(信号与信息处理专业论文)变换域数字音频水印技术的研究.pdf_第1页
(信号与信息处理专业论文)变换域数字音频水印技术的研究.pdf_第2页
(信号与信息处理专业论文)变换域数字音频水印技术的研究.pdf_第3页
(信号与信息处理专业论文)变换域数字音频水印技术的研究.pdf_第4页
(信号与信息处理专业论文)变换域数字音频水印技术的研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(信号与信息处理专业论文)变换域数字音频水印技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 随着计算机和i n t e r n e t 技术的迅速发展和普及,数字多媒体产品得到了广泛使用。由 于数字产品易于被复制和修改,因而如何有效地保护版权及合法权益成为亟待解决的问 题。数字水印技术的发展提供了解决这一问题的新思路。数字水印技术主要有静态图像 水印、视频水印和音频水印。目前人们对前两类数字水印技术的研究相对较多,技术也 相对成熟。随着数字音频压缩技术的成熟,以m p 3 为代表的音乐制品在网络上广泛传播, 数字音频水印技术也随之发展起来。数字音频水印技术通过将代表作者信息的图像、签 名或者是作品的序列号等信息嵌入到音乐制品中,达到了版权保护的目的。 本论文针对数字音频产品的版权保护和内容完整性认证等问题展开研究,给出了三 种变换域数字音频水印方法。首先,阐述了课题提出的意义和研究背景,介绍了相关概 念及特性,回顾了几种典型的方法。其次,概述了本论文中用到的基本理论知识。最后, 给出了三种数字音频水印方法。针对多数数字音频水印算法对抗时间轴同步攻击能力较 弱这一问题,给出了一种基于特征提取和分抽样的数字音频水印方法。该方法利用盲源 分离中的独立分量分析算法对水印进行特征提取,提高了水印方法的安全性。以奇异值 分解的稳定特性为基础,给出了一种基于分块奇异值分解和抖动量化的数字音频水印方 法。目前,许多领域中需要同时对数字媒体进行版权保护和内容完整性认证,针对这一 问题,本文给出一种基于d w t 和d c t 的双变换域多目的数字音频水印方法,该方法解决 了多数多目的水印算法中需要考虑水印嵌入和提取顺序和对时间轴缩放等同步攻击比 较敏感的问题。 实验结果表明,三种方法均满足音频水印技术对透明性、鲁棒性和安全性的要求: 从隐秘信号中提取水印信号时不需要宿主信号的参与;鲁棒水印均属于多比特水印,结 果直观可信:都可以实现音频自同步。 关键词:音频水印;自同步;特征提取;版权保护;交换域 大连理工大学硕士学位论文 s t u d y o nd i g i t a la u d i ow a t e r m a r k i n gt e c h n i q u ei nt r a n s f o r m e dd o m a i n a b s t r a c t a st h ed e v e l o p m e n to fc o m p u t e r sa n di n t e r a c t , t h ea p p l i c a t i o no fm u l t i m e d i ad a t ah a s b e c o m ew i d e l y s i n c ed i g i t a lp r o d u c ti se a s yt oc o p ya n dr e v i s e ,h o wt oe f f e c t i v e l yp r o t e c t c o p y r i g h ta n dl e g a lf i g h t h a sb e c o m ea nu r g e n t p r o b l e m d i g i t a lw a t e r m a r kt e c h n i q u e b e c o m e san e ww a yt os o l v et h i sp r o b l e m i tm o s t l yi n c l u d e ss t a t i ci m a g ew a t e r m a r k , v i d e o w a t e r m a r ka n da u d i ow a t e r m a r k a tp r e s e n t , t h es t u d ym a i n l yf o c u s e so nt h ef i r s tt w o w a t e r m a r k sa n dt h e t e c h n i q u ei sc o m p a r a t i v e l ym a t u r e a sd i g i t a l a u d i oc o m p r e s s i o n t e c h n i q u ei sm o r ea n dm o r em a t u r e ,m u s i cp r o d u c t sl i k em p 3 i sw i d e l ys p r e a do nt h ei n t e r a c t d i g i t a la u d i ow a t e r m a r ke m b e d si m a g ew h i c hi s o nb e h a l fo ft h ea u t h o r s i n f o r m a t i o n , s i g n a t u r ea n di do fp r o d u c t si n t om u s i cp r o d u c t st of u l f i l lc o p y r i g h tp r o t e c t i o n i nt h i sp a p e r , t h r e ek i n d so fa u d i ow a t e r m a r kt e c h n i q u e sa r ed i s c u s s e d f i r s t l y , t h e m e a n i n go ft h et a s k , t h er e s e a r c hb a c k g r o u n d ,t h er e l a t e dc o n c e p t sa n dc h a r a c t e r i s t i c sa r e i n t r o d u c e d s o m et y p i c a lm e t h o d sa r er e v i e w e da sw e l l s e c o n d l y ,b a s i cb a c k g r o u n d k n o w l e d g er e l a t e di s i n t r o d u c e d a f t e rt h a t ,t h r e ek i n d so fd i 瞄gt a la u d i ow a t e r m a r k i n g m e t h o d si nt r a n s f o r m e dd o m a i na r ep r o p o s e d a i ma tt h ep r o b l e m st h a tm o s te x i s t i n gd i g i t a l a u d i ow a t e r m a r ks c h e m e sc a nw e a k l yr e s i s tt i m e s c a l ea t t a c k ,ad j i g i t a la u d i ow a t e r m a r k s c h e m eb a s e do nf e a t u r ee x t r a c t i o na n ds u b s a m p l i n gi sp r o p o s e d i n d e p e n d e n tc o m p o n e n t a n a l y s i s ( i c a ) i su t i l i z e dt oe m p l o yf e a t u r ee x t r a c t i o nw h i c hc a ns t r e n i g t h e nt h es e c u r i t yo f t h es c h e m e a c c o r d i n gt ot h es t a b i l i z a t i o no fs i n g u l a rv a l u ed e c o m p o s i t i o n ( s v d ) ,t h e s e c o n dm e t h o d ,a na u d i ow a t e r m a r k i n gs c h e m eb a s e do nb l o c ks v da n dd i t h e rq u a n t i z a t i o n i sp r o p o s e d t h et h i r dm e t h o d , aw a t e r m a r k i n gs c h e m eb a s e do nd w ta n dd c t , s a t i s f i e st h e r e q u i r e m e n tf u rt h ea p p l i c a t i o nt h a tn e e dt op r o t e c tt h ec o p y r i g h to ft h em u l t i m e d i aa n d a u t h e n t i c a t ei t ss a f e t ys i m u l t a n e o u s l y i tg i v e sas o l u t i o nt oo v e r c o m et h es e n s i t i v i t yp r o b l e m o ft i m e s c a l ea t t a c kf o rm o s te x i s t e da u d i ow a t e r m a r k i n gs c h e m e s ;w h a t sm o r e ,t h e e m b e d d i n go r d e ro fd i f f e r e n tw a t e r m a r k si sn ol o n g e ra l li s s u et ob ec o n s i d e r e d e x p e r i m e n t a lr e s u l t ss h o wt h a t ,a l lo ft h et h r e em e t h o d sc a ns a t i s f yt h er e q u i r e m e n t so f t r a n s p a r e n c y ,r o b u s t n e s sa n ds e c u r i t y ;t h ew a t e r m a r ks i g n a l c a l lb ee x t r a c t e db l i n d l y ;t h e r o b u s tw a t e r m a r k sa r ea l lm u l t i - b i tw a t e r m a r ka n dt h er e s u l ti si n t u i t i o n i s t i c ;w h a t sm o r e a u o ft h em e t h o d sc a na c h i e v es e l f - s y n c h r o n i z a t i o n k e yw o r d s :d i g i t a la u d i ow a t e r m a r k ;s e l f - s y n c h r o n i z a t i o n ;f e a t u r ee x t r a c t i o n ;c o p 蚴t p r o t e c t i o n ;t r a n s f o r m e dd o m a i n 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:塑蛆整日期:竺z = ! 三:兰 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位 论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送 交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理 工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也 可采用影印、缩印或扫描等复制手段保存和汇编学位论文。 作者签名:整盟 导师签名:! 墨堕! 兰 兰竺! 年j 之月j 生同 大连理工大学硕士学位论文 1 绪论 1 1 选题的意义和研究背景 近年来,数字多媒体技术及互联网技术的迅猛发展使得图像、视频和音频等多种形 式的多媒体数字作品的创作、存储和传输都变得极其便利。以m p 3 为代表的网络音乐在 互联网上广泛传播就是得益于数字音频压缩技术的成熟。但是,因特网上肆无忌惮的复 制和传播盗版音乐制品,使得艺术作品的作者和发行者的利益受到极大损害。在这种背 景下,能够有效地实行版权保护的数字水印( d i g i t a lw a t e r m a r k i n g ) 技术应运而生。 数字水印是近年来出现的数字产品版权保护技术。它通过在原始媒体中嵌入秘密信 息来证实该数据的所有权归属或保证数据的完整性。 数字水印技术一经提出就迅速成为研究热点,出现了许多数字水印方案,也有许多 公司推出了数字水印的商用软件。但总地来说,由于数字水印的研究要以计算机科学、 密码学、通信理论、算法设计和信号处理等领域的思想和概念为基础,目前较多的文献 是讨论如何设计数字水印方案和如何攻击数字水印技术,因此一个数字水印方案一般总 是综合利用这些领域的最新技术,但也无法避免这些领域固有的一些缺点。现有各种方 案或产品还存在这样或那样的问题,尚缺乏有关数字水印的理论,可以说数字水印技术 还处于其发展的初期,从理论到实际都有许多问题有待解决。 1 2 数字音频水印技术概述 1 2 1 数字音频水印技术的概念 到目前为止,数字音频水印技术还没有一个公认的定义。一般说来,在不影响原始 音频质量的条件下,它是一种通过一定算法向其中嵌入具有特定意义且易于提取信息的 技术。根据应用目的不同,被嵌入的信息可以是版权标识符、作品序列号、文字( 如艺 术家和歌曲的名字) 、甚至是一个小的图像或一小段音频等。水印与原始音频数据紧密 结合并隐藏在其中,通常是不可听到的,而且能够抵抗一般信号处理和盗版者的某些恶 意攻击。与传统密码学相比,水印一直存在于宿主信号中,可以一直对数字作品提供保 护,而采用传统加密手段保护的媒体在解密之后就不再受到任何保护。 1 2 ,2 数字音频水印技术的特性 理论上,一个成功的数字音频水印算法需要具备以下一些性质1 1 捌: ( 1 ) 水印必须嵌入到宿主音频数据中,而不能存储于文件头或单独的文件中,否则 可以很轻易地被除去或改变。 变换域数字音频水印技术的研究 ( 2 ) 水印不应使原始音频的声音质量产生可听到的失真,即应具有透明性。 ( 3 ) 水印必须具有一定的鲁棒性,能抵抗对宿主音频信号进行的压缩、滤波、重采 样、重量化、剪切、加噪声等一般信号处理操作。 ( 4 ) 水印应易于提取,嵌入和检测的计算量要小,以方便集成到一般电子产品中。 ( 5 ) 水印算法必须具备某种同步机制,以对抗时域上的同步攻击。 ( 6 ) 原则上水印的检测不应需要原始音频,即实现盲检测,因为寻找原始音频是十 分困难的。 ( 7 ) 水印算法应该公开,安全性最好依赖于密钥而不是算法的秘密性。 设计一个音频水印系统使以上所有目标都能达到最优很困难,有些性质如鲁棒性和 透明性之间就是互相冲突的。水印系统试图平衡这些要求,尽量使每一个都能得到足够 的满足,而不显著地影响其它要求。而且对于不同的应用场合,对这几方面的特性又会 有不同的要求。例如:在版权保护中,要求水印算法具有较高的鲁棒性,可以抵御常见 的信号处理攻击;而对于实施内容完整性认证的脆弱性水印而言,则要求水印对信号处 理操作比较敏感。与数字水印在其它媒体中的应用类似,数字音频水印的应用主要有三 个:版权保护、盗版跟踪和认证【n ,其中版权保护是最迫切和重要的。有的水印技术 还可以通过嵌入多个水印来同时用于多种用途【1 2 - 2 7 1 。 与静止图像水印技术和视频水印技术相比,音频水印具有自己的特性:一是音频信 号在每个时间间隔内采样的点数要少得多,这意味着音频信号中可嵌入的信息量要比可 视媒体少得多;二是人耳听觉系统( h u m a na u d i t o r ys y s t e m ,h a s ) 要比人眼视觉系统 ( h u m a nv i s u a ls y s t e m ,h v s ) 灵敏得多,因此听觉上的不可感知性实现起来要比视觉上 困难得多;三是为了抵抗剪切攻击,嵌入的水印应该保持同步;四是由于音频信号一般 都比较大,所以提取时不能需要原始音频信号;五是音频信号有特殊的攻击,如回声, 时间缩放等:而且在互联网上可以自由得到众多的音频编辑工具对数字音频的结构进行 修改。因此与静止图像和视频水印相比,数字音频水印具有更大的挑战性。 1 2 3 数字音频水印技术的分类 按照不同的标准,数字音频水印可以进行如下所述分类: ( 1 ) 按照水印抗攻击的能力可以分为脆弱水印p 儿】和鲁棒水印 2 s - 3 7 。 脆弱水印是指一类对常见的信号处理操作比较敏感的水印。对于这类水印而言,只 要嵌入水印的信号稍作修改,嵌入其中的水印就会变化或消失。脆弱水印主要用于产品 的完整性保护,通过提取出水印的完整性来证实产品的完整性和真实性。 大连理工大学硕士学位论文 与脆弱水印相比较,鲁棒水印则要求对常见的信号处理攻击具有较好的鲁棒性。 有些水印系统将鲁棒水印和脆弱水印结合起来,可以对经过了恶劣信道或被恶意处 理的信息进行恢复。用鲁棒水印进行版权认证,用脆弱水印进行完整性认证,用数字指 纹进行非法复制跟踪,是数字水印技术比较完整的应用。 ( 2 ) 按照嵌入信息的容量可以分为1 比特水印和多比特水印。 1 比特水印是指嵌入的水印信息没有具体的含义,检测结果只分为“有水印”和“无 水印”两种情况,这种水印实质上只含有1 比特的信息【1 5 ,2 1 ,2 5 1 。 多比特水印是指嵌入的信息具有一定的含义。如版权信息、产品的标识码、出版时 间或购买者的一些相关信息等。相对来说,多比特水印方案通常更具有实际的应用价值。 ( 3 ) 按照水印检测的方式可以分为盲水印和非盲水印。 盲水印也称为公有水印,是指检测时不需要用到原始宿主的数据,水印的检测是独 立于原始音频数据进行的,即水印的提取只由含水印的音频信息本身决定。 非盲水印【2 捌】也称为私有水印,是指检测时需要用到原宿主的数据,水印的检测是 在分析原始音频数据和含水印的音频数据的差别的基础上进行的,因此只能由原始作品 的持有者进行检测,而且生成的水印难以被伪造。 另外,半盲检测水印的检测过程不需要原始音频数据,但是需要与原始音频数据相 关的信息,这些信息可能是原始音频信号嵌入水印时的某些参量,也可能是表征原始音 频作品某些特征的信息1 3 4 1 。 ( 4 ) 按照水印的嵌入过程是否可逆可以分为对称水印和非对称水印。 对称水印是指嵌入与检测的过程是互逆的。如果知晓检测原理就能够轻易地删除水 印,所以检测算法是不公开的。 非对称水印是指检测算法公开,但无法根据检测算法去除已嵌入的水印。耳前国外 有些学者在非对称水印方面作了一些有益的探索,但切实可行的非对称水印方法还有待 研究。 ( 5 ) 按照水印嵌入的位置分为时域水印和变换域水印。 时域水印的嵌入是通过修改原始音频数据的时域采样值强度实现的。具有计算简 单,效率较高的优点。但是由于水印要均衡于鲁棒性和透明性之间,因而可选则的属性 范围较小,鲁棒性较差。 一3 变换域数字音频水印技术的研究 变换域的算法是通过修改原始音频信号的变换域系数进行水印嵌入的,常见的变换 域算法除了离散傅立叶变换( d i s c r e t ef o u r i e rt r a n s f o r m ,d f t ) p s i 以外,还有离散余弦变 换( d i s c r e t ec o s i n et r a n s f o r m ,d c t ) 【2 1 , 2 2 , 3 3 1 和小波变换( d i s c r e t ew a v e l e tt r a n s f o r m , d w t ) 【q 等。此外,倒谱域水印算法也属于变换域水印,目前对倒谱域水印的研究相对 较少。变换域的算法需要对原始音频数据进行变换,计算量较大,但往往会获得较好的 鲁棒性,因此变换域算法是目前研究的热点。 1 2 4 数字音频水印技术的应用 数字水印技术主要应用于版权保护、广播监控、认证或篡改检测、指纹鉴别、拷贝 控制、标注以及隐秘通信等几个方耐3 9 删。 ( 1 ) 版权保护 一个标志作品所有权的水印被嵌入到媒体数据中,成为其不可分割的一个部分。水 印只为版权所有者所知,并且能够抵抗常规的信号处理和蓄意攻击。水印检测必须具有 较小的错误率,没有二义性,并保持尽可能小的虚警率,而水印容量即嵌入的数据量不 必很大。 ( 2 ) 广播监控 在电视或电台广播中,广告通常是重要的收入来源,电台借着将广告时段提供给广 告商播放广告来收取费用,而广告商当然也希望电台确实将广告依时段播出。音乐家或 演员也会要求电台在播放他们作品时能够付给他们应得的版税,版权所有者也希望能确 实监控是否有未授权的电台播放他们的作品。技术上可以将各不相同的数字水印嵌入到 各个影片或音乐片段中,并设立一个自动监控的接收站,用以接收监控电台播放的影片 或声音等媒体,并自动在媒体中搜寻这个唯一的数字水印,这样便可以确切知道这些媒 体被播放的时间、次数等相关信息。 ( 3 ) 认证或篡改检测 在认证应用中,没有必要对除去水印或使之无法检测的攻击保持高的鲁棒性,因为 这不是攻击者的兴趣所在。但是,必须防止在一个已被篡改的媒体数据中伪造一个用于 认证的水印。在实际应用中,还希望能够定位篡改区域,并且区分保持内容操作( 如中 等强度的m p 3 压缩) 和恶意篡改。一般来说为了满足这些需要,嵌入容量必须要大,检 测必须在没有原始媒体数据的情况下进行,即进行盲检测或非相关检测。 4 一 大勰工大学硕士学位论文 ( 4 ) 指纹鉴别 在版权保护、认证等应用中,对所有多媒体数据的复本,都是嵌入同一组数字水印。 然而有时候需要对每一个复本嵌入不同的水印,它可以让多媒体版权拥有者或传播者辨 识该多媒体数据是不是一个合法的复本,这种应用称为指纹鉴别。 ( 5 ) 标注水印 标注水印一般要求嵌入比较多的信息,例如歌曲c d 的歌词、订购信息,网站连接 等。标注水印要求采用公开水印算法,即提取水印时不需要原始数据的任何信息。一般 来说,标注水印还需要对常规的音频信号处理,例如中等强度的有损压缩、滤波、噪声 等,以及轻微的同步攻击具有一定的鲁棒性,但不需要抵抗恶意攻击。 ( 6 ) 拷贝及使用控制 前面所述的几种应用,虽然可以对非法使用或非法拷贝造成一定的阻碍作用,但还 是无法阻止非法复制的发生。要达到拷贝控制的要求就必须和播放或录制的硬件机器设 备配合使用。例如如果机器检测到标示禁止录制或播放的数字水印时,便会取消录制或 播放的动作。当然这种应用需要所有硬件制造厂商的配合。 ( 7 ) 隐秘通信 同数据加密技术一样,音频水印技术也可以应用于信息的隐秘通信。与数据加密相 比,水印技术用于通信具有更好的隐藏性,因为它不但隐藏了通信的内容还隐藏了通信 过程的存在性,不易引起怀疑,从而逃过恶意的拦截,提供了非密码的安全途径。 1 2 5 数字音频水印技术的性能评价 设计水印算法时要有一个公平合理的评价和比较,评价过程中要考虑水印的可感知 性。对音频水印技术的评价标准分为主观测试和客观度量两类。 ( 1 ) 主观测试 主观测试利用人的主观评价来判断算法的质量,对于一个成功的音频水印技术而 言,嵌入的水印不应该影响音频产品的听觉质量。最常用的主观测试法是主观平均判分 ( m e a no p i n i o ns c o r 6 ,m o s ) 法,该方法挑选测试人员对音频信号的质量进行评分,求出 平均分数作为对音频信号质量的评价结果。表1 1 给出i t u rr e c 5 0 0 质量等级标准1 4 1 】, 它用五个级别给出载体在嵌入水印后质量的等级。主观测试直接反映了人对音频质量的 感受,一般来说比较准确,对最终的质量评价和测试是有实际价值的,但是其缺点是, 变换域数字音频水印技术的研究 不同人员之间主观差异较大,并且实验时要得到较好的统计结果,就要找大量的人员进 行测试,因此结果的可重复性不强。 表1 1 音频信号质量评价标准 t a b 1 1 o u a l i t ye v a l u a t i o ns t a n d a r d sf o ra u d i os i g n a l ( 2 ) 客观度量 客观度量作为一个可以定量评价数字音频水印的标准,在性能评价中占有十分重要 的地位。通常情况下,可以对不同嵌入机制的音频水印算法采用不同的客观度量方法, 常用的客观评价方法有: 信噪比( s i g n a l t o n o i s er a t i o ,s n r ) 如果把嵌入的水印信号看作是加载到原始音频信号上的噪声,则可以通过计算信噪 比来衡量嵌入的水印信号对音频信号的影响程度。假设原始音频信号即宿主信号为 x ( n ) ,嵌入水印的音频信号即隐秘信号为k o ) ,则信噪比( 单位为d b ) 表示为 s n r 一1 0 l o g m 竺 k o ) 一工0 0 1 2 n - 0 其中,甩为音频信号的采样点数,工为音频信号的总长度,且0 s 行t l 。 峰值信噪比( p e a ks i g n a l - t o - n o i s er a t i o , p s n r ) 在宿主信号中嵌入水印信号之后,通过观察其峰值信噪比也可以定量地评价隐秘信 号的透明性。峰值信噪比的计算公式为 大趣工大学硕士学位论文 p s n r - 1 0 l o g m m 。a 。x f x 2 0 ) i :广一 荟k o ) 一工 ( 1 2 ) 相关系数( c o r r e l a t i o nc o e f f i c i e n t ) 检验提取的水印信号与嵌入的水印信号之间的相似性,可以通过计算它们的归一化 相关系数来判定。假设伽) 与砌) 分别表示嵌入的水印信号和提取的水印信号,为 水印信号的长度,归一化相关系数的计算公式为 p ( w ,功一 r l 荟吣) 嘶) ( 1 3 ) 归一化汉明距离( n o r m a l i z e dh a m m i n gd i s t a n c e 。n h d ) 对于水印信号为二进制序列的情况,可以通过计算提取的水印信号与嵌入的水印信 号之间的归一化汉明距离来检测其相似性。计算公式为 佑似谛) 。砉薹吣) 。的) ( 1 4 ) 其中,w 0 ) 表示嵌入的水印信号,谛0 ) 表示提取的水印信号,表示水印信号的 长度,“o ”表示异或操作。 1 2 6 数字音频水印技术的发展状况 数字音频水印技术是2 0 世纪9 0 年代发展起来的- - f - 3 新兴技术,至今已经历了十几 年的发展,出现了多种算法。下面简要介绍时域水印和变换域水印的发展状况。 ( 1 ) 时域水印算法 时域水印算法在时域上将水印直接嵌入数字音频信号,与变换域水印算法相比相对 容易实现且需要较少的计算资源,但对一般信号处理( 如音频压缩和滤波等) 的抵抗能力 较差。 最低比特位l s b 方法是把数据植入其它数据最简单的方法。通过把每个采样点的 最低比特位用一个水印比特来代替,可以把大量的数据植入到音频信号中这种方法的 变换域数字音频水印技术的研究 主要缺点是鲁棒性较差。如果不采用冗余技术,则水印信息很容易被噪声、重采样等所 破坏。实际上,这种技术只是在封闭的,点对点的环境中才有用。 b a s s i a 等提出了一种检测时不需要原始信号的水印方案 4 2 1 。假设随机序列h 啦) 表示 水印信号( m 砸) 一a ,+ 口 ,a 是一个常数) ,通过与原始信号x o ) 相加得到隐蔽信号 y ( o :) ,( f ) = x ( o + , o ) ,邮”。函数,( ) 考虑了基本的音频掩蔽效应,使水印的幅度依 赖于音频信号的幅度,即根据每个音频样本的幅度来对之进行修改,以使水印不可听到。 该方法具有一定的鲁棒性,但它只能检测一个音频信号是否包含水印,而不能提取嵌入 的水印信息,即在本质上是一个1 比特水印算法。 回声数据隐藏方法1 4 0 1 通过在时域向音频信号,o ) 上引入作为水印的回声信号 a f ( t 一出) 来隐藏信息:c o ) 一f ( t ) + c t f ( t 一缸) ;口为衰减率,缸为延迟时间,其选取 以入耳无法分辨为准则。通过改变回声信号的延迟时间来对水印信号进行编码,如选择 血代表编码0 ,选择缸代表编码1 。解码不需要原始信号,通过信号倒谱的自相关函 数来进行。倒谱自相关函数在延迟时间& 和缸上产生两个峰值,根据两个峰值之间的 距离决定水印信号的编码是0 还是1 。回声隐藏可以有效且无失真地将水印数据嵌入到 音频信号中,但它很容易被敌手即使在没有任何先验知识的情况下检测出来,而且在检 测时由于计算倒谱使得复杂度相当高。 ( 2 ) 频域水印算法 自从t r i k e l 等人的开创性论文 4 3 1 发表后,从通信系统中借鉴来的扩频( s p r e a d s p e c t r u m ) 技术的思想在数字水印技术中得到了越来越多的应用。扩频技术的基本思想 是把窄带数据扩展到一个大的频带中,对音频来说,即整个可昕频谱。扩频技术有两种 方法:跳频扩频系统( f l i s s ) 和直接序列扩频系统( d s s s ) ,水印技术中采用的是直接序 列扩频系统d s s s ,即将一个数字水印序列与高速伪随机码相乘后叠加到原始音频信号 上,并利用人类听觉系统的掩蔽效应进一步来整形水印信号以保证其不可听到,文献【2 】, 4 4 1 和 4 5 1 分别利用了m p e g - i 的心理声学模型i 和m p e g - i i a a c 的掩蔽模型。水印检 测通过计算带水印音频信号( 或从其中计算出来的水印信号) 和原始水印信号之间的相 关性来进行。扩频理论保证水印在统计上是不可检测的,且通常作用在频域上,集中了 两种技术的优点,对音频压缩、剪辑等信号处理具有很强的鲁棒性,缺点是检测时需要 原始信号。c o x 等人的文章 4 6 1 被认为是扩频技术应用在数字水印上的代表性的文章。 他们用( o ,1 ) 之间满足高斯随机分布产生的薯构成水印序列x - 而,x 2 ,毛,用z 去修改 大连理工大学硕士学位论文 原始信号d c t 变换系数中最重要的玎个系数v = h ,v 2 ,得到修改后的系数 叫= v f ( 1 + 口葺) ,再进行i d c t 得到加水印的信号。 下面将从时域和变换域两个角度,分别介绍典型的时域水印算法一回声隐藏法和频 域水印算法一相位法。 ( 1 ) 回声隐藏法 回声隐藏法是一种有效的水印嵌入方法,它通过在音频信号的时域中加入回声来嵌 入水印信息,利用回声的不同延时表示水印不同的比特信息。该方法有许多显著的优点: 第一,嵌入操作简单,容易实现,只需要将宿主信号的一部分进行复制、按比例缩 减、平移并添加到宿主信号中即可,以上过程可由式( 1 5 ) 描述 y ( n ) = x ( n ) l - o f x ( n d ) ( 1 5 ) 第二,回声隐藏方法一般不会引起明显的噪声,特别是利用心理声学模型可以确定 一个不被人感知的最大回声延时,以达到水印不可听性的要求;第三,回声隐藏方法可 以实现粗糙同步;第四,利用回声隐藏方法嵌入水印信号可以实现盲检测。 同时,该方法也存在一些缺点: 由于自然界中许多声音本身就带有回声,这会大大地增加虚警概率。另外,该方法 在检测时利用了倒谱技术,检测过程的计算量较大。最早提出的回声隐藏方 法【4 7 1 的核心 表达式为 ( 撑) 28 ( n ) + o c 8 ( n d ) ( 1 6 ) y ( 以) = 矗( ”) 石( ,1 ) ( 1 7 ) 其中,x ( n ) 代表宿主信号,y ( 玎) 代表隐秘信号,代表卷积操作,d 代表回声延时 的偏移量,其大小必须经过反复实验获得,以期获得更好的透明性。双重回声隐藏方法 的核心表达式如式( 1 8 ) 所示【4 8 】: h ( n ) = 万( n ) + 占( n a m ) 一口2 8 ( n - d 2 ) ( 1 8 ) 此后,又给出了一种改进的回声隐藏方法1 4 9 1 ,其核一1 3 表达式为: h ( n ) = 艿( 力) + q a ( n 一吐) + q 艿( 万+ 4 ) 一c b a ( n 一如) 一b 6 ( 栉+ 畋) ( 1 9 ) 通过同时引入前向回声和后向回声的方法,可以有效地提高水印的检测率,从而提 高算法的鲁棒性。三种方法的示意图如图1 2 所示。 变换域数字音频水印技术的研究 卜t h h “ ( a ) 一般的回声隐藏方法 ( a ) p g u l a rm e t h o df o re c h o - h i d i n g 目声信e ( ”双重回声隐藏方法 c o ) d u a le c h o - h i d i n gm e t h o d ( c ) 双向双重回声隐藏方法 ( c ) b i d i r e c t i o n a ld u a le c h o - h i d i n gm e t h o d 图1 2 各种同声隐藏方法示意图 f i g 1 2s k e t c h m a p f o r v a r i o u se c h o - h i d i n g m e t h o d s 回声隐藏方法中水印提取的通用表达式如式( 1 1 0 ) 所示 c ,【玎】= f - 1 ( i n f ( 贝一】) ) = f _ 1 ( 1 i l f ( 缸再】) ) + f - 1 ( 1 i l ,( | j l n 】) ) = c x n + c h n 】 ( 1 1 0 ) ( 2 ) 相位法 相位法 s o l 利用了人类听觉系统对声音的绝对相位不敏感以及对相对相位敏感的特 性,使用代表水印信息的参考相位替换原始音频段的绝对相位,并对其它的音频段进行 调整,以保持各段之间的相对相位不变。相位编码的过程按照如下步骤进行:首先,将 音频序列s = 和( f ) ,0 i 三) 分割成等长度的小段瓴o ) ,0 n n , o s i k ) ,其中 k = l n ;其次,对第1 1 段s a i ) 做k 点的d f t ,生成相位矩阵丸( ) 和幅度矩阵4 ( ) , 并且计算并存储相邻段的相位差氟。( ) = 吮“( w d 一谚o ( w d ,其中o s n n - 1 ,0 k k ; 再次,设水印序列w = ,0 | | x ) , o 1 ) ,根据下式修改第一段的相位值 矾咖 虢繇i 1 嗲 x ( 1 1 1 ) 最后,对0 t n ,利用相位差重新产生相位矩阵 麟 大连理工大学硕士学位论文 最后,对0 s n c n ,利用相位差重新产生相位矩阵 免帆) 一丸似) + 馘眠) 丸( ) = 九一。( 岷) + 丸( 雌) “- l 。( m ) 一九一:( m ) + 6 扎一。( ) ( 1 1 2 ) 并且,利用修改的相位矩阵筇以) 和原始幅度矩阵4 l ( ) ,0 s 开t n ,o s k t k 进行傅立叶 反变换( i n v e r s ed i s c r e t ef o u r i e rt r a n s f o r n l ,i d f f ) ,生成含有水印的音频信号。 解码时,首先要获得含水印音频信号的同步信息,信号段的长度、d f t 变换点数都 应该为解码方所了解。具体说来,解码过程分以下三步: 在已知发送方信号段长度的情况下,将接收到的音频信号分段: 提取出第一段,对它作d f t ,计算相位值; 根据相应的阈值,对相位值进行检测,得到o 或1 ,构成水印序列。 d f t 的相位成分比振幅成分对人类的感知有更大的影响,因此若在相位成分中引入 带有较高冗余度的水印,那么为了移去水印,恶意的攻击者将会给音频信号的质量带来 令人无法接受的破坏。另外,从通信理论得出的结论可以知道,相位调制对噪声信号具 有较强的鲁棒性。相位法的缺点是对绝大多数音频压缩算法敏感。 尽管出现了各种经典的数字音频水印算法,目前数字音频水印技术的研究仍处于发 展的初级阶段,在技术的发展过程中仍然存在着许多问题,有待进一步地研究和解决。 1 3 本论文的主要研究内容 本论文针对数字音频产品的版权保护和内容完整性认证等问题展开研究,给出了基 于特征提取和分抽样的自同步数字音频水印方法,基于分块奇异值分解和抖动量化的数 字音频水印方法,以及基于d w t 和d c t 的双变换域多目的数字音频水印方法等三种变 换域音频水印方法。 第1 章对数字音频水印技术进行了概述。 第2 章介绍了文中涉及的一些基础知识和基本原理。首先,概述音频信号的特点, 人耳听觉系统的感知特性。其次,简要地介绍了盲源分离的基本思想以及解决盲源分离 问题的常用算法:独立分量分析,以及其应用特征提取。最后,对离散小波变换及奇异 值分解进行了简要介绍。 变换域数字音频水印技术的研究 第3 章给出了一种基于特征提取和分抽样的自同步数字音频水印方法。首次利用独 立分量分析对水印图像进行特征提取,保证了方法的安全性;利用音频信号自身特征实 现了自同步。 第4 章给出了一种基于分块奇异值分解和抖动量化的数字音频水印方法,利用音频 水印中应用较少的奇异值分解的良好特性,采用抖动量化的方法实现水印嵌入,通过最 小距离判决实现水印提取。 第5 章给出了一种基于d w t 和d c t 的双变换域多目的数字音频水印方法。通过在 音频信号中同时嵌入鲁棒和脆弱水印来实现音频信号的版权保护和内容完整性认证。该 方法除对常规信号处理攻击具有较好的鲁棒性外,对时间轴缩放、剪切等同步攻击也表 现出良好的鲁棒性;脆弱水印对各种攻击具有很高的敏感性。 第6 章对全文进行了总结并对数字音频水印技术今后的发展进行了展望。 大连理工大学硕士学位论文 2 基础知识和基本原理 2 1数字音频信号的特征及人耳听觉特性 2 1 1 数字音频信号的表示 对大多数数字音频信号表示有两个重要的参数:采样量化精度和瞬态采样率。采样 精度位数的大小影响到声音质量,位数越多,音频质量越高,而需要的存储空间也越多; 位数越少,音频质量越低,需要的存储空间越少。采样率是指声音信号在从模拟信号转 换成数字信号过程中单位时间内采样的次数。 高质量的数字音频信号最流行的描述样本格式是1 5 b i t s 线性量化,如w i n d o w s 可视 音频格式( w i n d o w sa u d i ov i s u a l ,w a v ) 和音频交换文件格式( a u d i oi n t e r c h a n g ef i l e f o r m a t ,a i 刚。对较低质量音频信号格式是采用8 b i t s 肛律或a 律的非线性量化方式。 这些量化方法使信号产生了一些畸变,在8 h i m # 律中显得更为明显。 音频信号的采样率一般为8 k h z 、9 6 k h z 、1 0 k h z 、1 2 k h z 、1 6 k h 匕、2 2 0 5 k h z 和 4 4 1 k h z 。采样率影响数据隐藏量,因为它给出了可用频谱的上限,假设信号的采样频 率为8 k h z ,则引入的修改分量的频率不会超过4 k h z 。 本文实现的数字音频水印方法就是把数字水印嵌入在w a v 文件的p c m 数据中。 2 1 2 人耳听觉特性 ( 1 ) 人的听觉具有掩蔽效应 掩蔽效应是指当两个响度不等的声音作用于人耳时,响度较高的频率成分的存在会 影响到响度较低的频率成分的感受,使其变得不易察觉。利用掩蔽效应可以用有用声音 信号掩蔽无用的声音信号。一般来说,低音容易掩蔽高音,而高音掩蔽低音较难。掩蔽 会造成因一个声音的存在,而使另一个声音的听觉阈值上升。图2 1 为人耳听觉掩蔽曲 线,由于a 频带音频信号的能量远大于相邻频带的音频信号,因此在掩蔽曲线之下的其 它频带信号都被掩蔽起来,即使其能量已超越人耳绝对阂值曲线仍然无法被人耳察觉。 掩蔽效应是一种常见的心理声学现象,它由人耳对声音的频率分辨机制决定,而且 有同时掩蔽( s i m u l t a n e o u s m a s k i n g ) 和瞬时掩蔽( t e m p o r a l m a s k i n g ) 之分。同时掩蔽是指 在频域发生的掩蔽现象。如果在一定频率范围内,同时存在能量相差一定程度的一强一 弱两个音频信号时,弱音不被人耳察觉,即弱音被强音“屏蔽”掉,则较强的音称为掩 蔽音,弱的音称之为被掩蔽音。瞬时掩蔽是一种时域听觉现象,即不同声音之间的掩蔽 现象。这又有两种情况:强声音掩蔽其后发生的声音,叫做后掩蔽或正向掩蔽;弱声音 1 3 变换域数字音频水印技术的研究 短暂地被其后产生的强声音所掩蔽,叫做前掩蔽或反向掩蔽。一般情况下,前掩蔽发生 在掩蔽音出现之前5 2 0 m s ,而后掩蔽发生在掩蔽音消失之后5 0 2 0 0 m s ,如图2 2 所 示。后掩蔽作用比前掩蔽更明显,而且掩蔽声愈强,掩蔽作用就愈大。 图2 1 听觉掩蔽曲线 f i g 2 1m a s k i n gc u r v co f a u d i os i g n a l 辨职h 碲 图2 2 掩蔽效应曲线 f i g 2 2m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论