已阅读5页,还剩67页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西北大学硕士学位论文 摘要 信息隐藏是一种在不对载体信号( 图像、视频、声音等) 产生过分影响的条件下将额 外的信息嵌入数字媒体中以实现版权保护、隐蔽通信等功能的技术。回声隐藏是基于音 频的信息隐藏的一个重要分支。 本文介绍了回声隐藏的概念、基本原理及特性,分析了回声隐藏的研究现状、发展 趋势和将来的研究重点,在研究k i m 的前后向回声核技术的基础上提出了一种基于声音 信号短时能量自适应的回声隐藏算法。该算法对声音信号在时域进行分段,依据各段不 同的短时能量自适应调整引入回声的衰减系数,具有抵抗加噪、滤波、重采样以及m p 3 压缩等攻击的良好鲁棒性和更高的不可感知性。 在详细分析纠错编码对隐藏信息检测误码率影响的基础上,将b c h 编码技术引入到 回声隐藏中,降低了隐藏信息检测的误码率,提高了算法的鲁棒性,并且总结归纳出了 使用纠错编码技术来改善信息检测性能的应用规则。 同步问题是基于音频的信息隐藏需要解决的关键问题之一,目前的音频信息隐藏算 法仍然缺乏有效的同步技术。本文分析了同步问题产生的原因,总结了目前解决同步问 题的各种方法,并提出了一种基于语音信号特征点检测的回声隐藏算法。实验结果证明, 该方法具有良好的抗同步攻击的能力。 关键词:回声隐藏;短时能量;自适应;纠错码;同步 西北大学硕士学位论文 a b s t r a c t i n f o m a t i o nh j d i n gi sat e c h n o l o g yw t l i c he m b e d st h ei m p o n a l l td a t ai nt ot h ed i g i t a la u d i o , p i c t u r e o rv i d e ot oh i d et i l ee x i s t e n c ef o r c o p y r i g h t i d e n t i f i c a t i o no ru n d e r c o v e r c o m m u n i c a t i o n e c h oh i d i n gi sa ni m p o n a l l tb r a n c ho ft h ei n f o m a t i o nh i d i n gb a s e do na u d j o s i g n a l s , t h i sp 印e rf i r s t l yi m m d u c e sm ec o n c e p t ,p r i n c i p l ea i l dc h a r a c t e r i s t i co fe c h oh i d i n 昌a n d a n a l y z e si t sc u r r c ms i t l l a t i o n ,d 州e l o p m e n t a lt r e n da n dt h ek e yt e s e a t c hp o i m s 1 1 1 e r e 啦e r ,柚 a d a p t i v ea l g o r i t 岫o fe c h oh i d i n gb a s e do ns h o r t t i m ee n e r g yc o m p u t i n g t h eo g i n a la u d i o i sf i r s td i v i d e di m os e g m e m s ,a n dt h ee n e r g yo fe a c hs e g m e n ti sc o m p u t e d t h ed e c a yr a t eo f e c h ok e m e li s a d a p t i v e l ya d j u s t e da c c o r d i n gt oe a c hs e g m e n t se n e r g y b ya d a p t i v e l y a d j u s t i n gt h ed e c a yr a t eo fe a c hs e g m 锄t ,as i g n i 丘c a n ti m p f o v e m e n ti n a u d i oq u a l i t yi s a c h i e v e d t h ep r o p o s e dm e t h o di sm b u s tt om 锄ya n a c ko p e r a t i o n s ,s u c ha sn o i s ea d d i t i o n , f i l t e r r e s 锄p l e ,m p e g 3c o d i n g d e c o d i n g ,a n ds oo n o nt | l eb a s i so fi n v e s t i g a t i n gt h ea n b c t i o no ft h ee r r o rc o r r e c t i o nc o d e so ni m p r o v i n g i n f o h n a t i o nd e t c c t i o ne m c i c n c y ,t l l i sp a p e rj n t m d u c e sm eb c hc o d ei n t ot h ee c h oh i d i n g , w h i c hc a nd e c r e a s et l l ee n u rr a t eo ft h ei n f 0 珊a t i o nd e t e c t i o na n di m p r o v et h er o b u s ta b i l i t y o fm ea l g o r i t h i ne v i d e m l y s u b s e q u e m l y ,s e v e r a lp n n c i p l e sa r eg i v e no nh o wt ou s ee r r o r c o r r e c t i o nc o d e sm o r ee f n c i e n t l y s y n c l l r o n i z a t i o ni so n eo f t l ek e yi s s u e so fi n f o r m a t i o nh i d i n gb a s e do na u d i os i g n a l s t h e c u r r e n ta u d i oi n f b r m a t i o n “d i n ga l g o r i t h m sl a c ke 行色c t i v et e c h n i q u e sf o rs y n c l l r o n i z a t i o n t h i s p 印e r a l s oa 1 1 a l y z e st h ec a u s a t i o no ft h es y n c h r o n i z a t i o np r o b l e m ,a n dg i v e sa s u m m 撕z a t i o no ft l l em e t h o d so f w o r k i n gf o rr e s o l v i n gt h es y n c h r o n i z a t i o np m b l e m 0 nt h e b a s i so ft h i s ,an o v e lm e t h o do fe c h ol l i d i n gi sp r o p o s e d ,w h i c hb a s e do ns p e e c hs i g n a 】,s c h a r a c t “p o i n t s e x m l c t i o n e x p e r i m e n t ss h o wt h a tt h em e t h o dh a san n ea b i l i t yt os t a n d a g a i n s tt h es y n c f n i z a t i o na n a c k ,s u c ha sr a n d o mc r o p p i n g k 叫 w o r d s :e c h o h i d i n g , s h o r t - t i m e e n e r g y ,a d a p t i v e , e r r o rc o r r e c t i o n c o d e , s y n c h r o n i z a t i o n 丌 西北大学学位论文知识产权声明书 y 8 9 3 9 97 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻 读学位期间论文工作的知识产权单位属于西北大学。学校有权保留并 向国家有关部门或机构送交论文的复印件和电子版。本人允许论文被 查阅和借阅。学校可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学 位论文。同时,本人保证,毕业后结合学位论文研究课题再撰写的文 章一律注明作者单位为西北大学。 保密论文待解密后适用本声明。 学位论文作指导教师签名:i 塞盘盔 6 舶1 年r 鑫b 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,本论文不包含其他人已经发表或撰写过的研究成果,也不包含 为获得西北大学或其它教育机构的学位或证书而使用过的材料。与我 一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 学位论 西北大学硕士学位论文 第一章绪论 随着信息技术的进步和计算机网络的迅速发展,数字多媒体( 数字图像、数字视频、 数字音频等) 的应用越来越广泛,并且可以方便地通过网络进行发布和传输。然而利用 公共网发布和传输数字多媒体,其便利性和不安全性是并存的。通信双方相互传递的多 媒体信息可以被第三方轻易地窃听、劫获,毫无隐私性可言;数字多媒体作品可以被盗 版者低成本高速度的复制并传播。因此,如何既充分利用数字化信息和计算机网络的便 利,又能有效安全地实现版权保护和隐蔽通信,已受到人们的高度重视【1 ,2 1 。就是在这样 的时代背景下,信息安全领域的一项新技术一一信息隐藏( i n f o r r n a t i o nh i d i n g ) 应运而生, 并得到了迅速发展。 1 1 信息隐藏技术概述 信息隐藏是一种在不对载体信号( 图像、视频、声音等) 产生过分影响的条件下将额 外的信息嵌入到数字媒体中以实现版权保护、隐蔽通信等功能的技术川。 信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将秘密信息进行特殊 的编码以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一秘密信息隐 藏于另一公开信息中,然后通过公开信息的传输来传递秘密信息。对加密通信而言,可 能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发 送,从而影响秘密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者难以从 公开信息中判断秘密信息是否存在,所以很难截获秘密信息,从而能保证秘密信息的安 全。1 、信息隐藏的主要用途 ( 1 ) 版权保护 利用信息隐藏来实现版权保护是通过对数字作品嵌入其来源信息以及比较有代表 性的版权所有者信息,从而防止其它团体对该数据宣称拥有该版权。 ( 2 ) 盗版跟踪 信息隐藏可以用于数字多媒体作品的盗版跟踪,此时的秘密信息是传输合法接收者 的信息而不是数据来源者的信息,主要用来识别数据的单个发行拷贝。这一类应用在发 西北大学硕士学位论文 行的每个拷贝中嵌入不同的秘密信息,通常称之为“数字指纹”。 ( 3 ) 拷贝控制 信息隐藏还可以用于拷贝控制。这要求在多媒体作品发行体系中存在一个拷贝保护 机制,即不允许未授权的媒体拷贝。 ( 4 ) 隐蔽通信 隐蔽通信是通信双方将机密信息秘密地隐藏于公开的信息内容中,其形式可以是任 何一种数字媒体,如图像、声音、视频或一般的文本文档等,然后通过公开信息的传输 来传递机密信息。隐蔽通信技术不但隐藏了信息的内容而且隐藏了信息的存在,其安全 性来自于对第三方感知上的麻痹,可能的监测者或非法拦截者则难以从公开信息中判断 机密信息是否存在,难以截获机密信息,从而保证机密信息的安全。隐蔽通信在电子商 务以及国防和军事领域中有着广泛的应用前景。 另外,在广播领域中可以用信息隐藏技术执行自动的任务,比如广播站或节目类型 的标识、广告效果的统计分析、广播覆盖范围的分析研究等。 2 、信息隐藏的系统模型 信息隐藏中额外嵌入的隐藏信息称为秘密信息( s e c r e tm e s s a g e ) ,它可以是秘密数据 或者版权信息,也可以是一个序列号。而公开发布的载体信号则称为载体信息f c o v e t m e s s a g e ) 。信息隐藏的过程一般由密钥( k e y ) 控制,即通过嵌入算法( e m b e d d i n ga l g o r i t h m ) 将秘密信息隐藏于载体信息中,载体信息通过信道( c o i n m u n i c a t i o nc h a n n e l ) 传递,然后检 测器( d e t e c t o r ) 利用密钥从隐蔽载体中检测恢复出秘密信息。信息隐藏的系统模型如图 ( 1 1 ) 所示。 图1 1 信息隐藏的系统模型 西北大学硕士学位论文 信息隐藏过程:首先对隐藏信息m 做预处理,这样形成消息m ,为加强整个系统 的安全性,在预处理的过程中可以使用密钥来控制,然后用一个隐藏嵌入算法和密钥丘 把预处理后的消息m 隐藏到载体c 中,从而得到隐秘载体s 。对信息进行提取的时候, 使用提取算法和密钥e 从隐秘载体s 提取消息m ,然后利用相应的解密或其它处理方 法由m 恢复出真正的m 。如果k = 世,那么说这个隐藏算法是对称隐藏算法,否则称 之为非对称隐藏算法;提取m 。时,如果不需要载体c 的参与,称之为隐藏信息的盲检 测( b l i n dd e t e c t i n g ) 或自恢复( s e l o r e s t o r i n g ) 。 3 、信息隐藏的分类 信息隐藏包括隐写术( s t e g a n o 伊印h y ) 、数字水印( d i g i t a lw a t e n n a r k ) 、匿名等分支。在 文献【1 】中,p e t i c c o l a s 给出了信息隐藏的详细分类,其中,隐写术和数字水印技术是信 息隐藏最重要的两个分支。 隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,要求是不被检测到和大 容量,主要用于隐蔽通信,它所要保护的是隐藏的信息;数字水印技术是指在数字( 图 像、音频、视频等) 产品中嵌入具有一定意义的标识或标记,其目的是用于版权保护及 真伪鉴别等目的,它最终所要保护的是载体,因此它的要求是鲁棒性和不可感知性。 隐写术需要完全隐匿秘密信息,而水印并不总是需要隐藏的,一些系统需要使用可 见的数字水印;在隐藏的信息方面,水印系统所隐藏的信息总是与被保护的数字对象或 它的所有者有关,而信息隐写系统可以隐藏任何信息,这是二者的一个根本的不同点。 虽然隐写术和数字水印技术在应用场合、保护对象及使用目的上存在差异,但是两 者本质是相同的,都是在某数字载体信号中隐藏秘密信息。它们在载体选择和隐藏信息 的嵌入、提取方式与策略上都有很多相同的地方。 4 、信息隐藏的技术要求 信息隐藏技术的用途决定了一个优秀的信息隐藏算法应具备以下特点: ( 1 ) 不可感知性( i m p e r c e p t i b i l i t y ) 不可感知性亦称透明性,是指隐藏算法充分利用了人类视觉或听觉系统的属性,使 嵌入隐藏信息后的载体数据没有明显的降质现象,并且隐藏的数据却无法人为地看见或 听见。 ( 2 ) 鲁棒性( r o b u s t i l e s s ) 鲁棒性是指算法所具备的不因载体数据的某种改动而导致隐藏信息丢失的能力。这 西北大学硕士学位论文 里所谓“改动”包括传输过程中的信道噪声影响,以及滤波、重采样、有损压缩等人为 攻击。 ( 3 ) 盲检钡4 性( b l i n dd e t e c t i n g ) 传输过程中的信道噪声影响,以及滤波、重采样、有损压缩等人为攻击会对隐写数 据产生一定程度的破坏。但是如果此时隐藏算法仍能恢复隐藏数据,而且恢复过程不需 要原始载体数据,这就是所谓盲检测。盲检测性有时也称为自恢复( s e l f - r e s t o r i n 曲性。 5 、信息隐藏算法的评价标准 一个良好的信息隐藏算法评测标准应包括对算法的鲁棒性评价和对由各种操作处 理引入的失真的主观或定量评价。除此之外,评价一个算法的好坏还应考虑到算法的隐 藏信息的容纳能力。 ( 1 ) 感知质量评测标准 主观感知质量评测标准 针对音频信息隐藏算法,通常将原始声音信号和嵌入隐藏信息的声音信号( 即隐写 声音信号) 提供给一组听众,让他们区分两者之间的差别,并按照主观区分度 s d g ( s u b j e c t i v ed i 行e r c n c eg r a d e s ) 打分,结果加以平均作为主观听觉测试的标准。主观 区分度s d g 是对声音信号音质损伤的评测标准,其分值的含义如表( 1 1 ) 所示,若得分 为零或接近于零意味着两个音频信号之间几乎没有差别”。 表1 1 主观听觉测试区分度s d g s d g描述 0 0 不可感觉 1 o可感觉但不刺耳 2 0轻微刺耳 - 3 o 刺耳 一4 o 非常刺耳 客观感知质量评测标准 目前许多音频信息隐藏算法采用式( 1 1 ) 所示隐写声音信号对原始声音信号的信噪 比( s n r ) 来度量感知质量,但它并不是一个好的音频听觉质量评价标准,比如在极轻微 的同步攻击下即使听觉质量实际上几乎没有变化但s n r 却会降到很低。 西北大学硕士学位论文 一叫骞 , ( 2 ) 鲁棒性评测标准 鲁棒性可用提取出的隐藏信息误码率( b e r ,b i te r r o rr a t e ) 来衡量。设嵌入和抽取的 隐藏信息比特序列长度为n ,则b e r 按如下公式计算: 脚= 专薹:! 黑 z , 怠i o ,w ( ”) = w 0 ) 、 s t e p2 0 0 1 是目前流行的一种音频信息隐藏算法鲁棒性的测试规范和标准化测试工 具。2 0 0 0 年日本作家权益保护联合会( j a s r a c ) 提出了针对音频信息隐藏算法的评价标 准s t e p2 0 0 0 ,并得到了i b m 、韩国的m a r k a n y 、日本的v i c t o r 、美国的b 1 u e s p i k e 以 及英国的s i g n u m 五家公司的认可。2 0 0 1 年l o 月1 6 日,j a s r a c 完成并发布了s t e p 2 0 0 1 。s t e p 2 0 0 l 音频信息隐藏鲁棒性测试攻击方法参考如表( 1 2 ) 所示。 ( 3 ) 信息容纳能力评测标准 信息隐藏算法信息容纳能力的大小可以用比特率来衡量。比特率是指在单位时间内 可靠地嵌入到载体信号中的隐藏信息数据量,例如比特数秒。在s n 伊2 0 0 1 音频信息 隐藏评估测试中,将隐藏数据2 b 耐1 5 s 的比特率视为满足声音作品拷贝控制( c o p y c o n t r 0 1 ) 的标准;7 2 b i t 3 0 s 的隐藏信息比特率视为版权管理( c o p y r i g h tm a l l a g e m e n t ) 达标标准。 1 2 信息隐藏的发展现状及存在的问题 作为一种新的网络环境中的信息安全技术,信息隐藏方法的研究及应用在学术和企 业界备受关注,经过多年的努力,信息隐藏技术的研究已经取得了很大进展。国际上先 进的信息隐藏技术现在已经能做到:秘密信息r 刑奠嵌入到载体信号中进行安全地传输和 提取,并且能够抵御一定程度的恶意攻击。但总的来说,信息隐藏技术尚未发展到完善 可实用的阶段,仍有许多技术性问题需要解决。 1 、信息隐藏的国内外研究现状 从1 9 9 6 年5 月3 0 日在英国剑桥大学第一次正式召开的“信息隐藏专题讨论会( f i r s t i n f o r m a t i o n i i i d i n gw o r k s h o p ) ”到2 0 0 5 年6 月6 日在西班牙的巴塞罗那召开的i h w 0 5 , 国际上已召开了七届信息隐藏学术会议,相应的论文数量迅速增加。目前,剑桥大学、 西北大学硕士学位论文 表1 2s t e p 2 0 叭音频信息隐藏鲁棒性测试参考标准 1 b s t i t e m p r o c e s s i n g d ,a a dc o n v e r s i o n d i g i t a l - a n a l o 窑- d i g i t a i d o w n m i x i n g s t e r e o f 2 c h l - m o n o d o w n s a l l l p l i n g 4 4 1 k h z 1 6 k h z 【) y n a m i cr a n g ec o m p r e s s l o n 1 6b t s 8b i l s p i t c hs h i f t i n g+ 1 0 a n d 1 0 r a n d o ms t r e t c h i n g+ 1 0 a n d 1 0 l o s s ya u d i oc o m p r e s s i o n m p e g ll a y e f 3 ( m p 3 ) ( 1 2 8 k b p s ) m p e g 2a a c ( 1 2 8 k b p s ) a t r a c ( v e 商o n4 5 ) a t r a c 3 ( 1 0 5 k b p s ) r e a l a u d i o ( i s d n ) w i n d o w sm e d i aa u d i o ( i s d n ) b r o a d c a s t i n gf m ( f mm u l t j p l eb r o a d c a s t ,t e r r e s t 删h e r t z i a i l t vb m a d c a s t 、 a m ( a mb r o a d c a s l ) p c m ( s a t e l l l t et vb r o a d c a s t :c o m m u n j c a t i o n s a t e l l i t e ,b r o a d c a s n n gs a 吐e i i t e ) a d d i t i v en o i s ew h j f en o i s e ( s m :4 0 d b ) i b m 研究中心、n e c 美国研究所、麻省理工学院等机构都对信息隐藏进行了广泛深入 的研究。欧洲委员会所建立的几个国际研究项目也与发展实用信息隐藏技术有关。国际 标准化组织也对信息隐藏给予了极大关注,m p e g 4 提供了一个框架,允许方便的将视 频编码与加密技术、水印技术结合起来。静态图像压缩标准j p e g 2 0 0 0 中也加入了保护 知识产权的相关技术。 与此同时,信息隐藏技术在我国也得到了足够的重视。我国于1 9 9 9 年12 月l l 曰, 在北京电子技术应用研究所召开了首届全国信息隐藏研讨会( c i h w ) 。到目前为止c i h w 已相继在北京、西安、大连等地成功召开了五届;第六届全国信息隐藏学术研讨会 西北大学硕士学位论文 ( c i h w 2 0 0 6 ) 将于2 0 0 6 年8 月上句在哈尔滨工业大学召开。国内也出现了许多科研单位 如国家信息安全评测认证中心、北京电子技术应用研究所、中科院自动化研究所、清华 大学等,它们都与国际同步做出了高水平的研究工作。 2 、存在的问题 到目前为止,虽然一些较为有效的信息隐藏算法己经相继提出,但是实际的实现工 程中还存在一些较为突出的问题,概括为以下几个方面: ( 1 ) 从实际应用的角度看,信息隐藏系统必然要在算法的鲁棒性、信息容纳能力以 及不可感知性之间达到一个平衡,这涉及鲁棒算法的原理性设计、隐藏信息的构造模型、 隐藏信息嵌入算法和检测算法的理论研究等方面。如何在鲁棒性、信息容纳能力以及不 可感知性相互矛盾的三方面都获得良好的性能仍然是一个难题。 ( 2 ) 有些信息隐藏算法在提取隐藏信息时必须依靠原始载体信号,不能实现盲检 测,这往往会限制信息隐藏算法在实际: 程中的应用。 ( 3 ) 目前,关于如何在图像文件中进行信息隐藏的研究很多,而针对音频信息隐藏 的研究相对较少。并且相对于在二维图像上实施的数字图像信息隐藏而言,音频是一维 信号,人耳在接收时会随时间将声音信号全部输入大脑,同时由于人类听觉系统( h a s ) 比视觉系统( h v s ) 更为敏感,音频信号中可能存在的失真更易被察觉,这使得音频信息 隐藏技术的设计更具有挑战性。 ( 4 ) 针对基于音频的信息隐藏技术而言,同步问题是需要解决的关键问题之一。声 音信号作为时间轴上的一维信号,其采样点的数量通常在信号处理前后会发生变化,或 者数据会发生位移。因此,如何判别隐藏信息的嵌入位置成了正确提取隐藏信息的前提 条件。但在实际中,缺乏同步的算法对于裁剪、跳跃攻击等攻击的鲁棒性不强。 ( 5 ) 语音是音频当中一1 种重要的信息载体。语音信号频谱成分相对单调,频宽有限, 听觉上没有音乐“丰富”,隐藏能力相对较小。因此,寻求适应语音信号的信息隐藏方 法也是今后一个重要的研究方向。 ( 6 ) 在数字图像和视频隐藏算法研究中,可以利用国际通行的标准样本进行测试, 以确定算法的优劣和特点;但在数字音频信息隐藏中,还没有出现诸如图像“l e n a ”这 样的标准测试样本,这给客观评价隐藏算法性能带来极大困难。 西北大学硕士学位论文 1 3 本文的主要研究内容 本文针对声音信号的特点,在充分理解音频信息隐藏原理的基础上,展开对回声隐 藏技术的研究。 考虑到人耳听觉系统的掩蔽特性,通过声音信号的短时能量来自适应调整所引入回 声的衰减系数,在保证算法的信息容纳能力和鲁棒性的同时最大限度地提高算法的不可 感知性;针对通常的隐藏信息是没有明显意义的伪随机序列或者是任意一段数据流这一 问题,将有意义的二值图像数据嵌入到声音信号中,增强了隐藏信息的直观性,并且在 信息嵌入前对隐藏信息进行b c h 编码,提高了隐藏信息的恢复率和算法的鲁棒性;针对 数字音频隐藏算法对同步攻击敏感性强的特点,提出了一种基于语音信号特征点检测的 回声隐藏算法,能够抵抗裁剪、m p 3 压缩等攻击,提高了算法的鲁棒性。 本文以下各章节的安排如下: 第二章介绍了回声隐藏技术的基础知识,重点阐述了声音听觉感知理论和回声隐藏 的基本原理,综述了近年来回声隐藏的研究现状; 第三章提出了一种基于短时能量自适应的回声隐藏算法,详细介绍了隐藏信息的嵌 入和提取过程,并对算法进行了信息容纳能力、不可感知性和鲁棒性测试,仿真实验结 果表明了该算法的良好性能; 第四章分析了纠错码技术对隐藏信息检测的影响,将b c h 编码技术引入到回声隐藏 中,给出了对隐藏信息进行b c h 编码的实现过程以及采用b c h 编码后算法在各种信号处 理、攻击下详细的实验结果,总结了使用纠错编码来改善回声隐藏算法信息检测性能的 应用规则; 第五章分析了音频信息隐藏同步性问题产生的原因,总结了目前解决同步问题的各 种方法,并提出了一种基于语音信号特征点检测的回声隐藏算法。实验结果证明,该方 法具有良好的抗同步攻击的能力; 第六章对全文进行总结。 西北大学硕士学位论文 第二章回声隐藏技术综述 回声隐藏( e c h oh i d i n g ) 是由b e n d e r 等人于1 9 9 6 年最早提出来的一种基于音频的信息 隐藏技术2 一。回声隐藏在原始声音中引入入耳不可感知的回声以达到信息隐藏的目的, 具有许多优点:隐藏算法简单;算法不产生噪声,隐藏效果好;如果合适地选 取衰减系数和延迟时间,有时由于回声的引入,会形成立体声效果,使声音听起来更加 浑厚;提取隐藏信息时不需要原始音频数据,能够实现隐藏信息的盲检测。 本章介绍了声音听觉理论和倒谱的相关知识,描述了回声隐藏的基本原理和数学模 型,叙述了近十年来的国内外回声隐藏的研究现状,最后仿真实现了传统的回声隐藏算 法。 2 1 声音听觉理论 人耳对不同强度、不同频率声音的昕觉范围称为声域。在人耳的声域范围内,声音 听觉心理的主观感受主要有晌度、音高、音色等特征和掩蔽效应等特性。其中响度、音 高、音色可以在主观上用来描述具有振幅、频率和相位三个物理量的任何复杂的声音, 故又称为声音“三要素”。在多种音源场合,入耳掩蔽效应等特性更重要,它是心理声学 的基础。 2 1 1 声音三要素 1 、响度 响度又称声强或音量,它表示的是声音能量的强弱程度,主要取决于声波振幅的大 小。声音的响度一般用声压( 达因平方厘米) 或声强( 瓦特平方厘米) 来计量,声压的 单位为帕( p a ) ,它与基准声压比值的对数值称为声压级,单位是分贝( d b ) 。 2 、音高 音高也称音调,表示人耳对声音调子高低的主观感受。客观上音高大小主要取决于 声波基频的高低,频率高则音调高,反之则低,单位用赫兹( h z ) 表示。 3 、音色 音色又称音品,由声音波形的谐波频谱和包络决定。声音波形的基频所产生的听得 日 西北大学硕士学位论文 最清楚的音称为基音,各次谐波的微小振动所产生的声音称泛音。单一频率的音称为纯 音,具有谐波的音称为复音。每个基音都有固有的频率和不同响度的泛音,借此可以区 别其它具有相同响度和音调的声音。声音波形各次谐波的比例和随时间的衰减大小决定 了各种声源的音色特征,其包络是每个周期波峰间的连线,包络的陡缓影响声音强度的 瞬态特性。 2 1 | 2 听觉掩蔽效应 人的听觉具有掩蔽效应,即一种声音阻碍听觉系统感受另一种声音的现象【”。前者 称为掩蔽声音( m a s k i n gt o 吼e ) ,后者称为被掩蔽声音( m a s k e dt o n e ) 。掩蔽效应与两个声音 的声强、频率、相对方向及延续时间有关。掩蔽效应可分为频域掩蔽( s i m u l t a n e o u sm a s k i n 曲 和时域掩蔽( t e m p o r a lm a s k i n g ) 。 1 、频域掩蔽 一个强纯音会掩蔽在其附近同时发声的弱纯音,这种特性称为频域掩蔽,也称同时 掩蔽。如图( 2 1 ) 所示,一个声压级为6 0 d b 、中心频率为1 0 0 0 h z 的纯音,另外还有一个 1 1 0 0 h z 的纯音,前者比后者高1 8 d b ,在这种情况下我们的听觉就只能感知到那个 l o o o h z 的强音。如果有一个l o o o h z 的纯音和一个声压级比它低1 8 d b 的2 0 0 0 h z 的纯 音,那么我们的耳朵将会同时听到这两个声音。要想让2 0 0 0 h z 的纯音也昕不到,则需 要把它降到比1 0 0 0 h z 的纯音低4 5 d b 。一般来说,弱纯音距离强纯音越近就越容易被 掩蔽。 声压锺( 曲) 8 0 6 0 4 0 2 0 o 024 68 】o1 2 h1 6 撅章0 【 坳 图2 1 频率为l k h z ,声压级为6 0 d b 的声音信号的掩蔽阀值曲线 在图( 2 2 ) 中的组曲线分别表示频率为2 5 0 h z 、1 k h z 、4 k h z 和8 k h z 纯音的掩蔽 效应,它们的声压级均为6 0 d b 。从图中可以看到:在2 5 0 h z 、l k h z 、4 k h z 和8 k h z 纯音附近,对其他纯音的掩蔽效果最明显:低频纯音可以有效地掩蔽高频纯音,但 高频纯音对低频纯音的掩蔽作用则不明显。 西北大学硕士学位论文 图2 2 声压级相j 司但中心频率不i 司的声音的掩蔽效应 2 、时域掩蔽 除了同时发出的声音之间有掩蔽现象之外,在时间上相邻的声音之间也有掩蔽现 象,称为时域掩蔽。时域掩蔽又分为超前掩蔽( p r e _ m a s k i n g ) 和滞后掩蔽( p o s t m i 勰k i n g ) , 如图( 2 3 ) 所示。产生时域掩蔽的主要原因是人的大脑处理信息需要花费一定的时间。 一般来说,超前掩蔽很短,只有大约5 2 0 m s ,而滞后掩蔽可以持续5 0 2 0 0 m s 。 6 04 0 2 0 口2 04 01 6 01 8 0o2 04 06 08 01 0 01 2 01 4 0 硝目( 毫秒) 2 2 倒谱( c e p s l r u m ) 图2 - 3 时域掩蔽效应 b e n d e r 的回声隐藏算法利用倒谱分析来实现隐藏信息的检测提取。 l 、倒谱变换 倒谱变换是一种同态处理,也称同态滤波。它实现了将卷积关系变为求和关系的分 离处理,可以分成三个独立规范的系统,分别为傅立叶变换,对数运算和傅立叶逆变换 眠如图( 2 4 ) 所示: 懂l r r 厂_ 寸面可厂计驴 l 一j l 二:j l 一j 图2 4 倒谱形成过程 ;i; 西北大学硕士学位论文 倒谱变换的显著特性是两个相卷积的信号在倒谱域将变为相加。 设信号y ( h ) = x 】( ”) + x 2 ( n ) ,并进行如f 变换: y ( p ”) = 爿1 ( p ”) 五( p ”) l o g y ( e ”) = l o g ( 置( p ”) 置( p ”) ) f 1 ( 1 0 9y ( e 7 。) ) = f 。( 1 0 9 ( 五( p 。) ) + f _ 1 ( 1 0 9 五( p 。) ) 由倒谱定义得: y 如) 2 ( ”) + ( n ) f 2 1 1 ( 2 - 2 ) ( 2 3 ) ( 2 4 ) 其中y ( 盯) 、而( n ) 、屯( 以) 分别为y ( 哟、五( n ) 、( n ) 的倒谱。由公式( 2 4 ) 可知,倒谱分 析特征系统把卷积信号x 。( 一) 。x :( 船) 转化为了求和的倒谱信号( ”) + ( h ) ,从而实现了 解卷积的目的。其逆特征系统,可实现将加性信号还原成原卷积形式的信号,过程如下 式: 】,( 。) = h y ( n ) 】 ( 2 5 ) y ( p ”) = e x p 【j ,( e ”) ( 2 6 ) y ( n ) 2 f 。 y ( p ”) ( 2 7 ) 2 、倒谱自相关 函数x ( n ) 的自相关函数定义为: ( ,2 ) = z ( n + m ) x ( m ) ( 2 8 ) = 一 设变量女= + 埘,因此脚= 女一 ,自相关函数变为 也可表示为 卷积的定义为 如= x ( 女) x ( 女一h ) 如= x ( ) x ( 一( ”一) z ( n ) + ( n ) = x ( ) 矗( 一t ) 女= 哪 ( 2 9 ) ( 2l o ) ( 2 1 1 ) 西北大学硕士学位论文 可以看出卷积方程( 2 1 1 ) 与自相关方程( 2 9 ) 的相似性。将自相关函数表示为 品h = x ( 肝) + x ( 一h ) 若信号自身对称,则x ( 一n ) 与x ( ) 的定义一致,自相关函数表示为: 。r “= x ( 肝) 工( n ) 对其进行傅立时变换后: ( p ”) = 啊( p ”) ) 2 所以,倒谱自相关函数的形成过程如图( 2 5 ) 所示。 信l 怔) 叫羔亟丑咂习 ! 盥醐关 图2 5 倒谱自相关函数形成过程 2 3 回声隐藏的基本原理 ( 2 1 2 ) ( 2 1 3 ) ( 2 1 4 ) 回声隐藏利用了人耳听觉的时域掩蔽效应,是一种有效的音频信息隐藏方法。其目 的是以添加回声的方式在原有音频信息中嵌入新信息,实现信息隐藏。b e n d e r 等人在文 献( 2 】【4 】中给出了回声隐藏的基本思想。 b e n d e r 等人提出的回声核如图( 2 6 ) 所示,数学模型表示如下: 厅( 玎) = 占( ”) + c r 占( 挖d )( 2 1 5 ) 嵌入回声的声音儿”】可以表示为茁印】和 肝】的卷积,科n 和埘n 分别为原始声音信 号和回声核的单位脉冲响应。回声信号由d 占一d ) 引入到原始声音当中,其中,d 为延 迟时间,口为衰减系数。嵌入回声后的声音信号表示如下: y 刀】= x 胛 ,向【”】( 2 1 6 ) 图26 典型的回声核 回声隐藏的具体方法是:对一段声音信号数据,先将其分成若干包含相同样点数的 1 3 西北大学硕士学位论文 片段,样点数记为。每段用来嵌入l 比特隐藏信息。在信息嵌入过程中,对每段信号 使用公式( 2 1 6 ) ,选择d = 巩,则在信号中嵌入隐藏信息比特“o ”;选择d = 吐,则在 信号中嵌入隐藏信息比特“l ”。延时或和一是根据人耳听觉掩蔽效应为准则进行选取的。 最后,将所有含有隐藏信息的声音信号段串联成连续信号。 嵌入信息的提取实际上就是确定回声延时。由于每段隐写声音信号都是一个卷积性 组合信号,直接从时域或频域确定回声延时存在定困难,可采用卷积同态滤波系统来 处理,将这个卷积性组合信号变为加性组合信号。b e n d e r 等人用倒谱分析的方法来确定 回声延时。 对于声音信号儿玎 ,其倒谱描述如下 q 砷】= f 。1 ( 1 i l f ( y 陋 ) )( 2 1 7 ) 上式中,f 、f 。1 分别表示傅立叶变换和傅立叶反变换。于是,公式( 2 1 6 ) 可以表示为如 下形式: q = f 。( 1 n ( p 。) ) + f 。1 ( h 1 h ( e 7 。) )( 2 1 8 ) 公式( 2 1 8 ) 为分别计算札” 和班月】的倒谱,然后求和,即c , ” _ “n 】+ 月 。对研肝 求倒谱: ”】= ,。( 1 n ( p 9 ) )( 2 1 9 ) 其中,h 0 ”) = 1 + 口p 一”4 。 由于l i l ( 1 + x ) = x x 2 2 + ,3 一( h 1 ) ,又因衰减系数o 口 l ,则: h 脚夸伽一一譬一“+ 李匈“ ( 2 2 。) 所以, m = 嘶一明 却一刎+ 等一蚓_ ( 2 2 1 ) 因此,当回声核形如式( 2 1 5 ) 时,嵌入回声后声音信号的倒谱表示如下: 。m = 。m + 泖胡 跏一捌 却一蚓_ 川 ( 2 - 2 2 ) 式( 2 2 1 ) 中,”】仅在d 的整数倍处出现非零值,那么在信号的倒谱域c 。 月】中,回声延 时d 处也会出现峰值,据此可确定嵌入回声的延时大小,从而进一步确定隐藏信息是t 。0 , 或是“l ”。 西北大学硕士学位论文 2 4 回声隐藏的嵌入方法概述 与其他音频信息隐藏方法( 例如:l s b 法【2 ,相位编码法【2 ,扩频调制法阿1 ) 相比, 回声隐藏具有许多优点:隐藏算法简单;算法不产生噪声,隐藏效果好;有时 由于回声的引入,形成立体声效果,使声音听起来更加浑厚:提取隐藏信息时不需要 原始音频数据,能够实现隐藏信息的盲检测。 总结近十年来国内外对回声隐藏的研究进展情况,其嵌入算法的研究大部分集中在 对“核”的改造上m o ,1 1 ,坨】,但也出现了一些具有指导意义的新方法m 1 4 ,1 5 ,1 8 1 7 ,18 1 。 1 、基于多回声核的隐藏方法 不可感知性是包括回声隐藏在内的所有基于音频的信息隐藏理应具备的一个重要 特性。在回声隐藏实现过程中,所引入回声的幅度直接决定了隐藏信息的不可感知性。 x u 等人在b c n d e r 原始算法的基础上提出一种算法改进思路。即用多回声核来引入 多个小幅度回声来提高隐藏信息的不可感知性。但是,面对第三方的恶意攻击,隐藏信 息的恢复率并不理想,算法并不具备较强的鲁棒性。 2 、基于双极性回声核的隐藏方法 o h 在文献 9 ,l o 中把人耳可感知的回声分为两部分e c h o 和c o l o r a t i o n 。前者由于引 入的回声延迟时间过大,影响听觉质量;后者听觉上可理解为对原始声音的赋色。o h 研 究了在赋色域嵌入不同极性和个数的回声信号对原始声音所产生的影响。不同极性是针 对式( 2 1 5 ) 或图( 2 6 ) 中口的符号而言的。若口为正数则称回声为正极性;若口为负数 则称回声为负极性。不同极性和个数的回声信号的频率响应是不同的。在音频信号中嵌 入两个极性相反、不同延时的回声,能够增强回声的不可感知性。h u a n g 发展了o h 的方 法】,提出了一种基于心理声学模型( p s y c h o a c o u s t i cm o d e lm p e g 1 ) 分析的回声隐藏方 法,进一步提高了算法的鲁棒性和回声的不可感知度。但是这类方法仍然存在缺陷:隐 藏信息的恢复率较低,特别是引入回声幅度较小的时候1 1 2 】。 3 、基于双向回声核的隐藏方法 k i m 提出了一种新的回声“核”【1 2 】。该回声核由两个延时时间相同,但是方向相反 的回声引入因子构成,称为前后向回声核。可表示为矗( 厅) = 占( n ) + 口占一d ) + 口占( h + d ) , 其中万0 一d ) 称后向回声引入因子,j ( ”+ c ,) 称前向回声引入因子。k i i l 】的研究结果表明, 利用倒谱分析检测隐藏信息时,对应回声位置的峰值大小受三个因素的影响:起最 西北大学硕士学位论文 大决定作用的是回
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 合同zao的法律认定
- 合同法第115条内容
- 统考版2025届高考历史一轮复习课后限时集训39新文化运动与马克思主义的传播含解析新人教版
- 2024年山东客运从业资格证应用能力考试
- 2024最高额质押反担保合同
- 2024购房合同能否更名以及如何更名
- 专题10.人物描写及其作用-2023年三升四语文暑期阅读专项提升(统编版)
- 四年级读书卡完整版
- 三年级语文上册第五单元测试卷-基础知识与综合能力篇 含答案 部编版
- 2024成品柴油买卖合同
- 河北省秦皇岛市各县区乡镇行政村村庄村名居民村民委员会明细
- 计算机科学与技术系课程设计评分表
- 武大版核心期刊RCCSE
- 中频炉事故应急预案
- 产品周转防护管理基础规范
- 《ERP沙盘模拟》实训教案
- 班组长竞选表
- 《鲧禹治水》-完整版PPT
- (完整版)新概念英语第2册课文word版
- 六年级上册英语教案 Module 9 Unit 2 I want to go to Shanghai. 外研版(三起)
- Q∕SY 05592-2019 油气管道管体修复技术规范
评论
0/150
提交评论