Detection of Copy-Move Forgery of Digital Images Using Discrete Wavelet Transform and Cosine Transform Coefficients Decomposition

Document Type : Research Article

Authors

1 Young researcher and Elites Club, Islamic Azad University, Miyaneh, Iran

2 2 Iranian Research Organization for Science & Technology, Tehran, Iran

3 Dept. of Computer Engineering, payam Noor University, Tehran, Iran

Abstract

In Copy-Move forgery, a part of an image is copied and pasted to another place at the same image. This type of manipulation is performed for add details or to conceal unwanted portions of the image. In this paper, we present an improved method using Discrete Wavelet Transform and Cosine Transform Coefficients Decomposition to detect Copy-Move forgery and its challenges. In the proposed method, with utilizing the nature of Wavelet Transform, Singular Value Decomposition and lexicographically a sorting salient improvement is yielded in comparison with relative algorithms. Although a reduction of detection accuracy occurs, it is negligible because of the increase in speed. Since human eye is more sensitive to lower frequencies, Cosine Transform can successfully detect the forged part even when the copied area is manipulated with additional operation such as retouch. Experimental results show that the proposed scheme accurately detects such specific image manipulations as long as the copied region is not rotated or scaled.

Keywords


تاریخچه جعل تصاویر به اوایل قرن بیستم بر می‌گردد که در حمایت از تبلیغات سیاسی صورت می‌گرفت[1]. به همراه افزایش استفاده از محتوای بصری به صورت حامل پیام، تکنیک‌های تحریف نیز توسعه یافته‌اند. به علاوه، با پیدایش تصویرسازی دیجیتال و نرم‌افزارهای ویرایش تصویر، دستکاری تصویر برای متخصصان غیر تاریک خانه نیز در حد استطاعت شد که در کل کمبود قابلیت اطمینان را در تصاویر دیجیتال به وجود آورد.

جعل کپی-انتقال[1] با هدف پنهان کردن شیئی از تصویر با استفاده از پوشاندن آن با کپی بلوک کوچکی از قسمت دیگر از همان تصویر انجام می‌گیرد [2]. یک اصلاح دیجیتالی بر روی تصویری، آن را از یک تصویر معتبر غیر قابل تشخیص می‌سازد؛ در نتیجه تصاویر ماهیت منحصر به فردی مانند ثبت وقایع را دیگر از دست داده‌اند. شکل (1) مثالی از جعل کپی-انتقال را نشان می‌دهد که در آن قسمتی از زمینه، کپی شده و به منظور تکرار همان ناحیه در تصویر (افزودن جزئیات)، انتقال یافته و در موقعیت دیگر در همان تصویر، جایگذاری شده است.

 

                         

(آ)

 

(ب)

شکل (1) : نمونه‌ای از جعل کپی-انتقال؛ (آ) تصویر اصلی، (ب) تصویر جعلی[3].

 

از این مثال می‌توان مشاهده کرد که چنین دستکاری‌هایی ممکن است هیچ نشانه‌ محسوسی از تحریف به جا نگذارند که این موضوع، اعتماد به تصاویر دیجیتال را چه به صورت چاپ و چه به صورت رسانه الکترونیکی، تحت تأثیر قرار می‌دهد؛ بنابراین، وجود الگوریتمی برای بررسی مؤثر جامعیت از بین رفته‌ تصاویر جعلی ضروری است که در عصر دیجیتال، بیش از پیش تأکید می‌شود.

در چند سال اخیر تکنیک‌های زیادی برای بررسی جامعیت تصاویر پیشنهاد شده است. برخی از تکنیک‌ها، طرح‌های واترمارکینگ دیجیتال[2] را به منظور تعیین اعتبار تصویر و همچنین، تعیـیـن جامعیـت آنها به کار گرفته‌اند [4-6] که معمولاً در آنها یک واترمارک شکننده در تصویر جاسازی می‌شود. اگر بعد از رمزگشایی، واترمارک اولیه به دست نیاید، پی به جعلی بودن تصویر برده می‌شود. نقطه ضعف طرح‌های مبتنی بر واترمارکینگ این است که باید در طول شکل‌گیری تصویر صورت گیرند تا از احتمال واترمارک کردن یک تصویر جعلی اجتناب گردد (یعنی ممکن است روی تصویر جعلی، واترمارک قرار داده شود) و اینکه عمل واترمارکینگ در دوربین و دستگاه‌های اکتساب تصویر که هیچ امکانات واترمارکینگ آنی ندارند، دشوار است. همچنین، روش‌های مبتنی بر واترمارکینگ، نوع جعل و موقعیت مکان دستکاری شده را مشخص نکرده و از طرفی نیاز است داده واترمارک جاسازی شده را نیز داشته باشیم که مهمترین نقطه ضعف این روش‌ها به شمار می‌رود. شکل (2) رویکرد کلی واترمارکینگ را نشان می‌دهد.

 

 

شکل (2) : رویکرد کلی واترمارکینگ.

 

تکنیک‌های متنوع دیگری نیز وجود دارند که جعل تصویر را در غیاب واترمارکینگ و رمزنگاری کشف می‌کنند. چنین تکنیک‌هایی از ساختارهای لایه‌ای تصاویر دیجیتال استفاده می‌کنند. برای مثال، تکنیک‌های مبتنی بر همبستگی‌های آماری[3] پیشنهاد شده توسط پاپسکو و همکاران [7]، نمونه برداری‌های دوباره را در کشف جعل تصاویر، مطالعه می کنند. گپی و همکارانش [8] از شبکه‌های عصبی مصنوعی و ضرایب رگرسیون خودکار استفاده می‌کنند؛ اگر چه چنین روش‌هایی در برابر پردازش‌های هندسی و فشرده سازی مقاوم نیستند. بعضی از پژوهشگران، آثار به جا مانده از دوربین را در شناسایی تصویر تحریف شده به کار می‌گیرند. برای نمونه، جانسون و همکارانش [9] جعل‌های دیجیتال را با استفاده از انحرافات رنگ نمایان می‌سازند. روش پیشنهادی لوکاس و هم قطارانش [10] می‌تواند جعل‌های تصویر را از طریق به کارگیری نویز الگوی سنسور کشف کند. پاپسکو و همکاران [11] جعل‌های دیجیتال را از طریق تحلیل درون‌یابی آرایه رنگ نمایان می‌سازند. جانسون و همکارانش [12] تنوعی از اصول فیزیکی نوری، از جمله ناسازگاری‌های روشنایی را به منظور تصدیق کردن یک تصویر به کار می‌گیرند. پاپسکو و همکاران [13] از تحلیل مؤلفه‌های اصلی[4]، به منظور نمایش بردارهای ویژگی در تطبیق بلوکی مبتنی بر این روش‌ها، برای کشف کپی استفاده می‌کنند. بایرام و همکارانش [14] تبدیل ملین فوریه[5] را به منظور مقاوم کردن طرح در کشف جعل تصاویر به کار گرفته‌اند. اخیراً خان و همکارانش [15]، تبدیل موجک گسسته[6] را برای کاهش پیچیدگی کشف جعل کپی به کار گرفته‌اند که از همبستگی‌های فازی بین زیر باندها استفاده می‌شود. در کار مجزایی هم زیمبا [16]، از تبدیل موجک گسسته به منظور کاهش اندازه تصویر بهره برده و آن را با روش پیشنهادی پاپسکو [13] که در آن برای استخراج ویژگی‌هایی از تصویر، از تحلیل مؤلفه اصلی استفاده شده است؛ تلفیق کرده که در نتیجه آن تعداد بلوک‌ها و پیچیدگی زمانی کاهش یافته است.

باید توجه داشت که هر یک از طرح‌های فوق، در نوع خاصی از تحریف‌ها، کارایی دارند. وظیفه عمده الگوریتم‌های کشف جعل کپی-انتقال، یافتن ناحیه‌های کپی شده یک تصویر بدون اطلاع قبلی از شکل و موقعیت این ناحیه‌هاست.
یک رویکرد قبلی، مقایسه گسترده‌ همه جفت‌های ممکن این ناحیه‌هاست؛ اگر چه چنین رویکردی از نظر محاسباتی بسیار پیچیده است. تطبیق بلوکی به منظور یک رویکرد مؤثرتر ارایه گردید. در [19- 17] به مرور کلی چنین رویکردهایی و نحوه بلوک‌بندی همپوشان و چالش‌های آنها پرداخته شده است. در این رویکردها به جای تحلیل فضایی ناحیه‌های محلی داده‌ پیکسلی، تحلیل در حوزه فرکانس صورت گرفته و برای تطبیق در میان بلوک‌ها جستجو می‌شود. برای استفاده از چنین طرحی فریدریش و همکارانش [20] یک رویکرد کشف جعل کپی-انتقال را پیشنهاد کردند که در آن یک پنجره n×n به صورت همـپوشان روی تصویر M×N به حرکـت در آورده می‌شـود که حاصـل این بلوک‌بــنــدی، k =­ (M-n+1) (N-n+1) بلوک است. هر بلوک به صورت ستون به ستون درون یک بردار سطری با طول n2 تغییر شکل می‌یابد که معروف به بردارهای ویژگی هستند. این بردارها داخل ماتریس ویژگی[7] k×n2 درج می‌شوند. سپس روی ماتریس به صورت سطر به سطر مرتب‌سازی الفبایی[8] انجام می‌گیرد. از نتایج مرتب‌سازی بدیهی است که بردارهای سطری یکسان، مجاور هم قرار می‌گیرند. بردار شیفت[9] که تغییرات موقعیت بین هر جفت از سطرها را نشان می‌دهد؛ بین سطرهای یکسان محاسبه و تعداد هر یک از آنها مشخص می‌شود. تعداد بالاتر از یک بردار شیفت، احتمال قطعات تکرار شده را پیشنهاد می‌کند. پیچیدگی الگوریتم پیشنهادی فریدریش O(n2kLogk) است.

همان طور که می‌بینیم، کشف جعل کپی-انتقال از طریق الگوریتم پیشنهادی فریدریش و امثال آن برای تصاویر نسبتاً بزرگ، زمان زیادی را به خود اختصاص می‌دهد؛ بنابراین، در سال‌های اخیر سعی شده است به طریقی پیچیدگی زمانی آنها را کاهش دهند که معمولاً با محدودیت‌های خاصی هم صورت می‌گیرند. روش پیشنهادی در این مقاله، از ماهیت تجزیه ضرایب تبدیل کسینوسی[10] گسسته در کاهش اندازه بردارهای ویژگی بهره گرفته و از طرفی دیگر هم، کاهش اندازه تصویر با استفاده از تبدیل موجک گسسته صورت می‌گیرد. در واقع، تبدیل موجک گسسته برای کاهش اندازه تصویر، و تجزیه ضرایب به منظور توسعه یک نسخه توسعه یافته از روش فریدریش [20]، ترکیب می‌شود. پیچیدگی این الگوریتم (8kLogk) است که نسبت به روش فریدریش، بهبود چشمگیری دارد؛ گر چه کاهش دقت کشف را به همراه دارد . البته، در [21] و در یک مطالعه کلی از این ویژگی‌ها نیز استفاده شده است.

بقیه مقاله به این صورت دنبال می­شود: در بخش دوم، شیوه پیشنهادی بیان و به تشریح قسمت‌های مختلف آن پرداخته می‌شود. بخش سوم به ارایه نتایج پیاده‌سازی و مقایسه نتایج با روش‌های مرتبط پیشین و ارزیابی الگوریتم پیشنهادی اختصاص خواهد یافت. بخش چهارم شامل نتیجه‌گیری و ارایه پیشنهادهایی برای انجام تحقیقات بیشتر خواهد بود.

1- متد پیشنهادی

هدف از کشف جعل کپی-انتقال، یافتن ناحیه‌هایی از یک تصویر است که یکسان یا خیلی شبیه به هم هستند. نیاز است که تمام بلوک‌های همپوشان تصویر ورودی به دست آمده و برای مقاوم کردن روش پیشنهادی در مقابل عملیات اضافی، مثل مات شدگی لبه‌های ناحیه جایگذاری شده، از تبدیلاتی مانند تبدیل کسینوسی استفاده شود. همچنین، برای کاهش پیچیدگی زمانی با تقلیل ابعاد تصویر و اندازه ماتریس‌های ویژگی، به ترتیب از ماهیت تبدیل موجک و تجزیه مقدار منحصر به فرد بهره گرفته شده است. مراحل شیوه پیشنهادی به صورت شکل (3) دنبال می‌شود. در ادامه این بخش، چندین گام متد پیشنهادی ادغام شده و به صورت زیربخش‌هایی توضیح داده شده است.

 

شکل (3) : گام‌های متد پیشنهادی.

 

1-1- تبدیل موجک گسسته

اگر یک تصویر خاکستری N×M به عنوان ورودی متد پیشنهادی فرض شده باشد (برای تصاویر رنگی بهتر است که هر کانال به صورت مجزا تبدیل به خاکستری شود)، با انجام تبدیل موجک گسسته، چهار زیرباند به عنوان خروجی، خواهیم داشت. از آنجایی که سه زیرباند دیگر؛ یعنی افقی، عمودی و قطری برای پردازش‌های مبتنی بر گرادیان مؤثر هستند، تنها زیرباند فرکانس پایین در تخمین تصـویر در نظرگرفته شده است (LL1 در شکل (4)). در نتیجه، اندازه تصویر به r × c = M×N/4j  کاهش می‌یابد که در آن، j یک عدد مثبت است. زیرباندهای به دست آمده از تبدیل موجک با LL، LH، HL و HH برچسب‌گذاری می‌شوند [22]. زیر باند LL، مطابق با ضرایب سطح درشت یا همان تخمینی از تصویر اولیه است که در متد پیشنهادی جستجو برای تطبیق بلوک‌ها روی آن صورت می‌گیرد. شکل (4) دو سطح (j=2) از تبدیل موجک گسسته را نشان می‌دهد.

 

 

(ب)                                         (آ)

شکل (4) : (آ) سطح اول از تبدیل موجک؛ (ب) سطح دوم از تبدیل موجک.

 

در ادامه، یک پنجره n×n به صورت همپوشان روی تصویر تخمینی به حرکت در آورده می‌شود که حاصل این بلوک‌بندی تقریباً k1 = (M/2j-n+1) (N/2j-n+1) بلوک خواهد بود. هر بلوک به صورت ستون به ستون درون یک بردار سطری با طول n2 تغییر شکل می‌یابد که معروف به بردارهای ویژگی هستند. این بردارها داخل ماتریس ویژگی با ابعاد k1×n2 درج می‌شوند. می‌توان در نرم‌افزار متلب توسط کد زیر بلوک‌بندی همپوشان[11] را روی تصویر تخمینی حاصل از تبدیل موجک، انجام داد. در این کد، اندازه تصویر تخمینی h×w در نظر گرفته شده است که تعداد بلوک‌های همپوشان آن در درون ماتریسی از ماتریس‌ها (بلوک‌ها) به نام X  با ابعاد H×W درج می‌شوند.

%determine number of n×n matrixes

   H = h-n+1;

W = w-n+1;

 

%Create zero matrix X

X = zeros(H,W,n,n);

 

%n×n overlap blocking

for J = 1:H

    for K = 1:W

        for j = 1:n

            for k = 1:n

    X(J,K,j,k) = A((J-1) +j,(K-1) +k);

            end

        end

     end

  end

 

 

1-2- تجزیه ضرایب تبدیل کسینوسی گسسته

از آنجایی که چشم انسان نسبت به فرکانس‌های پایین ضرایب چندی‌سازی تبدیل کسینوسی منطبق با مقادیر ناحیه سمت بالا و چپ ماتریس ضرایب در مقایسه با فرکانس‌های بالا منطبق با مقادیر ناحیه سمت پایین از ماتریس ضرایب، حساس‌تر است؛ مؤلفه‌های فرکانس پایین‌تر می‌تواند با مقادیر پایین‌تر وزن‌دهی شوند تا اینکه حفظ شوند (چندی‌سازی[12]). در نتیجه تبدیل کسینوسی، امکان کشف دقیق‌تر جعل را با وجود عملیات اضافی مثل رتوش یا فشرده‌سازی پراتلاف بر روی تصویر جعلی ، میسر می‌سازد (معمولاً این قسمت‌ها هنگام چندی‌سازی با مقادیر درشت وزن‌دهی و حذف می‌شوند و تأثیر این نواحی کمتر خواهد بود).

تجزیه مقادیر منحصر به فرد[13]، امکان تشخیص واحد بودن در مسایل مرتبط با ماتریس و همچنین، جواب‌های عددی را فراهم می‌کند. هر ماتریس a با ابعاد  n×n، می‌تواند به صورت حاصل‌ضرب ماتریس m×n متعامد ستونی u، یک ماتریس قطری n×n  با عناصر مثبت یا غیر صفر w و ترانهاده ماتریس n×n  متعامد v، همانند معادله (1) نوشته شود. عناصر قطری ماتریس w، مقادیر منحصر به فرد ماتریس a  بوده و اعداد غیر منفی هستند.

(1)

a = u.w.vt

 

که خواهیم داشت:

 

 

با اعمال تجزیه مقدار منحصر به فرد روی یک ماتریس n×n، اندازه آن به یک بردار ستونی n×1 (عناصر روی قطر اصلی) تقلیل می‌یابد که این بردار منحصر به فرد خواهد بود. از آنجایی که در رویکردهای مبتنی بر بلوک‌بندی همپوشان، پیچیدگی زمانی مرتبط با تعداد و اندازه بلوک‌ها است؛ این کاهش، بهبود چشمگیری به شمار می‌آید. در روش پیشنهادی هم از این ماهیت بهره گرفته شده و تجزیه مقدار منحصر به فرد روی هر یک از بلوک‌های همپوشان n×n اعمال شده تا اندازه آنها به n×1 کاهش یابد. در نتیجه به جای مقایسه بلوک‌های n×n تنها مقایسه بردارهای ستونی نیاز است. بردارهای حاصل درون ماتریس ویژگی k1×n، به نام H، به صورت سطری مانند شکل (5) درج می‌شوند. البته، در این شکل تنها 30 بلوک در نظر گرفته شده که این تعداد در تصاویر واقعی به بیش از هزاران بلوک با مقادیر بین 0 و 255 برای تصاویر خاکستری می‌رسد.

 

 

شکل (5) : ماتریس ویژگی قبل از مرتب سازی.

 

1-3- مرتب‌سازی الفبایی

نام ترتیب الفبایی از تعمیم ترتیب لغات در یک واژه نامه گرفته شده است. در یک واژه نامه یک توالی از حروف (کلمه)  a1a2 ... ak قبل از یک توالی  b1b2 ... bk ظاهر می‌شود اگر و تنها اگر اولین ai از   bi متفاوت بوده و در الفبا قبل از آن آمده باشد. جفت‌هایی از اعداد شکل (6) به عنوان ورودی در نظر گرفته شده است که حاصل اجرای مرتب‌سازی بر اساس مؤلفه دوم و اول نیز نشان داده شده است. البته، باید توجه داشت که در روش پیشنهادی، مرتب‌سازی بر اساس تمام مؤلفه‌ها صورت می‌گیرد.

 

 

شکل (6) : نحوه مرتب‌سازی الفبایی بر اساس مؤلفه دلخواه.

 

در متد پیشنهادی بعد از اینکه تمام بردارهای ویژگی از تصویر استخراج شدند؛ روی ماتریس ویژگی، مرتب‌سازی الفبایی بر اساس تمام مؤلفه‌ها صورت می‌گیرد. همان طور که در شکل (7) مشاهده می‌شود، سطرهای یکسان بعد از مرتب‌سازی، مجاور هم قرار می‌گیرند که این جابه جایی، حداقل مقایسه‌ها را تضمین می‌کند.

 

 

شکل (7) : ماتریس ویژگی بعد از مرتب سازی.

 

از آنجایی که در تصاویر غیرجعلی نیز ممکن است بلوک‌هایی با هم تطبیق داشته باشند (به خصوص با بلوک انتخابی کوچکتر)؛ بردارهای شــیفت نرمال شده برای بلوک‌های استخراج شده ایجاد می‌شود؛ بنابراین، برای هر جفت از سطرهای مشابه ماتریس ویژگی H، بردار شیفت مرتبط و نرمال شده‌ Si = (xi = (x1-x2) , yi = (y1-y2)) محاسبه می‌شود که در آن (x1, x2) و (y1, y2) موقعیت بلوک‌های مرتبط را نشان می‌دهند. در ادامه، برای هر Si یک شمارنده نـگه داشـته می‌شود که به ازای هر فاصله یکــسان، C(Si) = C(Si)+1 از مقدار صفر محاسبه می‌شود که در آن C(Si) شمارندۀ Si  در نظر گرفته می‌شود. بلوک‌هایی با C(Si) > T به عنوان ناحیه‌های کاندید تحریف در نظر گرفته می‌شوند که در آن T مقدار سطح آستانه[14] است.

 

2- نتایج آزمایش‌ها

با روش پیشنهادی، ابتدا باند جزیی فرکانس پایین با اندازه M/2×N/2 از طریق تبدیل موجک گسسته هاآر[15] تخمین زده می‌شود که تعداد بلوک‌ها به n2/4j کاهش می‌یابد. به دلیل اینکه j >1 تمایل به تطبیق‌های اشتباه بیشتری دارد، j  برابر یک فرض شده است (یعنی تبدیل موجک گسسته فقط یک مرحله انجام می‌گیرد و 4=1+1×3 زیرباند ایجاد می‌شود). با انجام تبدیل کسینوسی گسسته روی بلوک‌های همپوشان تصویر تخمینی و تجزیه ضرایب تبدیل کسینوسی، طول بردارهای ویژگی بهn  کاهش می‌یابد. اندازه بلوک 16×16 در نظر گرفته شده است و فرض شده که حداقل اندازه ناحیه تکرار شده، 32×32 باشد؛ بنابراین، تنظیم ایده آل فراوانی بردار شیفت 289=2(1+16-32) خواهد بود؛ اگر چه برای پیش‌بینی دستکاری، هر مقدار بزرگتر از 150 (مقدار سطح آستانه) به صورت تکرار در نظرگرفته شده است. به علاوه، با افزایش اندازه بلوک، کشف جعل به طور دقیق انجام می‌گیرد؛ به شرط اینکه کوچکتر از ناحیه تکرار شده باشد. شکل (8) یک تصویر تحریف شده را نشان می‌دهد که در آن جعل کپی-انتقال صورت گرفته است. تصویر (8) (ج)(د) حاصل اجرای متد پیشنهادی بر روی تصویر (8) (ب) را نشان می‌دهد.

نتایج نشان می‌دهد که کشف ناحیه تکرار شده در غیاب تغییر مقیاس و دوران به طور دقیق صورت می‌گیرد. شکل (9) تصویر تحریف شدة آشکاری را نشان می‌دهد که در آن دسته گلی، تکرار شده است. شکل (9) (ج) و(د) حاصل اجرای الگوریتم پیشنهادی در متلب بر روی کانال سبز آن را نشان می‌دهد. از آنجایی که اعمال الگوریتم بر روی کانال‌های مجزا، نتایج دقیق‌تری را به همراه دارد؛ بنابراین بهتر است که ابتدا یکی از کانال‌های تصویر رنگی جدا شده و سپس به تصویر خاکستری تبدیل شود. با توجه به اینکه هنگام تبدیل شدن تصویر رنگی به خاکستری، محدودة مقادیر پیکسل‌های تصویر کاهش می‌یابد (معمولاً از 24 بیت به 8 بیت)؛ در نتیجه احتمال اینکه کشف‌های نادرست را به دنبال داشته باشد، وجود دارد؛ بنابراین، بهتر است کانالی انتخاب گردد که رنگ آن بیشتر از رنگ‌های دیگر در تصویر رنگی وجود داشته باشد؛ مثلاً در تصویری با زمینة سبز رنگ، کانال رنگ سبز آن جداسازی شود. شکل (10) نیز یک تصویر جعلی و حاصل اجرای الگوریتم بر روی کانال قرمز آن را نشان می‌دهد.

 

 

 

    

    

(آ)

(ب)

       

    

(ج)

(د)

 

شکل (8) : پیاده‌سازی در متلب؛ (آ) تصویر اصلی، (ب) تصویر دستکاری شده، (ج)-(د) نتیجه حاصل پس از اجرای متد پیشنهادی.

 

 

    

       

(الف)

(ب)

       

       

(ج)

(د)

شکل (9) : حاصل اجرای الگوریتم پیشنهادی بر روی کانال سبز: (الف) تصویر اصلی، (ب) تصویر جعلی، (ج)-(د) نتایج کشف.

       

       

(الف)

(ب)

       

(ج)

شکل (10) : (الف) تصویر اصلی، (ب) تصویر جعلی، (ج) حاصل اجرای الگوریتم پیشنهادی بر روی کانال قرمز.

 

در نهایت، نتایج به دست آمده با الگوریتم‌های مرتبط دیگر از لحاظ تعداد و طول بلوک‌ها مقایسه شده که در جدول (1) نشان داده شده است. اندازه تصویر 256×256 و اندازه بلوک 16×16 در نظر گرفته شده است. با استفاده از تبدیل موجک تعداد بلوک‌ها و با استفاده از تجزیه مقدار منحصر به فرد، طول بردارهای ویژگی کاهش می‌یابد.

 

جدول (1) : مقایسه الگوریتم‌های مرتبط با روش پیشنهادی از لحاظ تعداد و طول بلوک‌ها

الگوریتم

نمایش   بردار ویژگی

تعداد بلوک‌های 16×16

طول   بردار

فریدریش

Quantized DCT

58081

256

پاپسکو [13]

PCA

58081

128

زیمبا

DWT & PCA

12769

16

پیشنهادی

DWT & DCT & SVD

12769

16

 

ممکن است برای از بین بردن ناهمواری لبه‌های ناحیه کپی شده، از عملیات اضافی مثل مات کردن استفاده شده باشد. در واقع، استفاده از DCT یا PCA این مزیت را دارد که در مقابل چنین عملیاتی مقاوم هستند، که در تطبیق مستقیم چنین مزیت‌هایی وجود ندارد.. باید توجه داشت که این روش‌ها هم تا اندازة معینی می‌توانند این نوع عملیات را متحمل شوند؛ مثلاً اگر شدت مات کردن زیاد باشد، دیگر ناحیه‌های تکراری قابل شناسایی نخواهد بود و این زمانی اتفاق می‌افتد که این مات شدگی از طریق چشم هم قابل تشخیص است که در آن صورت، نیازی به جستجوی ناحیه‌های تکراری نخواهد بود.

در روش پیشنهادی با کاهش طول و اندازه بلوک‌ها، پیچیدگی زمانی الگوریتم نیز کاهش خواهد یافت. برای نشان دادن این موضوع، روش‌های پیشنهادی فریدریش با استفاده از DCT و روش پیشنهادی پاپسکو با استفاده از PCA در متلب پیاده‌سازی شده که نتایج آنها در شکل (11) نشان داده شده است.

همچنین، متوسط زمان اجرا و دقت کشف آنها نیز ارزیابی شده که نتایج در جدول (2) آورده شده است. در هیچ یک از منابعی که از آنها استفاده شده و یا حتی منابع دیگر، از بانک اطلاعاتی جامع از تصاویر جعلی استفاده نشده و این یک چالش در این زمینه محسوب می‌شود برای ارزیابی روش پیشنهادی، از تصاویر بانک اطلاعات ارائه شده در [23،24] استفاده شده است. این نتایج از آزمایش 50 تصویر جعلی به دست آمده است که در اکثر آنها از عملیات اضافی مثل مات کردن نواحی اطراف ناحیه کپی شده استفاده شده بود. با فرض اینکه روی ناحیه کپی شده تغییر مقیاس و دورانی صورت نگرفته باشد، باز هم عملیات اضافی وجود دارند که روش‌های پیشنهادی فریدریش و پاپسکو را به چالش می‌کشند؛ بنابراین، این روش‌ها هم دقت صد در صد ندارند، اما در مورد روش پیشنهادی و روش زیمبا که در آنها از تبدیل موجک نیز استفاده شده است، کشف با دقت پایین‌تری انجام می‌گیرد. دلیل پایین بودن دقت در این روش‌ها به نحوه انجام تبدیل موجک بر می‌گردد. از آنجایی که هنگام گرفتن تبدیل موجک، در اندازه‌های مربع معینی از پیکسل‌ها، از نوعی میانه‌گیری استفاده می‌شود؛ بنابراین، احتمال تأثیر گرفتن از پیکسل‌های اطراف ناحیه کپی شده وجود دارد که علت اصلی پایین بودن دقت کشف در روش‌هایی است که از این تبدیل استفاده می‌کنند.

 

 

شکل (11) : سطر بالایی شامل تصاویر اصلی، سطر دوم تصاویر جعلی، سطر سوم حاصل اجرای الگوریتم پیشنهادی و سطر چهارم حاصل اجرای الگوریتم پیشنهادی زیمبا.

جدول (2) : مقایسه الگوریتم‌های مرتبط با روش پیشنهادی از لحاظ دقت و زمان اجرا در شرایط یکسان

الگوریتم

متوسط   زمان اجرا (بر حسب ثانیه)

دقت کشف

فریدریش

24/214

96%

پاپسکو [13]

12/34

92%

زیمبا

14/7

68%

پیشنهادی

26/7

78%

 

یکی از مواردی که باعث پایین بودن دقت کشف در این روش‌هاست، به نوع و شکل ناحیه کپی شده برمی‌گردد. پیش فرض تمام روش‌های پیشنهاد شده بر این است که ناحیه کپی شده حالت مربع دارد، اما اگر ناحیه کپی شده به شکل نواری باریک و دراز باشد؛ معمولاً هر روشی در این حالت به مشکل بر می‌خورد که در این میان، باز هم روش فریدریش و پیشنهادی که از DCT استفاده می‌کنند، بهتر از روش پاپسکو و زیمبا عمل می‌کنند که از PCA  بهره می‌گیرند. به هر حال، دقت کشفی که از این 50 تصویر جعلی با حالت‌های مختلف از جعل به دست آمده است قابل تعمیم بوده، گویای این حقیقت است که به همراه کاهش پیچیدگی زمان، کاهش دقت نیز اتفاق می‌افتد.  

 

3- نتیجه‌گیری

روش‌های گوناگونی برای تحریف تصاویر دیجیتال وجود دارد و در قبال آنها هم روش‌های مختلفی برای شناسایی این تصاویر پیشنهاد شده است. با اینکه در این روش‌ها سعی شده ویژگی‌هایی از تصویر استخراج شود که نسبت عملیات اضافی مثل فیلترینگ و تغییر مقیاس مقاوم باشند؛ ولی محدودیت اصلی این روش‌ها زمان اجرای آنها است که حتی با وجود استفاده از تبدیلات خاص در استخراج ویژگی، باز هم زمان زیادی را به خود اختصاص می‌دهند. علاوه بر آن، بعضی از روش‌ها تنها بر روی تصاویر خاکستری کارایی دارند؛ بنابراین، روشی که بر روی انواع مختلفی از تصاویر کارا باشد یا بتواند همه تحریف‌ها را شناسایی کند، هنوز ارایه نشده است. در این مقاله، روشی بهبودیافته بر مبنای تبدیل موجک گسسته و تجزیه ضرایب تبدیل کسینوسی گسسته به منظور کشف جعل کپی-انتقال تصاویر دیجیتال پیشنهاد شد. با اعمال تجزیه مقدار منحصر به فرد بر روی ماتریس‌های ویژگی (بلوک‌های همپوشان استخراج شده)، اندازه آنها به یک بردار ستونی تقلیل می‌یابد که این بردارها منحصر به فرد هستند. از آنجایی که در رویکردهای مبتنی بر بلوک‌بندی همپوشان، پیچیدگی زمانی مرتبط با تعداد و اندازه بلوک‌هاست؛ این کاهش، بهبود چشمگیری به شمار می‌آید. البته، با توجه به نحوه­ انجام تبدیل موجک، کشف با دقت پایین‌تری انجام می‌گیرد که این کاهش در اکثر مواقع به ازای افزایش سرعت قابل چشمپوشی است. در آینده قصد داریم ویژگی‌هایی از تصویر استخراج کنیم که نسبت به دوران و تغییر مقیاس مقاوم باشد.

 

سپاسگزاری

از زحمات استاد محترم، جناب آقای دکتر فیروزمند به عنوان استاد راهنما و نخستین الهام بخش در انتخاب موضوع و همچنین، از زحمات استاد محترم، جناب آقای دکتر فراهی، سپاسگزاری می‌نمایم.



 

 

 

 

 

 

 

 

 

 

 

[1]      Photo tampering throughout history. Research/digital tampering/.Accessed 3 July 2013, http://www.cs. dartmouth. edu/farid.
[2]      Shivakumar, B., Santhosh S.,”Detecting Copy-Move Forgery in Digital Images: A Survey and Analysis of Current Methods“, Global Journal of Computer Science and Technology Vol. 10, No. 7, pp.61-65, 2010.
[3]      Yadav, P., Rathore, Y., “Detection of Copy-Move Forgery of Images Using Discrete Wavelet Transform”, International Journal on Computer Science and Engineering, Vol. 4, No. 4, pp. 565-570, 2012.
[4]      Meerwald, P., Uhl, A., “A Survey of Wavelet Domain Watermarking Algorithms,” in Proceedings of SPIE, Security and Watermarking of Multimedia Contents, Vol. 4314, pp. 505-516, 2001.
[5]      Rey, C., Dugelay, J., “A survey of watermarking algorithms for image authentication,” EURASIP Journal on applied Signal Processing, special issue on image analysis for multimedia interactive services, 2002.
[6]      Hsieh, C. T., Wu, Y. K., “Geometric Invariant Semi-fragile Image Watermarking Using Real Symmetric Matrix,” WSEAS Transaction on Signal Processing, Vol. 2, No. 5, pp. 612-618, 2006.
[7]      Popescu, A., Farid, H., “Exposing Digital Forgeries by Detecting Traces of Resampling”, IEEE Transactions on Signal Processing; Vol. 53, No.2, pp. 758-767, 2005.
[8]      Gopi, E., Lakshmanan, N., Gokul, T., Kumara, S., and Shah, P., “DigitalImage Forgery Detection using Artificial Neural Network and Auto Regressive Coefficients”, Electrical and Computer Engineering, 2006.
[9]      Johnson, M., Farid, H., “Exposing Digital Forgeries through Chromatic Aberration”, in Proceedings of the 8th workshop on Multimedia and security, 2006.
[10]      Lukas, J., Fridich, J., and Goljan, M., “Detectng Digital Image Forgeries Using Sensor Patter Noise”, in Proceedings of the SPIE Conference on Security Steganography, and Watermarking of Multimedia Contents; Vol. 6072, No. 1, pp. 362-372, 2006.
[11]      Popescu, A., Farid, H., “Exposing Digital Forgeries in Color Filter Array Interpolated Images”, IEEE Transactions on Signal Processing; Vol. 53, No. 10, pp. 3948–3959, 2005.
[12]      Johnson, M., Farid, H., “Exposing Digital Forgeries by Detecting Inconsistencies in Lighting”, in Proceedings of ACM Multimedia and Security Workshop, New York, 2005.
[13]      Popescu, C., Farid, H., “Exposing Digital Forgeries by Detecting Duplicated Image Regions”, Technical Report, TR2004-515, Department of Computer Science Dartmouth College, 2004.
[14]      Bayram, S., Sencar, T., Memon, N., “An Efficient and Robust Method for Detecting Copy-move Forgery”, in International Conference on Acoustics, Speech, and
Signal Processing, 2009.
[15]      Khan, S., Kulkarni, A.,” Reduced Time Complexity for Detection of Copy-Move Forgery Using Discrete Wavelet Transform”, in International Journal of Computer Applications; Vol. 6, No.7, pp.31-36, 2010.
[16]      Zimba, M., Xingming, S., “DWT-PCA (EVD) Based Copy-move Image Forgery Detection”, in International Journal of Digital Content Technology and its Applications, 2011.
[17]      Ghorbani, M., Firouzmand M., and Faraahi, A., “ Detection of Digital Images Copy-Move Forgery in a survey,”14 th Iranian Student Conference on Electrical Engineering, Kermanshah University, 2011.
[18]      Ghorbani, M., Firouzmand M., and Faraahi, A., “ Digital images tampering and forgery detection techniques ,” in National Conference on Artificial Intelligent in electrical and computer engineering, Behbahan Branch Islamic Azad University, 2012.
[19]      Ghorbani, M., Firouzmand M., and Faraahi, A., “ techniques based of Overlap blocking for detection of digital images copy-move forgery ,” in National Conference on Artificial Intelligent in electrical and computer engineering, Behbahan Branch Islamic Azad University, 2012.
[20]      Fridrich, J., Soukal, D., and Lukas, J., “Detection of Copy-Move Forgery in Digital Images”, in Proceedings of Digital Forensic Research Workshop, 2003.
[21]      Ghorbani, M., Firouzmand M., and Faraahi, A., “DWT-DCT (QCD) Based Copy-Move Image Forgery Detection,” in 18th International Conference on Systems, Signals and Image Processing , 2011.
[22]      Kumar, S., Shally, p., “Copy-Move Forgery Detection in Digital Images: Progress and Challenges”, International Journal on Computer Science and Engineering, 2011.
[23]      http://www5.cs.fau.de/research/data/image manipulation, 2013.
[24]      http://www.vcl.fer.hr/comofod/index.html, 2013.