(cè)算法前先給出常見的圖像及視頻的篡改方法。
3.1.1 常見圖像篡改方法
1) 復(fù)制移動(dòng)(copy-move):復(fù)制圖像中的部分區(qū)域,并移動(dòng)到同一圖像的不同位置上。這種篡改常伴有旋轉(zhuǎn)縮放等幾何變換以及羽化融合等過(guò)程,使復(fù)制區(qū)域能自然融入新的背景中。一些圖像編輯軟件中的工具,如紋理修補(bǔ)(in-painting)等也屬于復(fù)制移動(dòng)的范疇。
2) 剪切粘貼(cut and paste):剪切圖像中部分區(qū)域,粘貼到另外一幅圖像上。這種篡改手段也需要與幾何變換及羽化融合等操作相結(jié)合;有時(shí)還需要調(diào)整粘貼區(qū)域的光照,因?yàn)椴煌瑘D像中的光照條件未必一致。
3) 文獻(xiàn)[21,22]將復(fù)制移動(dòng)及剪切粘貼共同歸類于拼接操作(splicing)。
4) 各種圖像增強(qiáng)操作,如改變亮度、對(duì)比度、顏色飽和度和清晰度等。
3.1.2 常見視頻篡改方法
視頻由多幀圖像組成,因此所有的圖像篡改手段都可以用于視頻篡改。此外,視頻篡改還包括幀的刪除或增加,改變碼率以及圖像組(GOP,group of pictures)結(jié)構(gòu)等。
以下按可揭示圖像及視頻篡改的不同固有特征的順序,對(duì)可視媒體篡改檢測(cè)進(jìn)行介紹。
可視媒體的采集及修改過(guò)程通常會(huì)使相鄰像素產(chǎn)生特殊的相關(guān)性。一般由像素相關(guān)性形成的特征對(duì)低質(zhì)壓縮產(chǎn)生的噪聲以及幾何變換較為敏感。
3.2.1 像素克隆
復(fù)制移動(dòng)操作在本質(zhì)上即為像素的克隆。由于復(fù)制移動(dòng)篡改一般要對(duì)復(fù)制區(qū)域進(jìn)行幾何變換和羽化融合等后續(xù)處理,因此取證算法不能僅僅計(jì)算各區(qū)域內(nèi)像素灰度是否相同,而是需要提取對(duì)相關(guān)操作頑健的特征。Fridrich和Soukal等[23]將分塊量化后的DCT系數(shù)作為對(duì)融合操作和壓縮噪聲頑健的特征,檢測(cè)復(fù)制粘貼篡改。相似的文獻(xiàn)還有文獻(xiàn)[24~26]等。但這些方法均對(duì)幾何變換不具有頑健性。Huang和Guo等[27]利用SIFT (scale invariant feature transform)算法從圖像中提取出在縮放和旋轉(zhuǎn)等操作下保持不變的特征,達(dá)到了檢測(cè)幾何變換下的復(fù)制移動(dòng)篡改的目的。
Wang和Farid[28]將視頻序列分段,并提取出各個(gè)子序列在空間和時(shí)間上的相關(guān)性,具有較強(qiáng)相關(guān)性的序列被認(rèn)為是經(jīng)過(guò)復(fù)制移動(dòng)篡改的。此方法對(duì)MPEG壓縮頑健,且具有較高的檢測(cè)效率。
3.2.2 CFA插值
在可視媒體的獲取過(guò)程中,光線通過(guò)鏡頭后,需通過(guò)顏色濾鏡陣列(CFA,color filter array)后才能使感光元件感光,如圖6所示。感光元件上的每個(gè)像素僅對(duì)一種色光感光。最后生成的彩色圖像中每個(gè)像素上其他2種顏色均是通過(guò)CFA插值算法得到的。這種插值算法使整個(gè)圖像中的像素具有了線性或非線性的相關(guān)性。當(dāng)圖像被篡改后,這種相關(guān)性很可能被破壞掉。Popescu 和Farid[29]通過(guò)計(jì)算圖像中由CFA插值形成的像素相關(guān)性是否一致來(lái)檢測(cè)圖像的篡改。此算法不能抵抗圖像篡改后重新進(jìn)行CFA插值的偽裝手段,同時(shí)對(duì)JPEG壓縮噪聲也比較敏感。
圖6 標(biāo)準(zhǔn)數(shù)字圖像獲取流程
3.2.3 重采樣
篡改操作在破壞像素間原有相關(guān)性的同時(shí),也會(huì)引入新的相關(guān)性。對(duì)圖像進(jìn)行剪切粘貼操作時(shí),一般要對(duì)粘貼區(qū)域進(jìn)行縮放和旋轉(zhuǎn)等幾何變換,達(dá)到與被粘貼圖像中的景物比例一致的目的。而幾何變換的實(shí)現(xiàn)需要在重采樣后進(jìn)行插值,這樣就引入了新的像素相關(guān)性。以一維離散信號(hào)X={a,b,c}進(jìn)行上采樣為例,將X與矩陣
相乘,插值后的信號(hào)Y為
可知,插值后信號(hào)的奇數(shù)行均為其相鄰行之和的1/2。Popescu和Farid[30]探討了圖像中由于重采樣而引入的像素間相關(guān)性,并使用EM(expectation/maximization) 算法得到圖像像素間相關(guān)性的概率圖,以定位篡改區(qū)域。這種檢測(cè)算法受低質(zhì)JPEG壓縮形成的噪聲影響較大,亦不能抵抗篡改后重新插值的偽裝手段。
3.2.4 去隔行算法
視頻文件在產(chǎn)生過(guò)程中也會(huì)形成特殊的像素相關(guān)性。Wang和Farid[31]指出,攝像機(jī)一般將一幀圖像分成兩場(chǎng)拍攝,一場(chǎng)在t時(shí)間拍攝,另一場(chǎng)在t+1時(shí)間拍攝。隔行掃描的視頻將兩場(chǎng)簡(jiǎn)單地結(jié)合在一起,從而會(huì)產(chǎn)生梳狀效應(yīng),如圖7所示;為減少梳狀效應(yīng),非隔行掃描的視頻利用去隔行算法對(duì)相鄰行的像素進(jìn)行插值,從而引入像素間的相關(guān)性。當(dāng)某幀圖像被篡改后,這種相關(guān)性即被破壞,從而可以據(jù)此定位篡改區(qū)域。
圖7 隔行掃描視頻與非隔行視頻幀比較
壓縮編碼形成的特征不僅可以檢測(cè)二次壓縮,更重要的是可以應(yīng)用于篡改檢測(cè)。
3.3.1 DCT系數(shù)變化特征
在由兩幅JPEG圖像拼接形成的篡改圖像中,偽裝區(qū)域(粘貼區(qū)域)與非偽裝區(qū)域均經(jīng)歷了二次壓縮,但由于粘貼操作的隨機(jī)性,偽裝區(qū)域二次壓縮對(duì)準(zhǔn)的概率較小[17],由2.2節(jié)中的討論可知,此時(shí)偽裝區(qū)域不具有雙壓縮效應(yīng);而非偽裝區(qū)域因兩次壓縮宏塊劃分完全重合而具有雙壓縮效應(yīng)。在這個(gè)前提下,Lin和He等[8]提出了一種對(duì)圖像融合等操作頑健的自動(dòng)定位偽裝區(qū)域的剪切粘貼檢測(cè)算法。
Wang和Farid[32]對(duì)視頻篡改中的雙壓縮效應(yīng)進(jìn)行了進(jìn)一步的探究。其理論前提與文獻(xiàn)[8]相同,即I幀中非偽裝區(qū)域具有雙壓縮效應(yīng),偽裝區(qū)域無(wú)雙壓縮效應(yīng)。其通過(guò)建模得到雙壓縮宏塊的DCT系數(shù)的邊緣分布Pq1(z)(式2),然后得到待檢測(cè)I幀中具體宏塊的系數(shù)分布P(z)。計(jì)算二者距離D(式3),得出相應(yīng)宏塊為對(duì)準(zhǔn)型二次壓縮的概率。最后得出I幀中所有宏塊為雙壓縮宏塊的概率分布圖,經(jīng)過(guò)濾波去除誤檢區(qū)域,得到偽裝區(qū)域。如圖8所示。
圖8 幀內(nèi)篡改檢測(cè)過(guò)程
3.3.2 塊效應(yīng)
由壓縮編碼產(chǎn)生的塊效應(yīng)也可以用來(lái)檢測(cè)圖像或視頻的篡改。由文獻(xiàn)[17]可知,非對(duì)準(zhǔn)二次壓縮區(qū)域中的塊效應(yīng)表征為不規(guī)則的扭曲狀,而對(duì)準(zhǔn)的二次壓縮區(qū)域上的塊效應(yīng)則比較規(guī)則。Barni和Costanzo等[33]利用這種規(guī)律,提出了基于塊效應(yīng)的圖像篡改檢測(cè)算法。此算法首先將圖像分割成同質(zhì)區(qū)域(如圖9所示),再用文獻(xiàn)[17]的檢測(cè)方法分析各同質(zhì)區(qū)域的壓縮特性,最后定位篡改區(qū)域。這種基于語(yǔ)義(semantic)的取證算法在很大程度上降低了誤檢率和運(yùn)算復(fù)雜度。
圖9 基于塊效應(yīng)的圖像篡改檢測(cè)過(guò)程
Luo和Wu等[34]根據(jù)MPEG文件中幀間編碼圖像的塊效應(yīng)變化來(lái)檢測(cè)幀的刪除或增加操作以及圖像組結(jié)構(gòu)的變化。其提出,P幀和B幀中的塊效應(yīng)受多種因素的影響,如參考幀中塊效應(yīng)的傳播,不同量化矩陣和不同運(yùn)動(dòng)補(bǔ)償算法的影響等。當(dāng)某些幀被刪除后,前后兩次壓縮的塊效應(yīng)相互疊加,并隨被刪除幀的個(gè)數(shù)而變化。根據(jù)其變化曲線即可檢測(cè)相應(yīng)的篡改。
3.3.3 幀間預(yù)測(cè)誤差
Wang和Farid[11]探討了視頻序列刪除若干幀后產(chǎn)生的兩類特征。首先是空間壓縮特征,即I幀中因二次量化產(chǎn)生的雙壓縮效應(yīng);其次是時(shí)間壓縮特征,當(dāng)刪除序列中的若干幀以后,來(lái)自不同圖像組的幀組合至同一圖像組,從而導(dǎo)致視頻序列的運(yùn)動(dòng)殘差均值(mean motion error)產(chǎn)生周期性變化。這種周期性反映在傅立葉頻譜上即為中頻上明顯的峰值。此方法的缺陷在于不能檢測(cè)整數(shù)倍圖像組的刪除,并且需要人為觀察傅里葉頻譜的峰值特征[35]。
利用抽象統(tǒng)計(jì)特征的取證與其他取證算法不同,其大多沒(méi)有直接在理論上證明篡改對(duì)可視媒體數(shù)據(jù)的具體影響,而是利用一些抽象的,被實(shí)驗(yàn)證明具有良好區(qū)分性質(zhì)的統(tǒng)計(jì)特征(statistical feature),如頻域系數(shù)的統(tǒng)計(jì)矩等,形成多維特征向量并訓(xùn)練分類器,以區(qū)分篡改圖像與自然圖像。
設(shè)一維信號(hào)x(t)的傅里葉變換為Y(w),其功率譜P(w)=Y(w)Y*(w)可用來(lái)對(duì)信號(hào)的頻率成分進(jìn)行分析。文獻(xiàn)[36]的作者對(duì)語(yǔ)音信號(hào)拼接對(duì)頻率域統(tǒng)計(jì)特征的影響進(jìn)行了分析,其指出,信號(hào)經(jīng)過(guò)拼接操作后,功率譜并沒(méi)有相應(yīng)的變化,反映頻率域高階相關(guān)性的雙階譜B(w1,w2)=Y(w1)Y(w2)Y*(w1+w2)卻會(huì)發(fā)生變化。當(dāng)平滑信號(hào)經(jīng)過(guò)拼接后,會(huì)產(chǎn)生一定的非連續(xù)性,表現(xiàn)在雙階譜振幅的增加以及相位的偏移。Ng和Chang[21]進(jìn)一步將此原理應(yīng)用于圖像信號(hào)的拼接檢測(cè)。由于雙階譜不受白噪聲的干擾,所以此類方法對(duì)壓縮編碼噪聲等具有頑健性。
Shi和Chen等[22]利用更復(fù)雜的統(tǒng)計(jì)特征來(lái)捕捉拼接對(duì)圖像連續(xù)性和周期性等方面的影響,并在與文獻(xiàn)[37~39]使用相同的拼接檢測(cè)評(píng)估圖像庫(kù)[40]的條件下得到了更高的檢測(cè)率(92%)。其首先得到圖像像素的二維陣列和多尺寸DCT系數(shù)塊的二維陣列,然后利用特征方程統(tǒng)計(jì)矩和馬爾可夫轉(zhuǎn)移概率求得多維特征向量,組成具有區(qū)分拼接圖像和自然圖像功能的自然圖像模型。由于單一尺寸的塊DCT系數(shù)特征很難捕捉復(fù)雜多變的拼接操作,文中對(duì)多種尺寸的DCT系數(shù)分塊進(jìn)行了特征提取,實(shí)驗(yàn)證明,此類特征大幅度提高了的檢測(cè)率。
Farid和Lyu[41]計(jì)算了小波系數(shù)的兩類統(tǒng)計(jì)特征,第一類是小波分解各層子帶系數(shù)的統(tǒng)計(jì)矩,包括均值、方差、偏度和峰度;第二類是所謂的高階統(tǒng)計(jì)特征,用于捕捉不同子帶上小波系數(shù)的相關(guān)性,用預(yù)測(cè)誤差E(式(6))表示。設(shè)Vi(x,y)為i階垂直子帶上的小波系數(shù),則相鄰層系數(shù)對(duì)其幅值的線性預(yù)測(cè)為
其中,wi為加權(quán)值。式(4)的矩陣形式為
其預(yù)測(cè)誤差E可表示為
計(jì)算小波系數(shù)在各階不同方向上的相關(guān)性,得到72維特征向量,并訓(xùn)練分類器,可達(dá)到同時(shí)區(qū)分多種篡改圖像的目的。
抽象統(tǒng)計(jì)特征往往反映了可視媒體信息中比較本質(zhì)的變化與相關(guān)性,其不受加性噪聲等較弱干擾的影響,并具有同時(shí)檢測(cè)多種篡改操作的潛力。
在圖像和視頻的獲取過(guò)程中,由于感光元件的不完美性等原因,每幅圖像或視頻序列的每一幀均會(huì)帶有固定的噪聲模式。而篡改操作則會(huì)對(duì)這些噪聲產(chǎn)生破壞。Chen和Fridrich等[42]利用最大似然估計(jì)檢測(cè)圖像各個(gè)塊中由相機(jī)傳感器產(chǎn)生的噪聲模式PRNU(photo-response non-uniformity noise),以定位圖像的篡改區(qū)域。
與文獻(xiàn)[42]不同的是,Hsu和Hung等在文獻(xiàn)[43]中定義的噪聲同時(shí)包含了傳感器模式噪聲和視頻幀中的高頻分量等。其首先計(jì)算每一幀與自身去噪版本的差值,得到噪聲誤差,再以宏塊為單位計(jì)算相鄰幀噪聲誤差的相關(guān)性r(如圖10所示),當(dāng)r發(fā)生突變的時(shí)候,即可認(rèn)為相應(yīng)宏塊被篡改。
圖10 時(shí)域相鄰幀各個(gè)塊的噪聲誤差相關(guān)性r示意
文獻(xiàn)[44]利用輻照依賴噪聲(irradiance- dependent noise)的均一性檢測(cè)靜止場(chǎng)景視頻的篡改。
基于景物物理特征的檢測(cè)技術(shù),通過(guò)對(duì)光照、投影、空間幾何等場(chǎng)景信息的估計(jì)和測(cè)度,利用其在不同圖像區(qū)間之間的差異來(lái)判斷圖像的完整性[5]。由于剪切粘貼圖像內(nèi)偽裝區(qū)域較難與周圍景物的光線條件保持一致,文獻(xiàn)[45,46]的作者分別對(duì)單幅圖像單一光源的方向進(jìn)行二維及三維建模,根據(jù)圖像各區(qū)域光照方向的不一致性檢測(cè)圖像合成篡改。文獻(xiàn)[47]對(duì)實(shí)際景物中的多光源光照環(huán)境進(jìn)行建模,用于檢測(cè)復(fù)雜光照條件下圖像的合成。文獻(xiàn)[48,49]通過(guò)分析物體的幾何特征是否符合自然透視規(guī)律來(lái)檢測(cè)拼接操作。
通過(guò)以上討論可知,現(xiàn)有的可視媒體取證算法從多種角度對(duì)可視媒體的獲取和后期處理歷史進(jìn)行了較全面的分析,但它同時(shí)也存在著一些問(wèn)題。
首先,由于現(xiàn)有取證算法絕大多數(shù)只針對(duì)常規(guī)的圖像或視頻篡改操作進(jìn)行檢測(cè),當(dāng)熟知取證算法的篡改者將偽裝操作留下的痕跡進(jìn)行去除或掩蓋后,取證算法則會(huì)失效。這種試圖對(duì)可視媒體的偽裝痕跡進(jìn)行隱藏的算法稱為反取證算法(anti-forensics)[50]。反取證算法的研究起步較晚,已發(fā)表的成果也較少:Stamm和Liu[51]在不同量化表二次JPEG壓縮圖像的DCT系數(shù)中加入噪聲,消除了DCT系數(shù)直方圖中存在的特殊模式,從而使基于雙壓縮效應(yīng)的取證算法失效;Feng和Xu[52]通過(guò)替換JPEG圖像篡改區(qū)域的DCT系數(shù),避免了篡改過(guò)程中的全局二次壓縮,去除了篡改區(qū)域以外的不同量化矩陣或相同量化矩陣的二次壓縮效應(yīng);文獻(xiàn)[53]和文獻(xiàn)[54]分別提出了隱藏重采樣痕跡和偽造新的CFA插值相關(guān)性的反取證算法;Cao和Zhao[55]提出了一種使對(duì)比度增強(qiáng)操作不被檢測(cè)的反取證算法。事實(shí)上,每種取證算法均可能存在攻破它的反取證算法。可以說(shuō)取證與反取證是一種相互促進(jìn)的關(guān)系,反取證的發(fā)展會(huì)催生更具頑健性的取證算法,頑健的取證算法又會(huì)推動(dòng)生成更復(fù)雜有效的反取證算法。但反取證的研究到目前為止還很不充分,因此可抵抗多種攻擊算法的取證算法自然也難以發(fā)展。
其次,不同取證算法之間不能直接比較性能的高低。這主要是因?yàn)槿鄙倬哂泄帕Φ脑u(píng)價(jià)基準(zhǔn)及標(biāo)準(zhǔn)測(cè)試數(shù)據(jù)庫(kù)。相比之下,同屬媒體安全領(lǐng)域的數(shù)字水印技術(shù)已擁有相對(duì)成熟的若干套評(píng)測(cè)系統(tǒng)[56~58],其中包括一系列常見的水印攻擊算法。如果取證算法與反取證算法相繼成熟,則能發(fā)展出用于測(cè)試取證算法抗攻擊性的評(píng)價(jià)系統(tǒng)。此外,取證算法還需要有公用的篡改圖像或視頻測(cè)試數(shù)據(jù)庫(kù),以比較各種算法在相同測(cè)試條件下的檢測(cè)率。文獻(xiàn)[22,37~39]利用了同一個(gè)拼接圖像數(shù)據(jù)庫(kù)[40]進(jìn)行了無(wú)攻擊條件下的圖像拼接檢測(cè),分別得到了82%、80%、72%和92%的檢測(cè)率。但現(xiàn)有的篡改圖像尤其是視頻數(shù)據(jù)庫(kù)在數(shù)據(jù)量和內(nèi)容的多樣性上還非常有限。
第三,實(shí)際中偽裝圖像或視頻大多不是單一操作手段的產(chǎn)物,而是各種偽裝手段反復(fù)疊加后形成的。這些操作相互作用,很可能會(huì)影響相關(guān)特征的提取。而現(xiàn)存的取證算法大都只能檢測(cè)單一的或是互不干擾的操作過(guò)程[59];而且,在很多情況下,如法庭或新聞機(jī)構(gòu)對(duì)可視媒體進(jìn)行取證時(shí),需要對(duì)某一幅圖像或一段視頻的真?zhèn)芜M(jìn)行準(zhǔn)確的判定,而現(xiàn)有取證算法的檢測(cè)率均沒(méi)有達(dá)到100%,其檢測(cè)結(jié)果也就不能作為完全可信的依據(jù)。由以上兩點(diǎn)可知,現(xiàn)有取證算法尚不能應(yīng)用于實(shí)際。
對(duì)于數(shù)字可視媒體取證技術(shù)的發(fā)展方向,本文有以下幾點(diǎn)思考。
1) 取證工具箱的思想。Fridrich[23]提出了取證工具箱(FTS, forensic tool set)的思想。即按檢測(cè)目的將取證算法分類,建成一個(gè)取證工具集,其中每一種算法可能并不完全有效,但將集合中的取證工具聯(lián)合起來(lái)使用,則能對(duì)可視媒體的來(lái)源及可信度有一個(gè)較準(zhǔn)確的判斷。持相似想法的還有數(shù)字圖像取證之父Hany Farid[60]。實(shí)際上,很多取證算法往往都需要與另一種算法互為補(bǔ)充,才能得到某個(gè)完整的功能。例如基于DCT系數(shù)變化的二次壓縮取證與基于塊效應(yīng)的二次壓縮取證等。如果能將適用范圍有限的算法有機(jī)地結(jié)合,則可以生成功能更強(qiáng)的取證算法。
2) 重點(diǎn)發(fā)展基于抽象統(tǒng)計(jì)特征的取證算法。由于抽象統(tǒng)計(jì)特征往往更接近于可視媒體信號(hào)的內(nèi)在規(guī)律及本質(zhì),因此可以在有效地反映圖像或視頻信號(hào)相關(guān)變化的同時(shí),不受加性噪聲等弱干擾的影響;另外,這類方法可以同時(shí)檢測(cè)多種篡改操作,其內(nèi)在原因在于其具抓住了自然形成的數(shù)字可視媒體的綜合特征,使之可以與多種篡改手段下形成的非自然可視媒體相區(qū)分。從長(zhǎng)遠(yuǎn)角度看,這種取證算法比針對(duì)單一篡改方法的取證具有更強(qiáng)的效用。另外,由于統(tǒng)計(jì)特征的抽象性,此類取證算法更不容易產(chǎn)生相應(yīng)的反取證算法。
3) 繼續(xù)發(fā)展反取證算法。通過(guò)研究反取證算法,可視媒體安全的研究者可以獲知現(xiàn)有取證算法的缺陷,生成取證算法評(píng)價(jià)基準(zhǔn)以量化取證算法的可信度[35],促進(jìn)更具頑健性的取證算法的生成。
4) 繼續(xù)發(fā)展視頻取證算法。由于視頻編碼復(fù)雜性以及視頻數(shù)據(jù)的多維性,視頻中可被取證利用的特征比圖像更加豐富。相比于圖像,在多幀的視頻序列中提取的特征更具穩(wěn)定性?,F(xiàn)今對(duì)視頻取證的研究主要集中在MPEG格式上,而H.264格式的取證算法甚少。
5) 與語(yǔ)義相結(jié)合。將人類對(duì)可視媒體內(nèi)容的認(rèn)知融合在取證算法中,可以降低誤檢率和提高檢測(cè)效率,并可能具有區(qū)分單純的視效增強(qiáng)操作和惡意篡改操作的能力[2]。
本文對(duì)數(shù)字可視媒體取證技術(shù)的來(lái)源、概念以及應(yīng)用進(jìn)行了介紹,對(duì)具有代表性的壓縮歷史取證算法和篡改歷史取證算法進(jìn)行了歸類與比較,并從原理上進(jìn)行了較為詳細(xì)的討論。
可視媒體取證算法利用圖像和視頻中固有的特征,對(duì)其獲取設(shè)備、后期處理以及偽裝過(guò)程進(jìn)行還原。這些特征豐富多樣,如由壓縮產(chǎn)生的DCT系數(shù)變化、塊效應(yīng);由CFA插值及去隔行算法等引入的像素間相關(guān)性;反映可視媒體內(nèi)在規(guī)律的抽象統(tǒng)計(jì)特征以及噪聲模式等。各種取證算法之間往往存在著互補(bǔ)的關(guān)系,對(duì)取證算法的綜合運(yùn)用可以得到更全面和準(zhǔn)確的檢測(cè)結(jié)果。
當(dāng)今社會(huì)對(duì)可視媒體可信度鑒別的需求量較大且極為迫切,可視媒體取證技術(shù)具有無(wú)需嵌入附加信息、適用范圍較廣等優(yōu)點(diǎn),但其發(fā)展尚未成熟,距大規(guī)模實(shí)際應(yīng)用仍存在著一定距離。需要繼續(xù)對(duì)反取證算法以及多種手段有機(jī)結(jié)合的取證算法進(jìn)行研究,以促進(jìn)更加頑健和適用于實(shí)際應(yīng)用的取證技術(shù)的產(chǎn)生。
[1] 徐正全, 徐彥彥. 可視媒體信息安全[M]. 北京: 高等教育出版社,2012.XU Z Q, XU Y Y. Visual Media Information Security[M]. Beijing:Higher Education Press, 2012.
[2] JUDITH A R, WIEM T, DUGELAY J L. Digital image forensics: a booklet for beginners[J]. Multimedia Tools and Applications , 2011,51(1):133-162.
[3] CHUANG W H, SU H, WU M. Exploring compression effects for improved source camera identification using strongly compressed video[A]. 2011 18th IEEE International Conference on Image Processing[C]. Belgium, 2011.1953-1956.
[4] FARID H. Image forgery detection[J]. IEEE Signal Processing Magazine, 2009, 26(2): 16-25.
[5] 曹剛, 趙耀, 倪蓉蓉. 多媒體內(nèi)容認(rèn)證[J]. 中國(guó)計(jì)算機(jī)學(xué)會(huì)通訊,2011, 7(2): 38-44.CAO G, ZHAO Y, NI R R. Multimedia content authentication[J]. China Computer Federation Communications, 2011, 7(2): 38-44.
[6] LIAN S G, KANELLOPOULOS D, RUFFO G. Multimedia information system security[J]. Informatica, 2009, 33(1): 3-24.
[7] XU G S, SHI Y Q. Camera model identification using local binary patterns[A]. 2012 IEEE International Conference on Multimedia and Expo[C]. Melbourne, 2012.392-397.
[8] LIN Z C, HE J F, TANG X O, etal. Fast, automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis[J]. Pattern Recognition, 2009, 42(11):2492-2501.
[9] POPESCU A C, FARID H. Statistical tools for digital forensics[J].Information Hiding, 2005, 3200: 128-147.
[10] LUKAS J, FRIDRICH J. Estimation of primary quantization matrix in double compressed JPEG images[A]. Digital Forensic Research Workshop[C]. Cleveland, 2003.
[11] WANG W H, FARID H. Exposing digital forgeries in video by detecting double MPEG compression[A]. MM&Sec '06 Proceedings of the 8th Workshop on Multimedia and Security[C]. New York, 2006.37-47.[12] SU Y T, XU J Y. Detection of double compression in MPEG2 videos[A]. 2010 2nd International Workshop on Intelligent Systems and Applications[C]. Wuhan, China, 2010.1-4.
[13] LI B, SHI Y Q, HUANG J W. Detecting doubly compressed JPEG images by using mode based first digit features[A]. 2008 IEEE 10th Workshop on Multimedia Signal Processing[C]. Queensland, 2008.730-735.
[14] FU D D, SHI Y Q, SU W. A generalized Benford's law for JPEG coefficients and its applications in image forensics[A]. Security, Steganography and Watermarking of Multimedia Contents IX[C]. San Jose,2007. 6505.
[15] CHEN W, SHI Y Q. Detection of double MPEG compression based on first digit statistics[J]. Digital Watermarking, 2009, 5450:16-30.
[16] HUANG F J, HUANG J W, SHI Y Q. Detecting double JPEG compression with the same quantization matrix[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(4): 848-856.
[17] LUO W Q, QU Z H, HUANG J W,etal. A novel method for detecting cropped and recompressed image block[A]. IEEE International Conference on Acoustics, Speech and Signal Processing[C]. Vancouver,2007.II-217-II-220.
[18] REEVE H C, LIM J S. Reduction of blocking effects in image coding[J]. Optical Engineering, 1984, 23(1): 34-37.
[19] LIU Q Z. Detection of misaligned cropping and recompression with the same quantization matrix and relevant forgery[A]. The 3rd International ACM Workshop on Multimedia in Forensics and Intelligence[C].Scottsdale, 2011.25-30.
[20] 秦運(yùn)龍. 壓縮域視頻被動(dòng)取證研究[D]. 上海大學(xué), 2010.QIN Y L. The Research of Passive Video Forensics in Compressed Domain[D]. Shanghai University, 2010.
[21] NG T T, CHANG S F. A model for image splicing[A]. 2004 International Conference on Image Processing[C]. Singapore, 2004.1169-1172.
[22] SHI Y Q, CHEN C H, CHEN W. A natural image model approach to splicing detection[A]. MM&Sec '07 Proceedings of the 9th Workshop on Multimedia and Security[C]. New York, 2007.51-62.
[23] FRIDRICH J, SOUKAL D, LUKAS J. Detection of copy-move forgery in digital images[A]. Proceedings of Digital Forensic Research Workshop[C]. 2003.
[24] POPESCU A C, FARID H. Exposing Digital Forgeries by Detecting Duplicated Image Regions[R]. Dartmouth College, Hanover, NH, Tech Rep TR2004-515, 2004.
[25] LI G.H, WU Q, TU D, etal. A sorted neighborhood approach for detecting duplicated regions in image forgeries based on DWT and SVD[A]. 2007 IEEE International Conference on Multimedia and Expo[C]. Beijing, China, 2007.1750-1753.
[26] LANGILLE A, GONG M L. An efficient match-based duplication detection algorithm[A]. The 3rd Canadian Conference on Computer and Robot Vision[C]. Quebec, 2006.64.
[27] HUANG H L, GUO W Q, ZHANG Y. Detection of copy-move forgery in digital images using SIFT algorithm[A]. IEEE Pacific-Asia Workshop on Computational Intelligence and Industrial Application[C].Wuhan, China, 2008.272-276.
[28] WANG W H, FARID H. Exposing digital forgeries in video by detecting duplication[A]. MM&Sec '07 Proceedings of the 9th Workshop on Multimedia & Security[C]. Dallas, 2007. 35-42.
[29] POPESCU A C, FARID H. Exposing digital forgeries in color filter array interpolated images[J]. IEEE Transactions on Signal Processing,2005, 53(10):3948-3959.
[30] POPESCU A C, FARID H. Exposing digital forgeries by detecting traces of re-sampling[J]. IEEE Transactions on Signal Processing,2005, 53(2):758-767.
[31] WANG W H, FARID H. Exposing digital forgeries in interlaced and deinterlaced video[J]. IEEE Transactions on Information Forensics and Security, 2007,2(4):238-258.
[32] WANG W H, FARID H. Exposing digital forgeries in video by detecting double quantization[A]. MM&Sec '09 Proceedings of the 11th ACM Workshop on Multimedia and Security[C]. New York, 2009.39-48.
[33] BARNI M, COSTANZO A, SABATINI L. Identification of cut &paste tampering by means of double-JPEG detection and image segmentation[A]. 2010 IEEE International Symposium on Circuits and Systems[C]. Paris, 2010.1687-1690.
[34] LUO W Q, WU M, HUANG J W. MPEG recompression detection based on block artifacts[A]. Security, Forensics, Steganography, and Watermarking of Multimedia Contents X[C]. San Jose, 2008.68190X-1-68190X-12.
[35] STAMM M C, LIN W S, LIU K J R. Temporal forensics and anti-forensics for motion compensated video[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(4): 1315-1329.
[36] FARID H. Detecting Digital Forgeries Using Bispectral Analysis[R].AI Lab Massachusetts Institute of Technology, Tech Rep AIM-1657,1999.
[37] CHEN W, SHI Y Q, SU W. Image splicing detection using 2-D phase congruency and statistical moments of characteristic function[A]. Proc SPIE, Electronic Imaging, Security, Steganography, Watermarking of Multimedia Contents IX[C]. San Jose, 2007.
[38] FU D D, SHI Y Q, SU W. Detection of image splicing based on hilbert-huang transform and moments of characteristic functions with wavelet decomposition[A]. Digital Watermarking, Proceeding of 5th International Workshop on Digital Watermarking[C]. Jeju Island,2006.177-187.
[39] NG T T, CHANG S F, SUN Q B. Blind detection of photomontage using higher order statistics[A]. IEEE International Symposium on Circuits and Systems[C]. Vancouver, 2004.688-691.
[40] Columbia image splicing detection evaluation dataset[EB/OL]. http://www.ee.columbia.edu/ln/dvmm/downloads/AuthSplicedDataSet/Auth SplicedDataSet.htm, 2007.
[41] FARID H, LYU S W. Higher-order wavelet statistics and their application to digital forensics[A]. CVPRW '03, Conference on Computer Vision and Pattern Recognition Workshop[C]. Madison, 2003.94.
[42] CHEN M, FRIDRICH J, GOLJAN M, etal. Determining image origin and integrity using sensor pattern noise[J]. IEEE Transactions Information Forensics Security, 2008, 3(1):74-90.
[43] HSU C C, HUNG T Y, LIN C W, etal. Video forgery detection using correlation of noise residue[A]. Proceedings of IEEE Workshop Multimedia Signal Processing[C]. Queensland, 2008.170-174.
[44] KOBAYASHI M, OKABE T, SATO Y. Detecting forgery from static-scene video based on inconsistency in noise level functions[J]. IEEE Transactions on Information Forensics and Security, 2010,5(4): 883-892.
[45] JOHNSON M K, FARID H. Exposing digital forgeries by detecting inconsistencies in lighting[A]. ACM Multimedia and Security Workshop[C]. New York, 2005.1-10.
[46] JOHNSON M K, FARID H. Exposing digital forgeries through specular highlights on the eye[A]. The 9th International Workshop on Information Hiding[C]. Saint Malo, 2007.311-325.
[47] JOHNSON M K, FARID H. Exposing digital forgeries in complex lighting environments[J]. IEEE Transactions Information Forensics Security, 2007, 3(2): 450-461.
[48] JOHNSON M K, FARID H. Metric Measurements on a Plane from a Single Image[R]. Dept Comput Sci, Dartmouth College, Tech Rep TR2006-579, 2006.
[49] JOHNSON M K, FARID H. Detecting photographic composites of people[A]. International Workshop on Digital Watermarking[C]. Guangzhou, China, 2007.
[50] STAMM M C, LIN W S, LIU K J R. Forensics anti-forensics: a decision and game theoretic framework[A]. 2012 IEEE International Conference on Acoustics, Speech and Signal Processing[C]. 2012.1749-1752.
[51] STAMM M C, LIU K J R. Anti-forensics of digital image compression[J]. IEEE Transactions on Information Forensics and Security,2011, 6(3):1050-1065.
[52] FENG C H, XU Z Q, ZHENG X H. An anti-forensic algorithm of JPEG double compression based forgery detection[A]. Proceedings of the 2012 4th International Symposium on Information Science and Engineering[C]. Shanghai, China, 2012.159-164.
[53] GLOE T, KIRCHNER M, WINKLER A. Can we trust digital image forensics[A]. Proceedings of the 15th International Conference on Multimedia[C]. New York, 2007.78-86.
[54] KIRCHNER M, B¨OHME R. Synthesis of color filter array pattern in digital images[A]. Proceedings of Electronic Imaging: Media Forensics and Security[C]. San Jose, 2009.72540.
[55] CAO G, ZHAO Y, NI R R, etal. Anti-forensics of contrast enhancement in digital images[A]. Proceedings of ACM Multimedia and Security Workshop[C]. Roma, 2010.25-34.
[56] PETITCOLAS F A P, ANDERSON R J, KUHN M G. Attacks on copyright marking systems[A]. David Aucsmith (Ed), Information Hiding,Second International Workshop, IH’98[C]. Portland, 1998. 219-239.
[57] Certification of watermarking techniques[EB/OL].http://www.certimark.org/, 2002.
[58] SOLACHIDIS V, TEFAS A, NIKOLAIDIS N, etal. A benchmarking protocol for watermarking methods[A]. 2001 IEEE International Conference on Image Processing[C]. Thessaloniki, 2001.1023-1026.
[59] BESTAGINI P, FONTANI M, MILANI S, etal. An overview on video forensics[A]. The 20th European Signal Processing Conference[C].Bucharest, 2012.1229-1233.
[60] http://www.fourandsix.com/about-us/hany-farid-phd-chief-technologyofficer.html[EB/OL]. 2012.