




已阅读5页,还剩61页未读, 继续免费阅读
(计算机应用技术专业论文)音频认证系统的研究与开发.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 现代音频处理技术的成熟和互联网的普及使得音频产品很容易被人恶意篡 改,并在网上四处传播,因此对音频产品的认证也变得日益重要。音频数据的语 义可以通过简单地重排或去掉几个小的片断进行改变,如果只依靠人的听觉测试 来判断音频数据的完整性是完全不够的。传统上使用哈希函数的密码学验证方法 和早期的如l s b 等脆弱音频水印技术都设计为保护数据流中的每个比特都不 能改变。但是,我们更希望能够允许传输信道中保持内容的操作而不触发认证警 告。 本论文基于以下规则:( 1 ) 作品是否有任何形式的修改;( 2 ) 作品变化显著 吗? ( 3 ) 作品什么部分被修改了;( 4 ) 被修改的作品能恢复吗? 逐步建立了一个能 够有效对音频内容的完整性进行认证,同时让不对音频内容进行修改的音频操作 通过认证,除此之外还可咀对被窜改的音频片断进行近似恢复的完整的音频认证 水印系统。 音频认证水印算法在以往文献中出现很少,但是在图像认证领域中,已经有 了非常广泛的用途,因此设计一个有效的音频认证水印算法可以基于音频自身的 特征,以及图像领域中成熟的认证算法来得到。 本文首先提出了一个半脆弱水印算法,用于音频认证。该算法在原始音频的 离散小波域的中频部分,嵌入二值图像水印,嵌入公式采用最简单的加性噪声的 形式,并通过音频掩蔽效应保证水印嵌入的透明性。在检测过程中,不需要原始 音频,使用最经典的相关性检测技术,通过比较提取出来的水印和原始的水印序 列来判断是否通过认证。实验表明,该算法在抵抗常规音频操作的同时能够有效 的认证恶意篡改等攻击。接着在该算法的基础上,提出在检测出被篡改区域的同 时,对该区域进行近似恢复。针对这个目标,嵌入水印过程中采用的水印不再是 二值图像,而是从原始音频中提取出来的特征序列,这里的特征是在语音识别领 域巾应用非常广泛的m f c c 系数。然后基于相似性建立一个位置序列,乱序、编码 后,作为水印隐藏在原始音频中。实验表明,该算法可以有效的实现近似恢复。 关键字:脆弱音频水印,音频认证,音频恢复,相关性检测,半脆弱水印,攻击 定位 中图分类号:t p 3 a bs t r a c t o v e rt h ep a s tt e ny e a r st h eg r o w nu po f a u d i os i g n a lp r o c e s s i n gt e c h n i q u e sa n dt h e p o p u l a r i z a t i o no f i n t e m e th a sb e c o m e ab a s i sf o ra p p l i c a t i o n sa n ds e r v i c e s ,w h i c h w a sn o ti n t e n d e df o ra tt h eb e g i n n i n g a sar e s u l to f t h i s ,a u d i op r o d u c t sc a nh e t a m p e r e da n dt h e nt r a n s m i t t e db yi n t e m e te a s i l y s o ,a u d i oc o n t e n ta u t h e n t i c a t i o ni s b e c o m i n gm o r ei m p o r t a n t t h ec o n t e n to f a na u d i os e g m e n tc 锄b ec h a n g e db yo n l y r e a r r a n g eo rt h r o wo f f af e wb i t s i t st o oh a r df o rah u m a n t oj u s t i f yt h ei n t e g r i t yo f t h ea u d i od a t a t h et r a d i t i o n a lu s e so f c r y p t o g r a p h yb a s e do nh a s hc o d ea n df r a g i l e w a t e r m a r k i n gm e t h o dl i k el s b a l ld e s i g n e dt op r o t e c te v e r yb i to f t h ea u d i od a t a s t r e a m c o n s e q u e n t l y ,w eh o p ean e wm e t h o dj u s tp r o t e c tt h ec o n t e n to f t h ea u d i ob u t n o te v e r yb i to f t h ea u d i od a t as t r e a m t h e r ea r ef o u rr u l e st ob u i l da na u d i oa u t h e n t i c a t i o ns y s t e m ( 1 ) i f t h e l li sa n y m o d i f i c a t i o no f a n yf o r m a tt ot h ea u d i op r o d u c t ;( 2 ) i f t h em o d i f i c a t i o ni se v i d e n t ;( 3 ) w h e r ew a sm o d i f i e d ;( 4 ) i fi tc a nb er e c o v e r e d a ni n t e g r a t e da u d i oa u t h e n t i c a t i o n s y s t e mi sb u i l ts t e pb ys t e pi nt h i sp a p e r i tc a n r e s i s ta u d i op r o c e s s i n gw h i c hw i l ln o t m o d i f yt h ec o n t e n to f t h ea u d i o ,a n dm a k e st a m p e rn o tp a s st h ea u t h e n t i c a t i o n f u r t h e r m o r e ,i tc a nr e c o v e rt a m p e r e dp a r ts i m i l a r l y i nt h i sp a p e r , an e ws e m i f r a g i l ew a t e r m a r k i n gm e t h o di sp r o p o s e dp r i m a r i l y a w a t e r m a r kb a s e do nb i n a r yi m a g ei se m b e d d e di nt h em i d d l ef r e q u e n c yo f t h ed e l e t e w a v e l e tt r a n s f o r mf i e l do f t h eo r i g i n a la u d i o e m b e d d e df o r m u l ai sas i m p l ef o r m w i t ha d d i n gn o i s e t h et r a n s p a r e n c eo f e m b e d d i n gi sg u a r a n t e e db ya u d i om a s k i n g e f f e c t t h et r a d i t i o n a lc o r r e l a t i o nb a s e dd e t e c t i o nt e c h n i q u ei su s e di nd e t e c t i o n t h e e x t r a c t e dm e s s a g ei sc o m p a r e dw i t ht h eo r i g i n a lw a t e r m a r kt o j u s t i f yw h e t h e rt h e a u d i oc o u l dp a s st h ea u t h e n t i c a t i o n a p p r o v e db yt h ee x p e r i m e n t ,t h i sm e t h o di so f e f f i c i e n c yt od i s t i n g u i s hc o m m o na u d i op r o c e s s i n ga n dt a m p e r u p o nt h i sm e t h o d , a u d i or e c o v e r yh a sb e e ni n t r o d u c e di n t ot h ed e t e c t i o np r o c e d u r e t h ew a t e r m a r k e m b e d d e di n t ot h eo r i g i n a la u d i oi sn o tb i n a r yi m a g en o w i t sas e r i a lb a s e do i l f e a t u r ef r o mo r i g i n a la u d i od a t a a d d i t i o n a l l y ,m f c ci sw i d e l yu s e di nt h ea r e ao f s p e e c hr e c o g n i t i o n ,s oi st h ef e a t u r ew eu s e dh e r e t h e nas i m i l a r i t yb a s e df o r m u l ai s u s e dt of o r map o s i t i o ns e r i a l ,a f t e rp e r m u t a t i o na n de n c o d i n g ,aw a t e r m a r ki sc r e a t e d , a n dc a nb ee m b e d d e di n t oa u d i od a t a t h er e s u l to f e x p e r i m e n t s i l l u s t r a t et h a tt h 。 r c c o v e r ym e t h o di se f f e c t i v e f o ra u t h e n t i c a t i o ns y s t e m k e y w o r d :a u d i 。a u t h e n t i c a t i o n , a u d i 。r e c o v e r y , c 。r r e l a t i o n b a s e dd e t e c t i o “,s 啪i - f m g i l 。 w a t e r m a r k , t a m p e rl o c a l i z a t i o n 引言 复旦大学硕士学位论文 1 。1 数字水印介绍 第一章引言 数字水印被定义为不被感知的在作品中嵌入信息的操作行为。多媒体压缩技 术的成熟以及互联网的普及使得作品的保护变得日益重要,数字水印技术作为一 种能够有效的保护多媒体作品的方法就逐渐被提上了历史舞台。 数字水印技术是一个新兴的交叉学科,成为当前一个热门的研究领域,聚集 了来自通信、信息论、密码学、图像视频音频处理等各个领域的学者。许多相 关领域的方法如扩频技术、独立元分析i c a 、主成分分析p c a 等都已经被引用到数 字水印技术的研究中。 i i 1 密码学,数据隐藏和数字水印 首先从一些定义开始,密码学( c r y p t o g r a p h y ) 指的是将信息加密为一种不易 察觉的方式,以利于安全传输,通过使用密钥,在接收端可以解码被加密的信息, 得到原始的信息。隐秘术( s t e n o g r a p h y ) 进一步掩饰了这个信息传输的事实,它 止人根本没有察觉到在载体的下面有隐秘信息正在传输,信息b 1 被嵌入到载体c 中,c 可以是图像,视频,音频等,这个过程通过使用密钥k 来嵌入,得到隐写 体s ,理想上来说,s 和原始载体c 在感知上是没有区别的,像是没有任何信息 l _ 1 。_ 一 对固 一一密塑t i 在隐秘算法中载体的作用只是用来产生隐写体( s t e g o o b j e c t ) ,在这个系统 中关键就是保证隐秘体和原始载体在外观和统计特性上都足够的相似,以至完全 不能察觉隐秘通信的存在。 引言 复且大学硕士学位论文 数字水印与隐秘术非常相似,两者都是将信息以不使载体的感知质量下降的 方式嵌入到载体中,不同的是水印技术还增n t 鲁棒性的要求。一个理想的隐秘 系统可以在载体中嵌入大量的信息的同时保证不对载体造成感知质量的下降。一 个理想的数字水印系统,可以隐藏适量的信息在载体中,必须保证除非是使得载 体也无用,否则隐藏信息不会被去除或者改变,为了达到这个目的,水印系统得 牺牲些容量和安全来保证额外的鲁棒性。 从理论的角度看,数字水印技术与通信系统十分类似。对于一维信号的音频 来说,音频水印和通信系统的相似性就更加显著了。可以将载体视为信道,水印 视为待传输的信号。日前通信系统领域的理论基础很完善,因此许多通信领域的 理论和技术可以有效地应用到信息隐藏及数字水印技术中,最典型的个例子就 是通信领域中的扩频技术 2 。但一个水印信道和一个经典的通信信道还是有重 要区别的: ( 1 ) 由各种信号处理以及攻击引起的噪声本质十分不同而且难以建模描述。 ( 2 ) 对水印信号的约束是由人的感知系统决定的,这比传统通信中简单的l 2 模 型复杂得多,而且至今尚未被人们完全理解。这些区别使通信理论和信息论中的 很多理论结果难以直接应用到水印技术中。 作为传统加密系统的有效补充方法,从1 9 9 3 年c a r o n n i 正式提出数字水印 到现在短短十几年里,无论是在国内还是在国外对数字水印的研究都引起了人们 极大的关注,但是数字水印技术的发展还很不成熟,应用也处于初级阶段,在我 国,知识产权问题是一个敏感的话题,只有深入开展数字水印技术的研究,尽快 制定我国的版权保护水印标准,才能使我们在未来可能的国际知识产权纠纷中取 得主动权。 数字水印技术涉及到通信理论、编码理论、噪声理论、视听觉感知理论、扩 频技术、信号处理技术、数字图像处理技术、多媒体技术、模式识别技术、算法 设计等理沦,数字水印又是横跨计算机科学,生理学,密码学,数学,数字通信 等多门学科,并幕fi n t e r n e t 的发展密切相关的交叉科学,数字水印的多学科性 导致数字水印技术研究的难度和复杂性。 1 1 2 理想水印的需求 一个理想的水印系统主要有以下一些需求 2 : 第一个需求就是感知透明性,嵌入水印的媒体应当与原始载体在感知上是相 似的。 韭墅堂堂墼 第二个需求就是鲁棒性,必须能够完全抵抗非恶意的普通操作和一些想恶意 去除水印的操作,对于音频非恶意的操作包括有损压缩,如r n p 3 压缩,重采样, a d ,d a 转化,低通高通滤波,带通滤波,白化噪声干扰,上下偏移,加入回声 等。一个比较特殊的恶意攻击就是高强度的压缩,使得音质下降过度,这是一个 与水印嵌入相反的过程,压缩的目的是减少原始音频的大小,从原始音频去掉冗 余的部分,而水印技术却是在原始音频中嵌入额外的部分。另外有一种恶意攻击- 试图通过加性噪声的方式使得嵌入的水印无效。 第三个需求是在统计上水印必须是不可检测的,防止攻击者逆向嵌入过程来 去除水印,水印的嵌入算法必颁保证在载体的统计特性上不造成可察觉的改变, 以至于暴露隐藏的信息。 下面的需求是一些非必要的,可以在保证前面3 个必要条件后适当的满足, 首先,水印的嵌入和检测的计算量要低,这样对于实时系统就比较适用;还有就 是由于寻找原始音频在现实上不可幸一,因此应当尽量采用盲检测,即在检测的过 程中不使用原始音频。其次水印嵌入的容量要保证能够嵌入有一定意义的信息; 壕后水印算法应该是公开的,安全性应当依赖于密钥,而不是算法的秘密性。 这些特性通常都是互相排斥的,我们不能同时使所有的特性都达到最优,例 如我们不能同时保证鲁棒性和透明性都是最优的。 1 1 3 感知性和鲁棒性的衡量 那么对于上面这些需求应当怎样来衡量呢? 容量和计算量是很容易根据载 体和水印的大小以及复杂度来比较衡量,统计上的不可检测性通过计算原始载体 和相应的加了水即的媒体的相关性。因此这里最重要的就是给感知透明性和鲁棒 性一个衡量的标准。 首先来看感知质量评测的标准: ( 1 ) 主观感知质量评测标准 卡观感知质量评测标准是从旁听者的主观感觉来测试音频的质量 3 ,通常 测试者将原始音频和带水印音频提供给一组听众,让他们区分两者之问的差别并 按照主观区分度s d g ( s u b j e c t i v ed i f f e r e n c eg r a d e s ) 打分,结果加以平均作为 主观听觉洌4 试的标准。显然若得分为零或接近于零意味着两个音频数据之问几乎 没有差别。s g g 分值的含义如表l 所示。 引言复旦大学硕士学位论文 表1 主观听觉测试区分度s d 6 s d g描述 o o不可感觉 - 1 o 可感觉但不刺耳 - 2 0 轻微刺耳 - 3 0 刺耳 - 4 ,0 非常刺耳 ( 2 ) 客观感知质量评测标准 i t u r 推荐的b s 1 3 8 7 音频质量昕觉评测标准通常用于音频编码器的质量 评价,但也可作为一个很好的客观听觉质量评价标准用于音频水印技术。b s 1 3 8 7 有基本版本和高级版本两种,基本版本使用基于f f t 的人耳模型,高级版本使 用基于滤波器组的人耳模型。在两种情况下,模型输出变量与神经网络结合给出 一一个量值作为听觉质量客观区分度o d g ( o b j e c t i r ed i f f e r e n c eg r a d e ) ,其含义 如表2 所示。 表2 o d g 描述 0 0不可感觉 一1 o 可感觉但不刺耳 一2 0 轻微刺耳 - 3 o 刺耳 4 0 非常刺耳 版奉 早期的音频水印算法也采用带水印信号对原始信号的信噪比( s n r ) 来度量感 觉质量,但它并不是一个好的音频听觉质量评价标准,比如在极轻微的同步攻击 下即使听觉质量实际上几乎没有变化但s n r 却会降到很低。s n r 的公式如式( 1 ) 所示: 姗 n - i 2 = 1 0 - l o g o 姗 新f o 接r 来看鲁棒性的评测标准,鲁棒性的级别包括以下几种:零级( 没有鲁棒 性) 、低级、中级、中高级、较高级、高级和最高级 4 。比特率是指在单位时间 内可靠地植入宿主信号中的水印数据量,例如比特数秒。鲁棒性可用提取出的 水印误码率( b e r ) 来衡量。设嵌入和抽取的水印序列长度为b 位比特,则b e r 按 如下公式( 2 ) 计算: b e r :塑字1 , b 鲁1 0 w ( ) 州功 w ( ,0 = w ( n ) 虚警率是指在没有嵌入水印的媒体中虚假地检测出水印的概率。计算虚警率 十分困难,目前的办法一般是建立一个模型再估计它的值。但这样会产生两个问 引言复旦大学硕士学位论文 题:首先现实的水印技术难以模拟,再者建立模型就需要理解算法的细节,而这 通常是商业机密,尽管它违反了k e r c k h o f f s 准则。再有一种直观的方法就是根 据大量实验进行统计,但这又经常由于实验数量巨大而不现实。 1 2 本文结构 本文致力于解决音频水印技术中的公开研究课题认证系统,根据水印系 统的基本设计理念,一步一步的设计了一个能够对音频进行认证,并对被篡改部 分进行近似恢复的完整的音频认证系统。主要内容及文章结构如下所示: 第一章是引言,主要介绍数字水印技术的定义、性质、性能衡量标准及与密 码学和隐秘术的区别。 在第二章中,对近年来出现的脆弱音频数字水印技术做了一个全面的综述, 并提及了一些相关的技术,包括音频认证的主要方法、相关性检测技术、水印的 选择、离散小波变换等。 第三章提出了一种新型的半脆弱音频水印算法,在原始音频的离散小波系数 中以不被感知的方式嵌入水印。水印提取为盲检测,不需要原始音频。采用最经 典的相关性检测技术,并在计算相关性之前先对待检测音频和水印进行去相关滤 波,实验结果表明加入水印后的音频仍然具有很高的感知质量,与原始信号无法 区分。而且该方法能够抵抗常规的音频操作,包括高斯白化噪声的加入、上厂f 行采样、低于4 8 k b p s 的m p 3 压缩、上下偏移、滤波等,同时能够使得恶意篡改 等攻击不能通过认证。 第四章基于第三章提出的算法加入了音频恢复的过程,首先从原始音频中 提取出m f c c 特征系数,并将这个特征向量映射到一个二进制序列。将这个二 进制序列通过第三章的方法嵌入到原始音频中,在检测过程中一旦发现有任何地 方被恶意篡改过,就可以通过提取出来的水印对该段音频进行近似恢复,当然在 恢复的过程中,我们并不能保证和原始音频丝毫不差,而且纵观现有的音频恢复 算法,并没有哪种方法能够实现真正意义上的恢复。实验结果表面该方法可以构 成一个完善的音频内容认证系统,并提供了音频内容的近似恢复。 第六章是结束语,对本文的创新之处、优点及缺点做了总结,指出了今后需 进一步改进的问题,并对数字音频水印技术的发展做了展望。 脆弱音频水印技术综述 复且大学硕士学位论文 第二章脆弱音频水印技术综述 数字水印技术一般可以分为鲁棒数字水印技术和脆弱数字水印技术两类。鲁 棒数字水印被设计为需要抵抗试图除去或毁坏水印的攻击,主要用于在数字作品 中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常规 的编辑处理;脆弱数字水印则被设计为用来可靠地检测对带水印音频图像视频 的轻微改变,主要用于完整性保护,内容认证系统,此外许多其他重要应用也可 以受益于脆弱水印。与鲁棒水印的要求相反,它必须对载体的改动很敏感,人们 可以根据脆弱水印的状态判断数据是否被篡改过。 近年来,数字音频技术及互联网的迅猛发展使得语音和音乐等多种形式的数 字音频作品的创作、存储和传输都变得极其便利。数字产品区别于模拟信号产品 的显著特点是复制品无论复制多少次都是与原始产品一模一样的。以m p 3 为代表 的网络音乐在互联网上广泛传播得益于数字音频压缩技术的成熟,但是 i n t e r n e t 上肆无忌惮的复制和传播盗版音乐制品,使得艺术作品的作者和发行 者的利益受到极大损害。在这种背景下,能够有效地实行音频作品保护的数字音 频水印( d i g i t a la u d i ow a t e r m a r k i n g ) 技术应运而生,同时它也被认为是对音频 内容保护的最后一道屏障 5 。 现代音频的拼接、编辑和处理技术使得高质量伪造可以以极低的代价进行, 为了得到安全的音频应用,篡改检测变得益发重要。例如,音频数据的语义可以 通过简单地重排或去掉几个小的片断进行改变,如果只依靠人的听觉测试来判断 音频数据的完整性是完全不够的。脆弱音频水印是解决这一问题的理想技术途 径,它在宿主音频信号被线性或非线性变换修改时可以轻易地被改变或摧毁,通 过隐藏水印的状态可以判断声像信号是否被编辑、修改或改变 6 。 针对多媒体内容版权的保护,传统的加密方法具有一定的局限性。因为密码 算法能够保证数据在加密状态下是安全的,但是数据一旦解密,就完全失去了保 护。数字水印技术则体现了它在此方面的优越性,可以在嵌入后一直对多媒体数 据提供保护。实际上脆弱水印包括半脆弱水印和完全脆弱水印,完全脆弱水印不 能抵抗任何攻击,甚至是通常的音频处理,对音频数据的任何微小改变都会使得 水印无效;而半脆弱水印却能够抵抗通常的音频处理,而且在音频经过恶意攻击 后水印失败,从而可以应用于内容认证系统。 脆弱音频水印技术综述 复且大学硕士学位论文 2 1 脆弱水印的应用 音频认证系统在法庭、医学、商业、辩护、新闻、录音讲话、音乐出版等领 域都有应用。音频数据的可信度经常受到怀疑或没有法律效应,原因就在于数字 产品的可编辑性,音频信号的内容可以轻易的被修改而不被人耳察觉,大多数情 况下人们修改文件都有合法的目的,但有些时候也有人不注意甚至是怀着恶意改 变原作的内容,从而造成严重的后果,因此需要一个安全的认证系统来确定其内 容是否被修改、伪造或特殊处理过。例如,对x 光片的一个不经意的修改可能会 造成误诊。f r i e d m a n 7 ,8 3 首次提出“可信赖相机”的概念,在照相机、摄像机 中添加具有水印功能的模块来嵌入脆弱水印,可以使新闻机构验证一个图像是否 已被伪造或编辑过,而且能指出哪些地方被篡改过;商业上水印图像可以保证购 买者其购买的图像在接收时是没有修改过的 9 ;在法庭上,作为物证的音频作 品被恶意修改后可能造成误判,使好人蒙冤而坏人逍遥法外,这时如果在音频作 品中加入了认证水印,就可以保证其法律效应,根据音频数据中提取出来的水印 信息来鉴别数据文件的真伪,防止犯罪分子制造伪证;在重要的语音文件、音乐 制品中同样可以嵌入脆弱水印以保证其原始性和真实性:在实时的多媒体应用 中,防止犯罪份子修改媒体数据,进行错误媒体信息的传播。为实现该目的,通 常可将原始音频分成多个独立的帧,再将每个帧嵌入水印。通过检测每个数据块 中的水印信号,来确定作品的完整性。同时通过引入帧可以在检测的过程中进行 篡改定位。 除了主要用于多媒体内容认证,脆弱水印还可用于其它用途。例如,文献 1 0 利用脆弱水印技术提出了一种新型的视频传输错误检测技术,通过在量化d c t 系数中嵌入脆弱水印并在解码器端检测它的有效性来检测传输错误比特,与广泛 使用的基于语法的错误检测技术相比性能得到了极大的提高。 基于以上应用,产生了对作品内容完整性进行认证的技术的需求,讨论主要 围绕以下几个问题展开的 1 1 ,本文的认证系统也同样是围绕这四个问题展开 的。 1 作品是否有任何形式的修改? 2 作品变化显著吗? 3 作品什么部分被修改了? 4 被修改的作品能恢复吗? 脆弱音频水印技术综述 复旦大学硕士学位论文 2 2 音频认证的两种方法 认证在密码学中已得到完备的研究,即使用数字签名系统 1 2 ,1 3 。在一个 签名系统中,通过使用密码h a s h 函数得到消息摘要,产生一个数字签名后绑定 到原始数据上。即使图像只有一个比特被改变,那么计算出来的签名也无法与原 始签名相匹配,这样对多媒体数据的任何改变都可以被发现。但是数字签名必须 和多媒体数据一起传输,比如存放在某种音频图像格式的文件头中。而且如果 多媒体数据拷贝到另一种不包含该文件头的格式,签名就会丢失,认证也就不再 有效。 一种更可取的办法是采用水印技术把辅助数据预先嵌入到源数据中,通过水 印检测来判断宿主数据是否已被篡改,这种方式不需要额外保持数据签名。此外, 任何对源数据的改变也会作用到水印上,从而可以更多地了解篡改是如何进行的 以及是在何处进行。 下面将先争对第一个问题来讨论,如何简单的判断作品是否改变? 如果作品 有一个比特的改变,就认为作品已经改变了,这称为精确认证。 2 2 1 精确认证 认证最基本的任务是确认作品没有受到任何改变,因为作品留下了可以相信 的证据。如果有1 个比特被改变了,作品就不能通过认证。通过保存一个完善的 拷贝,我们就可以避免因为设计的算法不同而造成认证结果的不一致。每个作品 都是一个拥有相同重要性比特的集合 1 1 。 有两类用于精确认证的方法,第一类是设计一种特别的水印,作品的改变会 导致水印无法检测。第二类是一种密码认证签名,作品改变会导致签名无效。 脆弱水印可以简单的认为是一种当作品发生任何形式的改变后变得不可测 的标志。到目前为止我们一直不希望水印是脆弱的,千方百计的设计鲁棒的可以 在受到多种变形后仍能被检测出来的水印算法,但是水印的脆弱性对于认证却是 一个优点。如果从作品中检测到一个非常脆弱的水印,那么说明作品没有被修改, 至少没有被意外的修改。验证作品是否被恶意修改的问题将在后面讨论。最低有 效位水印( l s b ) 是脆弱水印的一个简单例子。大多数的全局处理过程,如滤波 和有损压缩,有效的随机化作品的最低有效位。因此如果将一组预定义比特序列 嵌入到作品的最低有效位平面里,而在认证的时候能检测到这组比特序列,那么 就意味这作品没有收到任何形式的修改。 虽然检测到脆弱水印可以表明作品没有被恶意修改过,但是在使用预定义的 脆弱音频水印技术综述复且大学硕士学位论文 模板的情况下,不能排除作品被故意修改的可能。因为仿制一个和其嵌入的作品 相独立的脆弱水印是很容易的。对l s b 水印来说,只要简单的将认证作品的最低 有效位复制到修改作品中就可以以假乱真。所以,脆弱水印只能提供能力有限的 认证。 接下来看嵌入签名,很容易理解如何用密码签名认证音频内容,签名作为头 文件的元数据进行传输,会存在元数据丢失的风险,如果传输过程中作品还要经 历一系列的格式转换,这种风险就更大了。水印通过将签名嵌入载体作品中可以 减少认证签名丢失的风险,即使格式转换也不会存在丢失认证信息的危险。因此 用水印来表示认证签名允许认证系统工作在现有的系统上,否则,必须重新设计 这些系统,以避免头信息的丢失。 嵌入签名时使用的水印可以是鲁棒的,也可以是脆弱的。如果水印是鲁棒的, 即使作品被修改了,签名也可以被正确检测出来。对于一个正确签名和一个修改 的作品,从修改过的作品计算出签名几乎不可能和正确的签名相匹配,而任意的 签名也几乎不可能和被修改过的作品相匹配,因此运用脆弱水印的系统也将工作 得很好。脆弱水印往往比鲁棒标志简单,因此人们更愿意选择脆弱水印作为水印 认证签名。 当然水印嵌入过程会改变作品,导致认证测试的结果不符,为了客服这个问 题,我们往往将作品一分为二,一部分用于认证,而另一部分用来存放水印。一 个简单的划分作品的例子是用最低有效位( l s b ) 平面存放从作品其他剩余部分 计算出来的认证信息。值得注意的是,在这种规划下我们仅需要一点儿空间,如 1 6 0 比特,来存放签名,因此一个作品只需要这具体的1 6 0 比特就可以进行认证 了。如果愿意还可以通过发送方和接收方确认的共享密码来确定这1 6 0 个比特。 2 2 2 选择认证 精确认证适用于许多种场合,例如,文本信息改变了一两个字符收是涉 及几个比特能变成实质上完全不同的信息。但是在音频剪辑中,少量比特的 改变不会造成原作实质上的不同。事实上有的失真( 如有损压缩等) 会修改作品 中很多的比特,但在听觉感知上不会造成任何改变,这就促使我们设计出能够进 行选择认证的工具,其中只有显著的变化才会造成认证失败。 首先从选择认证系统可能的需求谈起,核心问题是如何界定什么类型的转换 或变形是足够显著的,以至于无法通过认证。然后讨论建立这类系统的三种基本 方法。头两种方法是:半脆弱水印和半脆弱签名,这是和前面讨论的精确认证的 两种方法相对应的,第三种方法是监视水印,它口j + 以用于鉴别作品具体经历了什 么样的变换,而不仅仅是像以上的方法那样只能简单的判断作品是否发生了显著 脆弱音频水印技术综述 复且大学硕士学位论文 的变化,这使得该方法更加有意义。 2 2 2 1 合理与不合理失真 可以根据作用于作品的失真( 例如有损压缩、滤波、编辑等) 来表述选择认 证系统的要求。失真分为两组:合理和不合理失真。当作品失真是合理失真时, 认证系统应能让作品通过认证;相反,当有不合理失真时,作品被归到不能通过 认证的一组。 在许多场合下,合理失真是很容易界定的,例如高品质的有损压缩,这种压 缩基本上没有造成听觉上的任何差异。如果对于内容的重新恶意编辑就应该归于 不合理失真一类,因为它改变了作品要表达的意思。其他情况下的失真可能并不 是很明显,例如低品质有损压缩,这种压缩造成的改变是可感知的,但很少有人 会把这种改变认为是显著的。 答案依赖于实际的应用。基本规则是通过作品的用途来得出结论。任何失真 在不影响其用途的前提下应该视为合理失真。应用这个规则时必须要小心。有些 情况下修改过的作品看起来和原作没什么区别,觉得应该是可以接受的,但实际 上可能会得出相反的结论。在许多应用中,判断什么失真是可以接受的已不仅仅 是一个技术问题,而是一个法律问题。一些关键的领域,如军事等,应该基于控 制性的研究来区分合理失真和非合理失真,而不是主观臆断。在其他认证系统中 这个问题可能会更明显,如在法庭上对犯罪证据进行认证时。如何对合理和不合 理失真进行分类实际上是由判例法决定的。 依靠判例法来决定的合理失真往往是不可预测的,有时律师在为判例案件进 行辩论时的相关技巧自身的优点对判定失真是否合理一样熏要,这会导致一些令 人惊讶的不一致。例如可能有些在时域造成的失真是允许的,但是在频域内就是 不合理的,即使所用的处理是线性的和等价的。而且不同的地方及国家之间还有 很多差别,所以合理失真集合是随时间变化的。 2 2 2 2 半脆弱水印 半脆弱水印是指能承受合理失真,但会被不合理失真损坏的水印。它提供了 个完成选择认证的机理。 如果区分合理失真和不合理失真粗浅的基于人的感知,那么建立一个半脆弱 水印就和建立一个鲁棒水印很类似。毕竟鲁棒水印的目的是在经过各种处理后能 继续存在,除非原作的毁坏打到失去原有价值的程度。在超过临界点的情况下我 脆弱音频水印技术综述 复且大学硕士学位论文 们就不需要考虑鲁棒水印是否还存在了。但是对半脆弱水印来说,不但要保证其 在临界点以下能继续存在,而且要在超过临界点的情况下失效,可以通过仔细的 调整鲁棒性水印使其在失真达到定程度时失效来获得半脆弱水印,许多半脆弱 水印系统都是使用这个方法实现的 4 5 4 6 4 7 。 合理失真如果很特殊,那么设计半脆弱水印要相对困难些,在这种情况下, 我们想让水印对某些失真有效,而对另外一些无效,即使不合理失真在感知上可 被忽略。因此在这些情况下设计半脆弱水印时必须明确的知道所针对的特定合理 失真。存在许多种合理失真,且每个失真都拥有它自身确定的半脆弱水印,然而 为了方便说明,我们将考虑一类很普遍的失真:变换域内通过量化实现的有损压 缩。 许多压缩,是将作品进行某种变换( 如小波或d c t 变换) 后对系数进行量化 以减少熵。分辨作品内可觉察变化的难易程度决定了量化系数是粗糙还是精细。 如何才能设计一种可存在于某种压缩算法种,而在其他任何处理后都消失的半脆 弱水印呢? 2 2 - 2 3 嵌入式半脆弱签名 半脆弱水印如同它们的脆弱部分一样常常不能抵抗恶意修改,因为它们都屈 从于拷贝攻击。而半脆弱水印只能认证它所嵌入音频的一些性质。就像精确认证 中的密码认证签名一样,一个半脆弱签名可以嵌入到水印中,然而,在这种情况 下水印不能是脆弱的,它要能承受任何的合理失真。一个近似的半脆弱水印在这 个场合下就很有用,它可对签名进行补充虽然水印和签名都设计成能承受某些合 理失真,但它们对不同的不合理失真集是脆弱的 4 8 4 9 。 利用半脆弱签名至少有两个优点。首先,在这样的系统中,每个作品有不同 的水印。这就意味着敌手不能通过简单的拷贝攻击来通过认证。其次,签名是基 于作品性质的,不可能在改变它时不引起明显的保真度问题。例如,签名可以是 基于作品中在某个变换域的感知重要分量,如块d c t 的低频系数,然后可将签名 嵌入到容易改变的系数中,如块d c t 的高频系数。当然,嵌入的签名要能承受合 理失真。 2 2 2 4 监视水印 前面介绍的两种半脆弱方法适合于当不合理失真和合理失真有明显差别的 场合,但是,它们之间的区别如果随着时间或地点的改变而改变,则我们更想得 脆弱音频水印技术综述 复旦大学硕士学位论文 到的是一个作品被如何改变的信息,这种水印称为监视水印 5 0 4 7 。 最常规的监视水印能够区别出很大范围内的失真,对这种常规方案的研究还 处于初始阶段。虽然研究使用水印确定发生了什么样的改变是个面很窄的问题, 但已经做出了很多实质性的工作。 2 2 3 局域化 许多基于水印的认证方法有能力分辨作品被修改的次数或区域,同时还能证 明剩余的部分没有被修改过,这种能力称为局部认证。 通过作品被修改的时间及区域的信息可以用来推断( 1 ) 修改动机,( 2 ) 嫌疑 人,( 3 ) 失真合理性,因此局部认证非常有用。例如,考虑一辆汽车行驶在高速 公路上的照片,如果认证只是简单的宣布图像被修改过,那么篡改过的图像就无 效了,但是如果认证器能同时指出修改只限于汽车牌照这部分区域,那么照片对 确定汽车的牌子、样式和颜色是非常有用的。 局部认证可分为基于帧的内容认证和基于样本点的内容认证。基于帧的内容 认证将作品分为固定大小的时间区域,对每个区域分别进行认证。如果作品的某 个部分被修改了,只会影响到那一个区域的认证,很多局部认证方法都是基于某 种形式的块内容认证。帧内容认证系统局域化能力的敏锐性取决于帧的大小,小 的帧会有更好的局域化精度,所咀将帧减小到一个样本的尺寸效果应该是最好 的,这就是基于样本的内容认证,但是,我们将看到块尺寸太小会有潜在的安全 风险。 局域化认证系统有许多安全性风险。尽管这里讨论的安全性风险可以通过简 单的修正或恰当使用加以克服。譬如搜索攻击和拼贴攻击都可能对很多的认证系 统造成威胁。 2 3 音频内容完整性认证系统的必要条件 传统上使用哈希函数的密码学验证方法和早期的如l s b 等脆弱音频水印技 术都设计为保护数据流中的每一个比特都不能改变。但是,我们更希望能够允许 传输信道中保持内容的操作而不触发认证警告。内容保护操作能够保持音频信号 的听觉质量,包括音频转码、重采样、d a - a d 转换、中等强度的有损音频压缩、 调节音量、去除噪声等等。适用于多媒体数据认证的是内容完整性系统,要求能 够将内容保持操作和恶意篡改操作区分开。 内容完整性认证系统的必要条件如下所示,其中( 1 ) 一( 6 ) 是必须实现的, ( 7 ) 一( 1o ) 不是绝对必须的。 脆弱音频水印技术综述 复旦大学硕士学位论文 ( 1 ) 能够抵抗有损压缩; ( 2 ) 能进行盲检测; ( 3 ) 引入的噪声应该不可察觉: ( 4 ) 能抵抗在传输信道中的内容保持操作; ( 5 ) 认证数据量应该足够小; ( 6 ) 能检测局部恶意修改: ( 7 ) 发送端和接收端计算代价低: ( 8 ) 能够指示篡改的准确位置: ( 9 ) 认证数据与宿主数据的无缝集成: ( 1 0 ) 能够对被篡改区域进行近似恢复。 一个能够区分内容保持操作和恶意修改的认证系统q 做内容完整性系统,半 脆弱水印和特征提取是其两种主要方法。特征提取系统需要传输信道中的所有节 点参与传递特征数据,这有时并不方便甚至并不可能,而脆弱音频水印技术则完 全不需要各节点的参与。一个脆弱水印通常是一个秘密的伪随机序列,如果宿主 数据被修改,那么嵌入到其中的脆弱水印也会被修改。检测器从接收到的数据流 中提取水印并与原始水印相比较,从而判断音频数据是否已经被修改以及如何被 修改。通常采用t a f ( 篡改评价函数) 进行评价,0 表示原始水印与提取水印完 全相同;0 5 表示完全不相关:若经过内容保持操作,则t a f 小于0 5 ;若多数 样本发生篡改,则t a f 接近于0 5 。 2 4 水印的选择 根据应用目的不同,被嵌入的信息可以是版权信息( 如艺术家和歌曲的名 字) 、作品序列号、甚至是一个小的图像或- d , 段音频或者可用于恢复被篡改媒 体的信息 1 。 一般直接嵌入文本形式的信息,文本中可包含艺术家的名字,歌曲名字,日 期等内容,但是这种形式有个缺陷,我们知道a s c i i 码的文本在某种方式来看是 l z w 压缩的,其中每个字母都通过一系列的比特位模式来表示,如果在嵌入文本 形式的水印之前先对水印进行压缩的话就会对水印的鲁棒性造成影响。因为基于 a s c i i 编码的特性,由于攻击造成的简单的一个比特的错误都会改变整个字母的 意思,从而改变整段文本的意思,例如经过m p 3 压缩后,嵌入音频中的水印很容 易就变成堆随机的字母。因此比较好的选择是选择一种带冗余信息更多的形 式,例如图像,图像带的冗余信息比文本多,而且可以利用人类视觉系统的特性, 即使经过攻击后提取的图像有很多的噪点,人类视觉还是能够辨认出图像所代表 的含义。从下面的两幅图像就可以看出来,尽管在检测得到的图像误码率比较高, 脆弱音频水印技术综述 复旦大学硕士学位论文 但是仍然能够辨认出每个字母 1 4 。 w 氇t e r 越鱼r k 图2 原始水印信息,和2 5 “加性高斯噪声攻击的水印信恳 下面来简单的介绍一下p n 序列,即伪随机序列,正是因为伪随机序列的类 噪声性质,抗干扰能力和良好的自相关性质,使得它构成了很多水印方案的基石。 像在扩频系统 2 5 中经常使用伪随机序列来将传输的数据调制成类似噪声的宽 频信号,使这些信息能够很好的隐藏在前台数据的背景下。经过扩频得到的信号 能够很好的抵抗一些非恶意的信号处理,例如信道噪声干扰等。 伪随机序列是一种周期性的类噪声二值序列,通过一个固定的长度为m 的移 位线性反馈寄存器生成,这个伪随机序列的最大周期为n = 2 “一l ,具有最大长 度的伪随机序列通常称为i n 序列,0 和i 出现的概率是相同的,而且通常l 总是 比0 多一个。m 序列有非常出色的自相关性质,它的自相关函数( a c f ) 的周期 为n ,峰值总是出现在0 ,n ,2 n ,等,其它地方的值接近于1 n 。而且m 序列是 自时钟的,这一点可以被数字水印技术利用来进行同步。 2 5 音频攻击分类 根据对音频信号同步结构的影响,我们一般把攻击分为两类: (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论