(计算机软件与理论专业论文)智能算法在数字音频水印中的应用研究.pdf_第1页
(计算机软件与理论专业论文)智能算法在数字音频水印中的应用研究.pdf_第2页
(计算机软件与理论专业论文)智能算法在数字音频水印中的应用研究.pdf_第3页
(计算机软件与理论专业论文)智能算法在数字音频水印中的应用研究.pdf_第4页
(计算机软件与理论专业论文)智能算法在数字音频水印中的应用研究.pdf_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西华大学硕士学位论文 智能算法在数字音频水印中的应用研究 计算机软件与理论 研究生吴黔松指导教师彭宏 信息技术和网络技术的快速发展为多媒体数据( 音频,静态图像, 视频等) 的存储和传播提供了极大的便利,提高了信息表达的效率和 准确性。与此同时,这种便利性也使数字多媒体信息易被未授权使用、 散播、复制与编辑。由数字化技术本身的可复制性和广泛传播性所带 来的负面效应,已成为影响信息产业健康、持续发展的一大障碍。以 数字水印为代表的信息隐藏技术已成为有效实现多媒体信息版权保护 与内容认证的一种新兴信息安全技术。虽然数字音频水印技术并不能 阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护 对象的传播、真伪鉴别和非法拷贝,解决版权纠纷并为法庭提供证据, 为间接的打击盗版者的非法企图,保护知识产权起到重要的作用。 自9 0 年代提出数字水印以来,数字水印技术的发展取得了长足的 进步,数字水印技术也实现了一定程度的实用化和商业化。不过目前 一些代表性的水印技术还有很多不足。主要表现在水印抗攻击的鲁棒 性不强;或者通过增加嵌入能量获得较强抗攻击能力,但水印不可感 知性不能令人满意。 本文通过对目前已有的鲁棒音频水印算法的研究和语音信号特性 的分析,提出一种自适应的鲁棒音频盲水印方案,能有效解决了水印 技术中鲁棒性和不可感知性这一对矛盾。 本文的主要创新工作如下: 1 ) 提出一种新的基于支持向量机的鲁棒的小波域音频水印算法。 水印信号被自适应地嵌入到小波变换后的低频子带系数中,通过建立 同一尺度下小波系数间的关系模型,根据这种关系模型来嵌入和提取 两华大学硕士学位论文 水印。利用水印信息的二值特性,通过添加模板信息,将水印提取转 化为支持向量机分类模型。利用支持向量机在小样本的情况下具有良 好的学习和泛化性能的特点,有效实现对水印信号的鲁棒性检测。 2 ) 通过对音频信号的分析,结合心理声学模型,引入遗传算法, 对嵌入位置进行不可感知性优化筛选。在适应度函数设计时综合考虑 鲁棒性和不可感知性,对水印嵌入位置,进行全局搜索,形成优化的 音频水印方案。该方案能很好地解决鲁棒性和不可感知性这一矛盾的 需求。 关键字:数字水印,音频水印,鲁棒水印,离散小波变换,智能 算法,支持向量机,遗传算法。 h d i g i t a la u d i ow a t e r m a r k i n gr e s e a r c hb a s eo n i n t e l l i g e n ta l g o r i t h m s c o m p u t e rs o f t w a r ea n dt h e o r y m d c a n d i d a t ew uq i a n s o n gs u p e r v i s o rp e n gh o n g t h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y a n dn e t w o r k t e c h n o l o g yc a nn o to n l yp r o v i d eg r e a t l y f a c i l i t a t ef o rt h es t o r a g ea n d d i s s e m i n a t i o no fm u l t i m e d i ad a t a ( a u d i o ,i m a g e ,v i d e o ,e t c ) ,b u ta l s o i m p r o v et h ee f f i c i e n c ya n da c c u r a c yo f t h ei n f o r m a t i o ne x p r e s s i o n a tt h e s a m et i m e ,t h em u l t i m e d i ad i g i t a li n f o r m a t i o nc a ne a s i l yb ec o n d u c t e d e v e ni fi ti su n a u t h o r i z e dd i s s e m i n a t i o n ,r e p r o d u c t i o na n de d i t i n gf o ri t s c o n v e n i e n c e t h en e g a t i v ee f f e c t s ,c a u s e db yt h ef e a t u r e so fr e p l i c a b i l i t y a n db r o a dd i s s e m i n a t i o n ,o fd i g i t a lt e c h n o l o g yh a v eb e c o m eo n eo ft h e m a j o ro b s t a c l e sw h i c hh a sag r e a ti m p a c to nt h eh e a l t h ya n d s u s t a i n a b l e d e v e l o p m e n to fi n f o r m a t i o ni n d u s t r y t h ei n f o r m a t i o nh i d i n gt e c h n o l o g y , r e p r e s e n t e db yd i g i t a lw a t e r m a r k t e c h n o l o g y ,h a sb e c o m ean e wc e r t i f i e d i n f o r m a t i o ns e c u r i t yt e c h n o l o g y , i th a se f f e c t i v e l yr e a l i z e dt h ec o p y r i g h t p r o t e c t i o n a n dc o n t e n ta u t h e n t i c a t i o n o fm u l t i m e d i ai n f o r m a t i o n a l t h o u g h t h e d i g i t a l a u d i ow a t e r m a r kt e c h n o l o g yc a nn o ts t o p t h e o c c u r r e n c eo fp i r a c y f i r s t ,i tc a nj u d g ew h e t h e rt h eo b j e c ti sp r o t e c t e do r n o t s e c o n d ,i tc a nm o n i t o rt h es p r e a d ,t h ej u d g e m e n to ft u r eo rf a l s ea n d t h ei l l e g a lc o p yo ft h ep r o t e c t e do b j e c t t h i r d ,i tc a nr e s o l v ec o p y r i g h t d i s p u t e s ,a n dp r o v i d ee v i d e n c ef o rc o u r t i tc a np l a ya ni m p o r t a n tr o l ei n a t t a c k i n gi l l e g a lc o p ya n dp r o t e c t i o no fi n t e l l e c t u a lp r o p e r t yr i g h t s s i n c et h ed i g i t a lw a t e r m a r kh a sb e e np r o p o s e d ,i th a sm a d eag r e a t p r o g r e s sa n di th a sa l s oa c h i e v e dp r a c t i c a lu s i n ga n dc o m m e r c i a l i z a t i o n t o h i s o m ed e g r e e h o w e v e r , t h e r ea r e a l s om a n yd e f i c i e n c i e so fs o m e r e p r e s e n t a t i v ew a t e r m a r k o nt h eo n eh a n d ,s o m eo ft h e ml a c ko f r o b u s t n e s s o nt h eo t h e rh a n d ,t h e yc a nn o tf i n db a l a n c eb e t w e e nt h e r o b u s t n e s sa n di n a u d i b i l i t y t h i sp a p e rp r o p o s e dar o b u s tb l i n da u d i ow a t e r m a r km e t h o db a s eo n r e s e a r c h i n ga n da n a l y s i s i n go fm a n yr o b u s ta u d i ow a t e r m a r ka l g o r i t h m a n dt h ec h a r a c t e r i s t i c so fs p e e c hs i g n a l t h i sm e t h o d e f f e c t i v e l ys o l v e st h e c o n t r a d i c t i o no fr o b u s t n e s sa n di n a u d i b i l i t y t h em a i nt a s ko ft h i sp a p e r c a nb es h o w na sf o l l o w s : ( 1 ) t h i sp a p e rp r o p o s e dan e wr o b u s tw a t e r m a r ka l g o r i t h mb a s eo n s v mi nw a v e l e td o m a i n w a t e r m a r k s i g n a la d a p t i v e l ye m b e di n l o w - f r e q u e n c ys u b b a n dc o e f f i c i e n t so fd w td o m a i nt ob u i l dar e l a t i o n a l m o d e l u n d e rw a t e r m a r k sb i n a r yc h a r a c t e r i s t i c ,t h e a l g o r i t h me x t r a c t s t h ew a t e r m a r ki n t oas u p p o r tv e c t o rm a c h i n ec l a s s i f i c a t i o nm o d e lb y a d d i n gt h et e m p l a t ei n f o r m a t i o n t h eu s eo fs u p p o r tv e c t o rm a c h i n ei nt h e c a s eo fs m a l ls a m p l e sw i t hg o o dg e n e r a l i z a t i o np e r f o r m a n c eo fl e a r n i n g a n dt h ec h a r a c t e r i s t i c so fe f f e c t i v er e a l i z a t i o no ft h er o b u s t n e s so ft h e w a t e r m a r ks i g n a ld e t e c t i o n ( 2 ) t h r o u g h t h e a n a l y s i s o fa u d i o s i g n a l s ,c o m b i n e d w i t h p s y c h o a c o u s t i cm o d e l ,t h i sa l g o r i t h mo p t i m i z ep a r to fl o c a t i o no ft h e e m b e d d e dw i t hn o n p e r c e p t i o n t h ei n t r o d u c t i o no f g e n e t i ca l g o r i t h m , c o n s i d e r i n gt h ed e s i g no f r o b u s ta n dn o n p e r c e p t i o no ff i t n e s sf u n c t i o n ,t o o p t i m i z et h el o c a t i o no fc h o i c ef o rt h eo v e r a l ls e a r c ht og e tt h ef i n a l p o s i t i o no ft h ew a t e r m a r ke m b e d d i n g t h i sa l g o r i t h mg o o ds o l u t i o nt o s o l v et h er o b u s ta n dn o n p e r c e p t i o no ft h ec o n t r a d i c t o r yr e q u i r e m e n t so f b o t hs i d e s k e yw o r d s :d i g i t a lw a t e r m a r k i n g ,a u d i ow a t e r m a r k ,s t r o n g r u b o s t n e s s ,d i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) ,s u p p o r tv e c o t rm a c h i n e ( s v m ) ,g e n e t i ca l g o r i t h m ( g a ) i v 西华人学硕士学位论文 9 声明 本人声明所呈交的学术论文是本人在导师指导下进行的研究工作 及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中 不包含其他人已经发表或撰写过的研究成果,也不包含为获得西华大 学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同 志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 本学位论文成果是本人在西华大学读书期间在导师指导下取得 的,论文成果归西华大学所有,特此声明。 作者签名: 导师签名: 期麟 州年 岁月幻日 r 月7 , 0 日 两华大学硕士学位论文 西华大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅,西华大学可以将本论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复印手段保存 和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书; 2 、不保密彭适用本授权书。 ( 请在以上口内划) 学位论文作者签名:孵拟 日期: 1 心川 篓兰溯群:轳 日期:加口7 岁p 7 西华大学硕士学位论文 1 绪论 1 1 研究背景和意义 计算机网络技术的飞速发展和数字多媒体的广泛使用,各种数字 图像、音频、视频等得以广泛而频繁的使用、传播。这为我们的同常 生活带来了极大便利,同时如何有效保护数字产品的版权得到了人们 的高度关注。 版权保护和侵权的斗争从古至今一直在持续着,早期出现过一种 油画版权保护系统【1 1 ,其方法是由原作者根据油画制作一套与之对应 的素描片段。通过素描片段与油画对应部位的细心比较,就能判定一 副给定的油画是否是赝品。类似的技术目前仍有部分使用。在各类媒 体都已数字化、网络化的今天,传统的方法已经不合适,而数字水印 技术作为数字产品版权保护一种重要的有效手段,近年来成为国内外 学术界的一个研究热点。 数字水印来源于信息隐藏技术【2 l ,它把有特定意义的标记信息, 利用数字信息处理方法,经过计算机加工处理,隐藏在数字化的图像、 声音、文档、视频等数字化文件中,通过对数字化的文件检测和分析 来提取隐藏的水印信息,用这些水印信息来证明创作者对其作品的所 有权,并且作为鉴定产品真伪和起诉非法侵权的证据,数字水印也就 成为了保护知识产权和数字多媒体防伪的有效手段。数字水印之所以 在产品的防伪中起到了很大作用,有其一些显著特性,主要特性包括 以下几个方面【1 j 【3 l : 1 不可察觉性:是指由于嵌入水印而导致宿主信号质量变化的程 度。鉴于宿主信号多为多媒体数据且供人们观赏,含水印载体应具有 很高的保真性,同时隐蔽性增加了水印自身的安全。 2 鲁棒性:是指水印在媒体数据编辑、处理过程中的生存能力。 西华大学硕十学位论文 媒体数据的各种操作会导致宿主信号信息损失,从而破坏水印完整性, 如压缩、滤波、加噪等,也包括一些恶意的非法操作。 3 安全性:在水印技术的应用中需要嵌入、检测或剔除水印,而 必须限制未授权人进行同样的操作,这就是水印的安全性。要实现安 全,必须保密重要信息,通常使用密钥产生水印。 4 低错误率:在受到各类音频处理或攻击情况下,仍能提出可辨 认的水印信息。甚至要求对宿主信号未做任何处理情况下,能完整提 出全部水印。 在我国加入w t o 的今天,数字产品的版权保护是一个重要课题。 数字水印防伪技术具有安全可靠,易分辨、易识别、易检测,难以伪 造。并且数字水印防伪技术与现有防伪技术和产品生产流程相融,不 增加防伪成本,能够适应数字产品生产和消费双方的实际需求,提高 产品的市场竞争力。因此进一步研究和应用数字水印技术具有十分重 要的社会意义和经济意义。 1 2 数字水印的发展、现状和趋势 数字水印技术是随多媒体版权保护需求而发展起来的一项新兴技 术,其概念是在1 9 9 4 年提出来的1 4 j ,早期主要用于图像数字水印领域。 相对图像数字水印的研究而言,数字音频水印的研究起步较晚,最早 始于1 9 9 6 年,b e n d e r 等p j 提出了l s b 编码、回声编码、扩频编码和 相位编码等算法b o n e y 等1 6 j 将c o x 方案应用到音频信号中,取得了很 好的实验结果。h j y a n g 等1 8 j 提出了基于神经网络的非盲水印思想。 j w a n g 等1 9 j 提出了在d w t 域引入支持向量机( s v m ) 的思想,将水 印提取看作是一个二分类的问题。 在国内外学术界,大量有关数字水印的文章和专题相继发表。1 9 9 6 年5 月3 0 日至6 月1 日在英国剑桥大学第一次正式召开了“信息隐藏 专题讨论会”,标志着数字水印技术得到了全世界的公认与瞩目f 该会 议至今已经召开了八届) 。国际上在数字水印方面的研究时间虽然不 2 西华人学硕士学位论文 长,但由于它表现出作为多媒体数据保护问题有效手段的良好应用前 景,引起了国外一些科研机构及大公司的密切关注,包括英国剑桥大 学、i b m 、微软等,并且有些公司还推出了数字水印软件,如 a d o b e p h o t o s h o p 4 0 、m p 3 s t e g o 、a u d i o m a r k 软件等,而数字水印在音 频中的应用则包括m p 4 ,超级d v d 等等。 随着技术信息交流的加快和水印技术的迅速发展,国内一些研究 单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷 投入数字水印的研究,同时,国家对信息安全产业的健康发展也非常 的重视,在2 0 0 3 年的科技型中小企业技术创新基金若干重点项目指 南中,明确指出了对于“数字产品产权保护( 基于数字水印、信息隐 藏、或者网络认证等先进技术) ”和“个性化产品( 证件) 的防伪( 基 于水印、编码、或挑战应答等技术) ”等多项防盗版和防伪技术予以重 点支持。我国于1 9 9 9 年1 2 月1 1 日至今,分别召开了六届全国信息隐 藏学术讨论会,标志着我国的数字水印技术已经与国际同步。现在国 内已经出现了一些生产水印产品的公司,其中比较有代表性的是由中 科院自动化研究所的刘瑞祯、谭铁牛等人创办的阿须数码技术有限公 司 1 3 数字水印的应用范围 数字水印技术是在继数字隐藏技术之后提出的一种数字媒体版权 保护方案,发展到现在它的应用领域已经不局限于版权保护。其本身 的应用领域包括如下1 1 0 j : ( 1 ) 版权保护 版权保护水印是目前研究最多的一类数字水印。由于数字作品的 拷贝、修改非常容易,而且可以做到与原作品完全相同,所以原创者 不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明 显可见的标志很容易被篡改。为此,数字作品的所有者可利用密钥产 生一个水印,并将其嵌入到原始数据,然后公开发布其含水印版本作 3 西华大学硕士学位论文 品。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或含 水印版作品中获取水印信号作为依据,从而保护所有者的权益。 ( 2 ) 票据防伪 随着高质量图像输入输出设备的发展,特别是高精度彩色喷墨、 激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票 据的伪造变得更加容易。据报道,美国、同本以及荷兰都已开始研究 用于票据防伪的数字水印技术。麻省理工学院多媒体实验室受美国财 政部委托,己经开始研究在彩色打印机、复印机输出的每幅图像中加 入唯的、不可见的数字水印,在需要时可以实时地从扫描的票据中 判断水印的有无,快速辨识真伪。此外,在电子商务中会出现大量过 渡性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技 术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水 印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造 的难度。 ( 3 ) 标题与注释 即将作品的标题、注释等内容( 如照片的拍摄时间和地点等) 以 水印形式嵌入到作品中,这种隐式注释不需要额外的带宽,且不易丢 失。 ( 4 ) 篡改检测 由于现有的数字信号拼接和镶嵌技术可以做到移花接木而不为人 知,而基于数字水印的篡改检测是解决这一问题的理想技术途径,通 过隐藏水印的状态可以判断声像信号是否被篡改。为实现该目的,通 常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时 可通过检测每个数据块中的水印信号,来确定作品的完整性。与其他 水印不同的是,这类水印必须是脆弱( 或半脆弱) 的,并且检测水印 信号时,不需要原始数据。 ( 5 _ ) 设备控制 这种应用的一个典型的例子是d v d 防拷贝系统,即将数字水印信 息加入d v d 数据中。这样,d v d 播放机即可通过检测d v d 数据中的 4 西华人学硕十学位论文 水印信息来判断其合法性和可拷贝性,从而保护了制造商的商业利益。 ( 6 ) 媒体标记与信息隐藏 媒体标记和信息隐藏都是在媒体的内容中隐藏不可感知的某种信 息,用以标记媒体( 可用于媒体的检索、管理等) 或是传递秘密信息。 它对水印没有鲁棒性的要求。 ( 7 ) 隐蔽通信及其对抗 数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径, 而且可以实现网络情报战的革命。网络情报战是信息战的重要组成部 分,其核心内容是利用公用网络进行保密数据传送。由于经过加密的 文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的 广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化 声像信号相对于人的视觉、听觉冗余,可以进行各种信息隐藏,从而 实现隐蔽通信。 1 4 本文研究的主要内容 本文重点研究用于版权保护的自适应的、鲁棒的音频水印算法。 通过对已有算法的研究和分析,针对音频水印技术中存在的一些问题, 采用支持向量机、遗传算法等机器学习方法,研究并提出新的自适应 的数字音频盲水印方案。 机器学习是研究计算机怎样模拟或实现人类的学习行为,重新组 织已有的知识结构,以获取新的知识或技能,使之不断改善自身的性 能。机器学习的方法包括诸如:支持向量机( s v m ) 、遗传算法( g a ) 、 人工神经网络( a n n ) 1 1 1 】等。其中支持向量机是建立在统计学习理论 之上的一种新颖的机器学习方法,已成功应用于模式识别、分类、图 像处理等领域。相对于传统的机器学习方法,它具有如下优势:采用 结构风险最小化原理;s v m 的性能和复杂性与输入空间维数无关;全 局唯一解,不会陷入局部最小解;良好的泛化能力和容噪性能等。遗 传算法是模拟达尔文的遗传选择和自然淘汰的生物进化过程的计算模 5 西华人学硕士学位论文 型。其主要特点是直接对结构对象进行操作,不存在求导和函数连续 性的限定;具有内在的隐并行性和更好的全局寻优能力:采用概率化 的寻优方法,能自动获取和指导优化的搜索空间,自适应地调整搜索 方向,不需要确定的规则。 水印的不可感知性和鲁棒性是音频水印系统的两个相互矛盾的基 本要求【1 2 l ,如何在保证水印不可感知性的同时,提高水印的鲁棒性是 目前多数算法共同面临的问题。研究基于音频局部内容的水印算法、 结合人类听觉系统( h a s ) 1 1 3 l 的掩蔽特性或心理声学模型的水印算法是 有效途径之一。在音频水印技术中引入人工智能方法是另一条有效途 径。从嵌入策略上看,最佳水印算法应表现为自适应局部音频内容的 最佳嵌入强度和最佳的嵌入位置。将寻找最佳嵌入位置的问题视为优 化问题,采用遗传算法进行优化,从而得到一个优化方案,实现自适 应策略。 1 5 本文创新特点 通过对音频水印文献的检索,应用支持向量机和遗传算法等机器 学习方法【1 4 q 8 j 来研究音频水印的文献较少,研究刚刚起步。在音频水 印研究中引入支持向量机和遗传算法等机器学习方法的主要动机是在 水印算法中通过机器学习方法来平衡水印的不可感知性和鲁棒性这对 矛盾的需求,实现最佳的嵌入对策、最优的水印方案。 本文创新内容主要有: ( 1 ) 通过语音信号的特性分析,结合音频听觉掩蔽特性,设计出 一种在时域上具有局部自适应能力的水印嵌入方案。同时避免了将水 印嵌入到无声区的可能性。 ( 2 ) 通过建立同一尺度下小波系数问的关系模型,利用水印信息 二值化特性,将关系模型与水印信息之间的映射关系,转化到支持向 量机分类模型,并通过添加模板信息,为s v m 提供训练样本集。利用 支持向量机在小样本情况下具有良好的学习和泛化性能的特点,有效 6 西华人学硕士学位论文 提高水印的鲁棒性。 ( 3 ) 在数字音频水印领域,对嵌入位置的讨论较少。本文引入遗 传算法对嵌入位置进行进一步的鲁棒性优化,每一个个体代表一组完 整的水印嵌入位置方案。适应度函数的设计综合考虑鲁棒性和不可感 知性,对候选嵌入位置进行g a 全局搜索,得到优化的水印嵌入位置 方案,能较好地解决了鲁棒性和不可感知性这一矛盾。 7 两华人学硕士学位论文 2 数字水印的理论基础 2 1 语音信号的特性 2 1 1 声音的数字化特性 语音【l3 j 通过“采样”和“量化”可以实现模拟量的数字化,这个过程 称为“模数转换”( a d 转换) 。采样就是按一定的频率,即每隔一小段 时间,测得模拟信号的模拟量值。通过采样和量化,一个连续的波形 变成了离散的二进制数据。数字化声音的质量取决于采样频率和量化 分级的细密程度。量化的分辨率越高,所得数字化的声音的保真程度 也越好,数据量也越大。 2 1 2 入耳听觉掩蔽效应 人类的听觉系统具有一定的缺陷:1 ) 人耳对频率接近的声音无法 区别;2 ) 对时间间隔太短的声音无法区别;3 ) 对隐蔽在强音后面的 弱音无法区别等。人耳听觉缺陷称为掩蔽效应【1 3 】1 3 1 1 ,常见于以下两点: 1 ) 当两个或两个以上的声音同时存在时,其中的一个声音在听觉 上会掩盖另一个或其余的声音。将被掩蔽声的“耳阀”在受其他生干扰 时应提高的分布数定为掩蔽量,以d b ( 分贝) 表示。掩蔽量不只与频率 有关,也与声音的性质有关。 2 ) 除了同时发出的声音之间有掩蔽现象外,在时间上相邻的声音 之间也有掩蔽效应,称为时频掩蔽。时频掩蔽又分为超前掩蔽和滞后 掩蔽。产生时频掩蔽的主要原因是人的大脑处理信息需要花费一定的 时问。一般来说,超前掩蔽很短,大概为5 m s 2 0 m s 。而滞后掩蔽可以 8 西华人学硕士学位论文 持续5 0 m s 2 0 0 m s 。人耳听觉特性中的掩蔽效应即为音频水印保证不可 感知性的理论前提。 2 2 数字水印系统模型 2 2 1 水印系统的基本模型 数字水印技术i l l 是水印生成、嵌入、提取和检测等过程的统称, 一般数字水印系统的通用模型包括嵌入、检测和提取。数字水印有各 种形式,可以将水印信号统一表示为: w 。 w ) 1w ) u ,七形d ( 2 - 1 ) 其中谚。表示维数为d 的水印域,d = l ,2 ,3 分别针对宿主载体为声音、 静态图像和视频的水印( 语音信号是以时间为轴的一维向量;图像是以 水平方向和竖直方向为轴的二维平面;视频是以二维图像平面的基础 上,在以时间为轴的三维离散空间1 。水印信号可以是二进制形式 u - o ,1 域u1 一1 ,u 或者是混沌噪声序列形式。其幅值相对于要保护的 数字产品的幅值而言应该是很小的。 数字水印系统模型可定义为六元体 ,形,k ,g ,e ,d ) 其中: s 表示要被保护的数字产品的集合; w 是水印信号集合; k 是水印密钥空间; g 表示用密钥与要加水印的数字产品产生水印的水印生成算法: ( g :s k _ 形,w g 岱,k ) )( 2 2 ) e 表示在数字产品x 中加入水印的水印嵌入算法: ( e :s x w k 呻s ,s 。一e ( s ,”( 2 3 ) s 是原始的数字产品,s 是嵌入水印后得到的数字产品。 d 为水印检测算法: ( d :s x k 呻 o ,h( 2 4 ) d ( s ,k ) 。1 - f ( s ,w ( h 。) ) 9 两华人学硕士学位论文 法。 d 岱,k ) ;o 一f ( s ,( 风) )( 2 5 ) h l 和h o 是二值假设,分别表示水印的存在与否。厂是水印检测算 2 2 2 水印的生成 早期的水印多采用伪随机数发生器或混沌动力系统,水印序列不 够直观。产生的水印信号w 往往需要进一步的变换以适应水印嵌入算 法。近年来水印多选用一幅象征版权归属的二值图像,像素点为白色 或黑色并以此构成图像。二值图像一维化并混沌加密后,成为水印系 统的嵌入信息。在数字水印算法设计中,每一种水印信号的设计和水 印的嵌入、提取算法的相关性不大。 2 2 3 水印的嵌入 水印嵌入就是把水印信号w 一 啡) 嵌入到原始产品s ,p 0 ) 中, 一般的水印嵌入规则可描述为: s 。p ) o 伪( 七) 啡) ) ( 2 - 6 ) 其中。表示为水印的嵌入行为。h 一伽( 七) ) 称为水印嵌入掩码。 最常用的嵌入准则有: s 诳) = s ( k ) + a w ( k ) 加法准则 s 耻) 一s ( k x a + a w ( k ) ) 乘法准则 ( 2 7 ) 参数a 作为水印嵌入强度的控制参数,可根据载体情况进行适度缩放。 数字水印嵌入模型如图2 1 l o 西华大学硕士学位论文 f i g 2 1w a t e r m a ke m b e d d i n gm o d e l 图2 1 水印嵌入模型 2 2 4 水印的提取 水印提取不一定需要原始水印信息,这也是盲水印信息与非盲水 印的分类标准。在完整性确认应用中,必须能够精确地提取嵌入的水 印,并且通过水印的完整性来确认多媒体数据的完整性。如果提取出 的水印发生了部分的变化,最好还能够通过发生变化的水印的位置来 确定原始数据被篡改的位置,在某些水印系统中,水印被精确地提取 出来的过程被称为水印提取。 水印的提取和检测可作用于任何产品,提取和检测时可需要原始 产品的参与,也可不需要原始产品的参与。但将水印技术用于产品的 网络发布和传播时,在检测时使用原始产品则是一个缺陷。 数字水印嵌入模型如图2 2 西华大学硕士学位论文 :j j i 圃。一- - ! e 宴。1 f i g 2 2w a t e r m a ke x t r a c t i o nm o d e l 图2 2 水印提取模型 2 3 数字水印的分类 数字水印技术发展至今,可分为以下几大类1 1 4 0 8 】: ( 1 ) 按载体类型分:按照数字水印所附载的媒体,可以将数字水 印划分为图像水印 1 9 , 2 0 l 、音频水印1 2 、视频水印1 2 2 , 2 3 j 、文本水印1 2 4 j 以及用于三维网格模型的网格水印1 2 副等。随着数字技术的发展,会有 更多种类的数字媒体出现,同时也会产生相应的水印技术。 ( 2 ) 按嵌入域分:时域方法和变换域方法。时域方法是用待嵌入 的信息替换载体信息的冗余部分。变换域方法是在宿主信号的某个变 换域,如d c t 域或d w t 域中嵌入信息。变换域方法的优点在于:在 变换域中嵌入的信号能量可以分布到时域的所有数据上;变换域中, 人的感知系统的某些掩蔽特性更方便地结合到编码过程中;变换域方 法可以与音频压缩标准兼容。 ( 3 ) 按水印特性分:鲁棒水印方案和脆弱水印方案【2 7 , 2 8 】。鲁棒水 印在经受各种有意和无意的攻击之后,仍然能够有效检测或提取;脆 弱水印则对于信号的改动比较敏感,主要用于篡改提示。在本论文中, 主要针对鲁棒水印进行讨论。因此,必须考虑对音频的各种可能的攻 1 2 两华人学硕十学位论文 击处理,才能实现较好的水印方案。 ( 4 ) 按检测时是否需要原始宿主信号分:盲水印方案和非盲水印 【2 6 l 方案。原则上讲,使用原始宿主信号,更有利于检测和提取信息。 但是,检测时用到的原始宿主信号容易暴露给恶意的攻击者。而且, 在某些应用中,并不能获得原始的宿主信号。即使能够获得原始宿主 信号,但是由于数据量巨大,要使用原始宿主信号也是不现实的。本 论文中主要研究和实现的是盲音频水印技术。 ( 5 ) 按水印的可见性分:可见水印方案和不可见水印方案。 2 4 几种经典的水印算法 数字水印技术经过十多年的发展,已经具备一定的理论基础。经 典的数字音频水印算法【1 ,2 ,3 3 】主要有以下几种。1 ) 时域上:最低有效 位方法( l s b ) 、回声隐蔽算法、相位编码法等。2 ) 频域上:傅立叶变换 d f t 法、离散余弦变换d c t 法、离散小波变换d w t 法等。 2 4 1 最低有效位方法( l s b ) 任何形式的秘密数据都可以看作是一串二进制位流,而音频文件 的每一个采样数据也是用二进制数来表示,这样可以将每个采样值的 最不重要的二进制位( 多数情况下为最低位) 用代表秘密数据的二进制 位代替,以达到在音频信号中嵌入秘密数据的目的。为了加大对水印 攻击的难度,可以使用一段伪随机序列来控制水印的嵌入位置。伪随 机信号可以由伪随机序列发生器来产生。当伪随机序列发生器的结构 固定时,不同的初始值会产生不同的伪随机序列,这样在收发双方只 需要传送一个初始值( 作为密钥) ,而不需要传送整个伪随机序列值。 l s b 算法的优点是: ( i ) 简单易实现;音频信号里可编码的数据量大。 ( 2 信息嵌入和提取算法简单,速度快。 1 3 两华大学硕士学位论文 缺点是: ( 1 ) 对信道干扰及数据操作的抵抗力很差。如果水印嵌入时不采用 冗余技术,噪声、压缩、滤波、重采样都会破坏水印数据。 ( 2 ) 采用冗余技术会使信号速率降低至二个数量级。 实际应用中,l s b 方法常见于脆弱水印研究中。 2 4 2 回声隐蔽算法 回声隐藏算法1 3 5 , 3 6 j 利用了心理声学中时域的掩藏效应。诸多声学 实验证实了掩藏效应是一种常见的心理声学现象,它是指人耳对一个 声音的听觉感受,受到其他声音影响的现象。表现为在一个较强的声 音附近,较弱的声音变得听不到了,这个较强的声音称为隐蔽者,弱 的声音成为被隐蔽者。不可闻的被隐蔽者的最大声压级成为掩蔽门限 或掩蔽阈。在回声隐藏系统中,利用的是时域掩蔽。时域掩蔽又分为“前 掩蔽”和“后掩蔽”。一个弱信号可以被它之后的强信号所掩蔽掉的现 象称为前掩蔽,而一个弱信号被它之前的强信号所掩蔽的现象称为后 掩蔽。声音在障碍物的反射之后形成回声,引入回声的数字音频信号 可表示为: y 【以】一4 n + a s 【以一肼】( 2 8 ) 其中y f n 】是加入回声后的音频信号,s l n 是纯净的原音频信号,a 为回 声的幅度系数,m 为延时参数。a 为o 至1 之间的正数,m 一般表示 回声信号滞后于原始信号的样点间隔。回声隐藏正是巧妙地利用人类 听觉系统( h a s ) 的时域掩蔽特性,通过向音频信号中引入回声来隐藏 秘密信息的一种技术方法。该方法对载体音频的改变是环境条件而不 是加入某种噪声信号,同时嵌入秘密信号数据的过程是寻求原始载体 信号的最小失真,使得载体信号的改变不被感知。尽管引入回声的方 法必然会导致载体音频信号的失真,但只要选择合理的回声参数a 和 m ,附加的回声就难以被人类听觉系统所觉察。回声隐藏的典型方法 1 4 西华人学硕十学位论文 是延时回声隐藏。该方法基于h a s 的时域后隐蔽特性,引入具有适当 回声参数的回声信号,从而达到了隐蔽秘密信号的目的。 回声隐藏算法的优点:具有非常好的隐藏效果并且具有较好的抗 攻击能力,对于一般的数字信号处理如随机噪声、滤波、重采样和失 真压缩等均具有较好的鲁棒性。 弱点:嵌入容量较小且计算量较大,而且与参数设计有关。 2 4 3 相位编码法 相位编码法1 3 7 】充分利用了h a s 的一种特性:即人耳对绝对相位 的不敏感性和对相对相位的敏感性。基于这个特点,用代表秘密数据 的参考相位替换原音频段的绝对相位,并对其他的音频段进行调整, 以保持各段之间的相对相位不变化,从而达到嵌入、隐蔽秘密信号的 目的。相位编码法的一个缺陷是:当代表秘密数据的参考相位急剧变 化时,会出现明显的相位偏差。它不仅会影响秘密信息的隐蔽性,还 会增加接收方译码的难度。造成相位偏差的一个原因是用参考位替代 原始相位而带来了变形,另一个原因是对原始音频信号的相位改动频 率太快,因此必须尽量使转换平缓以减小相位偏差的音频变形。为了 使得变换平缓,数据点之间就必须保留一定的间距,嵌入信息的容量 要保持在合理的范围,以确保秘密信号的隐蔽性。另一方面,为了增 强编码的抗干扰能力,应将参考相位之间的差异最大化为了使相位偏 差的影响得以改善,需要在数据转换点之间留有一定的间隔以使转换 变得平缓,但这又会减小带宽。因此必须在嵌入数据量和入效果之间 折中。 2 4 4 变换域算法 1 5 西华大学硕士学位论文 对原始载体音频信号进行某种变换运算( f f t 【3 引、d c t 3 9 1 、d w t l 4 0 l 等) ,得到相应的频域信号。修改其频域信号中某些指定的频域系数来 嵌入数据。一般情况下,嵌入高频信号具有较好的不可感知性,嵌入 到低频信号具有较好的鲁棒性。 变换域嵌入流程:( 1 ) 对原始载体音频信号从时域到变换域转换。 ( 2 ) 基于事先给定的加密算法,对秘密信号数据进行加密。得到加密的 水印数据。( 3 ) 按照预定的嵌入算法,在变换域上将加密水印数据嵌入 载体音频信号中。( 4 ) 进行相应的逆变换,得到含隐藏水印信息的音频 载体信号。 提取算法:( 1 ) 对含水印音频信号进行嵌入时相同的时频转换。( 2 ) 在变换域上根据嵌入时的信息,按照预定的检测算法提取嵌入的秘密 信息。( 3 ) 按照预定的解密算法对提取出的秘密信息进行解密,得到提 取出的水印信息。 变换域算法的优点在于具有较强的鲁棒性,并且可以获得极好的 隐藏效果。但它的缺点是隐藏容量较小,适合于隐藏较小数量秘密数 据。对于要求隐藏容量大的隐写系统,该类算法很难达到所需的隐藏 容量要求。 2 6 数字水印的评价标准 2 6 1 主观评价方法: 平均意见得分( m e a no p i n i o ns c o r e ,m o s ) 法t 3 4 l 用于对音频整体满 意度或语音通信系统质量的评价。m o s 采用5 级评分标准,如表2 1 所示,参加测试的评听人首先听完被测试音频,然后从这5 个等级中 选择其中某一级作为他对所测音频质量的评价。全体实验者的平均分 就是所测音频质量的m o s 。由于主观上和客观上的种种原因,不同实 验者对同一音频的评价不尽相同,为了消除主观和客观的因素,保证 对被测音频有一个中肯的评价,除了要保证每次测试的评听人要足够 1 6 西华人学硕士学位论文 多之外( 一般至少4 0 人) ,所测音频材料也应足够丰富,测试环境也 要尽量保持相同。 在数字语音通信中,通常认为m o s 在4 o 分以上为高质量的语音, 也常称之为网络质量或长途质量。m o s 在3 5 分左右称作通信质量, 这时会感到重建话音质量下降,但不妨碍正常通话。m o s 在3 0 分以 下常称合成语音质量,一般具有足够的可懂度,但自然度及说话人的 确认等方面不够好。 m o s 评价标准见表2 6 表2 6m o s 标准 t a b l e 2 6m 0 5s c o r es t a n d a r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论