(信号与信息处理专业论文)音频数字水印的密文检测方法.pdf_第1页
(信号与信息处理专业论文)音频数字水印的密文检测方法.pdf_第2页
(信号与信息处理专业论文)音频数字水印的密文检测方法.pdf_第3页
(信号与信息处理专业论文)音频数字水印的密文检测方法.pdf_第4页
(信号与信息处理专业论文)音频数字水印的密文检测方法.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论文 摘要 摘要 数字水印技术是近年来出现的一种广受关注的全新的通信安全策略。它通过 在非保密的通信信息中隐藏需要保密的信息来达到信息安全传递的目的。由于具 有不易感知性,正常通信的时候,非法的监测者或者非法拦截者难以从公开信息 中判断密文的存在,以及提取出我们的密文,从而保证了它的安全性。正是由于 这一优点,数字水印技术近年来得到了越来越广泛的研究和应用。 本文对音频数字水印密文检测技术作了较为详细的讨论与研究。首先给出了 数字水印的基本理论,它是各种音频数字水印算法实现的基础。其后对目前现有 的数字水印密文检测技术进行了分析和总结,现有技术大多针对图象,有些特性 并不适用于音频信号;适用于音频信号的技术主要是研究信号统计特性的变化, 通过分类器来识别。本文提出了一种新的基于小波变换的密文检测方法,其理论 依据是:音频信息隐藏会改变音频信号的某些潜在的统计特性,经过研究发现有 些统计特性在第一次信息隐藏的时候已经改变,在第二次信息隐藏的时候将不会 发生太大的变化。据此,本文提出对所要检测的信号实行二次密文隐藏,通过小 波分解、重构信号的柱状图来检测密文的存在,实验( 主要针对l s b 隐藏) 证 明了本文的观点。其次,基于支持向量机s v m 分类器,本文提出了一种计算距离 测度实现密文盲检测的方法。使用同样的二次隐藏,含有两次密文的信号与含有 一次密文的信号之间的距离将小于含有一次密文的信号与原始语音信号之间的 距离。本文通过试验仿真( 主要针对l s b 隐藏) 实现了s v m 分类器基于分段信 噪比和欧氏距离的密文检测,试验证明了本文观点的正确性和可行性。另外,在 分析了回声隐藏法的基本原理和具体实现方法之后,本文提出了一种基于小波变 换的改进的回声密文检测方法,运用小波降噪得到降噪信号,再计算其与降噪前 信号之间的距离测度,a n o v a 分析证明含有密文与不含密文的语音信号这两个 距离测度是有显著统计差异的,并做了s v m 识别器的仿真试验,证明这种方法 对检测回声密文具有显著效果,可以实现其的盲检测。 关键词:信息隐藏,音频数字水印,小波变换,回声隐藏,支持向量机s v m , 柱状图 注:本课题得到江苏省自然科学基金的资助,项目编号:b k 2 0 0 4 1 5 0 作者:张洁i 南京邮电大学硕士研究生学位论文 a b s t r a c t a bs t r a c t d u r i n gt h e s ey e a r sm o r ea n dm o r ea t t e n t i o nh a sb e e np a i dt oi n f o r m a t i o n s e c u r i t ya n dan e ws t r a t e g yc a l l e ds t e g a n o g r a p h y ,w h i c h t r a n s m i t sv i t a l i n f o r m a t i o no v e rp u b l i c l ya v a i l a b l em e d i a t oa c h i e v es e c u r ea n du n d e t e c t a b l e c o m m u n i c a t i o n ,s t e g o o b j e c t s ,d o c u m e n t sw i t hh i d d e nm e s s a g e s ,s h o u l db e i n d i s t i n g u i s h a b i ef r o mc o v e r - o b j e c t s ,d o c u m e n t st h a t w i t h o u ta n yh i d d e n m e s s a g e w i t h o u tt h ek n o w l e d g eo ft h ee m b e d d e di n f o r m a t i o n ,n o n l i c e t d e t e c t o rc a nn o te v e nr e a l i z et h ee x i s t e n c eo ft h eh i d d e n s ot h eh i d d e n m e s s a g e sc o u l db es a f e l yt r a n s m i t t e dt ot h ed e s i r e dr e c e i v e rw i t h o u tb e i n g n o t i c e do rd e s t r o y e d d u et oi t sd i s t i n c t i v ea d v a n t a g e s ,s t e g a n o g r a p h yh a s b e e nm a d ep r e v a l e n tu s ef o rc o m m u n i c a t i o ns e c u r i t y w ei n t r o d u c et h et e c h n o l o g yo fa u d i oi n f o r m a t i o nh i d i n ga n da u d i od i g i t a l w a t e r m a r k i n g 。a n dt h ed e t a i l e dt e c h n o l o g y 一s t e g a n a l y s i s ,w h i c hf i n d st h e e x i s t e n c eo fe m b e d d e di n f o r m a t i o n f i r s t ,w ei n t r o d u c ean e wm e t h o dt o d e t e c tt h es e c r e t b t h es e c o n de m b e d d i n g d i g i t a lw a t e r m a r k i n gw i l lm a k e s t e g od i f f e r e n tf r o m c o v e ri ns o m eu n d e r l y i n gs t a t i s t i cf e a t u r e s s u c ha s h i s t o g r a m 。w h i l et h e s ef e a t u r e sw i l ln o tc h a n g et o om u c hw h e ne m b e d d e d a g a i n t h es e c o n de m b e d d i n gi sas t e g a n a l y t i cm e t h o df o rd i g i t a la u d i ob y d e c o m p o s i n ga n dr e c o n s t r u c t i n gi ti nt h ew a v e l e td o m a i na n dt od i s t i n g u i s h t h ec o v e ro rs t e g os i g n a l t h er e s u l t so ft h e e x p e r i m e n t ss h o wg o o d p e r f o r m a n c e s e c o n d ,w em a k ed e t a i ld i s c u s s i o no nt h es t e g a n a l y t i cm e t h o d w i t ht h ee f f i c i e n tc l a s s i f i e r - - s v m ( s u p p o r tv e c t o rm a c h i n e ) u s i n gt h es e c o n d e m b e d d i n gm e t h o d ,w ef i n dt h ed i s t a n c e sb e t w e e nc o v e r ,s t e g oa n ds t e g o w i t has e c o n ds e c r e tm e s s a g ea r es t a t i s t i c a ldi f f e r e n t t h ee x p e r i m e n t sw i t h s v mt e c h n o l o g ye v i d e n t l yp r o v eo u ri d e a s t h i r d ,w ed i s c u s st h es t e g a n a l y t i c m e t h o df o re c h oh i d i n g u s i n gt h ed e n o i s i n gt e c h n o l o g yi nt h ew a v e l e t d o m a i n 。w ec o u l dd e t e r m i n ew h e t h e rt h ed o c u m e n tc o n t a i n sas e c r e to rn o t k e y w o r d s :s t e g a n a l y s i s ,d i g i t a lw a t e r m a r k i n g ,s v m ,w a v e l e tt r a n s f o r m , e c h oh i d i n g ,h i s t o g r a m 作者:张洁 i i 南京邮电大学硕士研究生学位论文 缩略语 b e r s n r l s b d s s s d w t h a s 缩略语 ( b r i e fg l o s s a r y ) b i te r r o rr a t e s i g n a lt on o i s er a t e l e a s ts i g n i f i c a n tb i t d i r e c ts e q u e n c es p r e a ds p e c t r u me n c o d i n g d i s c r e t ew a v e l e tt r a n s f o r m h um a na u d i t o r ys y s t e m a n o v a a n a l y s i so fv a r i a n c e s v m s n r s e g l l r i s d 作者:张洁 s u p p o r tv e c t o rm a c h i n e s e g m e n t a ls i g n a l - t o - - n o i s er a t i o l o g l i k e l i h o o dr a t i o i t a k u r a s a i t od i s t a n c em e a s u r e i i i 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:日期: 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 研究生签名:导师签名:日期: 南京邮电大学硕士研究生学位论文 第一章绪论 第一章绪论 随着数字技术的迅猛发展,数字图象、音频、视频等多媒体产品得到日益广 泛的普及和应用,显著提高了信息传播的效率和准确度。计算机网络技术的发展, 进一步简化了信息的交换和传输。这些发展给人们的生活和学习提供了极大的方 便,人们如今已经可以通过因特网发布自己的作品、重要信息和进行网络贸易等。 但是事情总有两面性,其随之而来的问题也日益暴露出来,因为数字信息的便利 性、高效性和不安全性是并存的,对作品的侵权、篡改和破坏变得更加容易。因 此如何既充分利用因特网的便利,又有效地保护政府、企业和个人的信息不被非 法获取、盗用、篡改和破坏,已经成为所有网络和数字信息提供者所共同关心的 话题。1 9 9 6 年在英国剑桥召开的第一届国际信息隐藏学术会议,标志着- i 1 新 兴的交叉学科信息隐藏学的正式诞生。如今信息隐藏学作为隐蔽通信和知识 产权保护等的主要手段,正得到广泛的研究与应用。其从应用目的来分,主要分 为两类:密码术和信息隐藏。 1 1 密码术和信息隐藏 在现实生活中,人们对于信息的保密最先是求助于密码术,而计算机软硬件 技术的发展使得密码破译能力越来越强,这迫使人们对加密算法的强度提出越来 越高的要求。在许多领域,密码术的应用已经越来越显现出它的局限性。由于密 码术是利用随机性来对抗密码攻击的,而密文的随机性同时也暴露了消息的重要 性,即使密码的强度足以使得攻击者无法破解出明文,但攻击者有足够的手段来 对其进行破坏,从而使得消息无法被接收。密文容易引起攻击者的注意是密码术 的一个显著弱点。因此,对于某些应用来说,仅仅对信息的内容加以保密是不够 的。 信息隐藏【4 5 6 】作为对信息存在本身或信息存在位置的保密方法,成为一种更 为安全有效的保密方式,其被认为是解决版权问题的有效方法。信息隐藏不同于 传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形 成不可识别的密码形式( 密文) 进行传递;而信息隐藏主要研究如何将某一机密 信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 作者:张洁 1 南京邮电大学硕士研究生学位论文 第一章绪论 对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译, 或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可 能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获 机密信息,从而能保证机密信息的安全。正是由于其区别与密码术的这一优点, 信息隐藏技术近年来得到了越来越广泛的研究和应用。 隐写术和水印技术是信息隐藏技术的两个重要分支,隐写术专门研究如何隐 藏实际存在的信息,其实际使用的范例甚至可以追溯到远古时代,在第二次世界 大战期间德国间谍也曾采用隐写术来达到秘密传送信息的目的。隐写术对系统的 透明性提出了要求。与隐写术不同的是,水印技术需要增加对系统健壮性的要求, 以提高对抗各种可能攻击的能力,在该领域中,健壮性对于整个信息隐藏系统的 设计具有非常重要的份量,这也是研究者将隐写术和数字水印技术加以区别对待 的重要原因。 从应用范围上,可以把水印分为静态图象水印、图象序列水印和音频水印。 目前来看,关于前两种水印方法的研究相对较多,但是由于人类听觉系统对不同 频段声音的敏感程度具有很大的动态范围,以及可供嵌入的音频信号的带宽比视 频或图象信号窄得多等原因,使得很多适用于视频或图象的水印方法并不能够恰 当地解决听觉透明性问题。同时,面对遍及因特网的功能强大的音频处理软件以 及水印攻击工具,这些方法在鲁棒性方面都存在着不同程度的缺陷,目前还没有 一种音频数字水印技术能够完全满足安全性的要求。而且目前绝大多数研究人 员,都是研究水印的结构、如何加载等,对于是否存在水印以及如何盲提取,研 究很少,即仅仅研究了盾,对矛研究很少。 1 2 数字音频水印技术的定义和性质 数字水印算法的三个要素【7 9 】是:数字水印本身的结构,加载数字水印的策 略和数字水印的检测。水印的结构一般包含两部分,一是水印所含的具体信息, 如版权所有者,使用者等信息;二是用以标识水印的存在与否的伪随机序列或噪 声序列。大多数数字水印方案的水印结构仅包含其中之一,这和数字水印的实验 方法及使用场合有关。而数字水印的具体检测方法相对较少且简单,通常都采用 直接检测或相关检测方法,也有采用最大后验概率检测的数字水印方案。本文主 作者:张洁 2 南京邮电大学硕士研究生学位论文 第章绪论 要研究的就是数字水印的检测方法,这里先大概介绍一下数字水印技术。 1 。2 。 信息隐藏技术的定义 一个信息隐藏系统的一般化模型可以耀蚕1 2 1 。l 来表汞。 图1 2 1 1 信息隐藏系统一般模型 我们称待隐藏的信息为密文,它可以怒版权信息或秘密数据,也可以是一个 序列号;而公开信息则称为载体信息,如视频、音频等。这种信息隐藏过程一股 由密钥来控制,即通过嵌入算法将秘密信息隐藏于公开信息中,两隐蔽载体( 隐 藏有秘密信息的公开信息) 则通过信道传递,然后检测器利用密钥从隐蔽载体中 恢复检测出秘密信息。 通常,在信息隐藏系统模型中还存在个隐藏攻击者,即系统窃听者,攻击 分为主动攻击和被动攻击两类,相比较于主动攻击者,被动攻击者只是被动地接 受信息并对其进行分析,相当于窃听者;而主动攻击者则可能会破坏原本的载体 信息,使整个信息隐藏系统受到缀大的安全冲击。 数字音频水印技术是一种在不影响原始音频质量的条件下向其中嵌入具有 特定意义量易于提取的信息的技术。报据应用目的的不同,被嵌入的信息可以是 版权标识号、作品序列号、文字、甚至是一个小的图象或一小段音频等。水印与 原始音频数据紧密结合并隐藏在其中,通常是入耳不可察觉的,而且熊够抵抗 般信号处理和盗版者的某些恶意攻击。 作者:张洁 南京邮电大学硕士研究生学位论文 第章绪论 1 2 2 数字音频水印技术的定义 一个完整的数字音频水印系统的框架如图1 2 2 1 所示 水印提取 附加数据输出 i 口上上一虬l i 了 厶、 p 1 1 ) j w j r y 借硼u 八 ol 频信号 水印嵌入 音乐发布音频播放 音频信号 i n t e r n e t 图1 2 2 1 数字音频水印系统 从理论的角度看,数字水印技术与通信系统十分相似。音频作品可以视为通 信信道,水印视为待传输的信号。许多通信领域的理论和技术可以有效地应用到 信息隐藏及数字水印技术中,如目前关于隐藏信息容量的研究仍然以香农理论为 依据。隐藏信息容量是指在一个宿主信号中可以隐藏的秘密信息量。香农从信息 论的观点定义了噪声信道通信的信道容量。但是信息隐藏是在一个有实际意义的 宿主信号中嵌入秘密信息,宿主信号的概率密度函数多种多样,因此这种状况下 的信道容量比高斯信道中的通信问题要复杂得多。 1 2 3 数字水印技术的性质 数字水印不同于传统的加密,因为其目的不在于限制正常的资料存取,而在 于保证隐藏数据不被侵犯和发现。因此,数字水印技术必须考虑正常的信息操作 所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫 力的关键是要使隐藏信息部分不易被正常的数据操作( 如通常的信号变换操作 或数据压缩) 所破坏。根据数字水印的目的和技术要求,该技术需要具有以下性 质: 鲁棒- l 生( r o b u s t n e s s ) :指不因音频文件的某种改动而导致隐藏信息丢失的能 力。这里所谓”改动”包括传输过程中的信道噪声、滤波操作、重采样、有损编码 压缩、d a 或a d 转换等。 不可检测性( u n d e t e c t a b i e ) :指隐蔽载体与原始载体具有一致的特性。如具 有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 作者:张洁 4 南京邮电大学硕士研究生学位论文 第一章绪论 透明i 生( i n v i s i b i l i t y ) :利用人类视觉系统或人类听觉系统属性,经过一系列隐 藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听 见。 安全。| 生( s e c u r i t y ) :指隐藏算法有较强的抗攻击能力,即它必须能够承受一 定程度的人为攻击,而使隐藏信息不会被破坏。 自恢复性:由于经过一些操作或变换后,可能会使原信号产生较大的破坏, 如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号, 这就是所谓的自恢复性。 1 2 4 数字音频水印系统的评价标准 以数字音频信息为掩体对象的系统评价框架主要由四个标准构成,它们分别 是: 1 ) 隐秘音频信号的听觉质量 该听觉质量指的是在嵌入了秘密信息后,人耳对隐藏在掩体信息中的隐秘信 息的察觉度。在绝大多数应用中,透明性是数字水印系统的基本要求,具备了透 明性才能使得隐藏对象不会被怀疑,该方面的评价指标通常用信噪比s n r 来表 示: 一0 兰 其中为隐藏对象的长度,x ( n ) 和z ) 分别为掩体信息和隐藏对象。 2 ) 隐藏信息的比特率和误码率 比特率反映的是在单位时间内实际被隐藏到掩体信息中的可靠秘密信息的 多少,一个隐藏比特率高的系统可以在掩体信息中嵌入更多的秘密信息而不被察 觉。而隐藏是否可靠则是根据秘密信息的误码率b e r ( b i te r r o rr a t e ) 来衡 量。对一段隐藏了kb i t s 秘密信息的音频段而言,其误码率表示为 k - if l b e r :一1y ” k 怠【0 , w ( ,2 ) w ( 即) w ”( 船) = w ( n ) 其中w ( 门) 和w ”( 刀) 分别表示隐藏的和提取出的秘密信息。 作者:张沽 5 南京邮电大学硕士研究生学位论文 第一章绪论 3 ) 算法复杂度 算法复杂度反映的是秘密信息的嵌入和提取过程中的计算复杂程度,该指标 往往对于系统采用什么样的处理器有很大的影响,根据该指标来决定使用通用 c p u 还是d s p 芯片作为处理器,该指标的参数通常用单位时间内进行的乘、加 次数等来描述,同时处理的时间也是一个重要指标。 4 ) 抵抗信号处理的健壮性 隐藏对象在传输环境中通常会像一般通信信号一样被做一些处理,包括经过 线性滤波器的过滤、对信号进行采样、经过彳d 或d a 转换和有损压缩编码等。 虽然这些环节未必会对嵌入了秘密信息的声音信号的听觉质量造成影响,却往往 会破坏隐藏在其中的秘密信息。该指标可以反映出当掩藏对象在传输过程中引起 的误差在一定限度之内时,哪种隐藏算法更可靠,该指标同样可以通过比特误码 率b e r 来表征。 上述四个标准被用来衡量一个以数字音频信息为掩体对象的数字水印系统 是否是一个有效可靠的保密通信系统,而且这些标准的指标参数都比较容易测试 到。鉴于在不同的应用环境中具体的要求不同,各个标准的重要性也会根据应用 环境而变化。比如在一个d s p 实时通信系统中,为了确保通信的实时性,数字 水印的算法复杂度就要求不能太高。而对于一个非实时保密通信系统,通常可以 牺牲对算法复杂度的要求来达到更好的透明性和健壮性。 1 3 常用数字音频水印技术 近几年,国内外见诸于文献的水印算法【1 5 1 7 2 3 。2 9 】彳艮多,它们大多都基于同样 的原理:利用人类视觉系统h v s 或人类听觉系统h a s 的特性,以及多媒体信息本 身存在很大冗余的特性。常用的数字音频水印算法为时间域算法【3 5 l 、频率域算 法【19 1 。 1 3 1 时间域算法 时域水印算法主要是在时间域上将水印直接隐藏入数字音频信号,其与频域 水印算法相比相对容易实现且需要较少的计算资源。主要是最不重要位( l s b ) 算法和回声隐藏法。 作者:张洁 6 南京邮电大学硕士研究生学位论文 第一章绪论 l s b 方法是较为经典的时域水印算法,其通过把每个采样点的最低比特位用 一个水印比特来代替,可以把大量的数据植入到音频信号中。最不重要位法实现 简单;嵌入和提取隐藏信息的速度快;而且在音频文件中可以隐藏的数据量大。 但是,此方法致命的弱点是稳健性差,滤波、重采样、重量化、噪声干扰等都可 以破坏秘密信息。为了提高稳健性,可以将秘密信息嵌入到音频信号的较高位, 但这样带来的结果是大大降低了水印信息的隐蔽性。为了改善这一点,可以在嵌 入过程中根据音频信号的能量进行数据嵌入位的选择,然而这种方法更适合平均 能量比较高的音频样本。目前对l s b 算法的改进主要有根据入耳的听觉掩蔽效 应,在特定信号帧的特定频段嵌入信号,在保证了信息隐藏的隐蔽性基础上,提 高稳健性。 回声隐藏方法通过在时间域向音频信号引入作为水印的回声信号来隐藏信 息。通过改变回声信号的延时来对水印信号进行编码,解码不需要原始信号,通 过信号倒谱的白相关函数来进行。回声隐藏可以有效且无失真地将水印数据嵌入 到音频信号中,但是在检测中由于计算倒谱使得复杂度比较高,而且水印也容易 被非法用户即使在没有任何先验知识的情况下检测出来,这在第四章中将详细介 绍。 1 3 2 频率域算法 频域加入数字水印,首先是将原始音频信号变换到频域,如d t w 、d c t 、 d f t 等,进行秘密信息的嵌入,然后对加入了水印信息的信号进行频域反变换, 得到含有水印信息的时域信号。 与时域方法相比,变换域方法的优点主要有:1 ) 在变换域中嵌入的信号能 量可以分布到时域的所有采样点上;2 ) 在变换域中,人的感知系统的某些掩蔽 特征可以更方便地结合到编码过程中:3 ) 变换域方法可以与数据压缩标准,如 j p e g 、m p e g 等兼容,而且一般来说,变换域方法对诸如压缩、加噪等攻击鲁 棒性更强。 早期的音频水印技术将水印信号放在如高频区域之类的听觉上不敏感的区 域,以使之不被察觉。在高频区域,人的听觉敏感性相对于l k h z 左右的峰值有 所下降。p r u e s s 【5 5 】等人提出首先整形一个伪随机序列,然后把数据嵌入到预先选 作者:张洁 7 南京邮电大学硕士研究生学位论文 第一章绪论 定的音频频带中。 自从t r i k e l t 5 6 】等人的开创性论文发表后,从通信系统中借鉴来的扩频技术在 数字水印技术中得到了越来越多的应用。扩频技术的基本思想是把窄带数据扩展 到一个大的频带,对音频来说,即整个可听频谱。扩频技术主要有两种:跳频扩 频技术( f h s s ) 和直接序列扩频系统( d s s s ) ,水印技术中采用的是直接序列 扩频系统d s s s ,即将一个数字水印序列与高速伪随机码相乘后叠加到原始音频 信号上,并利用人类听觉系统的掩蔽效应进一步来整形水印信号以保证其不可听 到。水印检测通过计算带水印音频信号和原始水印信号之间的相关性来进行。扩 频理论保证水印在统计上是不可检测的,且通常作用在频域上,结合了两种技术 的优点,对音频压缩、剪辑等信号处理具有很强的鲁棒性,缺点是在目前的技术 范围内,检测时需要原始信号。 1 4 数字音频水印密文检测技术 随着数字水印技术的流行,数字水印密文检测技术也应运而生,其实际上也 就是通过一系列的检测技术,判别音频文件中是否含有密文,即是否隐藏了秘密 的数据。通常,称没有含有密文的音频文件为c o v e r ,而含有密文的音频文件为 s t e g o ,那么数字音频水印密文检测的目的就是判别一份音频数字文件是c o v e r 还是s t e g o 。密文检测技术最先应用在古罗马的监狱中,起源于监狱官对犯人信 件的例行检查,分为两种:一种为主动检测,一种为被动检测。被动检测就是对 信件的各项指标进行观察,如果发现其中可能包含有秘密的内容,监狱官就将立 即阻止这封信件的传输,如果没有发现可疑的迹象,信件就将完好无误的传到收 件人手中;主动检测从另一个方面入手,监狱官对所有的信件都进行转换,即使 信件并没有呈现出任何可疑的迹象,转换的目的是要任何隐藏在信件中的秘密内 容被破坏掉。现在研究比较多的还是被动检测,这篇文章也主要从这个方面进行 阐述。 正如数字水印技术在图象和视频【l6 】研究的比较多一样,对数字音频水印检 测技术的研究还处在初级阶段,音频信号本身的一些特点导致了不少适用于图象 或视频信号的密文检测方法都无法应用,这也是数字音频水印密文检测发展相对 缓慢的一大原因。目前的数字音频水印密文检测技术主要分为两类:一类为针对 作者:张洁 南京邮电大学硕士研究生学位论文 第一章绪论 于特定的数字音频水印方法提出的,这类检测方法很有针对性,对该种水印方法 检测效果显著,但是对于其他的方法却鲜有成效【l8 】;一类为适用于所有的数字 音频水印的检测方法【2 2 】,它主要是为了满足目前出现的越来越多的数字音频水 印方法的现状,必须有可以跨越数字水印方法的局限,适用于多种数字水印方法 的密文检测方法。 到目前为止,统计检测最为有效,它的基本思想是因为文件加入了数字水印, 必然会导致图象、视频或音频文件的潜在的统计特性发生变化,当然这是主观无 法识别的。于是先假定水印信息的统计模型,再通过比较水印信息的理论的统计 模型和待测载体的样本分布,进行检验,发现水印信息。其关键在于对水印信息 的统计模型的构造。文献【l0 】指出,一种新的应用于图象的密文检测方法,它主 要是对自然图象进行小波分解,得到它的高阶统计量,然后用f i s h e r 线性分析 来进行判决。其主要是运用在信息隐藏前后信号统计特性【3 6 】,特别是高阶统计特 性的改变来进行评估。这些统计特性有时域的,也有频域和小波域的。但是对于 图象的统计模型的研究不一定都可以运用在音频信号的密文检测中,因为图象信 号是二维的,而且早期的模型,它所获取的这些统计特性是基于图象空间连续特 性的,而这正是音频信号不曾有的。文献【2 2 】提出了一种统计模型,通过计算 c o v e r 、s t e g o 与他们各自降噪信号的各种质量测度之间的差异,从统计学的角度 给出了判决,用来检测音频文件中密文的存在。文献【2 5 】从形态学的角度,定义 了一种对水印很敏感的形态学失真矩阵,从而实现语音密文的检测,而且准确率 很高。w e s t f e l d 2 8 】提出了一种有效应用于m p 3 文件密文检测的m p 3 s t e g o 算法。 1 5 数字水印技术研究现状和发展前景 自s c h y n d e l 5 6 j 在1 9 9 4 年提出基于l s b 的水印算法以来,数字水印领域涌 现出大量的水印嵌入和检测方法。目前,数字水印的研究从结构层次上可分为基 础理论研究、应用基础研究和应用技术研究3 个层次:基础理论研究:主要针 对感知理论、信息隐藏及其数字水印模型、理论框架等;应用基础研究:主要 方向是针对声音、图像和视频等多媒体信号,研究相应的数字水印隐藏算法和检 测算法,以及能够抵抗仿射变换、滤波、重采样、色彩抖动和有损压缩的鲁棒性 的数字水印技术;应用技术研究:以实用化为主要目的,研究各种多媒体格式 作者:张洁 9 南京邮电大学硕士研究生学位论文 第一章绪论 的数字水印算法。 根据数字水印研究现状分析,以下几方面将是今后关于数字水印研究值得关 注的几个方向: ( 1 ) 视频水印的研究。现在对于数字水印技术的研究主要集中在静态图像 方面。而在视频方面,虽然目前已有基于动画的水印,但远不如在静态图像中的 效果好,因此关于视频的保护是未来数字水印技术的重要应用方向。 ( 2 ) 数字水印模型的深入研究。研究不同学科理论在数字水印中的应用,建 立数字水印的理论体系。这方面的工作包括建立更好的模型,分析模型在各种媒 体中隐藏水印信息的容量,分析算法抗攻击和鲁棒性等性能,以及研究对数字水 印攻击的方法等。水印信息的不可见性与水印信息容量显然是一对矛盾,但好的 模型能在满足不可见性条件下提供更高的容量;不可见性是基于人类视觉系统的 标准,水印的信息量与嵌入媒体的特性如图像媒体的尺寸、纹理等多种因素有关, 因此基于人类视觉系统的嵌入数据量的可衡量标准的研究是很有意义的,同样, 基于人类听觉系统的嵌入数据量的可衡量标准的研究也很有意义;鲁棒性与攻击 方法也是一对矛盾,两者的研究将互相促进。 ( 3 ) 数字水印的标准化应用研究。数字水印要得到更广泛的应用才能更进一 步推动数字水印技术研发的良性发展。比如可将数字水印用于数字内容交易场 所,完成数字内容的版税征收。如何保证内容提供商的收益是影响数字内容分发 业务发展的关键因素,数字作品电子交易系统能够很好地满足这种需求,但必须 建立一系列的标准或协议,如加载或插入数字水印的标准、提取或检测数字水印 的标准、数字水印认证的标准等等都是急需的。 1 6 本文的结构安排 本文研究了以音频信号为载体的数字水印密文检测技术。第二章针对l s b 隐藏法,通过小波变换,构建了一个能够获得语音信号统计特性的计算模型,并 提出了种全新的密文检测方法二次隐藏法,也就是对所要评估的语音信号 进行第二次的密文隐藏,然后统计其是否改变了某些潜在的统计特性,从而可以 判断出其中有无秘密信息隐藏。第三章继续采用二次隐藏法构建了另一种语音信 号统计模型,通过计算语音信号的某些距离测度,借助于支持向量机s v m ,从 作者:张洁1 0 南京邮电大学硕士研究生学位论文第一章绪论 统计学上判定密文的存在与否,实现了l s b 隐藏密文的盲检测。第四章针对音 频数字水印技术中的回声隐藏法,主要介绍一种改进的基于小波降噪的回声隐藏 密文盲检测的原理与实现方法,并实现了s v m 识别器的试验仿真。论文最后第五 章对全文的研究工作加以总结,同时对下一步研究工作进行了展望。 作者:张洁 南京邮电大学硕士研究生学位论文 第二章基于小波变换的密文检测方法 第二章基于小波变换的密文检测方法 针对现在应用广泛的最不重要位隐藏法( l s b ) ,本文提出通过小波变换构建 一个能够获得语音信号统计特性的统计模型,研究发现,如果对含有密文的语音 信号s t e g o 进行小波变换,通过获得的小波系数重构语音信号,那么它的某些统 计特性将与对原始语音c o v e r 信号进行相同操作得到的统计特性显著不同,而与 二次隐藏以后的语音重构信号的统计特性相差不大。运用这个特性,本文提出了 一种改进的检测方法,即二次隐藏法,也就是对所要评估的语音信号进行第二次 的密文嵌套。接下来首先介绍小波变换【2 7 , 3 1 ,以及它的多分辨分析,m a l l a t 算法【3 2 】, 在2 1 5 节中也会介绍一下方差分析方法( a n o v a ) 。 2 。1 小波变换概述 2 1 1 小波变换的定义 在信号处理中的重要方法之一是傅立叶变换( f o u r i e rt r a n s f o r m ) ,它架起 了时间域和频率域之间的桥梁,但是它的的缺点是:变换之后使信号失去了时间 信息,它不能告诉人们在某段时间里发生了什么变化。短时傅立叶变换( s h o r t t i m ef o u r i e rt r a n s f o r m ) 可以把一个时间信号变换为时间和频率的二维函数, 它能够提供信号在某个时间段和某个频率范围的一定信息,但是不足的是,它对 所有的频率成分,所取的时间窗大小都相同。然而对于很多信号,为了获得更精确 的时间和频率信息,需要可变的时间窗。 于是小波变换就应运而生。小波变换提出了变化的时间窗,把信号分解到 时频域。当需要精确的低频信号时,采用长的时间窗:当需要精确的高频信息时, 采用短的时间窗。小波变换的这种自适应特性,使它在工程技术和信号处理方面 获得广泛应用。图2 1 1 1 给出了时间域信号,傅立叶变换,短时傅立叶变换和小 波变换对比的示意图。 作者:张洁 1 2 南京邮电大学硕士研究生学位论文第二章基于小波变换的密文检测方法 振 幅 频 率 时闻 时间域 振 幅 尺 度 因 子 频率 频率域 ,时间,。 时间 短时傅立叶变换小渡婪换 图2 1 1 1 小波变换示意图 从图2 1 1 1 中可以看出,小波变换用的不是时间一频率域,而是时间一尺 度域。尺度越大,采用越大的时间窗,尺度越小,采用越短的时间窗,即尺度与频 率成反比。 小波分析的主要特点就是能够分析信号的局部特征,利用小波变换可以非常 准确地分析信号在什么时刻发生畸变,小波可检测出许多其它分析方法忽略的信 号特征。 在小波变换中,小波基函数由某函数伸缩平移得到: = 去办学) 式中a 为标度因子( s c a l i n gf a c t o r ) ,起着类似于频率的作用。办( f ) 小 波母函数,简称母函数,h o 。( f ) 小波基函数,简称基函数。 从式中很容易看出,基函数与标度因子有着密切关系: 1 对于大的a ,基函数是母函数的展宽型,是一个低频函数 2 对于小的a ,基函数是母函数的缩小型,是一个高频函数 用小波基h o 。( f ) 取代傅式变换中的复指数基,即构成w t : 作者:张洁 g t , ( 口,6 ) = 忑1 肌等即) 西口“ 口 南京邮电大学硕士研究生学位论文第二章基于小波变换的密文检测方法 结合图2 1 1 1 我们可以更清楚的理解到,在高频区,w t 的持续时间较长:而 在低频区,w t 的频率宽度较窄:在中频区w t 与s t f t 具有相同的时一频分辨率。 我们也可以将小波变换定义为 暇6 ) 击嘣渊西 其中小波基函数为其母函数的伸缩平移 蹦归忑1y ( 等) 式中标度因子口的大小直接关系到母渡的展宽和缩小 2 1 2 多分辨率分析 在1 9 8 6 年,s m a l l a t 和y m e g e r 3 2 1 在多尺度逼近的基础上提出了多分辨 率分析的概念。多分辨分析是对信号进行一系列逼近分解,用正交小波基作为 工具。 在多分辨率分析中,m a l l a t 引入尺度函数( 小波“父函数”) : 伊( t ) = 压办( ,2 ) 口o ( 2 t 珂) ( 2 1 2 1 ) 和小波函数( 小波“母函数”) : y ( t ) = 压g ( ,2 ) 妒( 2 f 一,z ) ( 2 1 2 2 ) 尺度函数和小波函数在小波变换中起着相当重要的作用,尺度函数是构造小 波的重要途径。 设: v j = s p a n q o j ,( f ) = 2 7 2 缈( 2 f 一聆) ) ,z z ( 2 1 2 3 ) w = s p a n g 一( f ) = 2 j 2 9 ( 2 7 t - n ) ,刀z ( 2 1 2 4 ) 则: 1 哆一 玎z 构成向量空间巧的正交基。 2 i j , n ) ,2 z 构成向量空间的正交基( 为哆的正交补空间) ,且 y 加) ,2 z 构成绝对可积平方空间p ( r ) 的正交基。 3 小波函数y ( ,) 它的伸缩平移生成口俾) 的一组正交基 一 l i z ,从而可 作者:张洁1 4 南京邮电大学硕士研究生学位论文第二章基于小波变换的密文检测方法 将给定函数f ( t ) 进行小波分解: 厂( f ) = 办一 ( 2 1 2 5 ) 其中:d ,= ,j ,n ez 将空间与形,空间结合起来,就相当于希尔波特空间h 的正交分解,即: v o = ko 弼= o o 形= k0 呢o o = ( 2 1 2 6 ) 一般信号的多分辨率分析可以用下面的框图简单表示: 多分辨率分析( 以,ez ) ,g ) 上 厂“妒 r ( 口) 。击。“。 矗。 妒( 2 荔) 一胃( 口) 矽( d ) i 耳( p ) | :+ i 耳( 毋+ 膏) l :- 1 胃( o ) 一0 图2 1 2 1 多分辨率分析 2 1 3m a l l a t 分解、重构算法 m a l l a t 将计算机视觉领域内的多分辨率分析方法引入n d , 波分析中,不仅统 一了前人关于小波函数的构造,信号的小波变换分解与重建,还给出了相应的算 法,即著名的m a l l a t 分解、重建算法,这个算法在小波分析中具有相当于傅立 作者:张洁 1 5 南京邮电大学硕士研究生学位论文 第二章基于小波变换的密文检测方法 叶分析中f f t l 刊等的地位。 对于多分辨率分析 巧) 妇,当一硼时,巧jr ,故可以选i l 充分大的聊, 使厂在圪上的投影: 乞f = 厶f ( 2 1 3 1 ) 式中,己是r 专圪上的正交投影算子。由于 巧) ,钉是一个双方向无限空间 带,在数学上为方便计,取= 0 时的兀= 厂。这样,关于使r 的分解,实际 上就是对石的分解。对于有限正交小波基 ,n ez ,由于 22 。o 圪 ( 2 1 3 2 ) 故有 石= g - 。+ 厂 七号l ( 2 1 3 3 ) 式中,g _ 女矿。,正圪。上面的分解是唯一的。由于石z o ,故存在数 列 c o 上) 磁r ,使得 其中 显然 f o = c 0 庇 t e z c o 卫= ( 厂,晚乒) ( 2 1 3 4 ) ( 2 1 3 5 ) f o = 卫l f o + q l f o = g - 1 + 正1 a i = 卫2 正l + q _ 2 厂l2g - 2 + f - 2 ( 2 1 3 6 ) ,= 口( 七+ 1 ) 正t + q - ( m ) 厂= g 一( m ) + 工 式中,e 与g 为r 中巧及的正交投影算子,且 再记 作者:张洁 罡,f = 卫正( 一1 ) ,q j 厂= q - j 工( 一1 ) ( 2 1 3 。7 ) 正,= q 。丸埘 胂e z 1 6 ( 2 1 3 8 ) 南京邮电大学硕士研究生学位论文第二章基于小波变换的密文检测方法 j = 乃,。东伽 触 由于尺度函数与小波基是已知的,我们设定 从而有 一般地 ( 唬锄,。) = 砒脚 c l , m = ( 删。) = 僖九 = 了1 2 乍c 属:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论