魏為民,胡勝斌,趙 琰
(1.上海電力學(xué)院,上海 200090;2.上海寶信軟件股份有限公司,上海 201203)
利用Photoshop等圖像處理軟件可非常容易地修改數(shù)字圖像的內(nèi)容,用肉眼無法辨別圖像的真假.在膠片時(shí)代,修改照片需要非常有經(jīng)驗(yàn)的專家在暗房里費(fèi)時(shí)費(fèi)力地操作,而在數(shù)字時(shí)代,數(shù)字圖片取代了膠片,圖像處理軟件,如Photoshop等軟件功能日益強(qiáng)大,使得任何人都可篡改圖片,修改后的圖片即便是專家亦很難辨別其真假.在某些情況下對(duì)數(shù)字圖像的惡意篡改和傳播,會(huì)給社會(huì)和人們的生活帶來巨大危害,因此數(shù)字圖像的內(nèi)容保護(hù)和完整性認(rèn)證成為國內(nèi)外研究的熱點(diǎn).
美國Dartmouth大學(xué)的FARID Hany教授將數(shù)字圖像篡改手段分為如下6類[1].
(1)合成 是指同一幅圖像內(nèi)或不同圖像之間的復(fù)制、粘貼操作,以此造成某種假象或者隱藏圖像中某個(gè)對(duì)象.為消除偽造圖像中的篡改痕跡,往往會(huì)對(duì)篡改部分進(jìn)行縮放、旋轉(zhuǎn)和潤飾等處理.
(2)變體 通過找出源圖像和目標(biāo)圖像對(duì)應(yīng)的特征點(diǎn),以不同的權(quán)重疊加兩幅圖像,在把一幅圖像漸變成另一幅圖像的同時(shí),兼有兩幅圖像的特征.
(3)潤飾 一種圖像修補(bǔ)技術(shù),最主要的操作是在同一幅圖像中對(duì)局部區(qū)域進(jìn)行復(fù)制粘貼,并用模糊操作掃除邊緣拼接的痕跡.
(4)增強(qiáng) 通過改變圖像特定部位的顏色、對(duì)比度等來著重突出某部分內(nèi)容,這種操作雖然不明顯改變圖像內(nèi)容,但可弱化或突出某些細(xì)節(jié).
(5)計(jì)算機(jī)生成 是藝術(shù)家或者程序員利用計(jì)算機(jī)軟件,如 3Ds Max,SoftImage XSI,Maya,Terragen等生成圖像,可以分為 Photorealistic Computer Graphics(PRCG)和Non-Photorealistic Computer Graphics(NPRCG)兩類,其中大量的PRCG與自然圖像從視覺上已經(jīng)做到很難區(qū)分的程度.Computer Graphics(簡稱 CG)的生成過程是:首先構(gòu)建一個(gè)3D多邊模型模擬期望的形狀,然后為模型賦予顏色和紋理,將修飾好的模型用模擬光源照射并送到一個(gè)虛擬的照相機(jī)前生成圖像.從產(chǎn)生機(jī)理來看,真實(shí)照片與CG有很多不同之處,前者是從真實(shí)世界投影到圖像設(shè)備傳感器上形成的,形成過程非常復(fù)雜;CG則是通過許多基本的圖像處理步驟來粗略模擬真實(shí)照片的形成過程而得來的,不管有多逼真,總是機(jī)器而非自然的產(chǎn)物,它與自然的真實(shí)照片在圖像統(tǒng)計(jì)特征(如直方圖的連續(xù)性、色彩數(shù)量、細(xì)小紋理的復(fù)雜程度等)方面會(huì)有一些差異,這些差異被很多技術(shù)用作區(qū)分兩種圖像的重要信息.
(6)繪畫 專業(yè)人員或藝術(shù)家利用Photoshop等圖像處理軟件進(jìn)行圖像制作.這類圖像往往跟真實(shí)場景的照片有較大差別,不會(huì)引起混淆.但由于當(dāng)前掃描儀的掃描精度越來越高,某些繪畫或打印作品經(jīng)過掃描所得到的數(shù)字圖像與自然圖像或由計(jì)算機(jī)生成的圖像難以區(qū)分.
圖1是一些影響重大的圖像篡改例子,圖1a為2003年《洛杉磯時(shí)報(bào)》刊登的伊拉克戰(zhàn)爭現(xiàn)場照片,被普遍認(rèn)為具有角逐普利策最佳新聞圖片獎(jiǎng)的實(shí)力,卻被人指出是由圖1b和圖1c合成的.2004年美國參議員KERRY John爭取民主黨總統(tǒng)提名初選時(shí),網(wǎng)絡(luò)上出現(xiàn)如圖1d所示與美國反越戰(zhàn)女影星FONDA Jane同臺(tái)的照片,事實(shí)上,圖1e的KERRY照片攝于1971年,而圖1f的FONDA Jane照片則是攝于1972年.2008年7月世界各大媒體紛紛轉(zhuǎn)載伊朗革命衛(wèi)隊(duì)網(wǎng)站上刊發(fā)的圖1g所示“導(dǎo)彈齊射”照片,《紐約時(shí)報(bào)》卻發(fā)現(xiàn),這張4枚導(dǎo)彈騰空而起的照片存在人為修改的痕跡:其中左起第3枚導(dǎo)彈很可能是照片上其他兩枚導(dǎo)彈克隆的產(chǎn)物,伊朗方面隨后撤掉這幅照片,將其變成如圖1h所示的只有3枚導(dǎo)彈同時(shí)升空的圖片,但未就此事作任何解釋.圖1i,圖1j,圖1k都被確認(rèn)為是合成的照片,分別被網(wǎng)友戲稱為廣場鴿、藏羚羊和周老虎,堪稱新的“吉祥3寶”.接連出現(xiàn)的虛假新聞?wù)掌录?,打碎了不少人長期以來對(duì)影像真實(shí)性的信心,正如FARID所說,“我們生活在一個(gè)不再能夠相信自己所看到或者聽到的世界中”[2].
上述6種篡改方式可歸并稱之為數(shù)字圖像真實(shí)性篡改.如果結(jié)合基于數(shù)字圖像完整性的隱秘分析取證和數(shù)字圖像版權(quán)認(rèn)證,還可增加如下3種篡改類型[3].
(1)數(shù)字圖像完整性篡改 即數(shù)字圖像水印和隱寫術(shù),利用數(shù)字圖像中的冗余空間攜帶秘密信息.數(shù)字圖像的冗余空間主要在圖像的最低比特有效位(Least Signed Bits,LSB),由于冗余信息對(duì)人類視覺感知貢獻(xiàn)較小,攜帶有秘密信息的圖像與原始圖像在視覺上雖然并無差異,但它破壞了數(shù)字圖像的完整性.
(2)數(shù)字圖像原始性篡改 指的是2次獲取圖像,即原始的“現(xiàn)場”圖像經(jīng)過數(shù)字處理后形成的新數(shù)字圖像.“現(xiàn)場”圖像是經(jīng)過一次圖像獲取設(shè)備獲得的;“2次獲取”圖像經(jīng)過兩次以上圖像獲取設(shè)備獲得,如照片的掃描圖、照片的照片等.例如廣受關(guān)注的華南虎照片事件就屬于數(shù)字圖像原始性篡改取證范疇,其取證的主要焦點(diǎn)在于數(shù)字華南虎照片是否經(jīng)過了2次獲取,即老虎照片的原始現(xiàn)場是平面虎還是立體虎的問題.
(3)數(shù)字圖像版權(quán)篡改 主要改變的是圖像版權(quán)等一些額外附加信息,并不改變圖像內(nèi)容和像素信息.對(duì)于數(shù)字圖像作品的版權(quán)篡改主要集中在對(duì)數(shù)字圖像作品的作者或所有者的版權(quán)篡改、對(duì)數(shù)字圖像作品的購買者的篡改,以及對(duì)數(shù)字圖像作品防打印或復(fù)印功能的攻擊篡改.例如通過修改照片的EXIF(Exchangeable Image File Format)信息從而篡取所有者版權(quán).
圖1 圖像篡改例子
借助各種先進(jìn)的圖像處理技術(shù),偽造者可使偽造圖像更為逼真,已有多種技術(shù)可以從圖像中準(zhǔn)確分割出感興趣對(duì)象(Region Of Interest,ROI)以便制作合成圖像[4,5].
如果待分割的對(duì)象具有豐富的細(xì)節(jié)邊緣(如毛發(fā)等)并有一定的透明性,可用 Bayesian方法[6]、Poisson 方法[7]解決這一類修邊(Matting)問題,即提取這些具有豐富細(xì)節(jié)邊緣的對(duì)象并使之與新背景融合在一起.而當(dāng)偽造者去除圖像中的某些對(duì)象后,可以采用圖像修復(fù)(Inpainting)技術(shù)根據(jù)周邊內(nèi)容情況自然填補(bǔ)空白位置[8].這都可用于增進(jìn)偽造圖像的亂真效果.
隨著計(jì)算機(jī)技術(shù)的成熟與廣泛使用,利用計(jì)算機(jī)和其他數(shù)字產(chǎn)品進(jìn)行犯罪的諸多證據(jù)都以數(shù)字形式通過計(jì)算機(jī)或網(wǎng)絡(luò)進(jìn)行存儲(chǔ)和傳輸,因此出現(xiàn)了電子證據(jù)(Digital Evidences)這一概念.由于電子證據(jù)的特殊性,其獲取、存儲(chǔ)、傳輸和分析都需要特殊的技術(shù)手段和嚴(yán)格的程序,否則難以確保證據(jù)的客觀性、關(guān)聯(lián)性和合法性.數(shù)字取證(Digital Forensics)作為法學(xué)和計(jì)算機(jī)科學(xué)的交叉科學(xué),能揭示與數(shù)字產(chǎn)品相關(guān)的犯罪、過失行為,利用一切合法的科學(xué)方法和工具,從不同學(xué)科的角度及其相互關(guān)系等方面進(jìn)行研究.簡而言之,數(shù)字取證就是對(duì)以0/1二進(jìn)制表示的數(shù)據(jù)電文進(jìn)行識(shí)別、保存、收集、檢查、分析和呈堂的活動(dòng)過程[9].
國外從20世紀(jì)80年代就開始研究數(shù)字取證,在取證思想、理論、技術(shù)和方法等方面取得不少成果.在90年代后期,提出了5種較為典型的計(jì)算機(jī)取證過程模型,即:基本過程模型(Basic Process Model),事件響應(yīng)過程模型(Incident Response Process Model),法律執(zhí)行過程模型(Law Enforcement Process Model),過程抽象模型(Abstract Process Model),其他過程模型.從取證技術(shù)使用的角度看,根據(jù)DFRWS(Digital Forensic Research Workshop)框架[10],取證技術(shù)可以分為以下6類:
(1)識(shí)別類 判定可能與指控或突發(fā)事件相關(guān)的項(xiàng)目、屬性和數(shù)據(jù);
(2)保存類 保證證據(jù)狀態(tài)的完整性;
(3)收集類 提取或捕獲突發(fā)事件的項(xiàng)目及其屬性或特征;
(4)檢查類 對(duì)突發(fā)事件的項(xiàng)目及其屬性或特征進(jìn)行檢查;
(5)分析類 為了獲得結(jié)論而對(duì)數(shù)字證據(jù)進(jìn)行融合、關(guān)聯(lián)和同化;
(6)呈堂類 客觀、有條不紊、清晰、準(zhǔn)確地報(bào)告事實(shí).
目前,美國至少70%的法律部門擁有自己的計(jì)算機(jī)取證實(shí)驗(yàn)室,經(jīng)過資格認(rèn)定的取證專家使用專門技術(shù),通過網(wǎng)絡(luò)或從犯罪現(xiàn)場獲取的計(jì)算機(jī)和外部設(shè)備進(jìn)行證據(jù)的提取和分析,并將這些證據(jù)提交法庭作為裁決的依據(jù).近年來,我國研究機(jī)構(gòu)和有關(guān)部門意識(shí)到數(shù)字取證的重要性,已經(jīng)開始進(jìn)行理論探討和技術(shù)開發(fā).
作為計(jì)算機(jī)取證的一個(gè)重要分支,數(shù)字圖像取證技術(shù)(Digital Image Forensics)是對(duì)源于數(shù)字圖像資源的數(shù)字證據(jù)進(jìn)行確定、收集、識(shí)別、分析,以及出示法庭的過程[11].不同于先前的計(jì)算機(jī)取證,數(shù)字圖像取證主要是針對(duì)數(shù)字圖像內(nèi)容的完整性和原始性,而不是對(duì)計(jì)算機(jī)文件或磁盤格式的取證.從現(xiàn)有的數(shù)字圖像取證類型來看,數(shù)字圖像認(rèn)證方法可分為3類:一是基于數(shù)字水印圖像認(rèn)證的主動(dòng)方法[12],在被保護(hù)的圖像中預(yù)先嵌入脆弱水印,篡改圖像將破壞水印而暴露篡改行為,其局限性在于水印嵌入會(huì)對(duì)載體圖像造成輕微變化且無法保護(hù)大量未嵌入水印的圖像;二是基于數(shù)字簽名圖像認(rèn)證的半主動(dòng)方法[13],利用圖像內(nèi)容生成長度很短的認(rèn)證碼、數(shù)字簽名或視覺摘要(Visual Hash),認(rèn)證碼和數(shù)字簽名對(duì)任何改動(dòng)都很敏感,但視覺摘要僅對(duì)惡意篡改比較敏感,對(duì)壓縮、濾波等合法處理不敏感,認(rèn)證時(shí)可通過確認(rèn)圖像內(nèi)容和認(rèn)證碼、簽名或摘要是否匹配即可,該方法雖然沒有改動(dòng)圖像,但需預(yù)先產(chǎn)生輔助數(shù)據(jù);三是被動(dòng)取證,這類方法既不需要事先在圖像中嵌入水印,也不需要依賴輔助數(shù)據(jù),僅根據(jù)待認(rèn)證的圖像本身判斷其是否經(jīng)過篡改、合成、潤飾等偽造處理.實(shí)際應(yīng)用中待認(rèn)證圖像往往既未被嵌入脆弱水印,也沒有輔助信息可以利用,因此被動(dòng)取證是更具現(xiàn)實(shí)意義的圖像認(rèn)證方法.正是由于認(rèn)證條件的苛刻,使得被動(dòng)取證成為更具挑戰(zhàn)性的學(xué)術(shù)課題,對(duì)多媒體信息安全、刑偵、甄別虛假新聞等方面具有重要意義.
數(shù)字圖像主動(dòng)取證是指事先向待取證的圖像中嵌入信息,在取證的過程對(duì)嵌入信息進(jìn)行認(rèn)證的技術(shù)[3-13].現(xiàn)有的主動(dòng)取證技術(shù)包括魯棒性數(shù)字水印防偽技術(shù)、脆弱性數(shù)字水印防篡改技術(shù),以及數(shù)字指紋、數(shù)字簽名認(rèn)證技術(shù).這些技術(shù)所采用的基本思路都是通過嵌入或添加附加信息對(duì)數(shù)字圖像進(jìn)行真實(shí)性和完整性的鑒別.
(1)魯棒性數(shù)字水印 主要應(yīng)用于數(shù)字圖像作品著作權(quán)保護(hù),如標(biāo)識(shí)圖像作者、作品序號(hào)、完成時(shí)間等作品信息.目前有大量的圖像處理軟件可以非常方便地對(duì)數(shù)字圖像進(jìn)行格式轉(zhuǎn)換或其他處理,如有損壓縮、濾波、平滑、信號(hào)裁剪、圖像增強(qiáng)、重采樣和幾何變形等,這些操作有些是惡意的,有些是無意識(shí)的.魯棒性數(shù)字水印要求含水印圖像在經(jīng)過這些處理后,只要載體圖像沒有被破壞到不可使用的程度,都應(yīng)該能夠正確提取其中嵌入的版權(quán)信息.
(2)脆弱性數(shù)字水印 在保證正常的人類感知質(zhì)量的前提下,將數(shù)字、序列號(hào)、文字、圖像標(biāo)志等作為數(shù)字水印嵌入到多媒體數(shù)據(jù)中,當(dāng)媒體受到篡改攻擊并引起懷疑時(shí),根據(jù)脆弱水印的狀態(tài)就可判斷載體圖像是否受到過篡改,并能確定篡改區(qū)域.它主要用于數(shù)字圖像作品的完整性取證.與魯棒性數(shù)字水印的要求相反,對(duì)載體圖像的微小處理就應(yīng)該能改變或毀掉其中嵌入的脆弱水印.按照實(shí)現(xiàn)方法的不同,脆弱性水印可分為空間域方法和變換域方法兩類.
(3)數(shù)字指紋 是指一個(gè)客體所具有的、能夠把自己和其他相似客體區(qū)分開的數(shù)字特征.它主要應(yīng)用于對(duì)數(shù)字圖像的使用目標(biāo)(如圖像的版權(quán)信息或購買使用者的個(gè)人信息)進(jìn)行取證,其目的是為了防止數(shù)字圖像產(chǎn)品被非法復(fù)制或者追蹤非法散布數(shù)據(jù)的授權(quán)用戶.常用的指紋方案有合謀安全指紋、叛逆者追蹤指紋、非對(duì)稱指紋和匿名指紋等.
不同成像設(shè)備會(huì)在圖像中產(chǎn)生不同的內(nèi)在特征.盡管大多數(shù)篡改并不會(huì)引起人們視覺上的懷疑,但會(huì)不可避免地改變?cè)紙D像的固有特征,或引起圖像某種統(tǒng)計(jì)特性的變化.數(shù)字圖像被動(dòng)取證是指在不依賴任何預(yù)簽名提取或預(yù)嵌入信息的前提下,對(duì)圖像的真?zhèn)魏蛠碓催M(jìn)行鑒別和取證.數(shù)字圖像被動(dòng)取證可分為以下3類[14].
(1)圖像真實(shí)性鑒別 判斷數(shù)字圖像在最初獲取之后是否經(jīng)歷任何形式的修改或處理,亦稱之為防偽檢測.根據(jù)圖像鑒別的取證特征,這類取證技術(shù)可分為基于圖像偽造過程遺留痕跡的檢測方法[15-21]、基于成像設(shè)備一致性的檢測方法[22-25]和基于自然圖像統(tǒng)計(jì)特性的檢測方法[26-29]3類.
(2)圖像來源鑒別 判斷生成圖像的數(shù)據(jù)獲取設(shè)備,包括數(shù)字相機(jī)、掃描儀、可拍照手機(jī),以及計(jì)算機(jī)等.由于各種圖像生成設(shè)備的特征不同,其生成的圖像也會(huì)具有不同的內(nèi)在特征,圖像來源認(rèn)證就是通過分析提取這些能夠區(qū)別圖像來源的特征并建立特征數(shù)據(jù)庫,從而對(duì)數(shù)字圖像的來源進(jìn)行認(rèn)證[30-34].許多圖像真實(shí)性鑒別技術(shù)亦可應(yīng)用于圖像來源鑒別.
(3)圖像隱寫分析取證 不僅要判斷數(shù)字圖像中是否嵌入了秘密信息,而且還需要提取秘密信息作為呈堂證據(jù).目前的隱寫分析研究基本集中在檢測圖像中是否隱藏有無法提取的秘密信息方面[35].隱寫分析的未來研究是進(jìn)一步解決如何確定隱寫所用的方法、嵌入軟件、密鑰等,從而實(shí)現(xiàn)對(duì)秘密信息的正確提取.
網(wǎng)絡(luò)通信技術(shù)的迅速發(fā)展和多媒體數(shù)字產(chǎn)品的爆炸式增長,對(duì)數(shù)字圖像進(jìn)行真實(shí)性和完整性認(rèn)證變得日益緊迫和重要,其應(yīng)用涉及國家安全、司法、新聞出版、電子政務(wù)、醫(yī)療、網(wǎng)絡(luò)通信、科學(xué)研究、電子商務(wù)和工程設(shè)計(jì)等各個(gè)領(lǐng)域.采用數(shù)字水印和數(shù)字指紋等主動(dòng)取證技術(shù)進(jìn)行圖像認(rèn)證是一個(gè)方興未艾的前沿課題,其迫切的市場需求和廣泛的應(yīng)用前景已吸引眾多的研究者投入到這一行列.其中脆弱性水印和半脆弱性水印技術(shù)的研究和應(yīng)用尚處于起步階段,在理論和實(shí)際成果方面還遠(yuǎn)不如魯棒性水印技術(shù)那么成熟,還存在許多有待深入研究的問題.
隨著圖像處理軟件功能的日益強(qiáng)大和簡便,使得圖像篡改技術(shù)得以迅速發(fā)展,主動(dòng)取證技術(shù)由于受到諸多應(yīng)用條件的限制,已無法從根本上遏制圖像篡改現(xiàn)象,現(xiàn)在數(shù)字圖像取證技術(shù)更傾向于被動(dòng)取證研究.實(shí)施被動(dòng)取證不需要有關(guān)圖像來源的先驗(yàn)知識(shí),也不要求圖像中含有事先嵌入的附加信息,因而在實(shí)際應(yīng)用中具有重要意義.數(shù)字圖像被動(dòng)取證技術(shù)可應(yīng)用于網(wǎng)絡(luò)圖像的真實(shí)性過濾、電子政務(wù)文書和電子商務(wù)證書圖像的鑒別、數(shù)字圖像來源鑒定、法律證據(jù)圖像的完整性和可信性認(rèn)證、軍事圖像信息的鑒別等方面.目前,數(shù)字圖像被動(dòng)取證是一個(gè)前沿的研究領(lǐng)域,國內(nèi)外的研究基本上還處于探索階段,其挑戰(zhàn)性高、創(chuàng)新空間大,因而吸引了眾多院校、研究機(jī)構(gòu)人力、財(cái)力的投入.預(yù)計(jì)在不久的將來,被動(dòng)取證在理論研究和實(shí)際應(yīng)用方面都會(huì)得到迅猛發(fā)展.
[1]FARID H.Creating and detecting doctored and virtual images:Implications to the child pornography prevention act[EB/OL]. [2004-09-01]http://www.ists.dartmouth.edu/library/100.pdf.
[2]FARID H.Image forgery detection[J].IEEE Signal Processing Magazine,2009,26(2):16-25.
[3]周琳娜,王東明.數(shù)字圖像取證技術(shù)[M].北京:北京郵電大學(xué)出版社,2008:35-40.
[4]LUO Q,KHOSHGOFTAAR T M.Unsupervised multiscale color image segmentation based on MDL principle[J].IEEE Trans.on Image Processing,2006,15(9):2 751-2 761.
[5]LI Y,SUN J,TANG C K ,et al.Lazy snapping[J].ACM Trans.on Graphics,2004,23(3):303-308.
[6]CHUANG Y Y,CURLESS B,SALESIN D,et al.A bayesian approach to digital matting[C]//IEEE Computer Society Conf.on Computer Vision and Pattern Recognition,2001:264-271.
[7]SUN J,JIA J,TANG C K,et al.Poisson matting[J].ACM Trans.on Graphics,2004,23(3):315-321.
[8]王朔中,克達(dá)爾,秦川,等.應(yīng)用熱傳導(dǎo)模型的偏微分方程圖像修復(fù)[J].上海大學(xué)學(xué)報(bào),2007,13(4):331-336.
[9]蔣平,黃淑華,楊莉莉.數(shù)字取證[M].北京:清華大學(xué)出版社,2007:50-53.
[10]PALME G.A road map for digital forensic research[J].Technical Report DTRT0010-01,DFRWS,2001,1(1):15-20.
[11]NG T,CHANG S,SUN Q.Blind detection of photomontage using higher order statistics[C]//IEEE Int.Symposium on Circuits and Systems,Canada,2004:688-691.
[12]PETITCOLAS F,ANDERSON R J,KUHN M G.Information hiding—a survey[C]//Proc.of the IEEE,1999,87(7):1 062-1 078.
[13]SWAMINATHAN A,MAO Y,WU M.Robust and secure image hashing[J].IEEE Trans.on Information Forensics and Security,2006,1(2):215-230.
[14]吳瓊,李國輝,涂丹,等.面向真實(shí)性鑒別的數(shù)字圖像盲取證技術(shù)綜述[J].自動(dòng)化學(xué)報(bào),2008,34(12):1 458-1 466.
[15]魏為民,王朔中,唐振軍,一類數(shù)字圖像篡改的被動(dòng)認(rèn)證[J].東南大學(xué)學(xué)報(bào):自然科學(xué)版,2007,37(1):58-61.
[16]POPESCU A C,F(xiàn)ARID H.Exposing digital forgeries by detecting traces of resampling[J].IEEE Trans.on Signal Processing,2005,53(2):758-767.
[17]GALLAGHER A C.Detection of linear and cubic interpolation in JPEG compressed images[C]//Proc.2nd Canadian Conf.on Computer and Robot Vision(CRV’05),Washington,DC,USA,2005:65-72.
[18]MAHDIAN B,SAIC S.Blind authentication using periodic properties of interpolation[J].IEEE Trans.on Information Forensics and Security,2008,3(3):529-538.
[19]WEI Wei-min,WANG Shuo-zhong.Estimation of image rotation angleusinginterpolation-related spectralsignatures with application to blind detection of image forgery[J].IEEE Trans.on Information Forensics and Security,2010 ,5(3):507-517.
[20]FARID H.Exposing digital forgeries from JPEG ghosts[J].IEEE Trans.on Information Forensics and Security,2009,4(1):154-160.
[21]JOHNSON M K,F(xiàn)ARID H.Exposing digital forgeries in complex lighting environments[J].IEEE Trans.on Information Forensics Security,2007,3(2):450-461.
[22]POPESCU A C,F(xiàn)ARID H.Exposing digital forgeries in color filter array interpolated images[J].IEEE Trans.on Signal Processing,2005,53(10):3 948-3 959.
[23]FARID H.Blind inverse gamma correction[J].IEEE Trans.on Image Processing,2001,10(10):1 428-1 433.
[24]FARID H,POPESCU A.Blind removal of lens distortions[J].Journal of the Optical Society of America,2001,18(9):2 072-2 078.
[25]JOHNSON M K,F(xiàn)ARID H.Exposing digital forgeries through chromatic aberration[C]//Proc. 8th Workshop on Multimedia and Security,Geneva,Switzerland,2006:48-55.
[26]LYU S,F(xiàn)ARID H.How realistic is photorealistic[J].IEEE Trans.on Signal Processing,2005,53(2):845-850.
[27]NG T,CHANG S.A model for image splicing[C]//IEEE Int.Conf.on Image Processing,2004(2):1 169-1 172.
[28]AVCIBAS I,MEMON N,SANKUR B.Steganalysis using image quality metrics[J].IEEE Trans.on Image Processing,2003,12(2):221-229.
[29]BAYRAM S,AVCIBAS I,SANKUR B,et al.Image manipulation detection[J].Journal of Electronic Imaging,2006,15(4):041102.
[30]DIRIK A E,SENCAR H T,MEMON N.Digital single lens reflex camera identification from traces of sensor dust[J].IEEE Trans.on Information Forensics and Security,2008,3(3):539-552.
[31]DEHNIE S,SENCAR H T,MEMON N.Digital image forensics for identifying computer generated and digital camera images[C]//Proc.2006 IEEE Int.Conf.on Image Processing,Atlanta,USA,2006:2 313-2 316.
[32]KHARRAZI M,SENCUR H T,MEMON N.Blind source camera identification[C]//Proc.2004 IEEE Int.Conf.on Image Processing,Singapore,2004:709-712.
[33]TSAI M J,WU G H.Using image features to identify camera sources[C]//Proc.2006 IEEE Int.Conf.Acoustics,Speech and Signal Processing,Toulouse,F(xiàn)rance,2006:297-300.
[34]LUKá? J,F(xiàn)RIDRICH J,GOLJAN M.Digital camera identification from sensor pattern noise[J].IEEE Trans.on Information Forensics and Security,2006,1(2):205-214.
[35]FRIDRICH J,GOLJAN M,SOUKAL D,et al.Forensic steganalysis:determining the stego key in spatial domain steganography[C]//Proc.SPIE,Security,Steganography,and Watermarking of Multimedia Contents VII,San Jose,USA,2005:631-642.