(信号与信息处理专业论文)语音信息隐藏技术的研究.pdf_第1页
(信号与信息处理专业论文)语音信息隐藏技术的研究.pdf_第2页
(信号与信息处理专业论文)语音信息隐藏技术的研究.pdf_第3页
(信号与信息处理专业论文)语音信息隐藏技术的研究.pdf_第4页
(信号与信息处理专业论文)语音信息隐藏技术的研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(信号与信息处理专业论文)语音信息隐藏技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论文摘要 摘要 信息隐藏是近十年来国际学术界兴起的一个信息领域前沿研究课题,也是一 门设及通信、信息安全和信号处理等技术领域的交叉学科,与传统基于密码的通 信信息安全技术不同,其主要特征是隐藏秘密信息的存在;信息隐藏系统的性能 衡量指标主要有透明性、鲁棒性、嵌入容量等。 本文重点讨论语音信息隐藏技术,在以下四个方面做了创新研究工作。首先 研究了语音的多水印技术,提出了基于幅相修改的语音多水印方案。利用语音信 号的幅度和相位特性,分别嵌入易碎性及鲁棒性水印。接着介绍了基于节奏检测 的倒谱域数字水印等创新算法的水印软件演示产品s t e g o t o o l 。随后,本文将信 息隐藏技术用于设计实时语音伪装通信系统,成功实现两种语音伪装通信方案: 其中,利用语音识别技术实现极低码率声码器,将秘密实时语音制成水印信息进 行传输,具有独创性;接收端根据提取出的水印标号播放语音库中对应的声音信 息。该方案可用于军事保密通信等领域。第三,本文研究了语音水印信息的截取 技术密写分析术。利用统计特性,提出了一种基于距离测度及最大似然判决 的密写分析术。该方法首先建立l s b 密写加性噪声干扰模型,定义1 范数距离 衡量信号波形差异,利用方差分析( a n o v a ) 揭示了密写信号与其降噪信号的1 范数距离异于载体信号对应特征。随后设计最大似然判决机成功实现l s b 密写 分析。实验表明,本方案针对l s b 密写有较高检测成功率,且计算复杂度明显 低于目前基于支持向量机( s v m ) 的分类器。论文最后分析并提出改进参数平均梅 尔动态倒谱距离m d c d ( m e a nd y n a m i cm e l c e p s t r u md i s t a n c e ) ,能够客观评价音 频水印的透明性,实验结果表明,该方案具有良好的效果。 关键词:信息隐藏,数字水印,语音伪装通信,语音识别,密写分析,距离测度, 最大似然判决 南京邮电大学硕士研究生学位论文a b s t r a c t a b s t r a c t i n f o r m a t i o nh i d i n gh a sb e e na “h o t s p o t ”t o p i ci nr e c e n ty e a r s i ti sa n i n t e r c r o s ss u b j e c ti n c l u d i n gc o m m u n i c a t i o n ,i n f o r m a t i o ns e c u r i t ya n ds i g n a l p r o c e s s i n g f o ra ni n f o r m a t i o nh i d i n gs y s t e mt ob ee f f e c t i v ea n dp r a c t i c a l ,i t s h o u l de x h i b i ts o m ec h a r a c t e r i s t i c ss u c ha si m p e r c e p t i b i l i t y , r o b u s t n e s sa n d e m b e d d i n gc a p a c i t ye t c t h i st h e s i sc o n t r i b u t e st ot h et e c h n i q u eo fs p e e c hi n f o r m a t i o nh i d i n gi nt h e f o l l o w i n ga r e a s f i r s t l yan o v e lm u l t i p l ew a t e r m a r k i n gs c h e m ei sp r o p o s e dt o e m b e dw a t e r m a r k si n t os p e e c hs i g n a lf o rd i f f e r e n tp u r p o s e s w eu s et w o c h a r a c t e r i s t i c so fs p e e c hd a t a ,w h i c ha r ea m p l i t u d ea n dp h a s es p e c t r u m ,t o e m b e dd i f f e r e n tw a t e r m a r k i n gr e s p e c t i v e l y t h e nt h ed e s i g n e dw a t e r m a r k i n g s o f t w a r e s t e g ot o o li sd e m o n s t r a t e d i nt h es e c o n dp a r t ,w ed e s i g na n d i m p l e m e n tac o v e r ts p e e c ht e l e p h o n e ( c s t ) b a s e do nt h ei n f o r m a t i o nh i d i n g t e c h n i q u e t h eb a s i ci d e ai st ou s es p e e c hr e c o g n i t i o n ( s ot h ed a t ar a t ei s r e d u c e dd r a m a t i c a l l y ) f o l l o w e db yaw a t e r m a r k i n gs y s t e mt oa d dt h ed a t at o t h en o n - s e c r e ts p e e c h i nt h et h i r dp a r t 。w ep r e s e n tan o v e la p p r o a c ht od e t e c t t h ep r e s e n c eo fl s b ( l e a s ts i g n i f i c a n tb i t ) s t e g a n o g r a p h i cm e s s a g e si nt h e v o i c es e c u r ec o m m u n i c a t i o ns y s t e m ad i s t a n c em e a s u r e ,w h i c hh a sb e e n p r o v e dt ob es e n s i t i v et ol s bs t e g a n o g r a p h yb ya n o v a ( a n a l y s i so fv a r i a n c e ) , i sd e n o t e dt oe s t i m a t et h ed i f f e r e n c eb e t w e e nt h eh o s ts i g n a la n dt h es t e g o s i g n a l t h e nam l ( m a x i m u ml i k e l i h o o d ) d e c i s i o ni sc o m b i n e dt of o r mt h e c l a s s i f i e r f i n a l l y , a ni m p r o v e dp a r a m e t e rm d c d ( m e a nd y n a m i c m e l c e p s t r u md i s t a n c e ) o fs p e c t r a ld i s t o r t i o ni sp r e s e n t e dt op r e d i c tm e a n o p i n i o ns c o r e ( m o s ) o fs p e e c hq u a l i t y , w h i c hc a na s s e s st r a n s p a r e n c yo f s o m ew a t e r m a r k i n ga l g o r i t h m s k e y w o r d s :i n f o r m a t i o nh i d i n g ,d i g i t a lw a t e r m a r k i n g ,c o v e ns p e e c h c o m m u n i c a t i o ns y s t e m ,s p e e c h r e c o g n i t i o n ,s t e g a n a l y s i s ,d i s t a n c e m e a s u r e ,m a x i m u ml i k e l i h o o d ( m l ) d e c i s i o n 南京邮电大学硕上研究生学位论文缩略语 缩略语 ( b r i e fg l o s s a r y ) l s bl e a s t s i g n i f i c a n tb i t a n o v a a n a l y s i so f v a r i a n c e s v m h a s c s t t l m o s i t u l p c m d c d m f c c c d s m m c e l p s u p p o r tv e c t o rm a c h i n e h u m a n a u d i t o r ys y s t e m c o v e r ts p e e c ht e l e p h o n e m a x i m u ml i k e l i h o o dd e c i s i o n m e a no p i n i o ns c o r e 1 r r l 一 i n t e r n a t l o n a l 。l e l e c o m m u n l c a t i o nun l o n l i n e a rp r e d i c t i o nco d i n g m e a nd y n a m i cm e l - - c e p s t r u md i s t a n c e m e l f r e q u e n c yc e p s t r a lc o e f f i c i e n t c e p s t r u md i s t a n c e s t a t i s t i c a lm e a nm o d u l a t i o n c o d ee x c i t a t i o nl i n e a rp r e d i c t i o n 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:l 堑陋日期:筮丛鳖j 少 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 研究生签名:哩葺纽导师签名: 南京邮电大学硕士研究生学位论文 绪论 第一章绪论 随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但 作品侵权随之也更加容易,篡改也更加方便。因此如何既充分利用因特网的便利, 又能有效地保护知识产权,已受到人们的高度重视。 1 9 9 6 年在英国剑桥召开的第一届国际信息隐藏学术会议,标志着一门新兴 的交叉学科信息隐藏学的诞生,并在最近几年成为国际研究的热点之一,聚 集了来自通信、信息论、密码学、图像视频音频处理等各个领域的学者。许多 相关领域的方法( 如扩频技术,独立元分析i c a ,主成分分析p c a ,遗传算法等) 都相继被应用到信息隐藏技术的研究中。 信息隐藏从应用目的来区分,主要分为两类:数字水印和信息伪装。 数字水印技术是一种在不影响原始数字媒体质量的条件下向其中嵌入具有 特定意义的信息( 如版权标识符、作品序列号、艺术家的名字和作品内容说明等) , 且易于提取出该信息的技术。水印与原始媒体数据紧密结合并隐藏在其中,通常 是不可感知的,而且能够抵抗一般信号处理和盗版者的某些恶意攻击。与传统密 码学相比,水印一直存在于宿主信号中,可以一直对数字作品提供保护,而采用 传统加密手段保护的媒体在解密之后就不再受到任何保护。 数字水印技术作为版权保护的重要手段,如今己得到广泛的研究和应用,但 多数是针对视频或图像数据的。虽然针对音频信号,也提出了诸如最不重要位方 法、扩频编码方法、相位编码方法、回声隐藏技术等几种典型的水印嵌入算法【4 】。 但由于人类听觉系统对不同频段声音的敏感程度具有很大的动态范围,以及可供 水印嵌入的音频信号的带宽比视频或图像信号窄得多等原因,使得上述这些方法 并不总能恰当地解决听觉透明性问题【5 】。同时,面对遍及因特网的功能强大的音 频处理软件以及水印攻击工具,这些算法在鲁棒性方面都存在着不同程度的缺 陷,目前还没有一种音频数字水印技术能完全满足安全性的要求【6 】。 另一方面,m p 3 等大量音频数据正纷纷以网络电子版形式发表,其版权保 护已成为迫切需要解决的问题。在此情况下,研究创新的具有透明性、安全性和 鲁棒性的音频数字水印算法,具有极大的商用价值。研究成果可用于版权保护、 南京邮电大学硕士研究生学位论文绪论 数据附加、防止篡改及无线传输的自动监听等场合,并可以申请专利,形成具有 自主知识产权的信息安全产业产品。 信息伪装则是利用公开、有实际意义的多媒体数据来传递秘密信息,这种伪 装通信技术与传统的基于密码的安全通信技术相比具有实质意义上的区别。密码 只掩蔽了通信的真实内容,而信息伪装不仅可以隐蔽通信的内容,更是掩盖了通 信信道的存在。信息伪装的安全性来自于对第三方感知上的麻痹性。在这一过程 中载体信息的作用实际上包括两个方面:提供传递信息的载体信道;为隐藏 信息的传递提供伪装。由于音频信息相对于视频信息而言自身频带窄,因此在其 中隐藏具有较大信道带宽要求的实时通信信息,是一个困难的课题。 目前国际学术界研究的侧重点在于商用的数字水印系统,对于信息伪装的研 究还比较少。而专门针对语音的伪装方法则更少。目前见诸于文献的一类语音伪 装通信方案的基本思路是:将秘密语音和载体语音分别经过不同标准的编码,形 成不同速率的码流,再利用某种嵌入算法将低速率的秘密语音数据实时隐藏于较 高速率语音数据中,进行p s t n 上的隐蔽传输。但是,对现有伪装方法【j 7 】隐藏容 量方面的研究还不够深入,虽已有人从信息论的角度说明目前的隐藏算法远未达 到理论值允许的隐藏容量,但用何种方法实现理论值却有待研究【8 】。 总的说来,伪装通信系统目前无论在理论研究还是在技术水平上都远不成 熟,缺乏系统性的理论基础和公平统一的性能测试与评价体系。例如,在系统要 素的表述方面尚未统一;许多己提出的隐藏算法的安全性得不到数学上的证明; 系统的最终性能还很不确定;许多在当前文献中所公开发表的有关以音频和图像 为隐秘载体的隐匿通信技术都曾声称是安全的,但在不断发展的隐秘分析技术攻 击下已经证明是不安全的。因此,隐匿通信技术的广泛应用还有待于不断的探索 与实践。 对信息伪装的研究及其对隐藏容量的分析,可为保密通信的研究与设计提供 一条新的途径。 1 1 信息隐藏系统模型 一个信息隐藏系统的一般化模型可以用图1 1 来表示。 2 s e c r e t i n f 0 p r e p j f o c e s s l o n e n c r y p t i o n k e v e m b e d d i n g a l g o r i t h m c o v e r s i g n a l d e c r y p t i o n k e y 一! e x t r a c t e d j d e c o d i n gp r e e x t r a c t i n g _ i n f o p r o c e s s i o n a l g o r i t h m 圈i l :竹臼隐藏胛论模掣 c h a n n e i 本文称待隐藏的竹息为秘密能已,它可以是版权竹乜或秘桁敬据,也可以是 个序列弓:而公丌n 包则称为救体信息,如视频、音频等。这种7 + 。,包隐臧过程 般山南 = f j 米控制,即通过朕入算法将秘密信息隐减十公外能0 申,m 簿1 i 信号 ( 聪减仃秘密信包的公丌价息i n 通过公j “i 道传递,然后榆测器利用密钏从密 o j 信口巾恢复,柃测出秘密信息。 通常,n 能包隐臧系统模型巾还存往个隐减攻一l 一肯,唧系统窃听者,攻- ir 分为 动攻t 和被动攻一l t 两类,啊j 比较十土动攻t i ,肯,被动攻- i ,肯 魁被动地接 受信息并对其进行分析,l n j 卜动攻一tr 者则可能会破坏原木的城体竹包,使整个信 息隐藏系统受到诎人的宣伞m 信息隐藏技术的桉心1 t 蔓乜括撕音l i 分:( 1 ) 估包嵌入弹法,它利f j 密钥来将 秘密信息添d 1 1 到载体信息巾,然后存信道r j 进行传输。( 2 ) 秘甫信息榆河4 提取算 池( 榆测器) ,它利用南引从密写信0 一i ,检测恢复秘密f 苦息。存密钔未知的前提 f ,第三者根难从密扎;号- - 得到或删除, 年发现秘南能电。在提取过程中有 u j 能需要载体佑息,也可能小需萎。往有毡情况f ,为r 进步提高保密性需要 颅先埘待隐臧信息进行颅处珲( 例如加帝,棚j 叫也往提取过程后受埘得到的嵌入 埘蒙进行解预处理r 例盘解密) ,恢复原始信息。 南京邮电大学硕士研究生学位论文绪论 1 2 信息隐藏技术的分类 信息隐藏技术可以按以下几种方式进行分类: 1 ) 多比特隐藏和l 比特隐藏 信息隐藏可以按隐藏信息的数据量分为l 比特水印和多比特水印。如果嵌入 的秘密信息没有具体意义,检测结果只是“有水印 和“无水印一两种情况,这 种信息隐藏实际上只含有l 比特信息。而嵌入多比特有意义的信息( 比如版权所 有者的姓名、地址、出品时间等) 的多比特水印方案更有实际应用价值。 2 ) 私有信息隐藏和公有信息隐藏 检测嵌入的秘密数据时必须用到原始数据的方案称为私有信息隐藏:不必用 到原始数据的称为公有信息隐藏。在数字水印的应用中,这两种情况分别称为私 有水印和公有水印,版权所有者可以根据私有水印来鉴别非法复制品,并连同原 始信息作品一并作为证据。公有水印的应用范围更加广泛,任何一个拥有检测软 件的使用者都可以鉴别信息产品是否为盗版。通常私有水印有更好的性能,往往 能抵御相当强大的攻击。但是从应用角度来看,公有水印更有发展前途。 3 ) 对称信息隐藏和非对称信息隐藏 目前,绝大多数信息隐藏方案都是对称信息隐藏。即秘密数据的嵌入和水印 的检测互逆。如果攻击者知晓检测原理,就能轻易删除秘密信息,所以目前具体 系统中所采用的信息隐藏算法是不公开的。同密码学一样,信息隐藏系统的安全 性不能靠算法保密来保证。为了使信息隐藏的使用更加方便和安全,非对称信息 隐藏系统的概念已经被提出了。非对称水印要求公开检测算法和密钥,这样任何 人都可以方便地检测水印,却无法根据检测算法和密钥去除已嵌入水印。这对信 息隐藏系统的算法设计提出了更高的要求。 4 ) 稳健信息隐藏系统和脆弱信息隐藏系统 稳健信息隐藏系统是指在恶意攻击下秘密信息仍然不能被修改、去除的信息 隐藏系统。脆弱信息隐藏系统则相反,在一些恶意的攻击下,所隐藏的秘密数据 会丢失。 4 南京邮电人学硕士研究生学位论文绪论 1 3 信息隐藏系统的技术要求 信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而 在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的信息 操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这 种免疫力的关键是要使隐藏信息部分不易被正常的数据操作( 如通常的信号变换 操作或数据压缩) 所破坏。根据信息隐藏的目的和技术要求,该技术存在以下特 性: ( 1 ) 鲁棒性:指不因载体文件的某种改动而导致隐藏信息丢失的能力。这里 所谓”改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、d a 或d 转换等。 ( 2 ) 不可检测性:指隐蔽载体与原始载体具有一致的特性。如具有一致的统 计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 ( 3 ) 透明性:利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理, 使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 ( 4 ) 自恢复性:由于经过一些操作或变换后,可能会使载体文件产生较大的 破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿 主信号,这就是所谓的自恢复性。 1 4 本文的主要工作 本文主要针对应用广泛但目前研究较少的语音信息隐藏展开研究,全文安排 如下,第二章研究了语音的多水印技术,对语音信号的频谱幅度进行修改,嵌入 易碎性水印;同时对语音信号的相位修改嵌入鲁棒性水印,并证明了两种水印的 互不干扰性。接着介绍了研制出的水印软件演示产品s t e g o t o o l 。第三章着重研 究了基于信息隐藏技术的语音伪装通信系统,围绕如何解决实时隐藏容量大的难 题,提出了语音识别结合新颖的鲁棒性语音水印的方案构造了全新的语音伪装通 信系统。以计算机为通信节点,实现了上述方案。第四章研究了信息隐藏中的另 一个重要课题密写分析术。建立了语音信号l s b 密写的加性噪声干扰模型, 利用统计特性,证明了密写信号与载体信号的各自降噪版本的1 范数距离存在差 南京邮电大学硕士研究生学位论文 绪论 异,构建最大似然判决机成功实现l s b 语音密写分析。第五章提出了改进的谱 失真参数平均梅尔动态倒谱距离,来客观评价信息隐藏算法的透明性。论文 最后第六章对全文的研究工作加以总结,同时对下一步研究工作进行了展望。 6 南京邮电大学硕士研究生学位论文第二章 第二章基于幅度和相位分别嵌入的语音多水印算法 及水印软件s t e g o t o o l 2 1 语音多水印研究现状 多水印技术已经成为水印领域新的研究热点。在某些应用中,要求在单个多 媒体文件当中嵌入多个水印。其中鲁棒性水印是指在恶意攻击下仍然不能被修 改、去除的水印信息。易碎性水印则相反,在一些恶意的攻击下,所隐藏的秘密 数据会丢失。因此,鲁棒性水印用来进行版权保护,而设计易碎性水印用来进行 完整性认i 正 9 1 。 到目前为止,国内外有很多论文研究了图像多水印技术【n 1 1 1 ,对于音频和语 音的多水印技术研究还不多见。在这当中,s t a n k o v i c 1 0 】等人在图像载体中嵌入正 交水印并将单水印算法拓展到多水印技术;s a k a g u c h i 等人利用人耳对相位变化 期间的不敏感性在立体声音频信号中嵌入多个水印【l l 】。 本文关注语音数据的频率幅度谱和相位谱信息,并基于它们对人耳听觉不同 作用这个原理,提出一个盲双水印方案。首先,利用语音信号时域相位翻转来嵌 入鲁棒性水印。另一方面,通过对d f t 高频系数的量化修改嵌入易碎性水印。 随后通过理论及实验证明,两种水印方案互不干扰,可以实现两种水印的同时嵌 入。本文所提方案可以利用线性预测分析( l p c ) ,不依赖载体并盲提取出水印信 息。实验结果表明,携带有多种水印的语音具有良好的透明性,经过i t ue 8 6 2 标准测试后携密语音的m o s 分在4 1 以上。同时,鲁棒水印对多种攻击具有较 好的健壮性;而易碎水印则对这些攻击表现出显著变换。 2 2 多水印方案与分析 2 2 1 鲁棒水印嵌入与提取方案 有文献研究表明,单音的相移对人耳听觉系统影响不大12 1 。作者认为有两 种切实可行的做法通过相移以嵌入水印。第一种是对载体语音进行18 0 。相位翻 南京邮电大学硕士研究生学位论文 第二章 转以嵌入水印【1 2 】;第二种是应用h i l b e r t 变换以获得9 0 。相移信号。为了能进行 盲检测,本文选择第一种方案对语音信号进行1 8 0 。相位翻转进行鲁棒性水印的 嵌入并通过观测信号的l p c 误差的极性以提取水印。鲁棒性水印的嵌入过程如 下: ( 1 ) 假设待嵌入水印是一幅二值图像。首先对该图像进行降维并得到水印序 列w 彩( 产= l ,加。 ( 2 ) 采用基于短时能量的端点检测技术获得同步信息,并且这种以音节为单 位的分段相位翻转方法,人耳对其同样是不敏感的【1 2 1 。至此,输入载体语音被 划分成音x n ) q - - l ,mn = l ,坳,其中坼表示音节_ ,中样点的个数。 ( 3 ) 根据所要嵌入的水印w 彩为每一个音节x n ) 分配一个水印比特。嵌入过 程如下式所示: 州妒 乏誓= 亿2 , 本文所提方案从携带水印的语音( 密写语音) 当中自动提取水印信息,提取过 程如下: ( 1 ) 密写语音) ,例按照嵌入过程所示划分为同样的音节”q _ - 1 ,加。 ( 2 ) 对y n ) 进行线性预测逆滤波得到预测误差。 ( 3 ) 估计每一个线性预测误差峰值( 即基音脉冲) 的方向并统计正峰个数m 和负峰个数n 。 ( 4 ) 确定每一个音节的极性。若m 刀,则该音节是正极性的,意味着原始 信号没有翻转:否则是负极性的,意味着原始信号进行了翻转。 ( 5 ) 提取嵌入的水印。根据每个音节y n ) 的极性,若是正极性,则提取水 印是0 ,否则提取的水印是l 。 ( 6 ) 水印图像的恢复是嵌入过程对应阶段的逆过程。将提取的水印序列变成 二维信号并得到最终提取出的水印图像。 算法的关键在于让计算机代替人眼找出l p c 残差的方向,如图2 2 1 1 所示。 其中涉及到清浊音判决以及背景噪声中的基音周期提取等技术。本文设计了基于 归一化互相关函数的清浊音判决算法来提高判决精度。图2 2 1 2 为提取算法 核心部分框图,输入为分帧语音,输出为l p c 残差的方向信息,对应上述提取 南京邮电大学碰研究学位沧空 镕= 流程步骤1 4 8 01 0 01 2 01 4 01 6 0 s a m p l e s ( a s a m p l e s ( b ) 墨1 善0 盖。1 0 2 04 06 08 0 1 0 01 2 01 4 0 1 6 0 s a m p l e s 粤0 , 2 吾0 一 戛。o2 0 2 。4 。6 08 01 0 01 2 01 4 01 6 0 s a m p l e s ( d ) 图2211 :l f 负极件语音信号( ( a ) ( c ) ) 与l p c 残筹( ( b ) ( d 。:譬黧一。p r o 。_ 。 1 - f 。暇赢丽j i 面p j i 西 ”“c e d u n v o i 。o “釜g m e n t a t i o n “rj 三ll 一:鹭,_ 耋囊纛 圈2212 鲁棒水印提取算法核心步骤框图 一 一 加o2 o o o o口j苞e 南京邮电大学硕上研究生学位论文第二章 2 2 2 易碎性水印嵌入及提取流程 本文设计的易碎性水印方案对语音信号的频率幅度谱进行修改以嵌入水印。 该方案同样考虑以音节信息作为水印嵌入的同步点。水印图像的预处理及恢复过 程与鲁棒性水印一致,嵌入过程如下: ( 1 ) 使用相同的端点检测器获得音节信息x j ( n ) 俨1 ,n , n = l 一坳。 ( 2 ) 在每个音节中逐帧( 帧长3 2 m s ) 进行d f t 变换( 2 5 6 个样点) ,得到第j f 个 音节的第i 帧,d f t 系数如下式所示: 础,= 釉咖夸5 6 胚一,陶州2 2 2 m ( 3 ) 对系数内进行量化。由于d f t 系数是复数形式,本文只考虑其模制 ( 幅度谱) 。高频系数x f ( k ) ( k = - 1 2 7 ) 被选中嵌入易碎性水印。假设 z ( d = n 置( 七) i a ,其中是预先设定的量化步长,- 1 是向上取整函数。若 z ( f ) 2 = w ( j ) ,i ( 七) l = a z ( f ) ;否则ix i ( k ) | _ a ( z ( f ) + 1 ) 。其中是取余函 数,例是改动后似的表示形式。 ( 4 ) ( 七) = 置( 七) i 置( 七) l i ( 后) i 。对修改后的系数进行d f t 反变换并得到 携带水印的语音信号工例。 从上述嵌入过程可以看出,本文所提算法在每个音节的各帧嵌入相同水印信 息以提高其同步性能。易碎水印的提取过程如下: ( 1 ) 执行与嵌入过程相同的端点检测及分段操作在每个音节x j ( n ) 中获得 系数x ;( 尼) ( 忙1 2 7 ) 。 ( 扪w j 。,= r o u n d x ,( 尼) j ,其中r o u n d 】表示四舍五入取整。 ( 3 ) 易碎水印由下式获取: 删:卜矿喾乳n 地5 亿2 2 2 , 【0 o t h e r s ( 4 ) 根据提取的水印重构水印图像,其原理和鲁棒水印图像的恢复类似。 由于有信道噪声,发送和接收方端点检测结果可能有误差。在对清音的界限 1 0 南京邮电大学硕上研究生学位论文 第二章 判决有小幅波动的情况下,只要端点检测算法能够基本检测出音节的浊音信息, 即能够正确提取出鲁棒性水印( 因为根据提取算法,只要能正确判断音节中浊音 激励脉冲的极性,就能准确提取鲁棒性水印) 。因此,端点检测结果的小幅波动 并不影响水印提取效果。 2 2 3 多水印不相关性分析 本章节证明该算法中鲁棒性水印和易碎性水印的嵌入互不干扰。假设首先在 频域通过修改d f t 系数嵌入易碎性水印,随后通过相位翻转嵌入鲁棒性水印。 这是一个很有意义的假设,因为在大多数情况下,随后嵌入的鲁棒性水印会破坏 易碎性水印,而本文方案将被证明是互不影响的。 在嵌入易碎性水印后,得到下式: ( 七) = 五( 七) i x , ( k ) l x ;f k ) k = 1 2 7 ( 2 2 3 1 ) 对x :( 七) 的1 8 0 。相位翻转可以由下面的公式表达: 砾七) :n - iz 川( 以) e 一,等_ b i e 弦 :兰一x 二n ) e - s 等h :一z 。七,2 2 3 2 在易碎性水印的提取过程中,由于只关注x 。( 七) 的幅度,因此由式( 2 2 3 2 ) 可以得到: k 足) l = 卜( 尼) l = 瞰后) l ( 2 2 3 3 ) 由此可见,鲁棒性水印的嵌入对易碎性水印的提取没有影响。 此外,通过实验可以证明,易碎性水印对鲁棒性水印也没有影响,即改动少 量系数,对l p c 脉冲方向没有影响。实验结果如图2 2 2 1 所示。其中图( a ) 是原 始载体信号的一帧,图( b ) 是其预测误差信号;图( c ) 是嵌入易碎性水印后的密写 信号;图( d ) 是其对应的预测误差。从图中可以清楚的看出,易碎性水印嵌入后 载体信号的微弱变化,并不影响其预测误差的极性,即改动少量系数,对l p c 脉冲方向没有影响。 南京邮电大学硕士研究生学位论文 第二章 。 口 3 兰 e o 口 3 篡 五 e 普 星 五 e o 刁 : :! i 五 e 图2 2 2 1 :易碎性水印对鲁棒性水印的影响 2 2 4 算法仿真与分析 本文用来实验的语音为8 k h z 采样,1 6 b i t 量化。整段语音持续l o 分钟,包 含不同年龄的5 男5 女的发音。采用2 5 6 点的d f t 变换,因此帧长3 2 m s ,没有 帧重叠。设置量化步长d e l t a = 0 0 1 ,( 在实验中获得的最佳值) 。表2 2 4 1 体现了 本文所提多水印算法与单水印算法的透明性比较。由表中数据可以看出,对语音 信号嵌入多水印后,语音质量在国际标准i t up 8 6 2 t 1 4 估计下并没有太多下降, 平均m o s 在4 1 以上。 表2 2 4 1 :算法的不可感知性 算法本文所提方案仅嵌入易碎水印仅嵌入鲁棒水印原始载体 m o s4 1 6 54 2 2 44 2 7 3 4 3 1 2 图2 2 4 1 表示原始水印图像( 5 0 * 5 0 像素) 和经过攻击后提取并恢复的水印图 像。由图可以看出,本文算法在没有攻击的情况下可以完全提取出嵌入的鲁棒性 1 2 南京邮电大学硕士研究生学位论文 第二章 及易碎性水印( 图2 2 4 1 ( c ) ( d ) ) 。此外,嵌入的鲁棒性水印在高斯白噪声攻击( 图 2 2 4 1 ( e ) ,盯2 = 0 0 1 ) 及低通滤波攻击( 图2 2 4 1 ( 曲,截至频率l 妞z ) 下具有较 高的可恢复性。而另一方面,易碎性水印对这些攻击非常敏感( 图2 2 4 1 ( 0 ( h ) ) 。 水音水音 印频印频 ( a ) 原始鲁棒水印 水音 印频 ( c ) 提取的鲁棒水印( 无攻击) 水音 印频。 ( e ) 高斯白噪声攻击( 鲁棒水印) 渤蜡。 :印参甄 ( 曲低通滤波攻击( 鲁棒水印) 2 2 5 小结 ( b ) 原始易碎水印 水音 印频 ( d ) 提取的易碎水印( 无攻击) 攻击( 易碎水印) ( 1 1 ) 低通滤波攻击( 易碎水印) 图2 2 4 1 :算法鲁棒性 上述多水印方案成功地在同一个语音载体中嵌入不同目的水印。利用语音信 号的幅度谱和相位谱互不相关的特性分别设计两种水印的嵌入及提取过程并证 明了互不相关性。仿真结果表明,鲁棒性水e p a m 易碎性水印分别体现了自身的特 点,完成了各自功能,但嵌入容量有待进一步研究。 2 3 水印软件s t e g o - t o o i 在研究了多种音频水印算法之后,作者提出了一些创新的水印算法,如上节 所述的多水印算法、基于节奏检测的倒谱域音频数字水印【1 6 1 以及基于时域均值 比较的易碎性水印算法f 1 7 1 等。在此基础上,部分技术已申报国家发明专利,设 黧一麓 南京邮电 学硕研究生学沦i * = 计 柏麻的水印软件s 均g o - t o o l 。该软件界面美观( 见图231 ) 操作简单,版权持 1 f :r 人n :发售数字音频产品时可使用该软件对即将售的作品嵌入购买人的身份 信息,当l h 场发生盗版情况时,可通过检测盗版产品水e 信息追古非法散布作品 的原始购买人x t 版权保护订非常霞要和积极的意义。 2 3 1s t e g o - t o o l 简介 图2 31 :s t c g o t o o l 软件土界面 圈2 32 体现了s t 。g ot o o l 抗白噪声攻击的性能( 攻击锰度口2 = 01 ) ,该结 果表明,本软什嵌入音频作一研的水印即使遭受攻击,恢复山的水日j 仍然能完整的 反映购买者信息,只是水印幽像有少世噪声点但并1 :影响判决购买者身份,有 南京电 学砚 研究t 学位论z | i 强的蛮用性。 元邓元邓 印宗印宗 ( a ) :原始水印图像( b ) :白噪声攻v h 后提取水印刚像 幽232 :软件抗- 高斯白噪声性能 幽233 给出s t c g ot o o l 开发及梗4 试环境。水印及伪装通t i 产品测试在消声室 进行在此环境巾可先分测试本产品的透明代( 水印的不可堪知性) 。 图233 ( a ) :语音与智能信号处理实验室下属消卢窄 南京电女# 硕研究生学位蹬文第= 章 i 崮 一 矿 j 图233 f b ) :语音与智能信号处理实验室c s l _ 【作站( 软件开发录音上具) 随着因特网的小断发展,版权保护越束越受到重视。研究表明,目前围际流 行的水印软件上具很少自专门针刘语音及音频作品,如7 ”l :或者软件开发较 简单,只是j a v a 或d o s 环境 1 9 , 2 0 1 , 或使用的水印算法较简单,多数采用l s b 方 案,没有充分考虑算法的透明陀及鲁棒性m 】i 驯,凶此,研究专f 1 # t 对语音发音 频产品的水印算法,井转化成商用产品目前迁有很大的发胜空间。基于信息隐藏 的水印技术必将柏很强的r h 场潜力。本文设计的软件有极大的商用价值,且部分 相关核心技术已申清固家发明利,可以预见,作者设计出的新的水印工具 s t e g o t o o l 将有着非常广阔的应用前景和市场效益。 2 3 2 内核算法举例 e 一节所介绍的水印软件s t e g o t o o l 采用多种自主创新水日】算法,如基于节 奏检测的倒谱域音频数字水印1 以及基于时域均值比较的易碎性水印算法7 等。篇幅所限,本节仅举例介绍基于节奏检测的倒谱域音频数字水印算法,其它 算法请参阅参考文献厚。删。 该算法利用节奏榆测技术作为音频水印嵌入的同步点。日前倒谱域音频水印 算法主要利用信号倒谱变换系数具有很大的不相关性,且倒谱能量主要集中在零 南京邮电大学硕士研究生学位论文第二章 点附近等特性来嵌入水印。文献 2 3 】利用倒谱系数的分布和h a s 的频率掩蔽 特性,将水印扩展到音频信号的几个倒谱分量使得任意分量的能量都较少且不易 被检测出,但计算复杂度较高。文献2 4 利用修正统计均值( s m m s t a t i s t i c a lm e a n m a n i p u l a t i o n ) 来嵌入水印,鲁棒性较强,但分段时没有充分考虑载体信号的特性, 透明性有一定欠缺。文献2 5 利用时域中能量特征基的概念解决同步问题从而提 出了一种倒谱域音频盲水印的方法,本文共同提出一种改进的倒谱域水印算法, 利用音频信号的固有特性一一节奏,进行分段并嵌入水印信息,能够实现水印信 息的盲检测,并能更好的抗各种同步攻击。 2 3 2 1 倒谱特征分析 在语音及音频信号处理中,倒谱分析用来提取语音发声模型的特征参数【2 6 】, 其使用一个同态系统将模型激励和系统响应的卷积运算转变成相加运算。倒谱的 求取包括对信号删进行以下三个步骤处理:f o u r i e r 变换、取对数、f o u r i e r 反 变换。得到的倒谱撇叫通常称为复倒谱: x ( n ) = i f f t ( 1 0 9 ( f f t ( x ( n ) ) ) )( 2 3 2 1 ) 根据得到的复倒谱翔砂,采用式( 2 3 2 2 ) 的逆变换,可以恢复出原始时间信 号x 例: x ( 玎) = i f f t ( e x p ( f f t ( x ( n ) ) ) )( 2 3 2 2 ) 图2 3 2 给出一段音频信号及其倒谱,从中可以得出,音频信号倒谱序列近 似满足零均特性。 南京邮电人学硕士研究生学位论文第二章 2 3 2 2 节奏检测 图2 3 2 1 :语音及其倒谱 乐曲节奏检测是音乐可视化系统的重要组成部分之一。节奏在通常意义上讲 就是音乐中交替出现的有规律的强弱、长短现象【2 7 1 。根据音乐理论,每个音乐 事件,在图2 3 2 2 0 ) 的音频信号中都有一个波峰与之对应,将这些波峰即音乐 事件称为音乐激励( o n s e o ,音乐的节奏则隐藏在这些激励中。比如2 1 4 拍的音乐 在每个小节中有两个较重的激励。将这些较重的激励在信号中对应的位置称为节 奏点。对于段节奏变化不大的音乐,节奏点的出现可以看作周期的,将这个周 期称为节奏值,如图2 3 2 2 ( d ) 所示。 g 邮 ! # ml 。k * 女* = ;! | h h 帕咿卅 沁心i 忒a a ? 。,蛸 、i y v y y 图2 322 :音频信号( a ) ,包络( b ) ,包络差分( c ) ,包络差分自相关函数( d ) 本文采用虬下算法提取音乐的节奏点m 1 ,首先检测音乐的激励( o n s e t d e t e c t i o n ) ,将音h f f , 号x ,通过一个一阶高通滤波器式( 2323 ) 去除直流分量: h ( z ) = 1 09 5 z 。( 2323 ) 然后通过平滑滤波器来计算信号的幅值包络,记为a - : 铲j 善蚋川 2324 1 其中_ 是每帧信号点数。取每帧信号长度为2 0 m s ,帧重叠5 0 。包络的 阶差分信号的波峰可以被视为信号的激励点。对包络a 。采用四点线| 生回归算法 构成包络的一阶斧分,记为且: s = ( a + 23 + 爿 + l a a 】3 ) 1 0( 2325 ) 随后求取r 的自榭关函数,束划断其峰值丌枪洲出柑奏: !n_h, ! ip 习 主一 一 扩 z _p 南京邮电大学硕士研究生学位论文 第二章 r ( m ) = j ( 刀) s ( 刀+ m ) ( 2 3 2 6 ) 上述算法的各步骤结果如图2 3 2 2 所示。根据图2 3 2 2 ( d ) ,包络差分的自 相关函数各峰值对应的帧的起点可以作为本作品水印方案的同步点,由于同步点 位于节奏点的起始,所以微小的修改倒谱系数不会改变节奏点的位置,可以实现 盲检测,并且微小的修改倒谱系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论