(电路与系统专业论文)基于数据成分统计的音频隐写分析[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)基于数据成分统计的音频隐写分析[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)基于数据成分统计的音频隐写分析[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)基于数据成分统计的音频隐写分析[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)基于数据成分统计的音频隐写分析[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(电路与系统专业论文)基于数据成分统计的音频隐写分析[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国科学技术人学硕十学位论文 摘要 摘要 隐写术是信息隐藏的一个重要分支,是实现隐蔽通信的主要技术手段。隐 写分析是对隐写术的攻击,目的是为了检测秘密消息的存在以至破坏隐蔽通信, 是解决非法使用隐写术问题的关键技术。音频隐写分析是基于音频载体的隐写 分析。根据音频隐写术的基本要求,数据的嵌入不能改变音频载体主要信息和 能量,只能是改换那些听觉冗余信息,本文以w a v 格式音频载体为对象,通过 一些具体隐写技术来获得隐写音频载体,对同一音频载体隐写前后数据成分间 存在的差异进行统计分析,并引用音频形态学变换和汉明距离概念,用高阶中 心矩来描述,用支持向量机分类,实现音频的被动隐写分析。 本文的主要工作和特色是: 1 提出了一种基于主元统计的音频隐写分析方法。该方法是一种基于数据 二阶统计矩的线性算法,强调数据中的线性结构特征,其目的将含有噪声和高 度相关的音频数据压缩降维,去除数据中相互重叠的信息,求出能表达数据依 赖关系的主元。通过运用该方法提取隐写前后音频时域、小波域、频域的不重 要主元进行高阶统计分析,实验表明,隐写分析全局检测率可超过9 5 。 2 提出了一种基于独立分量统计的音频隐写分析方法。该方法着眼于数据 间的高阶统计特性,强调的是数据间去除相关性的独立关系,其目的是将线性 混叠的音频信号分解成为线性独立的分量。通过运用该方法提取隐写前后音频 的独立分量进行高阶统计分析,实验表明,隐写分析全局检测率可超过9 3 。 3 提出了一种基于核主元统计的音频隐写分析方法。该方法是一种基于数 据高阶统计矩的非线性变换,强调的是数据间的非线性关系,其目的是利用核 函数把音频数据中不可线性分类的问题变换到高维特征空间实现线性分类。通 过运用该方法提取隐写前后音频小波分解第二级细节分量的不重要核主元进行 高阶统计分析,实验表明,隐写分析全局检测率可超过9 5 。 关键词:隐写术音频隐写分析主元分析独立分量分析核主元分析 中国科学技术人学硕十学位论文a b s t r a c t a b s t r a c t s t e g a n o g r a p h yi s a ni m p o r t a n tb r a n c h eo fi n f o r m a t i o nh i d i n g , a n dap r i m a r y t e c h n i q u ei n s t r u m e n tt h a ti su s e dt oa c t u a l i z ec o v e r tc o m m u n i c a t i o n s t e g a n a l y s i si s a t t a c kt os t e g a n o g r a p h y i t sp u r p o s ei st oe x a m i n et h ee x i s t e n c eo fs e c r e ti n f o r m a t i o n u pt od e s t r o yc o v e f tc o m m u n i c a t i o n i ti sap i v o t a lt e c h n i q u et os o l v ep r o b l e mr o o ti n l a w l e s sm a k i n gu s eo fs t e g a n o g r a p h y a u d i os t e g a n a l y s i si sa s t e g a n a l y s i st e c h n i q u e b a s e do na u d i oc a r r i e r o ne s s e n t i a lp r i n c i p l eo fa u d i os t e g a n o g r a p h y , t h ee m b e d d i n g o fd a t ac s n n o ti n f l u e n c ep r i m a r yi n f o r m a t i o na n de n e r g yo fa u d i of a r r i e r , b u tm a y c h a n g et h o s ea c o u s t i c a lr e d u n d a n c yi n f o r m a t i o n t h i sp a p e rs e l e c t sw a vf o r m a t a u d i oc a r r i e ra so b j e c t , v i as o m ea p p o i n t e ds t e g n n o g r a p h yt oo b t a i ns t e g oa u d i o c a r r i e r , t os t a t i s t i c a l l ya n a l y z ee x i s t e n td i f f e r e n c et h a ti sf r o mo r i g i n a la n ds t e g od a t a c o m p o n e n to f t h ei d e n t i c a la u d i oc a r r i e r , a n dr e f c 培n o m e n c l a t u r eo fa u d i o m o r p h o l o g yt r a n s f o r m a t i o na n dh a m m i n gd i s t a n c e ,t od e p i c tt h i se v i d e n td i f f e r e n c e b yh i g ho r d e rc e n t e rm o m e n t , a n dc l a s s e sb ys u p p o r tv e c t o rm a c h i n e , i nt h ee n d a c t u a l i z e sp a s s i v ea u d i os t e g a n a l y s i s t h em a i ni n n o v a t i o np o i n t so ft h ep a p e rc a nb eb r i e f l yd e s c r i b e da sf o l l o w s : 1 t h e , p a p e rp r e s e n t s a na u d i os t e g a n a l y s i sm e t h o db a s e do np r i n c i p a l c o m p o n e n ts t a t i s t i c s t h i sm e t h o di sal i n e a ra r i t h m e t i cb a s e do ns e c o n do r d e r s t a t i s t i cm o m e n to fd a t a ,i te m p h a s i z e sl i n e a rc h a r a c t e ro fd a t a ,i t sp u r p o s ei st o c o m p r e s si n c l u s i v en o i s ea n da l t i t u d i n a lc o r r e l a t i v ea u d i od a t a , a n dt oe l i m i n a t e i t e r a t i v ei n f o r m a t i o no fd a t a ,a n dt ow o r ko u tp r i n c i p a lc o m p o n e n tt h a tm a ye x p r e s s r e l i a n tr e l a t i o n s h i po fd a t a b yu s i n gt h i sm e t h o dt oe x t r a c tl e a s ts i g n i f i c a n tp r i n c i p a l c o m p o n e n t so fo r i g i n a la n ds t e g oa u d i of r o mt i m ea n dw a v e l e ta n ds p e c t r o g r a m d o m a i nr e s p e c t i v e l y ,t oc a r r yt h r o u g hh i g ho r d e rs t a t i s t i ca n a l y s i s e x p e r i m e n t i n d i c a t et h a tt h es y n t h e t i c a lt e s ta c c u r a c yo fp a s s i v es t e g a n a l y s i sc a nb ea t t a i n e do v e r 9 5 2 t h ep a p e rp r e s e n t sa na u d i os t e g a n a l y s i sm e t h o db a s e do ni n d e p e n d e n t c o m p o n e n ts t a t i s t i c s t h i sm e t h o di s a l la r i t h m e t i cb a s e do nh i 【g ho r d e rs t a t i s t i c 中国科学技术大学硕十学位论文 a b s t r a c t m o m e n to fd a t a , i te m p h a s i z e sn oc o r r e l a t i v ei n d e p e n d e n c eo fd a t a ,i t sp u r p o s ei st o d e c o m p o s el i n e a rm i x e da u d i os i g n a lt ol i n e a ri n d e p e n d e n tc o m p o n e n t b yu s i n gt h i s m e t h o dt oe x t r a c ti n d e p e n d e n tc o m p o n e n t so fo r i g i n a la n ds t e g oa u d i o ,t oc a r r y t h r o u g hh i g ho r d e rs t a t i s t i ca n a l y s i s e x p e r i m e n ti n d i c a t e st h a tt h es y n t h e t i c a lt e s t a c c u r a c yo fp a s s i v es t e g a n a l y s i sc a nb ea t t a i n e do v e r9 3 3 t h ep a p e rp r e s e n t sa na u d i os t e g a n a l y s i sm e t h o db a s e do nk e r n e lp r i n c i p a l c o m p o n e n ts t a t i s t i c s t h i sm e t h o di san o n l i n e a rt r a n s f o r m a t i o nb a s e do nh i g ho r d e r s t a t i s t i cm o m e n to fd a t a , i te m p h a s i z e sn o n l i n e a rr e l a t i o n s h i po fd a t a , i t sp u r p o s ei st o m a k eu s eo fk e r n e lf u n c t i o nt ot r a n s f o r mm a t t e rt h a tc a n n o tb ec l a s s e dl i n e a r l yo f a u d i od a t at oh i g hd i m e n s i o nc h a r a c t e r i s t i cs p a c et oi m p l e m e n tl i n e a rc l a s s i n g b y u s i n gt h i sm e t h o dt oe x t r a c tl e a s ts i g n i f i c a n tk e r n e lp r i n c i p a lc o m p o n e n t sf r o mt h e s e c o n dd e t a i lc o e f f i c i e n t sf r o m o r i g i n a l a n d s t e g o a u d i oc a i t j c rw a v e l e t d e c o m p o s i t i o n , t oc a r r yt h r o u g hh i g ho r d e rs t a t i s t i ca n a l y s i s e x p e r i m e n ti n d i c a t e s t h a tt h es y n t h e t i c a lt e s ta c c u r a c yo fp a s s i v es t e g a n a l y s i sc a nb ea t t a i n e do v e r9 5 k e y w o r d s :s t e g a n o g r a p h y a u d i os t e g a n a l y s i s p r i n c i p a lc o m p o n e n ta n a l y s i s i n d e p e n d e n tc o m p o n e n ta n a l y s i s k e r n e lp r i n c i p a lc o m p o n e n ta n a l y s i s i i i 中国科学技术入学硕十学位论文 l 墨i 表索日 图索引 图1 1 图2 1 图2 2 图3 1 图3 2 图3 3 图3 4 图4 1 图4 2 图4 3 图5 1 图5 2 表索日 表3 1 表3 2 表3 3 表4 1 表4 2 表4 3 表5 1 表5 2 表5 3 图表索引 隐写分析通用系统模型4 等响曲线1 3 声音的掩蔽效应1 5 二维数据主元提取图。2 l s t e g h i g e 隐写前后主元差异2 6 a ) 标准正弦波及其一阶差分二值形态学变换波形2 8 s t e g h i d e 隐写前后主元高阶矩差异2 9 i c a 模型 s t e g h i g e 隐写前后独立分量差异4 1 s t e g h i d e 隐写前后独立分量高阶矩差异4 2 s t e g h i g e 隐写前后核主元差异5 1 s t e g h i d e 隐写前后核主元高阶矩差异5 2 d s s s 主元统计隐写分析准确性 l s b 主元统计隐写分析准确性 3 0 。3 0 各种隐写软件主元统计隐写分析准确性。3 1 d s s s 独立分量统计隐写分析准确性。 l s b 独立分量统计隐写分析准确性 各种隐写软件独立分量统计隐写分析准确性 d s s s 核主元统计隐写分析准确性 4 3 4 4 l s b 核主元统计隐写分析准确性5 4 各种隐写软件核主元统计隐写分析准确性5 4 i 中国科学技术人学硕十学位论文绪论 第一章绪论 1 1 选题背景及研究意义 目前越来越多的重要信息通过网络传送,如果信息被非法窃听、截取、篡 改或毁坏,将会造成无法估计的损失,因此网络与信息安全问题变得越来越重 要。基于传统密码学理论的加解密系统虽然在一定程度上解决了数据的安全性 问题,但是随着硬件技术的迅速发展及基于网络实现的具有分布式计算能力的 破解技术的日益成熟,这些传统的加密系统的安全性受到了质疑,仅仅通过增 加密钥的长度来增强加密系统的机密等级已不再是唯一可行的方法。信息伪装 与信息隐藏的研究就是在此基础上发展起来的,并且已经成为当前国际上的研 究热点。传统加密的思想是将重要信息扰乱,变成一堆乱码,但是这就等于直 接将重要信息暴露在攻击者眼前。而信息伪装与隐藏的思想是将重要信息转变 为可懂信息或者隐藏在可懂信息之中,隐蔽了重要信息正在传输的事实,以此 迷惑攻击者。隐藏了特殊信息的载体经由公共信道传送称为隐蔽通信。经过加 密的信息经由公共信道传送称为加密通信。密码技术保护了信息内容,但却暴 露了通信的行为,容易引起怀疑,也给攻击者留下了追踪的线索。隐蔽通信掩 盖了秘密通信的行为,不易引致攻击者的怀疑,攻击者也很难追踪发信者。因 而被高度青睐而广泛使用【1 l 【2 】。 实现隐蔽通信的主要技术手段是隐写术( s t e g a n o g r a p h y ) ,隐写术主要研 究如何将秘密信息隐藏到可公开的载体信息中,要求尽可能低的改变原载体的 感观质量,从而达到所见所闻非所得,隐匿消息的发送者、接收者和消息本身, 传递秘密信息的目的。使用的载体信息有:文本、图像、音频、视频信号和应 用软件等多种数字类型文件【3 】。隐写术作为一种新兴的信息安全技术己经被许 多研究机构所关注。国外的如:剑桥大学、麻省理工学院的多媒体实验室、m m 研究中心、美国空军研究实验室等一些大学和科研机构。国内的如:中国科学 中国科学技术人学硕十学位论文 绪论 院研究生院信息安全国家重点实验室、中国科学院软件研究所、中国科学院自 动化研究所模式识别国家重点实验室、北京电子技术应用研究所、国家信息安 全测评认证中心、清华大学、北京大学、北京邮电大学信息安全中心、国防科 技大学、北方工业大学、北京理工大学等单位。研究的重点基本上都是如何将 秘密信息隐藏在图像、音频、文本、视频等载体中并检测其存在性【4 】。近年来 随着因特网( i n t e r n e t ) 的广泛使用,隐写术获得了蓬勃发展,已经被军事机构、 政府部门、金融机构等涉及国计民生的重要部门采用。据统计在因特网上己有 3 0 0 多种隐写软件发布,而且每半个月都有一种新的隐写软件或一个新的版本出 现。其中来自北美的隐写软件占6 0 ,欧洲占3 0 ,日本、中国、韩国、印度、 澳大利亚和俄罗斯共占l o 。一方面这些隐写软件为客户进行秘密通信,防止机 密流失提供了通信手段,另一方面也为一些恶意的个人或团伙进行各种非法活 动提供了便利。据报道,“9 1 1 ”事件的恐怖分子就是利用了隐写术在因特网相 互传递密谋信息和地图。隐写术的滥用给国家和社会带来了潜在的严重危害, 成为国家安全、学术机构、商业系统等部门关切的急待解决问题【5 】。 隐写术是一把双刃剑,它既可以被合法使用,用于保护国家重要信息,又 可以被违法犯罪分子甚至恐怖分子所利用,达到逃避监控的目的。隐写分析是 对隐写术的攻击,目的是为了检测秘密消息的存在以至破坏隐蔽通信,是解决 非法使用隐写术问题的关键技术。隐写分析可分为被动隐写分析和主动隐写分 析,被动隐写分析是指检测秘密消息的存在与否;主动隐写分析是指确定隐藏 嵌入算法,估计嵌入的秘密信息的长度,嵌入的位置,以及嵌入算法中使用的 密钥和某些参数,最终提取或破坏秘密消息。隐写分析的目的有三个层次。一 是隐写检测,即要回答在一个载体中,是否隐藏有秘密信息。二是隐写提取, 即如果藏有秘密信息,提取出秘密信息。第三是隐写破坏,即如果藏有秘密信 息,不管能否提取出秘密信息,都不想让秘密信息正确到达接收者手中,将秘 密信息破坏,但是又不影响伪装载体的感观效果( 视觉、听觉、文本格式等) , 也就是说使得接收者能够正确收到伪装载体,但是又不能正确提取秘密信息, 并且无法意识到秘密信息已经被攻击【6 】。 2 中国科学技术大学硕十学位论文绪论 为了有效监督隐写术的使用、防止隐写术的非法应用,在大力发展隐写术 的同时,必需同步加强隐写分析的研究。其研究意义更是不言而喻,首先从应 用价值上来讲,可以起到防止机密资料流失、揭示非法信息、打击恐怖主义、 预防灾难发生的作用,从而保证国家的安全和社会的稳定。其次从学术意义上 讲,可以揭示当前隐写术的缺陷,对隐写术的安全性进行测试与评价,这是信 息隐藏技术发展与完善的一条有效途径【7 】。 随着通信网的快速发展以及数字化音像制品和音乐制品的大量制作和发 行,以致音频文件在因特网上取用极其方便,隐蔽通信的载体越来越多地以音 频文件的形式出现。尤其是w a v 格式音频文件,因其比较常见和通用,未经压 缩而存在丰富的人类听觉系统冗余信息,非常适合而且常被用作音频隐写术的 载体。现已公开发表的以各种音频文件为载体的隐写算法、技术、工具等数不 胜数,它既给国家和社会组织合法利用音频隐写术确保机密信息安全提供了帮 助和方便,同时也给不法分子充分利用音频隐写术来进行违法犯罪活动提供了 广阔的空间、众多的机会和丰富的手段。 音频隐写分析( a u d i os t e g a n a l y s i s ) 是基于音频载体的隐写分析,和图像隐 写分析的研究相比,音频隐写分析具有较大的难度和局限条件,故而基于音频 自身特征参量的隐写分析公开文献资料是少之又少。虽然某些在图像领域中采 用的隐写分析算法可以用于音频,但是由于音频有着自身不同于图像的统计特 性,并且有些隐写算法是音频所特有的,所以利用音频的固有特征进行优化地 隐写分析依然非常重要,通常甚至是必需的同【8 】。 1 2 隐写分析原理 隐写术通用的隐写过程可表示如下:& - s + f ( s ,m ) ,其中s 和s c 分别 代表原始载体信号和嵌入秘密消息后的隐写载体信号,m 为待嵌入的秘密消息。 隐写分析的过程就是从s c 中检测出m 以至提取m 。图1 1 是隐写分析的通用系 统模型。 3 中国科学技术大学硕十学能论文绪论 期特征提取h 删i - -叫秘密消息提取卜恒矧特征提取1 判别 旧 1 被动隐写分析 主动隐写分析 图1 1 隐写分析通用系统模型 待测载体信号输入后进行特征提取,根据信号特征是否被改变及改变的程 度来判别是否有秘密消息隐藏。其中被动隐写分析是主动隐写分析的基础和前 提。特征提取包括特征的寻找与选择。根据特征提取与嵌入算法的关系,隐写 分析有两条途径。一是针对某种具体的嵌入方法提取其专有特征,根据这些专 有特征进行判别,可称为专用隐写分析技术;二是寻找独立于具体的嵌入算法 之外的特征,根据这些特征进行判别,可称为通用隐写分析技术。专用隐写分 析技术可以准确检测采用某种嵌入方法的载密信号,准确性高但适用性低。通 用隐写分析技术在整体上准确性也许不如专用隐写分析技术,但适用性高。寻 找对隐写术敏感的特征是隐写分析实现的关键。判别是根据提取的特征对待测 载体信号进行归类、判断。修正是根据判别结果的好坏对提取的特征、判别系 数或阈值作改动, 最终达到正确判断或提高判别的准确性【7 】。 1 3 隐写分析方法评价 这里特指对被动隐写分析方法的评价,可以采用4 个评价指标:准确性、 适用性、实用性和复杂性。 准确性指检测的准确程度,是评价被动隐写分析方法最重要的指标,可采 用虚警率、漏报率和全局检测率表示。虚警率是把原始载体误判为隐写载体的 概率,记为1 3 ;漏报率是把隐写载体误判为原始载体的概率,记为n 。全局检 测率是全面衡量准确性的指标,设p + ,为隐写载体的概率,p 】为原始载体的概率, 只为全局检测率,有p 一1 一芦只。一矿_ 。当p - 5 0 时,属于随机猜测,此时隐 4 中国科学技术人学硕十学位论文绪论 写分析方法无效,当p 达到8 5 或以上,可认为隐写分析方法性能良好。 适用性指检测算法对不同嵌入算法的有效性,可由检测算法能够有效检测 多少种、多少类隐写术或嵌入算法来衡量。实用性指检测算法可实际应用的程 度,可由现实条件允许与否、检测结果稳定与否、自动化程度和实时性等来衡 量。复杂性是针对检测算法本身而言的,可由检测算法实现所需要的资源开销、 软硬件条件等来衡量。到目前为止,还没有人给出适用性、实用性和复杂性的 定量度量,只能通过比较不同检测算法之间的实现情况和检测效果得出一个相 对的结论【7 1 。 1 4 隐写分析研究现状 近几年来由于恐怖活动猖獗。尤其是美国“9 1 1 ”事件后,隐写分析理论 和技术受到了较多的关注,获得了较大的发展,但还没有形成成熟的、系统化 的理论体系。美国的n e i lej o h n s o n 是隐写分析技术的先驱【9 】,他于1 9 9 8 年就 开始了对图像隐写分析的研究。随后w e t s t o n e 公司、纽约科技大学、新泽西理 工学院等机构也先后进入这一方向。公开的资料还显示,德国、日本、加拿大、 芬兰等国也开展了这一方向的研究。j f r i d r i c h 在2 0 0 2 年s p i e 主办的国际会议 上曾对隐写分析技术做了很好的综述【1 0 】。国内的研究者也很早就开始关注这方 面的研究。在2 0 0 2 年第四届全国信息隐藏研讨会上,有关信息隐藏系统的安全 性和攻击方法的研究吸引了更多的注意,如胡岚等关于信息隐藏分析与攻击的 研究 1 1 1 ;翟卫东等从统计学角度提出了几个可应用于信息隐藏检测的统计学结 论【1 2 】;孔祥维等还在2 0 0 2 年的i e e ep c m 国际会议上提出了一种基于复杂度 估计和统计滤波器的隐写分析方法 1 3 1 。 隐写分析研究现时主要采用统计分析方法,隐写分析方法的评价方面还没 有形成系统而又十分有效的评价标准。隐写分析理论构建方面现时把隐写分析 简化为检测载体的噪声甚至去噪,如何区分随机噪声和秘密消息是一有待解决 的问题,建立合理并符合实际的隐写与隐写分析模型更是亟待解决的问题。隐 5 中国科学技术人学硕十学位论文绪论 写分析将不可避免地涉及社会道德与法律问题,私人使用隐写分析技术有可能 遭受侵犯公民隐私权的控告,违法犯罪分子使用隐写分析技术获取私人、商业 机构或国家机关的秘密消息以进行犯罪活动,则可能会导致严重的后果,因此 隐写分析的使用将会受到社会道德的规范与国家法律的限制。鉴于检测准确性、 实用性和适用性等要求,构建行之有效的隐写分析系统并非易事,将统计分析 和归类判断的方法相结合,实现全自动检测是构建实用检测系统的方向。目前 国内外研究主要集中在被动隐写分析,已有不少图象被动隐写分析的研究成果 公布,却极少有基于音频特性的隐写分析文献,主动隐写分析的研究也是刚起 步。将来的隐写分析必然向隐写分析方法的评价和隐写分析理论构建与实用系 统的实现三方面发展f 7 1 。 具体到音频的隐写分析,现有公开文献资料更是屈指可数。h a m z ao z e r 宅e 一个用于音频隐写分析的统计框架中研究了隐写载体信号和原始载体信号多种 测度意义下的距离,找出具有最佳区分度的描述子作为分类器特征向量,提出 一种较为普用的隐写分析方法。但它需要统计区分大量特征描述子,并要经过 大量前期训练学习,实用性不大【1 4 】。o k t a y a l t u n 等人定义了一种形态学失真测 度,阐述了边际失真递减规则。提出了一种利用神经网络分类器来区分形态失 真度的音频隐写分析算法。但它只适用于直接序列扩频水印和随机调制隐写术, 通用性不大 8 1 。m i c a hk 等根据语音短时傅立叶变换特性,采用主元分析法, 提取高品质语音载体的声谱误差作为统计特征,可以对用l s b 方法和h i d e 4 p g p 软件进行隐写的语音载体进行隐写分析,但它对普通的音频载体适用效果较差 【1 5 1 。x u e m i nr u 等人提出一种用小波子带系数的线性预测误差的统计特征作 为参量,并用支持向量机作为分类器的隐写分析方法,但它只分析t s t e g h i d e 少 数几个软件工具的隐写 1 6 1 。后期x u e m i n r u 等人基于对同一隐写工具在同一 音频载体中嵌入不同加密数据时载体特征量的统计观察,利用隐写工具存在自 相关性,提出了一种采用支持向量机对音频信号及其线性预测误差的统计特征 进行分类来检测音频隐写的新方法。可以检测用采用h i d e 4 p g p 、s t e g o w a v 和 s t e :g h i d e - - - 种隐写工具的音频文档中秘密信息的存在性 1 7 1 ,也是需要大量的前 6 中国科学技术大学硕十学位论文绪论 期训练和选择适当的统计特征。l s m a i la v m b a s 等人选用一个音频载体和它的隐 写版本作为参考信号,定义一个测度函数,证明了待测音频载体和它的隐写版 本与参考信号在该测度函数意义下交叉距离的变化量与参考信号无关,只与隐 写的内容有关,据此提出一种用内容独立性失真测度的音频隐写分析方法,但 它需要设定适当的测度函数和寻找最佳区分度的特征描述子,复杂性较高1 1 8 1 。 j d i t t m a n n ,d h e s s e 建立了一个音频隐蔽通信入侵检测系统,该系统可以对抗 m p 3 s t e g o 和l s b 型的隐写方法 1 9 1 。张开文等主要针对变换域嵌入技术,能利用 统计方法对两个样本中哪一个隐藏有秘密消息做出判决【2 0 】。梁敬弘等指出,由 于m p 3 s t e g o 酗j 秘密信息隐藏在p a r t 2 3 长度的奇偶性中,因此通过改写p a r t 2 3 长度 的最低位,即改变奇偶性,可以将秘密信息破坏,从而实现对m p 3 s t e g o 的攻击。 这种方法属于破坏性攻击,严重影响m p 3 的音质【2 1 】。a n d r e a s w e s t f e l d 通过统计 分析块长度,即p a n 2 3 的长度,在信息隐藏方式下p a r t 2 3 长度的方差会发生很大 的变化,可以检测出用m p 3 s t e g o 隐藏秘密信息的m p 3 文件1 2 2 。宋华等通过计算 m p 3 文件中p a r t 2 3 、s t u f f l n g b i t 的统计量,则提出了一种新的能检澳d m p 3 s t e g o 信 息隐藏的方法,可以准确检测出经过m p 3 s t e g o 处理的m p 3 文件1 2 3 1 。这些隐写分 析方法都是针对某些具体隐写算法或特定隐写工具软件的,有的虽准确性较高, 但复杂性也高,有的虽简单易行,但通用性却不高。 1 5 本文研究思路和研究内容 由于隐写分析理论构建并不完善,隐写分析方法评价标准也未形成系统, 当前对音频隐写分析的研究也只能根据隐写分析目的层次需求及通用系统模 型,对一些具体隐写现象进行被动隐写分析,评价方法依然是从准确性、实用 性、适用性、复杂性几方面综合考虑。本文的研究思路也是根据音频隐写分析 原理,深入分析音频载体的数字化特征和音频隐写的基本特性以及一些典型隐 藏算法特点,针对一些具体的音频隐写技术和隐写软件,寻找对隐写敏感的特 征参数,进行音频被动隐写分析,并用被动隐写分析的评价指标来衡量隐写分 7 中国科学技术人学硕十学位论文 绪论 析方法,以实现隐写分析第一层次的目的。 隐写术试图以一种不可检测的方式在多媒体信号中嵌入数据,但是数据的 嵌入通常会破坏信号的内在特征。这就使得检测数据的嵌入与否成为可能,也 为隐写分析提供了依据。根据音频隐写术的基本要求,数据的嵌入不能改变音 频载体信号的主要信息和能量等重要特征参量,只能是改变或替换那些噪声信 息参数或是冗余信息参数的特征参量,但这些变化却会给载体样点数据成分之 间固有的相关性造成不同程度的影响。本文研究内容为:以音频被动隐写分析 为中心,对音频文件作为隐写载体的数字化特征,人类听觉系统( h u m a na u d i o s y s t e m ,简称h a s ) 、当前已公开的比较典型的音频隐写算法、隐写数据的嵌入 对音频载体信号数据成分的影响进行一些研究,以w a v 格式音频载体为对象, 从载体数据成分问固有的相关性入手,分别依据主元分析、独立分量分析、核 主元分析原理,采用高阶统计分析的方法来寻找那些隐写前后具有明显差异的 特征参数,作为隐写分析的特征向量,判别音频载体是否经过隐写,实现音频 的被动隐写分析。 1 6 本文章节结构安排 本文包括六个章节,其结构安排如下:第一章为绪论,主要介绍论文的选 题背景及研究意义,隐写分析技术的原理模型、评价方法和研究现状,本文的 研究思路、研究内容等;第二章为音频隐写简介,重点研究音频作为隐写载体 的数字化特征,人类听觉系统感知特性,典型音频隐写算法原理及局限性;第 三章主要研究主元分析基本思想和算法,提出一种基于主元统计的音频隐写分 析方法;第四章主要研究独立分量分析基本原理和f a s t l c a 算法,提出一种基于 独立分量统计的音频隐写分析方法;第五章主要研究核函数特点和核主元分析 算法,提出一种基于核主元统计的音频隐写分析方法;第六章从算法的准确性、 检测效果等方面对这几种隐写分析方法进行比较,对全文工作进行概略总结, 并提出下一步研究展望。 中国科学技术人学硕十学位论文音频隐写简介 第二章音频隐写简介 2 1 引言 声音是一种通过空气传播的连续波,声音信号的两个基本参数是频率和幅 度。频率范围为2 0 h z 2 0 k h z 的声音信号称为音频( a u d i o ) 信号,人说话的频 率通常为3 0 0 3 k h z ,这种频率范围的信号称为语音( s p e e c h ) 信号。语音信号是 音频信号中的一种,一般来说,人的听觉器官能感知的声音频率大约也就在 2 0 h z 2 0 k h z 之间,能感知的声音幅度大约在0 1 2 0 d b 之间,本文中所研究的声 音信号指的都是音频信号。声音信号是种模拟信号。计算机无法处理模拟信号, 只能处理数字信号。要对声音信号进行计算机处理,就必须对声音信号进行数 字化,要对音频隐写术进行研究分析,就必须了解音频的数字化特征。 实现隐蔽通信的关键在于利用人类感官冗余,以及多媒体数字信号本身的 数据冗余,将秘密信息隐藏于载体信号中,而不影响载体信号的感觉效果和使 用价值。数字音频作为多媒体数字信号的一个重要组成部分,也是信息隐藏常 利用的一种载体,尤其是音频隐写术,因为可以利用该技术达到隐蔽通信的目 的,现已成为研究热点之一,并已有各种类型的音频隐写算法公开发表。人类 听觉系统是音频隐写术的基本依据,正是人类听觉系统的某些感知特性和现代 音频编码技术的不完善使得数字音频中存在着一定的信息冗余,为在音频中进 行信息隐藏提供了客观条件。本章将对音频的数字化过程、音频的存储方式、 人类听觉系统感知特性以及典型音频隐写算法的原理和局限性进行研究分析。 2 2 音频的数字化c z 4 音频信号的数字化是指对模拟声音信号进行模数转换,使其转化为数字信 号。数字化实际上就是采样和量化,在模拟音频技术中,用模拟电压来表示声 音的强弱,原因很容易理解,因为声音是机械振动,震动越强,声音越大,而 9 中国科学技术人学硕十学位论文 音频隐写简介 话筒则是模拟录音中常用的工具,他把机械振动转换为电信号,因此,模拟音 频是用模拟电压来表示声音的强弱的。然而,模拟电压在某个电平范围内仍有 无穷多个,而数字音频只能用有限个数字来表示无穷多个电压,把这一种在一 个电压幅度范围内用一个数字表示方法叫做量化。从而,很明显的看出,模拟 电压是连续的,也可以叫做在时间上的连续。而数字表示的声音则是一个数字 序列,在时间上只可能是断断续续的,因此,当把模拟声音变为数字声音时, 需要每一个时白j 间隔在模拟录音上取一个幅度值,这一个过程称为采样。因此 数字音频是经过模拟声音采样、量化后得到的。 采样频率( s a m p l i n gr a t e ) 是指将模拟声音波形数字化,每秒钟所抽取的声波 幅度的样本次数,其单位为千赫兹( u - l z ) 。采样频率高低决定了声音失真程度的 大小,高采样频率意味着其存储音频的数据量越大,失真越小,反之,则失真 越大。采样频率的高低是根据奈奎斯特( n y q u i s t ) 采样定理和声音信号本身的最 高频率决定的。该定理指出:采样频率不应低于原始声音的最高频率的2 倍,这 样才能把以数字表达的声音还原成原来的声音。众所周知,人耳的响应频率范 围在2 0 h z 2 0 k h z ,根据奈奎斯特采样定理,为保证声音不失真,采样频率应该 在4 0 k h z 左右。 量化位数( 也称量化级、样本尺寸) 是每个采样点能够表示的数据范围,常 用的有8 位、1 6 位、3 2 位等,量化位数越高,表示的声音的动态范围就越广,音 质就越好,但是同样的储存的数据量也越大。通常1 6 位的量化级别足以表示从 人耳刚听到最细微的声音到无法忍受的巨大的噪音这样的声音范围了 单声道和双声道是个音频方面的名词,指在记录音频时,每次生成一个声 波数据称为单声道,每次生成两个声波数据称为双声道( 又称立体声) ,立体声更 贴近人耳的听觉要求,更加逼真。 2 3 音频的存储格式 简单地说,音频的编码方式就是数字音频格式,不同的数字音频设备或不 中国科学技术人学硕士学位论文音频隐写简介 同的系统平台一般都对应着不同的音频文件格式。常见的数字音频格式有如下 几种: w a v 格式。是m i c r o s o f t 公司开发的一种声音文件格式,它符合r i f f ( r e s o u r c ei n t e r c h a n g ef i l ef o r m a t ) 文件规范,用于保存w i n d o w s 平台的音频信息 资源,被w i n d o w s 平台及其应用程序所广泛支持。w a v 格式支持m s a d p c m , c c i t ral a w ,c c i t t1 tl a w 和其它压缩算法,支持多种音频位数、采样频率 和声道,是p c 机上最为流行的声音文件格式。它由文件头和音频数据两部分组 成,文件头包含4 0 字节,这些信息若被修改,则文件就不能被播放器识别为w a v 格式而不能播放,文件头不能隐藏信息。从第4 1 字节以后为音频数据部分,音 频数据来源于对声音模拟波形的采样,用不同的采样频率对声音的模拟波形进 行采样可以得到一系列离散的采样点,以不同的量化位数( 8 位或1 6 位) 把这些采 样点的值换成二进制数,音频数据部分是音频隐写术隐藏秘密信息的地方【2 5 l 。 对于普通音频文件,至少要达到8 0 0 0 s 的采样频率,因而每个采样点用1 6 位表示, 编码达1 2 8 k s ,因此w a v 文件为待隐藏信息提供了广阔的隐藏空间。w a v 文件 使用量化位数、采样频率和声道数三个参数来表示声音。在计算机中采样位数 一般有8 位和1 6 位两种,而采样频率一般有1 1 0 2 5 h z ,2 2 0 5 0 h z 、4 4 1 0 0 h z 三种。 本文中所采用的音频格式都是w a v 文件格式。 a i f f 格式。是音频交换文件格式( a u d i oi n t e r c h a n g ef i l ef o r m a t ) 的英文缩写, 是苹果计算机公司开发的一种声音文件格式,被m a c i n t o s h 平台及其应用程序所 支持,n e t s c a p en a v i g a t o r 浏览器中的l i v ea u d i o 也支持a i f f 格式,s g i 及其它专 业音频软件包同样支持这种格式。a i f f 支持a c e 2 、a c e 8 、m a c 3 和m a c 6 压缩, 支持1 6 位4 4 1 k h z 立体声。 a u 格式。是s u nm i c r o s y s t e m s 公司推出的一种经过压缩的数字声音格式,是 i n t e r n e t 中常用的声音文件格式,n e t s c a p en a v i g a t o r 浏览器中的l i v ea u d i o 也支持 a u 格式的声音文件。 m p e g 格式。是运动图像专家组( m o v i n g p i c t u r e e x p e r t s g r o u p ) 的英文缩写, 代表m p e g 标准中的音频部分,即m p e g 音频层( m p e ga u d i ol a y e r ) ,m p e g 音 中国科学技术人学硕十学位论文 音频隐写简介 频文件的压缩是一种有损压缩,根据压缩质量和编码复杂程度的不同可分为三 层( m p e ga u d i ol a y e r1 2 3 ) ,分别对应m p l 、m p 2 和m p 3 这三种声音文件;m p e g 音频编码具有很高的压缩率,m p l 和m p 2 的压缩率分别可高达4 :1 和8 :1 ,而 m p 3 的压缩率则可高达1 2 :1 。 r e a la u d i o 格式。是r e a ln e t w o r k s 公司

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论