(通信与信息系统专业论文)基于小波变换的音频隐写算法研究.pdf_第1页
(通信与信息系统专业论文)基于小波变换的音频隐写算法研究.pdf_第2页
(通信与信息系统专业论文)基于小波变换的音频隐写算法研究.pdf_第3页
(通信与信息系统专业论文)基于小波变换的音频隐写算法研究.pdf_第4页
(通信与信息系统专业论文)基于小波变换的音频隐写算法研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(通信与信息系统专业论文)基于小波变换的音频隐写算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕十学位论文 摘要 随着网络音频文件的广泛传播,以及信息安全领域面临的严峻形势,音频隐 写技术已经受到越来越多的关注。本文在分析总结音频隐写技术当前的研究现状 与存在的问题后,主要围绕在保证不可感知性和鲁棒性的前提下,提高隐秘信息 嵌入容量问题展开研究,在小波域设计了两种不同的音频隐写算法。 首先,针对传统直接相加、量化编码,以及修改能量比等嵌入方法存在的嵌 入量难以提升的问题,引入矩阵编码的嵌入方法。该方法的特点是能够大幅提高 嵌入效率,从而达到提高嵌入量的目的。并且矩阵编码有助于减小对原始音频的 修改比例,进而减小嵌入数据对原始音频载体不可感知性的影响。为了改善传统 一代小波运算量大,执行速度慢的问题,算法选择提升小波变换系数来嵌入数据。 考虑到要保证保密语音的绝对隐蔽,算法利用m p e gi 心理声学模型1 来计算掩蔽 阈值,由掩蔽阈值来控制嵌入帧。 其次,针对以往嵌入方法对小波系数浮点数直接处理存在的难以精确控制的 问题,引入p c m 量化编码将小波系数分段均值量化为二进制序列。该方法可极大 减小量化误差,比传统普通单值量化法具有更强的鲁棒性。算法仍然利用矩阵编 码的嵌入方法,是对每一个小波分段均值而言,根据应用需求设定分段大小,则 可实现嵌入容量的提高。为了降低运算量,算法利用复杂度较低的音频信号时频 分析,通过寻找浊音帧来选择嵌入帧,不可感知性亦能得到保证。 通过实验分析,本文提出的两种小波域音频隐写算法较同类算法具有较高的 嵌入容量,并保证了良好的鲁棒性和不可感知性。 关键词:音频隐写;嵌入容量;矩阵编码;提升小波变换;鲁棒性;p c m 量化编 码 基于小波变换的音频隐写算法研究 a b s t r a c t w i t hw i d e l yd i s s e m i n a t i n go fn e t w o r ka u d i od o c u m e n ta n dt h es e r i o u ss i t u a t i o n i nt h ei n f o r m a t i o ns e c u r i t yf i e l d t h ea u d i os t e g a n o g r a p h yh a v eb e e nu n d e rm o r ea n d m o r ea t t e n t i o n t h i sp a p e ra n a l y z e sa n ds u m m a r i z e dt h ec u r r e n tr e s e a r c hs t a t u sa n d e x i s t i n gp r o b l e m so ft h ea u d i os t e g a n o g r a p h y , t h e nt h em a j o rf o c u si sa r o u n de n s u r i n g i m p e r c e p t i b i l i t ya n dr o b u s t n e s s t oe n h a n c et h e c a p a c i t yo fh i d d e ni n f o r m a t i o n e m b e d d e d ,a n dd e s i g n st w ok i n do fa u d i os t e g a n o g r a p h ya l g o r i t h mi nw a v e l e td o m a i n f i r s t l y , a c c o r d i n gt ot h ep r o b l e mt h a ts o m ee m b e d i n gm e t h o d ss u c ha sp l u s i n g d i r e c t l y , q u a n t i z a t i o nc o d i n g ,m o d i f i n gt h ee n e r g yr a t i oa n ds oo na r ed i f f i c u l tt o e n h a n c i n gt h ee m b e d i n gc a p a c i t y s ot h em a t r i xc o d i n gi si n t r o d u c t e d t h i sm e t h o d s c h a r a c t e r i s t i ci s c a p a b l eo fg r e a t l yi m p r o v i n gt h ee m b e d i n ge f f i c i e n c y , s oa st o a c h i e v et h ep u r p o s eo fr a i s i n gt h ee m b e d i n gc a p a c i t y a n dt h em a t r i xc o d i n gh e l pt o r e d u c et h ep r o p o r t i o no ft h eo r i g i n a la u d i o c h a n g e s ,t h e r e b yr e d u c i n gt h ee f f e c t so ft h e o r i g i n a la u d i oc a r r i e r i m p e r c e p t i b i l i t yw h e ne m b e d e dd a t a s i no r d e rt oi m p r o v et h e p r o b l e m sa sl a r g ec a l c u l a t i o na m o u n ta n ds l o we x e c u t i o ns p e e do ft h et r a d i t i o n a l g e n e r a t i o nw a v e l e t ,t h ea l g o r i t h mc h o o s e st h el i f t i n gw a v e l e tt r a n s f o r mc o e f f i c i e n t st o e m b e dd a t a s c o n s i d e r i n ge n s u r i n ga b s o l u t ec o n c e a l m e n to ft h es e c r e t s p e e c h ,t h e a l g o r i t h mu s e sm p e g ia u d i op s y c h o a c o u s t i cm o d e l1t oc o m p u t em a s k i n gt h r e s h o l d , a n dc o n t r o l st h ee m b e d d e df r a m e sb ym a s k i n gt h r e s h o l d s e c o n d l y , a c c o r d i n gt ot h ep r e v i o u se m b e d i n gm e t h o d s sp r o b l e mo ft h ed i f f i c u l t c o n t r o l i n gt ot h ew a v e l e tc o e f f i c i e n t sf l o a t i n gp o i n tn u m b e r sc a u s e db yp r o c e s s i n g d i r e c t l y , t h ep c mq u a n t i z a t i o nc o d i n gi si n t r o d u c t e dt oq u a n t i f yt h ee v e r ys e g m e n t s m e a nv a l u eo fw a v e l e tc o e f f i c i e n tt oab i n a r ys e q u e n c e t h i sm e t h o dc a ng r e a t l y r e d u c et h eq u a n t i z a t i o ne r r o r ,a n dh a v es t r o n g e rr o b u s t n e s st h a nt r a d i t i o n a lo r d i n a r y s i n g l e v a l u e dq u a n t i z a t i o n t h ea l g o r i t h ms t i l lu s e st h em a t r i xc o d i n ge m b e d i n g m e t h o d ,b u ti t sf o re v e r ys e g m e n t sm e a nv a l u eo fw a v e l e tc o e f f i c i e n t s e c t i o ns i z e s e ta c c o r d i n gt o a p p l i c a t i o nn e e d s ,y o uc a na c h i e v et h ee m b e d d i n gc a p a c i t yt o i m p r o v e i no r d e rt oi n d u c et h ec a l c u l a t i o na m o u n t ,t h ea l g o r i t h mu s e st h el e s s c o m p l e xt i m e _ f r e q u e n c ya n a l y s i so fa u d i os i g n a l st os e l e c tt h ee m b e d d e df r a m eb y l o o k i n gf o rv o i c e df r a m e ,i m p e r c e p t i b i l i t yc a na l s ob eg u a r a n t e e d t h r o u g ht h ee x p e r i m e n t a la n a l y s i s ,t h et w ok i n d so fw a v e l e td o m a i na u d i o s t e g a n o g r a p h ya l g o r i t h mp r e s e n t e di nt h i sp a p e rh a v eh i g h e re m b e d i n gc a p a c i t yt h a n 硕十学位论文 t h es a m ek i n do fa l g o r i t h m s ,a n dg u a r a n t e eag o o dr o b u s t n e s sa n di m p e r c e p t i b i l i t y k e yw o r d s :a u d i os t e g a n o g r a p h y ;e m b e d d i n gc a p a c i t y ;m a t r i xc o d i n g ;l i f t i n gw a v e l e t t r a n s f o r m ;r o b u s t n e s s ;p c mq u a n t i z a t i o nc o d i n g i i i 基丁小波变换的音频隐弓算法研究 鼍皇曼曼鼍曼量曼曼曼曼曼鼍曼皇曼曼曼曼曼曼曼曼曼皇皇曼曼鼍曼! 舅罾曼皇曼曼皇曼曼曼皇舅i i i i iin io 一i 曼曼皇皇 插图索引 图2 1 隐写系统基本框架1 1 图2 2 判断音调与非音调1 6 图2 3 绝对掩蔽阈值17 图2 4 抽取音调和非音调成分1 8 图2 5 单独与全局掩蔽阈值1 8 图2 6 小波分解树2 1 图2 7 小波提升算法正向与逆向变换过程2 l 图3 1 算法嵌入框图2 3 图3 2 算法提取框图2 4 图3 3 掩蔽阈值与功率谱的比对2 6 图3 4 宿主音频信号嵌入前后对比2 9 图3 5 提取前后保密语音的对比2 9 图3 6 抗m p 3 压缩误码率比较3 0 图3 7 算法嵌入容量的比较3 2 图4 1 嵌入流程框图3 4 图4 2 提取流程框图3 5 图4 3a 律1 3 折线压扩特性3 5 图4 4 原始保密图像与混沌调制后的保密图像3 7 图4 5 秘密比特与同步码的组合3 9 图4 6 原始语音与载密语音4 l 图4 7 几种攻击下提取的保密图像效果图4 l 图4 8 两个算法不可感知性随嵌入量变化的比较4 3 i v 硕十学位论文 附表索引 表2 1m o s 评分标准1 3 表2 2 临界频段的划分1 5 表3 1 “,z ,七) 码的改变比率和嵌入效率之间的关系2 5 表3 2m o s 评分结果2 9 表3 3 各种攻击下的算法性能比较3 1 表4 1 段落码3 6 表4 2 段内码3 6 表4 3m o s 评分结果4 1 表4 4 算法对部分常规攻击的抵抗能力4 2 表4 5 算法计算复杂度比较4 4 v 兰州理工大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特另jd r i 以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 作者签名:奄兰庙 日期:如哞6 月” 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学 校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅。本人授权兰州理工大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保 存和汇编本学位论文。同时授权中国科学技术信息研究所将本学位论文收 录到中国学位论文全文数据库,并通过网络向社会公众提供信息服务。 作者签名:南芝启 刷醛名:易磊每 ,- 日期:知p 年月 7 日 日期:矽年多月7 日 硕十学位论文 第1 章绪论 1 。1 课题的研究背景和意义 在通信技术与信息化技术飞速发展的今天,当数字化信息在网络中方便地进 行传输等处理时,信息的保密与安全问题大量涌现。最初人们使用传统的密码技 术在传输之前对数字信息进行加密来阻止非法用户对信息的窃取,然而这种方法 容易引起非法拦截者的注意,将加密信息拦截下来进行破解或者篡改。后来人们 受到古代隐写术的启发,将秘密信息隐藏在可以公开的媒体信息中进行传递,从 而能够轻易躲过非法拦截者的注意,这就是当今信息安全领域不可或缺的信息隐 藏技术,通常也称之为隐写术。 起源于古代隐写术,信息隐藏的原始目的是为了进行隐秘通信,以数字媒体 作为掩护,把要发送的秘密信息嵌入到载体信号内部,以不引起外界注意的方式 通过公共信道,特别是互联网进行传递。然而随着多媒体数字产品的盗版问题和 版权纷争日益严重,出于对保护多媒体产品知识产权不断增长的需求,信息隐藏 技术的另一重要分支数字水印技术,发展更为迅速。数字水印能够实现拷贝 限制、使用跟踪、版权确认等功能,很好地解决了知识产权侵犯、电子商务中 非法盗用和篡改、以及网络中信息的非法截取和查看等问题。数字水印技术的不 断改进与发展同时也带动了以隐秘通信为目的的隐写术的发展。“九一一 事件以 后,隐写术被用于恐怖袭击的可能性经媒体广泛宣传,引起了各国政府和公众的 强烈关注,更加有力地促进了近年来隐写术这一重要分支的迅速发展口1 。隐写术 在军事、情报、国家安全方面的重要意义不言而喻,它在信息安全中所处的重要 地位成为研究者深入探索的强大动力。 信息隐藏的载体可以是图像、音频、视频等,但与图像和视频相比,音频隐写 的技术难点在于人类听觉系统( h u m a na u d i t o r ys y s t e m ,h a s ) 比人类视觉系统 ( h u m a nv i s u a ls y s t e m ,i i v s ) 敏感度高口1 ,因而在音频信号中可嵌入的数据量 非常有限;另外,可以利用互联网上众多的音频编辑工具对数字音频进行修改, 从而对隐藏数据的生存构成严重威胁。然而音频信号又具有冗余性大、频率范围 较宽等特征,因而也是一种隐写所要求的很好的载体形式。随着数字音像制品的 大量发行以及互联网上音频文件的广泛传播,音频隐写技术有着广泛的应用前景。 因此,对音频隐写处理算法的研究具有现实与深远的意义。 基于小波变换的音频隐写算法研究 暑量舅皇曼曼曼量皇曼曼曼量曼葛曼皇皇量曼皇曼皇曼曼曼曼鼍詈置量曼曼i _ 一一; i 。鼍皇曼量皇曼 1 2 音频隐写术的发展现状 1 2 1 隐写术的起源及发展 现代的信息隐藏技术是由古老的隐写术( s t e g a n o g r a p h y ) 发展而来的,隐写 术一词来源于希腊语,其对应的英文意思是“c o v e r e dw r i t i n g ,表示将秘密信 息隐藏在其他信息之中的意思h 1 。隐写术的应用实例可以追溯到非常久远的年代。 古希腊的斯巴达人曾将石蜡涂抹在刻有军事情报刻的普通木板上,收信方只要用 火加热就可以看到密信。而在两次世界大战中使用最广泛的要属隐写墨水了。早 期的隐写墨水常用牛奶、白帆、果汁等有机物制成,后来随着化学工业的发展, 人们制造出了用复杂化合物做成的隐写墨水和显影剂。在中国古代,人们曾经使 用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文 则是用来打掩护用的。而近代又发明了很多方法用于隐蔽通信的应用技术,包括 高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码等哺1 。如今,数字 化技术的发展为古老的隐写术注入了新的活力,也带来了新的机会。毫无疑问, 隐写术将在数字时代得以复兴。 在国际上正式提出信息隐形性研究是在1 9 9 2 年。1 9 9 6 年在英国剑桥大学举 行的第一届信息隐藏研讨会是现代信息隐藏的里程碑,它标志着信息隐藏研究已 初具规模并开始面向具体应用,本次会议对信息隐藏的术语进行了统一和规范, 提出了信息隐藏学科的框架与分支,并对术语给出了相应的解释1 。至今已在英 国、美国、德国、荷兰等地举办了十届国际信息隐藏学术研讨会,历届信息隐藏 会议成功召开,推动了国际信息隐藏研究的学术交流。一些知名的学术团体,像 i e e e ,a c m ,s p i e ,e u r a s i p 等组织,在它们召开的学术会议中设置专题或在创办 的杂志中出版专辑对信息隐藏研究进行专门的研讨。全球很多机构,如数字音视 频委员会、欧洲电信联盟、德国国家信息技术研究中心、日本n i t 信息与通信系 统研究中心、剑桥大学、麻省理工学院、微软公司、i m b 和n e c 的研究所、朗讯 贝尔实验室等都支持或者开展了关于信息隐藏技术的研究。 国内在信息隐藏方面的研究起步稍晚,但已引起信息安全领域学者的高度重 视。国家自然科学基金等“8 6 3 计划”、“9 7 3 项目,以及信息安全国家重点实验 室都给予了重点支持。1 9 9 9 年1 2 月召开了第一届信息隐藏技术研讨会( c i h v ) 。 往后每年召开一次,以促进国内信息隐藏技术的研究工作。从目前的发展现状来 看,我国相关学术领域的研究已基本与世界同步,而且有独特的思路,但从研究 成果及其转化程度看,国内相关研究大多处于理论研究阶段,缺乏系统的和深层 次的研发。 2 硕十学伊论文 1 2 2 隐写术的主要应用和分类 出于对保护多媒体产品知识产权不断增长的需求,出于使用密码技术受到限 制而又必须进行隐秘通信的特殊需求,当前,隐写术的应用主要集中在两个方面, 即数字水印和信息隐秘通信。 与隐秘通信相比较,数字水印更加强调算法的鲁棒性,所要保护的是隐秘载 体。数字水印技术主要有以下一些应用领域口1 : 1 版权保护随1 。 版权保护是将标志产品的相关信息嵌入载体中,但不能影响载体的商用价值, 版权所有者可从含水印的产品中提取出标识版权的水印,从而达到版权保护的目 的。 2 篡改提示。 为了确定作品的完整性,将原始媒体分为多个块,在每个块中加入不同水印, 但这类水印必须是脆弱的,通过检测每个块来判断原始媒体是否被篡改。 3 票据防伪。 数字水印技术能够为各种票据嵌入不可见的认证标志,从而大大增加了伪造 的难度。 4 防止非法拷贝。 出品人将不同的i d 号或序列号作为不同的水印嵌入作品的合法拷贝中,一旦 发现未经授权的拷贝,就可据此拷贝恢复出的水印信息确定它的来源。 5 使用控制。 多媒体产品发行商希望未经授权的拷贝不能正常使用,举个例子,将水印信 息加入d v d 数据中,具有防拷贝系统的d v d 播放机可通过检测d v d 数据中的水印 信息来判断其合法性,若为非法拷贝则无法播放。 而信息隐秘通信则侧重于不可感知性,所要保护的是嵌入的秘密数据。信息 隐秘通信主要用于信息的安全通信,把要发送的秘密消息嵌入到载体信号内部, 以不引起外界注意的方式通过公共信道,特别是互联网进行传递。由于网上存在 数量巨大的多媒体信息,从而使得载密多媒体信息难以被窃听或者检测。基于隐 秘通信的隐写术不同于传统的密码技术,隐写术的目的在于保证隐藏的信息不引 起人们的注意,从而减少被侵犯的可能,而加密技术着重于隐藏秘密信息的内容。 但隐写术与密码技术相结合,不但对信息本身加密,同时对信息传递的事实进行 了掩盖,为信息的安全传递提供了双重保护。因此隐写术在军事、情报、国家安 全方面的重要作用不言而喻,它在信息安全中所处的重要地位成为研究者深入探 索的强大动力。 根据隐写术的算法机制,通常可做如下分类哺1 : 3 基于小波变换的音频隐写算法研究 一、按保护对象的不同,分为信息隐秘通信技术和数字水印技术。 信息隐秘通信研究的是如何将秘密信息隐藏在载体中而不引起他人怀疑;数 字水印则是把有关载体数据的媒体信息嵌入到数字媒体产品中,使数字媒体产品 不被他人盗版、伪造等,所以它研究的是如何提高水印的抗攻击能力,使其不宜 被擦除、修改等。 二、按载体类型的不同,分为基于文本、图像、音频、视频的隐写技术。 文本隐写通过调整文本文件中的排版特征来隐藏信息;图像隐写主要利用了 人类视觉心理特性,将秘密信息嵌入到数字化图像人眼无法感知的成分中;音频 隐写实利用人类心理听觉感知特性,在数字音频人耳无法感知的成分中嵌入秘密 信息;视频隐写是在视频文件中嵌入秘密信息,原理类似于图像隐写,只是实时 性要求更高。 三、按提取要求的不同,分为非盲隐写和盲隐写,也称为私有算法和公有算 法。 在检测时必须用到原始载体数据的方案成为非盲隐写;不必用到原始载体数 据的方案称为盲隐写。目前,盲隐写算法的应用范围更广泛,实用性更强。 四、按嵌入域的不同,分为时域隐写和变换域隐写。 时域隐写就是在载体信息中直接隐藏秘密信息,如l s b 、p a t c h w o r k 等;变换 域隐写是通过修改变换域系数来隐藏秘密信息,如d f t ( 离散傅立叶变换) 、d c t ( 离散余弦变换) 、d w t ( 离散小波变换) 等。变换域隐写将秘密信号分散到时 空域的所有数据上,因性能较好而更受重视。 1 2 3 音频隐写术的研究现状 近几年来,音频隐写技术的研究工作发展速度很快,学者们提出了不少成功 的隐写算法。在音频隐写算法研究中,1 9 9 6 年,b e n d e r 等p 1 最早提出了l s b 算法、 回声隐藏算法、扩频编码和相位编码等四种算法。b o n e y 等n 们将c o x 在图像隐藏 中基于扩频通信的方案应用到音频信号中,取得了很好的实验结果。之后的研究 很多都是建立在这几种经典算法的基础之上的改进与创新。针对这些隐写算法, 隐写分析技术也相应地发展起来,二者即为矛盾体,又互为推动力,因此,已有 的隐写算法不断地受到挑战,各种新算法和改进算法层出不穷,寻求更加安全、 更加有效的音频隐写算法成为信息安全领域学者们不断研究与探索的热点方向。 通常按照作用域将音频隐写算法分为两大类,即时间域算法和变换域算法。 早期的算法研究多集中在时间域,由于时间域算法一直存在鲁棒性差,安全性较 低等不稳定因素,近几年的研究则主要集中在变换域。 1 时间域算法 4 硕十学传论文 最低比特位l s b 方法通过把每个采样点的最低比特位用一个需要隐藏的数据 比特来代替,从而将大量数据植入音频信号中。为了改进l s b 算法鲁棒性差的问 题,c v e j i c 等人 1 1 增加了所替换有效位的深度,通过反复实验找到合适的替换 位,不但提高了鲁棒性,也保证了较好的不可感知性。而文献 1 2 ,1 3 则在变换域 中使用l s b 算法,目的是进一步提高鲁棒性,并改善了文献 1 1 中存在的不可感 知性受到严重影响的问题。其中,文献 1 3 通过在一个音频信号小波变换系数值 中修改多个位来达到增加隐藏容量的目的。 回声隐藏利用了音频信号在时域中的后屏蔽作用,通过改变回声的初始幅度、 衰减速度和偏移( 延迟) 量来嵌入隐蔽数据。文献 1 4 ,1 5 将回声技术与扩频技术 相结合,利用p n 序列在时域对回声进行扩展,将幅度值变小,则能量变小,使人 耳不可感知嵌入引入的失真。a h m a d 等n 6 1 为了提高回声隐藏的嵌入量,利用多回 声延迟来嵌入多比特数据,同时采用双重前向一后向回声核来提高系统的鲁棒性。 相位编码算法是利用人类听觉对相对相位敏感,而对绝对相位并不敏感的特 性,将原始音频信号片断的相位修改为代表隐秘信息的参考相位,将随后的信号 相位作相应修改以保持信号帧之间的相对相位不变。而h e n 刀没有使用绝对相位, 而是基于立体声音频的谱相位差进行高容量信息嵌入。此方法利用双耳心理声学 模型来计算由频率决定的耳间相位差的阈值,该阈值用来决定在音频何处嵌入数 据是最合适的。同鸣等先提出一种基于全局相位修正的隐写算法n 引,通过修正多 帧信号使其具有相同群延迟特性来实现信息隐藏;而后又提出利用局部相位区分 的音频隐写算法n9 】,该方法针对听觉感知无差异时的局部相位失真条件,利用局 部相位信息,在保证听觉相似性的同时,提高了信息嵌入量,并改善了误码率。 扩频编码算法是将秘密数据分散在尽可能多的频谱中,因而抗干扰性强,隐 蔽性好。文献 2 0 提出了一种基于听觉掩蔽特性的扩频音频隐写算法。该算法充 分利用了扩频系统抗干扰性能强、隐蔽性好的特点,引入了子带分割及多相离散余 弦滤波器组的思想。h o s e im a t s u o k a 瞳采用了基于频域掩蔽效应的心理声学模 型将扩频信号嵌入音频中,他在原始音频信号中引入相位移动来减小嵌入数据间 的相关性,从而减小提取误码率。而文献 2 2 将回声技术与扩频技术相融合,将 嵌入数据的回声用扩频方法作为其衰减系数,从而提高了系统的不可感知性。 此外,在时域算法中,x i a n g 瞳朝提出了一种基于统计特征的多比特音频隐写 算法。算法利用直方图形状对时域缩放不敏感的特性,在时域信号中提取了相关 度和统计均值两种对时域缩放具有较强鲁棒性的特征,并结合同步匹配技术,使 算法能够抵抗时间缩放和随机剪切等去同步攻击,以及一些常见的信号处理操作, 如m p 3 压缩,加性噪声等。为了增强鲁棒性,e r e l e b i 心引提出了一种多比特隐写 算法,该算法在时域中把多比特的信息嵌入到每个音频子帧中,非法用户若不知 道参数则无法提取或移动秘密比特,算法在得到较好不可感知性和鲁棒性的同时, 5 基于小波变换的晋频隐弓镡法研究 极大地简化了运算复杂度,节省了运算量,能够满足实时性的应用需求。 2 变换域算法 离散傅立叶变换( d f t ) 反映的是整个时间段中信号的频谱特性。在d f t 域的 固定频率点嵌入隐秘信息易受频域攻击,为改善这种安全隐患,文献 2 5 提出了 一种基于非均匀离散傅立叶变换( n d f t ) 的鲁棒音频水印算法,算法针对n d f t 可以任意选择频率点的特性,利用混沌映射随机选取n d f t 域的水印嵌入频率点, 以实现水印嵌入位置的随机性。文献 2 6 为了提高音频隐写的数据嵌入效率,利 用d f t 的对称性,给出了同时实序列的d f t 和i d f t 的新公式,并将其应用到音频 隐写算法中,大大提高了算法的处理速度。 音频信号经过离散余弦变换( d c t ) 后只有实部,没有虚部,便于保密信息的 嵌入和嵌入强度的控制,而且算法计算量小,便于实现。文献 2 7 通过定义d c t 系数的噪声敏感度,建立了水印嵌入位置与音频信号的不可听性之间的理论关系, 从而为折衷隐写算法的不可听性和鲁棒性提供了一种解决方法。文献 2 8 通过利 用d c 直流系数正负性不易改变的特性使得隐写系统得到了很好的鲁棒性。文献 2 9 类比多级小波变换的思想,将多级变换的思想引入d c t 中,并通过分析多级 d c t 的能量集中特性选择合适的系数嵌入信息。实验研究表明合理选择变换系数 进行二级d c t 可以获得最佳性能。文献 3 0 提出一种基于能量特性分块d c t 域的 自适应音频隐写算法,在d c t 域用能量特性系数构造水印的嵌入强度因子。文献 3 1 提出一种自适应混合域音频隐写算法,在时域将巴克同步码嵌入在音频段的 前部分,对后部分做d w t 和d c t ,采用量化调制方法将秘密信息嵌入到频域系数 中。 l i 等人口23 提出了基于倒谱的音频隐写方法,倒谱本身具有很多优点,如衰减 速度很快,倒谱系数经过各种信号处理后变化很小,在倒谱域中嵌入信息可以得 到更好的鲁棒性。算法提出了一种基于统计平均变换( s m m ,s t a t i s t i c a l m e a n m a n i p u l a t i o n ) 的嵌入算法,该方法对音频同步结构的变化敏感性很小,这使它可 能经受住包括时间伸缩在内的大多数挑战性的攻击。v i v e k a n a n d a 等n 3 1 则利用均 值量化的方法,通过修改倒谱系数来嵌入数据,不但实现了盲检测,而且具有更 好的鲁棒性。文献 3 4 在算法 3 2 的基础上结合人类听觉系统的掩蔽特性实现了 水印的自适应嵌入。 对于音频这样的时变非平稳信号,具有时频局部化及层次分解特性的小波变 换是一种很适合的工具,利用小波变换的音频隐写算法能够显现出良好的鲁棒性。 由于小波变换的良好特性,近几年,小波域音频隐写算法层出不穷。 p a t i l 等口5 1 对小波系数使用叠加的方法来嵌入数据,其中的尺度参数根据信 噪比( s n r ) 自适应调节,算法有较好的抗攻击性能。 为了提高鲁棒性和嵌入效率,p o o y a n 等6 3 在对小波低频系数嵌入数据时将传 6 硕十学何论文 统两点量化法改进为四点量化,并利用人耳听觉系统( h a s ) 特性自适应调节嵌 入深度,使算法在鲁棒性和不可感知性方面都获得了良好的性能。 k a l a n t a r i 等刀在小波域利用均值量化法在低频和高频带嵌入数据,该方法可 同时抵抗低通和高通滤波,而且比单值量化法具有更强的鲁棒性。 为了同时兼顾不可感知性与鲁棒性,文献 3 8 提出一种基于小波域稳定的统 计特性的自同步音频隐写算法。算法不需要嵌入额外的同步信号,由每3 帧音频 信号的小波变换低频系数的绝对均值之间的相互关系作为标志来决定数据的嵌 入,并对其中两帧信号的绝对均值做相应修改来保证信号总体均值的不变,提取 只要判断每3 帧信号绝对均值的算术关系。 近几年,有人将提升小波以及整数小波应用于音频隐写,该方法很大程度上 减小了运算量,增强了算法的实时性,避免了一代小波变换所产生的量化误差。 d e l f o r o u z i 等吼4 蚰提出基于整数小波和提升小波变换的l s b 隐写算法,算法直接 在整数或提升小波域来计算听觉掩蔽门限,并可根据掩蔽门限自适应嵌入数据, 算法 3 7 还提出可以由掩蔽门限、整数小波变换系数以及音频采样点数来预测信 噪比( s n r ) 。 m a h a 等h 提出一种基于神经网络、人类心里模型以及利用汉明纠错码的小 波域音频隐写算法。算法用人类心里模型( h p m ) 中的频率掩蔽技术来提高系统 的不可感知性。由于神经网络具有学习和自适应的特性,通过训练后的神经网络 几乎能够完全恢复嵌入到音频中的数据。仿真实验表明该算法具有较好的鲁棒性 和抵抗常用的信号处理方法的处理的能力,特别是可实现盲检测。 k e t c h a m 等h 2 1 将遗传算法应用于小波域音频隐写系统。遗传算法是一种通过 模拟自然进化过程搜索最优解的方法,它在信号处理领域具有很强大的作用。作 者使用遗传算法来搜索最佳嵌入位置和确定嵌入强度,这一思想使系统具有很高 效的性能。 s 1 u c i a k 等n 33 将p a t c h w o r k 算法用在小波域中,同时又结合心里模型和小波包 分解来提高算法性能。 1 3 现有音频隐写算法存在的弊端与不足 近年来虽然提出很多有效的音频隐写算法,但大多仍然停留在理论研究与实 验分析阶段,一些突出问题仍未得到有效解决。目前这些算法存在的问题主要反 映在以下几个方面: 1 变换域音频隐写算法具有鲁棒性强、不可感知性好等特点,但其计算复杂 度高、计算量大、执行缓慢,因而不利于工程应用。近几年,为了增强音频隐写 系统的不可感知性,在嵌入算法中通常要考虑h a s 掩蔽特性,但带来的问题是运 7 基于小波变换的音频隐弓算法研究 算复杂度较高。 2 算法能够同时较好地抵抗多种攻击的能力较差,虽然根据具体的应用需求 侧重点不同,但权衡好鲁棒性与不可感知性及嵌入容量量之间的矛盾关系仍然是 个难点。 3 由于鲁棒性、不可感知性与嵌入容量之间的矛盾关系,以及音频信号自身 的特点,数据的嵌入容量一直受到局限。而且不论以保护版权为目的,还是以隐 秘通信为目的,提高嵌入容量一直是音频隐写技术亟待解决的问题。 4 同步问题一直是音频隐写技术比较重要的问题,有效的同步技术可以有助 于系统抵抗各种同步攻击,降低检测误码率。外加同步码和自同步技术都是比较 有效的解决方法,但都存在严重的缺陷,外加同步码会影响嵌入量,而自同步技 术却不容易找到较稳定的同步特征,而且阈值过多,因此探求有效的同步技术仍 然是一个热点难点问题。 5 至今对音频隐写算法性能的评价没有一个统一的标准,主观评价受到个体 差异的制约,客观评价的结果与主观评,程度的差距,而且客观评价缺 乏统一的评判标准,算法的性能优劣也1准,这阻碍了音频隐写技术的 发展。 1 4 本文的主要工作及组织结构 在分析总结音频隐写技术当前的研! 安全性的具体环节包括,理论模型、评1 重点针对音频隐写算法的嵌入容量问题j 法。算法使用心理声学模型和音频信号! 下,提高系统的嵌入容量,并通过仿真: 排如下: 在的问题后,对影响隐写系统 入容量、实现方法进行研究, 提出了两种小波域音频隐写算 在保证良好不可感知性的前提 算法性能。论文的具体章节安 第1 章:阐述了课题的背景、意义、发展现状以及现有算法存在的弊端与不 足,最后介绍了本文的主要研究内容及各章编排。 第2 章:简述了数字音频的特点,包括文件格式、数字化及时频分析方法, 并给出了隐写术的基本概念和性能指标,系统介绍了音频隐写算法用到的两个重 要内容,即h a s 特性及掩蔽阈值的计算,以及小波变换和小波提升理论。 第3 章:提出了基于提升小波变换和矩阵编码的音频隐写算法,算法利用m p e g i 心理声学模型1 来控制嵌入帧,选用宿主音频提升小波变换的中低频系数,利 用能够大幅提高嵌入效率、减小修改比例的矩阵编码来实现隐秘信息的嵌入。仿 真实验证明算法具有良好的不可感知性和嵌入容量。 第4 章:提出了一种利用p c m 量化编码的小波域音频隐写算法,算法通过音 硕十学何论文 频时域参数寻找浊音帧来确定嵌入帧,将嵌入帧的小波低频系数进行分段,对每 段的小波系数均值进行p c m 量化编码转换为二进制序列,对每一个量化均值利用 矩阵编码方法将同步码与秘密比特依次嵌入。经仿真实验证明,算法具有很好的 鲁棒性和与嵌入容量。 最后对全文的工作进行了总结,指出论文的不足及需要改进之处,并对音频 隐写技术的发展进行了展望。 9 基于小波变换的音频隐弓算法研究 曼曼曼曼曼曼曼曼蔓i i i m i n 曼曼曼曼曼皇曼 第2 章音频隐写术的基本理论 2 1 数字音频的特点 2 1 1 音频文件的格式 目前比较流行的声音文件格式有以w a v ,a u ,a i f f ,s n d 为扩展名的文件 格式,而我们接触最多的主要是w i n d o w s 中的w a v 格式音频文件,以及互联网上 风靡的m p 3 文件。m p 3 格式是m p e g - i 标准的第三层,因其相当高的压缩率深受人 们喜爱,但m p 3 本身是熵编码,无法直接得到声音信号的原始幅度值,从而无法 直接做信号处理,因此我们用的音频格式都是波形声音文件w a v 格。w a v 文件格 式有不同的编码方式,而最为常用的是脉冲编码调制p c m 格式。根据应用需求, 已经有很多工具提供了w a v 文件与m p 3 文件相互转换的功能,这就要求音频隐写 系统对这一转换是鲁棒的,因为w a v 声音文件转换成m p 3 音乐文件是一个有损压 缩过程。 2 1 2 声音信号的数字化 数字信号是指时间和幅度均离散化的信号。变模拟信号为数字信号,必须经 过采样和量化这两个步骤: 采样是将时间上连续的信号x 。o ) 离散化为一个样本序列石 ) zx 。r ) ,t 是 采样周期,其倒数称为采样频率,采样后的信号称为离散信号。采样定理规定: 采样频率必须大于( 或等于) 原信号最高频率的两倍,才能重构原始信号。 量化的目的是将信号波形的幅度值离散化,即用有限值中的一个近似地表示 某个波形的取样值。量化值和原有模拟值的误差p 伽) 称为量化误差或量化噪声。 2 1 3 声音信号的时频分析 声音信号是时变的,是一个非平稳过程,但是,在一个较短的时间范围内, 声音信号是相对稳定的,这就是声音信号的“短时平稳”特性。因而,在对声音 信号分析和处理时需要对信号进行分帧,从而对声音信号进行“短时分析 ,一帧 的长度一般取1 0 - - 一3 0 m s 。声音信号的短时特性主要有以下几个参数h 引: 1 短时能量 指声音信号在该帧中的平均能量。它的主要用途是区分清音段和浊音段,通 1 0 硕十掌伊论文 常e ( 浊) e ( 潮,而且大致定出浊音语音变为清音语音的时刻,或反之。对某一帧 声音信号,其短时平均能量定义为: e 。妻k ( 胁) 吣训 2 。4 拉( 聊) w o 训】2 ( 2 1 ) 其中,w ( n ) 是声音信号分帧所采用的窗函数。 2 短时平均幅度 短时平均幅度在某些情况下可代替短时能量,因为短时能量对于电平而言其 平方运算显得过于灵敏。短时平均幅度定义如下: m 。z ) 一m ) - - i x ( n ) i 拳w o o ( 2 2 ) 3 短时过零率 指每秒内信号通过零值的次数,短时平均过零率可用于粗略描述信号的频谱 特性,高频率意味着有高的过零率,低频率意味着有低的过零率。定义如下: z 。一l s g n k ( 研) 一s g n x ( m 一1 ) 】w o 一胁) ( 2 3 ) 其中,s 铲【】为符号函数。 2 2 隐写术概述 2 2 1 基本概念 隐写技术是在不对载体信号产生过分影响的前体下,将额外的信息嵌入数字 媒体中,以实现版权保护、隐蔽通信等功能瞳3 。 图2 1 隐写系统基本框架 隐写系统基本框架如图2 1 所示。秘密信息m 与密钥k 相结合,通过隐写算 法e 。一起隐藏到原始信息i 中,形成含有秘密信息的隐秘对象s ,s 与i 非常相 似,不会引起他人的怀疑。s 在信道传输中,往往会受到攻击者的攻击或噪声的 干扰,即s 变为s 。隐写算法应不易让隐秘对象s 引起攻击者的注意,即使被 发现也无法提取或破坏秘密信息。对s ,结合密钥k ,应用提取算法d 。,应能 基丁小波变换的音频隐乍孑算法研究 正确提取秘密信息m 。在接受端提取秘密信息时,若需要载体信息i ,称为非盲 提取,若不需要,则为盲提取。 2 2 2 性能指标 音频隐写术的主要技术指标有不可感知性、鲁棒性、不可检测性、嵌入数据 和安全性等。这些技术指标是衡量音频隐写算法优劣成败的重要依据h 副。 1 不可感知性 指隐秘对象s 应与原始载体i 充分接近,人类听觉系统感觉不到音频信息的 变化,丝毫不会引起局外人的注意。 2 鲁棒性 指隐秘对象s 在受到信道噪声,或攻击者的攻击,以及常见的信号处理后, 接收方仍然

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论