(信号与信息处理专业论文)mp3压缩域的音频水印的研究.pdf_第1页
(信号与信息处理专业论文)mp3压缩域的音频水印的研究.pdf_第2页
(信号与信息处理专业论文)mp3压缩域的音频水印的研究.pdf_第3页
(信号与信息处理专业论文)mp3压缩域的音频水印的研究.pdf_第4页
(信号与信息处理专业论文)mp3压缩域的音频水印的研究.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海大学硕士学位论文 摘要 音频数字水印技术是近年来的研究热点之一,该技术通过向音频文件中嵌 入秘密信息以达到版权保护、隐蔽通信等目的。当所有者权益被侵犯时,可通 过对水印的检测来证明版权。随着数字音像制品的大量制作和发行,音频数据 的版权保护也显得越来越重要。 近几年来,越来越多音乐作品通过因特网发布和传播,音乐格式以m p 3 ( m p e gl a y e r3 ) 格式最为流行。但是随之出现得一个问题就是盗版和非法下载 给版权所有者带来的经济损失。网络m p 3 版权保护问题成为一个受人关注的焦 点。本文的研究工作是围绕m p 3 压缩域的水印展开的。 本文通过对数字水印技术和m p 3 编码原理的研究,主要完成了以下几个方 面的研究内容: 1 m p 3 量化小值区对应着信号的中频段,人耳对该频段不是太敏感,比 较适合水印信息的嵌入。本文在m d c t ( m o d i f i e dd i s c r e t ec o s i n e t r a n s f o r m ) 域内,通过对量化后小值区的m d c t 系数进行修改来嵌入 水印。该方法方便快捷,具有很高的正确提取率和很好的听觉透明性, 但是系统鲁棒性较差,不能有效抵抗解压缩压缩攻击。 2 通过试验发现,m p 3 编码过程中,处于中低频段的前几个比例因子带 的能量关系随着多次的压缩攻击表现出较好的稳定性。在此基础上本文 提出:在m d c t 域内,通过选取处于中低频段的一些比例因子频带 ( s c a l eb a n d s ) ,对频带内最大的m d c t 系数进行修改来嵌入水印。实验 证明该算法具有良好的听觉透明性、鲁棒性和较高的正确提取率,可抵 抗多次的解压缩压缩攻击。 3 m p 3 编码过程中,通过心理模型计算获得各个比例因子带的可容忍失 真度,在可容忍失真度内引入的量化噪声不被察觉。基于此本文提出了 一种基于相邻通道能量关系的m p 3 音频水印算法。在m d c t 域内,通 v 上海大学硕士学位论文 过调整相邻通道间各个比例因子带的能量关系来嵌入水印,由各个比例 因子带的可失真容忍度来控制嵌入强度。实验证明该算法对轻音乐和古 典音乐具有良好的听觉透明性和鲁棒性,可抵抗多次的解压缩压缩攻 击。 以上算法均在m p 3 编码过程中嵌入,和编码过程同步,不改变编码文件大 小。提取过程和解码同步,不需要原始音频文件,不影响解码速度。 关键词:数字音频水印,m p 3 ,m d c t ,心理声学模型,解压缩压缩攻击 v i 上海大学硕上学位论文 a b s t r a c t t h ea u d i od i g i t a lw a t e r m a r kt e c h n o l o g yi so n eo ft h er e s e a r c hf o c u s e si nr e c e n ty e a r s ,w h i c h e m b e d d i n gs e c r e ti n f o r m a t i o ni n t od i g i t a la u d i os i g n a lo np u r p o s eo fc o p y r i g h tp r o t e c t i o n , i n f o r m a t i o ns e c u r i t ya n ds oo n w h e nt h e f i g h t sa n di n t e r e s t so fo w n e r sa r ev i o l a t e d ,t h e w a t e r m a r kc a nb ed e t e c t e dt op r o v et h eo w n e r s h i p a sm o r ea n dm o r ed i g i t a la u d i o - v i s u a l p r o d u c t sa n dm u s i cp r o d u c t sp r o d u c t i o na n dd i s t r i b u t i o n ,a u d i od a t ac o p y r i g h tp r o t e c t i o nh a s b e c o m ei n c r e a s i n g l yi m p o r t a n t n o w , m o r ea n dm o r em u s i cf l m n e r sc h o o s ei n t e m e ta sac h a n n e lt oi s s u et h e kc r e a t i o n sa n d t h em p 3i st h em o s tp o p u l a rf o r m a t h o w e v e r , t h ef o l l o w i n gp r o b l e m sa r et h ec o p y r i g h tp i r a t i n g a n di l l e g a ld o w n l o a d i n g s om p 3c o p y r i g h tp r o t e c t i o no nn e th a sb e c o m eaf o c u so fc o n c e r n t h er e s e a r c ht h i sp a p e rd o n ei s d e v e l o p e do nt h em p 3c o m p r e s s i o nd o m a i n b a s e do nt h e r e s e a r c ho fa u d i od i g i t a lw a t e r m a r kt e c h n o l o g ya n dt h em p 3e n c o d i n g d e c o d i n g ,w eh a v e c o m p l e t e dat h e s i sa b o u ts e v e r a la s p e c t so fr e s e a r c h : 1 a f t e rq u a n t i f i c a t i o ni nm p 3 e n c o d i n gp r o c e s s ,t h r e ez o n e sa r ed i v i d e dt h r o u g h o u tt h e w h o l eb a n da n dt h ec o u n t lv a l u e sz o n ei so n eo ft h e m ,w h i c hc o r r e s p o n d st ot h e m i d d l eb a n do ft h es i g n a l ,t ow h i c ht h eh u m a na u d i os y s t e mi sn o ts os e n s i t i v e s oi t s m o r es u i t a b l e f o re m b e d d i n gw a t e r m a r k t h e nam e t h o di s p r o p o s e db a s e do nt h e c o u n tlv a l u ez o n e w ec a ne m b e dw a t e r m a r k b ym o d i f y i n gt h ec o e f f i c i e n t so fm d c t ( m o d i f i e dd i s c r e t ec o s i n et r a n s f o r m ) i nt h ez o n e t h em e t h o dp r o p o s e dh a sav e r y g o o dc o r r e c td e t e c t i o nr a t i oa n dav e r yg o o di m p e r c e p t i b i l i t y , a n di ti sv e r yc o n v e n i e n t a n dc o u l db ea p p l i e dt or e a l - t i m es e r v i c e s b u ti ti sn o ts o g o o dt or e s i s tt ot h e d e c o d i n g r e - e n c o d i n ga t t a c k 2 d u r i n gm p 3e n c o d i n gp r o c e s s ,t h ee n e r g yr e l a t i o n s h i po fs o m es c a l eb a n d si nt h el o w f r e q u e n c yd e m o n s t r a t e dg o o ds t a b i l i t yt ot h er e p e a t i n gd e c o d i n g r e e n c o d i n ga t t a c k b a s e do nt h a tw ep r o p o s e d :w eg e ts o m es c a l eb a n d sw h i c hh a v eb i g g e re n e r g ya n d w ee m b e dt h ew a t e r m a r kb ym o d i f y i n gt h e b i g g e s tm d c t ( m o d i f i e dd i s c r e t ec o s i n e t r a n s f o r m ) c o e f f i c i e n ti ne a c hb a n d e x p e r i m e n t a lr e s u l t ss h o wt h a tt h em e t h o dh a sa v 上海大学硕士学位论文 g o o dp e r f o r m a n c e :g o o di m p e r c e p t i b i l i t y a n dr o b u s t n e s st ot h e r e p e a t i n g d e c o d i n g e n c o d i n ga t t a c k 3 d u r i n gm p 3e n c o d i n gp r o c e s s ,i ft h ei n t r o d u c e dd i s t o r t i o ni s u n d e rt h ea l l o w e d d i s t o r t i o n so ft h es c a l e - f a c t o rb a n d ,t h en o i s ei s n td e t e c t a b l e t h ea l l o w e dd i s t o r t i o n s i sc o m p u t e db yt h ep s y c h o a c o u s t i cm o d e li i b a s eo r lt h a t ,w ep r o p o s e das c h e m eb a s e d o nt h ec n e l g yr e l a t i o nb e t _ w e e nt w oa d j a c e n tc h a n n e l s d u r i n gt h ep r o c e s s e so fm p 3 e n c o d i n g ,i th i d e sd a t ab ym o d i f y i n gt h ee n e r g yr e l a t i o nb e t w e e nt w oa d j a c e n t c h a n n e l s t h e d e g r e eo fm o d i f y i n gi s c o n t r o l l e db yt h ea l l o w e dd i s t o r t i o n s e x p e r i m e n t a lr e s u l t ss h o wt h a tt h em e t h o dh a sag o o dp e r f o r m a n c ef o rt h ec h i n e s e f o u 【m u s i ca n dc h i n e s ec l a s s i c a lm u s i c :g o o di m p e r c e p t i b i l i t ya n dr o b u s t n e s st ot h e r e p e a t i n gd e c o d i n g r e - e n c o d i n ga t t a c k t h em e t h o d sm e n t i o n e da b o v ec a ns i m u l t a n e o u s l ya c c o m p l i s he m b e d d i n gp r o c e d u r e sw h e n p e r f o r m i n gc o m p r e s s i o no fm p 3a n dt h ee m b e d d i n gp r o c e s sd o e s n tc h a n g et h ef i l es i z e t h e e x t r a c t i n gp r o c e d u r e sa r ef i n i s h e ds i m u l t a n e o u s l yw h e nd e c o d i n gt h ew a t e r m a r k e dm p 3a u d i o s i g n a l ,a n dt h ep r o c e d u r e sc a nb cd o n ew i t h o u tt h eo r i g i n a ls i g n a l k e y w o r d s :a u d i ow a t e r m a r k ,m p 3 ,m d c t , p s y c h o a c o u s t i cm o d e l ,d e c o d i n g r e e n c o d i n g a t t a c k v i i l 原创性声明 本人声明:所呈交的论文是本人在导师指导下进行的研究工作。 除了文中特别加以标注和致谢的地方外,论文中不包含其他人己发 表或撰写过的研究成果。参与同一工作的其他同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 签名:缂盈五 e t 期:2 1 := 室:至:! 兰 本论文使用授权说明 本人完全了解上海大学有关保留、使用学位论文的规定,即: 学校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学 校可以公布论文的全部或部分内容。 ( 保密的论文在解密后应遵守此规定) 日期:2 t r o 垒羔坚 上海大学硕士学位论文 第一章绪论 随着计算机硬件、软件的迅猛发展,全球计算机互联网络的诞生与爆炸式 成长,掀起了全球数字化的革命。当前许多传统的媒体内容都在向数字化转变, 并且在电子商务中即将占去巨大市场份额,如m p 3 音乐的网上销售,数字影院 的大力推行,网上图片,电子书籍销售等等。在无线领域,随着移动网络由第 二代到第三代的演变,移动用户将能方便快速的访问因特网上的数字媒体内容, 基于有线或无线网络的数字媒体内容的应用即将是信息时代新的传统。但是, 数字媒体内容的安全问题一定程度上制约着信息化进程。虽然,成熟的密码学 可以解决安全传递和访问控制,但是,一旦解密后,数字媒体内容便可以随意 的被拷贝、传播,也会给媒体制造商造成了巨大损失,从而制约着数字多媒体 应用的进行,数字水印作为一项很有潜力的解决手段,最近几年成为了商业界 和学术界共同关注的热点。国际上成立了一些专门的机构,例如,拷贝保护技 术工作组( c p t w gc o p yp r o t e c t i o nt e c h n i q u ew o r k i n gg r o u p ) 从19 9 5 年开始致 力于基于d v d 的视频版权保护研究,安全数字音乐创始( s d m i ,s e c u r ed i g i t a l m u s i ci n i t i a t i v e ) 从1 9 9 9 年开始研究音频的版权保护,数字水印是其中的核心技 术。 1 1 数字水印概述 1 1 1 数字水印技术的分类 数字水印根据不同标准可以分为以下几类【2 - 4 , 1 6 1 : 1 多比特水印和1 比特水印 按照水印嵌入量可以分为1 比特水印和多比特水印。l 比特水印仅可判断 在载体中“有水印 或“无水印”两种情况。而多比特水印可以是有意义的信 息,如版权所有者的姓名、公司、地址和出品时间等,在实际中有更大的应用 价值。多比特水印应用范围则相对广泛得多,是目前研究的热点。 2 公有水印和私有水印 上海大学硕士学位论文 数字音频水印按检测水印时是否需要原始音频或水印信息可分为:私有水 印和公有水印,也称非盲检测水印与盲检测水印。根据私有水印鉴别非法复制 品时,需要原始的作品信息一起作为证据。通常私有水印的性能更好。而公有 水印的应用范围更为广泛,任何一个拥有检测软件的使用者都可对水印进行检 测。在访问控制与隐蔽通信等应用领域中通常需要公有水印算法。从应用的角 度来说,公有水印更有优势。 3 时域水印、频域水印和压缩域水印 按水印嵌入的位置来分类,数字音频水印可分为时域水印、变换域水印和 压缩域水印。时域水印技术通过修改音频样本值来嵌入信息,如早期的 l s b ( l e a s ts i g n i f i c a n tb i t ) 方法修改样本的最低有效位。变换域算法首先将信号 的采样数据进行适当的变换,然后经水印信息嵌入到变换域选定的系数上,最 后通过相应的反变换重构出含有水印信息的媒体信号。常用的变换域有d c t 、 d f t 和d w t 等,还有一些其它的变换方法。也有一些基于压缩域算法的研究( 如 m p 3 域) ,但由于在压缩域中已经去除了音频中大部分的冗余信息,算法的设计 比较困难。由于人的听觉对低频比较敏感,通常的信号处理操作( 如m p 3 压缩, 低通滤波等1 常影响高频成分,因而信息隐藏在低频成分,可以有更高的稳健性; 水印嵌入在音频的高频成分,将会有更好的隐蔽性能。根据需要,有时水印嵌 入在信息的中低频带,达到对常规信号处理稳健和对恶意操作敏感的目的。 4 对称水印与非对称水印 目前绝大多数水印方案都是对称水印,即水印的嵌入与水印的检测互逆。 水印算法的安全性不能依靠保密水印算法来保证。一旦公开水印算法,水印即 可被删除和破坏。目前的大多数算法都不公布密钥。非对称水印要求公开水印 算法和密钥,以方便任何人检测水印,但需要攻击者无法根据公开的信息来破 坏水印。目前,非对称水印的研究报道还比较少,真正有意义、切实可行的非 对称水印算法仍需要大量的研究。 5 可听水印与不可听水印 在图像中,可见水印的主要目的在于明确版权1 7 1 ,嵌入可见水印的作品可 以用于宣传,并防止侵权。对于已经卖出的作品,可以去掉可见水印,这样作 2 上海大学硕士学位论文 品达到了宣传和卖出的双重目的。从音频上来说,水印可以作为背景音乐的形 式嵌入,此时的水印是可听的。可听水印的研究与音频合成等研究领域有很大 的重叠部分,双方可以相互借鉴。目前,这方面的研究还很少,大多数研究都 属于不可听水印的范畴。 1 1 2 数字水印技术的应用 随着i n t e r n e t 和各种公用通信网络的发展,许多不同的应用领域对数字音频 水印提出了各种各样的要求。主要应用领域如下【1 捌: 1 ) 版权保护 版权保护是数字音频水印技术产生的最初源动力,也是最主要的潜在应用 领域之一。它的作用是在有价值的数字音频产品中嵌入所有者的信息( 水印) , 以防止他人宣称对该数据拥有版权。除非对产品进行了严重的破坏,用于保护 版权的水印是不应该或相当难以被去除的。目前已经有许多用于版权保护的音 频水印算法【7 9 1 。 2 ) 使用控制 在数字化信息中嵌入特定的控制信息,只有满足条件的使用者才能访问( 如 播放或拷贝) 含有水印的数据。这种应用的一个典型的例子是d v d 防拷贝系统, 即将水印信息加入到d v d 数据中,通过d v d 机检测d v d 播放数据中的水印 信息而判断其合法性和可拷贝性。又如,在一个封闭式或私有的电视点播系统 中,可以把电影分级信息嵌入到电影的音频中,从而实现电影的分级播放控制。 3 ) 信息认证【1 0 1 【1 1 】 在许多应用中,需要验证数字音频是否被修改或假冒。在实际应用中,这 类水印对特定的修改( 如常用的j p e g 、m p 3 压缩操作) 可以具有一定的稳健性, 而对于恶意篡改具有脆弱性( 俗称半脆弱水印) 。当对插入了水印的数字内容进 行检验时,必须提取出水印,以检验提取出的水印完整性来证实数字内容的完 整性。数字水印在认证方面的应用主要集中在电子商务和多媒体产品分发至终 端用户等领域。 4 ) 隐蔽通信【2 0 】【2 l 】【捌 上海大学硕士学位论文 隐蔽通信源自于古代战争的需要,直到今天仍具有重要的研究和应用价值。 对于想进行秘密通信的人或组织来说,可以把秘密信息嵌入到公开的音频或图 像中,以利用公共网络来进行传输。由于嵌入秘密信息的数字媒体在主观听觉 ( 或视觉) 上并未发生变化,攻击者很难察觉到秘密信息的存在。从这个意义上 讲,传输秘密信息的信道也是秘密的,这将有效地减少遭受攻击的可能性。如 果再结合密码学的方法,即使敌方知道秘密信息的存在,要检测和破译该信息 也是十分困难的。例如,涉密语音可以在公共电话交换网( p s t 上进行传输, 也可以将秘密信息隐藏在公开媒体( 如m p 3 ) 中通过l n t e m e t 达到传输秘密信息的 目的。 5 ) 数据库内容注释 1 】 对于一些包含有大量音、视频数据的数据库,可以将感兴趣的媒体特征信 息以水印的形式嵌入到媒体中,实现特征的定位和识别。此类应用中,插入的 水印信息构成一个注释,提供有关数字产品内容的进一步信息。数字水印可用 于隐藏标识和标签,可在多媒体索引和基于内容的检索等领域中得到应用。这 种方式可以抵抗常规的信号处理或操作,不需要额外的带宽,且标注信息不易 丢失。 6 ) 数字指纹 为了避免数字产品被非法复制和散发,可在每个产品拷贝中分别嵌入不同 的水印( 称为数字指纹1 2 1 ) 。如果发现了未经授权的拷贝,可通过检索指纹来追 踪其来源,达到信息取证( i n f o r m a t i o n f o r e n s i c s ) 目的。在此类应用中,水印必须 是不可见的,而且能抵抗恶意的擦除、伪造以及合谋攻击等。例如,游戏制作 公司可在分发给测试者使用的测试版本游戏的图像中加入水印用以警告和跟踪 泄密的游戏测试者。 7 ) 广播监控【2 3 】 2 4 】 对于购买了广告的商业用户来说,他们需要知道购买的广告在规定的时段 是否播放和播放了多少次。这可以将特定的信息嵌入到待播放的广告的音频中, 利用监控设备自动跟踪电台或电视台的广告播放情况。另一个应用是关于音乐 内容的监控,音乐家或者演员也会要求电台在播放他们的作品时付给他们应得 4 上海大学硕士学位论文 的版税,版权所有者也希望能够知道有无未获授权的电台在播放他们的作品。 技术上可以将各不相同的数字水印嵌入到各个音乐片段中,并设立一个自动监 控的接收站,用以接收监控电台播放的影片或声音等媒体,并自动在媒体中搜 寻这个唯一的数字水印,这样便可以确切知道这些媒体被播放的时间、次数等 相关信息。 1 1 3 典型音频水印算法 数字音频水印作为数字水印技术的一个重要分支,主要有时域算法、变换 域算法和压缩域算法。从数字水印研究的现状来看,在音频水印这个方向,大 都集中在非压缩域,压缩域的音频水印的研究很少。本节介绍几种典型的音频 水印算法,从中可以反映出水印算法的基本思路和方法。 1 时域水印算法【7 ”5 】【1 9 】 2 5 】_ 【2 7 】,1 6 0 此类算法在时间域上将水印直接隐藏入数字音频信号,与频域水印算法相 比相对容易实现且需要较少的计算资源,但对一般信号处理如音频压缩和滤波 等的抵抗能力较差。 最低比特位l s b 方法【1 8 】【1 9 1 是时域算法中较经典的算法,也是把数据植入其 他数据中最简单的方法。通过把每个采样点的最低比特位用一个水印比特来代 替,可以把大量的数据植入到音频信号中。实际上这种算法只在一个采样位上 引入l b i t 噪声,所以只要宿主信号不是太弱,水印信号就不是可闻的。这种方 法的主要缺点是鲁棒性较差。 b a s s i a 等人【7 】提出了一种检测时不需要原始信号的水印方案。假设随机序 列w 似表示水印信号,通过与原始信号z 何相加得到隐蔽信号y : 少何= z ( f ) + 厂( j c ( f ) ,以f ) ) 。函数力考虑了基本的音频掩蔽效应,使水印的幅度依 赖于音频信号的幅度,即根据每个音频样本的幅度来对之进行修改,以使水印 不可听到。该方法具有一定的顽健性,但它只能检测到一个音频信号是否含有 水印,而不能提取水印信息。 回声隐藏算法【删是利用引入回声来将秘密信息数据嵌入到载体信号石似 5 上海大学硕士学位论文 中:y 何= x ( f ) + 口拳工( f a t ) ;口为衰减率,z o 一f ) 为延迟时间为缸的信号。 它利用了人类的听觉系统的特性:音频信号在时域的后掩蔽效应,即弱音在强 音消失后5 0 - - - 2 0 0 m s 中变得无法听见。这种算法通过改变回声信号的延迟时间 来对水印信号进行编码,比如选择f 0 和越分别代表水印比特0 和1 。解码不 需要原始信号,通过信号倒谱的自相关函数来进行。倒谱自相关函数在延迟时 间馘和上产生两个峰值,根据两个峰值之间的距离来决定水印信号的编码 是1 还是0 。回声隐藏算法可以有效且几乎无失真地将水印数据嵌入到音频信 号中,但它很容易被敌手即使在没有任何先验知识的情况下检测出来,而且在 检测时由于计算倒谱使得复杂度相当高。 相位隐藏嵌入水印的方法是性能较好的方法之一,它充分利用了人类听觉 系统( h a s ) 的特性,即人耳对声音的相对相位敏感,而对绝对相位不敏感。基于这 个特点,可以用水印信息调制声音信号的绝对相位,而相对相位尽量保持不变,从 而达到嵌入水印信息的目的。 2 频域算法【2 8 】【3 5 】 早期的音频水印技术将水印信号放在人耳听觉上不重要的区域,以使之不 可闻。频域信息隐藏的原理是首先将原始信号变换到频域,再将水印信息的数 据叠加到频域中的某些系数,然后对加了水印信息的信号进行频域反变换,得 到含有水印信息的信号。变换域算法主要是离散傅立叶变换( d f t ) ,离散余弦变 换( d c t ) 及离散小波变换( d w t ) ,也有在语音的倒谱域嵌入信息的【9 1 。该类算法 中,很多算法都采用了扩展频谱通信( s p r e a ds p e c t r u mc o m m u n i c a t i o n ) 技术。扩 展频谱通信是一种信息传输的方式,其信号所占有的频宽远大于所传信息必需 的最小带宽。信息论中关于信息容量的山农公式为: c = 木l 0 9 2 ( 1 + 尸n )( 1 1 ) 由上面公式可以看到:在给定的传输速率c 不变的情况下,频带宽度w 和 信噪比p n 可以互换的,也就是说可用通过增加带宽的方法,来换取较低的信 噪比来传送信息。 c o x 等人的文章 2 9 1 被认为是扩频技术应用在数字水印的代表性文章。他们 6 上海大学硕士学位论文 用( 0 ,1 ) 之间满足高斯随机分布产生的而构成水印序列x = x 1 ,j c 2 ,乇,用x 去修 改原始信号d c t 变换系数中最重要的甩个系数矿= ,屹,得到修改后的系数 k - m ( 1 + 口而) ,再进行i d c t 变换得到含水印的信号。此方法最初应用于数字 图像,但后来扩展到音频和视频。扩频理论通常应用在频域上,对音频压缩、 低通滤波等信号处理具有很强的顽健性,缺点是检测器严重依赖于带水印音频 信号和原始水印之间的同步。 k i r o v s k i 等人【3 l 】提出几种新技术用于在音频信号中有效地嵌入和检测直接 扩频序列水印信息。主要目的是提高检测准确性、水印的不可感知性,抵抗同 步攻击和消除攻击,并在公开音频信道上建立隐蔽通信。该方法能有效抵抗重 采样、重量化、滤波等攻击,但实验中没有给出详细的试验数据。s e o k 等人【3 2 】 则采用心理声学模型来调整水印强度以使水印能量在不带来明显听觉失真的条 件下最大化。 3 压缩域算法【3 5 】【4 9 】 数字音频压缩技术的成熟,使得以m p 3 为代表的压缩格式网络音乐得以 在互联网上广泛传播。通常有如下的四种方法来得到带水印的压缩音频。 嵌入方法一,在非压缩域进行,即先向非压缩原始音频中加入水印然后再 压缩,该方法与非压缩域算法相似,差别在于要寻求抗m p 3 压缩的水印算法。 该方法缺点是水印嵌入过程和压缩过程分离,嵌入部分需要一定的时间开销, 压缩部分也需要一定的时间开销,不利于在线操作。系统框图如图1 1 所示。 图1 1 压缩域嵌入方案之一 嵌入方法二,在压缩域上进行,水印直接加到m p e g 音频比特流上,这使 水印嵌入非常迅速,但鲁棒性较差,任何解压缩一再压缩的处理都可以轻易地 除去水印,早期m p 3 音频水印多集中在此类算法上。系统框图如图1 2 所示。 7 上海大学硕士学位论文 图1 2 压缩域嵌入方案之二 嵌入方法三,首先将压缩格式的音频解压,然后将水印植入到非压缩域, 最后带水印的音频内容再被重新压缩成带水印的压缩格式音频。该方法类似于 方法一,只不过输入信号是m p 3 压缩格式的信号,但比第一种方法更耗时,所 以也不适合在线交易和分发。如图1 3 所示。 图1 3 压缩域嵌入方案之三 嵌入方法四,这种方法在m p 3 压缩过程中嵌入水印,嵌入和编码同步,提 取和解码同步,如图1 4 所示。这种方法在编码过程中嵌入水印,可充分利用 m p 3 的编码特性,比如编码过程中的快速付立叶变换、离散余弦变换、心理模 型计算等,相比第一种和第三种方法,嵌入算法部分可节省大量时间,因此这 种方法相比之下效率较高,只要嵌入算法不过于复杂,基本可以满足实时应用。 这也是当前m p 3 压缩域音频水印的主流算法,比如剑桥大学的一些学者提出的 “m p 3 s t e g o ,【3 5 】水印技术就是在编码过程中通过调整量化误差来调整当前音频 帧的编码长度,从而实现数据的嵌入。本文所提出的三种算法也都基于这种框 架。 图1 4 压缩域嵌入方案之四 上海大学硕士学位论文 前面提及的m p 3 s t e g o 技术顽健性较差,作者承认任何攻击者可以通过压 缩比特流再重新压缩来除去水印信息,即这种方法不能有效抵抗解压缩压缩攻 击。另外该技术是在编码过程中通过调整量化误差来调整当前音频帧的编码长 度,这意味着如果不满足嵌入水印的规则循坏量化就不会跳出,因此这种方法 比较耗时。 q i a o 等人【3 6 】提出了两种将水印直接嵌入到m p e g 音频流中的方法。第一个 将水印嵌入到m p e g 音频流的比例因子( s c a l ef a c t o r s ) ,第二个将水印嵌入到 m p e g 编码的样本数据中。比例因子是使样本完全利用量化范围的乘数,共6 3 级( 0 - - - 6 2 ) 。当量化过程中码元不够分配时,会调整量比例因子。实验表明比例 因子级别小幅度的改变,如增加l 或减少1 ,不会被人耳察觉,第一种方法就 是基于此。水印嵌入过程十分简单,就是把比例因子与相应的水印比特相加。 另一种方法的基本思想是把水印比特序列加到编码样本序列上。为了减小听觉 失真,该方法引入一个尺度参数s p :每隔s p 个样本嵌入一次。实验证明如果选 择一个好的尺度参数可以使失真达到最小。该文首次提出在比例因子中嵌入水 印,但是没有给出顽健性测试结果。 w a n g 等人【3 8 】提出的方法基于m p 3 编码中m d c t 变换,压缩过程和嵌入过 程同步。原始音频信号的低频前五个m d c t 系数的小数点后第一个非零位置索 引p 在经过编码器压缩后将不会发生变化。基于这一原理,可以通过改变m d c t 系数的p 值从而将水印嵌入到m d c t 系数中。实验表明该算法具有很好的顽健 性,可抵抗连续9 次的低比特率压缩。该算法计算过程仅包含简单的乘法和除 法,可用于实时系统。 d o h y o u n gk i m 提出了利用m p 3 比特流的l i n b i t s 特性来进行水印嵌入j 。 在m p 3 编码过程中,对于量化后的m d c t 系数采用霍夫曼编码。m p 3 编码标 准中所提供的码表只能对不小于1 5 的量化值进行编码,大于1 5 的部分要进行 额外编码,而额外编码的最长码长称为l i n b i t s 。该算法直接修改l i n b i t s 的最低 有效位及次低有效位来嵌入水印信息,处理速度快。但是l i n b i t s 的出现频率强 烈依赖于音乐种类。另外作者并没有给出详尽的顽健性测试结果。 x i a o m e iq u a n 等人【4 7 】提出利用湿纸编码原理来嵌入水印的方法,该算法嵌 9 上海大学硕士学位论文 入过程和m p 3 编码同步,并且根据湿纸编码原理,接收方不需要确定嵌入位置。 在该算法中,作者选择信掩比小于信噪比并且码元分配在5 到1 0 之间的频线作 为嵌入位置,前者保证了该方案的透明性,后者则保证了该方案的鲁棒性。然 后根据湿纸编码原理,由密钥及要传送的信息来确定修改方案,最终将水印数 据嵌入。根据湿纸编码的性质,接收方根据与发送方共享的密钥及宿主信号映 射规则解码出水印信号。 其他的压缩域算法还有以下几种:文献 3 9 在压缩格式音频未完全解压状 态下基于音频掩蔽效应自适应地嵌入数字水印,水印与音频内容高度相关并且 植入速度非常快;文献 4 0 】在m p e ga u d i ol a y e r2 中嵌入水印;文献 4 1 在矢 量量化过程中嵌入水印;文献 4 3 1 在m p e g i ia a c 压缩过程中通过修改压缩系 数来植入水印;而文献 4 5 中的算法则类似于m p 3 s t e g o 。 1 1 4 音频水印系统的性能指标 水印技术有不同的应用场合,对于不同的应用,会对水印系统提出不同的 要求。但是以下最基本的要求在大部分场合都应该被满足。 1 隐蔽性 音频水印系统一个基本要求是听觉上的透明性。在音频载体信号中嵌入水 印信息不能造成原载体信号主管质量的明显下降,否则的话将失去信息隐藏的 立o , 思义o 2 鲁棒性 在不破坏音频主观质量的前提下,对音频信号经过有意或无意的操作后, 数字水印仍能保持完整性,且能被鉴别出来。这些操作包括所有可能的信号处 理,比如加入噪声、剪切、滤波等等,也包括所有恶意攻击。 3 水印容量 它指在不影响载体原有质量的前提下,所能嵌入水印数据的量。数字水印 算法根据不同的应用对水印容量的要求不同。如版权保护应用中对于容量要求 不大,而在隐蔽通信等应用中要求的可嵌入信息量则要大得多。 4 系统的可实时操作性 1 0 上海大学硕士学位论文 一切研究的目的都要面向应用,因此从应用角度,水印算法要有定的时 效性及便捷性。水印的提取算法,不能依赖原始的载体文件。特别是水印作为 在线音乐的版权保护,系统的可实时操作性尤其重要。 针对本文的研究课题,m p 3 编码是一个耗时的过程,因此在本文所提算法 中充分结合了m p 3 编码过程,嵌入算法和编码同步,提取算法和解码同步。 嵌入和提取算法不会影响到编解码的速度。 总之,对任何系统来说,都存在这四个性能指标如何折中的问题,实践中 应根据具体应用和算法在这四者中寻求平衡点。 1 1 5 音频水印常见的攻击 对信息安全的研究要把攻击和防守结合在一起。常见的水印攻击方法如下: 1 加入噪声:可以加入高斯白噪声或有色噪声 2 剪切:对于静音段作小的剪切并不能影响声音的质量,但是可能会对水 印构成有效的攻击。 3 滤波:滤波操作非常频繁地应用于声音中。 4 m p e g 压缩编码:利用m p e g 1 的层3 ( m p 3 ) 对声音信号进行压缩,也 是一种有效的攻击。m p 3 压缩算法的效率比较高,它充分利用了人类 的听觉模型,把人耳的感知冗余信息和被掩蔽的声音信号去掉了,而这 正是某些水印算法的嵌入水印的位置。因此,m p 3 压缩对水印检测的 影响比较大。 5 重采样:例如,将一段4 4 1 0 0 h z 采样率的音频转化成2 2 0 5 0 h z 的音频。 6 多重水印攻击:攻击者使用自己的算法在声音数据中添加水印,从而对 认证造成困难。 从上面分析看,加水印算法要比攻击水印的算法难得多,加水印算法要经 受各种通常的信号处理和恶意的攻击,因此,抗攻击的水印嵌入算法研究是一 个热点。 上海大学硕士学位论文 1 1 6 数字水印技术的发展状况 数字水印技术是作为保护多媒体信息版权而发展起来的一项新兴技术。数 字水印的概念是1 9 9 4 年提出来的,早期主要应用在数字图像,此后,研究人员 将数字水印的概念扩展到现在的视频和声音等领域。国际上在数字水印方面的 研究时间虽然不长,但是由于它表现出作为解决多媒体内容保护问题的有效手 段的良好应用前景,引起了国外一些大公司及科研机构的密切关注,现今世界 著名大学和知名研究机构,如美国m i t 大学、英国剑桥大学、i b m 、n e c 、s o n y 、 p h i l i p s 、微软等,都在加速对数字水印技术的研制和完善。近年来,该领域 的研究发展迅速,有些公司已经推出了一些数字水印的软件产品。在国内,1 9 9 9 年1 2 月,召开了第一届全国信息隐藏研讨会( c i h w ) 。并相继召开了第二、三、 四、五届研讨会。2 0 0 4 年,成都宇飞信息工程有限责任公司率先开发出国内第 一个数字水印软件并投入了商业化应用。这标志着我国数字水印技术的研究已 经进入了商业化、产业化发展的阶段,其研发与应用水平在国际上已处于领先 地位。 音频水印是数字水印的一个分支,它是在不影响音频信号质量的前提下, 把额外的水印信息隐藏于其中的技术。与图像水印和视频水印一样,音频水印 技术是一门新兴学科,它集音频信号处理、密码学、通信理论、编码理论、信 号压缩和人体听觉系统理论于一体,是多学科交汇的技术。 在i n t e r a c t 和各种机器上运行的声音文件格式很多,以w a v 格式和 m p 3 ( m p e g l a y e r3 ) 格式最为流行,但是如果用于传播,则以m p 3 格式为主, 因为它可以在保持c d 音质的条件下使压缩比达到1 :1 0 或1 :1 2 t 1 3 】【1 4 】,大大节 省了存储空间,为音频文件在互联网上的传播提供了极大方便。使得人们可以 方便地在互联网上下载歌曲,也使越来越多的唱片公司及音乐制作人选择了互 联网来发布他们的音乐。但是同时,m p 3 的这种便利性也给盗版和非法下载敞 开了大门。因此创作人或其所属的公司的利益将会受到侵害。网络m p 3 版权保 护问题成为一个受人关注的焦点。 近年来音频水印算法的文献较多,但提出的算法主要是针对w a v 文件, 1 2 上海大学硕士学位论文 w a v 文件未经过压缩,所占的空间较大,不适合在网络上传输。网络上发布的 音乐格式大多是m p 3 格式,人们可免费下载最新流行的m p 3 歌曲。因此,越 来越多的研究者开始关注在m p 3 压缩域的水印研究,并取得了一定的成果。一 些学者提出了一些有效的方法。英国剑桥大学一些研究人员提出了m p 3 s t e t o 技 术引,这是目前产生携密m p 3 文件的一种重要工具。另外,德国弗劳恩霍弗研 究所( f r a u n h o f e ri n s t i t u t e ) 宣称已经开发出一项新技术的原型,以用来解决r 益 严重的网络音乐盗版问题。 近几年来,针对压缩标准( 例如m p 3 、a a c 等) 的音频水印技术的研究总结 起来可分为以下两类:一种【3 6 】【3 7 】【3 9 】【4 2 】【4 5 】【4 9 1 是在码流中嵌入水印,这类算法输 入输出端均为压缩格式的载体信号,嵌入需对载体完全或部分解码,数据嵌入 后再进行编码得到含水印的码流。早期研究似乎都集中在这类算法中,这类算 法隐蔽性较好,但是鲁棒性很差。第二种【3 5 】【3 8 】【4 3 1 1 4 4 4 7 1 算法则是在压缩过程中嵌 入,嵌入过程和编码过程同步,提取过程和解码过程同步。输入为w a v 信号, 输出为含水印的m p 3 信号。这类算法较之第一种算法有比较优良的隐蔽性和鲁 棒性,并且这类算法中,嵌入算法可充分利用编码中的一些变换( m d c t 、f f t 等) 及心理模型计算,使嵌入算法变的简洁,可以达到实时应用的目的。 1 2 本文研究内容 本文的研究工作是围绕m p 3 压缩域的水印展开的,主要完成了以下研究内 容g 1 提出了一种通过修改m p 3 小值区m d c t 系数的符号位来嵌入水印的方 法。 2 利用处于中低频段的一些比例因子带能量关系的稳定性,提出了一种基 于m p 3 大值区的音频水印方法。 3 提出了一种通过调整相邻通道间的各个比例因子带的能量关系来嵌入 水印的m p 3 音频水印方法。 考虑到算法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论