




已阅读5页,还剩69页未读, 继续免费阅读
(信号与信息处理专业论文)数字音频水印算法的研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 数字音频水印算法的研究与设计 摘要 伴随着网络技术和多媒体技术的飞速发展,多媒体数据已经成为 人们获取信息的重要来源,如何对多媒体信息进行数字版权保护成为 国际上研究的热门课题。数字水印技术作为版权保护的重要手段,得 到了广泛的研究和应用。它通过在原始数据中嵌入秘密信息一水印 ( w a t e r m a r k ) 来证实该数据的有效性或完整性,以此来抵制对数字作品 的盗版或篡改等。目前在数字音频水印的研究中,已提出了一些算法, 但是随着多媒体技术的发展,水印技术也期待着更大的突破。 本文首先阐述了本课题的研究背景和意义,并介绍了数字水印问 题的提出及相关概念、原理与分类。接着,专门针对音频文件,介绍 了数字音频水印算法的基本原理、实现的框架、常见的攻击与对策。 第三章,结合声音的特性以及人耳的听觉特性,在介绍常见音频文件 格式的基础上,区分为时域、变换域、压缩域,从不同的领域分别介 绍现有的数字音频水印技术特点,并进行一定的分析与评价。接下来 的两章,在介绍m i d 、w a v 音频格式的基础上,深入的研究和分别 探讨了水印数据的嵌入、水印数据的提取与验证各个算法环节。算法 设计中,结合不同的应用目的与格式特点,通过实验验证其正确性。 同时,算法还具有提取水印数据信息时独立盲提取的优点。 每种水印算法后,都对其进行了鲁棒性、隐蔽性、数据容量方面 的测试。实验结果表明在隐蔽性方面,两种格式的算法嵌入水印数据 而引入的噪声完全位于人耳的听觉掩蔽曲线值以下,不会影响人耳的 主观听觉。在数据容量方面,不同的音频格式下,音频信号嵌入的水 印数据量可以达到相当大的一个容量。在鲁棒性测试上,本文的算法 针对不同的音频格式,来验证具有鲁棒性。检查的同时,又提出了本 算法相应的优点与不足,为今后更好的设计提出了一个思路。 文章的最后对本课题今后的改进方向作了阐述,并介绍了数字水 印技术的发展趋势。 关键词:数字音频水印音频格式水印算法双水印 北京邮电人学硕士学位论文 a b s t r a c t r e s e a r c ha n dd e s i g no ft h ed i g i t a l a u d i o ,a t e r m a r k i n ga r i t h m e t i c a bs t r a c t w i t ht h er a p i dt e c h n o l o g yd e v e l o p m e n ti nn e t w o r ka n dm u l t i m e d i a , m u l t i m e d i ad a t ah a sb e c o m ea ni m p o r t a n ts o u r c et op e o p l et oa c c e s s i n f o r m a t i o n i th a sb e c o m ea ni n t e r n a t i o n a ls t u d yo ft h et o p i c a li s s u e so n h o wt op r o t e c tt h ed i g i t a l 。m u l t i m e d i ai n f o r m a t i o nc o p y r i g h t d i g i t a l w a t e r m a r k i n gt e c h n o l o g i e s a r ea n i m p o r t a n t m e a n so f c o p y r i g h t p r o t e c t i o n ,a n dh a v eb e e nw i d e l ys t u d i e da n du s e d i no r d e rt or e s i s tt h e d i g i t a lw o r k s p i r a c y o rt a m p e r i n g ,t h em u l t i m e d i as e c r e td a t a w r a t e r m a r ka r ee m b e d d e di n t ot h eo r i g i n a li n f o r m a t i o nt oc o n f i r mt h e v a l i d i t yo ri n t e g r i t yo f t h em u l t i m e d i af i l e a tp r e s e n ti nt h ed i g i t a la u d i o w a t e r m a r k i n gf i e l d s ,an u m b e ro fa l g o r i t h m sh a v eb e e np r o p o s e d ,b u t w i t ht h e d e v e l o p m e n t o fm u l t i m e d i a t e c h n o l o g y , t h e w a t e r m a r k t e c h n o l o g yi sa l s ol o o k i n gf o r w a r dt oe v e ng r e a t e rb r e a k t h r o u g h s f i r s t ,t h i sp a p e ri n t r o d u c e st h eb a c k g r o u n da n di t ss i g n i f i c a n c e ,a n d g i v e sab r i e fi n t r o d u c t i o no nt h ep u r p o s eo fd i g i t a lw a t e r m a r k i n ga n d i t s r e l a t e dc o n c e p t s ,p r i n c i p l e sa n dc l a s s i f i c a t i o n t h e n ,t h ef u n d a m e n ta n d g e n e r a lf r a m e w o r ko fw a t e r m a r ka r es t a t e da n db a s i ca t t a c k sa n d c o u n t e r m e a s u r e sa r e1 i s t e d i nc h a p t e ri i i ,w i t ht h ev o i c e so fp e o p l ea n d o ft h eh e a r i n ga b i l i t y , d i v i d e db yt h et i m ed o m a i n ,t r a n s f o r md o m a i n , c o m p r e s s e dd o m a i n ,d i g i t a la u d i ow a t e r m a r k i n gt e c h n o l o g yf e a t u r e sf r o m d i 肫r e n tf i e l d sa r ei n t r o d u c e do nt h ei n t r o d u c t i o no fc o m m o na u d i o f o r m a t s ,a n ds o m ea n a l y s i sa n de v a l u a t i o na r eg i v e n i nt h ef o l l o w i n gt w o c h a p t e r s ,o nt h eb a s i so fi n t r o d u c i n gw a v , m i d a u d i of o r m a t s ,i n d e p t h r e s e a r c ho ft h ew a t e r m a r kd a t a se m b e d d i n g ,e x t r a c t i o n ,a n dv e r i f i c a t i o n a r es t u d i e d w i t hd i f f e r e n ta p p l i c a t i o np u r p o s e sa n df o r m a tf e a t u r e s e m b e d d e da r i t h m e t i ci s d e s i g n e d t h r o u g he x p e r i m e n t s ,w a t e r m a r k a l g o r i t h m sa c c u r a c yi sv a l i d a t e d m e a n w h i l e t h ew r a t e r m a r ki se x t r a c t e d i l 北京邮电人学硕上学位论文 a b s t r a c t w i t h o u tt h ek n o w l e d g eo fo r i g i n a la u d i os i g n a l f u r t h e r m o r e ,i ne x p e r i m e n t ,t h ep a p e re v a l u a t e sp e r c e p t i b i l i t y , r o b u s t n e s sa n dt h ei n f o r m a t i o nc a p a c i t yo ft h ew a t e r m a r ka l g o r i t h m f r o mt h er e s u l t ,a c c o r d i n gt os o m es u b j e c t i v et e s t s ,t h ew a t e r m a r k e d a u d i os i g n a lh a sg o o da u d i oq u a l i t yc o m p a r a b l et ot h eo r i g i n a lo n e t h e n o i s ee n e r g yf r o mw a t e r m a r ke m b e d d i n gi st o t a l l yu n d e rh u m a nm a s k i n g t h r e s h o l d i nd a t ac a p a c i t y , a m o n gd i f f e r e n ta u d i of o r m a t s ,t h ew a t e r m a r k d a t ae m b e d d e di n t oa u d i os i g n a lc a nb ea c h i e v e dq u i t eal a r g eq u a n t i t y i n t h er o b u s t n e s st e s t ,t h ea l g o r i t h m sf o rd i f f e r e n ta u d i of o r m a t sa r er u nt o v e r i f yr o b u s t a tt h es a m et i m ea si n s p e c t i o n ,f o r ab e t t e ri m p r o v e m e n to f t h e d e s i g n a t e ,a d v a n t a g e s a n dd i s a d v a n t a g e so ft h ea l g o r i t h ma r e d i s c u s s e d f i n a l l y , t h ea s p e c t sn e e dt ob ei m p r o v e da n dt h ed e v e l o pt r e n d so f d i g i t a lw a t e r m a r k sa r ed i s c u s s e d k e y w o r d s :d i g i t a la u d i ow a t e r m a r k i n g , a u d i of o r m a t s , w a t e r m a r k i n ga l g o r i t h m ,d u a lw a t e r m a r k i n g i u 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论 本人签名: 本人承担一切相关责任。 日期:狸垒墨:31 兰笙 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位 本人签名: 导师签名: 用本授权书。 日期:型量:5 :丝 日期:御垂土监一 北京邮电人学硕十学位论文第一章引言 1 1 课题研究背景和意义 第一章引言 多媒体信息的数字化与传输技术的进步,尤其是因特网技术的风靡,带来 了数字媒体应用的迅速增长。数字媒体有着模拟媒体不可比拟的优点并为电子图 书馆、在线服务和电子商务等先进的多媒体服务提供了广阔的发展前景。但随之 而来的副作用则是利用网络传输数据文件或作品时,有恶意的个人或团体有可能 在没有得到作品所有者的许可下拷贝和传播有版权的数字产品。数字作品的版权 所有者的合法权益受到严重侵犯的同时,数字产品的合法用户很难证明自己对作 品的所有权,更无法确认伪造和篡改的程度,因此也就无法使用法律武器保护自 己的权益。如果这种现象得不到控制,以数字化为特征的信息革命就会受至醇严重 威胁,因此更好地保护图像、文本、音频和视频等数字媒体的知识产权就变得十 分迫切了。 目前,许多先进数字技术己被用于版权保护。例如密码技术,包括密钥加密 系统( 如r s a 系统) 。但这并不是解决问题的最好途径。首先,经过加密后的信 息,对那些没有密钥的人来说,具有不可理解性,从而限制了信息的传播范围; 其次,媒体信息经过加密后容易引起攻击者的好奇和注意,并有可能被破译,一 旦加密文件被解密,就无任何安全性可言。数字水印技术作为一种崭新的信息安 全技术,就是针对数字作品的版权保护而提出来的。它是将具有确定性和保密性 的信息有意识地嵌入到数字作品中,并作为原始数据的一部分而保留在其中,而 且不影响原始数字作品的使用价值。即使在数字作品受到破坏或解密之后仍可用 它来跟踪数据的复制和传输,用以证明数字作品的所有权,或作为鉴定盗版、侵 权的证据,从而达到对数字作品的有效保护。 随着音频素材在互联网上的指数级增加,数字音频水印技术有着广泛的应用 前景。一方面,可以用音频水印技术实现数字音频作品的版权保护和认证,这是 水印技术最主要的应用【l 】。音频作品的盗版跟踪,目的是传输合法接收者的信息 而不是数据来源者的信息,主要用来识别数据的单个发行拷贝。这一类应用在发 行的每个拷贝中嵌入不同的水印,通常称之为“数字指纹 。还可以用于拷贝保 护,这就要求在音频作品发行体系中存在一个拷贝保护机制,即它不允许未授权 的媒体拷贝。在开放系统中很难实现拷贝保护,然而在封闭或私有系统中,可以 北京邮电大学顾十学位论文 第一章引言 用水印来说明数据的拷贝情况,因此拷贝保护是可行的。另外,在广播领域中可 以用水印技术执行自动的任务,比如广播站或节目类型的标识、广告效果的统计 分析、广播覆盖范围的分析研究等;在国防和军事领域中可以用于隐蔽通信,以 实现秘密信息的传递。因此,对数字音频水印处理算法的研究,不仅具有现实的 学术意义,而且具有长远的经济效益和社会效益【2 1 。 1 2 数字水印概述 1 2 1 数字水印的概念 提到水印,人们自然会联想到人民币中的水印,这是传统的水印,它用来证 明纸币上内容的合法性。与传统水印相似,数字水印是用来证明数字产品的拥有 权、真实性,它是分辨数字产品真伪的一种手段。但与传统水印不同的是,数字 水印隐藏在数字化产品中,人眼看不见,人耳听不到,即不易被人的感觉系统感 知,只有通过特殊的数据处理才可识别。数字水e l l ( d i g i t a lw a t e r m a r k i n g ) 技术是 利用多媒体数字作品中普遍存在的冗余数据与随机性,把某些表征特殊版权的数 字信息嵌入到数字作品中,同时又不影响原始数字作品的使用价值,并且在需要 时可以从数字作品中检测或提取出水印,从而起到保护数字产品版权或完整性的 一种技术。这里的多媒体数字产品,可以是数字图像、声音、视频信号,也可以 是文档等。 数字水印可以标识数字作品的所有者、发行者和使用情况,并能携带版权保 护信息和认证信息,可以鉴别非法复制和盗用的数字产品,作为密码学中加密和 置乱技术的补充,保护数字产品的合法拷贝和传播。它集数字信号处理、密码学、 通信理论、模式识别、计算机技术于一体,是多个学科交叉的研究领域,属于信 息安全领域中的信息隐藏( i n f o r m a t i o nh i d i n g ) 技术t 3 1 。 1 2 2 数字水印的基本原理 数字水印技术是嵌入某些标识数据到宿主信号中作为水印,使得水印在宿主 信号中不可感知和足够安全。从信号处理的角度分析,就是把嵌入到宿主信号中 的水印信号视为在强背景下迭加一个弱信号,只要迭加的水印信号强度低于人类 视觉系统( h v s :h u m a nv i s u a ls y s t e m ) 和人类听觉系统( h a s :h u m a na u d i os y s t e m ) 2 北京邮电大学硕士学位论文第一章引言 的感知门限阈值,人们就无法感知到水印信号的存在。由于人类感觉系统受时间 和频率特性的影响,因此通过对宿主信号作一定的调整,就有可能在不引起人类 感觉器官感知的情况下嵌入一些信息,从而达到水印嵌入目的【4 1 。 通用的数字水印算法包含两个基本方面:水印的嵌入和水印的提取或检测。 设i 为数字图像,w 为水印信号,k 为密码,那么处理后的水印由函 数f 定义如下: w = f ( ,w ,k ) 式( 1 1 ) 如果水印所有者不希望水印被其他人知道,那么函数f 应该是非可逆的、 单向的、非对称的。 在水印的嵌入过程中( 如图1 1 所示) ,设有编码函数e ,原始图像i 和水 印形,那么嵌入水印后的图像m 可表示如下: 1 w = e ( ,)式( 1 2 ) 图1 - 1 水印的嵌入算法图 水印提取是水印算法中最重要的步骤。若将这一过程定义为解码函数d , 那么输出的可以是一个判定水印存在与否的0 - 1 决策,也可以是包含各种信息的 数据流,如文本、图像等( 图1 2 ) 。如果已知原始图像i 和有版权疑问的图像w , 则有: w 木= d ( ,w ,) 式( 1 3 ) 或 1 0 w 存在 c ( w ,w 木,k ,万) 叫 式( 1 4 ) l1 w 不存在 其中木为提取出的水印,k 为密码,函数c 做相关检测,6 为决策阈值。 这种形式的检测函数是创建有效水印框架的一种最简便方法,如假设检验或水印 相似性检验。 北京邮电大学硕二l 学位论文 第一章引言 图l - 2 水印的提取或检测算法图 对于假设检验的理论框架,可能的错误有如下两类: 第一类错误:检测到水印但水印实际上不存在。该类错误用虚警率衡量。 第二类错误:没有检测到水印而水印实际存在,用漏检率表示。 1 2 3 数字水印的分类 数字水印的分类方法有很多种。分类的出发点不同导致了分类的不同,它们 之间既有联系又有区别。最常用的分类方法包括以下几类【5 】: 1 按水印可见性划分: 。 可分为可见水印( v i s i b l ew a t e r m a r k i n g ) 和不可见水印( i n v i s i b l e w a t e r m a r k i n g ) 。可见水印是可以看见的水印,就像插入或授盖在图像上的标识, 它与可视的纸张中的水印相似,可以理解为通常意义上的图像融合。可见水印主 要用于图像。不可见水印是一种应用更加广泛的水印,它在图像、音频或视频当 中,是不可察觉的,但当发生版权纠纷时,所有者可以从中提取标记,从而证明 该物品为某人所有。 2 按水印特性划分 可分为脆弱性水印( f r a g i l ew a t e r m a r k i n g ) 和鲁棒性水印( r o b u s t w a t e r m a r k i n g ) 。脆弱性水印很容易被破坏,主要用于完整性验证的应用之中,它 随着对象的修改而破坏,哪怕细小的修改也影响数字水印的提取和检测。鲁棒性 水印则应该经得起一般处理操作而存留下来,其应用范围更加广泛,主要用于版 权保护,是水印研究的重点。 3 按水印加载方法划分 可分为空间域水印和变换域水印。前者直接将水印信息嵌入到媒体信号的时 域或空间域选定的采样数据中;而后者首先对媒体信号的采样数据进行适当的变 4 北京邮电人学硕士学位论文第一章引言 换( 既可以全局进行也可以分段进行) ,然后将水印信息嵌入到变换域选定的系 数上,最后通过相应的反变换恢复出含有水印信息的媒体信号。一般来说变换域 算法可嵌入水印数据量大,透明性好,安全性高,但算法复杂度也高。 4 按水印检测过程划分 可分为非盲水印( n ob l i n dw a t e r m a r k i n g ) 和盲水印( b l i n dw a t e r m a r k i n g ) 。 在提取或检测水印的过程中,如果需要原始数据来提取水印信号,称为非盲水印 算法:如果不需要原始数据参与,可直接根据加水印后的数据提取出水印信号, 则称为盲水印算法。一般来说,非盲水印比盲水印更安全,但盲水印更符合所有 权验证的需要,是水印算法发展的方向。 5 从水印的公开性上划分 可分为私有水印( p r i v a t ew a t e r m a r k i n g ) 和公开水印( p u b l i cw a t e r m a r k i n g ) 。 私有水印只能被特定密钥持有人读取或检测,而公开水印可以被公众提取或检 测。通常来说,公开水印的安全性和强壮性不如私有水印高,但公开水印在声明 版权信息和预防侵权行为上无疑具有优势,是水印发展的方向之一。 6 按水印载体类型划分 可分为图像水印、音频水印、视频水印、软件水印、文本水印以及用于三维 网络模型的网格水印等。随着数字技术的不断发展,还会有更多种类的数字媒体 出现,同时也会产生相应载体的水印技术。本文研究的便是音频水印。 7 按使用目的分类 可分为版权标识水印和数字指纹水印。版权标识水印又称为基于数据源的水 印,水印信息标识作者、所有者、发行者、使用者等,并携带有版权保护信息和 认证信息,用于发生版权纠纷时的版权认证,还可以用于隐藏标识、防拷贝等。 数字指纹水印又称为基于数据目的的水印,主要包含产品的版权信息以及购买者 的个人信息,可以用于防止数字产品的非法拷贝和非法传播。 8 按数字水印的内容分类 可分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图 像( 如商标、印章) 或数字音频片段的编码;无意义水印只对应于一个序列号。 有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损, 人们仍然可以通过视觉观察确认是否有水印。但对于无意义的水印来说,如果解 码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水 印。 北京邮电人学硕上学位论文 第一章引言 数字水印 可见水印 脆弱性水印li 鲁棒性水印 盲水印li 非盲水印 不可见水印 时空域水印il 变换域水印ll 时空域水印il 变换域水印 图l - 3 数字水印的分类 图1 3 中的分类只是一种表示方法,各类数字水印并不是独立不相关的,而 是相互联系又相互包含的,例如变换域水印中既可包括盲水印和非盲水印,也可 包括鲁棒型水印和脆弱型水印。另外,还可从其它角度再进一步分类,如按数字 水印的用途又可分为版权保护数字水印、票据防伪数字水印、篡改提示数字水印 和隐蔽标识数字水印等。 1 3 论文的安排 本文主要研究音频信号的水印技术,围绕这一目的,论文的第一章主要介绍 了课题的目的和意义以及数字水印技术的概述、原理、分类。第二章介绍了数字 音频水印的基本理论知识。由于音频水印技术利用了语音本身固有的特点把数字 作品的版权等信息嵌入到音频作品中,因此第三章对音频数字水印技术中介绍了 人耳的听觉掩蔽特性,并结合常见音频格式与常用到的时域、变换域、压缩域语 音信号处理方法,着重介绍与分析了一些关键的数字音频水印技术。第四、五章, 针对当今比较流行的两种音频文件格式m i d 、w a v ,在格式进行分析的基础上, 结合具体音频格式的特性,提出了不同应用目的的相应的水印算法并进行分析与 各方面性能的测试,算法还不是最好的,只是希望起到抛砖引玉的作用,引发对 这几种格式的更优的各种水印算法,为今后更优秀算法的设计提供思路。最后对 全文的工作进行了总结,并对今后的改进方向作了阐述,介绍了数字水印技术的 发展趋势。 6 北京邮电人学硕士学位论文 第二章数字音频水印算法原理 第二章数字音频水印算法原理 2 1 数字音频水印概述 数字音频水印是利用数字音频信号中的冗余信息,在不影响音频信号质量的 前提下,把额外的水印信息隐藏于其中的技术。与图像水印和视频水印一样,数 字音频水印是一门新兴的学科,它集音频信号处理、密码学、通信理论、编码理 论、信号压缩和人类听觉系统理论于一体,是多学科交汇的技术。 嵌入水印的载体主要有:文本、静态图像、音频、视频等。由于图像格式的 开放性以及实际应用的需要,静态图像水印的研究相对成熟,而对于音频水印的 研究却依然停留在基础阶段。但随着m p 3 、m p e g 、a c 3 等新一代压缩标准的 广泛应用,对音频数据产品的保护就显得越来越重要。 2 1 1 数字音频水印的特征 数字音频水印系统【6 】框图如图2 - 1 所示。代表用户特定信息的水印数据用水 印嵌入器嵌入原始音频信号。嵌入水印的音频信号可以用与原始音频信号相同的 方式传输、存储和使用。任何己有的音频播放器都可以顺利地播放嵌入水印的音 频信号而不需作任何改变。用提取模块可以从嵌入水印的音频信号中检索嵌入的 水印信息。 音频文件 图2 - 1 音频水印系统图 由系统图可以看出,嵌入了音频水印后的文件应具备的一般特性,就要求水 印具有非可见性,对恶意的攻击或对文件的正常操作,如压缩、过滤、重采样、 重量化、剪切等的鲁棒性,加水印的过程利用密钥来确保水印的安全性等等。 数字图像是二维信号,声音是一维信号,与图像水印相比,在音频文件中嵌 7 北京邮电人学硕。卜学位论文 第二章数宇音频水印算法原理 入数据的各种方法都要利用人类听觉系统的某些特性。而人的听觉感知和视觉感 知有很大的不同,人对声音的感知是声音的强弱和音调的高低,而对图像的感知 是图像的亮度及颜色,因此音频水印又具有不同于图像水印的特性。 首先,人的听觉具有屏蔽效应。弱音会被强音所淹没而产生听觉屏蔽现象, 可以利用听觉屏蔽现象最大限度的挖掘水印的嵌入强度,提高水印的鲁棒性。 其次,载体音频的数据量要比图像大的多,一次性的对音频数据进行处理代 价太高,许多音频水印算法需要先对音频进行分块处理,由于声音是连续非平稳 的信号,进行分块处理是要考虑到边界效应和信号的时变特性。 第三,许多图像中使用的水印算法未必适合在音频水印中使用,因为把图像 变换到频域,人眼对图像的相位变化很敏感,而把声音变换到频域,人耳对信号 的周期性即音调感知很敏感,但对声音的绝对相位不敏感,因此说明了视觉感知 和听觉感知的很大不同,限制了很多图像水印算法在音频水印中的应用。但也有 一些图像域的经典算法如l s b ,均值量化等可用于音频水印中。 第四,目前大多数图像水印都无法有效的抵抗旋转剪切攻击,类似的在音频 水印中还没有健壮的算法能抵抗同步攻击,如时域剪切、延时、抖动等。因此在 设计一个好的音频算法时要更多利用音频本身的特征,更多地要综合考虑音频水 印的鲁棒性和不可感知性。 2 1 2 对数字音频水印的要求 成功地在数字音频媒体中嵌入数字水印,必须注意以下几方面的要求: 1 鲁棒性 在许多应用中,鲁棒性是极为重要的。这里所以说的鲁棒性是指水印不受包 括有损压缩、滤波、重采样、重量化、加噪声、按比例缩放、a d 和d a 转换 等常用信号处理技术的影响。未经受权的人很难去或者根本去不掉水印。换言之, 盗版者在去掉水印的同时将严重损害声音信号的质量。 2 不可感知性 对于音频信号而言,水印就是一种额外的噪声。在数字音频水印系统中,最 重要的一点是水印的不可感知性就是嵌入的水印不能明显地改变声音信号的质 量。数字音频水印系统时,必须考虑人耳听觉系统和掩蔽效应的影响。 3 水印的数据率 水印引起的额外比特开销必须足够小,当然这相对于应用本身的比特率而言 的。水印的数据率取决于具体的实现技术,参数的选择,在某种程度上也取决于 作为水印载体的音频素材的类型。 北京邮电人学硕上学位论文第二章数字音频水印算法原理 4 盲非盲水印检测 这一性能将影响方案的用途和性能。 5 提取误码率 较低数据提取误码率也是音频水印方案中的一个重要技术指标。因为一方面 存在来自物理空间的干扰,另一方面信道中传输的信号会发生衰减和畸变,再加 上人为的数据变换和攻击。 6 复杂度 在实际应用中,通常对水印嵌入和提取过程的复杂度比较关心,要求能够实 时实现,复杂度与具休的应用密切相关,在水印的复杂度与其它系统要求之间存 在着不同的权衡。比如,在水印嵌入过程中存在着“复杂度可觉察性”之间的 权衡,在水印提取过程中存在着“复杂度可靠性”之间的权衡。 在所有这些要求中,最突出的问题是听觉上的不可感知性,鲁棒性和数据率 之间的矛盾,二者之间构成一个三角权衡关系,举例来说,在提高水印系统数据 率的同时通常会损害鲁棒性,而鲁棒性的降低往往又会提高声音信号的质量。类 似地,一个完全不可觉察的数字音频水印系统永远也达不到一个感知上能觉察水 印存在的数字音频水印系统所能达到的鲁棒性。每一个具体的应用都必须在三角 形中找到一个恰当的点。一个好的数字音频水印系统总是能够最大限度的协调这 些彼此互相矛盾的要求。通常对于一个实用的数字音频水印系统,最主要的评价 指标首选就是重建声音信号的质量和水印数据的误码率,其次才是水印数据的比 特率和所增加的计算。 2 1 3 数字音频水印的典型应用 虽然数字水印技术的研究与数字多媒体的版权保护问题密切相关,但是随着 研究的不断深入,数字水印技术的应用领域也在不断地扩展【7 1 。众多不同的应用 领域对数字音频水印提出了各种各样的性能要求,目前数字音频水印的应用领域 主要包括【8 】: 1 版权保护领域 用水印技术实现知识产权的保护,包括所有权的证明、访问控制、追踪非法 拷贝等。这是水印技术最初的出发点,也是最主要的潜在应用领域之一。这种 水印的作用是在数字化的产品中嵌入标识版权所有者的信息( 水印) , 从而防止 其他人宣称对该数据拥有版权。在这种应用场合中,要求水印是不可能或相当难 以被去除的。 2 访问控制和拷贝保护领域 9 北京邮电大学硕十学位论文第二章数字音频水印算法原理 在数字化信息中嵌入代表特定控制信息的水印,使得只有满足条件的使用者 才能播放或拷贝含有水印的数据。例如,在一个封闭式或私有系统电视点播系统 中,可以把电影分级信息嵌入到电影的音频与视频中,从而实现电影的分级播放 控制。 3 数字认证领域 由于脆弱水印对篡改具有高度敏感性,可以用作信息系统中的认证工具。发 送者在数字信息中嵌入一个脆弱水印,在传输过程中含有水印的信息即使只遭到 很小篡改,接收者也无法从数据中检测到水印,因此可以断定数字信息己经受了 篡改。在实际应用中,对特定的修改( 如常用的m p 3 压缩操作) 具有一定的鲁棒性, 而对于恶意篡改具有脆弱性的“半脆弱水印 更具有应用前景。 4 隐蔽通信领域 把需要传递的秘密信息嵌入可以公开的音频或图像中。由于嵌入秘密信息的 数字媒体在主观听觉( 或视觉) 上并未发生变化,破译者很难察觉到秘密信息的存 在。从这个意义上讲,传输秘密信息的信道也是秘密的,这将有效地减少遭受攻 击的可能性;如果再结合密码学的方法,即使敌方知道秘密信息的存在,要检测 和破译该信息也是十分困难的。 5 数字媒体附加描述和参考信息的携带 将感兴趣的媒体特征( 或区域) 的位置和识别信息以隐藏的形式嵌入到媒体 中,实现特征的定位和识别,这种传输方式不需额外的带宽,且不易丢失。如在 一个照片数据库的图像数据中加入附加描述的信息可以提高搜索特定信息的速 度。 6 信息取h 正( i n f o r m a t i o nf o r e n s i c s ) 领域 在这一应用中,数字水印用来识别数据的单个发行拷贝。就像软件产品中的 序列号一样,这种水印对于监控和跟踪数据的非法拷贝十分有用。通常在每一个 拷贝中嵌入独一无二的水印,一般称之为“数字指纹”。 7 广播领域 可以用水印技术执行自动的任务,比如广播节目类型的标识、广告效果的统 计分析、广播覆盖范围的分析研究等,其优点是不依赖于特定的频段。 可以看出,随着音频素材在互联网上的增加,数字音频水印技术有着广泛的 应用前景。 2 2 数字音频水印模型及算法框架 l o 北京邮电大学硕上学位论文第二章数字音频水印算法原理 2 2 1 数字音频水印的模型 水印模型是水印算法基础,一个好的水印模型可以在许多类似的应用中重复 使用和完善,从而节省水印系统的丌发时间,也保证了水印方案的可靠性。如果 一个水印模型存在漏洞或是错误的,那么基于这个模型所设计的水印方案无论某 些部分设计得多么精巧细致,也必然存在致命的缺陷。因此,在研究提出的具体 音频水印方案之前,有必要对各种水印模型及其演化发展有一定的了解。 f r a n kh a r t u n g 从系统的角度将整个水印模型划分为三个设计部分1 9 】,它们分 别是: 1 水印信号w 的设计。典型地,水印信号w ( w a t e r m a r k ) 依赖于密钥k ( k e y ) 和隐藏信息s ( s t e g o ) ,它还可能依赖于载体数据h ( h o s t ) 。 2 嵌入方法的设计,它负责将水印信号合并到载体数据。 3 对应提取方法的设计,它负责从含水印数据中将隐藏信息恢复出来,这 个过程中可能要借助于原有载体数据,也可能并不需要。 基于1 2 2 节水印基本原理的基本数字水印模型,没有确定是否采用盲水印 算法,也没有确定是否保证安全性,它的载体数据h 和密钥k 都是可选参数, 因而并没有充分体现出对水印系统的h a r t u n g 划分。按照上述三个设计部分,得 到的水印模型应该如图2 2 所示,从中能够清晰地看到三个不同的模块。 载体数据h 水印 密钥 水印嵌入阶段 ;水印提取阶段 i 图2 - 2h a r t u n g 水印模型 h a r t u n g 水印模型可以被看作是基本水印模型细化的结果。通过细化,各个 环节负责的功能更加明确,避免了由于某个环节要负担太多的功能而难于实现。 通过细化,各个环节负责的功能更加明确,避免了由于某个环节要负担太多的功 能而难于实现。 但是,h a r t u n g 水印模型还远不能表示数字水印中的水印解码、水印验等功 能,s v o l o s h y n o v s k i y _ m 】为讨论其攻击模型,假定了一个图像水印系统模型。虽 然其感知模型是指视觉感知模型,但由于对应于听觉方面同样也存在着听觉感知 北京邮电人学硕:f :学位论文第二章数字音频水印算法原理 模型,因此,只要是针对静态图像、音频和视频数据的水印模型,都可以引入感 知模型环节。该模型中的水印编码环节相当于h a r t u n g 模型中的水印产生环节, 最重大的改变出现在水印提取阶段,它由原来单一的提取环节分解成三个不同的 部分,其中,水印提取环节明确地对应于水印嵌入环节;水印解码环节对应于水 印编码环节的出现而出现;水印检测环节比较特殊,它只负责判断水印的存在性, 因此大大降低的解码算法被暴露和攻击的概率,但它不明示水印的内容,实现这 个环节具有很强的应用意义:在一般场合能够对用户屏蔽水印解码环节,只有少 数场合,如法庭举证时才使用该环节。改进后的s v o l o s h y n o v s k i y 水印模型如下 图2 3 所示。 水印嵌入阶段 ;水印提取阶段 图2 - 3 改进的v o l o s h y n o v s k i y 水印模型 上图中,水印编码环节负责隐密信息加密,纠错编码。心理声学感知模型提 供掩蔽阈值信息来确定水印的最大可能嵌入强度。水印提取环节与水印嵌入环节 相对应。水印检测环节负责判断水印的存在性,但是不提供水印的内容。水印解 码环节负责提取隐密信息。这个模型是一个基本模型,具体水印算法可能只包含 其中几个环节【1 1 】。 2 2 2 数字音频水印的算法框架 基于上一小节中提到的数字音频水印算法模型,针对水印的嵌入过程与检测 提取过程,提出算法框架1 2 】如下: 设f 和f 分别代表原始音频和嵌入水印的音频;w 与w 为原始水印和提取得到 的水印;k 和k 分别表示嵌入和提取时所需的参数( 如密钥、边信息等) 。 1 2 北京邮电大学硕士学位论文第二章数音频水印算法原理 又设g 为嵌入操作,则水印的嵌入过程可以表示为: f = g ( f ,k ,w )式( 2 - 1 ) 水印的检测方法可以分为两类。一类在检测时不需要原始数据f 与原始水印 w ,称之为盲检测算法;另一类在检测时需要原始数据f 或原始水印w 作为参考 才能提出取水印,称为非盲检测算法。设水印检测操作为f ,w 表示提取到的水 印,则水印的检测过程可表示为: w = f ( f ,k ) 或w = f ( f ,f ,k )式( 2 2 ) 最后计算w 和w 的相似度p ,通常用误码率作为度量标准。当误码率超过给 定阈值t 时,则认为音频中嵌入了水印;反之,说明音频中没有嵌入水印。 可以看出数字音频水印系统的基本模型与水印系统模型及通信系统的基本 模型十分相似。事实上,数字水印系统可以被看成是一个受限的通信系统,水印 就是要传送的信息;多媒体载体相当于载波或传送信道,只不过这种特殊的载波 ( 原始音频、图像等) 只能做相当有限的改变。因此,一些通信中的技术如匹配滤 波、扩频通信、量化调制和纠错编码等等在数字水印中都可以被普遍借用,一些 信道分析方法也可以被应用到数字水印系统中。借鉴数字通信系统中各种成熟的 技术,可以使数字水印的研究具有事半功倍的效果【1 3 】。 2 3 对数字音频水印的攻击及对策 对音频水印的攻击可以分为以下几类:一类是普通的无意攻击,一般由一些 常用的操作( 如有损压缩、编辑、滤波等) 所引起,目前的绝大多数算法都能够很 好抵抗这些攻击。另一类是恶意的有目的攻击( 如随机样本增删、随机扭曲、频 域分析攻击等) ,其中最具代表性是几何变换攻击。目前很少有算法能够抵抗这 些攻击。最后一类攻击是针对水印算法本身安全性的攻击( 如合谋攻击、拷贝攻 击等) 。这一类攻击通常也是很难防范的。这就对水印算法的设计也提出了更高 的要求。根据上面的分析,总体来说我们可以将攻击方式分为以下三大类:普通 攻击( 音频样本不发生平移) 、几何攻击( 音频样本发生平移) 与安全性攻击【1 4 】。 普通攻击的有以下几种: 1 普通的音频信号处理 如m p 3 压缩、重量化、滤波、音量增减、重量化等等。在这些攻击中,音 频信号在时域上不会发生样本位置的平移,目前大多数算法己能较好地对抗这一 类处理和攻击。 2 音频的叠加 在音频处理中,经常将一段音频与另一段音频进行混合,如将一段音乐作为 北京邮电大学硕士学位论文第二章数字音频水印算法原理 背景音与另一段语音混合。在这种情况下,检测者往往需要进行音频分析,提出 原始音频后才能进行水印检测。 3 噪声干扰 噪声污染是信号传输过程中常见的干扰,包括加性和乘性噪声,其中最常见 的是高斯白噪声。如果将水印嵌入到音频的低频分量中,那么噪声对水印的干扰 问题就不会显得十分严重。 除了上面所提到各种普通攻击与处理,还有一些攻击与处理会使水印音频信 号在时域上发生各种各样的错位,从而引起变换域系数的很大变化,破坏了水印。 这一类的攻击类型主要包括以下几种: 1 普通的裁剪( c r o p p i n g ) 艺术工作者和技术人员在对音频进行处理的过程中往往对音频进行大段的 裁剪和拼接操作。这种操作虽然会引起音频数据样本在时域上的平移,但只要水 印的嵌入带宽足够大,被裁剪的音频段含有足够的信息,就可以利用各种同步技 术来检测出其中包括的水印信息。 2 重采样( r e s a m p l i n g ) 例如将一段4 4 1 0 0 h z 采样率音频的转化成2 2 0 5 0 h z 的音频。但在假定知道原 始音频采样率的条件下,可以通过反采样变原来的采样率后再进行水印提取。而 且由于转化的比率是固定的,所以音频样本之间的偏移也不是很频繁,水印仍可 以较好地被提取。 3 伸缩攻击( t i m es c a l i n g ) 伸缩攻击不仅在正常的音频处理中是常见的操作,也是行之有效的一种攻击 手段。例如将一段长为1 0 秒的音乐,通过样本之间的线性插值拉伸成1 1 秒后,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小龙虾智能养殖设备销售网络创新创业项目商业计划书
- 家禽部位美食摄影展创新创业项目商业计划书
- 数据标注与清洗外包创新创业项目商业计划书
- 2025国际专有技术转让合同范本探讨与研究
- 2025年股份制合同范本
- 2025营销策划销售代理合同范本
- 2025软件购买合同范本
- 2025简单房屋租赁合同范本个人非中介
- 2025年洗染服务合同范本全面解读
- 2025年煤矿主要负责人安全考试题库(附答案)
- 全新档案法专题学习讲座课件
- DB37-T 5026-2022《居住建筑节能设计标准》
- 线性代数试题及答案-线性代数试题
- 六年级上册道德与法治课件第四单元第8课
- 量具使用知识培训课件
- 新苏教版三年级上册科学全册教案
- Q-RJ 557-2017 航天型号产品禁(限)用工艺目录(公开)
- JIS C62133-2-2020 便携式密封二次电池及其电池的安全要求 第2部分:锂系统
- TIPAP患者再次申请表
- T_CCA 024-2022 预制菜
- 双狐地质成图系统使用手册
评论
0/150
提交评论