1. Trang chủ
  2. » Công Nghệ Thông Tin

Ứng dụng phương pháp biến đổi ma trận phát hiện ảnh giả mạo dạng sao chép – dịch chuyển.

64 553 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 4,21 MB

Nội dung

Xuất phát trong hoàn cảnh đó, luận văn lựa chọn đề tài “Phát hiện ảnh kỹ thuật số giả mạo dạng cắt/dán” nhằm nghiên cứu một số kỹ thuật pháthiệnảnh kỹ thuật số giả mạo được tạo ra bởi vi

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI

ĐỀ CƯƠNG CHI TIẾT LUẬN VĂN THẠC SĨ

Tên đề tài: Ứng dụng phương pháp biến đổi ma trận phát hiện

ảnh giả mạo dạng sao chép – dịch chuyển.

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn thạc sĩ công nghệ thông tin: “Ứng dụngphương pháp biến đổi ma trận phát hiện ảnh giả mạo dạng sao chép – dịchchuyển” là kết quả của quá trình học tập, nghiên cứu khoa học độc lập,nghiêm túc

Các số liệu trong luận văn là trung thực, có nguồn gốc rõ ràng, đượctrích dẫn và có tính kế thừa, phát triển từ các tài liệu, tạp chí, các công trìnhnghiên cứu đã được công bố, các website, …

Các phương pháp nêu trong luận văn được rút ra từ những cơ sở lý luận

và quá trình nghiên cứu tìm hiểu của tác giả

Hà Nội, ngày tháng năm 2017

Sinh viên

Lê Ngọc Linh

Trang 3

LỜI CẢM ƠN

Em xin chân thành cảm ơn thầy giáo Thạc sỹ …… … - giảng viên khoaCNTT – Trường Đại học Giao thông vận tải, người đã trực tiếp hướng dẫn tậntình và tạo mọi điều kiện thuận lợi để em hoàn thành luận văn của mình

Em cũng xin gửi lời cảm ơn chân thành tới tất cả các thầy cô trong bộmôn Công Nghệ Thông Tin - Trường Đại học Giao thông vận tải cũng nhưcác thầy cô trong trường đã nhiệt tình chỉ dạy và cung cấp những kiến thứcquý báu để em có thể hoàn thành tốt đồ án tốt nghiệp này

Cuối cùng, em xin cảm ơn gia đình và bạn bè luôn tạo điều kiện, độngviên và giúp đỡ em trong suốt thời gian học tập, cũng như quá trình nghiêncứu, hoàn thành đồ án này

Vì thời gian có hạn, kiến thức của bản thân còn nhiều hạn chế cho nêntrong đồ án không tránh khỏi những thiếu sót, em rất mong nhận được sựđóng góp ý kiến của tất cả các thầy cô giáo cũng như các bạn để đồ án của emđược hoàn thiện hơn

Em xin chân thành cảm ơn!

Hà Nội, ngày … tháng … năm 2017

Sinh viên

3

Trang 4

Mục Lục:

4

Trang 5

CÁC THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT

2D 2 Dimensions (Không gian 2 chiều)3D 3 Dimensions (Không gian 3 chiều)ADC Analog to Digital Converter

IC Inconsistency Coefficient

RANSAC RANdom Sample Consensus algorithmSIFT Scale Invarian Feature Tranorms

SVD Singular Value Decomposition

Trang 6

Hình 1.9 D- Ma trận hệ số DCT ……….20

Hình 1.13 Ảnh giả được tạo từ 3 ảnh nguồn khác nhau ………

Trang 7

Hình 1.19 Sự khác biệt của các hướng nguồn sáng khácnhau 29

Hình 2.1: Minh họa sao chép dịch chuyển giảmạo……… 33

Hình 2.2: Phát hiện mâu thuẫn hướng nguồnsáng……… 33

Hình 2.3: Sơ đồ khối của phát hiện ảnh giả mạo dạng sao chép, di chuyển …41

Hình 2.2.3: Kết quả so sánh phân tích PCA và SVD………44Hình 2.3: Ảnh trước và sau khi sử dụng phương pháp biến đổi ma trận SVD…44

Hình 3.9 Hình thử nghiệm của QR với ảnh giả mạo 64 x64……….57

Hình 3.10 Hình thử nghiệm của QR với ảnh giả mạo 40 dB………58

Trang 8

Hình 3.11 Hình thử nghiệm của QR với ảnh sau khi làm giả sẽ cắt theo đườngviền một pixel, sau đó dãn ra bằng kích thước cũ củaảnh……….58

Hình 3.12 Bảng kết quả phát hiện giả mạo theo thuật toán dùng SVD………60

Hình 3.13 Bảng kết quả phát hiện nhầm theo thuật toán dùng QR……… …61

Trang 9

PHẦN MỞ ĐẦU

Với sự phát triển của khoa học công nghệ, ngày càng có nhiều kỹ thuậtcủa khoa học công nghệ được ứng dụng vào thực tế và ảnh số chính là mộttrong những thành quả đó Ảnh số ngày càng dễ sửa chữa và hiệu chỉnh dosức mạnh của các phần mềm soạn thảo và xử lý ảnh mà điển hình làPhotoShop Ngày nay, các chương trình xử lý ảnh có thể thêm vào hoặc bỏ đicác đặc trưng của ảnh mà không để lại các dấu hiệu về sự giả mạo Điều đó

có nghĩa việc phát hiện ra ảnh giả mạo là vấn đề phải đặt ra ngày càng cấpbách và càng trở nên khó khăn

Mặc dù nhu cầu về việc phát hiện các giả mạo ảnh số đã được công nhậnbởi cộng đồng các nhà nghiên cứu, nhưng hiện nay rất ít tài liệu có giá trị vềlĩnh vực này Nhất là trong điều kiện Việt Nam, chưa có nhiều những nghiêncứu này, trong khi thực tế đặt ra những nhu cầu, đòi hỏi

Xuất phát trong hoàn cảnh đó, luận văn lựa chọn đề tài “Phát hiện ảnh

kỹ thuật số giả mạo dạng cắt/dán” nhằm nghiên cứu một số kỹ thuật pháthiệnảnh kỹ thuật số giả mạo được tạo ra bởi việc sử dụng các chương trình xử

lý ảnh thông dụng, thông qua việc cắt/dán từ chính một ảnh và có sự thay đổi

về kích thước đối với các đối tượng bị cắt/dán Đây cũng chính là cáchthường được các đối tượng sử dụng trong quá trình tạo ảnh số giảnhờ kỹ thuật cắt/dán

• Nội dung chính của luận văn gồm:

- Phần mở đầu.

- Chương 1: Khái quát về xử lý ảnh và ảnh giả mạo: Chương này đề cập đến

các khái niệm cơ bản về xử lý ảnh số, quá trình xử lý ảnh và các khái niệm cơbản về ảnh giả mạo

Trang 10

- Chương 2: Một số kỹ thuật phát hiện ảnh giả mạo: Chương này gồm các

khái niệm cơ bản về các bài toán và một số phương pháp để phát hiện ảnh kỹthuật số giả mạo

Trên cơ sở các thuật toán đã tìm hiểu và áp dụng thuật toán để phát hiệnảnh kỹ thuật số giả mạo dạng cắt/dán

- Chương 3: Xây dựng chương trình thực nghiệm: Tiến hành xây dựng

chương trình thực nghiệm để phát hiện ảnh kỹ thuật số giả mạo dạng cắt/dán

Trang 11

dạng ảnh Mặt khác với sự phát triển mạnh mẽ của phần cứng máy tính, xử lýảnh, đồ hoạ ngày càng có nhiều ứng dụng thực tiễn phục vụ cuộc sống Nhưvậy, xử lý ảnh đóng một vai trò rất quan trọng trong sự tương tác giữa người

và máy

Cũng như xử lý dữ liệu bằng đồ hoạ, xử lý ảnh số là một lĩnh vực củatin học ứng dụng Xử lý dữ liệu bằng đồ hoạ đề cập đến những ảnh nhân tạo,các ảnh này được xem xét như là một cấu trúc dữ liệu và được tạo ra bởi cácchương trình Xử lý ảnh số bao gồm các phương pháp và kĩ thuật để biến đổi,

để truyền tải hoặc mã hoá các ảnh tự nhiên

1.1.3 Các giai đoạn trong xử lý ảnh

Ảnh trong thực tế là một ảnh liên tục về không gian và về giá trị độsáng Để có thể xử lý ảnh bằng máy tính cần thiết phải tiến hành số hoá ảnh.Trong quá trình số hoá, người ta biến đổi tín hiệu liên tục sang tín hiệu rời rạcthông qua quá trình lấy mẫu (rời rạc hoá về không gian) và lượng hoá thànhphần giá trị mà về nguyên tắc bằng mắt thường không phân biệt được haiđiểm kề nhau Trong quá trình này, người ta sử dụng khái niệm Pictureelement mà ta quen gọi hay viết là Pixel - điểm ảnh

Điểm ảnh được xem như là dấu hiệu hay cường độ sáng tại một toạ độtrong không gian của đối tượng

Ảnh được xem như là một tập hợp các điểm ảnh Khi được số hoá, nóthường được biểu diễn bởi bảng hai chiều I(n,p): n dòng và p cột Ta nói ảnhgồm n x p điểm ảnh Người ta thường kí hiệu I(x,y) để chỉ một điểm ảnh.Thường giá trị của n chọn bằng p và bằng 256 Một điểm ảnh có thể lưu trữtrên 1, 4, 8 hay 24 bit

Về mặt toán học có thể xem ảnh là một hàm hai biến f(x,y) với x, y là

Trang 12

các biến tọa độ Giá trị số ở điểm (x,y) tương ứng với giá trị xám hoặc độsáng của ảnh (x là các cột, y là các hàng) Giá trị của hàm ảnh f(x,y) được hạnchế trong phạm vi của các số nguyên dương: 0 ≤ f(x,y) ≤ fmax Thông thườngđối với ảnh xám, giá trị fmax là 255 bởi vì mỗi phần tử ảnh được mã hóa bởimột byte Khi quan tâm đến ảnh màu, ta có thể mô tả màu qua ba hàm số:thành phần màu đỏ qua hàm R(x,y), thành phần màu lục qua hàm G(x,y) vàthành phần màu lam qua hàm B(x,y)

Số điểm ảnh tạo nên một ảnh gọi là độ phân giải (resolusion) Độ phângiải thường được biểu thị bằng số điểm ảnh theo chiều dọc và chiều ngangcủa ảnh Ảnh có độ phân giải càng cao càng rõ nét Như vậy, ảnh càng to thìcàng bị vỡ hạt, độ mịn càng kém

Mức xám: là kết quả sự mã hóa tương ứng của mỗi cường độ sáng của

một điểm ảnh với một giá trị số - kết quả của quá trình lượng hóa Cách mãhóa kinh điển thường dùng 16, 32 hay 64 mức

Biểu đồ tần suất: biểu đồ tần xuất của một mức xám g của ảnh I là số

điểm ảnh của I có mức xám g

1.1.4 Biểu diễn ảnh

Ảnh được thu nhận từ các thiết bị thu nhận ảnh Sau khi thu nhận, ảnhđược lưu trữ trên máy tính Quá trình lưu trữ gồm 2 mục đích: tiết kiệm bộnhớ và giảm thời gian xử lý

Trên cơ sở đó, các ảnh được biểu diễn theo 2 mô hình cơ bản làRASTER và VECTOR

Mô hình RASTER:

Theo mô hình này, ảnh được biểu diễn dưới dạng ma trận các điểm ảnh.Tùy theo yêu cầu thực tế mà mỗi điểm ảnh được biểu diễn bằng một hoặcnhiều bit

Ngày nay thiết bị phần cứng phát triển nhưng chủ yếu là theo địnhhướng Raster cho cả thiết bị đầu vào cũng như đầu ra Ví dụ: máy in, máyquét, v.v…

Trang 13

Một trong những nghiên cứu chủ yếu trong mô hình raster là kỹ thuậtnén ảnh, chia ra hai khuynh hướng đó là nén bảo toàn và nén không bảo toànthông tin.

Nén bảo toàn thông tin là có khả năng phục hồi hoàn toàn dữ liệu banđầu Nén không bảo toàn thông tin là có khả năng phục hồi dữ liệu ban đầunhưng với sai số chấp nhận được Trên cơ sở đó người ta xây dựng đượcnhiều khuôn dạng ảnh khác nhau: *.pcx, *.tif, *.gif, *.jpg, *.jpeg, v.v…

Ngày nay, các thiết bị phần cứng phát triển mạnh theo hướng Rastercho cả đầu vào và đầu ra nên một trong những nghiên cứu chủ yếu của môhình Vector là tập trung cho chuyển đổi từ ảnh Raster sang ảnh Vector

=

n i

i

i p p f

→ min (1.1)

1.1.6 Khử nhiễu

Trong quá trình thu nhận ảnh không thể tránh khỏi bị nhiễu Có 2 loại nhiễu

Trang 14

cơ bản:

- Nhiễu hệ thống: là loại nhiễu gây ra bởi hệ thống, như vết xước hoặc nguồn sáng ngoại lai Loại nhiễu này có tính chất chu kỳ và có thể dễ khắc phục bằng các phép biến đổi

- Nhiễu ngẫu nhiên: là các vết bẩn không rõ nguyên nhân Loại nhiễu này thường khó khử, tùy vào từng ảnh cụ thể mà có cách khắc phục Thông thường sửdụng các phép lọc

1.1.7 Nhận dạng ảnh

Nhận dạng ảnh là quá trình liên quan đến các mô tả đối tượng mà người ta muốn đặc tả nó Quá trình nhận dạng thường đi sau quá trình trích chọn các đặc tính chủ yêu của đối tượng Có 2 kiểu đối tượng:

- Mô tả tham số (nhận dạng theo tham số)

- Mô tả theo cấu trúc (nhận dạng theo cấu trúc)

Trên thực tế, người ta đã áp dụng kỹ thuật nhận dạng khá thành công với nhiều đối tượng khác nhau như: Nhận dạng ảnh vân tay, nhận dạng chữ (chữ cái, chữ số, chữ có dấu)

Nhận dạng chữ in hoặc đánh máy phục vụ cho việc tự động hóa quá trình đọc tài liệu, tăng nhanh tốc độ và chất lượng thu nhận thông tin từ máy tính

Nhận dạng chữ viết tay (với mức độ ràng buộc khác nhau về cách viết, kiểu chữ, v.v ) được phục vụ cho nhiều lĩnh vực

Ngoài hai kỹ thuật nhận dạng trên, hiện nay một kỹ thuật nhận dạng mới dựavào kỹ thuật mạng nơron đang được áp dụng và cho kết quả khả quan

1.1.8 Phân tích ảnh

Là khâu quan trọng trong quá trình xử lý ảnh để tiến tới hiểu ảnh Trong phân tích ảnh việc trích chọn đặc điểm là một bước quan trọng Các đặc điểm của

Trang 15

đối tượng được trích chọn tuỳ theo mục đích nhận dạng trong quá trình xử lý ảnh.

Có thể nêu ra một số đặc điểm của ảnh sau đây: Đặc điểm không gian: Phân bố mức xám, phân bố xác suất, biên độ, điểm uốn v.v Đặc điểm biến đổi: Các đặc điểm loại này được trích chọn bằng việc thực hiện lọc vùng (zonal filtering) Các

bộ vùng được gọi là “mặt nạ đặc điểm” (feature mask) thường là các khe hẹp với hình dạng khác nhau (chữ nhật, tam giác, cung tròn v.v ) Đặc điểm biên và đườngbiên: Đặc trưng cho đường biên của đối tượng và do vậy rất hữu ích trong việc trích trọn các thuộc tính bất biến được dùng khi nhận dạng đối tượng Các đặc điểm này có thể được trích chọn nhờ toán tử gradient, toán tử la bàn, toán tử Laplace, toán tử “chéo không” (zero crossing) v.v Việc trích chọn hiệu quả các đặc điểm giúp cho việc nhận dạng các đối tượng ảnh chính xác, với tốc độ tính toán cao và dung lượng nhớ lưu trữ giảm xuống

1.1.9 Nén ảnh

Nhằm giảm thiểu không gian lưu trữ Thường được tiến hành theo cả hai cách khuynh hướng là nén có bảo toàn và không bảo toàn thông tin Nén không bảo toàn thì thường có khả năng nén cao hơn nhưng khả năng phục hồi thì kém hơn Trên cơ sở hai khuynh hướng, có 4 cách tiếp cận cơ bản trong nén ảnh:

Nén ảnh thống kê: Kỹ thuật nén này dựa vào việc thống kê tần xuất xuất hiện của giá trị các điểm ảnh, trên cơ sở đó mà có chiến lược mã hóa thích hợp Một ví dụ điển hình cho phương pháp này là *TIF

Nén ảnh không gian: Kỹ thuật này dựa vào vị trí không gian của các điểm ảnh để tiến hành mã hóa Kỹ thuật lợi dụng sự giống nhau của các điểm ảnh trongcác vùng gần nhau Ví dụ cho kỹ thuật này là mã nén *.PCX

Nén ảnh sử dụng phép biến đổi: Đây là kỹ thuật tiếp cận theo hướng nén không bảo toàn và do vậy, kỹ thuật thường nén hiệu quả hơn *.JPG chính là tiếp cận theo kỹ thuật nén này

Nén ảnh Fractal: Sử dụng tính chất Fractal của các đối tượng ảnh, thể hiện

sự lặp lại của các chi tiết Kỹ thuật nén sẽ tính toán để chỉ cần lưu trữ phần gốc ảnh và quy luật sinh ra ảnh theo nguyên lý Fractal

Trang 16

1.2 Histogram của ảnh

Histogram là khái niệm cơ bản trong xử lý ảnh Histogram là bảng thống kê tần số giá trị cường độ sáng của các điểm ảnh Đối với ảnh màu, cường độ sáng của một điểm ảnh được xác định theo công thức:

(1.2)

trong đó: là giá trị các thành phần màu và là cường độ sáng của điểm ảnh

Ví dụ: Từ ảnh màu pepper ta có thể dễ dàng xác định được biểu đồ

histogram tương ứng như Hình 1.1.

(a) Ảnh Lena (b) Biểu đồ histogram

Hình 1.1 Biểu đồ histogram của ảnh đa cấp xám Lena.

1.3 Biểu đồ histogram

Như đã đề cập ở trên, chất lượng ảnh chứa tin là một trong những yếu tố quan trọng trong giấu tin mật, đặc biệt là thủy vân số Chất lượng ảnh chứa tin có

thể được đánh giá bằng hệ số (Peak Signal-to-Noise Ratio) Lược đồ có hệ số

càng lớn thì chất lượng ảnh chứa tin càng cao Hệ số của ảnh chứa tin so với ảnh gốc kích thước được tính theo công thức:

(1.3)

Trong đó, là giá trị cực đại của điểm ảnh và (Mean Square Error) được xác

định theo công thức:

Trang 17

(1.4)

đối với ảnh màu, giá trị có thể chấp nhận được nếu thuộc khoảng từ 30 dB đến

50 dB

1.4 Phân loại ảnh

1.4.1 Phân loại ảnh theo màu sắc

Dựa theo màu sắc ta có thể chia ảnh số thành 3 dạng cơ bản như: Ảnh nhi

phân, ảnh đa cấp xám và ảnh màu (true color).

- Ảnh nhị phân là ảnh chỉ có hai màu, một màu đại diện cho màu nền và màu cònlại cho đối tượng của ảnh Nếu hai màu là đen và trắng thì gọi là ảnh đen trắng.Như vậy, ảnh nhị phân được xem như một ma trận nhị phân

- Ảnh đa cấp xám là ảnh có thể nhận tối đa 256 mức sáng khác nhau trong khoảngmàu đen – màu trắng Như vậy, ảnh đa cấp xám xem như là ma trận không âm cógiá trị tối đa 255

- Ảnh màu hay còn gọi là ảnh true color, mỗi điểm ảnh được biểu diễn bởi một số

byte (thường 3 byte) đại diện cho 3 thành phần màu và Như vậy, ảnh màu có thể

xem như 3 ma trận nguyên ứng với 3 thành phần màu của các điểm ảnh

Trong lĩnh vực giấu tin, mỗi dạng ảnh có những thuận lợi, khó khăn và cách tiếp cận riêng Tuy nhiên, một lược đồ giấu tin trên ảnh nhị phân ta có thể dễ dàng

áp dụng cho ảnh đa cấp xám, hoặc ảnh màu thông qua tính chẵn lẻ của giá trị điểm ảnh Nhưng từ lược đồ giấu tin trên ảnh màu hoặc ảnh đa cấp xám khó có thể áp dụng đối với ảnh nhị phân

1.4.2 Ảnh bitmap

Tệp ảnh bitmap là một trong những định dạng ảnh thông dụng được hỗ trợ bởi hầu hết các hệ điều hành và thiết bị điện tử Tệp ảnh bitmap được chia thành

4 phần như sau:

Trang 18

Hình 1.2 Cấu trúc tệp ảnh BMP.

Trong đó:

 Bitmap File Header gồm 14 byte

 Bitmap Info gồm 40 byte

 Color palette - Bảng màu (đối với ảnh 24 bít không có bảng mầu)

 Bitmap Data

Cấu trúc và nội dung của Bitmap File Header

Trang 19

Cấu trúc và nội dung của Bitmap Info

15-16 Number of bits per pixels 1, 4, 8 hoặc 2417-20 Type of compression

Cấu trúc và nội dung của Color Palette

Trang 20

7 Red color value 0 – 255 1

Với ảnh 24 mầu:

Mỗi nhóm 3 byte biểu diễn mầu của một điểm ảnh (byte 1 – Red, byte 2 – Green, byte 3 – Blue) Thứ tự lưu trữ các điểm ảnh trong file cũng như với ảnh 8 màu

1.4.3 Ảnh JPEG

JPEG (Joint Photographic Experts Group) là một chuẩn nén quốc tế sử dụng cho ảnh tĩnh có tính liên tục, bao gổm ảnh đa cấp xám và ảnh màu Chuẩn JPEG bao gồm hai phương pháp nén: Nén mất thông tin (DCT) và nén không mất thôngtin Phương pháp nén mất thông tin hay còn được gọi là kỹ thuật baseline,

phương pháp này được sử dụng phổ biến trong các thiết bị và ứng dụng xử lý ảnh

Qui trình nén ảnh JPEG

Trang 21

Hình 1.3 Mô hình nén ảnh JPEG

Theo hình 1.3, ảnh RGB được chuyển sang mô hình màu Trong mô hình thành phần đại diện cho cường độ sáng của ảnh và có vai trò quan trọng hơn so với hai thành màu (màu đỏ, màu xanh) Mối quan hệ giữa mô hình màu RGB và được xác định:

Trang 22

1.0 0.0 1.40210

b r

Một MCU gồm một số khối (của các thành phần ) Do là thành phần quan trọng của ảnh nên chuẩn JPEG không giảm số khối của mà chỉ giảm số khối của hai thành phần và Theo [14], có 4 cách tổ chức các thành phần :

- , tỷ lệ 4:1 (dùng 1 khối đại diện cho 4 khối)

- , tỷ lệ 2:1 (dùng 1 khối đại diện cho 2 khối theo chiều cao ảnh)

- , tỷ lệ 2:1 (dùng 1 khối đại diện cho 2 khối theo chiều rộng ảnh)

- , tỷ lệ 1:1 (không giảm)

Như vậy, nếu chọn tỷ lệ 4:1 (hình 1.4) thì sẽ gihì được 50% số khối trên

toàn bộ ảnh

Trang 23

4 khối của Y 4 khối của 4 khối của

Trang 24

DC và 63 phần tử còn lại được gọi là phần tử AC Phép biến đổi Cosine rời rạc cómột tính chất quan trọng, năng lượng của ảnh được tập trung vào phần tử DC, nóicách khác giá trị tuyệt đối của phần tử DC luôn lớn hơn các phần tử khác trong khối.

Hình 1.5 Một khối điểm ảnh của ảnh Lena

Sau khi biến đổi cosine rời rạc hai chiều ta nhận được khối hệ số DCT tươngứng như sau:

1264.1 6.7192 -3.9313 6.2073 0.375 0.14007 -0.67169 -0.42002 11.699 4.5744 -5.1517 0.084447 0.35485 -0.099139 0.25577 0.47145

4.0106

0.12832 0.036612 -0.31665

0.12369 -0.408 0.26517 -0.19204

-0.111 -5.3454

0.056504 0.20051

-0.01428

5 -0.26851 0.19688 -0.097903

0.375

0.69017 -0.06765 0.087278 -0.375

-0.092001

9 0.16332 -0.26473

0.2094

0.32887 0.20633 -0.018506

-0.07181

6 -0.17538 -0.3624

0.056627

8

Trang 25

-0.44353 0.21225 0.26517 0.093833

0.62526 -0.018664 0.21339 -0.06756 -0.08157

-5 0.22145 0.31925 0.19749 0.2371 0.011224 0.21339 -0.026756

Hình 1.6 Khối hệ số DCT ứng với khối giá trị điểm ảnh Hình 1.5

Các số liệu trên Hình 1.6 cho thấy, các hệ số DCT góc trên bên trái có giá trị lớn hơn các hệ số góc dưới phải Hệ số DC có giá trị lớn nhất Nếu ta làm tròn các

hệ số DCT sẽ được kết quả như sau:

Hình 1.7 Hệ số DCT sau khi làm tròn các hệ số Hình 1.6

Theo Hình 1.7, hầu hết các hệ số DCT góc dưới phải sau khi làm tròn đều có giá trị nhỏ (theo giá trị tuyệt đối) hoặc bằng 0.

Lượng tử hóa và mã hóa

Các khối DCT được lượng tử bằng cách chia nguyên cho các hệ số lượng tử

Để tăng cương chất lượng ảnh, hệ số lượng tử của thành phần thường nhỏ hơn hệ

số lượng tử của hai thành phần màu và

Gọi là ma trận hệ số lượng tử (hình 1.8) và D là ma trận hệ số DCT Khi đó,

ma trận hệ số DCT sau khi lượng tử được tính theo công thức:

(1.8)

Xét ví dụ, với ma trận điểm ảnh cho như sau:

Trang 27

Hệ số DCT sau khi lượng tử thường có tính chất quan trọng, các hệ số ở phía

dưới bên phải thường bằng không Trong ví dụ trên, giá trị sau lượng tử của hệ số

và chỉ 2 hệ số AC khác không

Mã hóa Huffman, Runlength, Different

Sau khi lượng tử, các hệ số được quét theo đường zigzag (hình 1.12) để tạo

thành một dãy 64 hệ số DCT

Hình 1.12 Đường zigzag

Trang 28

Trong dãy 64 hệ số DCT, hệ số được mã hóa theo độ lệch (Different) giữa

so với giá trị của khối trước đó, độ lệch giữa các hệ số DC được nén bằng mã Huffman [4], và 63 hệ số tiếp tục nén bằng mã Run-length mã Huffman [4]

Để phục vụ cho giải nén, ngoài việc lưu trữ dãy bít nén của dữ liệu ảnh, tệp JPEG còn chứa các thông tin cần thiết như: Kích thước ảnh, phân giải của ảnh, thông tin tổ chức MCU, bảng lượng tử và bảng mã Huffman

1.5 Ảnh giả mạo và phát hiện ảnh giả mạo

1.5.1 Giới thiệu ảnh giả mạo

Ảnh giả mạo là ảnh không có thật, nó được tạo bởi các chương trình xử lý ảnh giống như Paint, Photoshop, Corel Draw Việc sử dụng các phần mềm này cho phép dễ dàng tạo ra các ảnh giả mà không để lại các dấu vết lạ trên ảnh giả Ảnh giả có thể được tạo từ một hoặc nhiều nguồn ảnh khác nhau

Vấn nạn sử dụng ảnh giả đang diễn ra ở hầu hết các lĩnh vực như quân sự, ngoại giao, chính trị Ví dụ như Hình 1.13, ảnh giả (Altered image) được tạo ra

từ 3 bức ảnh: Nhà trắng, Bill Clinton và Saddam Hussein Bill Clinton và

Saddam Hussein được cắt và dán vào bức ảnh Nhà trắng Các hiệu ứng về bóng

và ánh sáng cũng được tạo ra làm cho bức ảnh nhìn có vẻ hoàn toàn như thật

Hình 1.13 Ảnh giả được tạo từ 3 ảnh nguồn khác nhau.

Trang 29

Các dạng ảnh giả mạo thường gặp

Ảnh giả mạo được chia làm 3 loại chính: Ghép ảnh, tăng cường ảnh, cắt - dán vùng trên ảnh [3] Luận văn tập trung chủ yếu tìm hiểu về ảnh giả mạo dạng cắt - dán và các kỹ thuật phát hiện ảnh giả mạo dạng cắt - dán

Tăng cường ảnh

Đối với kiểu giả mạo dạng tăng cường ảnh, thì từ ảnh gốc các ảnh giả có thể thay đổi cường độ sáng, hoặc tương phản, hoặc màu sắc với mục đích làm thay đổi nội dung, ý nghĩa hoặc thời điểm của ảnh giả so với ảnh thật Ví dụ về ảnh giảdạng tăng cường ảnh như sau :

a) Ảnh gốc b) Ảnh được thay đổi màu sắc

Trang 30

c) Ảnh được làm mờ nền d) Ảnh tăng độ tương phản

Hình 1.14 Ảnh giả dạng tăng cường ảnh

Trên Hình 1.14, từ ảnh gốc bằng phần mềm xử lý ảnh ta có thể dễ dàng tạo

ra các ảnh giả: Bầu trời màu xanh được chuyển thành màu lục lam và biển màu tối trong nền được chuyển thành màu sáng hơn (Hình 1.14b); Màu sắc của cây vàmặt trời trong ảnh này bị làm mờ khiến cho chiều sâu của khung cảnh trở nên hẹphơn (Hình 1.14c); Tăng độ tương phản của toàn cảnh làm cho ảnh này giống như được chụp vào một ngày trời nắng (Hình 1.14d);

Ghép ảnh

Ghép ảnh là một trong những dạng giả mạo phổ biến trên ảnh số Theo đó,

từ hai hay nhiều ảnh số được ghép lại với nhau để tạo ra một ảnh số hoàn chỉnh

Ví dụ như Hình 1.13, ảnh giả được tạo từ 3 ảnh khác nhau: Nhà trắng, Bill

Clinton và Saddam Hussein

Đối với dạng ghép ảnh, các nguồn ảnh thường phải tương thích độ sáng tối, chất lượng, màu sắc, phân dải, hướng nguồn sáng Khi đó, ảnh giả sẽ khó có thể phân biệt được bằng hệ thống thị giác Tuy nhiên, trong thực tế khó có thể lựa chọn được các nguồn ảnh làm giả thỏa mãn tất cả các tính chất trên, nên đối với dạng ảnh cần sự giúp đỡ của các chuyên gia xử lý ảnh thì mới có thể xóa đi các

Trang 31

dấu vết lạ trên ảnh giả.

Ảnh giả mạo dạng cắt dán

Ảnh giả mạo dạng cắt dán (copy/paste) là ảnh giả được tạo từ một ảnh nguồn Theo đó, ảnh giả được tạo bằng cách sao chép (copy) các vùng ảnh và dán(paste) lên một vị trí khác trên chính ảnh gốc đó Theo Fridich, đây là dạng ảnh giả phổ biến và khó có thể phát hiện bằng hệ thống thị giác, vì việc sao chép các đối tượng trên chính ảnh gốc luôn đảm bảo sự tương thích về ánh sáng, màu sắc,

độ phân dải

Đối vớiảnh giả dạng cắt dán thường nhằm mục đích che giấu các đối tượng

có thật, hoặc bổ sung thêm đối tượng có thật trên ảnh gốc, ví dụ như Hình 1.15

Trang 32

Hình 1.15 Ảnh giả mạo dạng cắt dán

Trên Hình 1.15 là hình chụp của Lenin và Trotsky, ảnh giả Hình 1.15b được

tạo ra từ ảnh gốc Hình 1.15ª bằng các che đi hình ảnh của Trotsky; ảnh giả Hình 1.15d được tạo từ ảnh gốc Hình 1.15c bằng cách che đi thùng rác bên trái

Một số ảnh nổi tiếng được phát hiện là ảnh giả mạo

Năm 2004, trong chiến dịch tranh cử tổng thống Mỹ, một bức ảnh (Hình 1.16) mô tả ứng cử viên John Kerry nói chuyện với với cựu nữ diễn viên Jane Fonda tại một cuộc biểu tình phản chiến vào những năm 60 của thế kỷ trước, bên dưới có đóng “nhãn hiệu cầu chứng” là The Associated Press Một số cựu binh

Mỹ thời chiến tranh Việt Nam phản ứng mạnh bằng thái độ giận dữ khi thấy một ứng viên tổng thống lại chia sẻ diễn đàn với một nữ diễn viên tích cực chống chiến tranh

Hình 1.16 Ảnh giả của John Kerry và Jane Fonda.

Năm 2009, một bức ảnh đã được xuất bản bởi các phương tiện truyền thông nhà nước Iran cho thấy thử nghiệm tên lửa của họ Hình ảnh này đã được sử dụngtrên các trang nhất của The Los Angeles Times, The Financial Times, The

Chicago Tribune và một số báo chí khác cũng như trên BBC News,

NYTimes.com và nhiều trang web tin tức lớn khác Bốn tên lửa xuất hiện xuất hiện trên tấm bệ phóng ở sa mạc được công bố trên trang web của Chiến dịch

Ngày đăng: 19/06/2017, 08:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Văn Ất (2014), Bài giảng nguyên lý các ngôn ngữ lập trình, Đại học Giao thông Vận tải.Tiếng anh Sách, tạp chí
Tiêu đề: Bài giảng nguyên lý các ngôn ngữ lậptrình
Tác giả: Phạm Văn Ất
Năm: 2014
[3] J. Fridrich, D. Soukal, J. Lukáš (2003), Detction of Copy-Move Forgery in Digital Images, Proceedings of Digital Forensic Research Workshop, August 2003 Sách, tạp chí
Tiêu đề: Detction of Copy-MoveForgery in Digital Images
Tác giả: J. Fridrich, D. Soukal, J. Lukáš
Năm: 2003
[4] M. K. Bashar, K. Noda, N. Ohnishi, H. Kudo, T. Matsumoto, and Y. Takeuchi (2007), Wavelet-Based Multiresolution Features for Detecting Duplications in Images, MVA2007 IAPR Conference on Machine Vision Applications, May 16-18, 2007, Tokyo, JAPAN Sách, tạp chí
Tiêu đề: Wavelet-Based Multiresolution Featuresfor Detecting Duplications in Images
Tác giả: M. K. Bashar, K. Noda, N. Ohnishi, H. Kudo, T. Matsumoto, and Y. Takeuchi
Năm: 2007
[5] S.A. Summers, S.C. Wahl (2006), Multimedia Security and Forensics Authentication of Digital Images, Spring 2006.http://cs.uccs.edu/~cs525/studentproj/proj52006/sasummer/doc/cs525projsummersWahl.doc Sách, tạp chí
Tiêu đề: Multimedia Security andForensics Authentication of Digital Images
Tác giả: S.A. Summers, S.C. Wahl
Năm: 2006
[10] R. C. Gonzalez and R. E. Wood: “Digital Image Processing,”Addition Wesley Publishing Company, 1992 Sách, tạp chí
Tiêu đề: Digital Image Processing
[11] J. Fridrich, D. Saukal, and J. Lukas: “Detection of Copy- Move Forgery in Digital Images,” In Proceedings of Digital Forensic Research Workshop, August 2003 Sách, tạp chí
Tiêu đề: Detection of Copy- MoveForgery in Digital Images
[6] Exposing Digital Forgeries by Detecting Traces of Re-sampling, A. C. Popescu and H. Farid, IEEE Transactions on Signal Processing, 53(2):758-767, 2005 Khác
[7] Exposing digital forgeries by detecting inconsistencies in lighting by M. K. Johnson and H. Farid, ACM Multimedia and Security Workshop, New York, NY, 2005 Khác
[8] Automatic Estimation of the Projected Light Source Direction, P. Nillius and j. – O. Eklundh, Proceddings of the IEEE Computer Science Conference on Computer Vision and Pattern Recognition Khác
[9] Alin C. Popescu and Hany Farid, Exposing Digital Forgeries in Color Filter Array Interpolated Images, IEEE Transactions on Signal Processing, Vol. 53, Issue 10, Part 2, October 2005, pp 3948-3959 Khác
[12] B. Mahdian and S. Saic. Using noise inconsistencies for blind image forensics. Image and Vision Computing, 27(10):1497–1503, 2009 Khác
[13] T.-T. Ng and S.-F. Chang. A model for image splicing. In IEEE International Conference on Image Processing (ICIP), Singapore, 2004 Khác
[14] J. Luk´as, J. J. Fridrich, and M. Goljan. Digital camera identification from sensor pattern noise. IEEE Transactions on Information Forensics and Security, 1(2):205–214, 2006 Khác
[15] C. Liu, R. Szeliski, S. B. Kang, C. L. Zitnick, and W. T.Freeman. Automatic estimation and removal of noise from a single image. IEEE Transactions on Pattern Analysis and Machine Intelligence, 30:299–314, 2008 Khác
[16] Z. Lin, J. He, X. Tang, and C. Tang. Fast, automatic and fine- grained tampered JPEG images detection via DCT coefficient analysis. Pattern Recognition, 42(11):2492–2501, 2009 Khác
[17] T. Filler, J. J. Fridrich, and M. Goljan. Using sensor pattern noise for camera model identification. In IEEE International Conference on Image Processing, San Diego, California, 2008 Khác
[18] D. Fu, Y. Q. Shi, and W. Su. Image splicing detection using 2-d phase congruency and statistical moments of characteristic function. In Proceedings of SPIE Security, Steganography, and Watermarking of Multimedia Contents IX, 2007 Khác
[19] J. He, Z. Lin, L. Wang, and X. Tang. Detecting doctored JPEG images via DCT coefficient analysis. In ECCV, 2006 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w