




已阅读5页,还剩80页未读, 继续免费阅读
(电工理论与新技术专业论文)语音信息隐藏与分析技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华北电力大学博士学位论文摘要 a b s t r a c t i n f o r m a t i o nh i d i n g ( s t e g a n o g r a p h y ) ,an e wt e c h n o l o g yi ni n f o r m a t i o ns e c u r i t yf i e l d s , i n t e r e s t sm a n yr e s e a r c h e r si nt h ew o r l d t h eg o a lo fs t e g a n o g r a p h yi st oh i d et h ee x i s t e n c eo f i n f o r m a t i o n , s t e g a n a l y s i si sat e c h n o l o g yt oa t t a c kt h ei n f o r m a t i o nh i d i n gs y s t e ma n dd e t e c t t h eh i d i n gi n f o r m a t i o n a u d i os t e g a n o g r a p h ya n ds t e g a n a l y s i st e c h n o l o g ya r es t u d i e di nt h i s p a p e r o nt h eb a s i so ft h ea n a l y s i so fm a i nt h e o r e t i c a lp r o b l e ma n dt h er e s e a r c ho fs o m e t e c h n o l o g yp r o b l e m s ,s o m ea l g o r i t h m sa g ep r o p o s e dt oi m p r o v et h ei n f o r m a t i o nh i d i n g c a p a c i t y , t r a n s p a r e n c y , r o b u s t n e s sa n dt h ea c c u r a c yo fw a v e l e td o m a i ns p e e c hs t e g a n a l y s i s a ne c h om u l t i - a t 3 d a t ah i d i n gs y s t e mi sp r o p o s e dt oo v e r c o m et h ed i s a d v a n t a g e so fl o w h i d i n gc a p a c i t yo fe c h oh i d i n gs y s t e m t h ei n f l u e n c eo fk e yp a r a m e t e r so ft h es y s t e mt ot h e r e s t o r a t i o nr a t eo fi n f o r m a t i o ni ss t u d i e d ,s u c ha sd e l a yt i m e ,s e g m e n tl e n g t h ,a n dd e c a y a m p l i t u d e b yi n t r o d u c i n gf o r w a r d b a c k w a r de c h ok e r n e lw i t h3 2t i m ed e l a y s ,a3 2 - a r y i n f o r m a t i o nh i d i n gs y s t e mi sr e a l i z e da n dt h eh i d i n gc a p a c i t yi sf i v et i m e so fs i n g l ee c h o h i d i n gs y s t e m w h e nt h es a m p l er a t eo fc o v e r - a u d i oi s8k h z ,r e s t o r a t i o nr a t eo fi n f o r m a t i o n r e a c h e st o9 9 t h er o b u s t n e s so ft h es t e g a n o g r a p h y s y s t e mi ss i m u l a t e dt o o ,s u c ha sa t t a c k s o fw h i t en o i s e ,r e s a m p l i n g ( u p s a m p l i n g ,d o w ns a m p l i n g ) ,f i l t e r i n g ( 1 0 wp a s sf i l t e r i n g ,h i g h p a s sf i l t e r i n g ) ,a d p c mc o m p r e s s i n g a na d a p t i v es p e e c hi n f o r m a t i o nh i d i n gm e t h o d ,i nw h i c hi t se m b e d d i n ga m p l i t u d ei s c o n t r o l l e db ya u d i oq u a l i t ya s s e s s m e n t sa n dp s y c h o l o g ym o d e l ,i sp r o p o s e d t h i sm e t h o dc a n o v e r c o m et h ed i s a d v a n t a g e so fs u b j e c t i v el i s t e n i n gi nj u d g i n gt h et r a n s p a r e n c yo fs t e g o - a u d i o t h ep r o c e d u r eo ft h ea l g o r i t h mf r o mi n f o r m a t i o ne m b e d d i n gt oi n f o r m a t i o nd e t e c t i n gi s d r e s s e di nd e t a i l a tl a s t ,t h ee m b e d d i n gc a p a c i t y , t r a n s p a r e n c y , r o b u s t n e s sp e r f o r m a n c e sa r e s t u d i e da n dc o m p a r e dw i t ht h ec o n s t a n ta m p l i t u d ee m b e d d i n gm e t h o d s i m u l a t i o nr e s u l t s s h o wt h a t t h i sa l g o r i t h mi se f f e c t i v e a u d i os t e g a n a l y s i st e c h n o l o g i e sf o rw a v e l e td o m a i ne m b e d d i n gm e t h o d sa r es t u d i e d ,t h e d i f f e r e n c eo fc h a r a c t e r i s t i cf e a t u r e sa f l e ri n f o r m a t i o ne m b e d d e di su t i l i z e dt od e t e r m i n ei f i n f o r m a t i o ni se m b e d d e dt ot h ea u d i os i g n a l t w oe f f e c t i v ec l a s s i f i c a t i o nf e a t u r e sa r e p r o p o s e df o ra d d i t i v en o i s ee m b e d d i n gm o d e li nw a v e l e td o m a i n t h e ya r es p e e c hw a v e l e t s u b b a n dc o e f f i c i e n t sh i s t o g r a mu n i o nf e a t u r e sa n dw a v e l e td o m a i na m p l i t u d ec o o c c u r r e n c e m a t r i xf e a t u r e s t h e s et w of e a t u r e sa r ee x t r a c t e da n du s e dt oc l a s s i f yt h ea u d i os i g n a lb yb p n e u r a ln e t w o r k s s i m u l a t i o nr e s u l t ss h o wt h ee f f e c t i v e n e s so ft h e s et w of e a t u r e s f o r m u l t i p l i c a t i v en o i s ee m b e d d i n gm o d e li nw a v e l e td o m a i n ,h i g l lo r d e rs t a t i s t i c a lm o m e n t s j 兰型生翌堕堂堡主兰垡堡茎塑塞 托a t u r e s ,w a v e l e ts u b b a n dc o e f f i c i e n t s h i s t o g r a mu n i o nf e a t u r e sa n dw a v e l e td o m a i n 锄p l l t u d ec o 。o c c u r r e n c e + m a t r i xf e a t u r e sh a v el o w a c c u r a c yi nc l a s s i f i c a t i o n h o m o m o r p h i c p r o c e 5 3 m g1 su s e dt oo v e r c o m et h ep r o b l e mo fl o ws t e g a n a l y s i sa c c u r a c y t h et e s ta u d i o s l g n a j 塔f i r s t l yc a l c u l a t e di t sa b s o l u t ev a l u ea n dl o g a r i t h m m u l t i p l i c a t i v en o i s ei sc h a n g e d t 0 a d d i t i v en o i s ea n dt h ec l a s s i f i c a t i o na c c u r a c yi si m p r o v e d aw a v e l e td o m a i na u d i os t e g a n a l y s i s s y s t e mb a s e do nf e a t u r es e l e c t i o nt e c h n 0 1 0 9 yi s c o n s t r u c t e d c l a s s i f i c a t i o nf e a t u r e so fa u d i os i g n a l st ob ea n a l y z e da r ee x t r a c t e d a n dt h e n t h e s et e a n u sa l ep r o c e s s e db yt h ep r i n c i p l e c o m p o n e n ta n a l y s i so rt h ef a c t o ra 1 1 a l v s i s m e t h o d s t h ed i m e n s i o n so ft h e s ef e a t u r e sa r er e d u c e d e v i d e n t l y s u p p o nv e c t o rm a c h i n ei s u s e da st h ec l a s s i f i e rt oc l a s s i f yt h ec o v e r - a u d i oa n dt h es t e g o a u d i o s i m u l a t i o nr e s u i t s s h o w t h a tt h ed e t e c t i o nr a t er e a c h e st o9 5 f o rt h r e ew a v e l e td o m a i n s t e g a n o 留a p h ym e t l l o d s k e yw o r d s :i n f o r m a t i o nh i d i n g ,s t e g a n a l y s i s ,e c h o h i d i n g ,h i s t o g r 踟s t a t i s t i c a l m o m e n t s ,a m p l i t u d ec o o c c u r r e n c em a t r i x 声明尸日月 本人郑重声明:此处所提交的博士学位论文语音信息隐藏与分析技术研究, 是本人在华北电力大学攻读博士学位期间,在导师指导下,独立进行研究工作所取 得的成果。尽我所知,除文中已经注明引用的内容外,本学位论文的研究成果不包 含任何他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和 集体,均己在文中以明确方式标明。 签名:鑫丝挫日期:盘翌:垒:! ! 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有权 保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或 其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅:学校 可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同方式在不 同媒体上发表、传播学位论文的全部或部分内容。 ( 涉密的学位论文在解密后遵守此规定) 作者签名:僵主造继 e t 期:越硝。h :x 导师签名:埠 日 期: 2 仝:生:! l : 华北电力大学博士学位论文 1 1 选题背景及其意义 第一章绪论 近年来,通信和网络技术得到了飞速发展,人们可以轻易地以各种形式通过通信网 或互联网传输各种秘密信息。这些秘密信息在通过公共信道传输时,面临泄密的危险, 如何保障信息的安全是一个非常重要的问题。传统的方法是对通信内容进行加密处理, 加密之后的信息看起来是无意义的乱码。虽然目前的加密系统理论上足够安全,但在实 际中这是远远不够的。以乱码形式在公共信道中传输的密文更容易引起“对手 或“黑 客 的注意而实施攻击和破坏。例如,一份加密之后的电子邮件信息,如果它在毒贩和 其他尚未被怀疑的人之间,或者国防建设的雇员与敌方大使馆官员之间传递,显然,它 很值得怀疑。最好的办法是在传输秘密信息时不要引起“对手 的注意或怀疑,即把秘 密信息嵌入到正常通信时有意义的内容中去。所以,对通信安全的研究不仅包括加密, 还包括以隐藏信息存在为目的的更深层次的安全方法【i j 。 有些国家的政府最近试图限制在线自由交谈和民间使用加密技术,因此也刺激了人 们致力于发展互联网络上的匿名通讯( 如匿名邮件中转站和代理服务器) 的热情。对版权 问题的关注也是信息隐藏发展的一个主要推动力,因为随着多媒体技术和i n t e m e t 的迅 猛发展,互联网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版 的方式在网上传播。数字信号处理和网络传输技术可以对数字媒体( 数字声音、文本、 图像和视频) 的原版进行无限制的任意编辑、拷贝和散布,造成数字媒体的知识产权保 护和信息安全问题日益突出,这受到音乐、电影、图书和软件出版业的广泛关注。 因此,国际上提出一种新的关于信息安全的概念信息隐藏技术,是指将特定的信 息嵌入到数字化的载体信息( 如文本、数字化的声音、图像、视频信号等) 中。在某些场 合,信息隐藏比加密更安全,因为信息加密是隐藏信息的内容,而信息隐藏是隐藏信息 的存在性。信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息 不引起监控者的注意和重视,从而减少被攻击的可能性。比如,非法拦截者从网络上拦 截下来的伪装后的机密资料,并不像传统加密文件一样,看起来是一堆会激发非法拦截 者破解机密资料动机的乱码,而实际上是和其他非机密性一般资料无异的文件,因而十 分容易避开非法拦截者的追击。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏 于环境中,免于被天敌发现而遭受攻击。这一点是传统加解密系统所欠缺的,也是信息 隐藏学的基本思想。 信息隐藏学和密码学的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐 藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模 第一章绪论 式,其安全性来自于对第三方感知上的麻痹性。在这一过程中载体信息的作用实际上包 括两个方面:( 1 ) 提供传递信息的信道;( 2 ) 为隐藏信息的传递提供伪装。虽然信息隐藏 学和密码学是两个不同的学科,但人们能从密码学领域中借鉴许多技术和实践经验,以 及更深层次的研究准则。当然,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术, 而是相互补充的技术,它们的区别在于应用的场合不同,对算法的要求不同。在信息隐 藏系统中,往往再使用密码术来进一步加强隐藏信息的安全性。 任何技术又都是一把“双刃剑 ,信息隐藏在越来越多地融合到未来信息战场中的 同时,也在被敌方或恐怖犯罪组织所利用,通过i n t e m e t 传递秘密信息、散布消息、筹 集资金以及组织恐怖袭击等,以达到逃避监控的目的。有报道称,电子前线基金会 ( e l e c t r o n i cf r o n t i e rf o u n d a t i o n ) 的研究人员破解了部分激光打印机生成的秘密小点所包 含的代码,这些秘密的小点中至少包含了文档的打印时间以及打印机的序列号,不论美 国特勤局( u n i t e ds t a t e ss e c r e ts e r v i c e ) 的最终目标是打击造假币者还是跟踪持不同政见 者,在打印文档中加入秘密代码无疑侵犯了用户的隐私权。也有报道称,恐怖分子利用 信息隐藏技术通过i n t e r n e t 传递秘密信息、组织恐怖袭击等【2 j 。特别是在美国9 1 l 事件 发生以后,信息隐藏的分析与检测一直是人们攻关的难点。针对这种情况,各国安全机 构开展了信息隐藏分析与检测技术的研究,该技术也称为隐藏分析技术( s t e g a n a l y s i s ) 。 信息隐藏及隐藏分析技术在军事、情报、国家安全方面的重要意义不言而喻, 它们在信息安全中所处的重要地位成为研究者深入探索的强大动力。一方面是要以 尽可能隐蔽的方式将信息隐藏于浩如烟海的数字多媒体信号中,毫不引起对方的怀 疑而达到隐蔽通信的目的;另一方面则要以各种手段检测可疑信息的存在,寻找敌 对隐蔽通信的信源,阻断隐蔽通信的信道。因此对信息隐藏与隐藏分析理论及相关技 术的研究,对防止信息隐藏技术的滥用和确保国家的政治和公共安全具有重要的意义。 1 2 语音信息隐藏与隐藏分析概述 1 2 1 基本概念与术语 信息隐藏( i n f o r m a t i o nh i d i n g ) ,也称作数据隐藏( d a t ah i d i n g ) ,主要是指将特定的信 息嵌入至l j ( e m b e d d i n g ) 数字化宿主信息( 如文本、数字化的声音、图像、视频信号等) 中, 以不引起检查者的注意。它用在许多信息安全场合,尤其是多媒体信息安全场合。根据 最终用途的不同,对技术的侧重点也不同。一般可以分为版权标i 厌, , ( c o p y r i g h t m a r k i n g ) 、 隐密术( s t e g a n o g r a p h y ) 、阈下信道( c o v e r tc h a n n e l ) 等子领域,详细划分见图l - l i l l 。 隐密术( s t e g a n o g r a p h y ) 是指把秘密信息嵌入到看起来普通的宿主信息( 尤其是多媒 体信息) 中,用于存储或通过公共网络发送出去进行通信的技术。 匿名通信( a n o n y m o u sc o m m u n i c a t i o n ) 不是隐藏通信的内容,而是隐藏信息的存在形 2 华北电力大学博士学位论文 式,目的是尽力阻止通信分析。匿名浏览就是一种常见的匿名通信技术。可以从用户的 连接请求中隐匿其i p 地址等秘密信息,或换以假名或仅包含转发服务器的地址,以保护 浏览者的隐私。 阈下信道( 又叫潜信道) ( c o v e r tc h a n n e l ,s u b l i m i n a lc h a n n e l ) 是指在公开信道中建立 一种实现隐蔽( c o v e r t ) 通信的信道。这在国家安全方面的应用价值很大,如可以采用全 球性标准,在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖分子、毒品贩、 走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人 的信用评价、支付史等情况。而检查公开信息的人是无法看到此类阈下信息的,持证人 自己也无法获得和修改这些阈下信息p j 。 图1 - 1信息隐藏技术的主要分支 数字水e p ( d i g i t a lw a t e r m a r k i n g ) 是永久镶嵌在载体数据中具有可鉴别性的数字信息 以达到版权保护等作用,并且它不影响载体数据的可用性。在绝大多数情况下,人们希 望添加的信息是不可感知的。但在某些使用可见数字水印的场合,版权保护标志要求是 可见的,并希望攻击者在不破坏数据本身质量的前提下无法去掉水印。 隐密分析或隐藏分析( s e t g a n a l y s i s ) 是隐密术的对抗技术,指对可疑的载体信息进行 攻击,达到检测、破坏,甚至提取秘密信息的技术。 t 隐写攻击技术有主动和被动之分。主动攻击二般指在不改变媒体使用价值的前提 下,对媒体进行处理,破坏其可能存在的秘密信息。而被动攻击则通过对媒体的分析, 检测其是否含有秘密信息,如果可能,再提取秘密信息。在实际应用中,被动攻击更符 合对抗隐写术的原来意图,因此,本文中的隐写分析研究主要是指被动攻击。 3 第一章绪论 与密码分析技术类似,根据分析人员所具备的不同条件,隐写分析也存在以下几种 类型: ( 1 ) 唯隐写体分析:在只有隐写体的情况下展开的隐写分析。 ( 2 ) 已知载体分析:在拥有隐写体和载体的情况下展开的隐写分析。 ( 3 ) 己知秘密信息分析:在拥有隐写体和所嵌秘密信息的情况下展开的隐写分析。 ( 4 ) 选择隐写体分析:在知道隐写工具和隐写体的情况下展开的隐写分析。 ( 5 ) 选择秘密信息分析:用某个隐写工具对一个选择的秘密信息产生不同隐写体的分 析。 ( 6 ) 已知隐写分析:在知道隐写工具、载体和隐写体的情况下展开的隐写分析。 即使分析人员具备最好的条件,比如最后一种类型,要提取嵌入的信息还是十分困 难的。有时像密码术一样,密钥才是最关键的。在知道隐写工具的前提下,暴力破解可 能有效,但需要大量的计算时间。 cc a c h i n 在1 9 9 8 年召开的信息隐藏专题讨论会上提出了“隐密术的信息论模型 , 如图1 2 所示【4 5 l 。 k ;密钥 秘密信道 卜。- _ 一。- - - - - - 一一。一。一。1 a 图1 2 信息隐藏系统的通用模型 图1 2 中,c 为载体( c o v e r - o b j e c t ) ,常用的有文本载体( c o v e r - t e x t ) 、图像载体( c o v e r - i m a g e ) 和音频载体( c o v e r - a u d i o ) 等;m 为嵌入的秘密信息,它可以是文本、图像、音频 和程序等任何数字信息;r 为随机数,s 为隐密体或载密对像( s e t g o o b j e c t ) ,k 为收发双 方共享的密钥,衍为提取的秘密信息。有两种通信模式:一种情形是a 直接将未隐藏任 何秘密信息e 的无关紧要的载体信息c 通过公开信道传送给b ,即开关置于“o , 状态; 另一种情形是a 将秘密消息m 利用随机数r 、密钥k 通过嵌入算法嵌入到载体信息c 中, 使之变成隐密体s 后再经公开信道传送给b ,即开关置于“l ”状态。b 利用事先通过秘 密信道得到的密钥k 以及提取算法提取出秘密信息詹,希望尽量得到从a 发送的秘密信 息m ,这里假定k 只有a 和b 知道,攻击者无法获得,且k 与r ,m ,c 均独立。 4 华北电力大学博士学位论文 尽管不同的使用场合对语音信息隐藏的要求不同,也没有确定的评判标准及评 估系统来判断一种信息隐藏方法的优劣。但从比较广泛的应用范围来考虑,隐蔽性 ( t r a n s p a r e n c y ) 、鲁棒性( r o b u s t n e s s ) 和隐藏容量( c a p a c i t y ) 或速率( d a t ar a t e ) 是隐藏技 术的主要性能指标【l j 6 】。 隐蔽性也称为不可感知性或透明性等,指秘密信息嵌入到隐秘载体后不致引起 隐秘载体质量的明显下降,或者在隐秘载体和隐秘对象之间感知效果的明显差异。 前者是客观范畴的度量,比较流行的做法是用信噪比( s n r ) 或峰值信噪比( p s n r ) 来 度量。后者是主观的度量,一般由专业测试人员根据经验来评定,如参考i t u r e e 5 0 0 质量等级中的做法,将其分为“不可察觉 、“可察觉但扰人 、“轻微扰人 、 “扰人 、“非常扰人 五个等级。隐蔽性首先要求载密信号和原载体在人类感觉 系统下是不可分辨的,即秘密信息嵌入后载体信号的品质并未感觉到降低。 鲁棒性又称为稳健性,是指被嵌入到隐秘载体中的秘密信息具有这样的特性, 当隐秘对象遭受某种改动或变换之后仍然存在,并可以被完整地提取出来。这种改 动操作必须是在不明显改变隐秘对象的感觉效果的前提之下进行。它可能是由传输 过程引起的,如信道噪声等,也可能是人为故意引入的,如滤波、有损压缩、添加 噪声、重新采样、数据格式变换、几何变形等等。对载密信号进行不同的攻击后检 测或提取嵌入的秘密信息,可以通过计算秘密信息的误码率等来衡量鲁棒性。 隐藏容量是载体中所能隐藏的信息量的上限。为了使嵌入的信息能够表达一段 完整的意思或作为一种唯一的标识,嵌入的比特数要足够多,这就对隐藏容量有一 定的要求。 上述三种性能之间往往是互相矛盾的。在隐藏容量确定的情况下,秘密信息的 嵌入强度越大,鲁棒性就越强,隐蔽性越差;相反,嵌入强度越小,鲁棒性就越差, 隐蔽性越强。而在嵌入强度一定的情况下,隐藏容量和隐蔽性又呈相反的趋势变化。 因此,往往需要根据应用环境的不同来确定信息隐藏的各种性能指标。 1 2 2 研究历史与现状 信息隐藏技术作为信息安全领域的前沿技术,吸引了众多的科学研究人员,已 在国际上成为了倍受关注的热点技术。1 9 9 6 年在英国剑桥召开了信息隐藏领域的第 一次学术研讨会,这标志着信息隐藏作为一个新的学科的诞生。至今为止,己举行 了十届国际信息隐藏学术研讨会( i n t e r n a t i o n a li n f o r m a t i o nh i d i n gw o r k s h o p ) 。此外,一 些信息安全、密码学和信息处理领域的国际会议上也都有关于信息隐藏技术的专题 或文章。这些专题研讨会的召开,极大地促进了各研究团体在这一领域内的交流与 合作,也吸引了越来越多的研究者投身于信息隐藏技术的研究工作。 5 第一章绪论 国内在信息隐藏方面的研究起步稍晚,但已引起了信息安全领域研究人员的普 遍关注,并于1 9 9 9 年1 2 月召开了第一届信息隐藏学术研讨会( c h i n e s ei n f o r m a t i o n h i d i n gw o r k s h o p ) 。目前已经举办了八届全国信息隐藏学术研讨会 ( w w w e i h w o r g c n ) 。另外数字水印的研究人员也于2 0 0 0 年1 月召开了国内第一届数 字水印技术研讨会,并建立了数字水印研究主页和邮件列表,对国内信息隐藏研究 工作起到了很好的促进作用。为推动我国信息隐藏技术的研究,中国电子学分会还 于2 0 0 4 年成立了“多媒体信息安全技术专家委员会 。 国家“8 6 3 计划”、“9 7 3 项目( 国家重点基础研究发展规划) 、国家自然科学基 金等都对信息隐藏的研究有项目资金支持。目前,国内已有不少研究机构及大学, 如中国科学院计算技术研究所、中国科学院软件研究所、中国科学院自动化研究所 模式识别国家重点实验室、国家信息安全测评认证中心、清华大学、北京大学、国 防科技大学、北京邮电大学等单位,正在从事信息隐藏与隐藏分析技术方面的研究 工作,并提出了一些较为先进的信息隐藏及隐藏分析方面的算法。对信息隐藏的研 究主要体现在信息隐藏模型、信息隐藏算法和隐藏分析理论与算法三个方面。 1 2 2 1 信息隐藏模型 m o u l i n 等人【7 】从信息论的角度分析了信息隐蔽信道和攻击信道的理论模型,假 设解码者知道编码者和敌手的所作所为,可以主动恢复计算可逆的攻击,对计算不 可逆的攻击在解码时采取最优解码,从而达到最大隐藏容量的效果。c o h e n 和l a p i d o t h 等人【8 】研究了高斯分布的载体文本在均方误差约束下的隐藏容量,假设载体序列u 满足均值为零的高斯分布,隐藏信息在消息集上均匀分布,嵌入提取密钥相同。用 概率转移矩阵描述嵌入和攻击,边信息有两个作用,一方面提供随机性,另一方面 提供载体的信息给解码者。模型认为公开水印和私有水印的隐藏容量是一样的。 s o m e k h b a r u c h 和m e r h a v 【9 】研究了公开水印的容量,认为嵌入和攻击引起的失真超过 给定门限的概率不大于一个指数衰减函数。对信息隐藏容量的研究进一步推动了对 信息隐藏的建模,出现了多个信息隐藏模型。cc a c h i n i s , 6 j 分析了信息隐藏的信息论 理论模型,为研究信息隐藏的理论模型提供了很好的思路。c o s t a 模型 1 0 1 考虑了有噪 声环境下的信道,在载体和噪声都满足独立正态同分布的条件下,计算出信道的容 量。所有这些模型都有一些假设条件,对实际信息隐藏系统作了一些简化,在此基 础上求出的容量也就不完全符合实际情况。结合语音信号的实际,寻找更接近实用 的模型,并在此模型基础上求出真正能与实际算法相符合的隐藏容量是有待研究的 问题。 1 2 2 2 音频信息隐藏算法 音频为载体的隐藏算法主要分为时间域方法和变换域方法。时间域算法特点是 6 华北电力大学博学1 立论文 计算复杂度低,但稳定性较差。变换域算法通过改变音频信号的频域系数( 如d c t , d f t 或d w t 系数) 来隐藏信息,虽然在一定程度上提高了算法复杂性,但通常具有较 好的鲁棒性。现在国内外的研究都是倾向于变换域算法。 ( 1 ) 时间域算法 时间域隐藏算法在时间域上将秘密信息直接嵌入到数字音频信号中,容易实 现,而且需要较少的计算资源,但对一般信号处理如音频压缩和滤波等的抵抗能力 较差。 时间域上的最不重要位法 最不重要位法( l s b ,l e a s ts i g n i f i c a n tb i t ) 是把每个采样点的最低位比特( 也可能 是最低几位) 用秘密信息的数据比特来代替,提取时只要把相应的最低位取出来,就 可以恢复嵌入的秘密信息数据流。该算法可以把大量的数据嵌入到音频信号中,是 信息隐藏中最简单的一种方法。为了加大检测秘密信息的难度,可以采用一段伪随 机序列来控制嵌入秘密二进制信息的位置。l s b 算法简单易实现,信息嵌入和提取 的速度快,可以隐藏的信息量大,但是其安全性很差,攻击者只需要对信道简单地 加上噪声干扰或者对数据进行亚采样和压缩编码等处理都会造成整个秘密信息的 丢失。 语音回声隐藏算法 根据入耳的听觉特性,一个语音信号中,如果弱信号在强信号后很短的时间内 ( 一般0 - 2 0 0 m s ) 出现,弱信号会变得听不见。回声隐藏( e c h oh i d i n g ) i n 】正是利用人耳 的这一听觉特性,试图在离散时间信号f ( ,) 中引入回声f o 一,) ,得到伪装信号 c ( t ) = r ( t ) + a r ( t a t ) ,利用回声延时的不同来代表不同的信息,从而达到隐藏信息 的目的。语音回声隐藏算法简单,具有很好的隐蔽性,但隐藏的信息量不大,检测 也较为困难。回声嵌入算法的研究大部分集中在对回声核 的改造上【1 2 。1 8 】,回声 隐藏的容量仍没有较大幅度的提高,有待进一步研究。 时间域扩展频谱算法 t r i k e l 等人【1 9 i 首先提出把扩展频谱通信的方法引入到信息隐藏领域,其思想是把窄 带数据扩展到整个载体信号的频谱上。秘密信息被载波和伪随机序列扩散到很宽的频谱 上以后,弱化至载体音频信号幅度动态范围的0 5 左右,然后作为加性随机噪声叠加 到载体音频信号上去。 c h rn e u b a u e r 等人【2 0 】提出了一种非压缩音频中连续隐藏数据传送的实现方案。数据 嵌入分为两个部分:数据调制和信号整形。前者利用直序扩频二相移密钥调制器对待传 送数据进行扩频调制,并与一频率为6 k h z 的余弦信号相乘。后者首先对调制部分的输出 信号取傅立叶变换,经谱加权后与原始音频信号叠加。其中关键在于谱加权方案的确定。 7 第一章绪论 为此文中设计了屏蔽模型用于在线对原始音频信号进行数值分析以选取最佳谱能量调 整方法。借助于纠错编码器,在接收端可以以比较低的误码率提取数据,得到了较好的 隐秘性和误码率实验结果。 扩展频谱的作用主要体现在频域,对压缩、滤波和噪声攻击都具有较好的性能,缺 点是检测较为复杂,对同步攻击敏感,容量也有限。 ( 2 ) 变换域算法 变换域算法一般先对原始音频载体信号进行某种变换运算,比如傅立叶变换( f f d 、 离散余弦变换( d c d 、离散小波变换( d w t ) 等,在相应的频域中进行嵌入,如通过修改 频域表达中的频域系数来嵌入秘密数据。一般说来,低频区域系数的改动可能会影响到 载体信号的感知效果,高频系数的鲁棒性又较差,所以常常会选择中频区域上的系数来 嵌入秘密数据,从而使隐密体既满足不可感知性,又满足对有损压缩等操作的鲁棒性。 相位法 相位法1 2 1 】是基于人耳对音频信号的绝对相位不敏感,而对相对相位非常敏感这一特 点设计的。算法用不同的参考相位代表某一个比特,再用参考相位替换原始音频的绝对 相位,并对其它的音频段进行调整,以保持各段之间的相对相位保持不变,从而达到嵌 入、隐藏秘密数据的目的。相对于l s b 算法,相位隐藏法所能隐藏的信息量较小, 但是在抗攻击方面,尤其是在抵抗噪声攻击方面比l s b 算法有明显的改善。 d c t 域嵌入法 d c t 域的信息隐藏方案在图像领域中得到了深入的探讨 2 2 1 ,这是因为d c t 变换 常常被认为是语音和图像信号的准最佳变换,其变换特性接近于k l 变换。应当注 意的是d c t 变换也是为了增强语音信息嵌入的鲁棒性,已经有文献【2 3 】研究了在语音 信号的d c t 系数中嵌入信息的方法。实验表明,这种方法在秘密信息的隐蔽性上得 到了较好的效果。它对加噪、滤波等攻击具有一定的鲁棒性。 小波域嵌入法 上世纪8 0 年代才成熟起来的小波分析方法对处理音频等非稳态信号具有无可比拟 的优越性,小波分解不但与人耳的感知心理模型有良好的匹配性,而且还具有完美的重 构能力。芬兰o u l u 大学的c v e j i e 等人【2 4 】对1 6 位精度的音频信号作5 层小波包分解, 分成3 2 个子带,然后在小波系数上用l s b 法嵌入数据,在达到基本相同的透明度、信 噪比等条件下,比时间域上的l s b 算法数据嵌入率高出2 0 0 k b s 还多。为了与时间域上 的l s b 方法作比较,他们对各个子带均匀地嵌入,而没有采取优化措施。 文献【2 5 】【2 6 】提出了一种基于对小波系数线性修改的方法。这种方法的原理是在 载体语音中选定要嵌入秘密信息的小波系数上叠加上一个常数因子,或者使其与经 8 华北电力大学博士学位论文 过调制的秘密信息进行线性叠加,从而实现秘密信息的嵌入。这种信息隐藏方法的 优点在于其原理与实现过程非常简单,不需要经过复杂的计算就可实现对秘密语音 的嵌入,且嵌入信息量较大,但是其鲁棒性和隐蔽性相对较差。 文献 2 7 】【2 8 】提出了一种基于量化的小波域信息隐藏方法。此类方法的基本原理 都是对载体语音小波分解后的变换系数进行量化处理,从而通过对某些小波系数的 修改达到嵌入秘密信息的目的。基于量化的信息隐藏方法性能优劣的关键在于量化 间隔的选择,量化间隔越大,其鲁棒性越强,但其隐蔽性越差;量化间隔越小,其 鲁棒性越差,但其隐蔽性越好,但很难在两者之间达到较好的平衡,所以要根据实 际需要合理选择量化间隔。 梁华庆等【2 9 】提出了一种基于听觉掩蔽特性的小波包域隐藏方法,该方法首先要在频 域确定各帧载体信号的掩蔽阈值,计算出每一帧音频的子带掩蔽阈值后,将其与对应子 带能量作比较i 当语音隐藏算法中所涉及的频域子带能量低于阈值时,便可将其嵌入隐 藏信息。经过计算得出的是载体音频信号在d f t 域的最小掩蔽阈值,然后把它映射到小 波包域中,得到各小波包子带的最小掩蔽门限,再利用最小掩蔽门限和一个衰减因子对 秘密信息进行幅度调制,调节嵌入强度,使嵌入的信息具有更好的不可感知性和鲁棒性; 最后将调制后的秘密信号与载体信号的各小波包子带系数叠加,完成秘密信息的嵌入, 再将各小波包系数进行重构就得到含秘密信息的音频信号。 利用人类听觉掩蔽特性的信息隐藏方法,在隐藏信息的不可感知性和鲁棒性之 间作出了一个很好的平衡,其综合性能要优于目前存在的其他算法。但是,最终的 语音质量如何,仍然需要靠主观试听进行评价。 音频隐藏的努力方向是既要保持良好的感知和统计透明度,又要追求尽可能大的嵌 入容量,在某些特殊使用环境下还要求较好的鲁棒性,本课题的目标是提出在一定的隐 藏容量下,能够在不可感知性、鲁棒性之间进行有效折衷的方法。 1 2 2 3 隐藏分析理论与算法 隐藏分析是一件十分困难的工作,因为分析者一般情况下只能获得隐密体,而对载 体、嵌入算法、嵌入位置、嵌入密钥、加密密钥等信息一无所知。其首要目标是对多 媒体信号进行统计分析,判断其中是否含有秘密信息。一般认为,只要秘密信息的 存在性受到怀疑,那么所用的信息隐藏技术就是不安全的,或者说是失败的。同时, 只有发现载体信号中嵌有秘密信息,才能开展秘密信息的提取和破译工作。因此, 目前隐藏分析的目标还主要是检测媒体中是否含有秘密数据。信息隐藏分析算法的研究 内容主要分为两个方面:专项检测和通用检测。专项检测主要是对隐藏软件的漏洞进行 分析,包括有源代码和无源代码的隐藏软件分析。专项检测相对来说较为简单,基本不 需要理论的支持,能更快的运用到实际当中,而且一旦找到某一隐藏软件的漏洞,针对 9 第一章绪论 这一软件的专项检测的正确率是相当高的,接近1 0 0 。通用检测需要理论支持,是国 内外研究的重点,目前的检测方法普遍存在准确率不高、只能检测是否含有隐藏信息( 不 能提取) 等问题。通用隐藏分析方法主要可分为基于感知系统的分析法、基于统计的分 析法、基于音频质量的分析法和基于信号理论的分析法等等【3 0 j 。 ( 1 ) 基于感知系统的音频隐藏分析法 基于感知系统的音频隐藏分析法主要是采用听声音和看波形的方法来分辨载体中 是否隐藏有秘密信息。这种方法的优点是直观,缺点是太不方便且准确性不够,很难靠 听觉进行大批量音频的分析,不适合计算机的自动化分析检测。 ( 2 ) 基于统计的隐藏分析方法 当秘密数据嵌入到载体中去时,肯定会引起载体统计特性的变化。因此,围绕选择 合适的统计特征量,产生了许多基于统计特征量的隐藏分析方法。a n d r e a sw e s t f e l d 和 a n d r e a sp f i t z m a n n t 3 1 1 提出一种用于l s b 算法的x2 检测法,利用嵌入信息的随机和等概 分布特性定义嵌入信息后的x2 分布,从而计算嵌有秘密信息的概率。f r i d r i c h 等人p 2 j 提出r s 分析法,利用载体信号存在的空间相关性进行双统计量分析。这两种方法的优 点是可以估算出隐藏信息的容量,缺点是主要适用于l s b 隐藏算法,其中x2 检测法的 准确率在嵌入率比较低的情况下是非常低的。h a n yf a r i d 3 3 , 3 4 1 提出采用高阶统计量作为 分类特征的隐藏分析方法,并应用于录音语音的隐藏分析。h a m z ao z e r 3 5 】对去噪之后的 语音信号计算其统计量,作为分类特征。张开文等【3 6 1 提出一种统计分析方法,基于数 据的时( 空) 域局部相关特性给出3 个性能互补的判别准则
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 市场营销策划方案编写与案例分析
- 2022届天津市第九十五中益中学校高三上学期第二次月考化学试题(含解析)
- 新版初中地理教学设计范例
- 快消品销售代表工作内容总结
- 苏州高三物理难题解析与辅导
- 企业市场调研报告范文及实操指南
- 电力系统安全生产检查方案
- 高三语文重点作文题型训练方案
- 增值服务与成本创新-洞察及研究
- 低空交通管理与无人机集群-洞察及研究
- 2025中远海运港口有限公司社会招聘2人笔试历年参考题库附带答案详解
- 2024年无锡工艺职业技术学院公开招聘辅导员笔试题含答案
- 江苏省水利工程单元工程施工质量验收常用表格(2025.6.18)
- 嘉兴学院清洁生产课件第2章 清洁生产实施方法
- QGDW11447-202410kV-500kV输变电设备交接试验规程
- 2025年江苏省农业融资担保有限责任公司招聘笔试参考题库附带答案详解
- 消防管道支架工程量计算表
- GB/T 700-2006碳素结构钢
- 腹腔镜下肾癌根治术
- 如何学好初中数学-课件
- 车辆交接协议书(标准版)
评论
0/150
提交评论