




已阅读5页,还剩62页未读, 继续免费阅读
(通信与信息系统专业论文)语音信息隐藏通信方法的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着计算机网络化的迅速普及和发展,通信系统在网络环境下的信息安全问题日益 暴露出来。信息隐藏技术可以为信息的安全传输开辟一条新的途径,确保通信安全。因 此,信息隐藏技术便成为了信息安全领域中研究的重点与热点。 本文首先总结了信息隐藏技术经典算法的优缺点,并且在语音信息隐藏已有算法的 基础上提出了基于混沌序列和纠错交织编码的语音信息隐藏算法,该算法的优点是既保 证了秘密信息的安全传输,又保证了在受到攻击时具有较高的鲁棒性:然后提出了基于 离散小波变换的同步语音信息隐藏算法,先利用同步信号重新定位秘密语音信息的嵌入 位置,再提取出秘密语音信号;最后根据双声道语音信号的特点,提出了基于双声道语 音信号的信息隐藏算法。 仿真实验表明,在加噪、低通滤波、重采样、剪切等攻击下,本文提出的算法在安 全性和鲁棒性上比已有的算法有一定的提高。 关键词:信息隐藏;离散余弦变换;离散小波变换;混沌序列:纠错编码 a b s t r a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r k ,t h ep r o b l e mo fi n f o r m a t i o ns e c u r i t y o fc o m m u n i c a t i o ns y s t e mr e v e a l si t s e l f i n f o r m a t i o nh i d i n gt e c h n o l o g yh a so p e n e du pan e w w a y f o rs e c u r et r a n s m i s s i o no fi n f o r m a t i o n ,w h i c hc a ng u a r a n t e es e c u r i t yo fc o m m u n i c a t i o n s ot h ei n f o r m a t i o nh i d i n gt e c h n o l o g yh a sb e c o m et h ef o c u so fr e s e a r c hi nt h ef i e l do f i n f o r m a t i o ns e c u r i t y f i r s t l y , t h ep a p e rc o m p a r e sa d v a n t a g e sa n dd i s a d v a n t a g e so fp r e s e n ta l g o r i t h m ,a n do n t h eb a s i so ft h ep r e s e n ta l g o r i t h m ,t h ep a p e rp r o p o s e st h ea l g o r i t h mb a s e do nc h a o ss e q u e n c e a n de r r o rc o r r e c t i o nc o d i n gt h e o r y t h ea l g o r i t h mc a ng u a r a n t e eb o ms e c u r i t ya n dr o b u s t n e s s w h e nt h ei n f o r m a t i o ni sa t t a c k e d ;s e c o n d l y , t h ep a p e rp r o p o s e ss y n c h r o n i z a t i o ni n f o r m a t i o n h i d i n ga l g o r i t h mi nd w td o m a i n ,w h i c hs e a r c h e st h es y n c h r o n i z a t i o nc o d et o l o c a t et h e p o s i t i o no f s e c r e ti n f o r m a t i o nb e f o r er e c o v e n n gt h es e c r e ti n f o r m a t i o n ;f i n a l l y , a c c o r d i n gt o t h ec h a r a c t e r i s t i c so fd u a l c h a n n e la u d i os i g n a l ,t h ep a p e rp r o p o s e st h ei n f o r m a t i o nh i d i n g a l g o r i t h mo fd u a l c h a n n e la u d i os i g n a l t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h ea l g o r i t h mp r o p o s e dh a sb e t t e rs e c u r i t ya n d r o b u s t n e s sw h e nt h ea u d i os i g n a li sa t t a c k e db yn o i s ea d d i t i o n ,l o w - p a s sf i l t e r ,r e s a m p l e , s h e a r i n ga n ds oo n k e y w o r d :i n f o r m a t i o nh i d i n g ;d c t ;d w t ;c h a o ss e q u e n c e ;e r r o rc o r r e c t i o nc o d i n g 河北大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。尽我所知除了文中特别加以标注和致谢的地方外论文中不包含其他人已经发 表或撰写的研究成果也不包含为获得河北大学或其他教育机构的学位或证书所使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并 表示了致谢。 作者签名:白参砧日期:4 吐月上日 学位论文使用授权声明 本人完全了解河北大学有关保留、使用学位论文的规定即:学校有权保留并向国家 有关部门或机构送交论文的复印件和电子版允许论文被查阅和借阅。学校可以公布论文 的全部或部分内容可以采用影印、缩印或其他复制手段保存论文。 本学位论文属于 l 、保密口在年月同解密后适用本授权声明。 2 、不保密i 。 ( 请在以上相应方格内打“寸) 作者签名: 导师签名: 自垒见 日期:! 虫年月l 日 日期:乏丝艺年兰二月上日 保护知识产权声明 本人为申请河北大学学位所提交的题目为( 谗南他隐藏迪豫法讯研彖) 的学位 论文,是我个人在导师( 王主蜘指导并与导师合作下取得的研究成果,研究工作及取得 的研究成果是在河北大学所提供的研究经费及导师的研究经费资助下完成的。本人完全 了解并严格遵守中华人民共和国为保护知识产权所制定的各项法律、行政法规以及河北 大学的相关规定。 本人声明如下:本论文的成果归河北大学所有,未经征得指导教师和河北大学的书 面同意和授权,本人保证不以任何形式公开和传播科研成果和科研工作内容。如果违反 本声明,本人愿意承担相应法律责任。 声明人:啕盏r 作者签名:鱼垒塾 导师签名:羔墨墼 日期:4 年月l 日 日期:盟年月上闷 第1 章绪论 1 1 研究背景及研究意义 1 1 1 研究背景 第l 章绪论 随着网络通信技术和多媒体技术的飞速发展,通信系统的信息安全问题面临着严峻 的挑战。传统的数字安全通信主要利用密码技术将秘密信息加密,加密后的信息通常是 一堆毫无意义的乱码,容易引起攻击者注意和破解欲望,攻击或破译这些乱码,秘密信 息就无法安全传输i i 】。因此,如何保护秘密信息的安全传输已经成为通信技术领域的一 个重要课题,必须使用不会引起别人注意和破解欲望的通信技术作为新的安全通信措 施。信息隐藏技术是解决通信安全的重要课题之一,它主要靠信息伪装掩盖通信存在的 事实,将秘密信息隐藏到公开且不容易引起别人注意的信息之中,如果在嵌入过程中引 起的差异足够小,攻击者就不会察觉到秘密信息的存在,秘密信息便可以安全传输f 2 j 【3 】。 信息隐藏技术以其特有的优势解决了密码技术的一些缺陷,为信息的安全传输开辟了一 条新的途径。 1 1 2 研究意义 信息社会最重要的战略资源就是信息,信息安全问题对于一个国家来说具有重大的 意义。面对经济、信息全球化趋势,信息安全已成为亟待解决的世界性问题。 信息隐藏技术是一种异于传统密码学的技术,是信息传输、处理和加密等研究领域 的前沿课题。信息隐藏技术应用在军事、情报、国家安全方面,具有重要的学术、经济 和军事价值。它既促进了多媒体技术、网络技术、通信技术、信息处理技术等多门新兴 技术的有机结合,又能够保证秘密信息的安全传输,解决我国目前所面临的通信安全问 题【4 】。因此,对信息隐藏技术进行研究有重要的现实意义。 1 2 信息隐藏技术概述 河北大学j r = 学硕十学位论文 1 2 1 信息隐藏技术的概念及模型 信息隐藏( i n f o r m a t i o nh i d i n g ) 技术是二十世纪九十年代中期从国外兴起的,既 借鉴了古代隐写术的思想,又借鉴了现代密码学的成果,涉及密码学、感知科学、信息 论等多个学科领域,涵盖信号处理、扩频通信等多个专业技术。它主要利用人的感觉器 官对数字信号的感觉冗余,以数字媒体或数字文件为隐蔽物,用空域隐藏或变化域隐藏 等方式,将秘密信息隐藏在隐蔽信息之中5 】【6 】。它与密码技术相比的优点是使需要保护 的秘密信息由“看不懂”转化为“看不见”,除了通信双方之外的任何第三方都不知道 秘密信息的存在。 信息隐藏系统模型如图1 1 所示,它主要由以下几个部分构成【7 1 【8 1 : ( 1 ) 嵌入对象:被隐藏在其他载体中的对象,在信息提取过程中被恢复出来。嵌 入对象可以是文本、图像或语音等。 ( 2 ) 掩体对象:被嵌入信息的载体。掩体对象可以是文本、图像或语音等。 ( 3 ) 密钥:是一种参数,它是在明文转换为密文或密文转换为明文的算法中输入 的数据。通常要在提取过程中使用与嵌入过程相同的密钥才能重新恢复被嵌入的信息。 ( 4 ) 隐藏对象:将嵌入对象通过密钥隐藏在掩体对象中所得到的结果。隐藏对象 应该与掩体对象具有相同的形式,并且为了不引起人们的注意,还要求二者之间的差异 是不可感知的。 ( 5 ) 嵌入过程:通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对 象中,从而生成隐藏对象的过程称为嵌入过程。 ( 6 ) 提取过程:与嵌入过程相反,使用特定的提取算法从隐藏对象中提取出嵌入 对象的过程称为提取过程。由于使用的嵌入方法不同,提取的方式可以分为两种:需要 掩体信息参与的提取方法和不需要掩体信息参与的提取方法。 ( 7 ) 隐藏分析者:信息隐藏技术的研究可以分为隐藏技术和隐藏分析技术两个部 分。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,隐藏技术的研 究者称为隐藏者:而隐藏分析技术则主要研究如何从隐藏对象中检测并破译出嵌入的秘 密信息,或对隐藏对象进行某些处理以达到破坏秘密信息的目的,隐藏分析技术的研究 者称为隐藏分析者,通常位于隐藏对象传输的信道上,其目标是检测出隐藏对象、查明 被嵌入对象、破坏被嵌入对象等。 2 第1 章绪论 掩俸对象隐藏分析看 图1 1 信息隐藏系统模型 1 2 2 信息隐藏技术的分类 从2 0 世纪9 0 年代以来,信息隐藏已经发展成为- - 1 7 新兴的、拥有许多分支的学 科。p e t i t c o l a s 等在文献【9 】中给出了信息隐藏技术的分支:隐蔽信道( c o v e r tc h a n n e l s ) 、 隐写术( s t e g a n o g r a p h y ) 、匿名技术( a n o n y m i t y ) 、版权标识( c o p y r i g h tm a r k i n g ) 。其 中隐写术又分为技术隐写术( t e c h n i c a ls t e g a n o g r a p h y ) 和语义隐写术( l i n g u s i t i c s t e g a n o g r a p h y ) ;版权标识又分为脆弱版权标识( f r a g i l ec o p y r i g h tm a r k i n g ) 和鲁棒版 权标识( r o b u s tc o p y r i g h tm a r k i n g ) ,如图l 一2 所示。 在信息隐藏的第一次分支时,两端用箭头表示信息隐藏学科还存在潜在的发展空 间,因为它是正在发展的新兴学科,还有可能形成新的分支。 图1 - 2 信息隐藏技术的分类 3 河北大学丁学硕十学位论文 1 2 3 信息隐藏技术的应用 信息隐藏主要有以下应用【i o 】【1 1 】: ( 1 ) 通过使用信息隐藏技术来保护在网络上交流的重要信息,防止非授权用户获 得并使用。 ( 2 ) 利用信息隐藏技术进行保密通信,通信内容不会被敌方检测和干扰。 ( 3 ) 由于数字作品具有易修改、易复制的特点,未经授权就可以对有著作权的作 品、出版物进行复制、再分发。为避免未经授权的拷贝和发行,可以通过将作品中嵌入 水印来保护版权所有者的权益。 ( 4 ) 信息隐藏技术也可以用于商务活动中的各种票据的防伪。在数字票据中隐藏 水印,可以证实票据的真实性。 ( 5 ) 法律和相关部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨碍国 家和公共安全的秘密信息传递行为进行检测和追踪。 1 3 国内外的研究现状 国外对信息隐藏技术的研究始于在2 0 世纪9 0 年代。第一届信息隐藏学术研讨会 ( f i r s ti n t e r n a t i o n a lw o r k s h o po ni n f o r m a t i o nh i d i n g ) 于1 9 9 6 年5 月3 0 日至6 月1 日在英国 剑桥召开。会上对信息隐藏的学科分支和部分英文术语进行了规范和统一,这标志着一 门新兴的交叉学科信息隐藏学科的诞生。随后,信息隐藏技术开始兴起并逐步发展 起来。许多大学、研究机构和公司纷纷开展了这方面的研究,在有关密码学和信息学的 国际会议和刊物上也经常见到相关的论文和报告。 国内在信息隐藏方面的研究起步稍晚。我国第一届信息隐藏学术研讨会( c i h w ) 于1 9 9 9 年1 2 月在北京电子技术应用研究所召开。为了促进信息隐藏技术的研究和应用, 我国至今已经举行了八届全国学术会议( c i h w l 9 9 9 ,北京;c i h w 2 0 0 0 ,北京: c i h w 2 0 0 1 ,西安;c i h w 2 0 0 2 ,大连:c i h w 2 0 0 4 ,广州:c i h w 2 0 0 6 ,哈尔滨:c i h w 2 0 0 7 , 南京;c i h w 2 0 0 9 ,长沙) 。国家8 6 3 计划、9 7 3 项目( 国家重点基础研究发展规划) 、 国家自然科学基金等都对信息隐藏的研究有项目资金支持。 虽然从目前来说,信息隐减技术的研究已经取得了很大的进展,信息隐藏作为隐蔽 4 第l 章绪论 通信和知识产权保护的主要手段,已经得到了广泛的研究与应用,但是就总体而言,信 息隐藏技术还尚未发展到完善的实用阶段,许多问题尚未得到充分的研究解决,研究水 平还处于初级阶段。这些问题主要有以下几个方面【1 2 1 - 【1 5 1 : ( 1 ) 一些基础理论和基本方法没有得到充分的研究。目前仍局限于提出某一种算 法,对基本理论的研究重视不足。信息隐藏作为一个新学科,要在其它学科的理论基础 上继续深入研究,建立一套完整的理论体系。 ( 2 ) 关于如何在文本文件、位图文件和视频文件中隐藏秘密信息的研究很多,而 对语音信息隐藏技术的研究却很少。这是由于人类听觉系统( h a s ) 比视觉系统( h v s ) 更敏感,语音信号中可能存在的任何失真都更容易被察觉,语音信号又是非平稳的随机 过程,因此,在语音信号中实现信息的隐藏比在图像和视频信号中更困难,研究数字语 音信息隐藏技术更具有挑战性。 ( 3 ) 关于信息隐藏算法的文章非常多,但实现隐藏信息盲检测的算法并不多。而 在实际的应用中,实现隐藏信息的盲检测是非常有意义的,可以提高通信的效率。 ( 4 ) 由于不可感知性的限制,隐藏信息的容量和鲁棒性构成了一对矛盾。如何平 衡这对矛盾,提高隐藏信息的容量和鲁棒性,仍是研究中面临的实际问题。 ( 5 ) 由于无线信道中存在多径衰落、干扰、频移等多种因素,严重影响了信息传 输的性能。随着移动通信业务的迅速发展,提高通信的有效性和可靠性变得越来越重要。 因此,对在信道中传输的信息数据进行纠错编码是一种必然的趋势,要寻求一种在较低 信噪比下具有强大纠错能力的编码技术。 1 4 论文的安排 本文主要研究在载体语音信号中嵌入秘密语音信号的算法,结构安排如下: 第一章主要介绍了本课题的研究背景、研究意义,并介绍了信息隐藏技术的基本概 念、模型、分类、应用及目前国内外的发展现状。 第二章主要介绍了语音信息隐藏技术的基本理论知识,包括:语音信号数字化、音 频文件的存储格式、语音信息隐藏的特性、主要攻击方法及评价标准、语音信息隐藏的 常用方法及研究现状,并总结了一些经典算法的优缺点。 第三章主要介绍了小波变换、离散余弦变换、混沌、纠错编码、交织及量化的相关 气 河北大学丁学硕十学位论文 理论知识,在语音信息隐藏已有算法的基础上提出了基于混沌序列和纠错交织编码的语 音信息隐藏算法,并对该算法进行了仿真实验。 第四章主要介绍了同步的方法、巴克码的基本概念,提出了基于离散小波变换的同 步语音信息隐藏算法,并对该算法进行了仿真实验。 第五章主要介绍了双声道信号的特点,提出了基于双声道语音信号的信息隐藏算 法。隐藏有两种方式:在双声道语音信号中隐藏单声道的秘密语音信号;在双声道语音 信号中隐藏双声道的秘密语音信号,并分别对以上两种隐藏算法进行了仿真实验。 第六章结束语,对全文工作进行了总结,并提出今后研究工作的努力方向。 6 第2 章语音信息隐藏技术 2 1 引言 第2 章语音信息隐藏技术 语音通信是最基本的通讯手段之一。人们之所以能够在语音中隐藏信息,是由于语 音信号本身存在着一定的冗余信息。语音信息隐藏技术主要有两个要求:是在没有受 到攻击时,隐藏在载体语音中的秘密语音不会使载体语音有明显的失真,即隐藏前、后 的载体语音应该在听觉上没有明显的差异,隐藏在载体语音中的秘密语音无法感知;二 是在受到各类攻击后,隐藏在载体语音中的秘密语音仍然无法感知,且提取出来的秘密 语音能够在听觉上辨别其含义1 1 6 1 。 本章简要介绍了语音信号数字化、音频文件的存储格式、语音信息隐藏的特性、主 要攻击方法及评价标准、语音信息隐藏的常用方法及研究现状。 2 2 语音信号数字化 语音信号的数字化是指将模拟语音信号变为时间和幅度均为离散的数字信号。语音 信号的数字化过程主要包括采样和量化两个步骤。采样过程是将时间轴离散化,得到离 散时间信号,量化过程是将采样值离散化,得到数字信号。 ( 1 ) 采样 语音信号是连续信号,或称连续时间函数x ( ,) 。对连续信号采样,即按一定的时间 间隔t 取值,得到x ( n t ) ( n 为整数) 。t 称为采样周期,l 厂r 称为采样频率,即确定的 时间间隔内所采集的样本数。离散信号x ( n t ) 是从连续信号x ( ,) 中取出的一部分值。为 了保证采样后的信号能真实地保留原始模拟信号的信息,采样时必须满足采样定律,即 采样频率必须大于或等于原信号所包含的最高频率的两倍,才能保证不发生频率混叠, 完全再现原波形,否则就会产生折叠失真。 ( 2 ) 量化 量化是将采样样本的幅度再加以离散化,即用有限值近似地表示某个波形的样值。 7 河北大学i t 学硕十学位论文 通常,用二进制数字表示量化后的样值。量化后的样值和原有模拟值之间会存在误差, 称为量化误差。 常用的音频采样率有:8 k h z 、11 0 2 5k h z 、2 2 0 5k h z 、1 6k h z 、3 7 8k h z 、4 4 1k h z 。 由于人耳的听觉范围是2 2 k h z ,根据采样定理,只要以2 倍的频率进行抽样( 4 4 k h z 的 采样率) 就能恢复出2 2 k h z 以下所有频率的信号,因此一般声卡都支持4 4 k h z 的采样 率。在量化样本的幅度大小时,常使用1 6 b i t 进行量化。 2 3 音频文件的存储格式 音频文件常用的存储格式是以w a y ( w a v e f o r m ) 、a u ( a u d i o ) 、a i i f ( a u d i oi n t e r c h a n g e a b l e f i l ef o r m a t ) 、s n d ( s o u n d ) 等为扩展名的文件格式。由于w a v 文件处理速度快,易于获得 采样点值,因此w a v 是在计算机中应用最广泛的音频格式。w a v 音频文件也称为波形 w a v e 格式文件,是w i n d o w s 操作系统下的标准数字化音频格式。它是对声音波形进行 采样后所纪录的数据,用采样位数、采样频率和声道表示声音。如果采样频率和量化精 度设定的足够高,声音就能够和原声基本保持一致。 2 4 语音信息隐藏的特性 根据信息隐藏的基本原理,对含有秘密语音的公开语音信号进行操作时,不能破坏 所隐藏的秘密语音。根据信息隐藏的目的和技术要求,通常将信息隐藏的要求和特性分 为以下几个方面【1 7 】: ( 1 ) 透明性:利用人耳听觉系统的属性,在载体语音信号中嵌入秘密语音信号, 隐藏的秘密信息不能被听见。 ( 2 ) 不可感知性:嵌入的秘密语音不能使载体语音产生可感知的失真,嵌入秘密 语音信息后的公开语音和原始载体语音应没有明显的差异。 ( 3 ) 嵌入数据量:在载体语音中可以隐藏秘密信息的比特量。在一些应用场合中, 希望嵌入尽可能大的数据量,这时嵌入数据量成为衡量隐藏方案优劣的一个重要指标。 ( 4 ) 鲁棒性:不因公开语音信号的变换而导致秘密语音信息丢失的能力。这里的“变 换”包括传输过程中的信道噪声、滤波操作、重采样、数据压缩、统计攻击等。 ( 5 ) 提取误码率:误码率反映的是提取出来的秘密语音信号与原始的秘密语音信 r 第2 章语音信息隐藏技术 号之间的差别,是衡量隐藏方案优劣的一个重要指标。信息在信道传输的过程中,会受 到来自物理空间的干扰,并且信号本身会发生衰减和畸变,甚至还有人为的数据变换和 攻击。含有秘密语音信号的公开语音在经过这些干扰和攻击之后,要能从中正确的提取 出隐藏的秘密语音信息。 不可感知性、嵌入量以及鲁棒性这三者之间是相互矛盾的,如图2 1 所示。在设计 方案时,同时要求不可感知性、嵌入量及鲁棒性达到最优是不可能的。如果既要保持大 的嵌入量又要保持好的鲁棒性,就要以牺牲不可感知性为代价;如果既要保持好的不可 感知性又要保持好的鲁棒性;就要以牺牲秘密信息的嵌入量为代价。要根据具体应用的 不同,在不可感知性、嵌入量以及鲁棒性之间权衡。 图2 1 信息隐藏二要素之间的芙系 2 5 语音信息隐藏的主要攻击方法及评价标准 2 5 1 语音信息隐藏的主要攻击方法 在实际应用中,含有秘密语音的公开语音信号会遭到各种各样的攻击。以下给出几 种典型的信息隐藏攻击方式: ( 1 ) 加入噪声:在公开语音信号中加入白噪声或者有色噪声。 ( 2 ) 滤波:滤波操作能够改变公丌语音信号的一部分频谱,例如低通滤波和高通 滤波等。均衡器用来增加或降低某些频谱分量,也属于滤波操作。 ( 3 ) 时域重采样:以较低的采样频率对公开语音信号进行采样,然后再进行插值 运算,变换成原采样频率。 ( 4 ) 剪切:对于公丌语音信号做非常小的剪切,随机剪切掉一定数量的样本点。 9 河北大学f 学硕十学位论文 2 5 2 语音信息隐藏的评价标准 评价一个隐藏算法的优劣,主要有主观和客观两个评价标准: ( 1 ) 主观感知质量评价标准 主观感知质量评价法是利用人耳的主观评价来判断隐藏算法的好坏,即嵌入秘密信 息后的公开语音信号与原始载体语音信号比较,在听觉上没有明显的差别。该方法招集 若干实验者,让他们分别对语音信号的质量进行评分,然后求平均值得到主观平均分 ( m o s :m e a no p i n i o ns c o r e ) 。m o s 一般采用五级评分标准,是一种绝对等级打分方法。 表2 1 给出了m o s 评分方法的标准。 表2 1m o s 评分标准 得分质量级别( s o s )失真级别m 0 固 5 优 察觉不到 4 良刚有察觉 3 中有察觉,稍微令人讨厌 2 差明显察觉,令人讨厌,但可忍受 l 劣不可忍受 ( 2 ) 客观评价标准 客观评价标准主要有两个:信噪比( s n r :s i g n a lt on o i s e ) 和提取语音的误码率 ( b e r :b i te r r o rr a t e ) 。 信噪k l s n r 是用来评价隐藏秘密语音之后的公开语音信号与原始载体语音信号之 间的失真度,其计算方式如下: 一0 嘉 ( 2 1 ) 其中,x :为含有秘密语音的公开语音信号,x ,为原始载体语音信号。 误码率b e r 反映的是提取出来的秘密语音信号与原始的秘密语音信号之间的差别, 其表达式为: 1 0 第2 章语音信息隐蔽技术 b 职= 专冰 c ( f ) f ( f ) f ( f ) = f ( f ) ( 2 2 ) 其中,c ( f ) 表示提取出的秘密语音序列的比特值,c ( ,) 表示原始秘密语音序列的比特值。 2 6 语音信息隐藏的常用方法及研究现状 近几年来,有关语音信息隐藏技术方面的研究发展很快,常用的主要有以下几种隐 藏方法: ( 1 ) 最不重要位法 最不重要位( l s b :l e a s ts i g n i f i c a n tb i t s ) 方法是一种最简单的信息嵌入方法。将 秘密语音信息转换成二进制序列,载体语音也转换成二进制序列。把载体语音每一个采 样值的最不重要位( 采样点的最不重要位在多数情况下为最低位,即可以是最低的1 位, 也可以是最低的2 位,甚至是最低的几位。) ,用代表秘密语音信息的二进制位替换。 提取的时候从相应位置提取出二进制序列并还原为秘密信息。这种方法的优点是简单、 容易实现,缺点是鲁棒性很差,信道干扰、滤波、重采样、数据压缩等都会破坏所隐藏 的秘密信息。 b a s i a 和p i t a s 最早提出了基于音频的l s b 算法【1 3 】。该算法把音频采样点中的最 不重要位用秘密信息比特流来代替以实现信息的隐藏。文献 1 9 1 提出了一种新的l s b 编 码算法,该算法将水印嵌入到l s b 较高层,并对嵌入水印过程中引入的噪声进行处理。 ( 2 ) 回声隐藏法 回声隐藏( e c h oh i d i n g ) 方法是通过引入回声来实现秘密信息的隐藏。它利用了人 类听觉系统的另一特性:音频信号在时域的后屏蔽作用,即弱信号在强信号消失之后变 得无法听见【2 0 1 。对于人耳来说,载体语音信号就像是从耳机里听到的声音,没有回声; 而经过回声隐藏算法隐藏秘密语音信息后的公开语音信号就像是从扬声器里听到的声 音,由所处空间产生回声。回声隐藏方法与其它方法相比的优点是,它不是将秘密信息 当作随机噪声嵌入到载体语音中,而是作为载体语音的环境条件,因此有较好的透明性 和鲁棒性。其缺点是很容易被第三方察觉,信道中的噪声、人为篡改数据都会降低提取 秘密信息的正确率。 k o 等人【2 提出了用时域扩展型回声算法来增加回声隐减的安全性。该算法使用p n l l 河北人学t 学硕十学位论文 序列来扩展回声。扩展后,回声振幅降低,能量减小,因此在载体音频中嵌入水印而带 来的失真也将减小。文献【2 2 】采用易于检测的前向后向回声核构建了回声信息隐藏 系统,通过引入8 个延时的回声实现了8 进制信息隐藏,隐藏信息的容量提高了3 倍。 ( 3 ) 扩展频谱法 扩展频谱( s p r e a ds p e c t r u m ) 技术简称扩频技术,是通信领域的一项技术,其基本 思想是把窄带数据扩展到整个载体信号的频谱上。在通信信道中,为了保持有效的带宽 和降低能量,需要把信息集中在尽可能窄的频谱范围内。基本的频谱扩展技术是将编码 数据分布到尽可能多的频谱中去,以便对信息进行编码,即使某些频率存在干扰,也不 会影响信息的接收。扩频技术可以分为两类:跳频扩频( f h s s ) 系统和直接序列扩频 ( d s s s ) 系统,在这两种系统中,发送端和接收端之间都需要同步。 “k e l 等人【2 3 】最早把扩频技术应用到信息隐藏领域中。文献【2 4 】根据直接扩频的原 理,提出了从公开音频中提取失真测度作为特征向量,并利用支持向量机进行分类的隐 写分析方法。 ( 4 ) 相位编码法 相位编码法充分地利用了人耳听觉系统( h a s ) 对绝对相位的不敏感及对相对相位 的敏感的特性,用代表秘密信息数据位的参考相位替换原音频段的绝对相位,并对其它 的音频段进行调整,以保持各段之间的相对相位不变【2 5 】。 相位编码法的透明性较好,但鲁棒性不是很好,只能通过牺牲嵌入量来提高鲁棒性。 相位编码法对绝大多数的音频压缩算法敏感,当代表秘密信息的参考相位急剧变化时, 会出现明显的相位偏差。 文献【2 6 】提出了一种利用局部相位分区实现信息隐藏的方法。 ( 5 ) 离散傅里叶变换( d f t ) 方法 对载体音频信号进行离散傅里叶变换,然后选择其中某些频段的系数来进行秘密信 息的嵌入。离散傅罩叶变换方法具有很好的鲁棒性,但嵌入的数据量是有限的,并且要 求其幅度也不能太大。但由于d f t 系数为复数形式,嵌入秘密信息时,必须考虑反变 换后时域数据不为实数的情况。这极大地制约了d f t 系数在信息隐藏中的应用。 文献【2 7 】实现了将水印信号嵌入到语音信号经过傅立叶变换后的相位系数中。 ( 6 ) 离散余弦变换( d c t ) 方法 第2 章语音信息隐藏技术 对载体音频信号进行离散余弦变换,然后选择其中某些频段的系数进行秘密信息的 嵌入。离散余弦变换是实变换,因而它具有良好的压缩能力,并且计算量也不大。 c o x 等人最早提出了基于d c t 域的信息隐藏算法。文献 2 9 1 提出并实现了一种 d c t 域的音频信息隐藏方法。该方法首先对载体语音信号分段,再对每段进行离散余弦 变换变换,然后将秘密语音进行混合激励线性预j 9 1 | j ( m e l p ) 编码,再用量化的方法将编 码后的秘密信息嵌入到离散余弦变换域的中频系数中。接收端在提取时用量化的方法提 取出隐藏信息,最后经m e l p 解码恢复出秘密语音。文献 3 0 1 提出一种基于听觉掩蔽效 应和量化的d c t 域音频水印嵌入方案。该方法根据入耳的生理听觉特性计算载体音频信 号的掩蔽阈值,用量化的方法将数字水印嵌入到载体音频信号的离散余弦变换后的中低 频系数中,量化步长由掩蔽阈值自适应控制。 ( 7 ) 离散小波变换( d w t ) 方法 小波变换具有多分辨率、时频局部化、计算复杂度低,分解过程有利于对系数进行 筛选等优点。语音信号在经历各种处理( 加噪、滤波、重采样、压缩等) 后,需要仍能 保持很高的可靠性。因此,小波变换对于语音信号这样的时变信号来说是很理想的工具。 x i a 等人1 3 i 】最早提出了基于d w t 域的信息隐藏算法。文献【3 2 】提出了一个基于离散 小波变换的自适应音频水印嵌入算法。该方法是根据人类听觉系统的时域掩蔽效应选择 秘密信息的嵌入点,将水印的离散余弦变换系数嵌入到载体音频的小波系数中。文献 3 3 】 提出了一种基于离散小波变换的数字音频水印盲检测算法。该方法首先对载体音频信号 分段,每段进行小波变换,然后自适应确定嵌入强度,将水印信号重复地嵌入到每一段 载体音频数据小波系数的偶数点中。 ( 8 ) 变换域相互结合的方法 随着变换域的不断发展,出现了d f t 、d c t 、d w t 算法相互结合的方法。文献 3 4 】 提出了一种新的混合域数字音频盲水印算法。该方法首先对载体音频进行自适应的分段 处理:再对每个载体音频数据段进行离散小波变换和离散余弦变换;最后自适应确定量 化步长,将水印信号嵌入到载体音频数据段的低频分量中。文献 3 5 】提出了一种基于小 波变换和傅立叶变换相结合的音频水印算法。该方法首先对载体音频进行小波变换,对 小波变换的近似分量系数进行离散傅立叶变换,再通过量化的方法把水印嵌入到傅立叶 变换的幅度系数中。文献 3 6 1 提出了一种基于离散小波变换和离散余弦变换的音频信息 河北人学t 学硕十学位论文 隐减算法。该方法首先对载体音频进行小波分解,然后根据入耳听觉的频率掩蔽效应, 选择不敏感的频带所对应的小波系数进行离散余弦变换,最后将水印嵌入到离散余弦变 换系数上。 ( 9 ) 不同算法的性能评估 虽然基于语音的信息隐藏算法有很多,但基本的算法只有几种。语音信息隐藏算法 的努力方向是既要保持良好的感知和透明度,又要追求尽可能大的嵌入容量,在某些特 殊环境下还要求较好的鲁棒性。因而在常用的算法中,有些是为了提高某些指标而对这 些基本算法进行了改进,有些则是两种或几种基本算法的结合。通过对几种基本隐藏算 法的对比和分析,把它们的优缺点总结为表2 2 。 表2 - 2 不同语音信息隐藏算法的优缺点 算法优点缺点 计算简单、嵌入量犬、隐 最不重要位法 稳键i 生差 蔽睦依据嵌入位数而定 稳锂| 生较好、隐蔽性随回声间隔 回声隐藏法计算复杂 和衰减系数而变、嵌 量较大 计茸复杂度中毫稳键- 潋于、 扩展频谱法 耗时、嵌人量小 隐蔽隆陵据嵌入位数而定 计算复杂度中等j 稳毽性好、 相位隐藏法计算较复杂 隐蔽i 生| l 子、嵌入量中等 d f t 、d c r 、d 耵稳睡性好、隐蔽性好计算较复杂、嵌入量受多脯i j 2 7 本章小结 本章简要介绍了语音信号数字化、音频文件的存储格式、语音信息隐藏的特性、主 要攻击方法及评价标准、语音信息隐藏的常用方法及研究现状,并总结了一些经典算法 的优缺点。这有助于我们了解语音信息隐藏技术的基本理论知识,从而提出适合不同要 求的语音信息隐藏算法。 1 4 第3 章基丁混沌序列和纠错交织编码的语音信息隐藏算法 第3 章基于混沌序列和纠错交织编码的语音信息隐藏算法 3 1 引言 本章简要介绍了小波变换、离散余弦变换、混沌、纠错编码、交织及量化的相关理 论知识,在已有语音信息隐藏系统的通用框架的基础上,提出了基于混沌序列和纠错交 织编码的语音信息隐藏算法。最后在m a t l a b 上进行仿真实验,分别对算法的不可感知 性、鲁棒性和安全性进行了仿真实验。 3 2 语音信息隐藏系统的框架 图3 1 语音信息隐藏系统的通明框架图 图3 1 是一个语音信息隐藏系统的通用框架图,主要由下述两部分组成: ( 1 ) 信息嵌入算法。利用密钥对秘密语音信号进行加密,然后将加密后的密文隐 藏到载体语音中,形成公开语音信号。 ( 2 ) 信息提取算法。利用密钥从公开的语音信号中提取出秘密语音信号。在密钥 未知的前提下,第三方很难从公开的语音信号中得到、删除、甚至发现秘密语音信号。 提取时有两种方法,非盲提取和盲提取。在提取的过程中,如果需要原始载体语音信号 参与来提取秘密语音信号,称为非盲提取算法;如果不需要原始载体语音信号参与( 图 中用虚线表示) ,就能直接从公开的语音信号中提取出秘密语音信号,称为盲提取算法。 在很多情况下,由于接收端无法获取原始载体语音信号,因此,盲提取成为主要的提取 方法。 本文在已有语音信息隐藏系统的通用框架的基础上,设计了语音信息隐藏系统的新 型框架,如图3 2 所示。该系统主要由发送端和接收端两部分构成。发送端将载体语音 进行离散小波变换和离散余弦变换,再将二进制的秘密语音序列经过混沌序列加密、纠 15 河北大学- 下学硕十学位论文 错编码、交织形成隐藏信息,然后通过嵌入算法将其隐藏到载体语音变换域的系数中, 形成公开的语音信号;接收端对公开语音进行离散小波变换和离散余弦变换,通过提取 算法将隐藏的信息从公开语音变换域的系数中提取出来,再将提取出来的信息进行解交 织、纠错解码、混沌解密,得到秘密语音信号。该方法提取时不需要原始载体语音数据 参与,是一种盲提取的方法。 秘 密 吾 立 日 发送端 茎喜r | 争t | 1 莘 语啻ii ”ii ¥ 嵌 入 算 法獬 一 秘 密 语 :盅【 日 图3 2 语音信息隐藏系统的新型框架图 ( 1 ) 对载体语音的处理。 载体语音采用变换域中的离散小波变换和离散余弦变换相结合的方法处理。该算法 集合了离散小波变换和离散余弦变换的特性,抗攻击的能力总体上要比单独在d w t 域、 d c t 域嵌入和提取秘密语音的算法强。因此,本文采用离散小波变换和离散余弦变换相 结合的方法处理载体语音。 ( 2 ) 对秘密语音的处理。 发送端在嵌入秘密语音信息前,先对秘密语音进行采样、量化,转化成二进制的秘 密语音序列。秘密语音序列经过混沌序列加密、纠错编码、交织,再嵌入到载体语音中。 接收端提取出隐藏的信息后,要经过解交织、纠错解码、混沌解密才能得到秘密语音信 号。 该算法与已有算法的不同之处是在秘密信息嵌入前进行混沌加密、纠错编码和交 织,提取出隐藏的信息后再进行解交织、纠错解码、混沌解密。将混沌序列与纠错编码 相结合,既保证了信息的安全传输,又保证了在受到攻击时,具有较高的鲁棒性;纠错 编码与交织相结合,具有较强的抗干扰能力,能有效地对付成群差错,提高了数据传输 的可靠性。 1 6 交 织 纠错编码 ,。kp。,1 混沌加密 第3 章基丁混沌市列和纠错交织编码的语音信息隐藏算法 3 3 小波变换 3 3 1 小波变换定义及特点 设l f ,( ,) 为母小波函数( 1 f ,( ,) l 2 ( r ) ) ,若它满足( 3 - 1 ) 式容许条件,贝u 称为容许 小波【3 7 】。只有容许小波才能重构原信号,存在小波逆变换。 q :f 。攀, 。( 3 2 ) 其逆变换( i c w t ) 表达式为: 巾) = 专肌( 口,帆( ,) 亨如 ( 3 - 3 ) 在实际使用中常常要将连续的小波变换离散化。对小波函数y 础( ,) 中的参数口,b 离散化,取a = a ;,b = 口;七,k z ,得到小波函数: 归击y c 寿卜n j , k z 俘4 ) 则函数厂( ,) 的离散小波变换( d w t ) 为: ( = 少( ,丽二赤少( ,妙( 专,一七渺 c 3 剐 小波变换有以下特点: ( 1 ) 多分辨率( 多尺度) 。利用小波变换的多分辨率特点模拟人耳听觉系统,把信 号分解成独立的子带并独立地进行处理。 ( 2 ) 兼具时频域的局部化信息。利用小波变换的时频局部化及层次分解的特性, 选择在语音信号感觉上重要的分量中嵌入秘密语音信号。 河北人学一i :学硕十学位论文 ( 3 ) 多样的基函数。使用不同的基函数会得到不同的特征提取,可以提供灵活多 样的处理方案。 ( 4 ) 具有快速算法,便于在实际应用中实现。 3 3 2 多尺度小波变换 对信号s ( t ) 进行单尺度一维离散小波变换,变换后得到低频分量( 近似分量) c a l 和高频分量( 细节分量) c d l 。信号的低频分量还可以继续分解,可以将c a l 再次分解 得到低频分量( 近似分量) c a 2 和高频分量( 细节分量) c d 2 。上述分解过程可以反 复进行,如图3 3 所示的小波分解树。该图是对信号s ( t ) 进行了三级小波分解。 厂 ic d ii ll 厂 lc d 2i ll 图3 - 3 小波分解树 重构信号的过程称为离散小波逆变换。本文将秘密语音嵌入到载体语音信号的第三 级低频分量系数c a 3 中。信息的隐藏过程就是对小波系数c a 3 进行处理的过程。对小波 系数进行分析处理后,得到新的第三级低频分量系数c a 3 ,用c a 3 和高频分量系数 c d 3 、c d 2 、c d l 重构信号,经过三级小波重构,得到公开的语音信号s7 ( ,) 。小波重 构的基本过程如图3 4 所示。 1 8 囤 曰 第3 章基丁混沌序列和纠错交织编码的语音信息隐蔽算法 3 4 离散余弦变换 图3 - 4 小波重构的过程 网 i 一 一维离散余弦变换的定义由式( 3 6 ) 所示【3 8 i : c c 七,= 口c 七,蓑c 门,c 。s ! 三竺主j 竽 七= 。,n t c 3 6 , 其中系数a ( k ) 由式( 3 - 7 ) 表示: m ,:击拈。 l1七0 ( 珂) = 蒸口( 七) c ( 七) c 。s ! 三! 主;等 ( 珂) = 口( 七) c ( j | ) c o s f ! 兰半l ( 3 7 ) ”= o ,1 ,n 1 ( 3 - 8 ) d c t 变换有以下特点: ( 1 ) 各分量之间不相关。 ( 2 ) 能量主要集中分布在低频区域。 ( 3 ) 除了c ( o ) 以外的交流分量的振幅分布最接近拉普拉斯分布。 3 5 混沌理论 气象学家l o r e n z 最早( 2 0 世纪6 0 年代) 发现了混沌现象。随着非线性科学及混沌 理论的发展
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机械理论知识
- 现浇混凝土挡板施工方案
- 塑钢门窗套施工方案
- 煤矿络竞赛方案范本
- 江苏航运职业技术学院《合唱与指挥法》2023-2024学年第二学期期末试卷
- 云南文化艺术职业学院《体育市场营销》2023-2024学年第二学期期末试卷
- 山东财经大学燕山学院《韩国语》2023-2024学年第二学期期末试卷
- 菲林丝印培训
- 湖南铁路科技职业技术学院《嵌入式系统开发及应用》2023-2024学年第二学期期末试卷
- 湖北公路顶管施工方案
- 一汽解放维修手册说明书
- 禽流感人流感人间禽流感培训课件
- MT 191-1989煤矿井下用橡胶管安全性能检验规范
- JJF 1319-2011傅立叶变换红外光谱仪校准规范
- GB/T 4857.4-2008包装运输包装件基本试验第4部分:采用压力试验机进行的抗压和堆码试验方法
- GB/T 25174-2010饲料添加剂4,7-二羟基异黄酮
- GB/T 17421.2-2000机床检验通则第2部分:数控轴线的定位精度和重复定位精度的确定
- GB/T 17311-1998标准音量表
- 耳鼻咽喉15种临床路径(整理完整版)
- GB 26851-2011火灾声和/或光警报器
- 司法鉴定人执业能力评估业务理论知识考试题库
评论
0/150
提交评论