(信号与信息处理专业论文)音频数据中的信息隐藏技术研究.pdf_第1页
(信号与信息处理专业论文)音频数据中的信息隐藏技术研究.pdf_第2页
(信号与信息处理专业论文)音频数据中的信息隐藏技术研究.pdf_第3页
(信号与信息处理专业论文)音频数据中的信息隐藏技术研究.pdf_第4页
(信号与信息处理专业论文)音频数据中的信息隐藏技术研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(信号与信息处理专业论文)音频数据中的信息隐藏技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着多媒体技术和通信网络技术的飞速发展,多媒体的数字化存储和传播越 来越频繁,信息安全和知识产权保护等问题也越来越被人们关注,信息隐藏技 术是近年来提出的关于信息安全保障和知识产权保护的新思路。该技术在音频数 据中也有着广泛的应用,而在国内关于在音频数据中进行信息隐藏的技术研究才 刚刚起步,其技术要走向实用化还面临着很多的困难。本论文涉及了音频数据中 信息隐藏技术的理论前提、信息论基础、应用技术等方面的内容,主要包括了以 下几个方面: 首先,我们对信息隐藏技术的理论前提、系统构成、技术分类、应用领域及 其研究现状进行了归纳和总结,分析了其研究中的重点和难点。接着,从信息论 的角度,就音频数据中的信息隐藏技术,讨论了在高斯自噪声和非高斯白噪声两 种传输环境中所能隐藏的最大信息量,给出了最大隐藏容量界限。并给出了对一 个音频信息隐藏系统进行性能评价的客观评价标准。 在第三章,我们对目前已经提出的音频数据中的信息隐藏技术,包括e 阳算 法、回声隐藏算法、相位隐藏算法、频域参数信息隐藏法、基于统计量的信息隐 藏法等算法进行了仿真,分析了在系统实现过程中一些具体参数值的设定,对相 位隐藏算法和回声隐藏算法等进行了改进。并从隐藏数据量的多少、系统的透明 性、健壮性等方面比较了上述几种算法性能的优劣。 在第四章,我们首先介绍了一个可以计算出人耳听觉掩蔽闽值的心理声学模 型,并在此模型的基础上,构建了一个音频信息隐藏系统。对其进行仿真分析发 现,该算法能隐藏的数据量大,秘密信息的隐蔽性能好,且在高斯白噪声和信号 抖动等情况下,系统表现出了很强的抗干扰能力。 最后,就全文的成果加以总结,讨论了音频信息中进行信息隐藏的若干难题 及对进一步研究的展望。 主题词:信息隐藏、数字水印、信息安全、人耳听觉模型( h a s ) 第i 页 2 0 0 4 3 3 0 南京邮电学院2 0 0 4 年应届硕士研究生毕业论文 a b s t r a c t w i t ht h ed e v e l o p m e n t0 fm u l “m e d i at e c h n o k ) g ya n dn e t w o r k 。d i g i t a lm e d i a h a sr e p l a c e da n a l o gm e d i aj nm a n y a p p c a t i o n sw i t h i nt h ei a s td e c a d e h o wt o p r o t e c ti n f o r m a t i o ns e c u r 时a n dp r o v i d ep r o o fo f p y r i g h th a sb e e np a i dm o r e a n dm o r ea t t e n t i o no n 1 n f b r m a 悄o nh i d i n gi san e w l e c h n i q u ed e v e i o d e di nt h e i a s ts e v e 阳iy e a r si nt h i sa r e a i ti sa i s ou s e dm o 陀a n dm o 怕w i d e i yi na u d i 0 s i g n a ip r o c e s s i n g h d w e v e lt h e r ei s s 稍ab i gg a pb e t w e e nr e s e a r c h i n ga n d p r a c t l c a ia p p c a t i o n i nt h i sp a p e r ,s e v e r a ip a r t sa r ei n v o i v e d : a tf i r s t ,w ed i s c u s s g e n e r a ipr i n c i p i e so fs t e g a n o g 阳p h y b a s i ct e r m i n o i o g y , a n da no v e r v i e wo fa p p i i c a t i o n sa n dt e c h n i q u e s i np a r t i c u i a rw ec o n s i d e rd a t a h i d i n gw i t h i 兀a u d i os i g n a i s ,b a s i cr e q u i r e m e n t sa n dt h es t a t eo ft h et e c h n i q u e s 0 nt h eb a s i so fi n f o r m a t i o nt h e o r y ,w et r yt og e tt h ec i a t a h i d i n gc a p a c 时i n d i 竹b r e n tc h a n n e l s a tt h ee n d0 ft h es e c o n dc h a p t e r ,as e to fu n i v e r s a lc r i t er i o n i sp r o p o s e dt oe v a i u a t et h ep e r l b r m a n c eo fd a t a h i d i n gs y s t e m s t h e nw ed i s c u s ss e v e r a i “p i c a iv o i c ed a t a h j d i n gm e t h o d s ,s u c ha s :l s b c o d i n g ,p h a s ec o d l n g ,e c h od a t ah i d i n g ,h i d i n gd a t ai ns p e c t r u md o m a i na n d d a t ah i d i n gi nac e r t a i ns t a t i s t i c t h ed e t a i l so ft h e s es c h e m e sa r ea i s o s i m u i a t e da n dd i s c u s s e df r o mt h ep o i n to ft h ec a p a c i t y ,s y s t e mt r a n s p a r e n c y a n dt h ea b i t yo ft h ea r i t h m e t i ct or e s i s tt h ei n t e n 石o n a la n di n t e i g e n ta t t e m p t s a tr e m o v a it o a n t i c i p a t e dm a n i p u i a t i o n s ,e g , c h a n n e i n o i s e ,e n c o d i n g , 陀s a m p i i n g ,e t c 1 nt h ef o u r t hc h a p t e lw ei n t r o d u c eah u m a na c o u s t i c a im o d e if i r s t i y ,t | 1 e n w ep r o p o s ean o v e id a t ah i d i n gs y s t e mb a s e do nt h i sm o d e i ,t h ep r o p o s e d m e l h o di sc h a r a c t e r i z e dw i t hp e r l b c tt r a n s p a r e n c y r o b u s t n e s s 。a n dh i g hb t r a t e f i n a v w em a k ea ns u m m a r i z a t i o na n dp o i n to u ts o m ep r o s p e c t so ft h e n e ) c t s t e do ft h er e s e a r c hw o r k k e yw o r d s : i n f o r m a t i o n h i d i n g ,d i g i t a i w a t e r m a r k n g ,l n f o r m a t i o n s e c u r 时,h u m a na u d i t o r ys y s t e m 第i l 页 南京邮电学院2 0 0 4 年硕士研究生毕业论丈 第一章绪论 随着通信网络和多媒体技术的飞速发展,人与人之间的通信曩三变得越来越方 便,在网络中流动的信息量也与日俱增,越来越多的文学和艺术工作者也开始使 用计算机进行创作,他们共同的特点是采用数字形式进行信息的存储和传递,信 息已经成为了网络时代最重要的资源,这些发展绘人们的学习和生活提供了极大 的便利。然而,网络是一柄双刃剑,数字信息的便利性、高效性和不安全性是并 存的,如何保证通信系统在网络环境下的信息安全以及如何有效地对知识产权加 以保护等问题也目益显露出来。如何保护政府、企业和个入的信息不被非法获取、 盗用,篡改和破坏,已经成为所有网络和数字信息提供者所共同关心的话题。从 安全立法到安全技术的实施,人们在追随技术发展的同时不懈地寻找着问题的解 决方案,以便既充分利用网络资源和多媒体技术,又能保证信息安全不受侵犯。 由此,信息安全学科成为了研究的热点。 信息安全涉及到信息传输的安全、信息存储的安全以及网络传输信息内容的 审核等几个方面,当然也包含了对用户的鉴别和授权。为傈 正数据传输的安全, 需采用数据传输加密技术、数据完整性鉴别技术:为保证信息存储的安全,须保 障数据库安全和终端安全:信息内容审核则是实时对进出内部网络的信息进行内 容审查,以防止或追查可能的泄密行为l 三l 及堵塞有害信息鲍避入。对用户的鉴鄹 是对网络中的主体进行验证的过程。通常有三种方法验证主体身份:一是通过验 证只有主体了解的秘密,如口令、密钥;二是通过验证主体携带的物品,如智能 卡和令牌卡:三是通过验证主体具有的独一无二的特征或能力,如指纹、声音、 视网膜、签字等。 1 1 密码学与信息隐藏技术 信息在传输途径中保护信息安全的途径主要有两种1 1 2 】:密码学和信息隐藏。 信息隐藏与加密技术都是把对信息的保护转化成对密钥的保护。在加密法中,有 意义的信息被加密成了随机的乱码:而信息隐藏技术则是把一个有意义的信息隐 藏在一个称为载体的信息中,为进一步增加系统的安全性,待隐藏信息可以事先 第l 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 进行加密处理。 以往在现实生活中,人们对于信息的保密往往求助于密码术,而计算机软硬 件技术的发展使得破译密码的能力越来越强,人们对加密算法强度提出的要求越 来越高。在许多领域,密码学的应用已经越来越显现出它的局限性。由于密码术 是利用随机性来对抗密码攻击的,而密文的随机性同时也暴露了消息的重要性, 即使密码的强度足以使得攻击者无法破解出明文,但是攻击者有足够的手段可以 对其进行破坏,从而使得消息无法被接收。密文容易引起攻击者的注意是密码学 的一个显著弱点。 信息隐藏技术是近年来出现的一种新的通信安全策略,它通过在非保密通信 的信息中隐藏需要保密通信的信息来达到信息安全传递的目的。信息隐藏技术与 加密通信的区别在于- 4 】:密码技术主要是研究如何将机密信息进行特殊的编 码,以形成不可识别的密码形式( 密文) 进行传递:而信息隐藏则主要研究如何将 某一机密信息秘密隐藏于另一公开的信息中然后通过公开信息的传输来传递机 密信息。在加密法中,有意义的信息被加密成了随机的乱码,虽然信息已经进行 了加密处理,但是窃听者至少知道存在这个保密通信,因而获得了攻击对象;而 信息隐藏技术则是把一个有意义的信息隐藏在一个称为载体的信息中,非法者不 知道这个普通信息中是否隐藏了其他的信息,因为根本不知道这个保密通信的存 在,非法者也就失去了攻击的目标。而且即使窃密者怀疑明文中有密文,他们也 无法提取出隐藏的信息,增加了攻击的难度。正是由于其区别与密码术的这一优 点,信息隐藏技术近年来得到了越来越广泛的研究和应用a 隐写术和水印技术是信息隐藏技术的两个重要分支2 4 1 ,隐写术专门研究如何 隐藏实际存在的信息,其实际使用的范例甚至可以追溯到远古时代在第二次世 界大战期间德国间谍也曾采用隐写术来达到秘密传送信息的目的。隐写术对系统 的透明性提出了要求。与隐写术不同的是,水印技术需要增加对系统健壮性的要 求,以提高对抗各种可能攻击的能力,在该领域中,健壮性对于整个信息隐藏系 统的设计具有非常重要的份量,这也是研究者将隐写术和数字水印技术加以区别 对待的重要原因。 第2 页 2 0 0 4 - 3 - 3 0 南京邮电学院2 0 0 4 年硕士研究生毕业论文 1 2 信息隐藏技术的理论前提及系统构成 近年来,多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的 领域。鉴于多媒体信息以及人类知觉系统的自身特点,多媒体信息成为了信息隐 藏技术中掩体对象的主要承担者。之所以采用多媒体信息作为信息隐藏的掩体信 息是因为【2 ,4 1 : ( 】) 多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒 体信息的编码效率是很低的,从信息量的角度而言,将某些信息嵌入到多媒体信 息中进行秘密传送是完全可行的,在不破坏多媒体信息本身质量的情况下并不会 影响多媒体信息本身的传送和使用。 ( 2 ) 人眼和人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分 辨只有几十个灰度等级,对图像边沿附近的信息也不敏感;入耳对声音的感知表 现出时间隐蔽效应和频率隐蔽效应等等。利用人的这些特点,可以很好的将信息 隐藏到多媒体信息中而不被察觉。 图1 1 给出了一个信息隐藏系统的一般化模型【4 1 : 图卜1 信息隐藏系统一般模型 从模型可以看出,一个信息隐藏系统包含了以下几个要素: ( 1 ) 秘密信息:秘密信息是嵌入过程的输入之一,指需要被隐藏在其他载 体中的对象。 菇3 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 ( 2 ) 掩体对象:用于掩蔽被嵌入的秘密信息的载体,在一些信息隐藏系统 的提取嵌入信息的过程中,也需要掩体对象的参与。 ( 3 ) 隐藏对象:嵌入过程的输出,指将隐藏信息被嵌入到掩体对象中后得 出的结果。隐藏对象应该与掩体对象有相同的形式,并且为了达到不被人注意到 秘密信息的效果,通常要求两者之间的差别是不易感知的。 ( 4 ) 密钥:在隐藏过程中可能需要的附加秘密数据,通常需要在信息的提 取过程中采用和嵌入过程相同或者相关的密钥才能够提取出正确的信息。 通常,在信息隐藏系统模型中还存在一个隐藏攻击者,即系统窃听者,攻击 分为主动攻击和被动攻击两类,相比较于主动攻击者,被动攻击者只是被动地接 受信息并对其进行分析,而主动攻击者则可能会破坏原本的载体信息,使整个信 息隐藏系统收到很大的安全冲击。 一个信息隐藏系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是 指信息隐藏者利用嵌入密钥,将秘密信息嵌入到掩体对象中,从而生成隐藏对象 这一过程。隐藏对象在传输过程中有可能被隐藏分析者截获并进行处理。提取过 程是指利用提取密钥从接受到的、可能经过修改的隐藏对象中恢复嵌入对象,在 提取过程中有可能需要掩体对象的信息,也可能不需要。该模型没有包括对隐藏 信息的预处理和提取后的后续处理。在有些情况下,为了提高保密性,需要预先 对待隐藏信息进行预加密处理,相应地在提取过程后要对得到的秘密信息进行解 密,恢复原始信息。 1 3 信息隐藏技术的分类 信息隐藏技术可以按以下几种方式进行分类1 4 j : ( 1 ) 多比特隐藏和1 比特隐藏 信息隐藏可以按隐藏信息的数据量分为l 比特水印和多比特水印。如果嵌入 的秘密信息没有具体意义,检测结果只是“有水印”和“无水印”两种情况,这 种信息隐藏实际上只含有1 比特信息。而嵌入多比特有意义的信息( 比如版权所 有者的姓名、地址、出品时间等) 的多比特水印方案更有实际应用价值a ( 2 ) 私有信息隐藏和公有信息隐藏 检测嵌入的秘密数据时必须用到原始数据的方案称为私有信息隐藏;不必用 第4 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 到原始数据的称为公有信息隐藏。在数字水印的应用中,这两种情况分别称为私 有水印和公有水印,版权所有者可以根据私有水印来鉴别非法复制品,并连同原 始信息作品一并作为证据。公有水印的应用范围更加广泛,任何个拥有检测软 件的使用者都可以鉴别信息产品是否为盗版。通常私有水印有更好的性能,往往 能抵御相当强大的攻击。但是从应用角度来看,公有水印更有发展前途。 ( 3 ) 对称信息隐藏和非对称信息隐藏 目前,绝大多数信息隐藏方案都是对称信息隐藏。即秘密数据的嵌入和水印 的检测互逆。如果攻击者知晓检测原理,就能轻易删除秘密信息。所以目前具体 系统中所采用的信息隐藏算法是不公开的。同密码学一样,信息隐藏系统的安全 性不能靠算法保密来保证。为了使信息隐藏的使用更加方便和安全,非对称信息 隐藏系统的概念已经被提出了。这对信息隐藏系统的算法设计提出了更高的要 求。 ( 4 ) 稳健信息隐藏系统和脆弱信息隐藏系统 稳健信息隐藏系统是指在恶意攻击下秘密信息仍然不能被修改、去除的信息 隐藏系统。脆弱信息隐藏系统则相反,在一些恶意的攻击下,所隐藏的秘密数据 会丢失。 1 4 信息隐藏系统的技术要求 信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在 于保证被隐藏的数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的信 息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。 这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作( 如通常的信号变 换操作或数据压缩等) 所破坏。根据信息隐藏的目的和技术要求,该技术应该 具备以下特性m 】: 鲁棒性:指不因载体文件的某种改动而导致隐藏的信息丢失的能力。这里所 谓- 改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、d a 或d 转换等。 不可检测性:指掩蔽载体与原始载体具有一致的特性。如具有一致的统计噪 声分布等,以便使非法拦截者无法判断是否存在秘密通信。 第5 页 南京邮电学院2 0 0 4 年硕士研充生毕业论文 透明性:利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使 目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人 为攻击,而使隐藏信息不会被破坏。 自恢复性:由于经过一些操作或变换后,可能会使载体文件产生较大的破 坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主 信号,这就是所谓的自恢复性。 1 5 信息隐藏技术的应用领域及其研究现状 在很多年之前,人类就有了保护信息的想法,例如中国古代的藏头诗,古希 腊人的蜡版藏书,德国间谍使用的隐形墨水和纸币中的水印都是典型的例子。而 如今互联网和数字多媒体技术的广泛应用,为信息隐藏技术提供了更加广阔的发 展空间。 作为一门新兴的交叉学科,信息隐藏技术在计算机、通讯、保密学等领域有 着广阔的应用前景。概括而言,其应用主要有以下几个方面1 4 h : ( 1 ) 版权保护【2 5 1 计算机和多媒体技术的发展使得越来越多的数字产品创作 出来,信息隐藏技术为这些数字作品的版权保护提供了一个不错的选择方案。通 过向音频数字作品中嵌入隐藏的版权信息,可以在发生纠纷时为作者提供版权证 明的依据。 ( 2 ) 数据附加【2 6 1 在数字作品中可以嵌入一些附加信息,这些信息可以是关 于作品的细节、注释等。这种隐式注释不需要额外的带宽,且不易丢失。 ( 3 ) 数字签名现代通信技术为人们的生活提供了相当的便利,比如只需要 用户的一个电话就可以实现银行转帐等等,在这些情况下为了安全,常常用户需 要提供身份认证,在识别技术尚不完善的今天,数字签名技术可以为许多场合下 的身份认证提供帮助。同样,如果在数字产品中嵌入数字签名信息,就可以通过 从非法拷贝中提取出隐藏的信息确定信息的来源,为追查责任提供依据。 ( 4 ) 保密通信现代军事通信中旦检测到信号,马上就可以对其进行攻击。 正是由于这个原因,扩频调制和流星猝发通信等通讯安全技术越来越多地采用, 使得信号很难被检测或者阻塞掉,让敌方找不到攻击的目标。 第6 页 南京邮电学院2 0 0 4 年硕士研兜生毕业论丈 作为一个新兴的研究领域,信息隐藏应用的广泛性已经引起了国内外信息隐 藏研究的热潮。但是,到目前为止,信息隐藏技术的理论基础还没有完整建立起 来,在不同的应用背景和信道环境下,比如在攻击时变的信道环境下,具体信息 隐藏容量大小也还要在理论上做进一步探讨。在信息隐藏技术发展的同时,诸如 馏吖攻击、& f r d 勿r 七攻击p j 、马赛克攻击等针对信息隐藏的攻击技术也在飞速发 展。目前的信息隐藏系统中,尚没有一种能够在各种攻击下都表现出良好的健壮 性因此仍需要对现有的隐藏算法的鲁棒性、安全性等特性进行研究,结合数字信 号处理技术,提出更好的信息隐藏的切入点以及相关算法,并进一步提高信息隐 藏的容量,使其在更加广阔的范围内得到充分应用。 1 6 本文的主要工作 长期以来,人们对信息隐藏技术的研究主要集中于以图像为载体的信息隐藏 技术的研究,而对以音频信号为载体的信息隐藏技术研究相对较少,本文在第二 章阐述了在音频数据中的信息隐藏的理论基础,就其隐藏容量加以分析,指出了 在音频数据中进行信息隐藏的难点,给出了一个音频信息隐藏系统的客观评价标 准;在第三章中我们着重就几种常见的音频信息中进行信息隐藏的几种方法进行 了仿真和分析,对算法实现细节提出了一些改进,并就其性能加以比较,指出了 他们各自的优缺点;在第四章,我们在对人耳听觉特性进行详细分析的基础上引 入了一个心理声学模型,并以此为基础,构建了一个较大隐藏容量的信息隐藏系 统,并对其透明性喝健壮性进行了仿真和分析。论文最后对全文的研究工作加以 总结,同时对下一步研究工作进行了展望。 第7 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 第二章音频信息中进行信息隐藏的理论基础 在语音保密通信的应用中,传统的语音保密通信主要有两种【l l :( 1 ) 模拟语 音的置乱技术,( 2 ) 对数字语音信号进行加密处理。在这两种方式下,窃听者根 据窃听的数据,只能得到模糊度非常高的信息,但是这种方法还是给语音通信的 安全遗留了隐患:( 1 ) 如果窃听者对通信信道进行恶意的主动攻击,即便是信号 很小的改变,也将造成在接受方语音信号无法完整地恢复出来,尤其是在i p 电 话等环境中,窃听者甚至可以通过伪造序列号的方法,使接受者得到完全相反的 信息,对通信双方带来毁灭性的灾难。( 2 ) 语音置乱和数据加密的方法毕竟有限, 窃听者在对加密信号进行详细的研究后,有可能会找到破解的方法。现代计算机 技术的发展导致了从理论上可以证明,基于数字加密的保密数据通信,经过计算 机足够时间的运算后,总是可以解密的。 那么能不能有一种方法,使窃听者根本就无法知道通信双方在进行保密通信 呢? 这正是信息隐藏技术和传统保密通信方法着眼点的完全不同之处。它通过在 非保密通信中隐藏需要保密通信的信息来达到安全通信的目的。 近年来有关在音频数据中进行信息隐藏技术方面的研究工作的发展速度很 快,尤其在对数字作品的版权保护和个人隐私保护等方面得到了广泛的研究和应 用。通信网的快速发展以及数字化音像制品和音乐制品的大量制作和发行,使得 在保密通信和音频数据的版权保护等方面豹需求越来越迫切。通过在音频载体中 嵌入水印信息或者秘密信息,信息隐藏技术已经在拷贝限制、使用跟踪、盗用确 认、保密通信等方面得到了实际应用。 本章就信息隐藏技术在语音通信中应用的理论基础进行了较为系统的论述, 讨论了音频信息中进行信息隐藏的一个重要理论前提人耳的听觉特性,根据 人耳听觉系统的特点,给出了一个在音频数据中进行信息隐藏的系统模型。考虑 到信息论方法对信息隐藏技术的容量分析对该技术的实际应用具有重要的指导 意义,在本章中,结合人耳的听觉特性,我们尝试分析了存在一定噪声的传输环 境下最大能隐藏的信息量。在本章最后,还给出了以音频数据信息为掩体信息的 信息隐藏系统的性能评价标准。并分析了以音频数据为掩体信息的信息隐藏技术 在目前研究中存在的若干难点。 第8 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 2 1 人耳的听觉特性: 人耳的言语感觉是一个非常复杂的感知过程,它包含了两个方面6 l :( 1 ) 基 于声音信号中所包含的信息,这是一个自下而上,数据驱动的过程。( 2 ) 话音接 受者根据自己的先验知识来加以指导,这是一个自上商下,知识驱动的过程。实 验表明,人耳具有以下几个听觉特性: ( 1 ) 入耳听觉系统( h a s ) 对附加随机噪声的敏感性。 人类昕觉系统对音频文件中的加性随机噪声很敏感,能够觉察出微小的扰 动。因此。即便在时域对语音信号作微小的改变,也会对语音信号的清晰度造成 比较大的影响。 岔 3 j 凸_ 魁 爆 i j -向屏蔽区1 i、i i 。 i 后向屏蔽区f g 图2 一l :入耳听觉屏蔽特性曲线图 ( 2 ) 人耳听觉系统( h a s ) 对语音的屏蔽性 入的听觉掩蔽特性指的是当两个声音同时存在,或者在相隔很短的时间内存 在,相对微弱的声音信号会被幅度更强的声音信号所掩蔽的种听觉现象。同样, 在频域中,如果两个信号的频率楣近,较弱的信号也会因为相邻近的较强信号的 存在而变得不可察觉。 人耳的这些听觉特性和现代音频编码技术的不完善使得音频编码中存在着 一定的冗余,同时也为在音频中进行信息隐藏提供了客观的条件。当需要在音频 文件中嵌入秘密数据时。我们可以利用入耳的听觉屏蔽曲线,使隐藏进去的秘密 数据的幅度保持在入耳所能察觉的范围之内。 第9 员 2 0 舛3 - 3 0 南京邮电学院2 0 0 4 年硕士研究生毕业论文 2 2 高斯白噪声干扰下的信息隐藏容量分析 在密码系统中,对消息加密可以看作为向消息中加入噪声,密文可以看作是 经过有干扰的信道接受到的信息,当然,这种干扰是发送者有意加入的,以使窃 听者无法得到消息。基于这一观点,香农发表了通信的数学理论及保密系 统的通信理论,用信息论的观点和概率统计等数学知识系统地阐述了信息保密 的基本理论,从而使得密码学由艺术变成科学。同样,在我们研究个信息隐藏 系统中掩体信息所能隐藏的信息容量时,也可以反过来把载体看作是加在隐藏信 息上的强噪声扰动,从而可以用信息论的观点来研究信息隐藏的基本理论问题。 下面我们分别就高斯白噪声和非高斯白噪声传输环境下所能隐藏的信息量的上 限进行讨论: 一个基本的信息隐藏系统如图2 2 所示p j , 秘 图2 2 信息隐藏系统模型 在图2 2 中时表示需要被嵌入的秘密信息,x 表示掩体信息,在语音通信 系统中也就是公开传输的语音信息。两者合成后的隐秘信息表示成s = x om , 这里的“o ”的含义因具体信息隐藏的算法不同而不同。表示信道传输中的 噪声,在对通信系统进行分析时通常采用加性高斯白噪声来模拟信道环境。在接 受端,解码器根据接受到的信号f 提取出秘密信息m 。在有些算法中,接受端 提取信息时需要掩体信息x 的参与。 掩体信息x 可以看着是一个随机变量,密钥k 通常假定为独立、均匀分布的 随机向量。对给定密钥足,由编码算法产生的隐秘信息s 仍为一维随机变量。隐 秘性要求隐秘信息s 和掩体信息x 在感觉上没有区别,即与消息源中的典型消息 不可区分,这一约束条件可以表示为: e 矗( x s ) 茎艿 ( 2 - 1 ) 其中d 为失真度量,通常采用均方误差来衡量。e 是关于x 和s 的联合概率 第1 0 页 2 0 0 4 3 - 3 0 南京邮电学院2 0 0 4 年硕士研究生毕业论文 分布的期望算子。显然,界占应该足够小才能保证难以区分出掩体信息j 和隐秘 信息s 。 当在掩体信息x 中嵌入与其独立同分布( 删) 的隐秘信息m 时,根据信息 论的基本知识可以得出信道容量【5 1 1 c = 郧;m ) 。言1 0 9 ( 1 +o x 七o n ( 2 2 ) 这表明当,( s ;m ) o ,秘密信息就没有因为一g 阡w 的攻击而完全丢失。如 果接受端事先得到掩体信息x 的相关信息,那么其高斯噪声通道的容量为i c :郴埘x ) :要l 。g ( 1 + ) ( 2 3 ) 盯” 从信道容量公式可知,在通道约束范围内,为了传送更多的隐秘信息, 的选取应该尽可能大些,但是同时又要受到失真界万的约束,以保证掩体信息的 主观质量不被破坏。 2 3 非高斯白噪声干扰下的信息隐藏容量分析 在通信的实际环境中,很多信道的特性并不象加性高斯臼噪声信道这样简 单,尤其是在信息隐藏系统中,信息的传递过程中可能会受到各种形式的攻击, 这使得信道特性更加复杂。在有些情况下,信道的传输特性还表现为时变的,这 意味着对接受端而言,信道的特性在某种程度上是未知的。而对于一个具有时不 变特性的信道,我们可以通过大量的训练来得到信道模型的参数。 我们可以采用含有一个加性噪声和一个乘性噪声的混合模型来模拟一般信 道的特性【2 8 】,通常用于研究的加性高斯白噪声模拟信道模型仅仅是该模型的一 个子集。下面,我们尝试着分析在信息隐藏系统中,在信道特性尚不可知的信道 环境下的信息隐藏容曼的界限。 图2 3 是一个信道特性时变的信息隐藏系统的简化模型【l0 1 ,在图中,随机变 量表示待隐藏的秘密信息,g 。表示信道特性中具有时不变特性部分的参 第l i 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 量,g ,是用来描述信道特性中具有时变特性部分的参量,g = g 。+ g ,描述 了信息在传递过程中受到的攻击和干扰,表示信道中的加性高斯白噪声。 图2 3 信遭特住小确定的信息隐藏系统模型 z 为接收端所接收到的信息。z 可以用形、g 。、g ,、表示成: z = g 形+ :g 。矿十g ,形+ 2 - 4 ) 该模型中随机变量形、g 。、g ,、为相互间统计独立的。信道时变特 性系数g ,的功率, o 表示信道中不确定的干扰始终存在。 在不失般性的前提下,我们作如下假设: e ( 2 ) 嘶; - ( 0 ,盯) ; e ( g ) = g 。,e ( g ,) = o ,e ( g r 2 ) = 2 ; 根据信息论的基本知识,z 和形之间的互信息定义为: ,( z ;形) = 矗( z ) 一 ( zi 缈) ( 2 _ 5 ) 函数 ( ) 表示随机变量的熵,当z 和形的概率分布密度分别为厂:( z ) 和 厂。( w ) 时有: ,z ( z ) = 一胪:( z ) - l o g 厂:( z ) 彘 ( 2 - 6 ) _ ;l ( zi ) = j 厂。( w ) ( w g ,+ ) 咖 ( 2 - 7 ) 则所能隐藏的最大信息量可以表示为: 第1 2 页 南京邮电学院2 0 0 4 年硕士研究生毕业论文 c 2 s u p ,( z ;形) ( 2 - 8 ) _ ,川矿硌盯矽 在现实应用中,我们不知道隐秘信息在传输过程中被经过了哪些处理和攻 击,信道特性中参量g ,的概率分布未知,使得( 2 7 ) 式无法计算,因而,( 2 - 8 ) 式所表示的所能隐藏的最大信息量无法计算。我们只能试图求出信息所能隐藏信 息量的最大值c 波动的范围。 首先,我们计算互信息,( z ;形) 的上界,为方便问题求解,且不失一般性, 假定e ( ) = o ,则: ,( z ;形) = ,( z ;形i g ) 一,( ;gl z ) ( 2 9 ) 所以我们得到: ,( z ;形) ,( z ;形i g ) ( 2 一l o ) 当信道特性g 已知,等式2 4 的求解退化成7 常见的商斯信道的信遭答量 ,( z ;i g ) = ( zl g ) 一 ( zi ,g ) = ( 厅( zi g = g ) ) 一 ( ) ( 2 - 1 1 ) e g ( 吉1 0 9 ( 2 船( g 万w + 万胛) ) ) 一吉1 0 9 ( 2 腰盯盯) i22 2 l2 因为对于随机变量x 而言,函数l o g ( x ) 为一个凸函数,满足 e ( 1 0 9 ( x ) ) s l o g e ( x ) ,辱i 以有: ,( z ;形i g ) 圭l 。g e 。( 2 席( 9 2 仃w 2 + 盯n2 ) ) 一吉l 。g ( 2 露仃盯2 ) ( 2 1 2 ) 寺o g ( 业 协 即所能隐藏的信息量的上界为: 第1 3 页 ( 2 。1 4 ) 等 啦 刊 南京邮电学院2 0 0 4 年硕士研宄生毕业论丈 c - 力吣忆州崦( t + 华卜s , 为得到能隐藏的最大信息量的下限,我们假设是服从高斯分布的变量 这一假设不会影晌到最大能隐藏的信息量的下限的计算。根据参考文献【1 5 】中 的下列结论: 一个离散无记忆信道,倘若其具有方差为仃2 的加性噪声,当信道的输入信 号z 时,可以得到输出信号y ,且输入信号的e ( x 2 ) s 亭,那么 j ( x ;y ) 昙l 。g ( 1 + 之) 。 ( 2 1 6 ) 万 我们可以将隐藏系统中的g ,陟7 + 看作是隐藏系统信道中的加性噪声 就可以得到该信道中能最大隐藏的信息量的下界: ,( z ;) 圭l 。甄1 + 仃g 仃w + 仃” ( 2 1 7 ) 图2 4 岛= l 仃g 1 ,i 时能隐藏的信息萎上界和下界 第1 4 页 :孕 甜一 南京邮电学院2 0 0 4 年硕士研究生毕业论文 根据公式( 2 1 5 ) 和( 2 1 7 ) ,当g d = l ,仃g = 1 时,我们可以得到其对 应的隐藏最大信息量的上界和下界分别如图2 4 中所示: 从不等式( 2 1 5 ) 、( 2 1 6 ) 和( 2 1 7 ) 可以看出: ( 1 ) 当g ,阡7 服从高斯分布时,矿和z 的互信息为最小。也就是说用服 从高斯分布的g ,陟7 对隐藏系统进行攻击最有效。 ( 2 ) 从不等式( 2 1 5 ) 可见,当秘密信息服从高斯分布,且其方差为 g d2 万w2 + 仃g2 口。2 时,达到该信道中能隐藏的最大信息量的上界。 ( 3 ) 当斗o ,即传输信道中不确定因索降低到最小时,信息隐藏容量 的求解退化成普通白噪声高斯信道的信息容量求解,其隐藏的最大信息量为 l i m 崛:) :三l o g ( 1 + 鱼草) ( 2 1 8 ) l i r l ,( g ;) = 寺l o g ( 1 + 二华) ( 2 1 8 ) 盯g “ 。 仃订 ( 4 ) 当s r = 仃w 仃n 呻。o 时,能隐藏的最大信息量的下界为: 忆;形) 。蛔1 + 肇) ( 2 1 9 ) ,( z ;形) = 亡l o g ( 1 + 盟i ) ( 2 1 9 ) 2 4 语音通信中信息隐藏的模型建立 上述模型仅仅是一般信息隐藏系统的模型,语音信息隐藏系统具有其特殊 性。 人耳对外界声音信号的听觉感受,主要取决于声音信号的音高( 声音的频 率) 、响度( 声音的强弱) 和掩蔽效应等因素【“。研究发现,人耳对声音的听觉 感受特性以“临界频带”( c r i t i c a lb a i l d ) 来描述,比普通的赫兹为单位的频率刻 度要好,因为在一个临界频带内,很多心理声学特性是一样的,比如掩蔽效应。 掩蔽效应分时间掩蔽和频率掩蔽两种。在语音信号处理和音频信号处理领域所利 用的主要是频率掩蔽效应,如m p e g 标准中的音频编码标准( i s o i e c 1 1 1 7 2 3 及i s o ,i e c1 3 8 1 8 3 ) 和美国h d t v 中音频编码a c 3 系统所采用的技术就是基 于此。人耳的掩蔽作用指的是耳朵对一个声音的听觉感受,受到另一个声音影响 第1 5 页 2 0 0 4 3 3 0 南京邮电学院2 0 年硕士研究生毕业论文 的现象,f l e t c h e r 和m u n s o n1 9 3 7 年发现,一个音调( 幻n e ) 可被一个以音调频 率为中心频率的宽带噪声掩盖而听不见,且这种掩盖现象与噪声带宽无关,除非 噪声带宽降到一个临界值,这个临界值即称为l 缶界频带。换言之,人耳对一个临 界频带里的音不易分清。 临界频带这个参数提出的意义是可将人耳当作一个并联的滤波器组,各个滤 波器有不同的带宽,分别对听觉作出不同的贡献,因而在研究数字语音中进行信 息隐藏时,为了确保主观听觉质量,可以分别考虑各子频带的掩蔽效应、听觉响 度与频率关系,将在各个临界频带上的失真分别进行控制,从而研究各带失真对 主观听觉的影响。 下面我们结合上述入耳的听觉特性,建立了一个语音信息隐藏系统的新模 型,在这一模型中,我们将充当掩体信息的音频信息看着是秘密信息传输的信道 环境。 由予入耳对不同频率的声音具有不问的感知能力,在不同频率范围内嵌入等 量信息引起人耳感觉差异的程度也不同。合理利用人耳的听力特性,有助于提高 在语音信息中隐藏信息的信息量。我们的在音频信号中进行信息隐藏的模型也正 是充分考虑到入耳的这一听力特性。 我们将语音信息在频域分成若干个子带,根据人耳对该子频带信息敏感程度 的不同,在不引起人耳听觉差异的前提下,对每个子频带分别进行信息嵌入,各 镝鞠鳅麟 图 詹纲黼自隐哟弼躐型 子频带隐藏有秘密信息的语音信息黝进行叠加得到信息s ,然后再经过一个带 有高斯白噪声n 的信道,在接受端得到输出信号s 。每个予频带中的权值,m 表 示听觉系统对该频带信息的敏感程度,权值m 是予频带频率,的函数,听觉越 第1 6 页 2 0 0 4 - 3 3 0 南京邮电学院2 0 0 4 年硕士研究生毕业论文 敏感的子频带对应的权值w 。越大,反之则越小。为确保秘密信息的嵌入不导致 人耳听觉上的差异这一前提,信息嵌入的过程应该满足以下条件: w i + 脚万 ( 2 2 1 ) 不等式中的a 舔r ,表示第f 个子频带中的秘密信息拂和语音信息茁的功率比 脚,:! 冀。等式右边的万为一阀值,由人耳的听觉特性决定。当各子带 o x i 的功率比a 舔r ,和知觉系数w ,的乘积大于这一阀值则表示信息嵌入对语音的 ( 1 ) 仍假设秘密信息脚的均值为o ,其功率e ( 垅i ) s 盯棚,对于秘密信息 的能量存在如下制约:w + a 惩r 万,。 ( 2 2 2 ) ( 2 ) 在满足上述制约条件的前提下,输出信号s 和秘密信息m 之间的条件 互信息为:,p ;m ,x ) = ,p 1 ;m ,x ,。 嘞十封转0 9 1 + 剖沼 2 5 数字音频信息隐藏系统的评价标准 以数字音频信息为隐体对象的系统评价框架主要由四个标准构成3 1 ,它们 分别是: 第1 7 页 南京邮电擘院2 0 0 4 年项士研宄生毕业论文 ( 1 ) 隐藏信息的比特率和误码率 比特率反映的是在单位时间内实际被隐藏到掩体信息中的可靠秘密信息的多 少,一个隐藏比特率高的系统可以在掩体信息中嵌入更多的秘密信息。而隐藏是 否可靠则是根据秘密信息的误码率占e 尺( b i te 玎o rr a t e ) 来衡量。对段隐藏了 五b i t s 秘密信息的音频段而言,其误码率表示为: r 1 1 1 ,w ( h ) w ( ,1 ) 姗= 、 ( 2 - 2 4 ) 舾ol o , w ( n ) = w ( 捍) ( 2 ) 隐秘音频信号的听觉质量 该听觉质量指的是在嵌入了秘密信息后,人耳对隐藏在掩体信息中的隐秘信 息的察觉度。在绝大多数应用中,透明性是信息隐藏系统的基本要求,具备了透 明性才能使得隐藏对象不会被怀疑,该方面的评价指标通常用信噪比s m 2 来表 示: ( 2 2 5 ) 其中为隐藏对象的长度,x ( 聆) 和x ( 竹) 分别为掩体信息和隐藏对象。 ( 3 ) 算法复杂度 算法复杂度反映的是秘密信息的嵌入和提取过程中的计算复杂程度,该指标 往往对于系统采用什么样的处理器有很大的影响,根据该指标来决定采用什么规 格的通用c p u 还是傩尸芯片作为处理器,该指标的参数通常用单位时间内进行 的乘、加运算次数等来描述。 ( 4 ) 抵抗信号处理的健壮性 隐藏对象在传输环境中通常会象一般通信信号一样被做一些处理,包括经过 线性滤波器的过滤、对信号进行采样、经过彳,d 或d ,a 转换和有损压缩等。虽 然这些环节未必会对声音信号的听觉质量造成影响,却往往会破坏隐藏在声音信 号中的秘密信息。该指标可以反映出当掩藏对象在传输过程中引起的误差在一定 限度之内时,那种隐藏算法更可靠,该指标同样可以通过比特误码率艇r 来表 征。 第l 嚣页 旦 南京邮电学院2 0 0 4 年硕士研究生毕业论文 上述四个标准被用来衡量个以数字音频信息为掩体对象的信息隐藏系统是 否是一个有效可靠的保密通信系统,而且这些标准的指标参数都比较容易测试 到。鉴于在不同的应用环境中具体的要求不同,各个标准的重要性也会随着具体 应用环境的变化而变化。比如在一个d i 铲实时通信系统中,为了确保该通信系 统对实时性的高要求,信息隐藏算法的计算复杂度的要求就不能太高。而对于一 个非实时保密通信系统,通常可以适当牺牲对算法复杂度的要求来达到更好的透 明性和健壮性。 2 6 数字音频中信息隐藏技术的研究现状及难点 和图像中信息隐藏技术的应用一样,音频信息隐藏技术被用于很多领域,诸 如用于数字音频作品的版权保护、方便电子商务的数据附加、用于确认身份的数 字签名和数字认证以及军事和商业领域中保密通信等。 信息隐藏技术是一个新兴的跨学科研究领域,鉴于其应用的广泛性,已经引 起了国内外信息隐藏技术研究的热潮。但和图像中的信息隐藏技术相比较,以声 音信号为掩体信息的信息隐藏技术研究较少,难度也更大。主要存在着以下几个 研究难点6 ,1 8 】: ( 1 ) 和一般

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论