




已阅读5页,还剩62页未读, 继续免费阅读
(通信与信息系统专业论文)基于ip网络的实时语音隐蔽通信系统的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中山人学硕士学位论文 基于i p 网络的实时语音隐蔽通信系统的 研究与实现 专业:通信与信息系统 姓名:吴风根 导师:黄继武教授 摘要 通信安全是信息时代的一个重要课题。尽管传统的加密方法保障通信安全行 之有效,但随着计算机技术的发展,加密系统被破译的情况时有发生。这种情况 下迫切需要一种新的保密机制来确保通信的安全。 本论文在分析和比较了传统密码学与新兴信息隐藏技术的优缺点之后,提出 了一个基于信息隐藏技术的隐蔽通信系统设计思路。所设计的系统弥补了传统保 密通信系统的一些不足,并针对网络传输特性对其进行了特别设计,使之能更 好地适应当前网络的传输环境。 本论文对基于p 网络的实时语音隐蔽通信系统的关键技术进行了深入研究。 主要成果包括以下几个方面: 1 ) 研究并提出了一个基于i p 网络的实时语音隐蔽通信系统设计思路:以实 时语音为载体,利用语音信号的冗余特性隐藏秘密信息。将嵌有秘密信息的语音 包经由i p 网络传输到目的地,然后按相应算法提取秘密信息并播放语音。秘密 信息的传输具有不可察觉性,可以避免遭受恶意的攻击。 2 ) 设计和实现了基于i p 网络的实时语音信息隐蔽通信系统,并对系统中涉 及的各项关键技术和相关细节进行了详细地剖析。主要包括:语音采集与播放技 术、信息嵌入与提取技术、语音压缩与解压缩技术、口网上的传输技术等。 3 ) 针对i p 网的传输特性,如:有限带宽、抖动、丢包等特点,改进和实现 了静音检测算法、网络监控算法,并通过设计语音包序号调整模块和抗抖动缓冲 中山大学硕士学位论文 区等,提高了系统的稳健性。采用静音检测算法避免了在静音信号中嵌入秘密信 息,提高了秘密信息的提取率。 4 1 将有线网络的隐蔽通信技术向无线网络进行延伸,探讨了基于无线网络的 隐蔽通信技术,提出了利用g p r s 网络进行无线隐蔽通信的设计方案,并对系统 的关键技术如g p r s 模块的编程控制等进行了分析和研究。 基于i p 网络的实时语音隐蔽通信系统具有安全性高、秘密通信不易被发现等 优点,有可能在保密通信领域拥有良好的应用前景。 关键词:隐蔽通信,密码学,信息隐藏,口网络,静音检测,无线网络,g p r s i i 中山大学硕十学位论文 t h er e s e a r c ha n d i m p l e m e n t a t i o n o fc o v e r t c o m m u n i c a t i o ns y s t e mu s i n gd a t ah i d i n gi na u d i o m a j o r :c o m m u n i c a t i o n & i n f o r m a t i o ns y s t e m n a m e :w uf e n g g e n s u p e r v i s o r :p r o f e s s o rh u a n g j i w u a b s t r a c t c o m m u n i c a t i o n ss e c u r i t yi sa ni m p o r t a n ts ub j e c ti nt h i si n f o r m a t i o na g e w i t ht h ed e v e l o p m e n to fc o m p u t e rt e c h n i q u e s ,t h ee n c r y p t i o ns y s t e mi s f r e q u e n t l yr e p o r t e dt ob ed e c r y p t e d a l t h o u g ht h et r a d i t i o n a lw a yo fe n c r y p t i o n i ss t i l li nw o r ki nc o m m u n i c a t i o n s s e c u r i t y e n f o r c e m e n t u n d e rt h i s c i r c u m s t a n c e ,i t si nu r g e n tn e e dt of i n dan e ws e c u r i t ym e c h a n i s mt ok e e p c o m m u n i c a t i o n ss e c u r e a f f e ra n a l y s i sa n dc o m p a r i s o no ft h et r a d i t i o n a lc r y p t o l o g ya n dt h er e c e n t l y d e v e l o p e di n f o r m a t i o nh i d i n gt e c h n o l o g y , w eh a v ep r o p o s e dan e wd e s i g no f c o n v e r tc o m m u n i c a t i o ns y s t e mb a s e do ni n f o r m a t i o nh i d i n gt e c h n i q u ei nt h i s t h e s i s t h es y s t e mn o to n l yr e m e d i e st h ed e f i c i e n c yo ft r a d i t i o n a ls e c u r i t y c o m m u n i c a t i o ns y s t e m ,b u ta l s oh a das p e c i a ld e s i g ni no r d e rt oa d a p tt ot h e c h a r a c t e r i s t i co ft r a n s m i s s i o no nl pn e t w o r k i nt h i st h e s i s w eh a v em a d et h o r o u g hr o s e a r c ho nt h ek e yt e c h n i q u e so f t h ec o n v e r tc o m m u n i c a t i o ns y s t e m t h ea c h i e v e m e n t sa r ep r o s e n t e da s f o i l o w s : 1 ) t oh a v ep r o p o s e das o l u t i o nf o rc o v e r tc o m m u n i c a t i o ns y s t e mu s i n g d a t ah i d i n gi na u d i ov i ai pn e t w o r k t a k i n ga u d i oa st h ec a r r i e r s e c r e t i n f o r m a t i o ni sh i d d e ni ni t sr e d u n d a n tp a r t t h ea u d i op a c k e t se m b e d d e dw i t h s e c r e ti n f o r m a t i o n ,a r et r a n s m i t t e dt ot h ed e s t i n a t i o nv i ai pn e t w o r k t h e nt h e s e c r e ti n f o r m a t i o ni se ) ( t r a c t e da n dt h ea u d i oi sp l a y e d t h et r a n s m i s s i o no f i i i 中山大学硕士学位论文 s e c r e ti n f o r m a t i o ni sh a r dt 0b ed e t e c t e d w h i c hc a na v o i dm o s to fa t i a c k s 2 ) t oh a v ei m p l e m e n t e dt h ec o v e r tc o m m u n i c a t i o ns y s t e mb a s e do n i n f o r m a t i o nh i d i n gi na u d i ov i ai pn e t w o r k t h ek e yt e c h n i q u e sa n dd e t a i l sh a v e b e e nc a r e f u l l yd i s c u s s e da n da n a l y z e d ,w h i c hi n c l u d et h ev o i c er e c o r d i n ga n d p l a y i n gt e c h n i q u e ,i n f o r m a t i o ne m b e d d i n ga n de x t r a c t i n gt e c h n i q u e ,a u d i o c o m p r e s s i o na n dd e c o m p r e s s i o nt e c h n i q u e ,t r a n s m i s s i o nt e c h n i q u eo ni p r e t w o r k 3 ) t oh a v ei m p r o v e da n di m p l e m e n t e dt h ev a d ( v o i c ea c t i v i t yd e t e c t o r ) a l g o r i t h ma n dn e t w o r km o n i t o ra l g o r i t h m a n dt oh a v ed e s i g n e dam o d u l ef o r a d j u s t i n gt h es e q u e n c eo fa u d i op a c k e t s ,a c c o r d i n gt ot h ec h a r a c t e r i s t i c so fi p n e t w o r kt r a n s m i s s i o n ,i no r d e rt oe n h a n c et h es y s t e m sr o b u s t n e s s t h e a d o p t i o no fv a da l g o r i t h m ,w h i c ha v o i d se m b e d d i n gs e c r e tm e s s a g ei nt h e n o i s es i g n a l ,h a si m p r o v e dt h ee x t r a c t i n gr a t eo fs e c r e tm e s s a g e 4 ) t oh a v ee x t e n d e dt h ec o v e r tc o m m u n i c a t i o nt e c h n i q u e so fi pn e t w o r kt o w i r e l e s sn e t w o r k ,a n dt oh a v e p r o p o s e d a d e s i g n o fw i r e l e s sc o v e r t c o m m u n i c a t i o ns y s t e mv i ag p r sn e t w o r k t h ek e yt e c h n i q u e ss u c ha st h e p r o g r a m m i n go fg p r s m o d u l eh a v eb e e nc a r e f u l l ya n a l y z e d t h ec o v e r tc o m m u n i c a t i o ns y s t e mu s i n gd a t ah i d i n gi na u d i oo v e ri p n e t w o r kh a sm a n ya d v a n t a g e s ,s u c ha st h eh i g hl e v e lo fs e c u r i t ya n dt h el i t t l e p o s s i b i l i t yt ob ed e t e c t e dw h i l es e c r e tc o m m u n i c a t i o n s oi tw o u l dh a v eaw i d e a p p l i c a t i o ni nt h ef i l e do fs e c u r i t yc o m m u n i c a t i o n k e y w o r d s :c o v e r tc o m m u n i c a t i o n ,c r y p t o l o g y , i n f o r m a t i o nh i d i n g ,i pn e t w o r k , 、,a d w i r e l e s sn e t w o r k ,g p r s 中山大学硕士学位论文 第一章密码技术与信息隐藏技术 本章首先介绍了课题的选题背景,接着分别对密码技术和信息隐藏技术作了 详细介绍,然后将这两类保密通信技术进行比较,阐述本系统选择信息隐藏技术 作为主要安全手段的原因。最后给出了本论文各章节的安排。 1 。1 选题背景 随着下代网络( n g n ) 研究的兴起,人们越来越多地将目光投向i p 分组网络。 i p 的几个特点决定了它将在新一代网络中占据重要的位置:i p 协议是计算机通 信的根本协议;它为在基础组织中融入新技术提供了解决方法;它是非专用而且 开放的,可以有效地、经济地在普通平台上融合语音与数据;i p 还为有线网络和 无线网络提供了融合。由此可见,i p 必将主导下一代网络,而以i p 为基础的 i p 分组网络必将拥有更加广阔的前景。 但是,i p 网络的开放性在给人们带来方便的同时,也给网络一l 传输的信息留 下了安全隐患。敌对势力可以很容易地进行搭线窃听、网络抓包、假冒和篡改等 活动,给网络上传输的秘密信息带来了严重威胁。传统的信息安全手段是利用密 码技术对明文实施各种变换,使它不为外人所理解。但这种加密的手段在保护秘 密信息的同时也暴露了秘密消息传输的存在。1 ,容易引起攻击者的注意。攻击者 即使不能破译该密码,也可以采用篡改、替换或发送假消息等手段来破坏该信息 的传输。 新兴的信息隐藏技术为保密通信提供了一条新的思路。它不同于传统的密码 学方法,具有极强的伪装性,可以掩盖秘密信息通信的事实而不引起攻击者的注 意。信息隐藏技术就是充分利用载体信息中的冗余部分”1 ,将重要信息嵌入其中 而不引起注意。由于隐藏信息的不可感知性,攻击者要在信道中传输的海量信号 中判断是否有秘密通信的存在是非常困难的。即使他们察觉到隐秘通信的存在, 如果隐藏算法不知道,进一步的提取隐藏数据也是十分困难的。 本系统就是利用信息隐藏的手段,提出了一种新的基于i p 网的语音隐蔽通 信系统解决方案,满足i p 网络对于保密通信传输技术的需求,针对i p 网的传输 特点进行了相应设计,使得系统能够更好地适应i p 网络中的传输环境。 中山夫学硕士学位论文 1 2 密码技术 密码技术是信息安全的核心。密码学是在编码与破译的斗争实践中逐步发展 起来的,并随着科学技术的应用,己成为一门综合性的尖端技术科学。1 。 1 2 1 密码技术的基本概念与原理 密码学( c r y p t o l o g y ) 是研究设计密码和破译密码的技术科学。它包括密码编 码学( c r y p t o g r a p h 力和密码分析学( c r y p t a n a l y s i s ) 两个相互独立又相互促进的 分支”1 。 通常,把待加密的消息称为明文,加密后的消息称为密文。加密( e n c r y p t i o n ) 就是从明文得到密文的过程;而合法地由密文恢复出明文的过程称为解密 ( d e c r y p t i o n ) 。加密和解密所采用的算法分别称为加密算法和解密算法“1 。各种 密码算法进行明密变换所依据的法则称为密码体制。而实现这种变换过程需要输 入的参数称为密钥。 密码技术用于保密通信的原理框图如下图卜2 1 所示“1 : 公开信道 图卜2 1 保密通信模式框图 在该模型中要传输的消息x ( 可以是文本文件、位图、数字化语音、图像等) 即明文,明文通过加密器加密后得到密文y ,将明文变成密文的过程即加密过程, 记为e ,它的逆过程为解密过程,记为d 。这样就得到了加密和解密过程的公式: 加密过程:y = e ( x ); 解密过程:d ( e ( x ) ) = x ; 该保密系统的基本原理是:将所要传送的明文信息通过加密转换成外部不可 理解的密文,然后在公开信道上传输,到达接收方以后可以利用相应的密钥进行 中i lj 人学顾 学位论文 解密,恢复出原始的明文信息,从而完成了一次保密通信过程。 1 2 2 常见的密码分析攻击 密文在公开信道的传输过程中,除了预定的接收者可以接收到以外,还有很 多的非授权者通过诸如搭线监听、无线截获和抓取网路数据包等途径窃取机密消 息。虽然他们得到的仅仅是密文,而且不知道密钥,但通过密码分析,就有可能 从截获的密文中推测出原来的明文。我们将在不知道密钥的情况下,通过分析推 测出明文信息的行为称为密码分析攻击,常见密码分析攻击方法如下“3 : ( 1 ) 唯密文攻击:攻击者知道一些消息的密文( 加密算法相同) ,并且试图 恢复尽可能多的消息明文,并进一步推算出加密消息的密钥,以便通过密钥得出 更多的消息明文。 ( 2 ) 己知明文攻击:攻击者不仅知道一些消息的密文,也知道与这些消息对 应的明文,并试图推导出加密密钥或算法( 该算法可对采用同一密钥加密的所有 新消息进行解密) 。 ( 3 ) 选择明文攻击:攻击者不仅知道一些消息的密文以及与之对应的明文, 而且可以选择被加密的明文( 这种选择可能导致产生更多关于密钥的消息) ,并 试图推导出加密密钥或算法。 ( 4 ) 选择密文攻击:攻击者能够选择不同的密文并能得到对应的明文,攻击 的目的是推导出密钥。 密码分析手段的存在,使得加密后的信息在公开信道中传输并不能保证绝对 的安全,相反,而是面临着众多被破译的威胁。 1 2 3 现代主流密码体制及性能分析 对现代密码体制的分类可以依据几种不同的分类标准。按执行的操作方式不 同,可以分为替换密码与换位密码。按密钥的数量不同,可以分为对称密钥密码 ( 又称单钥密码) 与公钥密码。按照对明文的处理方式不同可以分为流密码与分 组密码。其中,根据密钥数量进行分类最为常用吲。 现代主流的密码体制为对称密钥密码体制和公钥密码体制,其性能如下5 1 : 中山大学硕t 学位论文 在对称密钥密码体制下,密钥需要经过安全的通道由发方传到接收方。因此, 这种密码体制的安全性就是密钥的安全性。对称密钥密码体制的优点:安全性高, 加密速度快。 对称密钥密码体制的缺点:随着网络规模的扩大,密钥的管理成为一个难题; 无法解决消息确认问题;缺乏自动检测密钥泄露的能力。 在公钥体制下,加密密钥和解密密钥是不同的,此时不需要通过专门的安全 通道来传送密钥。 公钥体制的优点:简化了密钥管理问题,可以拥有数字签名等新功能。 公钥体制的缺点:算法一般比较复杂,加密速度慢。 1 3 信息隐藏技术 所谓信息隐藏,从广义上看有多种含义 4 1 :一是信息不可见;二是信息的存 在性隐蔽:三是信息的接收方和发送方隐蔽;四是传输的信道隐蔽。简言之,信 息隐藏就是将保密信息隐藏于另一非保密载体中,目的是尽可能不引起检查者的 注意。这里的载体可以是图像、音频、视频,也可以是信道,甚至是某套编码体 制或整个系统。 1 3 1 信息隐藏技术的基本原理 信息隐藏的可能性来自于多媒体数据的信息冗余。所谓冗余就是人的耳朵、 眼睛由于其生理特性的限制而对声音,图像的某些变化不敏感。因此,从听、视 觉科学和信号处理的角度,信息隐藏可以视为在强背景( 原始图像语音视频等) 下迭加一个弱信号( 隐藏的信息) 。由于人的听觉系统( h a s ) 和视觉系统( h v s ) 分辨率受到一定的限制,只要迭加的弱信号的幅度低于h a s h v $ 的对比门限, i a s h v s 就无法感觉到信号的存在。对比度门限受h a s h v s 的特性和宿主信号的 时间空间和频率特性的影响。因此,通过对原始图像语音视频做有限制的改 变,就有可能在不改变听觉视觉效果的情况下嵌入一些信息。信息隐藏的原理 框图如图卜3 一l 所示”1 : 中山人学倾十学位论文 待隐藏信息 图1 3 1 信息隐藏的基本原理框图 设f 和f 分别代表原始宿主信号和隐藏信息后的掩密信号,w 为待隐藏的信 息,则信息隐藏过程可以表示为。1 : f = f + f ( f ,形) 对于一定尺寸和频率特性的宿主信号,在满足不可感知性的前提下,其允许 隐藏的信号总功率是一定的。待隐藏信号和宿主信号特征分析,以及视觉滤波器 的作用在于引进听视觉系统特征,这样可以合理地分配待隐藏信号分量的局部能 量,从而尽可能提高信息隐藏系统的鲁棒性和信息隐藏容量0 1 。 最终嵌入宿主信号的数据将是处理后的待隐藏信号和宿主信号特征的合成, 引入宿主信号特征的目的在于使嵌入数据与宿主信号相关。从信号处理的角度分 析,这将可以使消除秘密信息的攻击变得更加困难。 1 3 2 信息隐藏技术的分类 信息隐藏是一个覆盖较大范围问题的通用术语,这些问题超出了在内容里嵌 入信息的范围。根据应用场合的不同需求“1 ,信息隐藏技术可以分为隐写术和数 字水印两个主要分支。隐写术的研究重点是如何实现信息的伪装;而数字水印则 需要着重考虑鲁棒性的要求,以对抗各种可能的攻击。依据隐藏协议,信息隐藏 中山大学硕士= 学位论文 还可分为无密钥信息隐藏、私钥信息隐藏、公钥信息隐藏。其分类框图如图1 3 - 2 所示嘲: 1 3 3 隐写术 隐写 数字水印 无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏 图卜3 2 信息隐藏技术的分类 隐写术( s 据g a 门o g ,a p 是一种保密通信技术【4 】,通常解释为把秘密消息隐藏 于其它寻常信息当中,消息的存在形式较为隐蔽。隐写术将秘密消息嵌入到看上 去普通的信息中进行传输,以防止第三方检测出秘密信息。换句话说,信息隐秘 也就是建立用来传输秘密信息的隐蔽通道。 按照隐写术的发展过程,隐写术可以分为以下两类【4 ) : 1 1 语义隐写术 语义隐写术是利用了语言文字自身及其修辞方面的知识和技巧,通过对原文 进行一定规则的重新排列或剪裁,从而实现秘密信息的隐藏和提取。我国古代的 藏头诗就属于此类隐写术。 2 1 技术隐写术 技术隐写术是隐写术中的重要分支,它的发展是伴随着科技,尤其是信息科 技的反展而反展的。从以前的隐形墨水、缩微胶片到现在的扩频通信、网络多媒 体数据隐写等,每一种新的隐写术的出现都离不开科学技术的进步。 在过去的几年中,已经出现了许多不同的隐写术,其中许多技术都是基于替 中山人学碳i 。学位论文 换方法的,即利用秘密信息去替换载体信号中的冗余部分。这些技术存在一定的 缺点,它们对载体信号修改的鲁棒性相对较弱。而近年来出现的鲁棒数字水印技 术的发展带动了鲁棒隐写系统的发展,使得上述问题得到了较好的解决。 随着科学技术的发展,现代隐写系统已经从传统的语义隐写发展为信号角度 的隐写,根据嵌入过程中对载体信号修改方式的不同,现代隐写系统的隐写手段 主要有以下几种。1 : ( 1 ) 替换法:用秘密信息替代载体信号的冗余部分; ( 2 ) 变换域法:在信号的变换域嵌入秘密信息( 例如频域,小波域等) ; ( 3 ) 扩频法:采用扩频通信的思想进行隐写: ( 4 ) 失真法:通过信号失真来保存信息,在解码时测量与原始载体的偏差; ( 5 ) 载体生成法:对信息进行编码以生成用于秘密通信的伪装载体; ( 6 ) 统计法:通过更改伪装载体的若干统计特性对信息进行编码,并在提取 过程中采用假设检验方法。 1 4 密码技术与信息隐藏技术的比较 密码技术是信息安全领域使用最广泛的方法,也是发展得最完善并衍生成为 一门科学的技术之一。然而,在现代某些领域的应用中,密码技术遇到了如下的 问题: ( 1 ) 密码算法依赖的原理是当前计算不可行的数学问题。1 ,而所谓“计算不 可行”是在一个时间空间上相对而言的概念。随着数学学科自身的发展和计算 技术的进步,原来“计算不可行”的数学问题可能变得容易求解。密码算法在网 络协同计算下被破解,很好地说明了这个问题。 ( 2 ) 加密只是使秘密信息不可读,掩盖的是秘密信息本身,并未隐藏通信存 在的事实。因而,密码通信容易引起敌方的注意并招致攻击。这使得保障通信的 正常有时成为一个困难的问题。在某些情况下,虽然敌方也许尚未有破译的手段, 但却可以很容易地进行破坏( 例如,进行干扰或破坏通信设施) 。 信息隐藏则是把秘密信息藏于难以引起敌方注意的可公开信息中。因此,它 试图掩盖的是通信存在的事实。图”卜4 1 显示了密码技术与信息隐藏技术的区 中山人学颂1 。学位论文 别: 原文 原文 一 ! p ( a ) 信息加密通信 不安全信道 可公开的载体信号 ( b ) 信息隐藏通信 图卜4 1 信息加密与信息隐藏通信的区别 不安全信道 在信息隐藏系统中,除了传统的加密变换外,还提供了另外两层保护:1 ) 数 据隐藏技术的伪装作用:2 ) 隐藏数据检n 提取的困难性。由于隐藏信息的不可感 知性,敌方要在信道传输的海量信号中判断是否有秘密通信的存在是一件难度很 大的工作。从这个意义上讲,传输秘密信息的信道是秘密的,这将有效地减少遭 受攻击的可能性。即使察觉到隐秘通信的存在,如果隐藏算法不知道( 在非商业应 用的情况下,隐藏算法的保密是很自然的) ,进一步提取隐藏数据也是十分困难的。 1 5 论文的章节安排 第一章介绍了论文的选题背景。在分析和比较了两类保密通信技术的优缺 点之后,论述了本系统选择信息隐藏技术作为主要安全手段的原因。 第二章提出了基于i p 网络的实时语音隐蔽通信系统的设计原理和框架,对 系统中所涉及的关键技术进行了深入的研究和阐述。分析了i p 网上的语音传输 特性,并提出了相应对策;对系统的关键技术如:语音采集与播放技术、静音检 中山人学碗l 学位论文 测技术、语音压缩与解压缩技术、信息嵌入与提取技术等,分别进行了介绍。 第三章设计并实现了一个基于i p 网络的实时语音隐蔽通信系统。采用面向 对象的设计方法,对系统进行模块化设计,并对每个模块进行了详细介绍,对模 块中的相关技术要点和编程细节都进行了深入剖析。 第四章将有线i p 网络中的隐蔽通信技术进行了拓展,延伸到有着广泛应用 的无线领域。初步探讨并提出了基于无线网络的隐蔽通信系统设计思想,并对系 统的总体构建提出了解决方案。 第五章对本论文已经完成的工作进行了总结,并对尚需进一步研究的工作 进行了展望。 中山人学砸l j 学位论文 第二章i p 网上实时语音隐蔽通信系统的 关键技术 本章首先对基于i p 网的实时语音隐蔽通信系统进行了概要设计,接着对系 统所涉及的关键技术进行了深入剖析,主要包括:i p 网上语音传输的性能分析及 相应对策、语音采集与播放技术、静音检测技术、语音压缩与解压缩技术,语音 中的信息嵌入与提取技术和i p 网上的语音传输技术。 2 1 实时语音隐蔽通信系统的总体设计 2 1 1 语音隐蔽通信系统的设计目标 本系统的设计目标是:以实时语音为载体,利用语音信号的冗余特性隐藏秘 密信息。利用现在广泛使用的t p 网络将嵌有秘密信息的语音包传送到目的地, 然后接收方按照相应算法提取秘密信息并同时播放语音。从表面上看,通信双方 是在进行寻常的语音通信,实际上秘密信息正随着这些语音包在通信双方进行传 递。由于采用了信息隐藏技术使得秘密信息具有不可察觉性,即使嵌有秘密信息 的语音包被中途截获,抓包者也无法发现该包与普通v o l p 语音包的不同。本系 统实际上就是要在普通语音通信的掩盖下传递秘密信息,因此必须具备较强的伪 装性和抵抗攻击的能力,要能克服传统信息安全技术所存在的缺点,并且还要很 好地适应i p 网络的特殊传输环境。 2 1 2 语音隐蔽通信系统的软、硬件环境 系统的软件环境:考虑到w i n d o w s 操作系统的普遍性及其对硬件( 如声卡) 的良好支持,本系统平台选择w i n d o w sx p 操作系统。 系统的硬件环境:c p u :a m d 2 8 0 0 + 1 6 g h z ,内存5 1 2 m ,硬盘8 0 g 声卡、耳机和麦克风。 系统的开发- l 具:m i c r o s o f tv c + + ,n e t 。 中山人学倾i 学位论文 2 1 3 语音隐蔽通信系统的设计思路 本系统的设计思路是:首先通过计算机上的声卡进行语音采集,接着利用静 音检测模块去除用户在静音期间采集的噪声数据包以减轻网络负载,然后依照一 定的嵌入策略在采集到的语音数据中嵌入定位信息和秘密信息,经压缩、打包、 贴包序号之后再发送到i p 网络上去。接收方在收到语音包后先按包序调整算法 对语音包进行排序,然后进行解压缩,最后进行语音播放和秘密信息的提取。系 统由发送端到接收端的单向1 作流程设计如图21 1 所示: 图2 1 1 系统总体设计流程图 2 2l p 网上语音传输的性能分析与对策 从上个世纪九十年代以后,以i n t e r n e t 为代表的计算机网络得到了飞速发 展,已经从最初的教育科研网络逐步发展成为商业网络,并成为仅次于全球电话 网的世界第二大网络。越来越多的人被i n t e r n e t 所吸引,因为它能迅速连接到 世界各地,足不出户就可以获取全球信息资讯,符合现代社会对迅速、便利获取 各种资源和相互交流的需求。目前”1 ,全世界连接到互连网络的国家和地区己达 1 9 0 多个,上网主机超过6 0 0 万台,上网用户超过4 9 8 亿( 2 0 0 1 年) ,并且每个 季度以超过5 的速度递增。毫不夸张地说,i n t e r n e t 是自印刷术以来人类通信 中山人学硕i 。学位论义 方面最大的变革。现在人们的生活、工作、 t c p i p 协议是i n t e r n e t 的基本协议, 层结构如图2 2 1 所示。1 : 学习和交往都已经离不开它了。 主要用于网络互联。t c p i p 协议的分 j 童至a 一- - - - - - - 誉 i ! 兰呈竺! :竺l 一数撇 f 网络接口层( 使用物理地址) f 产= 赢萧辛帧 t c p i p 协议只规定t c p 层和i p 层的标准。i p 层协议主要用于网络互联,规 定i p 数据报在网络中传输的方法。t c p 层协议主要用于端一端的可靠数据传输。 网络接口层的作用是将t c p i p 协议适配到各种不同的物理网络中去。因此, t c p i p 协议能将世界上各种不同的网络( 异种网) 互联在一起,成为一个统一的 i n t e r n e t 9 0 i p 协议是一种面向非连接的协议,不同的i p 包可能走不同的路径到达目的 地,并且这些路径不是独占的,属于共享的路径。这样做的优点是充分利用网络 带宽和资源,并可以尽量选择非拥塞路径到达目的地节点。但如果遇到网络拥塞, 网关节点的缓存器溢出,节点中断等故障,这些i p 包有可能丢失或被节点网关丢 弃,从而造成丢包现象。 i p 网的网络层协议( i p ) 和传输层协议( t c p u d p ) 能够非常高效地传输数 据。i p 层向上面的终端用户屏蔽了底层硬件细节。不论底层是以太网、a t m 网、 m o d e m ,只要在网络层应用的是i p 协议,他们都可以进行网际层的互联。但i p 协 议属于尽力而为传输( b e s t e f f o r td e jv e r y ) 的数据报协议,每一个分组独立 选择路由。在这一层上没有重传机制,无法对错误进行恢复,所以其卜而承载的 数据包很可能发生丢失、重复和到达目的地包顺序紊乱。 中山人学硕f 学位论史 由于i n t e r n e t 最初设计目的是用于高效的数据传输,因此它所使用的t c p i p 协议是一种尽力而为,无q o $ 保证的服务,因此不能很好地支持多媒体业务的传 输。在i p 网上传输语音时,它无法保证吞吐量和传输时延等服务质量,也不保证 传送的语音包丢失与否。最重要的是它并不对实时的语音包和非实时的数据包进 行区分,当遇到网络拥塞的时候,它同等地处理语音包和数据包,如丢弃或延时 处理这些包,容易造成话音不连贯甚至中断现象,这对实时的语音传输是十分不 利的。 特别是本系统中的语音包大多都隐藏有秘密信息,一旦因网络拥塞而出现语 音包被丢弃或包序紊乱,这将会导致提取出来的秘密信息不完整或顺序混乱而不 可读,影响了秘密信息的传输。为了保证语音包传输的安全性和实时性,我们介 绍以下几个影响实时语音传输的关键因素并探寻解决方案: ( 1 ) 时延 i p 网络上的时延是指一个报文或分组从一个网络的一端传送到另一端所需 的时间。而对于实时语音传输系统来说,这个时延是指从发话人开始说话到受话 人听到所说内容的时间。话音信息在端到端传输过程中受到的时延迟滞通常包 括:语音编码器引入的时延、分组打包时延、终端去除抖动产生的时延、接入网 上的传输、排队与服务时延、节点中的排队、服务时延等。这些时延的累计总和 将影响话质,导致回声干扰和交互性的恶化。在实时语音传输的实际应用中,一 般要求端到端的时延在2 5 0 m s 以下”。 在实时语音传输系统中,i p 网络的时延占的比重较大,因此可以优化i p 传 输网络“,使网络具有q o s ,如设置i p 优先级,启动网络节点设备的队列管理等。 在本系统中,我们暂时不考虑这个问题,相信当带有q o $ 的下一代网络i p v 6 得 以大范围应用时,网络传输中遇到的时延问题将可以等到很好的改善。 在本系统中语音压缩、静音检测、秘密信息嵌入等操作带来的时延也占有较 大的比重,因此我们将在不影响传输和秘密信息提取的前提下尽可能采用时延较 小的算法,以期减少在终端的处理延时。 ( 2 ) 抖动 语音包经由i p 网络传输到达接收端的延时变化现象称为时延抖动。1 。由于每 个语音包的时延不等,使得语音包的到达在时间上分布不均匀,当时延变化超过 中山人学硕l j 学位论文 一个语音包的长度时,这可能导致包序错乱,进而影响语音回放质量和秘密信息 的f 确提取。 为了克服网络抖动,需要在接收端设置一个抗抖动缓冲区来接收和保存语音 分组,如果发现包序错乱,还需要按照语音包排序算法对其进行调整。解压输出 模块以均匀的速度从缓冲区中读取语音包进行解压缩,然后提取秘密信息并播 放。 对于实时语音传输系统来说,时延和抖动是一。对矛盾的统一体,为了能更好 地抵抗抖动而设置过大的缓冲区会增加语音时延,另一方面,如果缓冲区设置过 小,一些最终能到达甚至马上就要到达的数据包会被认为丢包而遗弃,增大了丢 包的可能性。为了平衡时延和抗抖动的需要,必须合理地设置缓冲区的大小。 ( 3 ) 丢包 由于i p 网提供的是不可靠的传输服务,丢包问题将成为影响语音质量和秘 密信息提取的最主要因素。目前的i p 网络是将数据包和语音包同等对待,当出 现过载或拥塞高峰时,它们有着同样高的丢包概率。 实时语音通信与数据通信最大的区别就在于对网络丢包问题的处理上。数据 包的丢失可以通过重发来恢复,而语音包丢失一般不允许用重发的方法来解决 的。重发的语音包对于提高语音回放质量不仅没有益处,有时反而会干扰语义的 理解。数据通信一般是不允许任何误码或丢包,而语音通信却对丢包有一定的容 忍度。经实验“”证明当丢包率小于5 时,语音通信基本不受影响;当丢包率小 于2 0 时,回放的语音质量尚未达到不可容忍的地步。 然而,对于本信息隐藏的语音系统来说,丢包也是不可容忍的,这将会影响 秘密信息的完整性。 为了减少丢包对语音质量和秘密信息提取的影响,可以采取一系列改善措 施,如采用静音检测技术剔除静音期的数据来减少网络负载,降低网络出现拥塞 的可能性。还可以进行网络状况实时监控,当发现网络出现丢包或拥塞严重时, 可以停止秘密信息的嵌入,这样可以较好地防止秘密信息因丢包而带来的不完 整。 ( 4 ) 回声 回声足影响语音回放质量的一个重要因素,i p 网络中传输语音时产生的回声 d 中山人学硕 :学位论文 一般有两种:一种是传统的混合回声,另一种是在传输终端产生的声学回声。 传统的混合回声是由远端交换局的转换电路产生的信号反射造成的“。这种 回声在传统的电路交换网中一般是可以容忍的,由于电路交换网中的语音往返时 延小于5 0 m s ,这种混合回声甚至可以被正常的语音覆盖,不会对通话质量产生太 大影响。而在时延相对较大的i p 网中语音包的往返时延一般都大于5 0 m s ,此时 回声会影响到正常的通话质量,因此必须应用回声消除技术清除回声。 在i t u z “”g 1 6 5 标准中详细定义了回声消除的性能指标。在实际应用中通 常是采用回波抵消来消除回声,即先运用自适应的方法估计出回波信号的大小, 然后在接收到的信号中减去此估计值以抵消回波信号。 一般回波抵消都是由网关来完成,因此在本系统中无需对传统回声进行处 理。 i p 网中语音传输的第二种回声是“声学回声”。所谓的声学回声是指接收端 扬声器播放出来的声音被麦克风采集后传送回发送端,这使得发送端的谈话者能 听到自己的声音。 为了消除声学回声,一般是使用声学回声消除器“”( a e c ,a c o u s t i ce c h o c a n c e l l o r ) 。声学回声消除器是以扬声器信号与由它产生的多径回声的相关性为 基础建立远端信号的模型,利用它对回声进行估计,并不断地调整滤波器的参数, 使得估计值最大限度地逼近真实回声。然后在麦克风采集的信号中减去这个回声 估计值从而达到消除回声的目的。 由于本语音隐蔽通信系统在终端对语音已经有较多的处理步骤,如果再采用 声学回声消除器的算法来消除回声势必带来更大的处理延迟,这将会影响接收端 的语音回放质量。所以在本系统中直接采用麦克风和耳机来采集播放声音,防止 播放出来的声音被麦克风再次采集,这样可以从源头上消除声学回声产生的可 能。也可以选择使用r j l1 转接器将电话机连接到终端上,这样就可以使用电话 机进行语音通信啦。 2 3 语音的采集、存储和播放 音频是多媒体技术中最基本的媒体,多媒体信息中最基本的要求就是有声音 中山大学硕卜学位论史 效果,因此,对音频进行编程操作是多媒体编程中的重要技术。 w i n d o w s 操作系统提供了以下3 种不同的音频服务“: ( 1 ) 波形音频( w a v e f o r ma u d i o ) :对声音进行采集量化后得到的数字化声 音,以m i c r o s o f t 公司定义的波形声音格式( 以“w a v ”为扩展名) 存储。波 形音频服务能够进行波形音频的录制和播放。 ( 2 ) m i d i 音频:记录m i d i 数据的文件即是m i d i 文件,以“m i d ”为扩展名, 其中记录的是一系列操纵电子合成器播放音符的指令,即所谓的m i d i 事件。m i d i 音频服务支持对m i d i 事件的合成发声和录制。 ( 3 ) c d 音频:对声音数字化后经一定的处理再记录到c d 光盘上,就得到c d 音频。c d 音频服务支持对c d 音频的播放。 为了满足不同的应用需要,w i n d o w s 操作系统设计了两种不同层次的音频服 务播放语音,即高层音频服务和低层音频服务“。 ( 1 ) 高层音频服务:仅需一个函数调用就能播放和录制音频,包括m c i 音频 服务和高层波形音频函数。这类服务易于使用,需要的编程量少。高层音频服务 能满足大部分的多媒体应用需求。 ( 2 ) 低层音频服务:可以与音频驱动程序直接打交道,并对音频数据进行操 作,能进行特殊音效处理,包括波形音频和m i d i 低层函数。这类服务使用较复 杂,需要的编程量较大,但对音频的播放和录制提供了详尽的控制。高层音频服 务也是利用低层音频服务来实现的。 2 3 1 语音采集的基本概念和存储格式 语音的采集实际上就是实现模拟语音信号的数字化。连续语音信号在时间上 的离散化是通过采样来实现的,每隔相同的- 4 , 段时间间隔对语音信号采样一 次,只要采样频率满足奈奎斯特采样定理,理论上就可以完整地恢复回原来的语 音信号。幅度的离散化则需要通过量化来实现,也就是将采样信号的强度划分为 若干小段,如果划分的幅度是等间隔的,则称均匀量化,否则称为非均匀量化。 声道即声音通道的个数,是指一次采样所记录产生的声音波形个数。如果是 单声道,则只产生个声音波形。如果是双声道,则产生两个声音波形。立体声 不仅音质好,而且富于空问质感,但却要付出双倍存储空间的代价“。 1 6 中山人学硕i 学化论文 人的语音频带在2 0 0 h z 3 8 0 0 h z 之间“3 1 可以认为最大频率都小于4 0 0 0 h z , 根据奈奎斯特采样定理,本系统采用8 kb i t s s 的采样率,8 b i t 的量化精度,单 声道进行采集,得到的样本能够满足通话质量的需要,可以无失真地恢复出原来 的语音。 波形音频的格式采用的是一种资源互换文件格式“,简称为r i f f 格式。r i f f 格式是多媒体文件的一种封装格式,波形音频w a v e 、m i d i 、和数字视频a v i 文件 都是采用这种格式存储。w a v e 文件的r i f f 格式如表2 - 3 一l 所示 描述偏移地址字节数数据类型内容 文 f c c l l )0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 船厂工艺科管理办法
- 专项奖励考核管理办法
- 荒芜地平整管理办法
- 评估科注销管理办法
- 管理费报销管理办法
- 设计部应急管理办法
- 《药品监控管理办法》
- 计划单收发管理办法
- 舞蹈队训练管理办法
- 西藏无菌采样管理办法
- 《港珠澳大桥的影响实证分析10000字(论文)》
- 食品安全 课件 高中主题班会
- YS/T 320-2007锌精矿
- YS/T 226.12-2009硒化学分析方法第12部分:硒量的测定硫代硫酸钠容量法
- GB/T 24218.3-2010纺织品非织造布试验方法第3部分:断裂强力和断裂伸长率的测定(条样法)
- GB/T 10799-2008硬质泡沫塑料开孔和闭孔体积百分率的测定
- 系统工程原理 - 国防科技大学信息系统与管理学院
- 博微配电网工程设计软件
- 当代世界社会主义现状课件
- 《给排水科学与工程概论》全套教学课件
- 电工考核评分表(月度)
评论
0/150
提交评论