(信号与信息处理专业论文)变换域鲁棒音频水印算法研究.pdf_第1页
(信号与信息处理专业论文)变换域鲁棒音频水印算法研究.pdf_第2页
(信号与信息处理专业论文)变换域鲁棒音频水印算法研究.pdf_第3页
(信号与信息处理专业论文)变换域鲁棒音频水印算法研究.pdf_第4页
(信号与信息处理专业论文)变换域鲁棒音频水印算法研究.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西南交通大学硕士研究生学位论文 第l 页 摘要 随着因特网和音频压缩技术的飞速发展,数字音频的传播变得极其便利,同时, 对音频作品的保护也变得越来越重要。数字音频水印技术是一种保护音频版权的有效 手段,它通过向音频作品中隐藏一些标识性信息( 即水印) ,以此来达到保护音频作 品的完整性和著作人的权利。本文主要研究变换域鲁棒音频水印技术。 本文首先阐述了课题的研究意义,介绍了数字音频水印的基本理论,总结了当前 的国内外研究现状。然后,结合离散小波变换和经验模态分解,设计了一种鲁棒音频 水印算法,该算法能抵抗各种常见信号处理操作。最后,引入人耳听觉系统的掩蔽效 应,提出了一种新的基于小波包域听觉感知分析的盲音频水印算法。 本文的主要工作包含以下几个方面: 1 ) 探讨了人耳听觉系统的特性,结合实例分析了近几年时域、频域和压缩域的 典型鲁棒数字音频水印算法,为本文的进一步研究奠定了基础。 2 ) 介绍了离散小波变换和经验模态分解的基本原理和特性,离散小波变换具有较 好的时频特性,可以由粗及细逐步观察信号,而经验模态分解算法基于音频信号局部 特征,可以将信号自适应的分解,通过理论和实验分析可知,对信号进行经验模态分 解后的残余分量具有较强的稳健性。因此,本文将离散小波变换的多分辨率分析特性 和经验模态分解的自适应性结合在一起,设计了一种盲音频水印算法。首先对信号离 散小波变换后的低中频系数进行经验模态分解,利用经验模态分解后的残余分量不易 改变的特点,将水印信息嵌入在残余分量中。该算法对基于c o o le d i tp r o2 0 和s t i r m a r k 测试平台的常见信号处理具有较强的鲁棒性。 3 ) 结合人耳听觉系统的掩蔽效应和小波包分解设计了一种自适应的盲音频水印 算法,通过小波包分解将信号的频带划分成能更好的适应人耳听觉特性的非均匀子带, 在小波包域计算子带掩蔽阈值和能量,水印的嵌入选取小波包分解的低中频部分子带 掩蔽阈值与能量差值最大的4 个子带,量化步长由所选子带掩蔽阈值与能量的差值自 适应的调整。实验结果表明,该算法在保证水印不可感知性的同时,对重采样、低通 滤波、m p 3 压缩等操作具有较强的稳健性。 关键词:鲁棒音频水印、离散小波变换、经验模态分解、人耳听觉系统、小波包分解 、一 w i t ht h er a p i dd e v e l o p m e n to fi n t e r a c ta n da u d i oc o m p r e s s i o nt e c h n i q u e s ,d i g i t a l a u d i os i g n a l sb e c o m em u c he a s i e rt ot r a n s m i t , a tt h es a m et i m e ,t h en e e dt op r o t e c ta u d i o w o r k sh a sb e c o m em o r ea n dm o r ei m p o r t a n t t h ed i g i t a la u d i o w a t e r m a r k i n gt e c h n i q u ei sa k i n do fe f f e c t i v em e t h o dt op r o t e c ta u d i oc o p y r i g h t ,h i d i n gs o m e s e c r e ti n f l o n n a t i o ni sa w a yt op r o t e c tt h ei n t e g r i t yo fa u d i ow o r k sa n da u t h o r sr i g h t t h ea u t h o rm a i n l yr e s e a r c h r o b u s ta u d i ow a t e r m a r k i n gt e c h n i q u eb a s e do nt h et r a n s f o r md o m a i ni nt h i sp a p e r f i r s t l y , t h er e s e a r c hs i g n i f i c a n c ea n dt h eb a s i ct h e o r yo fa u d i ow a t e 仃n 破i n g t e c h n i q u e s ,a n das u m m a r yo fc u r r e n tr e s e a r c ha th o m ea n da b r o a da r ei n 臼o d u c e di 1 1m i s p a p e r t h e nc o m b i n i n gt h ed w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) a n de m d ( e m p i r i c a lm o d e d e c o m p o s i t i o n ) ,t h ea u t h o rd e s i g n sar o b u s ta u d i ow a t e r m a r k i n ga l g o r i t h m ,w h i e hc o u l d r e s i s ta l lk i n d so fc o m m o ns i g n a lp r o c e s s i n 。go p e r a t i o n s f i n a l l y , t h ea u t h o rp r o p o s e san e w a u d i ob l i n dw a t e r m a r k i n ga l g o r i t h mb a s e do n a u d i t o r ya n a l y s i si nw a v e l e td o m a i n t h em a i nw o r ki n c l u d e st h ef o l l o w i n g r e s p e c t s : 1 ) b a s e do ni n s t a n c e sa tp r e s e n t , t h ea u t h o ra n a l y z e st h ec h a r a c t e r i s t i c so f e a rh e a r i n g s y g t e ma n dt h et y p i c a lr o b u s ta u d i ow a t e r m a r k i n ga l g o r i t h mi nt i m ed o m a i n ,f r e q u e n c v d o m a i na n d c o m p r e s s e dd o m a i n t h e s ew o r kl a yag o o df u n d a t i o nf o rm yf u t u r er e s e a r c h 2 ) t h eb a s i cp r i n c i p l ea n dc h a r a c t e r i s t i c so fd w ta n de m da r e 咖d u c e d d w t h a sg o o dt i m e - f r e q u e n c yp r o p e r t i e s ,a n di tc a nw a t c hs i g n a l sf r o mc o a r s et of i n eg r a d u a l l v e m d a l g o r i t h mi sb a s e do nt h el o c a lf e a t u r e so fa u d i os i g n a l ,a n dt h es i g n a lc a l lb e s e l f - a d a p t i v ed e c o m p o s i t i o nb ye m dm e t h o d b a e s do i lt h et h e o r ya n de x p e r i m e n t , t h e a u t h o rf i n dt h a tt h em e a nt r e n di ss t a b l ef o rm a n ya t t a c k s s oab l i n da u d i ow a t e n i l a r b n g a l g o r i t h mi sp r o p o s e d ,w h i c hb a s e do nm u l t i r e s o l u t i o na n a l y s i so fw a v e l e tt r a n s f o r ma n d a d a p t i v ep r o p e r t yo fe m dm e t h o d t h ea u t h o ra p p l ye m d a l g o r i t h mt od e c o m p o s et h e l o w - m i d d l ef r e q u e n c yc o e f f i c i e n t so f d w t , b e c a u s et h em e a nt r e n di sn o te a s yt oc h a n g e , s oi ti ss e l e c t e dt oe m b e dt h ew a t e r m a r k t h i sa l g o r i t h mi sr o b u s tt om o s ta t t a c k sb a s e do n c o o le d i tp r o2 0a n ds t i r m a r k 3 ) a na d a p t i v ea u d i ow a t e r m a r k i n gs c h e m eb a s e do nh u m a n a u d i t o r ym a s k i n ge f l e e t a n dw a v l e tp a c k e td e c o m p o s i t i o ni sp r o p o s e d f i r s t l y , n o n u n i f o r ms u b b a n d sa r eo b t a i n e d b yw a v e l e tp a c k e td e c o m p o s i t i o n , w h i c ha r ec l o s e dt oh u m a na u d i t o r ys y s t e m t h e nt h e m a s k i n gt h r e s h o l da n de n e r g ya r ec a l c u l a t e di nt h el o w m i d d l ef r e q u e n c yc o e f f i c i e n t so f w a v e l e td o m a i n t h ew a t e r m a r k sa r ee m b e d d e di n a p p r o p r i a t es u b b a n d s b o t ht h e s u b b a n d sa n dq u a n t i z a t i o ns t e pa r ea d j u s t e da d a p t i v e l yb a s e do nm a s k i n gt h r e s h o l da n d 西南交通大学硕士研究生学位论文 第1 ii 页 e n e r g y t h ee x p e r i m e n tr e s u l t ss h o wt h a tt h ep r o p o s e ds c h e m ei si n a u d i b l ea n d r o b u s t k e y w o r d s :r o b u s ta u d i ow a t e r m a r k i n g ,d i s c r e t ew a v e l e tt r a n s f o r m ,e m p i r i c a lm o d e d e c o m p o s i t i o n ,h u m a na u d i t o r ys y s t e m ,w a v e l e tp a c k e td e c o m p o s i t i o n 西南交通大学硕士研究生学位论文 第1 页 1 1 课题的研究意义 第一章绪论 随着数字多媒体技术和计算机网络的迅速发展,使得各种形式( 图像、音频、视 频等) 多媒体数字作品的传输、存储和制作都变得极其便利。但是,这种便利性也带 来了一系列的负面影响,比如数字产品在网上被非法制造商随意复制或篡改伪造,作 品所有者的合法权益将受到严重的损害。因此,如何在开放的网络环境中保护作品版 权和认证来源及完整性已成为数字世界中亟待解决的问题。 提到信息安全,作品所有者最先想到的是加密技术和数字签名技术。加密技术【l 2 】 可以用来控制数据访问,将明文消息转换成别人无法理解的密文消息后发布,非法用 户因为没有密钥无法从密文中获取机密信息,从而达到版权保护的目的。但其存在一 定的缺陷【3 】:( 1 ) 数字作品经过加密后更容易引起攻击者的好奇和注意,数据一旦被 解密,所有的加密产品就和普通产品没什么区别,则毫无保护可言。换言之,传统的 加密方法只局限于加密通信的信道中。( 2 ) 加密后的作品因其不可理解性限制了数字 产品的传播范围。此外,数字签名技术【4 】用以验证信息的真实可靠性,它通过使用私 钥对每个消息进行签名,而公共的检测算法用来检查消息的内容是否符合相应的签 名。但这种签名由于在数字作品中嵌入了大量信息,其应用既不方便也不实际。因此, 迫切需要一种更加有效的技术来保证数字媒体的信息安全。在这种背景下,数字水印 技术应运而生,它不仅弥补了密码技术的缺陷,可以为解密后的数据提供保护,而且 克服了数字签名嵌入量小的缺点。 数字水印是一种信息隐藏技术1 56 j ,它充分利用人类的视觉和听觉冗余,在不影响 原始数字产品质量的前提下,将一些秘密信息( 即水印) 隐藏在数字图像、音频和视 频等作品中,用以确认所有权认证,并作为鉴定、起诉非法侵权的证据,同时还可通 过检测和分析水印确保数据的完整可靠性。其中的水印可以是版权标识符、作者的序 列号或具有特定意义的图像等一切可以作为标示的信息1 7 j 。 数字水印依据载体的类型可分为音频水印、图像水印和视频水印等。音频压缩技 术的广泛应用,导致以m p 3 为代表的网络音乐在i n t e n e t 迅速蔓延,使音乐著作权管 理团队和唱片产业遭受严重损失,为维护作品所有者合法利益而诉诸法律的案件接连 不断,因此对音频作品的版权保护显得日益重要。目前,学术界对音频水印的研究报 道相对图像水印较少,主要是因为:( 1 ) 人类听觉系统( h u m a n a u d i os y s t e m ,h a s ) 可感知的动态范围大于1 5 0 d b ,即音频信号最大声压和最小声压的比值大于1 0 7 ,因 此人耳对声音变化的感觉比人眼对图像的变化更为敏感。( 2 ) 音频压缩技术利用人耳 的听觉特性压缩掉音频信号中的大部分冗余信息,因此在压缩域嵌入水印信息具有较 西南交通大学硕士研究生学位论文 第2 页 大的挑战性。( 3 ) 互联网上存在大量的音频编辑工具,使音频信号的结构很容易被修 改,导致对水印的嵌入有更高的要求。 1 2 数字音频水印概述 1 2 1 数字音频水印的定义和特点 数字音频水印主要是利用音频信号的冗余特性来嵌入一些具有鉴别性的信息,且 不影响原始音频信号的可用性。 一般认为数字音频水印主要有以下几个特征【89 】: 1 ) 不可感知性:是指人耳听觉的不敏感性,嵌入水印后观察者感觉不出来原始 音频信号的变化,即含水印音频信号与原始音频信号在听觉上无任何差别。 2 ) 鲁棒性:嵌入水印的音频信号经过各种常规的信号处理操作( 如加噪声、低 通滤波、有损压缩等) 之后,仍能从音频信号中提取出嵌入的水印或者证明水印的 存在,即要求嵌入到音频中的水印难以删除或者破坏。 3 ) 可证明性:水印应能为受到保护的数字音频的归属提供完全可靠的证据,特 别是音频作品中含有多个水印时,不会发生多重所有权纠纷。 4 ) 安全性:在进行水印设计时,为防止攻击者破坏水印的同时试图篡改或伪造 水印内容而采取的措施。如果水印仅用于版权保护且所嵌入的水印已公开,那么安 全性的要求也随之取消,最好在水印嵌入的过程中采取加密技术来实现水印的安全 性。 实际上,对音频水印系统的要求随应用环境的不同而不同,其中不可感知性和鲁 棒性是最重要的两个因素,不可感知性越好其鲁棒性相对越差,而鲁棒性的提高也是 以牺牲不可感知性为前提的。因此,在数字音频水印算法的研究中应重点考虑不可感 知性和鲁棒性,使其达到较好的平衡。 1 2 2 数字音频水印的基本理论框架 数字音频水印技术的基本模型如图1 1 所示,主要包含水印的嵌入和提取过程。 水印密钥 图1 1数字音频水印基本模型 提取 的水 印信 息 西南交通大学硕士研究生学位论文 第3 页 在数字音频水印系统中,首先通过水印编码器( 加密或纠错编码) 对原始水印信 息进行预处理,其次通过水印嵌入算法嵌入预处理后的水印信息,可得到含水印的音 频信号。在信道传输的过程中,可能会遭受各种有意或无意的攻击,如加噪声,剪切, 低通滤波等。攻击后的音频信号通过水印提取算法提取出水印信息,然后在水印密钥 的作用下通过水印解码器提取出最终的水印信息。 1 2 3 数字音频水印的应用 目前,数字音频水印的主要应用领域有以下几个方面【71 0 】: ( 1 ) 版权保护 版权保护是数字音频水印最初的出发点,也是数字音频水印领域最重要的应用之 一。它的作用是将代表作品版权所有者身份的水印嵌入到音频数据中,成为其密不可 分的一部分,以防止他人称对该音频作品拥有版权。严格来说,嵌入的水印信息应该 是难以去除的,除非该音频数据遭受严重的破坏,即水印应能承受各种常规信号处理 操作。 ( 2 ) 广播监控 现在越来越多的广告商将广告在电视频道投放,希望电视台能按时段全部播出, 同时电视台从广告商处获取广告收入。为保证自己的广告能按时按量播出,广告商只 能浪费大量的人力和物力对所播出的内容进行监听,如果广告商每天都有大量的广告 在不同的电视频道播出,被动监听就变得非常困难。为解决这个问题,我们可以在广 告或电视剧中嵌入包含用户识别码和广告识别号的水印信息,通过对嵌入到作品中的 水印进行识别,从而起到监控作用。 ( 3 ) 使用控制 7 在数字音频信号中隐藏特定的控制信息,只有满足一定条件的用户才能播放或者 复制含秘密信息的音频信号。d v d 的非法拷贝对影视业是致命的打击,由著作权协 会、家电业界和p c 业界组织的拷贝保护技术工作组( c p t w g ) 已成功研制了d v d 防拷贝系统,通过在该系统中加入记录控制和回放控制两类水印技术模块来达到保护 多媒体数据的目的。其中记录控制模块有效防止了因相关数据消失而引起的非法拷 贝,本质上是利用水印的稳健性来保护拷贝管理系统数据,使拷贝控制比特不容易被 去除。而控制回访模块则通过检测该拷贝系统中是否存在水印信息判断是否拒绝回 放。 ( 4 ) 认证或篡改检测 为了验证数字音频信号的真实性和完整性,可以通过数字水印技术在音频信号中 嵌入签名信息( 即认证标记) ,然后通过签名信息来判断音频内容是否被篡改并定位 篡改区域。签名信息和音频内容密不可分,任何对数字音频信号的改变都会作用到签 西南交通大学硕士研究生学位论文第4 页 名信息上。在实际应用中,这类水印信息不仅对非恶意信号处理有一定的鲁棒性,而 且对恶意篡改具有脆弱性。在认证应用领域,对鲁棒性的要求相对较低,一般都希望 能够定位篡改区域,并且区分保持内容操作和恶意篡改。 ( 5 ) 数字指纹 一 为避免音频作品被非法拷贝或销售,作品的所有者或创作者可在不同的拷贝产品 中嵌入不同的水印信息( 即数字指纹【1 1 】) ,利用水印来记录作品某个拷贝所经历的交 易。如果作品被滥用,版权所有者或发行商可通过提取其中的指纹追踪出该作品的非 法分发者。 ( 6 ) 隐蔽通信 对安全性要求较高的军事机密或商业秘密在利用公共网络传输时,很容易被窃听 或遭到破坏,因此,我们可以把秘密信息嵌入到公开的音频、图像等多媒体数据中, 嵌入后攻击者很难从听觉或视觉上感知。若再结合传统的加密技术,即使攻击者知道 秘密信息的存在也很难检测或破译该信息。 1 2 4 数字音频水印的国内外研究现状 一般认为,对数字水印的研究起源于古老的水印技术,即印在纸币、邮票或股票 等一些传统载体上的水印,将他们对着光照即可发现隐藏在其中的图像。最早对数字 音频水印的研究出现于1 9 5 4 年,美国m u z a k 公司的e m i l h e m b r o o k e 申请了一项专利,该 专利名为“i d e n t i f i c a t i o no f s o u n da n dl i k es i n g a l s ,主要是通过窄带滤波器在音乐作品 中嵌入认证码达到版权保护的目的【1 2 】。1 9 9 6 年,第一届国际信息隐藏学术讨论会在英 国剑桥大学的召开证明了数字水印技术被很多专家学者所认可,这也意味着数字水印 技术在信息安全领域的地位得到进一步提升。1 9 9 9 年2 月,r i a a 及大唱片公司成立了 业界团体s d m i ( s e c u r ed i g i t a lm u s i ci m t i m i v e ) ,1 9 9 9 年9 月,该团体在临时版权保护技 术“p h a s e l 中采用音频水印技术,使其在因特网上发布的数字音频作品得到保护。 国内自1 9 9 9 年至今,已召开九届“全国信息隐藏研讨会 ,是我国信息安全领域 中信息隐藏及数字水印技术的专业学术交流会。目前国内很多科研单位都投身于这一 领域的研究,比如哈尔滨工业大学的孙圣和、牛夏牧等,北京邮电大学的杨义先、钮 心忻等。与此同时,一些公司也相继研制出一系列数字水印产品,如上海阿须数码技 术有限公司的数字印章,数字证书,数字手写签名,分块离散图像水印系统等,这也 意味着数字水印已进入商业化阶段,将推动国内数字水印的研究。 数字音频水印技术的研究主要分为基础理论和水印算法两方面。基础理论的研究 主要是为音频水印构建理论框架,目前这方面的研究较为薄弱,但对音频水印算法的 研究则发展迅速。数字音频水印按照应用目的的不同可分为鲁棒水印、脆弱水印和半 脆弱水印1 7 j 。鲁棒水印指在音频文件遭受恶意攻击的情况下,水印信息仍难以被去除或 西南交通大学硕士研究生学位论文 第5 页 者破坏,主要用于版权保护领域。脆弱水印对音频信号的变化非常敏感,一般用于完 整性认证。半脆弱水印则介于脆弱水印和鲁棒水印之间,主要用于内容认证。本文主 要对用于版权保护的鲁棒音频水印技术进行研究。 由于小波变换具有较好的时频特性,而且小波变换计算复杂度较低,所以目前在 d w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) 域嵌入数字水印较多。文献【1 3 】首先计算出音频信号 经过r 层离散小波变换后细节分量的均值和粗糙分量的峰值,然后利用支持向量机选 出其中均值和峰值均较大的音频信号段作为水印信息嵌入区。水印信息嵌入的同时加 入了同步码,提高了其抗t s m ( t i m es c a l em o d i f i c a t i o n ) 攻击的能力。 文献 1 4 提出了一种基于m p m ( m u l t i p l i c a t i v ep a t c h w o r km e t h o d ) 的鲁棒音频水印算 法,随机选择两个集合( 在音频信号中体现为小波变换的近似分量) ,通过修改一个集 合的幅值来嵌入水印信息,另一个集合保持不变。水印的嵌入位置根据能量来选择, 嵌入强度由o d g ( o b j e c t i v ed i f f e r e n c eg r a d e ) 值自适应调整。水印嵌入位置和嵌入强度 的选择均考虑了音频信号的局部特征,使水印的不可听性和鲁棒性有较好的平衡。 非平稳和非线性是音频信号最本质的特点,但小波基函数不具有自适应性,对具 有较大差异的非平稳信号,小波变换在局部的分析能力较弱。1 9 9 8 年,n e h u a n g t l 5 j 提出经验模态分解( e m p i r i c a lm o d ed e c o m p o s i t i o n , e m d ) 方法,该方法突破了传统的 离散傅里叶变换( d i s c r e t ef o u r i e r t r a n s f o r m ,d f t ) 只能处理线性、平稳信号的缺点,它 能描述信号在频域的瞬时变化,很好的分析非线性、非平稳信号,而且其基函数是在 分解过程中由信号本身确定的,是一种自适应的分解方法。 经验模态分解虽然仍在完善阶段,但已应用于多个领域,包括语音信号处理、超 声信号降噪与压缩、纹理图像分析、图像水印等 1 6 - 19 。文献 1 9 】将e m d 与多进制小 波变换结合,把子图像块降为一维信号,然后修改其e m d 分解的残余分量自适应的 嵌入水印,该方法对添加噪声、j p e g 压缩、中值滤波、几何攻击等具有较好的稳健 性。文献【2 0 把二维经验模态分解( b i d i m e n s i o n a le m p i r i c a l m o d ed e c o m p o s i t i o n , b e m d ) 应用在图像水印中,该算法对常见图像处理攻击鲁棒性较强。 文献 2 1 将滤波器组、心理声学模型和e m d 结合在一起,设计了一种新颖的鲁 棒音频水印算法。先将原始音频信号通过分析滤波器组分解为3 2 个子带,对每个子 带进行分帧和e m d 分解,选取第3 、7 、11 和1 5 个子带作为水印嵌入位置,通过修 改这些子带的残余分量来嵌入水印信息,其中水印嵌入强度由信掩比控制。实验结果 表明该算法具有较高的嵌入容量,对m p 3 压缩( 1 2 8 k b p s ) 和加噪声具有较强的鲁棒性, 但是对诸如低通滤波、重采样、回声等常见信号处理操作比较敏感,而且e m d 分解 和心理声学模型分析均比较耗时,不利于实际应用。因此,本文第三章我们将考虑结 合d w t 和e m d 在音频信号中嵌入水印信息,充分利用d w t 良好的时频分析特性 和e m d 基函数的自适应性。 西南交通大学硕士研究生学位论文 第6 页 如果水印的嵌入位置或嵌入强度是固定的l 2 22 3 j ,那么设计的水印算法将不能充分 的利用音频信号的冗余信息,因此,自适应音频水印技术也是该领域研究的一个重要 方面。目前,自适应音频水印算法多数是基于信噪比( s i g n a lt o n o i s er a t i o ,s n r ) 和心理 声学模型,但是s n r 只是一个客观值,与人类听觉系统共联性不太好,可能会导致结 果不够精确,因此多数音频水印算法都直接或间接的利用心理声学模型。 文献【2 4 】充分利用人耳的感知冗余,根据心理声学模型计算掩蔽阈值,并在此基础 上提出了掩蔽度的概念,采用统计均值的方法将水印信息嵌入在倒谱域,其中水印的 嵌入强度和嵌入位置均根据掩蔽度自适应的选取,使水印的稳健性和不可感知性得到 更好的平衡。 文献【2 5 】提出了一种基于m p e g l 心理声学模型、d w t 、神经网络和纠错码的鲁棒 音频水印算法,水印在嵌入和提取的过程中,利用神经网络记忆小波变换中心采样点 和相邻采样点的关系,嵌入位置由心理声学模型控制,并通过纠错码对水印信息进行 预处理,提高了水印的抗攻击能力。 文献 2 6 】提出了一种盲音频水印算法,利用音频信号的掩蔽效应使水印幅值依赖于 音频信号幅值,从而满足不可听要求。该算法对时间缩放、重采样、剪切等信号处理 具有较好的鲁棒性,但只能检测音频信号中是否存在水印信息,而不能提取出来,具 有一定的局限性。、 , 文献【2 7 】和文献 2 8 提出的音频水印算法均是基于m p e g l 心理声学模型,水印的嵌 入强度由掩蔽阈值自适应的调整,具有较好不可听性和鲁棒性。但是由于m p e g l 心理 声学模型中掩蔽阈值的计算涉及至i j f f t ,增加了算法的复杂度,而且它将信号划分为3 2 个子带,与临界频带的划分差距较大,计算的掩蔽阈值不够精确。因此,文献 2 9 】设计 一种统计音频水印算法,该方案通过自适应小波包分解对原始音频信号的听觉感知特 性进行分析,根据在小波包域内计算的掩蔽阈值来控制水印嵌入强度,采用统计方法 自适应嵌入水印信息。但该算法对节奏较缓慢的音乐类型的s g ( s u b j e c t i v eg r a d e ) 值较 低,因为它将水印嵌入在原始音频信号听觉感知重要的有调成份中。 文献 3 0 】将小波包分解引入心理声学模型的计算中,水印的嵌入强度由更接近真实 值的掩蔽阈值自适应的调整,把经过预处理的水印信息隐藏在小波包分解后的特定子 带中,具有较强的鲁棒性。 因为在子带域上的心理声学已被成功地应用到音频压缩,不同子带按需分配不同 的比特数,压缩其信息量。文献【3 1 】根据子带域上的扩频技术对数字音频水印技术进 行研究。信号分为3 2 个子带,但并不都适合于水印嵌入。低频子带包含听觉上最重 要的系数,可改变量较小,不适合嵌入水印。高频子带包括听觉上最不重要的系数, 相对可有较大改变,但对多数有损压缩和低通滤波处理比较敏感,因此也不适合嵌入 水印。该文选取经验值k l = 4 ,k 2 = 1 6 ,两者均为中频子带,在攻击下可得到较好的 西南交通大学硕士研究生学位论文 第7 页 鲁棒性。但其对子带的选取依经验值,没有结合各子带自身的特点,势必耗时较长, 不利于水印的实时嵌入。因此,本文第四章将利用小波包将音频信号分解为2 9 个子 带,根据子带掩蔽阈值和能量的差值自适应的选择合适的嵌入位置和嵌入强度。 总的来说,数字音频水印技术的研究是以通信理论、密码学、信号处理等学科的 思想和概念为基础,它的跨学科性也意味着音频水印算法的设计具有一定的难度。虽 然目前音频水印技术己取得一定成果,但是国内还处于起步阶段,仍有很多具有挑战 性的问题需要进一步研究和解决。 1 3 本文的主要内容与结构安排 本文主要从数字音乐产品的版权保护着手,研究鲁棒数字音频水印技术。针对目 前鲁棒音频水印算法存在问题进行分析,设计了两种水印算法,通过仿真实验证明, 所设计的两种水印算法均具有较强的鲁棒性和较好的不可感知性。主要内容及章节安 排如下: 第一章是绪论,首先探讨了本课题的研究意义,阐述了数字音频水印技术的定义、 特点、基本理论框架和应用,重点回顾了数字音频水印技术的发展历史和国内外研究 现状。 第二章阐述了数字音频信号的特性,概述了各种经典的鲁棒音频水印算法,并介 绍了数字音频水印的攻击类型和评价标准。 第三章介绍了小波变换的理论和e m d 方法的基本原理,针对小波变换局部分析 能力较弱的缺点,将d w t 和e m d 结合来嵌入水印信息。从理论和实验两方面对e m d 分解后的残余分量的鲁棒性分析,最终通过修改其残余分量的和值,并设置合适的阈 值嵌入数字水印,仿真实验表明该算法对常见信号处理和基于s t i r m a r k 平台的信号处 理具有较好的鲁棒性和不可感知性。 第四章根据小波包对人耳临界频带划分更精确的特点,考虑在小波包中计算音频 信号的掩蔽阈值,并计算各子带掩蔽阈值与能量的差值c ,根据c 选择合适的子带作 为水印嵌入位置,并自适应地调整量化步长。仿真实验表明利用人耳的听觉特性在音 频信号中隐藏水印信息,可获得鲁棒性和不可感知性的最佳折衷。 西南交通大学硕士研究生学位论文 第8 页 第二章数字音频水印技术概述 2 1 听觉系统对声音的感知特性 众所周知,数字水印技术充分利用载体信号的冗余特性来嵌入水印,而在音频信 号中最重要的冗余特性就是人类听觉系统,因此我们有必要先研究一下听觉系统对声 音的感知特性。 2 1 1 绝对听觉阈值 人耳就像一个频率分析仪,正常情况下,青年入可感知的频率范围在2 0 h z 到 2 0 k h z 之间,强度范围为一5 d b - - 一1 3 0 d b i j2 。在听觉区域以外的声音人耳感觉不到,在 听觉区域内,人耳对不同的频率有不同的听辨灵敏度,其中对2 k h z 到4 k h z 之间的频 率段最敏感,即使信号幅值很低也可感觉到。 在没有噪声干扰的环境中,一个纯音调刚好能被人耳听到所需要的最小能量,我 们称为绝对听觉阈值。它和声音频率密切相关,其值常用声压级( s o u n dp r e s s u r el e v e l s p l ) 来表示,频率f 处的听觉阈值如图2 1 所示,可由如下的非线性函数描述【7 】: 瓦杪) = 3 6 4 ( f 1 0 0 0 ) 吨8 6 5 e m 6 u 门咖。3 。3 尸+ 1 0 。3 驴1 0 0 0 ) 4 d b ( 2 1 ) 暮 聚 幽 韫 图2 - 1 绝对听觉阈值曲线 ( 厂) 的值越大,意味着在该频率处的声音越不容易被人耳感知,只有当频率f 处的声压级不小于毛( 厂) 时,可听到该频率点的声音。 西南交通大学硕士研究生学位论文第9 页 2 1 2 掩蔽效应 掩蔽效应是由于h a s 的非线性而引起的一种常见心理声学现象,它是指某个音 频信号由于其它音频信号的存在而不被人耳感知的现象,前者称为被掩蔽者,后者称 为掩蔽者【8 】。掩蔽效应有两种:频域掩蔽和时域掩蔽。 频域掩蔽也称为同时掩蔽,指被掩蔽者和掩蔽者同时存在时发生的掩蔽效应。如 果相近频率处两个音频信号同时发生,那么较强的信号将使相对较弱的信号不被感 知。如果把一个纯音信号看作目标对象,那么当它的声压级小于绝对听阈时是不被感 知的。由于存在一个强信号,此时在强信号频率的邻域内,听阈就会被提高,不等于 绝对听觉阈值,新阈值被称为掩蔽阈值。如果声音信号的声压级在此掩蔽阈值之下, 那么它将被掩蔽掉。 由于声音频率和掩蔽曲线呈非线性关系,因此引入“临界频带”从感知上统一度 量声音频率。一个纯音被以它为中心频率,并且有一定带宽的连续噪声掩蔽掉,若在 此频带内该纯音功率与噪声功率相等,则此时纯音刚好被听到,我们称此临界状态时 的这一带宽为临界带宽,单位为巴克( b a r k ) 【7 】。不同中心频率处的临界带宽不同, 通常将2 0 h z 2 0 k h z 之间的频率分为2 5 个临界频带,临界带宽随中心频率的增加而 变大,如表2 1 所示,中心频率低于5 0 0 h z 时,临界带宽约为1 0 0 i - - i z ,当中心频率大 于5 0 0 h z 时,临界带宽约为中心频率的1 5 。中心频率厂处的临界带宽可由式( 2 2 ) 近 似表示【7 】: b w c 驴) = 2 5 + 7 5 1 1 + 1 4 ( f 10 0 0 ) 2 o6 9 ( h z ) ( 2 - 2 ) 表2 1 理想临界频带的中心频率及带宽 临界频带中心频率带宽临界频带中心频率带宽 b a r kh zh zb a r kh zh z l5 0o 1 0 0 1 42 1 5 0 2 0 0 0 - 2 3 2 0 21 5 01 0 0 2 0 01 52 5 0 02 3 2 0 - 2 7 0 0 3 2 5 0 2 0 0 3 0 0 1 62 9 0 0 2 7 0 0 31 5 0 43 5 03 0 0 , - 4 0 01 73 4 0 03 1 5 0 3 7 0 0 54 5 04 0 0 5 1 0184 0 0 03 7 0 0 4 4 0 0 65 7 05 1 0 , 6 3 01 94 8 0 04 4 0 0 - 5 3 0 0 77 0 06 3 0 7 7 02 05 8 0 05 3 0 0 - 6 4 0 0 88 4 07 7 0 9 2 02 17 0 0 06 4 0 0 - 7 7 0 0 91 0 0 09 2 0 10 8 02 28 5 0 07 7 0 0 - 9 5 0 0 1 01 1 7 51 0 8 0 1 2 7 02 3 1 0 5 0 0 9 5 0 0 12 0 0 0 1 】1 3 7 01 2 7 0 1 4 8 02 41 3 5 0 012 0 0 0 l5 5 0 0 1 2 1 6 0 01 4 8 0 17 2 02 51 9 5 0 01 5 5 0 0 - 1 318 5 017 2 0 2 0 0 0 西南交通大学硕士研究生学位论文 第1 0 页 临界频带z 和频率厂之间的函数关系,可以由下式估计 7 1 : z ( f ) - 1 3a r c t a n ( o 0 0 0 7 6 f f3 5a r c t a n ( f 7 5 0 0 ) 。】【b a r k ) ( 2 3 ) 时域掩蔽又称异时掩蔽,是指当被掩蔽者及掩蔽者不同时存在时发生的掩蔽效 应。时域掩蔽包含前掩蔽和后掩蔽两种类型。前掩蔽是指发生在掩蔽声音出现前1 到 2 m s 时的掩蔽效应,后掩蔽指发生在掩蔽声音消失后5 0 到3 0 0 m s 时的掩蔽效应。其 中后掩蔽效应常被用于数字音频水印中,回声隐藏算法就是利用此特性。 2 2 典型的鲁棒数字音频水印算法 依据作用域的不同,鲁棒音频水印算法主要分为时域算法、频域( 变换域) 算法 和压缩域算法。 2 2 1 时域音频水印算法 音频水印中时域算法主要是通过在时域直接修改音频信号幅值来嵌入秘密信息。 该类算法较易实现,运行速度较快,但对部分常见信号处理( 如滤波和有损压缩) 鲁 棒性较差,因此,目前时域算法的研究成果较少。常见的时域算法有以下几种: 1 最低比特位( l i s ts i g n i f i c a n tb i t ,l s b ) 方法 l s b 方法【3 3 】是一种最简单的时域音频水印算法,其基本思想是:将音频信号每个 采样点的最低比特位( 最不重要位) 用与水印对应的二进制字符串代替,从而达到在 宿主信号中嵌入水印且嵌入的水印不被感知的目的。该算法主要特点是:水印的嵌入 和提取速度均较快,简单容易实现,嵌入量大;但由于修改了宿主信号的最不重要位 信息,算法的稳健性较差,信道干扰、滤波、量化等操作很容易将水印信息破坏,实 用性较差。因此目前很少使用该算法。 2 回声隐藏方法 回声隐藏方法【3 4 j 基本思想是利用h a s 的后掩蔽效应,即被掩蔽者在掩蔽者消失 后的一段时间内不被人耳察觉的特性来达到隐藏数据的目的。回声是由声音在空间传 播时,经过周围物体反射产生的多径传输效果,对于延迟时间很短的回声,h a s 不能 分辨出来它与直接到达的声音。如果用x ( ) 表示原始音频信号,x ”( ,7 ) 表示含回声的 音频信号,则x ”) 可表示为: x ”r ) = x ( 力) + a x 协一所) ( 2 - 4 ) 其中,口为衰减因子,聊表示信号与回声信号之间的延迟,根据所嵌入的水印比特位 的不同进行不同的延迟,如选择m 取m 。时,水印比特位为“o ,选择m 取所,时,水 印比特位为“1 ”。如果所取m 值较大,则相应的口应取较小的值,否则音频信号的质 量会受到影响。 从含回声信号中提取水印信息的关键是检测回声延迟。常用的方法是利用倒谱的 西南交通大学硕士研究生学位论文第1 1 页 自相关函数,当信号延迟时间分别为m 。和m 时,计算信号的倒谱自相关函数可得两 个峰值,水印信息为“0 或“l 即由这两个峰值的距离所决定。 利用回声原理隐藏信息,比l s b 算法具有更高的鲁棒性,可以抵抗一定程度的 有损压缩、滤波等攻击,但很容易被第三方即使在缺乏先验知识的情况下提取出来。 3 扩展频谱方法 在通信技术中,扩频通信可以使信号在低功率发射时增强抗干扰能力,而且可通 过接收端对扩展函数的精确掌握从而准确的检测信号。因此,在音频水印中可借鉴扩 频通信的方法,把水印信息分布在尽可能多的频谱分量中,以到达数据隐藏的目的【3 卯。 扩频通信有很多种方式,其中直接序列编码( d i r e c ts e q u e n c es p r e a ds p e c t r u m , d s s s ) 研究的最多。d s s s 方法的基本思想是:用伪随机数发生器产生的扩频序列对 水印信息进行调制,应用加法运算把调制后的水印序列嵌入到原始音频信号中。水印 信号的预处理可以考虑h a s 的掩蔽效应,以保证其不可听性。水印信息检测时采用 基于相关技术的盲检测或基于假设检验的非盲检测。 采用扩频方法嵌入水印信息,保密性较好,第三方不知道水印的内容和位置时, 很难破坏水印数据,对低通滤波、音频压缩等信号处理有较好的鲁棒性。但是嵌入率 较低。 4 相位编码方法 相位编码方法【3 6 j 充分利用了人耳对音频信号绝对相位不敏感,但对相对相位敏感 的特性,把原始音频帧的绝对相位用水印数据的参考相位替换,并对调整其余各帧, 以保持各帧之间相对相位不变,从而达到嵌入水印的目的。但是如果代表水印信息的 参考相位急剧变化,则会出现明显相位偏差,不仅对保密性有影响,而且提取水印的 难度也较大。出现相位偏差现象主要有两个原因:一是用参考相位代替原始相位引起 了变形,另一方面是由于对宿主信号的相位改动频率太高。为了减小相位偏差带来的 影响,必须在数据点之间保留一定间距使转换平缓,但会导致嵌入量降低。而且为了 提高抗干扰能力,应使水印数据的参考相位之

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论