(计算机应用技术专业论文)数字音频水印算法研究.pdf_第1页
(计算机应用技术专业论文)数字音频水印算法研究.pdf_第2页
(计算机应用技术专业论文)数字音频水印算法研究.pdf_第3页
(计算机应用技术专业论文)数字音频水印算法研究.pdf_第4页
(计算机应用技术专业论文)数字音频水印算法研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机应用技术专业论文)数字音频水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 数字音频水印算法研究 摘要 数字水印技术作为信息隐藏技术研究领域的重要分支,是实现多媒体 版权保护与信息完整性保证的有效方法。与图像和视频水印技术相比,数 字音频水印技术面临着更大的挑战。本文主要针对音频信号遇到的多种典 型攻击,设计了几种变换域音频水印算法。 ( 1 ) 在详细分析复倒谱变换优势的基础上,设计了一种基于复倒谱变 换的水印算法。该算法通过将复倒谱系数均值与阈值进行比较,结合水印 序列为“0 ”或“1 ,采取缩小、增加或不改变复倒谱系数均值的方法, 在复倒谱系数中嵌入水印。实验证明,该算法具有良好的稳健性与透明性。 ( 2 ) 利用独立分量分析的盲源分离特性,设计了基于d c t 和快速独 立分量分析的音频水印算法。该算法在d c t 变换后的信号中利用随机混 合的方法嵌入己进行扩频调制的水印信号。在d c t 变换后的含水印信号 中利用基于正交对称矩阵的f a s t l c a 方法进行水印的提取,实现了水印盲 提取。 ( 3 ) 结合“零水印”技术和小波神经网络技术设计了一种基于小波神 经网络的音频“零水印算法。该算法充分利用了小波神经网络的良好的 时频域局部特性和自学习、自适应以及对非线性输入输出关系的任意逼近 能力,将音频信号的重要特征作为神经网络的输入信号,将置乱后的水印 信号作为输出信号,通过神经网络的学习,建立输入信号与输出信号的对 i 北京化t 大学硕士学位论文 应夫系,在不修改原始音频信号的前提下,将水印信号“嵌入”到音频信 号中,保证了音频信号的感知质量。由于“零水印 的实质是对原始音频 信号不做任何改变,所以第三方要想发现音频是否被水印保护是很难的, 这就是“零水印 算法的一个显著优点。 ( 4 ) 针对音频水印技术中的同步攻击问题,设计了一种基于多级小波 变换的同步音频水印算法。算法采用显式同步作为同步水印的解决方案。 采用了一种稳定的同步码和自适应的量化策略。实验表明,该算法能够很 好地抵抗同步攻击。 关键词:音频水印,倒谱分析,独立分量分析,小波神经网络,零水印, 同步攻击 a b s t r a c t d i g i t a la u d i o ,a t e r m a r k i n ga l g o l u t h m r e s e a r c h a b s t r a c t d i g i t a lw a t e r m a r kt e c h n o l o g ya s a l li m p o r t a n tb r a n c ho fi n f o r m a t i o n h i d i n gt e c h n o l o g yi s a ne f f e c t i v ew a yt or e a l i z ec o p y r i g h tp r o t e c t i o na n d i n f o r m a t i o ni n t e g r i t yo fm u l t i m e d i a c o m p a r e dt oi m a g ew a t e r m a r ka n dv i d e o w a t e r m a r k , a u d i od i g i t a lw a t e r m a r kf a c e sw i t hg r e a tc h a l l e n g e s a g a i n s tt h e v a r i o u st y p i c a la t t a c k so na u d i os i g n a l ,s e v e r a la u d i ow a t e r m a r k i n ga l g o r i t h m s f o rt r a n s f o r md o m a i na r ep r e s e n t e di nt h i sp a p e r 1 ac e p s t r u m - b a s e da u d i ow a t e r m a r ka l g o r i t h mi s d e s i g n e di nt h e f o u n d a t i o no fd e t a i l e da n a l y s i so fc o m p l e xc c p s t r u m sa d v a n t a g e t h e a l g o r i t h mc o m p a r e st h ec o m p l e xc c p s t r u mc o e f f i c i e n tm e a nv a l u eo ft h e s e c t i o n sw i t hat h r e s h o l d ,c o m b i n e sw i t hv a l u eo fw a t e r m a r ks e q u e n c e s ,a n d e m b e d sw a t e r m a r kb yi n c r e a s i n g ,r e d u c i n go rn o n - c h a n g i n gt h em e a nv a l u eo f c o m p l e xc e p s t r u mc o e f f i c i e n t t h ee x p e r i m e n t sd e m o n s t r a t et h ea l g o r i t h mi s r o b u s ta n d i m p e r c e p t i b l e a n dc a nw i t h s t a n da t t a c k so ff a m i l i a rs i g n a l p r o c e s s i n g 2 u s i n gt h eb l i n ds o u r c es e p a r a t i o no fi n d e p e n d e n tc o m p o n e n ta n a l y s i s , a na u d i od i g i t a lw a t e r m a r ka l g o r i t h mb a s e do nd c ta n df a s t l c ai sd e s i g n e d w h e ne m b e d d i n gw a t e r m a r k s ,w a t e r m a r k sw e r ee m b e d d e di no b t a i n e dd c t h i 北京化工大学硕1 :学位论文 c o e f f i c i e n tb yam e t h o do fr a n dm i x i n g w h e nw a t e r m a r k sw e r ee x t r a c t e d ,t h e a u d i of i l ew a st r a n s f o r m e db yd c t , a n dw a t e r m a r k sw e r ee x t r a c t e d b y f a s t l c ab a s e do no r t h o g o n a ls y m m e t r i cm a t r i x t h ea l g o r i t h mr e a l i z e sb l i n d e x t r a c t i o n 3 c o m b i n a t i o nt oz e r o - w a t e r m a r k t e c h n o l o g y a n dw a v e l e t n e u r a l n e t w o r k s t e c h n o l o g y , t h e a u d i oz e r o - w a t e r m a r k a l g o r i t h mb a s e d o n w a v e l e t n e u r a ln e t w o r k si sp r e s e n t e d u t i l i z i n gt h eg o o dl o c a lp r o p e r t i e si n t i m e - f r e q u e n c yd o m a i n ,s e l f - l e a r n i n g ,s e l f - a d a p t i v ea n dt h ei n f i n i t ya p p r o a c h c a p a b i l i t yo fn o n - l i n e a ri n p u ta n do u t p u to fw a v e l e tn e u r a ln e t w o r k s ,t h e r e l a t i o n s h i pb e t w e e na u d i os i g n a l sa n de m b e d d e dw a t e r m a r k sw a sl e a r n e db y u s i n gt h ei m p o r t a n tc h a r a c t e r so fa u d i os i g n a la st h ei n p u to fn e u r a ln e t w o r k s a n dw a t e r m a r k sw e r ee m b e d d e di n t oo r i g i n a la u d i os i g n a l sw i t h o u tm o d i f y i n g t h ed a t ao fa u d i o s ot h et r a n s p a r e n c eo fw a t e r m a r ki sp e r f e c t i ti sd i f f i c u l tt o f i n dt h ew a t e r m a r kf o rat h i r dp a r t y 4 f o rt h es i m u l t a n e o u sa t t a c k st oa u d i os i g n a l ,as y n c h r o n i z a t i o na u d i o w a t e r m a r ka l g o r i t h mb a s e do nm u l t i l e v e lw a v e l e tt r a n s f o r mi sd e s i g n e d t h e a l g o r i t h mu s e se x p l i c i ts y n c h r o n i z a t i o na st h es o l u t i o n ak i n do fs t e a d y s y n c h r o n i z a t i o nc o d ea n dan e we m b e d d e ds t r a t e g ya lea d o p t e d 。e x p e r i m e n t s h o w st h a tt h ea l g o r i t h mc a nr e s i s ts y n c h r o n i z a t i o na t t a c k s k e yw o r d s : a u d i ow a t e r m a r k ,c e p s t r a la n a l y s i s ,i n d e p e n d e n tc o m p o n e n t a n a l y s i s ,w a v e l e tn e u r a ln e t w o r k ,z e r o - w a t e r m a r k ,s y n c h r o n i z a t i o na t t a c k i v 北京化工大学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立 进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重 要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声 明的法律结果由本人承担。 作者签名:亟生釜轧 日期:兰堕孓l 一 关于论文使用授权的说明 学位论文作者完全了解北京化工大学有关保留和使用学位论文的 规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北京 化工大学。学校有权保留并向国家有关部门或机构送交论文的复印件 和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部 或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学 位论文。 保密论文注释:本学位论文属于保密范围,在一年解密后适用本授权 书。非保密论文注释:本学位论文不属于保密范围,适用本授权书。 作者签名: 导师签名: 狼金抵 日期: 日期: 第一章绪论 1 1 课题研究背景和意义 第一章绪论 近年来,随着数字技术的迅猛发展,数字图像、音频、视频等多媒体产品得 到日益广泛的普及和应用,显著地提高了信息传播的效率和准确度。计算机网络 技术的发展,进一步简化了信息的交换和传输。但随之而来的副作用是,有恶意 的个人和团体有可能在没有得到作品所有者的许可下,随意复制、篡改、传播有 版权的内容【l 】。因此,如何实施网络环境下的版权保护和信息安全,已成为数字 通信中亟待解决的问题之一【2 】。 人们常常认为信息安全的实现可以通过加密来完成【3 j 。即首先将多媒体数据 文件经过加密,变成密文后发布,这样在传播的过程中,非法的个人和团体就无 法获得机密信息,从而达到版权保护和信息安全的目的。但这并不是解决问题的 最好途径。首先,经过加密后的信息,对那些没有密钥的人来说,具有不可理解 性,这样就限制了信息的传播范围;其次,一旦加密文件被解密后。就无任何安 全性可言。数字水印技术的出现,弥补了加解密技术不能对解密后的数据提供进 步保护的不足【4 j 。它充分利用人类听觉和视觉系统的冗余,在数字产品中嵌入 可感知或不可感知的信息,来确定数字产品的版权归属。 按照水印信息被嵌入的载体的不同,可把数字水印分为三类:静态图像数字 水印、图像序列数字水印和音频数字水印。目前大多数水印算法p 1 4 1 ,都是针对 图像和视频数据提出的,而研究音频水印算法的文章相对较少。但随着网络通信 和多媒体技术的进一步发展,以及新一代音频数据压缩标准r a p 3 的广泛应用, 对数字音频数据的版权保护就显得越来越重要,必将引起人们极大的研究兴趣。 数字水印技术是一l + - j 新兴的多学科交叉的应用技术,它为最终解决数字产品 版权保护问题提供了方向。对数字水印算法的研究,一方面可以跟踪国外的先进 技术和研究成果,另一方面也可以提高我国在知识产权保护方面的基础研究水 准,完善我国的知识产权保护体系,提高网络和通信的信息安全水平。因此,对 数字水印处理算法的研究,不仅具有现实的学术意义,而且具有长远的经济效益 和社会效益。 本课题的研究目的,就是针对音频数据的特点,提出基于不同变换( 包括离 散余弦变换、离散小波变换和倒谱变换) 的音频水印算法,研究水印信息的嵌入 过程和提取过程,并通过仿真实验检验算法的不可觉察性和稳健性,从而为数字 水印处理系统的软件和硬件实现提供可以借鉴的算法。 北京化丁大学硕j :学位论文 1 2 国内外研究现状 数字水印技术作为一个前沿研究领域,它与信息安全、信息隐藏、数据加密 等均有密切的关系。特别是在网络技术和应用迅速发展的今天,数字水印技术的 研究更具现实意义。数字水e l j ( d i g i t a lw a t e r m a r k ) 技术是信息隐藏技术的一个分 支,也是信息隐藏技术研究的重点。它是近年来出现的数字产品版权保护技术, 可以标识作者、所有者、发行者、使用者等,并携带有版权保护信息和认证信息, 目的是鉴别出非法复制和盗用的数字产品,作为密码学的加密或置乱技术的补 充,保护数字产品的合法拷贝和传播。随着网络化信息化进程的加速,对数字产 品的版权保护要求日益迫切。 第一篇数字水印的文章于1 9 9 0 年发表。1 9 9 5 年以后,数字水印技术获得了 广泛关注且得到了较快的发展。众多知名研究机构如麻省理工学院的多媒体实验 室、剑桥大学的多媒体实验室、i b m 数字实验室、n e c 、s o n y 、p h i l i p s 、微 软等,都在加速对数字水印技术的研制和完善。近年来,该领域研究的发展速度 非常快,有些公司已推出了一些数字水印软件产品,如美国a d o b e s y s t e m s 公司 在图像编辑软件a d o b e p h o t o s h o p4 0 中,就按标准安装了数字水印软件。另外, 在具体应用方面也非常具有活力,新出现的视频压缩标准m p e g 4 ( i s o i e c l 4 4 9 6 ) 提供了一个易于将密码和数字水印结合起来的体制;d v dt 业标准将包含拷贝 控制和版权保护,该机制利用数字水印来表明多媒体数据的可拷贝状况,比如“一 次拷贝或“禁止拷贝”等标记。同时,还有些其他公司也相继推出了在数字 化图像、音频和视频作品中嵌入稳健水印以进行版权保护的软件产品,如 b l u e s p i k e 公司的“g i o v a n n i 数字水印系统”,s i g n u m t e c h n o l o g i e s 公司的“s u r e s i g n 水印”等等。 第一届信息隐藏学术讨论会( c r o w ) 于1 9 9 6 年召开,这次会议把数字水印作 为它的主要议题之一u 5 1 。摄影光学仪器工程师学会从1 9 9 9 年开始举办专门的“多 媒体内容的安全和水印 讨论会【1 6 1 。与此同时,一些组织开始考虑包含不同标 准的水印技术。拷贝保护技术工作组( c p t w g ) 出于保护d v d 碟中视频的目的测 试了水印系统。安全数字音乐主创( s d m i ) 将水印做成他们的音乐保护系统的 核心技术。欧盟赞助的“欢呼 ( v i v a ) t 1 7 1 和“护身符 ( t a l i s m a n ) t 1 列两个计划对 用于广播监控的水印进行了测试。国际标准化组织( i s o ) 则对该技术用于高级 m p e g 标准设计的情况很感兴趣。 目前,从了解的情况和国内有关数字水印方面的文献来看,国内对音频水印 算法的研究起步较晚,但已引起人们的极大的研究兴趣。一些单位如哈尔滨工业 大学、北京邮电大学、华中科技大学、中山大学等一大批科研人员,正在从事音 2 第一章绪论 频水印算法的研究,取得了一定的成果。 近年来音频水印技术的研究工作发展速度很快,尤其在变换域音频信息的数 据嵌入技术方面,由于其能将信息嵌入到载体的敏感区域,使得研究更有实用性。 但是目前更多的文献是讨论如何设计数字水印方案或如何攻击数字水印,各种方 案或产品还都有着这样或那样的问题,尚缺乏有关数字水印的理论。如今还有许 多未触及的研究课题,现有技术也需要改进和提高。 但总的来说,由于数字水印的研究要以计算机科学、生理学、密码学、通信 理论、算法设计和信号处理等领域的思想和概念为基础,一个数字水印方案一般 总是综合利用这些领域的最新进展,但也无法避免这些领域固有的一些缺点。并 且,数字水印的多学科性导致数字水印技术研究的难度和复杂性。从理论和实际 成果两方面来看,国内在数字水印方面的研究工作还处于起步阶段。可以说数字 水印技术还是处于发展初期阶段,从理论到实际都有许多闯题尚待解决。 1 3 论文的安排 本文在充分了解数字水印技术的国内外研究现状的基础上,主要研究音频信 号的水印嵌入与提取技术。 围绕这一目的,论文的第一章主要介绍了课题的研究背景和意义以及数字水 印技术目前的国内外研究现状。 由于音频水印技术利用了语音本身固有的特点把数字作品的版权等信息嵌 入到音频作品中,所以第二章主要介绍了数字音频、听觉感知的特点以及数字音 频水印的基础知识。 第三章在介绍一维倒谱分析的基础上,提出了一种复倒谱域数字音频盲水印 算法。其创新性在于:( 1 ) 较大的复倒谱系数是最容易感知的,在算法中保持不 变,只修改较小的复倒谱系数。这使得嵌入水印的音频信号与原始音频信号相比, 误差较小。( 2 ) 嵌入水印时采用的是某段信号的复倒谱系数均值与阈值比较,这 样,即使攻击改变了某些复倒谱系数,整段信号的复倒谱系数均值变化也不大, 因而稳健性较强。另外,本算法中的水印预处理采用a r n o l d 置乱算法,本章中 还着重介绍了a r n o l d 变换及其周期性的相关知识,这是为了消除水印图像的像 素空间相关性,提高整个数字水印系统的安全。 第四章在介绍了盲源分离理论和独立分量分析的基础上,提出了基于d c t 和快速独立分量分析( f a s t i c a ) 的音频盲水印算法。充分利用了独立分量分析的盲 源分离特性,实现了真正意义上的水印盲检测。水印嵌入和提取的方法简单,有 效,在保证音频质量的前提下嵌入容量较大。 3 北京化工人学硕:i :学位论文 第五章利用小波神经网络自学习、自适应、对非线性输入输出关系的任意逼 近能力、优越的小波分析的时频特征提取能力等特点,提出了一种基于小波神经 网络的音频“零水印”算法。由于“零水印 的实质是对原始音频信号不做任何 改变,所以可以有效地保证音频信号的质量。水印预处理采用扩频调制,它具有 抗干扰、低功率谱密度、保密性好等优点。 第六章首先分析了同步问题对于数字水印技术的关键性,尤其是一维的音频 信号。然后,介绍了五种用于抵抗同步攻击的方案:( 1 ) 穷举搜索、( 2 ) 显式同步、 ( 3 ) 自相关、( 4 ) 恒定水印、( 5 ) 隐含同步,并分析了每种方案的优缺点。本章采用 显示同步作为同步攻击的解决方案。 在论文的最后对本文的内容进行了总结,并对数字水印技术的发展进行了展 望。 4 第二章音频数字水印幕础 第二章音频数字水印基础 2 1 数字水印的起源和定义 2 1 1 数字水印的起源 数字水印技术的基本思想源于古代的伪装术( 密写术) 。古希腊的斯巴达人 曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板, 融化石蜡后就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、 白矾、果汁等都曾充当过密写药水的角色。大约7 0 0 年前,在手工造纸技术中出 现了纸张上的水印。 可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。但与密 码技术相比,密写术始终没有发展成为一门独立的学科,其中的主要原因是密写 术缺乏必要的理论基础。 2 1 2 数字水印的定义 目前虽然有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一 个明确的统一的定义。通过综合一些学者提出的定义和分析已有的数字水印方 案,我们可给出如下定义,数字水印是永久镶嵌在其他数据( 宿主数据) 中具 有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。 不同的应用对数字水印的要求不尽相同,一般认为数字水印应具有如下特 点: ( 1 ) 安全性:数字水印中的信息应是安全的,难以被篡改或伪造,同时,有 较低的误检测率。 ( 2 ) 隐形性:数字水印应是不可知觉的,即数字水印的存在不应明显干扰被 保护的数据,不影响被保护数据的正常使用。 ( 3 ) 稳健性:数字水印必须难以( 最好是不可能) 被除去,如果只知道部分 数字水印信息,那么试图除去或破坏数字水印应导致严重的降质而不可用。 我们认为具有上述特点的水印是严格意义上的数字水印,但由于对数字水印 的定义尚未统一,许多文献中讨论的数字水印并不具备上述特点,或者仅具有部 分上述特点,在本文中我们讨论的范围是更广义上的数字水印,嵌入载体为音频 信号。 5 北京化工人学硕, :学位论文 2 。2 数字音频的特点 本节介绍一下数字音频的概念和特点。在后续的数字音频水印方案和算法中 允分利用这些音频特点,可以增强方案和算法的透明性和稳健性。 声音是携带信息的、极其重要的媒体,是多媒体技术领域中的一个重要的内 容。声音的种类繁多,如人类的话音、乐器声、动物发出的声音、机器产生的声 音以及自然界存在的各种声音。这些声音有许多共同的特性,也有它们各自的特 性。在物理学的角度看来,声音是通过空气传播的一种连续的波,叫声波,声音 的强弱体现在声波压力的大小上,音调的高低体现在声音的频率上。对声音信号 的分析表明,声音信号由许多频率不同的信号组成,这类信号称为复合信号,而 单一频率的信号称为分量信号。声音信号的一个重要的参数就是带宽,它用来描 述组成复合信号的频率范围。如高保真声音的频率范围为1 0 h z - 2 0 k h z ,它的带 宽约为2 0 k h z ,而视频信号的带宽是6 m h z 。 声音信号的两个基本参数是频率和幅度。人们把频率几h z 到2 0 h z 的声音 信号称为亚音信号,或称为次声波信号;频率范围为2 0 h z 2 0 k h z 的信号称为音 频信号;高于2 0 k h z 的信号通常称为超音频信号,或称为超声波信号。一般来 说,人的听觉器官能感知的声音频率大约在2 0 h z - 2 0 k h z 之间,即人们只能听到 前面所介绍的音频信号,超声波和次声波都听不到。人类在这个频率范围内可感 知的声音幅度大约在0 - 1 2 0 d b 之间1 1 9 1 。 人的发音器官发出的声音的频率大约是8 0 h z 到3 4 0 0 h z ,但人说话的信号频 率通常为3 0 0 到3 0 0 0 h z ,人们把在这种频率范围的信号称为话音( s p e e c h ) 信号, 或者叫做语音信号。下面我们所指的声音信号都表示音频信号。 声音信号是典型的连续信号,不仅在时间上是连续的,而且在幅度上也是连 续的。在时间上连续是指在个指定的时间范围之内声音信号的幅值有无穷多 个。幅值连续是指幅度的取值有无穷多个。这种信号我们称为模拟信号。计算机 趋无法对这种模拟信号进行处理的。计算机只能处理时间上和幅度上都是有限的 信号,也就是数字信号,要对声音信号进行计算机处理,就必须对声音信号进行 数字化,数字化过程实际上就是采样和量化。连续时间的离散化通过采样来实现, 在某些特定的时刻对模拟信号进行测量叫做采样( s a m p l e ) ,每隔相等的一段时间 采样一次,这种采样称为均匀采样。本文中我们使用的声音文件都是均匀采样; 连续幅度的离散化通过量化来实现,也就是把信号的强度划分成- - d , 段,如果幅 度的划分是等间隔的,就称为线性量化,否则就称为非线性量化。采样的精度, 样本的大小是用每个声音样本的位数( b i t s ) 表示,它反映度量声音波形幅度的精 度。通常,有8 位,1 6 位,最近,有的公司还推出了2 4 位的产品。样本位数的 6 第一二章音频数字水印基础 大小影响到声音的质量,位数越多,声音的质量越高,而需要的存储空间也越多; 位数越少,声音的质量越差,需要的存储空问越少。 2 3 听觉感知特点 本节主要介绍人类听觉系统的特点,特别是人类听觉的感知特征以及心理声 学模型。这主要是考虑到有些数字音频水印算法中用到了这些声学特点,以及从 理论的角度考虑音频水印的不可感知性。 2 3 1 掩蔽效应 一种频率的声音阻碍听觉系统感受另一种频率的声音的现象称为掩蔽效应。 前者称为掩蔽声音( m a s k i n gt o n e ) ,后者称为被掩蔽声音( m a s k e dt o n e ) 。掩蔽效应 与两个声音的声强、频率、相对方向及延续时间有关。利用掩蔽效应可以用有用 的声音信号去除或掩蔽无用的声音信号。 掩蔽效应可分为频域掩蔽( s i m u l t a n e o u sm a s k i n g ) 和时域掩蔽( t e m p o r a l m a s k i n g ) 。 ( 1 ) 频域掩蔽 一个强纯音会掩蔽在其附近同时发声的弱纯音,这种特性称为频域掩蔽,也 称同时掩蔽。如图2 1 所示,一个声强为6 0 d b 、频率为1 0 0 0 h z 的纯音,另外还 有一个1 1 0 0 h z 的纯音。前者比后者高1 8 d b ,在这种情况下我们的听觉就只能感 知到那个1 0 0 0 h z 的强音。如果有一个1 0 0 0 h z 的纯音和一个声强比它低18 d b 的 2 0 0 0 h z 的纯音,那么我们的耳朵将会同时听到这两个声音。要想让2 0 0 0 h z 的纯 音也昕不到,则需要把它降到比1 0 0 0 h z 的纯音低4 5 d b 。一般来说,弱纯音距离 强纯音越近就越容易被掩蔽【1 9 1 。 图2 1 声强为6 0 d b 、频率为1 0 0 0 h z 纯音的掩蔽效应 f i g 2 - 1m a s k i n ge f f e c to fs o u n di n t e n s i t yo f6 0 d ba n df r e q u e n c yo f10 0 0 h z 7 北京化t 人学硕一 ? 学位论文 在图2 2 中的一组曲线分别表示频率为2 5 0 h z ,l k h z ,4 k h z 和8 k h z 纯音的 掩蔽效应,它们的声强均为6 0 d b 。从图中可以看到:( 1 ) 在2 5 0 h z ,l k h z ,4 k h z 和8 k h z 纯音附近,对其他纯音的掩蔽效果最明显;( 2 ) 低频纯音可以有效地掩蔽 高频纯音,但高频纯音对低频纯音的掩蔽作用则不明显。 频率雌均 图2 - 2 不同纯音的掩蔽效应曲线 f i g 2 - 2m a s k i n gc a l v eo fd i f f e r e n tp u r e - t o n e ( 2 ) 时域掩耐2 0 】 除了同时发出的声音之间有掩蔽现象之外,在时间上相邻的声音之间也有掩 蔽现象,并且称为时域掩蔽。时域掩蔽又分为超前掩蔽( p r e - m a s k i n g ) 和滞后掩蔽 ( p o s t - m a s k i n g ) ,如图2 3 所示。产生时域掩蔽的主要原因是人的大脑处理信息需 要花费一定的时间。一般来说,超前掩蔽很短,只有大约5 2 0 m s ,而滞后掩蔽 可以持续5 0 , - - 2 0 0 m s 。这个区别也是很容易理解的。 6 0 加2 0 02 04 01 6 01 9 n02 04 f l6 0 2 0 1 1 1 01 2 01 4 f l 时阿( 意老” 图2 - 3 时域掩蔽曲线 f i g 2 - 3t i m e 珂o m a mm a s k i n go u l n e ( 3 ) 相位不敏感性 如 拍 加 阳 如 加 第一二章音频数字水印堆础 人耳对语音信号的幅度谱较为敏感,对相位不敏感,具体表现为:在高频段, 入耳对音频信号的相对相位变化不敏感;在低频段,人耳对声音的绝对相位不敏 感【2 l 】。 ( 4 ) 人耳的灵敏度与频率有关 通常入耳可以听见2 0h z - - - 1 8k h z 的信号,但对2k h z , - 4k h z 范围内的信号最 敏感,幅度很小的信号也能听见。而对于过高或者过低的频率,人耳的灵敏度都 会降低【2 2 1 。 音频掩蔽现象对数字音频水印技术是十分重要的。大多数音频水印技术保证 嵌入数据的不可感知性,都直接或间接地利用了音频掩蔽现象【2 3 1 。嵌入的水印 信息要适应并高度依赖于宿主音频信号,其时域和频域分布由宿主音频信号的时 域和频域掩蔽特性决定。水印信号强度随宿主音频信号而变化,比如在静音区的 水印信号强度应较小,这保证了嵌入水印信息在具有最大能量的同时不可感知, 能量的最大化增强了水印抵抗攻击的能力。 2 3 2 心理声学模型 人类听觉系统可分为外围系统和中心系统。外围听觉系统由外耳、中耳、内 耳以及与大脑相连的耳蜗神经束组成。外耳的作用是以机械形式接收空间的音波 信号,通过耳骨藕合到中耳,最后进入到内耳 2 4 j 。 心理声学模型是上个世纪的六十年代,一些声学科学家对人类的听觉特性进 行了深入的研究后提出的概念。 心理声学模型的计算目前应用于m p e g 1 中的音频部分,必须适应于m p e g 相应的层次,心理声学模型有两个:心理声学模型1 和心理声学模型2 。一般来 说,这两个声学模型可以适用于m p e g 的各个层次,但是在实际的使用中, m p e g 1 中的层l 和层2 使用的是心理声学模型l ,层3 ( m p 3 ) 使用的是心理声学 模型2 。心理声学模型l 应用在层1 和层2 没有原则上的差别。 层1 :输入1 2 个子带的每一块或3 8 4 个p c m 输入样点。 层2 :输入对3 6 个子带样点的三个块或者相当于1 1 5 2 个p c m 输入样点。 心理声学模型1 对音频的3 2 个子带计算信号掩蔽比。对于每个子带决定最 大信号电平和最小掩蔽阀值。最小掩蔽阀值是根据心理声学模型从输入的p c m 信号的f f t 求出来的,这一算法提供了编码音频信号的足够时间分辨率以及计 算掩蔽阀值的足够的频率分辨率,同时能计算出混叠畸变的频率和电平。声音模 型的计算主要包括以下步骤: ( 1 ) 用f f t 的计算变时域为频域; ( 2 ) 决定每个子带的声压级: 9 北京化t 大学硕士学位论文 ( 3 ) 按表查出安静状态阈值; ( 4 ) 找出声音信号中的有调部分和无调部分; ( 5 ) 计算掩蔽阀; ( 6 ) 计算信号掩蔽比。 2 4 数字音频水印基础 2 4 1 音频水印概念和模型 到目前为止,数字音频水印技术还没有一个公认的定义。一般说来,它是一 种在不影响原始音频质量的条件下向其中嵌入具有特定意义且易于提取信息的 技术【2 5 1 。 数字音频水印系统的原理框图如图2 - 4 所示。代表用户特定信息的水印数据 用水印嵌入器嵌入到原始音频信号中。嵌入水印的音频信号可以用与原始音频信 号相同的方式传输、存储和使用。任何已有的音频播放器都可以顺利地播放嵌入 水印的音频信号而不需作任何改变。用水印提取器可以从嵌入水印的音频信号中 检索嵌入的水印信息。 图2 5 为经典的数字通信系统原理框刚2 6 1 ,包括编码器、调制器、解调器、 解码器四个功能模块。对比图2 - 4 和图2 - 5 可知,水印的嵌入模块实质上等同于 通信中的调制器,水印的提取模块实质上等同于通信中的解调器。 水印数据 图2 4 数字音频水印系统框图 f i g 2 - 4d i 苗t a la u d i ow a t e r m a r ks y s t e md i a g r a m 图2 - 5 数字通信系统框图 f 蟾2 - 5d i g i t a lc o m m u n i c a t i o ns y s t e md i a g r a m 1 0 息一 点日一 圆圆 噪 广 输f f e回回 一 第二二章音频数字水印基础 为保证数字水印的不可察觉性,一般还会引入听觉模型来控制数字水印的嵌 入强度,从而实现稳健型数字水印算法。一般的数字水印嵌入算法可以表示为公 式( 2 - 1 ) 。 x 。= x + a w 或者x 。= x o + 口形) ( 2 1 ) 其中口为强度因子,选择合适的口可以使数字水印的稳健性和透明性达到面 向具体应用的平衡。采用人类听觉系统模型,既可以保证嵌入水印后的数字音频 信号不发生可以察觉的改变,又可以最大限度地增强数字水印的稳健性。 图2 6 是一般的稳健型数字音频水印模型【2 7 】。该模型由感知模型、水印编码 模块、水印嵌入模块、水印提取模块、水印检测和水印解码模块六部分组成。感 知模型是指h a s 的模型,引入感知模型可以更好地结合人耳的掩蔽效应,达到 水印稳健性的要求。水印编码模块对需隐藏的信息进行编码处理,负责保密性能 和自纠错性能等;水印嵌入模块负责水印的不可感知性、数据嵌入率性能,将编 码后的水印信息融合到原始音频信号中;水印提取模块明确地对应于水印嵌入模 块,而水印解码模块对应于编码模块;水印检测模块的应用比较特殊,它只负责 判断水印的存在性,但不能明确表示水印的内容,实现这个环节具有很强的应用 意义。因为在一般场合能够对用户屏蔽水印解码这一过程,只有少数场合,如有 版权争议时,须到法庭举证或者权威部门鉴定时才使用该环节。现实中,水印检 测环节能大大降低解码算法被暴露和攻击的概率,可以更好地实现水印的普遍可 检测的性能。另外,模型还可以根据实际需要使用密钥来保证水印的安全性。 图2 6 稳健数字音频水印模型 f i g 2 6r o b u s td i g i t a la u d i ow a t e r m a r km o d e l 北京化丁人学硕士学位论文 2 4 2 音频水印算法分类 数字音频水印根据不同标准可以分为以下几类 2 8 。2 9 】: ( 1 ) 1 比特水印和多比特水印 按照水印嵌入量可以分为1 比特水印和多比特水印。1 比特水印仅可以判断 载体中“有水印”或“无水印”两种情况。而多比特水印可以是有意义的信息, 如版权所有者的姓名、公司、地址和出品时间等,在实际中有更大的应用价值。 多比特水印应用范围相对广泛得多,是目前研究的热点。 ( 2 ) 公有水印和私有水印 数字音频水印按检测水印时是否需要原始音频水印信息可分为:私有水印和 公有水印,也称非盲检测水印和盲检测水印。根据私有水印鉴别非法复制品时, 需要原始的作品信息一起作为证据。通常私有水印的性能更好。而公有水印的应 用范围更为广泛,任何一个拥有检测软件的使用者都可以对水印进行检测。在访 问控制和隐蔽通信等应用领域中通常需要公有水印算法。从应用的角度来说,公 有水印更有优势。 ( 3 ) 时域水印、变换域水印和压缩域水印 按水印嵌入的位置来分类,数字音频水印可以分为时域水印、变换域水印和 压缩域水印。时域水印技术通过修改音频样本值来嵌入信息,如早期的l s b ( l e a s t s i g n i f i c a n tb i t ) 方法修改样本的最低有效位。这是早期的一种技术,可以在音频 中传送大量的数据,但由于很微小的操作也能改变最低比特位,所以水印的稳健 性很差,比较适用于脆弱水印的设计。变换域技术通过修改音频的变换域系数来 隐藏水印,常用的变换域有d c t 、d f t 和d w t 等,还有一些其它的变换方法。 也有一些基于压缩域算法的研究( 如m p 3 域) ,但由于在压缩域中已经去除了音 频中大部分的冗余信息,算法的设计比较困难,研究相对较少。由于人耳的听觉 对低频比较敏感,通常的信号处理操作( 如m p 3 压缩、低通滤波等) 常影响高 频成分,因而信息隐藏在低频成分,可以有更高的稳健性;水印嵌入在音频的高 频成分,将会有更好的隐蔽性能。根据需要,有时水印也嵌入在信息的中频带, 达到对常规信号处理稳健和恶意操作敏感的目的。 ( 4 ) 稳健水印、脆弱( 或半脆弱) 水印 数字音频水印从稳健性的角度还可以分为稳健水印与脆弱( 或半脆弱) 水印。 稳健水印是指在恶意的攻击下仍不能被更改、难以去除的水印,除非载体受到严 重的破坏。稳健水印一般用于版权保护、数字指纹等领域。脆弱水印可以根据攻 击情况记录受到的攻击。如果水印对滤波、压缩等信号处理是稳健的,对裁减、 恶意编辑是敏感的,则称之为半脆弱水印。半脆弱水印多用于完整性认证与防伪。 ( 5 ) 对称水印与非对称水印 1 2 第_ 二章音频数字水印疑础 目前,绝大多数水印方案都是对称水印,即水印的嵌入与水印的检测互逆。 水印算法的安全性不能依靠保密水印算法来保证。一旦水印算法公开,水印即可 被删除和破坏。目前的大多数算法都不公布密钥。非对称水印算法要求公开水印 算法和密钥,以方便任何人检测水印,但需要攻击者无法根据公开的信息来破坏 水印。目前,非对称水印的研究报道还比较少,真正有意义、切实可行的非对称 水印算法仍需要大量的研究。 ( 6 ) 可听水印与不可听水印 在图像中,可见水印的主要目的在于明确版权,嵌入可见水印的作品可以先 用于宣传,并防止侵权。对于已经卖出的作品,可以去掉可见水印,这样作品达 到了宣传和卖出的双重目的。从音频上来说,水印可以作为背景音乐的形式嵌入, 此时的水印是可听的。可听水印的研究与音频合成等领域有很大的重叠部分,双 方可以互相借鉴。目前,这方面的研究还很少,大多数的研究都属于不可听水印 的范畴。 2 4 3 经典音频水印算法 经典的音频水印嵌入方法分为时域音频水印算法、变换域音频水印算法及压 缩域音频水印算法。 ( 1 ) 时域音频水印算法【3 0 - 3 1 1 ( a ) 最不重要位( l s b ) 方法 最不重要位( l s b l e a s ts i g n i f i c a n tb i t ) 方法是一种最简单的数据嵌入方法。 任何的秘密数据都可以看作是一串二进制位流,而音频文件的每一个采样数据也 是用二进制数来表示的。这样,可以将每一个采样值的最不重要位,多数情况下 为最低位,用代表秘密数据的二进制位替换,以达到在音频信号中编码进秘密数 据的目的。该方法本身简单易实现;音频信号可编码的数据量大;水印嵌入和提 取算法简单,速度快。但是,它对信道干扰及数据操作攻击的抵抗力很差。 ( b ) 基于回声的音频水印算法 基于回声的水印算法利用了人类听觉系统的另一特性:音频信号在时域的后 屏蔽作用,即弱信号可以在强信号消失之后5 0 2 0 0 m s 的作用而不被人耳察觉。 它是利用载体数据的环境特征来嵌入水印信息,因此对一些有损压缩算法具有一 定的稳健性。但对于信道噪声、人为篡改都会降低水印的正确提取率,为了改善 这个缺点,使回声内核的参数衰减率随着音频信号的噪声级别变化而变化,当音 频信号较为安静时,则降低衰减率;当音频信号较为嘈杂时,适当地增大衰减率。 为补偿信道噪声,可使用冗余和纠错编码的方法。但是这样就降低了嵌入数据量。 所以在实际操作中,我们必须在嵌入量及稳健性之间取折衷。 1 3 北京化_ t 大学硕一卜学位论文 ( 2 ) 变换域音频水印算法 ( 曲相位水印算法【强j 相位水印算法充分地利用了人类听觉系统( h a s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论