(信号与信息处理专业论文)数字音频水印技术的研究(1).pdf_第1页
(信号与信息处理专业论文)数字音频水印技术的研究(1).pdf_第2页
(信号与信息处理专业论文)数字音频水印技术的研究(1).pdf_第3页
(信号与信息处理专业论文)数字音频水印技术的研究(1).pdf_第4页
(信号与信息处理专业论文)数字音频水印技术的研究(1).pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(信号与信息处理专业论文)数字音频水印技术的研究(1).pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士研究生学位论文 摘要 随着计算机和i n t e m e t 技术的迅速发展及广泛应用,多媒体数据逐渐成为人们获取 信息的重要来源。如何实施网络环境下的版权保护和信息安全,已经成为数字通信中亟 待解决的问题之一。数字水印技术作为解决这一问题的有效途径开始引起人们的普遍关 注,它通过在原始数据中嵌入能够标识作者身份的信息来证实数据的所有权或完整性。 本文主要研究鲁棒音频水印技术。首先,阐述了课题提出的意义和研究背景,分析 了相关概念及特性,回顾了几种典型的方法。其次,基于混沌序列对初始值敏感等特性, 用混沌序列对m 序列进行扩频,生成原始水印信号。最后,给出两种基于盲源分离理论 的数字音频水印方法。第一种方法以独立分量分析o c a ) 算法为基础,由i c a 算法分离 出水印信号和宿主信号的估计值,利用四阶统计量进一步判断出水印信号的估计值,并 通过观察原始水印信号和其估计值之间的相关检测波形,检验水印信息存在与否;为了 提高该方法的鲁棒性,本文随后对其进行了改进,将原始水印信号依次进行频域和时域 掩蔽,使生成的目标水印信号在能量分布和波形分布上都适应于宿主信号,从而实现了 提高该方法鲁棒性的目的。第二种方法以带参考信号的独立分量分析o c a r ) 算法为基础, 通过参考信号提供的信息直接提取所需要的水印信号估计值,克服了i c a 算法在分离各 路源信号时所具有的无序性和任意性的缺点,降低了第一种方法的运算复杂度。 实验结果表明,两种方法均满足音频水印技术对透明性、鲁棒性和安全性的要求; 从隐秘信号中分离水印信号时不需要宿主信号的参与;通过嵌入水印信号和分离出的水 印信号估计值的相关检测波形来判断隐秘信号中是否存在水印信息,具有较强的直观 性,是可行的数字音频水印方法。根据实际需求,本文方法可以应用于数字音频产品的 版权保护和交易跟踪。 关键词:音频水印;鲁棒性;透明性;盲源分离;掩蔽模型 大连理工大学硕士研究生学位论文 s t u d yo nt h ed i g i t a la u d i ow a t e r m a r k i n gs c h e m e a b s t r a o t a st h ed e v e l o p m e n ta n da p p l i c a t i o no fc o m p u t e r sa n di n t e r n e t ,m u l t i m e d j ad a t ah a s g r a d u a l l yb e c o m ea ni m p o r t a n tw a yt og e ti n f o r m a t i o n h o wt oc a r r yo u tc o p y r i g h tp r o t e c t i o n a n de n s u r et h es e c u r i t yo f t h ei n f o r m a t i o nh a sb e c o m eo n eo f t h eu r g e n tp r o b l e m st ob es o l v e d i nd i g i t a lc o m m u n i c a t i o n a sa l le f f e c t i v ew a yt os o l v et h i sp r o b l e m ,d i g i t a lw a t e r m a r k t e c h n i q u eh a sa t t r a c t e dm a n ya t t e n t i o n s a taw o r d ,d i g i t a lw a t e r m a r k i n gi sas c h e m et oi n s e r t s o m ei n f o r m a t i o nt h a tc a r tr e p r e s e n tt h ea u t h o r si d e m i t yi n t ot h eo r i g i n a ld a t a ,t ov e r i f yt h e p r o p e r t yo rt h ei n t e g r i t yo f t h e m i nt h i sp a p e r ,ar o b u s ta u d i ow a t e r m a r kt e c h n i q u ei s d i s c u s s e d f i r s t l y ,t h ea u t h o r i n t r o d u c e st h em e a n i n go ft h et a s k ,t h er e s e a r c hb a c k g r o u n d ,a n dt h er e l a t e dc o n c e p t sa n d c h a r a c t e r i s t i c s s o m et y p i c a lm e t h o d sa r er e v i e w e da sw e l l s e c o n d l y ,d u et ot h ei n i t i a lv a l u e s e n s i t i v i t yo ft h ec h a o t i cs e q u e n c e ,t h ea u t h o rb r i n g sf o r w a r dam e t h o dt ou s et h ec h a o t i c s e q u e n c es p r e a ds p e c t r u mms e q u e n c et og e n e r a t et h eo r i g i n a lw a t e r m a r ks i g n a l a f t e rt h a t , t w ok i n d so fb s sb a s e dd i g i t a la u d i ow a t e r m a r km e t h o d sw e r ep r o p o s e d t h ef i r s tm e t h o di s t ou s et h ei n d e p e n d e n tc o m p o n e n ta n a l y s i s ( i c a ) a l g o r i t h mt os e p a r a t et h ee s t i m a t i n gv a l u e o ft h ew a t e r m a r ks i g n a la n dt h eh o s ts i g n a l ,a n dt h e nt os e p a r a t et h ew a t e r m a r ks i g n a ld e s i r e d e rm o r eb yt h ef o u r t ho r d e rs t a t i s t i c a lv a l u e b yo b s e r v i n gt h ec o r r e l a t i o nd e t e c t i o n w a v e f o r mb e t w e e nt h ee m b e d d i n gw a t e r m a r ks i g n a la n dt h ee s t i m a t i n gv a l u eo fi t ,t h e e x i s t e n c eo ft h ew a t e r m a r ki n f o r m a t i o nc a l lb ed e t e r m i n e d t oi m p r o v et h er o b u s m e s so ft h i s m e t h o d ,a l li m p r o v e de d i t i o no fi ti sd i s c u s s e dl a t e ri nt h i sp a p e r i nt h ei m p r o v e dm e t h o d ,t h e f r e q u e n c y d o m a i na n dt h et i m e - d o m a i nm a s k i n ga r ep e r f o r m e d ,s ot h ep o w e r d i s t r i b u t i o na n d w a v e f o r mo f t h eg e n e r a t e dw a t e r m a r ks i g n a la r ei na c c o r d a n c ew i t ht h o s eo f t h eh o s ts i g n a l s , t h er o b u s t n e s so ft h ea l g o r i t h mi si m p r o v e dc o n s e q u e n t l y t h es e c o n do n ei sam e t h o db a s e d o ni n d e p e n d e n tc o m p o n e n ta n a l y s i s 、i t hr e f e r e n c es i g n a l ( i c a r ) u n l i k et h ef o r m e r , t h i s m e t h o dc a ns e p a r a t et h ee s t i m a t i n gv a l u eo ft h ew a t e r m a r ks i g n a ls e p a r a t e l yb yu s i n gt h e i n f o r m a t i o np r o v i d e db yt h er e f e r e n c es i g n a l ,s ot h ec o m p u t i n gc o m p l e x i t yo f t h ef i r s tm e t h o d c a r lb eg r e a t l yd e c r e a s e d ,a tt h es a m et i m e ,t h es h o r t c o m i n g so ft h ei c ab a s e dm e t h o d ,s u c h a sd i s o r d e r l i n e s sa n dr a n d o m i c i t yc a l lb eo v e r c o m e e x p e r i m e n t a lr e s u l t ss h o w t h a t b o t ho f 血et w om e t h o d sc a ns a t i s f yt h er e q u i r e m e n t so f t r a n s p a r e n c y ,r o b u s t n e s sa n dt h es e c u r i t y ;t h ew a t e r m a r ks i g n a lc a nb ee x t r a c t e dw i t h o u tt h e c o v e r ts i g n a l ;i ti sm o r ei n t u i t i o n i s t i ct od e t e r m i n et h ee x i s t e n c eo ft h ew a t e r m a r ki nt h eh o s t s i g n a lb yo b s e r v i n gt h ec o r r e l a t i o nd e t e c t i o nw a v e f o r mb e t w e e nt h ew a t e r m a r ks i g n a la n di t s 王种:数字音频水印技术的研究 s e p a r a t e de s t i m a t i n gs i g n a l ,a n di ti sp r a c t i c a b l e a c c o r d i n gt op r a c t i c a la p p l i c a t i o n s ,t h e w a t e r m a r k i n gs c h e m ep r o p o s e di nt h i sp a p e rc a r lb ea p p l i e di nc o p y r i g h tp r o t e c t i o na n d b u s i n e s st r a c k k e yw o r d s :a u d i ow a t e r m a r k i n g ;r o b u s t n e s s ;t r a n s p a r e n c e ;b l i n d s o u r c e s e p a r a t i o n ;m a s k i n gm o d e l i v 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版。允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名: 至翅主 导师签名: 边 2 1 鲢年_ 王月! _ 卫日 大连理工大学硕士研究生学位论文 1 绪论 1 1 选题的意义和研究背景 随着通信、计算机和i n t e m e t 技术的迅速发展及广泛应用,传统的出版和传播方式 有可能从根本上发生改变。然而,当前网络中传输的大多数音频、视频信息仅局限于商 业广告和免费信息,而其它如电子图书、网上电影、电子商务等还远未展开。这其中的 根本原因在于网络上的截获、复制、篡改、盗版以及非法传播等现象严重影响着著作权、 版权的保护。现行的版权保护主要基于传统的密码学,将文件加密成密文,使其在传输 过程中不会被非法拦截或复制,以此达到版权保护的目的。由于数字产品大量分发易于 复制,使传统的数据加密手段愈来愈无能为力,因此,如何实施网络环境下的版权保护 和信息安全,已经成为数字通信中亟待解决的问题之一。如今,数字水印技术为多媒体 产品的版权保护问题提供了一个新思路,它已经受到人们极大的重视,成为目前研究的 一个热点。数字水印技术按照应用的载体可大致分为音频水印和图像水印两大类,本文 主要研究数字音频水印技术。 近年来,随着音频产品在互联网上的迅速增加,数字音频水印技术的应用也越来越 广泛,它在特性和设计上的限制与应用密切相关,没有普遍适用的方法。尽管通常要求 音频水印算法具有鲁棒性,但对于不同的应用往往有不同的鲁棒性要求,同时不同的应 用对算法的特性也会有不同的限制。实际上,音频水印技术在各种情况下是否都能成功 应用,取决于应用要求和算法设计之间的匹配情况。数字音频水印技术主要应用于以下 几方面: ( 1 ) 所有权证明( p r o o f o f o w n e r s h i p ) 原始音频产品所有者在其作品中嵌入一个水印,并公开发布其水印版本作品。当作 品被盗版或出现版权纠纷时,所有者可以从盗版作品中获取水印信号,并以此为依据来 保护自己的权益。对这种应用领域来说,水印技术必须具有较好的透明性、鲁棒性和安 全性。 ( 2 ) 认h 正( a u t h e n t i e a t i o n ) 当音频产品被用于法庭、医学、新闻及商业时,常常需要确定它们的内容有没有被 修改、伪造或特殊处理过。在这种情况下,可以在原始音频产品中嵌入脆弱水印,当含 有水印的作品遭到恶意修改时,必然会影响到水印信息,这样通过确定水印的完整性就 可以证实作品的完整性和真实性。 王狮:数字音频水印技术的研究 ( 3 ) 交易跟踪( t r a n s a c t i o nt r a c k i n g ) 当同一种音频产品存在多个授权用户时,为了避免其中一些授权用户进行未经授权 的拷贝制作和发行,产品所有者可以在发放给不同授权用户的音频产品中嵌入一种能够 标识该用户的水印信息,例如用户的i d 或序列号等,这种水印被称为数字指纹( d i g i t a l f i n g e r p r i n t ) 。所有者一旦发现未经授权的拷贝,就可以根据此拷贝所提取出的数字指纹 来确定它的来源。 ( 4 ) 隐式注释( c o n c e a l e dr e m a r k ) 这类水印信息主要用于标识音频产品的相关信息,如在c d 音乐中隐藏该乐曲的简 介、作曲、定购信息和访问链接等操作代码。 ( 5 ) 拷贝控n ( e o p yc o n t r 0 1 ) 音频水印技术本身并不能阻止非法的拷贝行为,但是一旦转录设备中集成了一种水 印检测芯片,那么水印就可以用来阻止非法拷贝。 ( 6 ) 隐秘通信( c o v e r tc o m m u n i c a t i o n ) 同数据加密技术一样,音频水印技术也可以应用于信息的隐秘通信。与数据加密相 比,水印技术用于通信具有更好的隐藏性,因为它不但隐藏了通信的内容还隐藏了通信 过程的存在性,不易引起怀疑,从而逃过恶意的拦截口】。 1 2 音频水印技术概述 1 2 1 音频水印技术的概念 音频水印是指通过一定算法嵌入到数字音频产品中的、用于版权保护或内容检验的一 些标志性信息。这些信息可以是作者的序列号、公司标志或有特殊意义的文本等,它可以 用来识别音频产品的原作者、发行者以及合法使用者对数字音频产品的所有权。它不会影 响原始产品的使用价值,并且不会被人感知到。由于水印信息与充当载体的音频数据紧密 地结合在一起并隐藏在其中,所以能够经受住一些不破坏载体数据的使用价值或商用价值 的操作或恶意的攻击而保存下来。尽管数字音频水印技术本身并不能直接阻止非法拷贝行 为,但能够通过验证产品的所有权来揭露非法拷贝和传播的行为,以法律手段对其进行制 裁,间接地打消盗版者非法复制的企图,从而起到保护知识产权的作用。 人类听觉系统( h u m a na u d i t o r ys y s t e m ,h a s ) 是有缺陷的检测器,听觉信号在可被人 类察觉前有一个最小的强度和对比级,这取决于人类听觉系统的空间、时间和频率特性。 数字音频产品应该满足人们的听觉要求,所以在不破坏其使用价值的前提条件下,嵌入 数字水印而不被察觉是有可能的。任何数字信号都与模拟信号一样,有其固定的误差范 大连理工大学硕士研究生学位论文 围,即所谓的噪声,因为它只是模拟信号的近似值。数字音频水印的嵌入过程可以看作 是将水印信息作为附加噪声添加到原始音频数据中,只要附加噪声的强度远远小于人的 感觉器官能够察觉到的最小强度,水印信息就无法被感知,所有数字音频水印技术都明 确地或隐含地利用了h a s 的这个特征。 1 2 2 音频水印技术的特性 数字音频水印技术作为信息隐藏的一个应用,应该具有以下几个基本特征: ( 1 ) 鲁棒性( r o b u s t n e s s ) 含有水印信息的隐秘信号在经过各种信号处理或恶意攻击之后,产生一定失真的情 况下,仍能保持水印的完整性和鉴别的准确性。从理论上讲,水印信息可以被消除,但 必须具备相应的密钥,一个成功的音频水印技术在密钥不完备的情况下,任何试图去除 水印的方法都会严重破坏原始音频数据。 ( 2 ) 透明性( t r a n s p a r e n c y ) 或不可听性( i n a u d i b l y ) 要求隐藏的水印信息必须和原始音频数据紧密融合在起,嵌入水印后,音频产品 应该不会产生明显失真,即嵌入的水印不会影响到音频产品的使用价值。透明性要求水 印嵌入方法利用h a s 的有限性,在不超出听觉门限能量的情况下,使水印的能量取得 最大值。 ( 3 ) 安全陛( s e e u r i 啪 数字音频水印系统的安全性与密码系统的安全性非常相似。水印嵌入的算法是公开 的,安全性建立在密钥管理的基础上,只有拥有密钥的用户才能提取到正确的水印。 ( 4 ) 水印容量( c a p a c i 啪 水印容量是指原始音频信号中可能嵌入的最大信息量。水印信息必须足以表示音频 产品内容的创建者或所有者的标志信息。这样,在发生纠纷时,提取或检测到的水印才 能够证明该音频产品真正的版权归属。 ( 5 ) 可靠。陛( r e l i a b i l i t y ) 对于音频产品的合法所有者来说,水印信息应当易于从音频产品中提取或检测。 ( 6 ) 漏警概率一虚警概率( f a l s ea l a r mp r o b a b i l i t y ) 在音频水印技术的实际应用中,要通过比较提取水印和原始水印的相关性来判断水 印存在与否。水印明明存在,却检测不到水印存在的概率称为漏警概率;反之,水印根 本不存在,却检测到水印存在的概率称为虚警概率。 王狲:数字音频水印技术的研究 在以上的各个特性中,最基本的两个特性是鲁棒性和透明性,但这两者之间是存在 矛盾的。从嵌入的强度来看:鲁棒性与嵌入的强度直接相关,水印嵌入的强度越大,则 鲁棒性越好;但如果嵌入的强度过大,则又会影响到透明性。因此,在研究水印嵌入算 法的过程中,必须折中考虑这两个因素,使嵌入的水印在两者之间达到一个令人满意的 平衡。 1 2 3 音频水印技术的分类情况 数字音频水印技术按照不同标准可以划分成许多种类别,具体地说,可以按照如下 所述的标准进行分类: ( 1 ) 信息容量 按照嵌入信息的容量可以分为1 比特水印和多比特水印。 1 比特水印是指嵌入的水印信息没有具体含义,检测结果只分为“有水印”和“无水 印”两种情况,这种水印实质上只含有1 比特的信息1 2 j 。 多比特水印是指嵌入的信息具有一定的含义,如产权信息、产品标识码、出版时间 或购买者的一些相关信息等p 】。 ( 2 1 水印检测方式 按照水印检测的方式可以分为非盲水印和盲水印。 非盲水印也称为私有水印,是指检测时需要用到原始音频数据,水印的检测是在分 析原始音频数据和含水印音频数据差别的基础上进行的,因此只能由原始作品的持有者 进行检测,而且生成的水印难以被伪造。同时,该类方法可嵌入水印的位置选择范围较 大,能充分地考虑到水印的鲁棒性和透明性要求。版权所有者可以根据私有水印鉴别非 法复制品,并连同原始产品起作为证据。通常私有水印会具有更好的性能,往往能抵 御相当强大的攻击 4 - 8 】。 盲水印也称为公有水印,是指检测时不需要用到原始音频数据,水印的检测是独立 于原始音频数据进行的,即水印的提取由含水印的音频产品本身决定。这种水印检测方 式可以在任何拥有检测环境的平台上进行,也就是说任何一个拥有检测软件的使用者都 可以鉴别产品是否为盗版。此类方法仅利用选定数据的固有特征进行嵌入和检测水印, 这样在水印的固有特征被破坏时,水印的检测就变得较为困难,生成水印的鲁棒性也较 差。但从应用角度来看,盲水印具有更好的发展前途b 1 2 】。 另外,介于盲检测和非盲检测之间的是半盲水印检测,半盲水印的检测过程不需要 原始音频数据,但是需要与原始音频数据相关的信息,这些信息可能是原始音频产品嵌 入水印时的某些参量,也可能是表征原始音频产品某些特征的信息l l 引。 大连理工大学硕士研究生学位论文 ( 3 ) 水印嵌入过程 按照水印的嵌入过程是否可逆可以分为对称水印和非对称水印。 对称水印是指嵌入水印与检测水印的过程互逆。如果己知检测原理就能够轻易地删 除水印,所以检测算法不会公开。同密码学原理一样,数字水印的安全性不能靠保密算 法来保证。为了使水印的使用更方便、更安全,提出了非对称水印的概念。 非对称水印是指要求公开检测算法,但却无法根据检测算法去除已嵌入的水印。目 前国外有些学者在非对称水印方面作了一些有益的探索,但切实可行的非对称水印方案 还有待于研究。 ( 4 ) 抗攻击能力 按照水印的抗攻击能力可以分为脆弱水印和鲁棒水印。 脆弱水印是一类对常见信号处理操作比较敏感的水印,对于这类水印而言,只要嵌 入水印的信号稍作修改,嵌入其中的水印就会变化或消失。脆弱水印主要用于产品的完 整性保护,通过提取出水印的完整性来证实产品的完整性和真实性( 1 4 ,l “。 鲁棒水印是一类抗攻击性能非常强的水印。与脆弱水印相比,鲁棒水印的应用范围 要广泛得多,目前绝大多数文献研究的都是鲁棒水印。实际上,鲁棒水印的鲁棒性和透 明性是相互冲突的,一个成功的数字音频水印算法一定要在这两个特点之间获得一个较 好的均衡。鲁棒水印主要应用于保护数字产品的所有权【l 昏1 9 1 。 有些水印系统将鲁棒水印和脆弱水印结合起来,可以对经过恶劣信道或被恶意处理 的信息进行恢复,用鲁棒水印进行所有权认证,用脆弱水印进行完整性认证,用数字指 纹进行非法复制跟踪,是音频水印技术比较完整的应用方法。 ( 5 1 水印嵌入位置 按照水印嵌入的位置可以分为时域水印和变换域水印。 时域水印的嵌入通过修改原始音频数据时域采样值的强度来实现。如最低有效位 f l e a s ts i g n m c a n tb i t s ,l s b ) 算法| 2 0 , 2 1 1 和回声隐藏洲2 2 ,2 3 1 等。时域方法无需对原始音频信号 进行变换,计算简单、效率较高;但由于水印要均衡于鲁棒性和透明性之间,因此可选 择的属性范围较小,尤其是对于时域平移和剪切( 如网络传输中的丢包等) 攻击,时域方 法的鲁棒性较差,同时还难以抵抗常见的信号处理攻击,如滤波、有损压缩和噪声干扰 等。 变换域方法通过修改原始音频数据的变换域系数将水印信息嵌入其中,常见的变换 域方法除了离散傅里叶变换( d i s c r e t e f o u r i e r t r a n s f o r m ,d f t ) 2 t 2 5 1 以外,还有离散余弦变 换( d i s c r e t ec o s i n et r a n s f o r m ,d c t ) 2 6 ,2 7 1 ,这类水印方法是与当前的j p e g 、m p e g l 2 的 王狲:数字音频水印技术的研究 压缩标准相适应的。由于小波变换具有良好的时频局部特性以及它在压缩标准 j p e g 2 0 0 0 和m p e g 4 中的应用,使小波域数字水印方法1 2 8 - 3 0 成为当前研究的一个热门 课题。另外,倒谱域水印也属于变换域水印方法,倒谱分析用于数字水印的研究目前还 比较少 3 t , 3 2 。变换域的方法需要对原始音频数据进行变换,计算量较大,但会获得较好 的鲁棒性,因此变换域方法是目前研究的热点。 1 2 4 音频水印技术的评价标准 随着数字音频水印技术的发展,往往需要评价一个水印算法的优劣,相应地出现了 一系列音频水印评价标准。最常用的评价标准是主观测试法,也就是利用人耳的主观评 价来判断算法的质量,对于一个成功的音频水印技术而言,嵌入的水印不应该影响音频 产品的听觉质量,即加入水印后的音频产品与原始音频产品相比较,在听觉上应该不会 有明显的差别。最常用的主观测试法是主观平均判分法( m e a no p i n i o ns c o r e ,m o s ) 法, 该方法需要招集若干实验者,由他们对音频信号质量的好坏进行评分,求出平均分数作 为对音频信号质量的评价结果。现在比较通用的标准是5 分制,各档次评分标准如表1 1 所示。 表1 1 音频信号质量评价标准 t a b 1 1q u a l i t ye v a l u a t i o ns t a n d a r d sf o ra u d i os i g n a l 主观评价会受到测试者的背景知识、观测环境等其它因素的限制和影响,评价结果 的一致性较差,而且费时费力,因此在研究和开发阶段并不实用。客观测度作为一个可 以定量评价数字音频水印的标准,在性能评价中占有十分重要的地位。通常情况下,可 以对不同嵌入机制的音频水印算法采用不同的客观度量方法,常用的客观评价方法有: ( 1 ) 信噪比( s i g n a l t o - n o i s er a t i o ,s n r ) 如果把嵌入的水印信号看作是加载到原始音频信号上的噪声,则可以通过计算信噪 比来衡量嵌入的水印信号对音频信号的影响程度。假设原始音频信号即宿主信号为 x ( n ) ,嵌入水印的音频信号即隐秘信号为z 。( 肛) ,则信噪比表示为 大连理工大学硕士研究生学位论文 s n r = 1 0 l 0 9 1 0 l - 1 x 2 ( 一) n = 0 l - l k ( 疗) 一x ( 珂) 2 n = 0 其中,胛为音频信号的采样点数,三为音频信号的总长度,且0 聆 l ,单位为d b 。 ( 2 ) 峰值信b p , ( p e a ks i g n a l - t o - n o i s er a t i o ,p s n r ) 向宿主信号中嵌入水印信号之后,通过观察其峰值信噪比也可以定量地评价隐秘信 号的鲁棒性。峰值信噪比的计算公式为 p s n r = 1 0 - l o g i o 婴堕竺! ! l - i b h ( 坊一x 2 ( 1 2 ) ( 3 ) 相关系数( c o r r e l a t i o nc o e f f i c i e n t ) 为了检验提取的水印信号与嵌入的水印信号之间的相似性,可以通过计算它们的归 一化相关系数来判定。假设w ( ,z ) 与访( ”) 分别表示嵌入的水印信号和提取的水印信号,n 为水印信号的长度,归一化相关系数的计算公式为 p ( w ,们= ,一l w o ) 谛( f ) t = 0 ( 1 3 ) 其中,w ( h ) 表示嵌入的水印信号,谛( 珂) 表示提取的水印信号,n 表示水印信号的 长度。 ( 4 ) 归一化汉明距离( n o r m a l i z e dh a m m i n gd i s t a n c e ,n h d ) 对于水印信号为二进制序列的情况,可以通过计算提取的水印信号与嵌入的水印信 号之间的归一化汉明距离来检测其相似性。计算公式为 1 一1 ( w ,奶= 专w ( f ) o 谛( f ) ( 1 4 ) 1 i = 0 其中,似以) 表示嵌入的水印信号,1 ;,( 即) 表示提取的水印信号,表示水印信号的 长度,“o ”表示异或操作。 王辩:数字音频水印技术的研究 1 2 5 音频水印技术的发展状况 数字音频水印技术是2 0 世纪9 0 年代发展起来的- i 1 新兴技术,近十余年来,国内 外许多学者对此进行了深入的研究,下面将介绍两种典型的数字音频水印方法。 ( 1 ) 回声隐藏法 回声隐藏法是一种有效的水印嵌入方法,它通过在音频信号的时域中加入回声来嵌 入水印信息,利用回声的不问延时表示水印不同的比特信息【3 3 1 。该方法有许多显著的优 点:第一,嵌入操作简单,容易实现,只需要将宿主信号的一部分进行复制、按比例缩 减、平移并添加到宿主信号中即可,以上过程可由公式( 1 5 ) 描述 y ( ,z ) = 工( n ) + c r x ( n d )( 1 5 ) 第二,回声隐藏方法一般不会引起明显的噪声,特别是利用心理声学模型可以确定一个 不被人感知的最大回声延时,以达到水印不可听性的要求;第三,回声隐藏方法可以实 现粗糙同步;第四,利用回声隐藏方法嵌入水印信号可以实现盲检测。同时,该方法也 存在一些缺点:由于自然界中许多声音本身就带有回声,这会大大地增加虚警概率,甚 至有时会引起不可避免的错误。例如,普通声音都含有可以引起f a l s e p o s i t i v e 错误的回 声,当嵌入回声的振幅量较小时,倒谱检测的尖峰会被淹没,使水印的检测变得非常困 难;但是当振幅量较大时,则会严重影响音频信号的质量。另外,该方法在检测时利用 了倒谱技术,使检测过程的计算量较大,导致检测水印所花费的代价比较昂贵。最早提 出的回声隐藏方法f 3 4 l 的核心表达式为: 向( n ) = 占( n ) + 口艿( 胛一d ) ( 1 6 1 _ y ( 玎) = h ( n ) + x ( h ) n7 、 。, 其中,x ( n ) 代表宿主信号,y ( n ) 代表隐秘信号,+ 代表卷积操作,d 代表回声延时 的偏移量,其大小必须经过反复实验获得,这样做的目的是为了确保回声刚好处于不被 人耳感知的范围内。下面给出了双重回声隐藏方法的核心表达式 3 5 】: h ( n ) = d ( 叻+ a 1 a ( n 一匾) 一a 2 占( 聆一也)( 1 8 ) 其中,一对正负d ( ) 函数能够有效地提高水印的鲁棒性能,为了保证引入的回声刚 好处于不被人耳感知的范围内,要求两个延时偏移量碣和吐满足相差不大于5 个采样点 的条件,即l d l d :f 5 。此后,又给出了一种改进的回声隐藏方法【2 6 1 ,该方法不同于以 大连理工大学硕士研究生学位论文 往的回声隐藏方法,它在加入一个后向回声的同时又对称地引入一个前向回声,该方法 的核心表达式为: h ( n ) = j ( ,力+ q j ( 以一吐) + 喁j ( ,z + d t ) 一c b 占( n d 2 ) 一c z 2 艿( n + d 2 )( 1 9 ) 这样,通过同时引入前向回声和后向回声的方法,可以有效地提高水印的检测率, 从而提高算法的鲁棒性。三种方法的示意图如图1 1 所示。 f回邓r | 振 i a 卜鲫扣一 7 1 “。 ( a ) 一般的回声隐藏方法 ( a ) r e g u l a rm e t l l o df o re c h o - h i d i n g ( b ) 双重回声隐藏方法 ( b ) d u a le c h o - h i d i n gm e t h o d ( c ) 双向双重回声隐藏方法 ( c ) b i d i r e c t i o n a ld u a le c h o - h i d m gm e 虹l o d 图1 1 各种回声隐藏方法示意图 f i g 1 1s k e t c hm a p f o rv a r i o u se c h o h i d i n gm e t h o d s 回声隐藏方法中水印提取的通用表达式如公式( 1 1 0 ) 所示 c 。即】= f 一1 ( 1 n f ( y 【,z 】) ) = f “( 1 1 1 ,( x 胛d ) + f - 1 ( 1 n f ( 艇甩】) ) = c , 】+ 【,z 】( 1 1 0 ) 对于公式( 1 6 ) 所描述的一般回声隐藏方法 王种:数字音频水印技术的研究 州一,v。 c “h = a s ( n d ) 一三_ 占( 月一2 d ) + 兰- j ( n - 3 d ) 一- - ( 1 1 1 ) j 可以看出,最大的峰值出现在行= d 处,其振幅为口;对于公式( 1 8 ) 所描述的双重 回声隐藏方法,当q = 口2 = 口且d 2 = 2 吐= d 时,有 c 。【疗】= 口【占( n d ) + j ( 玎一2 d ) 】 一冬 占( n - 2 a ) + 2 8 ( ,z 一3 a ) + 占( n 一4 d ) 】 ( 1 1 2 ) ,3 + 兰一【占( ,z 一3 d ) + 3 巧( n 一4 d ) + 3 占( ,z 一5 d ) + 艿( h 一6 d ) 】一 可以看出,双重回声隐藏方法与一般的回声隐藏方法相比,只是抑制了其余冲激处 的振幅,最大的峰值疗= d 处的振幅仍然是口,可见,双重回声隐藏的方法并不能从根 本上提高算法的性能;而公式( 1 9 ) 所描述的双向双重回声隐藏方法,为了方便计算,将 其简化为双向单重回声嵌入 h ( n ) = 8 ( n ) + e l 占( n d ) + 0 1 占( 万+ d )( 1 1 3 ) 此时 c h 】= 口【d ( 珂一d ) + j ( 甩+ d ) 】 一等 占( n - - 2 a ) + 2 8 ( 栉) + j o + 2 d ) 】 ( 1 1 4 ) + 冬 占( n - - 3 a ) + 3 8 ( 珂一d ) + 3 8 ( ,z + d ) + 万( n + 3 d ) 卜 最大峰值 = d 处的振幅为c z + o :3 + 口5 + = 口“l 一0 2 ) ,这里要求l 口l 1 。可见,提 高了检测到的峰值处振幅,并且,口越小,峰值处振幅提高的幅度越大,因此可以说, 双向回声隐藏方法相对于一般的回声隐藏方法而言改进明显。 ( 2 ) 基于神经网络的数字音频水印方法 由于神经网络具有较好的数值逼近能力,因而可以将神经网络理论用于数字音频水 印技术。近年来。一些学者在这方面进行了切实可行的研究,有的方法基于b p 网络口6 j 7 1 , 有的方法基于r b f 网络3 引,虽然引入的网络类型不同,但目的都是为了实现水印的盲 检测。针对文献 3 7 1 ,文献【3 9 】给出一种改进的基于神经网络的数字音频水印方法,其 与文献 3 7 】的不同之处在于:嵌入水印图像的同时还嵌入了一个由密钥信息控制生成的 混沌序列,这样做的目的是为了在水印提取时构造一个训练集,从而提高检验集的正确 大连理工大学硕士研究生学位论文 率;另外,文献 3 9 与文献 3 7 相比还增加了同步模块,有效地提高了隐秘信号抗剪切 攻击的能力。基于神经网络的水印嵌入原理框图如图1 2 所示。 一 坦生竺 一 宿主信号i 拆h 堕垄堡塑卜堂垒塑生堕璺卜组l 隐秘信号 分h 水印模块h d c t h 嵌入水印h i d c t h 合l 一一淼赢酾7 一一一 地旦鸳匝圈岖堕亟酽幽垂y 监矩匦塑匦埽筹 图1 2 基于神经网络方法的水印嵌入原理框图 f i g 1 2p r i n c i p l ed i a g r a mo f t h en e u r a ln e t w o r k - b a s e dw a t e r m a r ke m b e d d i n gm e t h o d 从图1 2 可以看出,水印嵌入过程可以分为以下几步: 1 ) 将二维的水印图像进行降维、伪随机排序,转换成一维的图像序列,同时用初 始值作为密钥信息生成一个混沌序列,它们共同构成水印序列; 2 ) 将宿主信号分成若干个同步模块和水印模块,每个水印模块位于两个同步模块 之间; 3 ) 将同步码利用量化的方法嵌入到同步模块的时域中,将水印序列利用叠加的方 法嵌入到水印模块的d c t 域中低频系数中; 4 ) 将嵌入同步码的同步模块和嵌入水印序列的水印模块重新组合,构成隐秘信号。 水印提取的原理框图如图1 3 所示。 塑咂亟匣n 黼刮苎坚 计算b pl 图像| 伪随机 l 升l 水印图像 网络输出再蚓逆排序h 维r 一 图1 3 基于神经网络方法的水印提取原理框图 f i g 1 3p r i n c i p l ed i a g r a mo f t h e n e u r a ln e t w o r k - b a s e dw a t e r m a r k e x t r a c t i n gm e t h o d 从图1 3 可以看出,水印提取过程可以分为以下几步: 1 ) 通过同步码检测到水印模块的位置,进而找到水印模块中图像序列和混沌序列 嵌入的位置; 2 ) 构造一个节点数分别为5 、6 、2 、1 的4 层b p 网络,将嵌入混沌序列对应的d c t 系数集作为网络训i 练集的输入样本,混沌序列作为训练集的输出样本,训练b p 网络达 到收敛; 王种:数字音频水印技术的研究 3 ) 将嵌入图像序列对应的d c t 系数集作为检验集的输入,作用于已经收敛的b p 网络,得到一个检验集的输出序列: 4 ) 将检验集的输出序列进行伪随机逆排序和升维处理,即可得到水印图像。 实验结果表明含有水印信息的隐秘信号经过各种攻击之后,仍然可以从中提取出原 始的水印图像。 1 3 本论文的主要研究内容 本论文针对数字音频产品的版权保护和交易跟踪问题而展开研究,主要研究内容是 基于盲源分离理论的数字音频水印技术。 第l 章介绍了数字音频水印技术概述。 第2 章介绍了文中涉及的一些基础知识和基本原理。首先,简要地介绍了盲源分离 的基本思想,并详细地描述了两种解决盲源分离问题的算法:独立分量分析( i n d e p e n d e n t c o m p o n e n ta n a l y s i s ,i c a ) 和带参考信号的独立分量分析( i n d e p e n d e n tc o m p o n e n t a n a l y s i sw i t hr e f e r e n c e ,i c a r ) 。然后,介绍了h a s 的感知特性,并引出h a s 掩蔽效应 的概念。 第3 章首先给出了生成原始水印信号的方法:然后,给出一种基于i c a 的数字音频 水印方法;最后,为了在保证透明性的前提条件下进一步提高该方法的鲁棒性,引入 h a s 掩蔽效应的概念,给出了一种改进方法。 第4 章中为了克服第3 章中方法的不足,给出了一种基于i c a r 的数字音频水印方 法。 第5 章对全文进行了总结并对数字音频水印技术今后的发展前景进行了展望。 大连理工大学硕士研究生学位论文 2 基础知识和基本原理 2 1 盲源

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论