(计算机应用技术专业论文)基于小波变换的数字音频水印算法研究与实现.pdf_第1页
(计算机应用技术专业论文)基于小波变换的数字音频水印算法研究与实现.pdf_第2页
(计算机应用技术专业论文)基于小波变换的数字音频水印算法研究与实现.pdf_第3页
(计算机应用技术专业论文)基于小波变换的数字音频水印算法研究与实现.pdf_第4页
(计算机应用技术专业论文)基于小波变换的数字音频水印算法研究与实现.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(计算机应用技术专业论文)基于小波变换的数字音频水印算法研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

桂林工学院硕士学位论文 摘要 随着计算机网络和多媒体技术的飞速发展,互联网已成为人们发送和获得信息的 主要途径,但也随之带来了盗版泛滥和侵权行为的频繁发生,因此如何保证多媒体信 息的安全已成为当今国际研究的热点。以往的密码学技术仅能控制信息的传播过程, 对解码后的多媒体数据鞭长莫及,无法阻止盗版者的非法拷贝和传播,数字水印技术 的提出就是为了解决这一问题。它通过在原始数据中嵌入秘密信息来证实数据的所有 权或完整性,以此遏制多媒体信息的盗版或篡改。但已有的数字水印算法,大多数是 针对图像和视频提出的。随着m p 3 等新一代音频压缩标准的出现,对音频数据产品的 保护就显得越来越重要。基于此,本文着重对音频水印技术的版权保护和内容完整性 认证问题进行研究。 本文首先系统地论述了数字水印的定义、特性、分类和应用,并对音频水印的攻 击评估深入探索,对研究的目的、意义及现状给予说明,然后介绍了人耳听觉心理特 性和小波技术。 其次,结合心理声学模型和量化技术,改进并实现了一种量化小波的自适应水印 算法,以灰度图像为水印,通过混沌加密、b c h 编码、增加同步信号等预处理,然后把 得到的数据通过量化方法,嵌入n 4 , 波低频分量每个分段的平均值上。测试结果表明, 本算法在抵抗裁减、压缩和噪声攻击方面比较突出。 再次,由于上述算法无法进行内容完整性认证,为此,本文对双水印做进一步研 究,利用提升小波对算法进行改进,使其具有实时性特点。通过测试证明,该算法具 有很好的不可感知性和鲁棒性,鲁棒水印在抗剪裁、噪声、压缩、重采样等攻击具有 很强的鲁棒性,易损水印能很好地鉴别其内容是否完整。 文章最后对本课题的研究做了总结,就下一步研究方向进行了展望。 关键词:音频数字水印;小波变换;心理声学模型;量化;稳健水印;易损水印 桂林工学院硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r k sa n dm u l t i m e di at e c h n o l o g y , i n t e r n e th a sb e e nt h e p r i m a r ya p p r o a c hp e o p l es e n da n dr e c e i v ei n f o r m a t i o n ,b u ti ta l s ob r i n g st h a tt h ep i r a t eo v e r f l o w sa n dt h e t o r tp r e v a i l s h o wt oe n s u r et h es e c u r i t yo fm u l t i m e d i ai n f o r m a t i o nb e c o m e so n eo ft h eh o t t e s tr e s e a r c h t o p i c st o d a y t h ep a s tc r y p t o g r a p h yt e c h n o l o g yc a l lo n l yc o n t r o lt h ed i s s e m i n a t i o no fi n f o r m a t i o np r o c e s s , a n db e y o n dc o n t r o lt ot h ed e c o d e ro f m u l t i m e d i ad a t a , n o tb ea b l et op r o h i b i tt h ei l l e g a lp i r a t e dc o p ya n d d i s s e m i n a t i o n t h ed i g i t a lw a t e r m a r kt e c h n o l o g yw a sr a i s e df o rs o l v i n gt h ep r o b l e m i tc o n f i r m st h e o w n e r s h i po rc o m p l e t e n e s so ft h ed a t at h r o u g ht h ed a t ae m b e d d e di nt h eo r i g i n a ls e c r e ti n f o r m a t i o n ,t o c u r bp i r a c yo rt a m p e rw i t hm u l t i m e d i ai n f o r m a t i o n b u tt h ec u r r e n tw a t e r m a r ka l g o r i t h m sa p p l i e dw i d e l y w e r er e l a t e dw i t hi m a g ea n dv i d e o w i t ht h ep o p u l a r i t yo ft h en e wc o m p r e s s i o nm o d e lm p 3 ,m o r e i m p o r t a n c em u s tb ep u to nt h ec o p y r i g h to fa u d i o f o rt h i sr e a s o n ,t h ep a p e rr e s e a r c ho nt h ec o p y r i g h t p r o t e c t i o na n dt h ec o n t e n ti n t e g r i t yc e r t i f i c a t i o no f t h e a u d i ow a t e r m a r k i n gt e c h n o l o g y , t h ep a p e rs y s t e m a t i c a l l yd i s c u s s e dd e f i n i t i o n ,c h a r a c t e r i s t i c s ,c l a s s i f i c a t i o na n da p p l i c a t i o no ft h e d i g i t a lw a t e r m a r ka tf i r s t ,a n de x p l o r e di nd e p t ha b o u tt h ea t t a c ka s s e s s m e n to ft h ea u d i ow a t e r m a r k i n g , a n dd e s c r i b e dt h ep u r p o s e ,a n ds i g n i f i c a n c ea n ds t a t u so ft h er e s e a r c h ,t h e ni n t r o d u c e dt h eh u m a n a u d i t o r y p s y c h o l o g i c a lc h a r a c t e r i s t i c sa n dw a v e l e tt e c h n o l o g y 。 s e c o n d l y ,t h i sp a p e ri m p r o v e sa n da c h i e v e s a l l a d a p t i v eq u a n t i z a t i o n w a v e l e tw a t e r m a r k i n g a l g o r i t h mw i t ht h ep s y c h o a c o u s t i cm o d e la n dt h eq u a n t i z a t i o nt e c h n o l o g y i tu s e dt h eg r a yi m a g ea st h e w a t e r m a r k ,a n dd i dt h ep r e t r e a t m e n tt h r o u g hc h a o t i ce n c r y p t i o n ,b c hc o d i n ga n di n c r e a s i n gs y n cs i g n a l , a n dt h e nb eq u a n t i t a t i v ed a t a , e m b e d d e dt h ew a t e r m a r kd a t ai nt h ea v e r a g eo ft h ew a v e l e tl o wf r e q u e n c y c o m p o n e n t so f e a c hs e c t i o nt h r o u g hq u a n t i z a t i o n t h ee x p e r i m e n t a lr e s u l t ss h o w e dt h a tt h ea l g o r i t h mw a s o u t s t a n d i n gi nt h er e s i s t a n c ef o rr e d u c t i o n ,c o m p r e s s i o na n dn o i s ea t t a c k s t h i r d l y ,b e c a u s et h ea l g o r i t h md i d n tt h ec e r t i f i c a t i o na b o u tt h ec o n t e n ti n t e g r i t y , t h ep a p e rf u r t h e r r e s e a r c ho nt h ed o u b l ew a t e r m a r ku s i n gt h el i f t i n gw a v e l e tt oi m p r o v ei t sr e a l t i m ec h a r a c t e r i s t i c t h e e x p e r i m e n t ss h o w e dt h a tt h ea l g o r i t h mh a db a dp e r c e p t i o na n dg o o dr o b u s t n e s s t h er o b u s tw a t e r m a r k w o r k e dw e l li nc o p y r i g h tp r o t e c t i o na n dw a sr o b u s tt om a n yo p e r a t i o n st od i g i t a l s i g n a ls u c ha ss h e a l n o i s e ,c o m p r e s s i o n ,r e s a m p l ea n d s oo n t h e f r a g il e w a t e r m a r kc o u l db e g o o dt o e s t i m a t et h e w a t e r m a r k e ds i g n a l so r i g i n a t i o n f i n a l l y ,t h er e s e a r c hw a ss u m m e du p ,a n df u t u r ed i r e c t i o n sf o rt h es t u d yw e r ed i s c u s s e d k e yw o r d s :a u d i od i g i t a lw a t e r m a r k i n g ;w a v e l e tt r a n s f o r m ;p s y c h o a c o u s t i cm o d e l ;q u a n t i z a t i o n ;r o b u s t w a t e r m a r k ;f r a g i l ew a t e r m a r k i i 桂林工学院硕士学位论文 研究生学位论文独创性声明和版权使用授权说明 独创性声明 本人声明:所呈交的论文是我个人在梁晓诚高级工程师指导下进行的研究工作及 取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 他人已经发表或撰写过的研究成果,也不包含为获得桂林工学院或其它教育机构的学 位或证书而使用过的材料。对论文的完成提供过帮助的有关人员已在论文中作了明确 的说明并致以了谢意。 学位论文作者( 签铋逝翻曼 签字同期:澎厶z 亿 版权使用授权说明 本人完全了解桂林工学院关于收集、保存、使用学位论文的规定,即:按照学校 要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版, 并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存 论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。( 保密论文在 解密后遵守此规定) 学位论文作者( 签字) : 指导教师签字: 签字r 期: 桂林工学院硕士学位论文 第1 章绪论 随着数字化和信息化时代的来临,人们的生活发生了翻天覆地地变化,特别是计 算机、通信以及网络技术的发展和普及,极大地改变了人们获取信息的方式和渠道, 也随之带来了盗版的泛滥,因为通过网络,人们很容易获得多媒体数据的拷贝,并可 以轻而易举地创建拷贝,且与原始数据相比,复制出的数据没有任何质量损失。现行 的版权保护主要利用密码学,将原始数据加密成密文,使其在传输过程中不被非法拦 截或复制,从而进行版权保护,但对于当今多媒体产品大量分发、易于复制的现状却 无能为力。因此,如何保护这些与人们生活越发密切的多媒体产品,通过版权保护、 数据认证及访问控制等手段来保护作者的合法权益,已成为当今数字通信中亟待解决 的问题。 数字水印技术由此应运而生,并发挥着越来越大的作用。目前数字水印技术所涉 及的类型主要有静态图像水印、视频水印和音频水印。目前人们对前两类数字水印技 术的研究相对较多,技术已趋于成熟。随着数字音频压缩技术的成熟,特别是以m p 3 为代表的音乐制品在网络上广泛传播,对其版权保护的呼声也越来越高,数字音频水 印技术由此发展起来。 1 1 数字音频水印技术的定义及特性 数字音频水印技术i l l 就是在不影响原始音频质量的条件下,通过一定的算法向数字 音频产品中嵌入用于版权保护或内容完整性检验的一些标志性信息并且需要专门的检 测器才能提取。这些信息可以是具有特定意义的信息,如:作者的序列号、公司标志 或有特殊意义的文本等,用来识别音乐制品的来源、版本、原作者、发行者、所有者 以及合法使用者对数字音频产品的所有权。也可以是不具有任何特定含义的字符串或 者是随机数,用来证实待检音频产品中水印的存在性或完整性。尽管数字音频水印技 。术本身并不能直接阻止拷贝行为,也不能避免恶意攻击者对音频数据的篡改等操作, 但是却可以通过检验水印信息来验证产品信息的所有权或其完整性和可靠性,从而起 到知识产权保护以及验证产品可靠性的作用。 当今的数字音频水印技术最大特性就是利用到人类听觉心理模型1 2 1 ,这是因为,人 类听觉系统( h u m a n a u d i t o r ys y s t e m ,h a s ) 是一个有缺陷的检测器,听觉信号必须超 过一个最小强度和对比度才能被人类察觉,这个限度取决于人类听觉系统的空间、时 问和频率特征。数字音频产品是为了满足人类听觉要求l j 产生的,这就为在不破坏其 音质的前提下嵌入水印提供了可能。而任何数字信号都有其固定的误差范围,即所谓 的噪声,因为它只是模拟信号的近似值。为此,数字音频水印的制作过程也可以看作 是将水印信息作为附加噪声和原始音频信号融合到一起的过程,只要附加噪声的强度 桂林工学院硕士学位论文 远远小于人的听觉器官能够察觉到的最小强度,水印信息就无法被感知。 一个成功的数字音频水印算法首先要保证水印必须嵌入到宿主音频数据中,这样 才不容易被清除,其次不能造成声音质量上的失真,且能抵抗压缩、滤波、重采样、 重量化、剪切、加噪声及同步等攻击,嵌入和检测的计算量要低,易提取,并能实现 盲检测,最好能算法公开,使其具有普遍性。但设计一个真f 成功的音频水印系统很 困难,因为算法的有些特性是互相冲突的,如鲁棒性和不可感知性。水印系统试图平 衡这些要求,尽量使每一个都得到足够的满足,而不显著地影响其它要求。而且不同 的应用场合对这几方面的特性又会有不同的要求。例如:在版权保护中,要求水印算 法具有较高的鲁棒性,可以抵御常见的信号处理攻击;而对于实施内容完整性认证的 脆弱性水印而言,则要求水印对信号处理操作比较敏感。与数字水印在其他媒体中的 应用类似,数字音频水印的应用主要有三个:版权保护、盗版跟踪和认证,其中版权 保护是最迫切和重要的。 1 2 音频数字水印技术的基本框架 通常的数字音频水印算法包含三方面的内容:水印信号预处理、水印嵌入和水印提 取。在实际应用中,前两步通常作为一部分,尤其是对于水印的嵌入强度或水印的内 容与宿主信号相关的情况。如图1 1 给出了数字音频水印系统的基本框架图。其中图 1 1 a 是水印嵌入流程图,图1 1 b 是水印提取流程图。 加密、编码 - 水印信号 l 音频播放 i 水印信号 两- i 宇,占府h 乇里 i 。l- -。 。一一一 7 一一。: i i l i 原始音频 水印音频 i 、 水印 :各_ 种 l 、 r 7 l r 提取 ;处理 信号 嵌入i发布 a i i b 图1 1数字音频水印系统基本框架图 1 3 数字音频水印技术的分类 数字音频水印技术按照不同的标准可以进行如下分类13 1 4 】1 5 】: 按照嵌入容量 按照嵌入容量可以分为一比特水印和多比特水印。一比特水印是指嵌入的水印信 息没有具体的含义,检测结果只分为“有水印”和“无水印”两种情况,这种水印实 质上只含有一比特的信息。多比特水印是指嵌入的信息具有一定的含义,如版权信息、 产品标识码、出版时间或者购买者的一些相关信息等。相对来说,多比特水印的方案 通常更具有实际的应用价值。 2 桂林工学院硕士学位论文 按照抗攻击能力 按照水印抗攻击的能力可以分为鲁棒水印和脆弱水印。鲁棒水印是一类能应对常 见的信号处理攻击的水印,也即是嵌入鲁棒水印的信号经过加噪、重采样、重量化、 剪切、滤波等攻击后,嵌入其中的水印仍能很好地被恢复出来,其主要应用于产品的 版权保护。 与鲁棒水印相比,脆弱水印是一类对常见的信号处理操作比较敏感的水印,只要 嵌入水印的信号稍作修改,嵌入其中的水印就会变化或消失。通过提取出的水印的完 整性来证实产品的完整性和真实性,主要用于产品的完整性保护。有些水印系统将鲁 棒水印和脆弱水印结合起来,可以对经过了恶劣信道或被恶意处理的信息进行恢复。 用鲁棒水印进行版权认证,用脆弱水印进行完整性认证,用数字指纹进行非法复制跟 踪,是数字水印技术比较完整的应用。 ( d 按照检测方式 按照水印检测的方式可以分为非盲水印和盲水印。非盲水印也称私有水印,是指 检测时需要用到原始音频数据,水印检测是在分析原始音频数据和含水印的音频数据 之间差别的基础上进行的,因此只能由原始作品的持有者进行检测,而且生成的水印 难以被伪造。盲水印也称为公有水印,是指检测时不需要原始音频数据,水印检测是 独立于原始音频数据进行的,即水印的提取只由含水印的音频信息本身决定。 另外,半盲水印的检测过程不需要原始音频数据,但是需要与原始音频数据相关的 信息,这些信息可能是原始音频信号嵌入水印时的某些参量,也可能是表征原始音频 作品某些特征的信息。 按照嵌入过程是否可逆 按照水印的嵌入过程是否可逆可以分为对称水印和非对称水印。对称水印是指水 印的嵌入与水印检测的过程是互逆的。如果知晓检测原理就能够轻易的删除水印,所 以检测算法是不公开的。非对称水印是指要求公开检测算法,但却无法根据检测算法 去除已嵌入的水印。 ) 按照嵌入位置 按照水印嵌入的位置分为时域水印和变换域水印。时域水印是通过修改原始音频 数据的时域采样值强度实现的。具有计算简单,效率较高的优点,但是水印要均衡鲁 棒性和不可感知性,因而可选择的属性范围较小,鲁棒性较差。变换域水印是通过修 改原始音频信号的变换域系数来嵌入水印的,常见的变换域算法有离散傅立叶变换 ( d i s c r e t ef o u r i e rt r a n s f o n n ,d f t ) 、离散余弦变换( d i s c r e t ec o s i n et r a n s f o r i l l d c t ) 、 离散小波变换( d i s c r e t ew a v e l e tt r a n s f o r m ,d w t ) 等。变换域的算法需要对原始音频 数据进行变换,计算量较大,但往往会获得较好的鲁棒性,是目前研究的热点。 3 桂林工学院硕士学位论文 1 4 音频数字水印技术的评价标准 一般来讲,对音频水印技术的评价标准分为主观和客观评价标准两类。 1 4 1 主观评价标准 主观评价法即主观测试法。也就是利用人耳感知的主观评价来判断算法的质量,对 于一个成功的音频水印技术而言,嵌入的水印不应该影响音频产品的听觉质量。最常 用的主观测试法是主观平均判分( m e a no p i n i o ns c o r e ,m o s ) 法1 6 1 ,该方法需要招集 若干实验者,由他们对音频信号的质量进行评分,求出平均分数作为对音频信号质量 的评价结果。现在比较通用的标准是5 分制,各档次评分标准如表1 1 所示。 分数质量级别失真级别 5优无察觉 4 良觉察但不讨厌 3 中觉察到,有点讨厌 2差 讨厌但不反感 1极差 极讨厌,令人反感 表1 - 1音频信号主观质量评价标准 但是由于主观评价会受到测试者的背景知识、观测环境等其它因素的限制和影响, 评价结果的一致性较差,而且费时费力,因此在研究和开发阶段并不实用。 1 4 2 客观评价标准 客观测度作为一个可以定量评价数字音频水印的标准,在性能评价中占有十分重 要的地位。通常情况下,可以对不同嵌入机制的音频水印算法采用不同的客观度量方 法,常用的客观评价方法有: 信噪比( s i g n a l t o n o i s er a t i o ,s n r ) 如果把嵌入的水印信号看作是加载到原始音频信号上的噪声,则可以通过计算信噪 比来衡量嵌入的水印信号对音频信号的影响程度,信噪比越大,影响越小。假设原始 音频信号即宿主信号为x ( n ) ,嵌入水印的音频信号即隐秘信号为x 。( 聆) ,则信噪比( 单 位为d b ) 表示为 s n r = 1 0 l o g i o l 了生一 ix 2 ( 聆) b 。( ,z ) 一x ( 门) 】2 月= 1 ( 式1 1 ) 其中, 三为音频信号的总长度,1 刀l 。 ( d 峰值信噪比( p e a ks i g n a l t o - n o i s er a t i o ,p s n r ) 4 桂林工学院硕士学位论文 在原始音频信号中嵌入水印信号之后,通过观察其峰值信噪比也可以定量地评价嵌 入水印后音频信号的不可感知性。峰值信噪比的计算公式为 一= 1 0 l o g o l 焘 ( 式1 - 2 ) 其中,三为音频信号的总长度,且1 r l l 。 ( 爹归一化相关系数( n o r m a l i z e dc o r r e l a t i o nc o e f f i c i e n t ) 为了检验提取的水印信号与嵌入的水印信号之间的相似性,可以通过计算它们的 归一化相关系数来判定。假设w ( ,) 与访( 丹) 分别表示嵌入的水印信号和提取的水印信号 ( 如果水印是二维图像,首先进行降维处理) ,n 为水印信号的长度,l 刀n 。归一 化相关系数的计算公式为 , w ( n ) c v ( n ) ( 式1 3 ) ( d 位错误率( b i te r r o rr a t e ,b e r ) 为验证提取水印与原始水印的相似程度,还可以利用位错误率来判断。假设n 为 嵌入水印信号与提取水印信号间不同的二进制个数,l 为水印信号( 如果水印是二维 图像,首先进行降维处理) 的二进制长度。则位错误率的计算公式为 b e r :型 ( 式1 4 ) 厶t 1 0 0 1 5 数字音频水印技术的应用 作为信息隐藏技术之一,数字音频水印技术主要应用于以下几个方面: 版权保护 把一个标志作品所有权的水印嵌入到音频数据中,成为其不可分割的一个部分。 水印只为版权所有者所知,并且能够抵抗常规的信号处理和蓄意攻击。水印检测必须 具有较小的错误率,没有二义性,并保持尽可能小的虚警率,而水印容量即嵌入的数 据量不必很大。 广播监控 通过广播监控,广告商在付费给电台来宣传自己的产品时,可以确保电台将广告 依时段播出;艺术家可以在电台播放他们作品时能够获得应得的版税:版权所有者则 可以监控是否有未授权的电台播放他们的作品。技术上可以将不同的数字水印嵌入到 桂林工学院硕士学位论文 各个音乐片段中,从接收到的媒体中自动搜寻这个唯一的数字水印,以便确定这些媒 体被播放的时间、次数等相关信息。 认证或篡改检测 在认证应用中,没有必要对除去水印或使之无法检测的攻击保持较强的鲁棒性, 因为这不是攻击者的兴趣所在。但是,必须防止在一个已被篡改的音频数据中伪造 个用于认证水印的行为。在实际应用中,还希望能够定位篡改区域,并且区分保持内 容操作( 如中等强度的m p 3 压缩) 和恶意篡改。一般来说,为了满足这些需要,嵌入 容量必须要大,并且能够实现水印的盲检测。 ( d 指纹鉴别 在版权保护、认证等应用中,对所有音频数据的复本,都是嵌入同一组数字水印。 然而有时候需要对不同复本嵌入不同的水印,它可以让音频版权拥有者或音频传播者 辨识该音频数据是不是一个合法的复本,这种应用称为指纹鉴别。 拷贝及使用控制 拷贝控制要求和播放或录制的硬件机器设备配合使用。例如,如果机器检测到标示 禁止录制或播放的数字水印时,便会取消录制或播放的动作。当然这种应用需要所有 硬件制造厂商的配合。 标注水印 标注水印一般要求嵌入比较多的信息,例如歌曲c d 的歌词、订购信息、网站链 接等。标注水印要求采用公开水印算法。一般来说,标注水印还需要对常规的音频信 号处理,例如中等强度的有损压缩、滤波和添加噪声等具有较好的鲁棒性,并且具有 抵抗轻微的同步攻击的能力,但并不需要抵抗恶意攻击。 ( d 隐秘通信 同数据加密技术一样,音频水印技术也可以应用于信息的隐秘通信。与数据加密 相比,水印技术用于通信具有更好的隐藏性,因为它不但隐藏了通信的内容,还隐减 了通信过程的存在性,不易引起怀疑,从而逃过恶意的拦截,提供了非密码的安全途 径。 1 6 课题的意义、目的及研究现状 随着计算机网络和多媒体技术的迅速发展,人们在方便地获取信息和交流信息的 同时,还需要安全地存储和传输信息,防止非法用户和制造商进行非法复制和盗版, 因此如何保护数字信息,有效地进行知识产权保护面临严峻的问题,避免给数字媒体 内容的创作者或制造商造成巨大损失。数字水印技术作为种崭新的信息安全技术, 就是针对数字作品的版权保护而提出来的,后来又扩展为内容认证、盗版跟踪等。 6 桂林工学院硕士学位论文 1 6 1 课题的意义、目的 随着互联网上音频数据的指数级增加,数字音频水印技术出现了广泛的应用前景。 可以用音频水印技术实现数字音频作品版权的保护,这是水印技术最主要的应用,它 的目的是通过嵌入数据的来源信息以及比较有代表性的版权所有者信息,从而防止其 它团体对该数据宣称拥有版权,这样水印就可以用来公f 地解决所有权问题;可以用 于音频信息的内容完整性认证,通过嵌入的水印信息来确保数据没有被篡改,如法庭 的音频证据,保护证据的可靠性;可以用于音频作品的盗版跟踪,它的目的是传输合 法接收者的信息而不是数据来源者的信息,主要用来识别数据的单个发行拷贝,这一 类应用在发行的每个拷贝中嵌入不同的水印,通常称之为“数字指纹 ;此外,还可以 用于拷贝保护,这就要求在音频作品发行体系中存在一个拷贝保护机制,即它不允许 未授权的媒体拷贝;另外,在广播领域中可以用水印技术执行自动的任务,比如广播 站或节目类型的标识、广告效果的统计分析、广播覆盖范围的分析研究等;在国防和 军事领域中可以用于隐蔽通信,以实现秘密信息的传递。因此,对数字音频水印处理 算法的研究,不仅具有现实的学术意义,而且具有长远的经济效益和社会效益。 本课题研究目的是针对数字音频作品的版权保护和内容完整性问题而提出柬的。 在研究中,改进并实现了一种基于量化小波低频系数的音频水印算法,可以将一幅视 觉可辨的有意义二值图像分段量化嵌入到音频信号的小波域的低频系数中,同时此算 法在提取水印信号时无需原始音频信号,是一种半盲水印提取。对算法进行了大量测 试发现:在一定的信噪比情况下,可实现数字音频作品的版权保护目的。此外,提出 了一种基于提升小波的双音频水印算法,通过对提升小波变换后的系数,分别在低频 嵌入鲁棒水印,高频嵌入易损水印。实验表明,本算法能应对加噪、压缩、剪切等攻 击,并对其有很好地敏感性,能很好地解决版权保护和内容完整性问题。 1 6 2 国内外研究现状 从1 9 9 5 年开始,数字水印技术被广泛关注并取得了较快发展。当今,信息隐藏技 术的理论和算法研究已引起了众多知名研究机构关注,如麻省理工学院的多媒体实验 室、剑桥大学的多媒体实验室、i b m 数字实验室、n e c 、s o n y 、p h i l i p s 、微软等都 在加速对数字水印技术的研制和完善。其中一些数字水印软件产品已经问世,如美国 a d o b es y s t e m s 公司在图像编辑软件a d o b ep h o t o s h o p4 0 中,就按标准安装了数字水印 软件。另外,在具体应用方面也非常具有活力,新出现的视频压缩标准m p e g 4 ( i s oi e c 1 4 4 9 6 ) 提供了一个易于将密码和数字水印结合起来的体制;d v d 工业标准将包含拷 贝控制和版权保护,该机制利用数字水印来表明多媒体数据的可拷贝状况,比如“一 次拷贝 或“禁止拷贝 等标记。同时还有一些其他公司也相继推出了在数字化图像、 音频和视频作品中嵌入鲁棒水印以进行版权保护的软件产品,如b l u e s p i k e 公司的 7 桂林工学院硕士学位论文 “g i o v a n n i 数字水印系统 q p 9 g o g n i c 公司的“a u d i ok e ym p 3 水印系统”,s i g n u m t e c h n o l o g i e s 公司的“s u r e s i g n 水印”等【引。 目前,从了解的情况和国内有关数字水印方面的文献来看,国内对音频水印算法 的研究起步较晚,但已引起了人们极大的研究兴趣。一些单位如哈尔滨工业大学、北 京邮电大学、华中科技大学等的一大批科研人员,正在从事音频水印算法的研究,取 得了一定的成果。另外,我国科研人员十分注重学术交流,专门举行了五届全国信息 隐藏学术研讨会。2 0 0 4 年,成都宇飞信息工程有限责任公司率先开发出国内外第一个 印刷打印数字水印软件,并在信息安全、防伪、版权保护、电子政务等领域投入了商 业化应用。该项目的实施标志着我国数字水印技术的研究己经进入了商业化、产业化 发展的阶段【9 j 。 就文献方面而言,p b a s s i a 等人提出了通过改变音频信号采样数据最低有效位来嵌 入水印。该算法在提取水印时不需要原始的音频信号。w b e n d e r 提出了回波数据隐藏 在水印嵌入技术,在时域内将水印的二进制数据置于十分接近音频信号数据的位置上。 w o n g y u m k i m 提出了在数字音频信号中直接嵌入数字印章的方法,该方法在提取水印 时不需要原始音频信号。在频域内,w b e n d e r 提出了基于相位编码的水印嵌入技术, 它通过轻微改变音频信号相位嵌入二进制水印。w b e n d e r 还提出来基于频率跳变扩频 和直接序列扩频的水印嵌入技术。l b o n e y 等人提出了采用和人的听觉系统频率掩蔽 特性相似的滤波器对伪随机序列滤波的方法产生水印,在时域中利用人的听觉系统的 时间掩蔽特性,采取加权方式在数字音频信号中嵌入水印的算法。w uc h u n g p i n g 等人 提出了基于数字音频信号内容分析的离散傅立叶变换域水印嵌入算法,该算法在提取 水印时不需要原始的信号,并且能抵抗常见的各种攻击。t f u r o n 等人提出了数字音频 信号的公钥水印处理技术,在提取水印时不需要原始音频信号,该算法建立在一系列 假设的基础上,但实际的音频信号不满足高斯概率密度函数特性以及嵌入过程中利用 了听觉系统模型的因素给检测水印带来了困难。从综合性能上讲,变换域的方法更加 优越一些,是以后的发展方向。 近年来音频数字水印技术的研究工作发展速度很快,尤其在变换域音频信息的数 据嵌入技术,由于其能将信息嵌入到载体的敏感区域,使得研究更具有实用性。但是 目前更多的文献是讨论如何设计数字水印方案或如何攻击数字水印,各种方案或产品 还都有着这样或那样的问题,尚缺乏有关数字水印的理论。如今还有许多未触及的研 究课题,现有技术也需要改进和提高。但总的来说,由于数字水印的研究要以计算机 科学、生理学、密码学、通信理论、算法设计和信号处理等领域的思想和概念为基础, 一个数字水印方案一般总是综合利用这些领域的最新进展,但也无法避免这些领域固 有的一些缺点。并且,数字水印的多学科性导致数字水印技术研究的难度和复杂性。 8 桂林工学院硕士学位论文 1 7 课题研究内容及结构安排 本课题针对数字音频产品的版权保护和内容完整性认证等问题展开研究,给出了 基于量化离散小波的自适应盲音频水印技术,基于提升小波的双音频水印技术两种基 于小波理论的数字音频水印方法。 第l 章对数字音频水印技术进行了概述,并介绍了课题的研究背景、研究意义及 前人的研究工作,同时分析和提出了本文的主要研究工作。 第2 章深入地研究了音频信号的特点和入耳听觉系统的感知特性,并对现有的音 频水印算法进行分析比较。 第3 章介绍了文中涉及的一些基础知识和基本原理,着重探讨了小波技术在音频 数据处理中的应用。 第4 章研究并实现了一种基于量化离散小波的音频水印算法,在音频信号小波变 换后的低频系数中,嵌入鲁棒水印来实现音频信号的版权保护。通过实验分析,评价 该算法性能。 第5 章提出了一种基于提升小波的双音频水印算法,通过在音频信号中先后嵌入 鲁棒和易损水印来实现音频信号的版权保护和内容完整性认证。利用群同步技术和门 限判断,加密和编码,提高水印的抗攻击能力。最后对该算法进行透明性和鲁棒性测 试。 第6 章对全文进行了总结并对数字音频水印技术今后的发展前景进行了展望。 9 桂林工学院硕士学位论文 第2 章数字音频水印技术 随着数字化音像制品和音乐制品的大量制作和发行,特别是当今网络的飞速发展, 人们在网络上传播音频文件变得非常方便,这给音频数据的版权保护带来越来越大的 麻烦。于是数字音频水印技术产生了,它通过在音频载体中嵌入水印信息,来实现对 原始数据进行拷贝限制、使用跟踪、盗用确认等功能。近年来,有关数字音频水印技 术的研究发展很快,尤其在变换域音频信息的数据嵌入技术,由于其能将信息嵌入到 载体的敏感区域,使之无法被轻易滤除,使得研究更具实用性。当然,在研究如何对 数字音频嵌入水印之前,必须了解音频信号的特性。 2 1 音频信号特性 对大多数数字音频信号来说,它可以用两个参数来表示:采样量化精度和瞬态采 样率。 采样精度位数的大小影响到声音质量,位数越多,音频质量越高,但需要的存储 空间也越多;位数越少,需要的存储空间越少,但音频质量越低。高质量的数字音频 信号最流行的描述样本格式是1 6 b i t s 线性量化,如w i n d o w s 可视音频格式( w a v ) 和音 频交换文件格式( a i f f ) 。较低质量音频信号格式是采用8 b i t s ,u 律或a 律的非线性量 化方式。这些量化方法使信号产生了一些畸变,在8 b i t s ,u 律中显得更为明显。 瞬态采样率是指声音信号在模数转换过程中单位时间内的采样次数。音频信号的 采样率一般为8 k h z ,9 6 k h z ,1 0 k h z ,1 2 k h z ,1 6 k h z ,2 2 0 5 k h z 和4 4 1 k h z 。采样 率影响数据隐藏量,因为它给出了可用频谱的上限,假设信号的采样频率为8 k h z ,则 引入的修改分量的频率不能超过4 k h z 。 本文实现的数字音频水印方法就是利用人耳听觉特性把数字水印嵌入在w a v 文 件的p c m 数据中。 2 2 人耳听觉特性p o - 1 4 i 当前的音频水印算法大都利用人耳听觉系统的某些特性,如人的听觉生理一心理特 性,把水印信息嵌入到音频文件中,以达到不可感知的目的。 人耳听觉系统相当复杂,它就像一个频率分析仪,能够探测到从2 0 h z 到2 0 0 0 0 h z 的声音。描述人类听觉系统的感知特性一般从下面三个方而来分析:响度、音高和掩 蔽效应。 ( 1 ) 对响度的感知 声音的响度即声音的强弱。在物理上,声音的响度使用客观测量单位来度量,即 声压单位d y n c m 2 ( 达因平方厘米) 或声强单位w c m 2 ( 瓦特平方厘米) 。在心理上, 主观感觉的声音强弱使用响度级“方( p h o n ) 或宋( s o n e ) ”来度量。这两种感知声音 1 0 桂林工学院硕士学位论文 强弱的计量单位是完全不同的两个概念,但它们之间又有一定的联系。当声音弱到入 耳刚刚可以听见时,称此时的声音强度为“听阀”。例如,1 k h z 纯音的声强达到 1 0 6 c m 2 时,入耳刚能听见,此时的客观响度级定义为0 d b 声强级,而主观响度级 定义为0 方。另一种极端的情况是声音强到是人耳感到疼痛,我们称这个阀值为“痛 阀”。例如,当频率为1 k h z 的纯音声强达到1 2 0 d b 左右时,入耳感到疼痛,此时主观 响度级为1 2 0 方。实验表明,“听阀”和“痛阀 都随频率变化。 ( d 对高音的感知 客观上用频率f 来表示声音的音高,单位为h z 。而主观感觉的音高单位则是“m e l ( 美) 。它们也是两个不同又有联系的概念。主观音高与客观音高的关系可用表示 m e l = 1 0 0 0 1 0 9 2 ( 1 + 门 ( 式2 - 1 ) 入耳对响度的感知有一个从听阀到痛阀的范围,对频率同样也有一个感知范围。入 耳可以听见的最低频率约为2 0 h z ,最高频率约为2 0 0 0 0 h z 。 ( d 人耳的掩蔽效应 掩蔽效应是指当两个响度不等的声音作用于人耳时,响度较高的频率成分的存在 会影响到响度较低的频率成分的感受,使其变得不易察觉。利用掩蔽效应可以用有用 声音信号掩蔽无用的声音信号。一般来说,低音容易掩蔽高音,而高音掩蔽低音较难。 掩蔽会造成因一个声音的存在,而使另一个声音的听觉阀值上升。图2 1 为人耳听觉 掩蔽曲线,由于a 频带音频信号的能量远大于相邻频带的音频信号,因此在掩蔽曲线 之下的其它频带信号都被掩蔽起来,即使其能量已超越入耳绝对阀值曲线仍然无法被 人耳察觉。 掩蔽效应是一种常见的心理声学现象,它由人耳对声音的频率分辨机制决定,而且 有同时掩蔽( s i m u l t a n e o u sm a s k i n g ) 和瞬时掩蔽( t e m p o r a lm a s k i n g ) 之分。同时掩蔽 是指在频域发生的掩蔽现象。如果在一定频率范围内,同时存在能量相差一定程度的 一强一弱两个音频信一号时,弱音不被人耳察觉,即弱音被强音“屏蔽”掉,则较强 的音称为掩蔽音,弱的音称之为被掩蔽音。瞬时掩蔽是一种时域听觉现象,即不同声 音之间的掩蔽现象。这又有两种情况:强声音掩蔽其后发生的声音,叫做后掩蔽或正 向掩蔽:弱声音短暂地被其后产生的强声音所掩蔽,叫做自仃掩蔽或反向掩蔽。般情 况下,前掩蔽发生在掩蔽音出现之前5 - 2 0 m s ,而后掩蔽发生在掩蔽音消失之后 5 0 - 2 0 0 m s ,如图2 2 所示。后掩蔽作用比前掩蔽更明显,而且掩蔽声愈强,掩蔽作用 就愈大。 桂林工学院硕士学位论文 璺6 0 蓉 _ 飙 置2 0 图2 - 1听觉掩蔽曲线 图2 - 2掩蔽效益曲线 其他特性, 人耳对声音信号的绝对相位不敏感,而只对其相对相位敏感。入耳能做短时频率 分析,对信号的周期性即音调很敏感,但对信号相位感知却不灵敏。因此,人耳听不 到或感知极不灵敏的声音分量可以视为冗余分量。相位编码隐藏技术就利用了人耳的 这个特性。 声压分贝 7 0 6 0 5 0 4 0 3 0 2 0 1 0 0 0 0 20 0 50 10 20 5l2s1 02 0 图2 3绝对阀值曲线 频率 k i - l z 另外,人耳对声音不同频率段的敏感程度不同,通常人耳能感知到频率介于2 0 h z 到2 0 k h z 之间的音频信号,但对2 0 h z 到6 k h z 范围内的信号最为敏感,幅度很低的 信号也能被听见,而在低频区( 4 0 h z 以下) 和高频区( 1 6 k h z 以上) ,能被人耳听见 的信号幅度要高得多。即使对同样声压级的声音,入耳实际感觉到的音量也是随频率 而变化的。于是,在没有噪音的环境下,在频率音频信号能量的坐标图上可以绘 出一条描述人耳听觉特性的曲线,通常称之为绝对阀值曲线,如图2 3 所示。频带上 1 2 桂林工学院硕士学位论文 能量值小于曲线值的声音人耳无法察觉到,只有当能量超过临界曲线时,才能听到该 声音。例如,a 频带的声音是入耳可以听到的,而b 频带的声音给入耳的感觉却是无 声的。 还有,人类听觉系统对声音

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论