Document Type : Research Article
Authors
1 Young researcher and Elites Club, Islamic Azad University, Miyaneh, Iran
2 2 Iranian Research Organization for Science & Technology, Tehran, Iran
3 Dept. of Computer Engineering, payam Noor University, Tehran, Iran
Abstract
Keywords
تاریخچه جعل تصاویر به اوایل قرن بیستم بر میگردد که در حمایت از تبلیغات سیاسی صورت میگرفت[1]. به همراه افزایش استفاده از محتوای بصری به صورت حامل پیام، تکنیکهای تحریف نیز توسعه یافتهاند. به علاوه، با پیدایش تصویرسازی دیجیتال و نرمافزارهای ویرایش تصویر، دستکاری تصویر برای متخصصان غیر تاریک خانه نیز در حد استطاعت شد که در کل کمبود قابلیت اطمینان را در تصاویر دیجیتال به وجود آورد.
جعل کپی-انتقال[1] با هدف پنهان کردن شیئی از تصویر با استفاده از پوشاندن آن با کپی بلوک کوچکی از قسمت دیگر از همان تصویر انجام میگیرد [2]. یک اصلاح دیجیتالی بر روی تصویری، آن را از یک تصویر معتبر غیر قابل تشخیص میسازد؛ در نتیجه تصاویر ماهیت منحصر به فردی مانند ثبت وقایع را دیگر از دست دادهاند. شکل (1) مثالی از جعل کپی-انتقال را نشان میدهد که در آن قسمتی از زمینه، کپی شده و به منظور تکرار همان ناحیه در تصویر (افزودن جزئیات)، انتقال یافته و در موقعیت دیگر در همان تصویر، جایگذاری شده است.
(آ)
(ب)
شکل (1) : نمونهای از جعل کپی-انتقال؛ (آ) تصویر اصلی، (ب) تصویر جعلی[3].
از این مثال میتوان مشاهده کرد که چنین دستکاریهایی ممکن است هیچ نشانه محسوسی از تحریف به جا نگذارند که این موضوع، اعتماد به تصاویر دیجیتال را چه به صورت چاپ و چه به صورت رسانه الکترونیکی، تحت تأثیر قرار میدهد؛ بنابراین، وجود الگوریتمی برای بررسی مؤثر جامعیت از بین رفته تصاویر جعلی ضروری است که در عصر دیجیتال، بیش از پیش تأکید میشود.
در چند سال اخیر تکنیکهای زیادی برای بررسی جامعیت تصاویر پیشنهاد شده است. برخی از تکنیکها، طرحهای واترمارکینگ دیجیتال[2] را به منظور تعیین اعتبار تصویر و همچنین، تعیـیـن جامعیـت آنها به کار گرفتهاند [4-6] که معمولاً در آنها یک واترمارک شکننده در تصویر جاسازی میشود. اگر بعد از رمزگشایی، واترمارک اولیه به دست نیاید، پی به جعلی بودن تصویر برده میشود. نقطه ضعف طرحهای مبتنی بر واترمارکینگ این است که باید در طول شکلگیری تصویر صورت گیرند تا از احتمال واترمارک کردن یک تصویر جعلی اجتناب گردد (یعنی ممکن است روی تصویر جعلی، واترمارک قرار داده شود) و اینکه عمل واترمارکینگ در دوربین و دستگاههای اکتساب تصویر که هیچ امکانات واترمارکینگ آنی ندارند، دشوار است. همچنین، روشهای مبتنی بر واترمارکینگ، نوع جعل و موقعیت مکان دستکاری شده را مشخص نکرده و از طرفی نیاز است داده واترمارک جاسازی شده را نیز داشته باشیم که مهمترین نقطه ضعف این روشها به شمار میرود. شکل (2) رویکرد کلی واترمارکینگ را نشان میدهد.
شکل (2) : رویکرد کلی واترمارکینگ.
تکنیکهای متنوع دیگری نیز وجود دارند که جعل تصویر را در غیاب واترمارکینگ و رمزنگاری کشف میکنند. چنین تکنیکهایی از ساختارهای لایهای تصاویر دیجیتال استفاده میکنند. برای مثال، تکنیکهای مبتنی بر همبستگیهای آماری[3] پیشنهاد شده توسط پاپسکو و همکاران [7]، نمونه برداریهای دوباره را در کشف جعل تصاویر، مطالعه می کنند. گپی و همکارانش [8] از شبکههای عصبی مصنوعی و ضرایب رگرسیون خودکار استفاده میکنند؛ اگر چه چنین روشهایی در برابر پردازشهای هندسی و فشرده سازی مقاوم نیستند. بعضی از پژوهشگران، آثار به جا مانده از دوربین را در شناسایی تصویر تحریف شده به کار میگیرند. برای نمونه، جانسون و همکارانش [9] جعلهای دیجیتال را با استفاده از انحرافات رنگ نمایان میسازند. روش پیشنهادی لوکاس و هم قطارانش [10] میتواند جعلهای تصویر را از طریق به کارگیری نویز الگوی سنسور کشف کند. پاپسکو و همکاران [11] جعلهای دیجیتال را از طریق تحلیل درونیابی آرایه رنگ نمایان میسازند. جانسون و همکارانش [12] تنوعی از اصول فیزیکی نوری، از جمله ناسازگاریهای روشنایی را به منظور تصدیق کردن یک تصویر به کار میگیرند. پاپسکو و همکاران [13] از تحلیل مؤلفههای اصلی[4]، به منظور نمایش بردارهای ویژگی در تطبیق بلوکی مبتنی بر این روشها، برای کشف کپی استفاده میکنند. بایرام و همکارانش [14] تبدیل ملین فوریه[5] را به منظور مقاوم کردن طرح در کشف جعل تصاویر به کار گرفتهاند. اخیراً خان و همکارانش [15]، تبدیل موجک گسسته[6] را برای کاهش پیچیدگی کشف جعل کپی به کار گرفتهاند که از همبستگیهای فازی بین زیر باندها استفاده میشود. در کار مجزایی هم زیمبا [16]، از تبدیل موجک گسسته به منظور کاهش اندازه تصویر بهره برده و آن را با روش پیشنهادی پاپسکو [13] که در آن برای استخراج ویژگیهایی از تصویر، از تحلیل مؤلفه اصلی استفاده شده است؛ تلفیق کرده که در نتیجه آن تعداد بلوکها و پیچیدگی زمانی کاهش یافته است.
باید توجه داشت که هر یک از طرحهای فوق، در نوع خاصی از تحریفها، کارایی دارند. وظیفه عمده الگوریتمهای کشف جعل کپی-انتقال، یافتن ناحیههای کپی شده یک تصویر بدون اطلاع قبلی از شکل و موقعیت این ناحیههاست.
یک رویکرد قبلی، مقایسه گسترده همه جفتهای ممکن این ناحیههاست؛ اگر چه چنین رویکردی از نظر محاسباتی بسیار پیچیده است. تطبیق بلوکی به منظور یک رویکرد مؤثرتر ارایه گردید. در [19- 17] به مرور کلی چنین رویکردهایی و نحوه بلوکبندی همپوشان و چالشهای آنها پرداخته شده است. در این رویکردها به جای تحلیل فضایی ناحیههای محلی داده پیکسلی، تحلیل در حوزه فرکانس صورت گرفته و برای تطبیق در میان بلوکها جستجو میشود. برای استفاده از چنین طرحی فریدریش و همکارانش [20] یک رویکرد کشف جعل کپی-انتقال را پیشنهاد کردند که در آن یک پنجره n×n به صورت همـپوشان روی تصویر M×N به حرکـت در آورده میشـود که حاصـل این بلوکبــنــدی، k = (M-n+1) (N-n+1) بلوک است. هر بلوک به صورت ستون به ستون درون یک بردار سطری با طول n2 تغییر شکل مییابد که معروف به بردارهای ویژگی هستند. این بردارها داخل ماتریس ویژگی[7] k×n2 درج میشوند. سپس روی ماتریس به صورت سطر به سطر مرتبسازی الفبایی[8] انجام میگیرد. از نتایج مرتبسازی بدیهی است که بردارهای سطری یکسان، مجاور هم قرار میگیرند. بردار شیفت[9] که تغییرات موقعیت بین هر جفت از سطرها را نشان میدهد؛ بین سطرهای یکسان محاسبه و تعداد هر یک از آنها مشخص میشود. تعداد بالاتر از یک بردار شیفت، احتمال قطعات تکرار شده را پیشنهاد میکند. پیچیدگی الگوریتم پیشنهادی فریدریش O(n2kLogk) است.
همان طور که میبینیم، کشف جعل کپی-انتقال از طریق الگوریتم پیشنهادی فریدریش و امثال آن برای تصاویر نسبتاً بزرگ، زمان زیادی را به خود اختصاص میدهد؛ بنابراین، در سالهای اخیر سعی شده است به طریقی پیچیدگی زمانی آنها را کاهش دهند که معمولاً با محدودیتهای خاصی هم صورت میگیرند. روش پیشنهادی در این مقاله، از ماهیت تجزیه ضرایب تبدیل کسینوسی[10] گسسته در کاهش اندازه بردارهای ویژگی بهره گرفته و از طرفی دیگر هم، کاهش اندازه تصویر با استفاده از تبدیل موجک گسسته صورت میگیرد. در واقع، تبدیل موجک گسسته برای کاهش اندازه تصویر، و تجزیه ضرایب به منظور توسعه یک نسخه توسعه یافته از روش فریدریش [20]، ترکیب میشود. پیچیدگی این الگوریتم (8kLogk) است که نسبت به روش فریدریش، بهبود چشمگیری دارد؛ گر چه کاهش دقت کشف را به همراه دارد . البته، در [21] و در یک مطالعه کلی از این ویژگیها نیز استفاده شده است.
بقیه مقاله به این صورت دنبال میشود: در بخش دوم، شیوه پیشنهادی بیان و به تشریح قسمتهای مختلف آن پرداخته میشود. بخش سوم به ارایه نتایج پیادهسازی و مقایسه نتایج با روشهای مرتبط پیشین و ارزیابی الگوریتم پیشنهادی اختصاص خواهد یافت. بخش چهارم شامل نتیجهگیری و ارایه پیشنهادهایی برای انجام تحقیقات بیشتر خواهد بود.
هدف از کشف جعل کپی-انتقال، یافتن ناحیههایی از یک تصویر است که یکسان یا خیلی شبیه به هم هستند. نیاز است که تمام بلوکهای همپوشان تصویر ورودی به دست آمده و برای مقاوم کردن روش پیشنهادی در مقابل عملیات اضافی، مثل مات شدگی لبههای ناحیه جایگذاری شده، از تبدیلاتی مانند تبدیل کسینوسی استفاده شود. همچنین، برای کاهش پیچیدگی زمانی با تقلیل ابعاد تصویر و اندازه ماتریسهای ویژگی، به ترتیب از ماهیت تبدیل موجک و تجزیه مقدار منحصر به فرد بهره گرفته شده است. مراحل شیوه پیشنهادی به صورت شکل (3) دنبال میشود. در ادامه این بخش، چندین گام متد پیشنهادی ادغام شده و به صورت زیربخشهایی توضیح داده شده است.
شکل (3) : گامهای متد پیشنهادی.
اگر یک تصویر خاکستری N×M به عنوان ورودی متد پیشنهادی فرض شده باشد (برای تصاویر رنگی بهتر است که هر کانال به صورت مجزا تبدیل به خاکستری شود)، با انجام تبدیل موجک گسسته، چهار زیرباند به عنوان خروجی، خواهیم داشت. از آنجایی که سه زیرباند دیگر؛ یعنی افقی، عمودی و قطری برای پردازشهای مبتنی بر گرادیان مؤثر هستند، تنها زیرباند فرکانس پایین در تخمین تصـویر در نظرگرفته شده است (LL1 در شکل (4)). در نتیجه، اندازه تصویر به r × c = M×N/4j کاهش مییابد که در آن، j یک عدد مثبت است. زیرباندهای به دست آمده از تبدیل موجک با LL، LH، HL و HH برچسبگذاری میشوند [22]. زیر باند LL، مطابق با ضرایب سطح درشت یا همان تخمینی از تصویر اولیه است که در متد پیشنهادی جستجو برای تطبیق بلوکها روی آن صورت میگیرد. شکل (4) دو سطح (j=2) از تبدیل موجک گسسته را نشان میدهد.
(ب) (آ)
شکل (4) : (آ) سطح اول از تبدیل موجک؛ (ب) سطح دوم از تبدیل موجک.
در ادامه، یک پنجره n×n به صورت همپوشان روی تصویر تخمینی به حرکت در آورده میشود که حاصل این بلوکبندی تقریباً k1 = (M/2j-n+1) (N/2j-n+1) بلوک خواهد بود. هر بلوک به صورت ستون به ستون درون یک بردار سطری با طول n2 تغییر شکل مییابد که معروف به بردارهای ویژگی هستند. این بردارها داخل ماتریس ویژگی با ابعاد k1×n2 درج میشوند. میتوان در نرمافزار متلب توسط کد زیر بلوکبندی همپوشان[11] را روی تصویر تخمینی حاصل از تبدیل موجک، انجام داد. در این کد، اندازه تصویر تخمینی h×w در نظر گرفته شده است که تعداد بلوکهای همپوشان آن در درون ماتریسی از ماتریسها (بلوکها) به نام X با ابعاد H×W درج میشوند.
%determine number of n×n matrixes
H = h-n+1;
W = w-n+1;
%Create zero matrix X
X = zeros(H,W,n,n);
%n×n overlap blocking
for J = 1:H
for K = 1:W
for j = 1:n
for k = 1:n
X(J,K,j,k) = A((J-1) +j,(K-1) +k);
end
end
end
end
از آنجایی که چشم انسان نسبت به فرکانسهای پایین ضرایب چندیسازی تبدیل کسینوسی منطبق با مقادیر ناحیه سمت بالا و چپ ماتریس ضرایب در مقایسه با فرکانسهای بالا منطبق با مقادیر ناحیه سمت پایین از ماتریس ضرایب، حساستر است؛ مؤلفههای فرکانس پایینتر میتواند با مقادیر پایینتر وزندهی شوند تا اینکه حفظ شوند (چندیسازی[12]). در نتیجه تبدیل کسینوسی، امکان کشف دقیقتر جعل را با وجود عملیات اضافی مثل رتوش یا فشردهسازی پراتلاف بر روی تصویر جعلی ، میسر میسازد (معمولاً این قسمتها هنگام چندیسازی با مقادیر درشت وزندهی و حذف میشوند و تأثیر این نواحی کمتر خواهد بود).
تجزیه مقادیر منحصر به فرد[13]، امکان تشخیص واحد بودن در مسایل مرتبط با ماتریس و همچنین، جوابهای عددی را فراهم میکند. هر ماتریس a با ابعاد n×n، میتواند به صورت حاصلضرب ماتریس m×n متعامد ستونی u، یک ماتریس قطری n×n با عناصر مثبت یا غیر صفر w و ترانهاده ماتریس n×n متعامد v، همانند معادله (1) نوشته شود. عناصر قطری ماتریس w، مقادیر منحصر به فرد ماتریس a بوده و اعداد غیر منفی هستند.
(1) |
a = u.w.vt |
که خواهیم داشت:
با اعمال تجزیه مقدار منحصر به فرد روی یک ماتریس n×n، اندازه آن به یک بردار ستونی n×1 (عناصر روی قطر اصلی) تقلیل مییابد که این بردار منحصر به فرد خواهد بود. از آنجایی که در رویکردهای مبتنی بر بلوکبندی همپوشان، پیچیدگی زمانی مرتبط با تعداد و اندازه بلوکها است؛ این کاهش، بهبود چشمگیری به شمار میآید. در روش پیشنهادی هم از این ماهیت بهره گرفته شده و تجزیه مقدار منحصر به فرد روی هر یک از بلوکهای همپوشان n×n اعمال شده تا اندازه آنها به n×1 کاهش یابد. در نتیجه به جای مقایسه بلوکهای n×n تنها مقایسه بردارهای ستونی نیاز است. بردارهای حاصل درون ماتریس ویژگی k1×n، به نام H، به صورت سطری مانند شکل (5) درج میشوند. البته، در این شکل تنها 30 بلوک در نظر گرفته شده که این تعداد در تصاویر واقعی به بیش از هزاران بلوک با مقادیر بین 0 و 255 برای تصاویر خاکستری میرسد.
شکل (5) : ماتریس ویژگی قبل از مرتب سازی.
نام ترتیب الفبایی از تعمیم ترتیب لغات در یک واژه نامه گرفته شده است. در یک واژه نامه یک توالی از حروف (کلمه) a1a2 ... ak قبل از یک توالی b1b2 ... bk ظاهر میشود اگر و تنها اگر اولین ai از bi متفاوت بوده و در الفبا قبل از آن آمده باشد. جفتهایی از اعداد شکل (6) به عنوان ورودی در نظر گرفته شده است که حاصل اجرای مرتبسازی بر اساس مؤلفه دوم و اول نیز نشان داده شده است. البته، باید توجه داشت که در روش پیشنهادی، مرتبسازی بر اساس تمام مؤلفهها صورت میگیرد.
شکل (6) : نحوه مرتبسازی الفبایی بر اساس مؤلفه دلخواه.
در متد پیشنهادی بعد از اینکه تمام بردارهای ویژگی از تصویر استخراج شدند؛ روی ماتریس ویژگی، مرتبسازی الفبایی بر اساس تمام مؤلفهها صورت میگیرد. همان طور که در شکل (7) مشاهده میشود، سطرهای یکسان بعد از مرتبسازی، مجاور هم قرار میگیرند که این جابه جایی، حداقل مقایسهها را تضمین میکند.
شکل (7) : ماتریس ویژگی بعد از مرتب سازی.
از آنجایی که در تصاویر غیرجعلی نیز ممکن است بلوکهایی با هم تطبیق داشته باشند (به خصوص با بلوک انتخابی کوچکتر)؛ بردارهای شــیفت نرمال شده برای بلوکهای استخراج شده ایجاد میشود؛ بنابراین، برای هر جفت از سطرهای مشابه ماتریس ویژگی H، بردار شیفت مرتبط و نرمال شده Si = (xi = (x1-x2) , yi = (y1-y2)) محاسبه میشود که در آن (x1, x2) و (y1, y2) موقعیت بلوکهای مرتبط را نشان میدهند. در ادامه، برای هر Si یک شمارنده نـگه داشـته میشود که به ازای هر فاصله یکــسان، C(Si) = C(Si)+1 از مقدار صفر محاسبه میشود که در آن C(Si) شمارندۀ Si در نظر گرفته میشود. بلوکهایی با C(Si) > T به عنوان ناحیههای کاندید تحریف در نظر گرفته میشوند که در آن T مقدار سطح آستانه[14] است.
با روش پیشنهادی، ابتدا باند جزیی فرکانس پایین با اندازه M/2×N/2 از طریق تبدیل موجک گسسته هاآر[15] تخمین زده میشود که تعداد بلوکها به n2/4j کاهش مییابد. به دلیل اینکه j >1 تمایل به تطبیقهای اشتباه بیشتری دارد، j برابر یک فرض شده است (یعنی تبدیل موجک گسسته فقط یک مرحله انجام میگیرد و 4=1+1×3 زیرباند ایجاد میشود). با انجام تبدیل کسینوسی گسسته روی بلوکهای همپوشان تصویر تخمینی و تجزیه ضرایب تبدیل کسینوسی، طول بردارهای ویژگی بهn کاهش مییابد. اندازه بلوک 16×16 در نظر گرفته شده است و فرض شده که حداقل اندازه ناحیه تکرار شده، 32×32 باشد؛ بنابراین، تنظیم ایده آل فراوانی بردار شیفت 289=2(1+16-32) خواهد بود؛ اگر چه برای پیشبینی دستکاری، هر مقدار بزرگتر از 150 (مقدار سطح آستانه) به صورت تکرار در نظرگرفته شده است. به علاوه، با افزایش اندازه بلوک، کشف جعل به طور دقیق انجام میگیرد؛ به شرط اینکه کوچکتر از ناحیه تکرار شده باشد. شکل (8) یک تصویر تحریف شده را نشان میدهد که در آن جعل کپی-انتقال صورت گرفته است. تصویر (8) (ج)(د) حاصل اجرای متد پیشنهادی بر روی تصویر (8) (ب) را نشان میدهد.
نتایج نشان میدهد که کشف ناحیه تکرار شده در غیاب تغییر مقیاس و دوران به طور دقیق صورت میگیرد. شکل (9) تصویر تحریف شدة آشکاری را نشان میدهد که در آن دسته گلی، تکرار شده است. شکل (9) (ج) و(د) حاصل اجرای الگوریتم پیشنهادی در متلب بر روی کانال سبز آن را نشان میدهد. از آنجایی که اعمال الگوریتم بر روی کانالهای مجزا، نتایج دقیقتری را به همراه دارد؛ بنابراین بهتر است که ابتدا یکی از کانالهای تصویر رنگی جدا شده و سپس به تصویر خاکستری تبدیل شود. با توجه به اینکه هنگام تبدیل شدن تصویر رنگی به خاکستری، محدودة مقادیر پیکسلهای تصویر کاهش مییابد (معمولاً از 24 بیت به 8 بیت)؛ در نتیجه احتمال اینکه کشفهای نادرست را به دنبال داشته باشد، وجود دارد؛ بنابراین، بهتر است کانالی انتخاب گردد که رنگ آن بیشتر از رنگهای دیگر در تصویر رنگی وجود داشته باشد؛ مثلاً در تصویری با زمینة سبز رنگ، کانال رنگ سبز آن جداسازی شود. شکل (10) نیز یک تصویر جعلی و حاصل اجرای الگوریتم بر روی کانال قرمز آن را نشان میدهد.
|
|
(آ) |
(ب) |
|
|
(ج) |
(د) |
شکل (8) : پیادهسازی در متلب؛ (آ) تصویر اصلی، (ب) تصویر دستکاری شده، (ج)-(د) نتیجه حاصل پس از اجرای متد پیشنهادی.
|
|
(الف) |
(ب) |
|
|
(ج) |
(د) |
شکل (9) : حاصل اجرای الگوریتم پیشنهادی بر روی کانال سبز: (الف) تصویر اصلی، (ب) تصویر جعلی، (ج)-(د) نتایج کشف.
|
|
(الف) |
(ب) |
|
|
(ج) |
شکل (10) : (الف) تصویر اصلی، (ب) تصویر جعلی، (ج) حاصل اجرای الگوریتم پیشنهادی بر روی کانال قرمز.
در نهایت، نتایج به دست آمده با الگوریتمهای مرتبط دیگر از لحاظ تعداد و طول بلوکها مقایسه شده که در جدول (1) نشان داده شده است. اندازه تصویر 256×256 و اندازه بلوک 16×16 در نظر گرفته شده است. با استفاده از تبدیل موجک تعداد بلوکها و با استفاده از تجزیه مقدار منحصر به فرد، طول بردارهای ویژگی کاهش مییابد.
جدول (1) : مقایسه الگوریتمهای مرتبط با روش پیشنهادی از لحاظ تعداد و طول بلوکها
الگوریتم |
نمایش بردار ویژگی |
تعداد بلوکهای 16×16 |
طول بردار |
فریدریش |
Quantized DCT |
58081 |
256 |
پاپسکو [13] |
PCA |
58081 |
128 |
زیمبا |
DWT & PCA |
12769 |
16 |
پیشنهادی |
DWT & DCT & SVD |
12769 |
16 |
ممکن است برای از بین بردن ناهمواری لبههای ناحیه کپی شده، از عملیات اضافی مثل مات کردن استفاده شده باشد. در واقع، استفاده از DCT یا PCA این مزیت را دارد که در مقابل چنین عملیاتی مقاوم هستند، که در تطبیق مستقیم چنین مزیتهایی وجود ندارد.. باید توجه داشت که این روشها هم تا اندازة معینی میتوانند این نوع عملیات را متحمل شوند؛ مثلاً اگر شدت مات کردن زیاد باشد، دیگر ناحیههای تکراری قابل شناسایی نخواهد بود و این زمانی اتفاق میافتد که این مات شدگی از طریق چشم هم قابل تشخیص است که در آن صورت، نیازی به جستجوی ناحیههای تکراری نخواهد بود.
در روش پیشنهادی با کاهش طول و اندازه بلوکها، پیچیدگی زمانی الگوریتم نیز کاهش خواهد یافت. برای نشان دادن این موضوع، روشهای پیشنهادی فریدریش با استفاده از DCT و روش پیشنهادی پاپسکو با استفاده از PCA در متلب پیادهسازی شده که نتایج آنها در شکل (11) نشان داده شده است.
همچنین، متوسط زمان اجرا و دقت کشف آنها نیز ارزیابی شده که نتایج در جدول (2) آورده شده است. در هیچ یک از منابعی که از آنها استفاده شده و یا حتی منابع دیگر، از بانک اطلاعاتی جامع از تصاویر جعلی استفاده نشده و این یک چالش در این زمینه محسوب میشود برای ارزیابی روش پیشنهادی، از تصاویر بانک اطلاعات ارائه شده در [23،24] استفاده شده است. این نتایج از آزمایش 50 تصویر جعلی به دست آمده است که در اکثر آنها از عملیات اضافی مثل مات کردن نواحی اطراف ناحیه کپی شده استفاده شده بود. با فرض اینکه روی ناحیه کپی شده تغییر مقیاس و دورانی صورت نگرفته باشد، باز هم عملیات اضافی وجود دارند که روشهای پیشنهادی فریدریش و پاپسکو را به چالش میکشند؛ بنابراین، این روشها هم دقت صد در صد ندارند، اما در مورد روش پیشنهادی و روش زیمبا که در آنها از تبدیل موجک نیز استفاده شده است، کشف با دقت پایینتری انجام میگیرد. دلیل پایین بودن دقت در این روشها به نحوه انجام تبدیل موجک بر میگردد. از آنجایی که هنگام گرفتن تبدیل موجک، در اندازههای مربع معینی از پیکسلها، از نوعی میانهگیری استفاده میشود؛ بنابراین، احتمال تأثیر گرفتن از پیکسلهای اطراف ناحیه کپی شده وجود دارد که علت اصلی پایین بودن دقت کشف در روشهایی است که از این تبدیل استفاده میکنند.
شکل (11) : سطر بالایی شامل تصاویر اصلی، سطر دوم تصاویر جعلی، سطر سوم حاصل اجرای الگوریتم پیشنهادی و سطر چهارم حاصل اجرای الگوریتم پیشنهادی زیمبا.
جدول (2) : مقایسه الگوریتمهای مرتبط با روش پیشنهادی از لحاظ دقت و زمان اجرا در شرایط یکسان
الگوریتم |
متوسط زمان اجرا (بر حسب ثانیه) |
دقت کشف |
فریدریش |
24/214 |
96% |
پاپسکو [13] |
12/34 |
92% |
زیمبا |
14/7 |
68% |
پیشنهادی |
26/7 |
78% |
یکی از مواردی که باعث پایین بودن دقت کشف در این روشهاست، به نوع و شکل ناحیه کپی شده برمیگردد. پیش فرض تمام روشهای پیشنهاد شده بر این است که ناحیه کپی شده حالت مربع دارد، اما اگر ناحیه کپی شده به شکل نواری باریک و دراز باشد؛ معمولاً هر روشی در این حالت به مشکل بر میخورد که در این میان، باز هم روش فریدریش و پیشنهادی که از DCT استفاده میکنند، بهتر از روش پاپسکو و زیمبا عمل میکنند که از PCA بهره میگیرند. به هر حال، دقت کشفی که از این 50 تصویر جعلی با حالتهای مختلف از جعل به دست آمده است قابل تعمیم بوده، گویای این حقیقت است که به همراه کاهش پیچیدگی زمان، کاهش دقت نیز اتفاق میافتد.
روشهای گوناگونی برای تحریف تصاویر دیجیتال وجود دارد و در قبال آنها هم روشهای مختلفی برای شناسایی این تصاویر پیشنهاد شده است. با اینکه در این روشها سعی شده ویژگیهایی از تصویر استخراج شود که نسبت عملیات اضافی مثل فیلترینگ و تغییر مقیاس مقاوم باشند؛ ولی محدودیت اصلی این روشها زمان اجرای آنها است که حتی با وجود استفاده از تبدیلات خاص در استخراج ویژگی، باز هم زمان زیادی را به خود اختصاص میدهند. علاوه بر آن، بعضی از روشها تنها بر روی تصاویر خاکستری کارایی دارند؛ بنابراین، روشی که بر روی انواع مختلفی از تصاویر کارا باشد یا بتواند همه تحریفها را شناسایی کند، هنوز ارایه نشده است. در این مقاله، روشی بهبودیافته بر مبنای تبدیل موجک گسسته و تجزیه ضرایب تبدیل کسینوسی گسسته به منظور کشف جعل کپی-انتقال تصاویر دیجیتال پیشنهاد شد. با اعمال تجزیه مقدار منحصر به فرد بر روی ماتریسهای ویژگی (بلوکهای همپوشان استخراج شده)، اندازه آنها به یک بردار ستونی تقلیل مییابد که این بردارها منحصر به فرد هستند. از آنجایی که در رویکردهای مبتنی بر بلوکبندی همپوشان، پیچیدگی زمانی مرتبط با تعداد و اندازه بلوکهاست؛ این کاهش، بهبود چشمگیری به شمار میآید. البته، با توجه به نحوه انجام تبدیل موجک، کشف با دقت پایینتری انجام میگیرد که این کاهش در اکثر مواقع به ازای افزایش سرعت قابل چشمپوشی است. در آینده قصد داریم ویژگیهایی از تصویر استخراج کنیم که نسبت به دوران و تغییر مقیاس مقاوم باشد.
سپاسگزاری
از زحمات استاد محترم، جناب آقای دکتر فیروزمند به عنوان استاد راهنما و نخستین الهام بخش در انتخاب موضوع و همچنین، از زحمات استاد محترم، جناب آقای دکتر فراهی، سپاسگزاری مینمایم.