(信号与信息处理专业论文)基于回声隐藏的音频数字水印技术的研究.pdf_第1页
(信号与信息处理专业论文)基于回声隐藏的音频数字水印技术的研究.pdf_第2页
(信号与信息处理专业论文)基于回声隐藏的音频数字水印技术的研究.pdf_第3页
(信号与信息处理专业论文)基于回声隐藏的音频数字水印技术的研究.pdf_第4页
(信号与信息处理专业论文)基于回声隐藏的音频数字水印技术的研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(信号与信息处理专业论文)基于回声隐藏的音频数字水印技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

i 南京邮电大学 硕士学位论文摘要 学科、专业:信号与信息处理 研究方向:语音处理与现代语音通信 作者: 指导教师: 杜培祥 张玲华教授 题目:基于回声隐藏的音频数字水印技术的研究 英文题目:r e s e a r c ho fa u d i od i g i t a lw a t e r m a r k i n gt e c h n o l o g yb a s e do ne c h oh i d i n g 主题词:音频数字水印技术;回声隐藏;p n 序列:镜像核 k e y w o r d s - a u d i od i g i t a lw a t e r m a r k i n gt e c h n o l o g y ;e c h oh i d i n g ;p ns e q u e n c e ;m i r r o r k e r n e l 南京邮电大学硕上研究生学位论文摘要 一卜 t 二 0 摘要 音频数字水印技术是一种信息隐藏技术,它是一种在不对载体信号( 图像、视频、音 频等) 产生过分影响的条件下将额外的信息嵌入到数字媒体中以实现版权保护、隐蔽通信 等功能的技术。回声隐藏是基于音频的信息隐藏的一个重要分支。 本文的主要工作包括: 首先对音频数字水印技术的概念、基本架构、特性、分类、应用、评价标准以及发展 状况进行了归纳和总结。接着研究了回声隐藏的基本原理及特性,分析了回声隐藏的研究 现状、发展趋势和将来的研究重点。 在研究k i m 提出的前后向回声核技术的基础上,结合双边时域扩展思想,提出了一种 利用p n 序列改进前后向回声核的隐藏算法。该算法有别于传统的时间域嵌入一倒谱域提 取,水印的嵌入和提取均在时间域完成,能够在回声幅度很小的情况下保持高检测率;使 用p n 序列对回声内核的改进提高了水印的安全性和不可感知性。 针对原始音频对隐藏音频倒谱值的影响,研究了镜像核回声隐藏方法。通过分析发现, 在镜像核回声隐藏方法中隐藏音频倒谱值受音频分段的前后两部分倒谱成分影响,而在传 统回声隐藏算法中隐藏音频倒谱值受原始音频主体直接影响。镜像核与传统的回声核隐藏 算法相比,降低了对音频载体的要求,减小了各种恶性攻击对信息隐藏的影响:提高了隐 藏信息的恢复率和算法的鲁棒性;在加噪、重采样、重量化、滤波、m p 3 有损压缩以及剪 切等攻击方面具有更好的鲁棒性。 最后,就全文的工作加以总结,讨论了在音频信息中进行信息隐藏的若干难题及对进 一步研究的展望。 关键词:音频数字水印技术;回声隐藏;p n 序列:镜像核 抽 0 卜 4 南京邮电大学硕士研究生学位论文 a b s t r a c t a b s t r a c t a u d i od i 百t a l w a t e r m a r k i n gt e c h n o l o g y i sak i n do fi n f o r m a t i o n h i d i n gt e c h n o l o g y , i n f o r m a t i o nh i d i n gi sat e c h n o l o g yw h i c he m b e d st h ei m p o r t a n td a t ai n t ot h ed i g i t a l a u d i o , p i c t u r eo rv i d e ot oh i d et h ee x i s t e n c ef o rc o p y r i g h ti d e n t i f i c a t i o no ru n d e r c o v e rc o m m u n i c a t i o n e c h oh i d i n gi sa ni m p o r t a n tb r a n c ho ft h ei n f o r m a t i o nh i d i n gb a s e do na u d i os i g n a l s a tf i r s t ,t h i sp a p e ri n t r o d u c e st h ec o n c e p t ,t h eb a s i cs t r u c t u r e ,c h a r a c t e r i s t i c s ,c l a s s i f i c a t i o n , a p p l i c a t i o n ,e v a l u a t i o n c r i t e r i aa n dt h e d e v e l o p m e n ts t a t u s o fd i g i t a la u d i ow a t e r m a r k i n g t e c h n o l o g y t h e n ,t h ep a p e ri n t r o d u c e st h ec o n c e p t ,p r i n c i p l ea n dc h a r a c t e r i s t i co fe c h oh i d i n g , a n da n a l y z e si t sc u r r e n ts i t u a t i o n ,d e v e l o p m e n t a lt r e n da n dt h ek e yr e s e a r c hp o i n t s s e c o n d l y , o nt h eb a s i so fk i m sb a c k w a r da n df o r w a r dk e r n e l s ,t h i sp a p e rp r o p o s ea ne c h o h i d i n ga l g o r i t h mw h i c hi m p r o v e st h ee c h ok e r n e lb yt h ep ns e q u e n c e sc o m b i n i n gt h eb i l a t e r a l t i m e d o m a i ne x t e n s i o ni d e a s t h ea l g o r i t h mi sd i f f e r e n tf r o mt h et r a d i t i o n a lt i m e d o m a i n e m b e d d i n ga n dt h ec e p s t r a ld o m a i ne x t r a c t i o n ,w h o s ew a t e r m a r ke m b e d d i n ga n de x t r a c t i o na r e c o m p l e t e db o t hi nt h et i m ed o m a i n b e s i d e s ,t h ea l g o r i t h mc a nm a i n t a i nah i g hd e t e c t i o nr a t ei n t h ec a s eo f v e r ys m a l le c h oa m p l i t u d ea n di m p r o v et h ew a t e r m a r ks e c u r i t ya n di n v i s i b i l i t y u s u a l l y , t h eo r i g i n a la u d i oa f f e c tt h ev a l u eo fc e p s t r u mo ft h ee m b e d d e da u d i ot oac e r t a i n e x t e n t ,t h i sp a p e rs t u d y st h em i r r o r e dk e r n e le c h oh i d i n gm e t h o d t h ec e p s t r u mv a l u ef o r d e t e r m i n i n gt h ee m b e d d e dd a t u mi sa f f e c t e db yt h ed i f f e r e n c eo ft h ec e p s t r u mc o m p o n e n t si nt h e f r o n ta n dr e a rp a r t so fah o s ta u d i os e g m e n ti nt h ep r o p o s e ds c h e m ew h e r e a st h a tv a l u ei sd i r e c t l y a f f e c t e db yt h ec e p s t r u mc o m p o n e n tf r o mh o s ta u d i os i g n a l si nt h ec o n v e n t i o n a ls c h e m e s c o m p a r i n gt ot h ec o n v e n t i o n a lm e t h o d ,t h ep r o p o s e dm e t h o dn o to n l yd e c r e a s e s t h ee f f e c to ft h e a u d i oc a r r i e r , b u ta l s oi sm o r er o b u s tt om a n ya t t a c ko p e r a t i o n s ,s u c ha sn o i s ea d d i t i o n ,r e - s a m p l e , r e q u a n t i z a t i o n ,f i l t e r , m p 3e n c o d i n g d e c o d i n g ,p i t c hs c a l i n ga n ds oo n f i n a l l y ,t h i sp a p e rm a k e sas u m m a r i z a t i o na n dp o i n t so u ts o m ep r o s p e c t so ft h en e x ts t e po f t h er e s e a r c hw o r k 。 k e yw o r d s :a u d i od i g i t a lw a t e r m a r k i n gt e c h n o l o g y ;e c h oh i d i n g ;p ns e q u e n c e ;m i r r o r k e m e l i l p 0 南京邮电大学硕士研究生学位论文 目录 目录 摘要i a b s t r a c t i i 目录i i i 第一章绪论1 1 1 选题的意义和研究背景1 1 2 音频数字水印技术概述2 1 2 1 音频数字水印技术的概念2 1 2 2 音频数字水印技术的评价标准7 1 2 3 音频数字水印技术的发展状况8 l - 3 本论文的主要研究内容及章节安排9 第二章基础理论知识1 1 2 1 人耳的听觉特性。1 1 2 1 1 临界频带1 1 2 1 2 掩蔽效应1 1 2 2 倒谱分析及傅立叶分析1 2 2 2 1 倒谱的概念1 3 2 2 2 倒谱自相关1 4 2 2 3 短时傅立叶变换1 5 第三章回声隐藏技术综述1 6 3 1 回声隐藏的基本原理1 6 3 2 回声隐藏的嵌入方法概述1 8 3 3 回声隐藏的提取算法概述2 1 3 4 回声隐藏技术的研究方向2 2 3 5 传统回声隐藏算法的实现一2 2 3 5 1 信息的嵌入2 3 3 5 2 信息的提取2 3 j i i p , 0 南京邮电大学硕士研究生学位论文 目录 3 5 3 实验结果及分析2 4 3 6 本章小结:2 5 第四章基于p n 序列的改进前后向回声核隐藏算法2 6 4 1k i m 的前后向回声算法一2 6 4 1 1 理论分析2 6 4 1 2 实验结果及分析2 7 4 2p n 序列的产生2 8 4 3 基于p n 序列的改进前后向回声核隐藏算法2 9 4 3 1 算法的描述3 0 4 3 2 算法的流程31 4 4 实验结果及分析3 3 4 5 本章小结3 8 第五章基于镜像核的新型回声隐藏算法3 9 5 1 镜像核理论分析3 9 5 2 功率倒谱检测法4 2 5 3 实验结果及分析4 3 5 3 1 信息容纳能力测试4 3 5 3 2 鲁棒性测试4 3 5 4 本章小结4 8 第六章结论与展望4 9 6 1 工作总结4 9 6 2 研究展望5 0 致谢5 1 参考文献5 2 攻读硕士学位期间发表的论文5 6 南京邮电大学硕士研究生学位论文第一章绪论 1 1 选题的意义和研究背景 第一章绪论 网络多媒体技术的飞速发展,使人们彼此间的距离无形中大大地缩短了,随着网络的 日益普及,多媒体信息的交流达到了前所未有的深度和广度。各种形式的多媒体作品包括 音频、视频、图像等纷纷以网络的形式发布,甚至个人也可以借助普通的个人计算机,通 过网络,就可以方便、迅速地将自己的多媒体数字作品放在网络上,供全世界欣赏。传统 的图书馆和博物馆同样可以经过数字化工作把书籍、艺术品等以多媒体数字作品的形式传 达到世界每一个角落。国际互联网逐渐普及的副作用也十分明显:作品侵权更加容易、篡 改更加方便。任何人都可以通过一台普通的个人计算机,在互联网络上轻易取得他人的原 创作品,尤其是数字化图像、音乐、电影等等,在不经过作者的同意下任意复制、修改, 从而侵害了作者的著作权。因此,如何实施网络环境下的版权保护和信息安全已经成为一 个亟待解决的问题。 数字水印技术是一门新兴的多学科交叉的应用技术,它为最终解决数字产品版权保护 问题提供了方向。并且在数字产品版权保护中发挥着越来越大的作用。目前,数字水印技 术主要涉及数字图像、音频和视频等领域。随着音频素材在互联网上的指数级增加,音频 数字水印技术有着广泛的应用前景。其中,可以用音频水印技术实现数字音频作品的版权 保护和认证,这是水印技术最主要的应用。还可以用作音频作品的盗版跟踪,目的是传输 合法接收者的信息而不是数据来源者的信息,主要用来识别数据的单个发行拷贝。这一类 应用在发行的每个拷贝中嵌入不同的水印,通常称之为“数字指纹”。还可以用于拷贝保护, 这就要求在音频作品发行体系中存在一个拷贝保护机制,即它不允许未授权的媒体拷贝。 在开放系统中很难实现拷贝保护,然而在封闭或私有系统中,可以用水印来说明数据的拷 贝情况,因此拷贝保护是可行的。另外,在广播领域中可以用水印技术执行自动的任务, 比如广播站或节目类型的标识、广告效果的统计分析、广播覆盖范围的分析研究等;在国防 和军事领域中可以用于隐蔽通信,以实现秘密信息的传递【2 】。因此,对音频数字水印处理 算法的研究,不仅具有现实的学术意义,而且具有长远的经济效益和社会效益。 南京邮电大学硕士研究生学位论文第一章绪论 1 2 音频数字水印技术概述 1 2 1 音频数字水印技术的概念 音频数字水印技术是一种信息隐藏技术,它的基本思想是在不影响原始音频质量的前 提下,利用一定的算法向其中嵌入用于版权保护或内容完整性检验的一些标志性信息,达 到保护产品的版权、证明产品的真实可靠性、跟踪盗版行为或者提供产品的附加信息等目 的。 满足听觉要求的数字音频产品就能为人们所接受,所以在不破坏其使用价值的前提条 件下,嵌入音频数字水印而不被察觉是有可能的。任何数字信号都有其固定的误差范围, 即所谓的噪声。音频数字水印的制作过程可以看作是将水印信息作为附加噪声融合在原始 音频信号中,只要附加的噪声强度远远小于人的感觉器官能够察觉到的最小强度,水印信 息就可无法被感知。由于人类听觉系统( h u m a n a u d i t o r ys y s t e m ,h a s ) 对声音变化的灵敏 度要高于人类视觉系统( h u m a n v i s u a ls y s t e m ,h v s ) 对图像变化的灵敏度,因而在音频信 号中嵌入水印难度相对较大。 1 音频数字水印技术的架构 典型的音频数字水印系统应包括水印的生成、嵌入和提取或检测三部分。 ( 1 ) 水印的生成 水印生成应保证水印唯一性、不可逆性等属性。水印信号一般是由伪随机数发生器生 成的,而且利用密钥进行加密。 ( 2 ) 水印的嵌入 水印信息的嵌入是音频数字水印系统的核心部分,通常需要考虑水印的透明性和鲁棒 性。二者是相互矛盾的,需要根据具体的应用在二者之间做出一个折衷选择。在应用于版 权保护的水印系统中,需要算法具有很高的鲁棒性。而在完整性验证等应用领域,对鲁棒 性的要求不是很高。 2 南京邮电大学硕:卜研究生学位论文第一章绪论 音频数字水印嵌入模型如图1 1 所示。 i i :卫一一。i 图1 1 音频数字水印系统的嵌入模型 ( 3 ) 水印的提取或检测 如果嵌入的是有意义的水印信息( 如图像等) ,就需要在隐秘音频信号中提取水印信 息。如果嵌入的是l 比特水印信息( 如m 序列等) ,就需要检测音频中是否含有水印信息。 音频数字水印提取或检测模型如图1 2 所示。 原始对象i j 一 l 一一j ;原始水印对象i :原始水印对象: 一一一一- 一一一一一一: 图1 2 音频数字水印系统的提取或检测模型 2 音频数字水印技术的特性 音频数字水印技术应具有以下一些特性: ( 1 ) 鲁棒性( r o b u s t n e s s ) 。 鲁棒性是指含有水印信息的隐秘信号在经过各种信号处理操作之后,产生了一定失真 情况下,仍能保持水印的完整性。鲁棒性包含两层含义: 一是抗攻击性:数字水印应具有一定的安全性,能抵抗各种蓄意地攻击,数字水印对 一般用户来说是不可检测和消除的。 二是抗干扰性:数字水印应该能抵抗一般的数字信号处理,并继续保持较好的可检测 性。 南京邮电大学硕士研究生学位论文第一章绪论 ( 2 ) 透明性( t r a n s p a r e n c y ) 透明性即不可感知性,要求隐藏的水印信息必须和原始音频数据紧密融合在一起。嵌 入水印后,加入水印信息后的音频文件的声音质量不可产生可听到的失真。即嵌入的水印 不会影响到音频产品的效果。 ( 3 ) 安全性( s e c u r i t y ) 安全性表现为水印在抵抗恶意攻击方面的能力。音频数字水印系统的安全性与密码系 统的安全性非常相似。水印嵌入的算法是公开的,安全性建立在密钥管理的基础上,只有 拥有密钥才能提取到正确的水印。 ( 4 ) 漏警概率一虚警概率( d i s m i s s a l f a l s ea l a r mp r o b a b i l i t y ) 在音频水印技术的实际应用中,需要通过比较提取水印和原始水印的相关性来判断水 印存在与否。水印明明存在,却检测不到水印存在的概率称为漏警概率;反之,水印根本 不存在,却检测到水印存在的概率称为虚警概率。 ( 5 ) 可靠性( r e l i a b i l i t y ) 对于音频产品的合法所有者来说,可靠性是指水印信息应当易于从音频产品中提取或 检测。在拷贝控制应用中,对可靠性要求很高。例如,一般要求d v d 视频水印检测器应 该在1 0 1 2 帧中有一次虚警,或在1 0 0 0 次连续操作中大约有1 次虚警发生。 ( 6 ) 快速高效性( r a p i d i t ya n dh i g he f f i c i e n c y ) 水印处理算法应该易于实现。尤其水印检测算法必须足够快,以满足产品发行网络中 对多媒体数据的管理要求。 在以上的六个特性中,最基本的两个特性是鲁棒性和透明性,但这两者之间是存在矛 盾的。从嵌入的强度来看:鲁棒性与嵌入的强度直接相关,水印嵌入的强度越大,则鲁棒 性越好;但如果嵌入的强度过大,则又会影响到透明性。因此,在研究水印嵌入算法的过 程中,必须折衷考虑这两个因素,使嵌入的水印在两者之间达到一个令人满意的平衡。 3 音频数字水印技术的分类 音频数字水印技术按照不同的标准可以分成很多种类别,具体地说,可进行如下所述 的分类: ( 1 ) 按照水印的抗攻击能力可以分为脆弱水印和鲁棒水印 脆弱水印是指对常见的信号处理操作比较敏感的一类水印,只要嵌入水印的信号稍加 修改,嵌入其中的水印就会变化或消失。脆弱水印主要用于产品的完整性保护,通过提取 水印的完整性来证实产品的完整性、真实性。 鲁棒水印是一类抗攻击性能非常强的水印。鲁棒水印的应用范围广泛,目前绝大多数 4 南京邮电大学硕上研究生学位论文 第一章绪论 文献研究的都是鲁棒水印。鲁棒水印主要应用于保护数字产品的所有权。 ( 2 ) 按照水印的透明度可以分为可见水印和不可见水印 可见水印很像纸币上的水印,一般为较淡或半透明的不碍观看的图案。 不可见水印的应用范围更加广泛。不可见水印是嵌入了音频数字水印而不被人们察 觉,没有特殊的密钥就无法正确的检测水印。 ( 3 ) 按照嵌入信息的容量可以分为l 比特水印和多比特水印 l 比特水印是指嵌入的水印信息没有具体的含义,只是“有水印”和“无水印”两种 情况,这种水印只含有l 比特信息。 多比特水印是指嵌入的信息具有一定的含义。如版权信息、产品的标识码、发表时间、 版权所有者姓名、地址、单位等等。相对来说,多比特水印的方案通常更具有实际应用价 值。 ( 4 ) 按照水印检测的方式可以分为盲水印和非盲水印 盲水印是在提取数据时不需要利用原始的语音信号。从应用角度来看,盲水印有着广 泛的发展前途。如文献 3 中提出了一种基于量化数字音频信号频域参数的水印嵌入算法。 非盲水印则是指在水印的检测过程中,需要未加水印的原始数据作为参考。对于这类 算法可嵌入水印的位置选择范围较大,能充分地考虑到水印的鲁棒性和隐蔽性的要求。文 献 4 】中提出了一种基于小波变换的水印处理方法,在数字音频信号中嵌入了一个随机的序 列,该方法在提取水印时,需要用到原始的数字音频信号。 ( 5 ) 按照水印嵌入的位置分为时域水印、变换域水印和压缩域水印 时域水印的嵌入是通过修改原始音频数据的时域采样值强度实现的。时域的方法不需 要对原始音频信号进行变换,计算简单。 变换域的算法是通过修改原始音频信号的变换域系数而将水印嵌入其中的,常见的变 换域算法有:离散小波变换( d i s c r e t ew a v e l e tt r a n s f o r m ,d w t ) ;离散傅立叶变换( d i s c r e t e f o u r i e rt r a n s f o r m ,d f t ) 【5 】;离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ,d c t ) 6 - 8 等。 水印的分类方法有很多,它们的区别是站在了不同的角度去分析问题,一种水印方案 常常包含了多种方法。 4 音频数字水印技术的应用 任何科研技术所要满足的条件总是建立在应用基础上的,不同的应用有时对某些性能 的要求相差很大。目前数字水印的主要应用有以下七个领域:交易跟踪、标注水印、认证 或篡改检测、版权保护、广播监控、拷贝控制以及隐秘通信。 5 堕室坚皇奎兰堡主堕塞生兰垡笙壅翌二雯堑笙 ( 1 ) 交易跟踪 交易跟踪是指利用水印记录作品的某个拷贝所经历的一个或多个交易。 ( 2 ) 标注水印 即将作品的标题、注释等内容( 例如作品的说明、作者、m p 3 的歌词、订购信息和网 站连接等等) 以水印形式嵌入该作品中,这种方式安全可靠,不易丢失,且不需要额外的 带宽。 ( 3 ) 认证或篡改检测 在一个已被篡改的媒体数据中伪造一个用于认证的水印是必须要防止的。在实际应用 当中,还希望能够定位篡改区域,并且区分保持内容操作( 如中等强度的m p 3 压缩) 和恶 意篡改。 ( 4 ) 版权保护 版权保护是音频数字水印最主要的应用之一。即数字作品拥有者可用密钥产生的水 印,并将其嵌入原始数据,公开发布他的水印作品。如果发生版权纠纷,合法的版权拥有 者可以从产品中提取出水印,证明其版权,保护其权益。 ( 5 ) 广播监控 水印技术可以对识别信息进行编码,利用自身嵌入在数字作品之中的特点,不需要利 用广播信号的相关片段,通过自动在媒体中搜寻这个唯一的数字水印,便可以确切知道这 些媒体被播放的时间、次数等相关信息。 ( 6 ) 拷贝控制 通过音频数字水印技术,最好的方法是在不合法行为发生之前加以制止。在互联网上, 数字作品的发布者大都是希望人们只欣赏其发布的媒体数据,却不希望它被拷贝。那么最 好的办法就是将水印嵌入到内容中。这种应用的一个典型的例子是m p 3 防拷贝系统,即将 水印信息加入m p 3 数据中,这样m p 3 播放机即可通过检测m p 3 数据中的水印信息而判断 其合法性和可拷贝性。从而保护其利益。 ( 7 ) 隐秘通信 水印技术用于通信具有更好的隐藏性,因为它不但隐藏了通信的内容,而且还隐藏了 通信过程的存在性,这一点在军事上有着广阔的发展空间,在战争状态下,多一条通信方 式就多一点获胜把握。 6 南京邮电大学硕士研究生学位论文第一章绪论 1 2 2 音频数字水印技术的评价标准 表1 1 主观听觉测试区分度s d g s d g 描述 o 0不可感觉 一1 o 可感觉但不刺耳 一2 0 轻微刺耳 3 o束u 耳 4 0 非常刺耳 音频数字水印技术的评价标准有多种,无外乎主观和客观两种评价方法: 一是主观测试法。利用人耳的主观评价来判断算法的质量,对于音频水印技术而言, 加入水印后的音频产品与原始音频产品相比较,在听觉上应该不会有明显的差别,即嵌入 的水印不应该影响音频产品的听觉质量。最常用的主观测试法是主观平均判分法( m e a n o p i n i o ns c o r e ,m o s ) ,该方法需要招集若干测试者,由他们对音频信号质量的好坏进行评 分,把平均分数作为对音频信号质量评价的结果。比较通用的标准是5 分制,各档次评分 标准如表1 1 所示。主观评价会受到测试者的背景、知识、观测环境等因素的限制和影响, 评价结果的一致性较差,而且费时费力,因此在研究和开发阶段并不实用。 二是客观测试法。客观测试法可以定量评价音频数字水印的质量,占有十分重要的地 位。通常情况下,可以对不同嵌入机制的音频水印算法采用不同的客观测试方法,常用的 客观评价方法有: 1 信噪比( s i g n a l t o n o i s er a t i o ,s n r ) 嵌入的水印信号作为加载到原始音频信号上的噪声来对待,通过计算信噪比来衡量嵌 入的水印信号对音频信号的影响程度。假设原始音频信号即宿主信号为x n 】,嵌入水印的 音频信号即隐秘信号为x o ( n ) ,则信噪比可以表示为 l - i x 2 ( 甩) s n r = 1 0 i n 石幽一 屹( ,z ) 一x ( 甩) 】2 n = o 其中,以为音频信号的采样点数,为音频信号的总长度,且0 n 1 ,单位为d b 。 7 南京邮电大学硕士研究生学位论文第一章绪论 2 峰值信噪比( p e a ks i g n a l t o n o i s er a t i o ,p s n r ) 嵌入水印信号后,通过观察其峰值信噪比也可以定量评价隐秘信号的透明性。峰值信 噪比可以表示为 一圳h 革坦 口屯( 以) 一工( ,z 、1 2 i厶l “m “,“ 3 归一化相关系数( n o r m a l i z e dc o r r e l a t i o nc o e f f i c i e n t ,n c c ) 检验提取的水印信号与嵌入的水印信号之间的相似性,可通过计算它们的归一化 相关系数来判定。假设c o ( m ,n ) 与彩( 聊,n ) 分别表示嵌入的水印信号和提取的水印信号, m 、分别为水印信号的行数与列数,归一化相关系数为 n c c = mn 、 z z c o ( m ,以) 彩( m ,胆) ( 1 2 ) ( 1 3 ) 4 归一化汉明距离( n o r m a l i z e dh a m m i n gd i s t a n c e ,n h d ) 在水印信号为二进制序列的情况下,可以通过计算提取的水印信号与嵌入的水印信号 之间的归一化汉明距离来检测其相似性 1 mn n h d = 三z z c o ( m ,甩) o 缈( 肌,以) (14)mn m = lz i :i i a 、。 其中,c o ( m ,n ) 表示嵌入的水印信号,c o ( m ,n ) 表示提取的水印信号,表示水印信号的长 度,“0 ”表示异或操作。 5 误码率( b i te r r o rr a t e ,b e r ) 通过计算提取的水印信号与嵌入的水印信号的误码率,可以检测出它们的错误率,即 可以用下式表示 麟= 掣筹枷。 m 5 , 其中,b e r 单位为百分比( ) 。 1 2 3 音频数字水印技术的发展状况 在数字水印算法的研究中,音频数字水印算法研究较晚。在时域内,文献 9 】提出了直 接在时域中修改采样信号的幅度,达到嵌入水印的目的。 8 塑室些皇查兰堡生旦塞生兰篁笙奎笙二童笪垒 在文献 1 0 中,作者提出了回声编码的同态信号处理技术,把回声作为信号嵌入到宿 主信号中。 b a s s i a 等人提出了通过改变音频信号采样数据最低有效位来嵌入水印f l l 】。 b e n d e r 提出了回波数据隐藏的水印嵌入技术【1 2 】,在时域内将水印的二进制数据置于十 分接近音频信号数据( 在l m s 内) 的位置上。 k i m 提出了在数字音频信号中直接嵌入数字印章的方法,该方法在提取水印时不需要 原始音频信号【1 3 】。 在频域内,b e n d e r 提出了基于相位编码的水印嵌入技术【1 4 】。它通过轻微改变音频信号 相位嵌入二进制水印。b e n d e r 还提出了基于频率跳变扩频和直接序列扩频的水印嵌入技 术。 b o n e y 等人提出了采用与人的听觉系统频率掩蔽特性相似的滤波器对伪随机序列滤波 的方法产生水印,采取加权方式在数字音频信号中嵌入水印的算法【”1 。 w u 等人提出了基于数字音频信号内容分析的离散傅立叶变换域水印嵌入算法【1 6 】。该 算法能抵抗常见的各种攻击。 x u 等人提出了数字音频信号内容自适应的水印嵌入方法【1 7 】,文中实现了嵌入水印的 不可见性和稳健性的折衷。 r u i z 等人提出了基于变换力口密一编码( 采用使信号通过全通滤波器的方法使信号加密) 的数字音频信号的水印嵌入算法 1 8 】。 f u r o n t 等人提出了数字音频信号的公钥水印处理技术【1 9 】,该算法建立在一系列假设的 基础上,但实际上音频信号不满足高斯概率密度函数特性以及嵌入过程中利用了听觉系统 模型的因素给检测水印带来了困难。 1 3 本论文的主要研究内容及章节安排 本文针对声音信号的特点,在充分理解音频数字水印原理的基础上,展开对回声隐藏 技术的研究。 针对通常的隐藏信息是没有明显意义的伪随机序列或者是任意一段数据流这_ 问题, 将有直观意义的二值图像数据嵌入到声音信号中,增强了隐藏信息的直观性,并且使用p n 序列对回声内核的改进提高了水印的安全性和不可感知性:仿真结果证明了该算法的透明 性和鲁棒性。通过研究各种回声核算法,引入新型回声核一镜像核。镜像核算法降低了对 音频载体的要求,减小了各种恶性攻击对信息隐藏的影响;提高了隐藏信息的恢复率和算 9 堕塞堂皇奎兰堡主堕壅圭兰垡堡壅翌二垩堑笙 法的鲁棒性。 本文各章节的安排如下: 第l 章对音频数字水印技术进行了概述。 第2 章介绍了回声隐藏技术的基础理论知识。首先,简要地介绍了声音特性与人耳的 听觉特性;其次,阐述了倒谱分析的有关概念;最后介绍了短时傅立叶变换在倒谱分析中 的应用。 第3 章阐述了回声隐藏技术的基本原理,综述了近年来回声隐藏技术的研究现状,并 研究和实现了b e n d e r 提出的经典的回声隐藏算法。 第4 章分析了m 序列的生成,针对k i m 提出的前后向回声核,提出了一种利用p n 序 列改进前后向回声核的隐藏算法。详细介绍了隐藏信息的嵌入和提取过程;并对算法进行 了原始音频波形分析、鲁棒性测试及误码率分析;仿真实验结果表明了该算法的良好性能。 第5 章详细阐述了新型回声核镜像核的理论分析,通过仿真实验证明了镜像核算法可 以降低对音频载体的要求,减小了各种恶性攻击对信息隐藏的影响:提高了隐藏信息的恢 复率和算法的鲁棒性。 第六章总结与展望。 l o 南京邮电大学硕士研究生学位论文第二章基础理论知识 第二章基础理论知识 在本论文的研究中引入了一些信号处理技术,本章首先对这些技术的理论进行介绍, 然后在具体的应用算法中说明这些技术是如何使用的。 2 1 人耳的听觉特性 2 1 1 临界频带 对人类听觉系统h a s ( h u m a na u d i t o r ys y s t e m ) 的研究表明人耳实际上是一个频率分 析工具,相当于一组带通滤波器。心理声学研究表明人耳对频率的分析是以临界频带为基 础的,临界频带的带宽表征了人类听觉系统的频域分辨力,临界频带与频率之间也非线性 关系【3 3 】。临界频带带宽在小于5 0 0 h z 的低频区域基本保持在1 0 0 h z ,而在高频端临界频带 带宽就随其中心频率升高而加大,般为其中心频率的2 0 ,最高可达到1 k i - i z 。在1 0 0 0 h z 到4 0 0 0 h z 之间,临界频带滤波器具有等q 特性,即它们的通带与滤波器的中心频率成正 比,q 值在6 到7 之间。临界频带单位是b a r k ,个临界频带带宽是1 b a r k 。频率与b a r k 之间的转换关系可以表示为 2 0 l z = 1 3 t a n 叫( o 0 0 0 7 6 f ) + 3 5 t a n 一( o 0 0 0 1 3 3 3 f ) 2 ) b a r k ( 2 1 ) 其中,厂为频率,单位是h z ,z 为临界频带率( c r i t i c a lb a n dr a t e ) ,单位是b a r k 。各临界 频带带宽如式( 2 2 ) 所示 b w ( f ) = 2 5 + 7 5 ( 1 + 1 4 x 1 0 6 f 2 ) o 6 9 胁( 2 2 ) 2 1 2 掩蔽效应 人类听觉系统h a s 中最重要的现象就是掩蔽效应( m a s k i n g ) 。一个较强的声音信号 会使一个较弱但是本来能被听到的信号变得听不见,或者人们可以感觉到耳朵在某个很强 的声音产生和消失的一瞬间变得迟钝了,入耳可能听不到在这一瞬间发声的信号。这就是 掩蔽效应,其中较强的信号称为掩蔽信号( m a s k e r ) ,它完全或部分掩蔽了较弱的声音信 号,使得人们完全听不到或听不清这些较弱的声音信号。这些被掩蔽的信号称为被掩蔽信 号( m a s k e e ) 。 l l 堕室塑皇奎兰堡主墅壅竺兰垡堡茎笙三童苎型些笙塑堡 1 频域掩蔽 频域掩蔽是指在频域发生的掩蔽现象。若在一定频率范围内,同时存在两个音频信号, 这两个音频信号能量相差一定程度,并且一强一弱,弱的声音不容易被入耳察觉,即被强 音“掩蔽”掉,则较强的音称为掩蔽音,弱音称为被掩蔽音。 2 时域掩蔽 时域掩蔽包括向前掩蔽、向后掩蔽和同时掩蔽。如图2 1 所示。 6 0 声 压 绒 s p l ( r i b ) 一同n 干掩蔽- 卜 叉 掩巯饼野 一蟹 m a s k e r 彳ill 图2 1 时域掩蔽 向前掩蔽在出现比较强的掩蔽音之前,无法听到较弱的被掩蔽音;向后掩蔽在较强的 掩蔽音消失后,无法听到较弱的被掩蔽音:同时掩蔽在一定时问内,一个比较强的声音对 另一个比较弱的声音发生了掩蔽效应。 通常,向前掩蔽发生在强信号出现之前5 - - 2 0 m s ,向后掩蔽发生在强信号消失后5 0 - - 2 0 0 m s 。频域掩蔽和时域掩蔽效应有自己的特性,也有自己的局限性,频率掩蔽效应局限 于频率域,时域掩蔽效应则局限于时间域。人的听觉系统对声音信号的绝对相位不敏感, 对相对相位敏感。 总体来说,人的听觉系统对不同频率段的声音的敏感度不相同,通常2 0 h z - - 一2 0 k h z 范围内的信号都可以被人耳听见,但人耳对2 0 h z - - 6 k h z 范围内的信号最敏感,幅度很低 的信号也能被听见,而在低频率区和高频率区,可以被人耳听见的声音信号幅度要高的多。 即使面对相同声压级的声音,人耳能实际感觉到的音量也是随频率厂变化的。 2 2 倒谱分析及傅立叶分析 倒谱分析是一种应用到语音分析和识别中比较成熟的工具。倒谱域分析方法在语音信 号处理使用中较为普遍,例如语音识别。在语音识别中,倒谱系数是语音信号的主要特征。 同时域相比,倒谱系数在倒谱域中变化很小。因此倒谱分析技术是一个很有用的概念和方 法,需要进一步发展和利用。下面详细介绍倒谱的相关知识。 1 2 南京邮电大学硕上研究生学位论文第二章基础理论知识 2 2 1 倒谱的概念 1 9 9 6 年b o g e r t 等定义对数功率谱的逆傅立叶变换为倒谱( c e p s t r u m ) ,它是一个时域 函数。倒谱是信号在时域的一个新的描述。 定义的倒谱中,功率谱总是正的,只需要实对数运算。o p p e n h e i m 推广了这个概念到 复傅立叶变换的复对数,并将这种复对数的逆傅氏变换称为复倒谱( c o m p l e xc e p s t r u m ) 。 倒谱分析是一种同态处理,也称同态滤波。它实现了将卷积关系变为求和关系的分离 处理,可以分成三个独立规范的系统,分别为傅立叶变换,对数运算和傅立叶逆变换【2 1 1 。 如图2 2 所示。 图2 2 倒谱的定义 倒谱变换的显著特性是两个相卷积的信号在倒谱域将变为相加。 设信号y ( n ) = x i ( ,z ) 木x 2 ( ,z ) ,x 寸y ( n ) 进行傅立叶变换,则 y ( e j o ) = x l ( p 皿) 五( p 皿) ( 2 3 ) 然后取y ( e j n ) 的对数,得到 l o gy ( e i n ) = l o g ( x l ( e 皿) x 2 ( e 脾) ) = l o gx l ( e j o ) + l o gx 2 ( p 皿) ( 2 4 ) 最后,再采用傅立叶反变换 f ( 1 0 9y ( e j t a ) ) = f 一( 1 0 9x l ( e 皿) ) + f 一1 ( 1 0 9x 2 ( e s o ) ) (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论