数字音频水印.docx_第1页
数字音频水印.docx_第2页
数字音频水印.docx_第3页
数字音频水印.docx_第4页
数字音频水印.docx_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西理工大学2012届本科毕业设计(论文)基于DCT域的数字音频水印算法研究及实现摘要:利用离散余弦变换,提出了一种将多个有意义彩色数字图像隐藏在音频信号中的高效多重水印算法,该算法充分利用离散余弦变换(DCT)较好的能量压缩能力,通过量化处理将降维后的彩色数字图像嵌入到原始音频载体信号中,实现了不同彩色数字图像水印的多重嵌入和提取,并进行了多种抗攻击性实验。实验结果表明,该算法实现的多重水印具有较好的稳健性和不可察觉性,能够抵抗诸如噪声、剪切、滤波等多种攻击。关键词:多重水印;离散余弦变换;信息隐藏;鲁棒性;不可感知性1.1引言信息媒体的数字化为信息的存取提供了极大的便利性,同时也提高了信息表达的效率和准确度,多媒体网络的日益普及,多媒体信息交流达到了前所未有的深度和广度,数据的交换和传输变成了一个相对简单的过程。随之而来出现了一系列数字媒体的信息安全问题,在网络上可以随意复制、编辑、非法传播数字图像、非法传播数字音像、数字作品侵权等在信息安全社会为更加容易得事情。数字水印技术应运而生,已成为信息安全领域的一个研究热点。本文在充分考虑了人类视觉系统特性和听觉系统特性的基础上,主要研究基于离散余弦变换(DCT)的数字音频水印,实现了彩色数字图像的嵌入和提取,并进行了多种抗攻击性实验。1.2 数字音频水印的特点与图像水印技术相比,在数字音频信号中嵌入水印的技术难度较大,主要是因为人类的听觉系统与视觉系统相比,具有更高的灵敏度。人类的听觉系统对加性噪声特别敏感,如果采用加性法则在时域嵌入水印,很难再水印的鲁棒性(除非信号处理操纵严重降低了载体音频作品的品质,否则经过处理操作后,水印检测器应该仍然能检测出载体作品中是否含有水印)和不可感知性(含水印音乐制品与原始制品之间不存在感知上的差异,并且二者经过相同的信号处理操作后,也不应该存在感知差异)之间达到合理的折中。虽然听觉系统的动态范围很大,但是理由其它特性,仍有可能在音频信号中嵌入水印。例如,可利用听觉系统的掩蔽效应(一个声音由于其它声音的存在而变得不可感知。当两个或者多个声音同时作用于人类听觉系统时就会产生掩蔽效应)、听觉系统对绝对相位不敏感等特性来嵌入水印。(即利用载体信号相对于人感知系统而言的冗余特性,来隐藏信息)听觉系统的掩蔽特性表明了在音频信号中添加水印的可行性。1.3 嵌入算法流程(1) 本文中基于DCT的嵌入流程图,如图1-1所示:图1-1 嵌入流程图(2) 在数字音频信号中嵌入水印的步骤如下:第一步:对于水印嵌入的音频数据部分Ae作分段离散余弦变换。 De=DCTAe=Dek=DCTAek,0kM1M2 (5-9)其中De(k)=dekm,0mN,dekm是第k个音频数据段Ae(k)的离散余弦变换De(k)中的第m个系数。第二步:在离散余弦变换确定数字音频信号中频系数,用于嵌入序列Vp中相应的元素vp(k)。由于音频数据段Ae(k)的数据个数为N,其离散余弦变换结果De(k)中含有N个DCT变换系数,其中第0个DCT系数de(k)(0)为直流分量,其它的N-1个DCT系数是由低频到高频的交流分量。为了提高嵌入水印的稳健性,一般地选取频率较低的交流分量(de(k)(1)作为中频系数,如选取de(k)(2)作为中频系数(mw=2)。第三步:修改中频系数de(k)(mw),嵌入序列Vp中元素vp(k)。dek=de(k)(m)(1+vp(k),m=mw, dek=de(k)(m) 其它 (5-10)其中是比例系数,用于控制中频系数的修改位置。若的取值过小,则嵌入水印的稳健性比较差;若的取值过大,则会降低原始数字音频信号的实用价值,因此的取值应根据水印的具体应用条件适当选取。于是De(k)=dekm,0mN,即:De(k)=Dek,0kM1M2 (5-11)第四步:对De作离散余弦反变化,得到数字音频信号中含有水印信息的部分。 Ae=IDCTDe=IDCTDe(k),0kM1M2 (5-12)第五步:将Ae代替Ae代入式(4),最终得到韩水印的数字音频信号。Aw=Ar+Ae (5-13)(3) 水印图像的置乱处理所谓“置乱”,就是将图像的信息次序打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上使其变换成杂乱无章难以辨认的图像38。变化模板形状的图像置乱算法(如图5-3所示)的思想如下:第一,对原图像取一个固定模板,模板中像素位置排列(如图a所示)。(a)原图模板 (b)置乱模板 (c)置乱后模板图5-3 图像置乱算法思想第二,做一个与原图像模板不同的置乱模板(如图b),在置乱模板中把图像模板中的像素位置按一定次序填入(上图的模板中按从上到下,从左到右的次序依次填入)。第三,将置乱模板中的像素位置再按一定的次序填回到原图像模板中就得到了置乱后的图像模板(图c的模板是按从左到右,从上到下的次序依次读取置乱模板中像素位置)。1.4 提取算法流程(1) 基于DCT的水印的提取过程如图5-5所示:图1-2 提取流程图(2) 提取步骤如下:第一步:对原始的数字音频信号A和待检测的数字音频信号As按式(5-4)、(5-5)和(5-6)作分段处理。A=Ae+Ar (5-14) As=Ase+Asr (5-15)其中,Ae=Aek,0kM1M2Ark=al,M1M2NlLAse=Asek,0kM1M2Asr=asl,M1M2NlL。第二步:对原始数字音频信号中的用于水印嵌入部分Ae和待检测的数字音频信号中的含水印部分Ase分别作分段离散余弦变换。De=DCTAe=Dek=DCTAek,0kM1M2Dse=DCTAse=Dsek=DCTAsek,0kM1M2第三步:在离散余弦变换域内抽取水印序列信号,由式(10)有:x=1dekmw(dsekmw-de(k)(mw)第四步:对抽取的序列Vsp作伪随机序列逆排序(即逆置乱),得到抽取水印的一位序列Vs。Vs=InversePermute(Vse)=vs(k),0k,kM1M2第五步:对Vs升维处理,即将一维的序列转换成二维的图像,最红得到抽取的水印。Ws=wsi,j=vs(k),0iM1,0jM2,k=iM2+j为了消除观测者的经验、实验条件和设备条件等主管因素的影响,采用归一化相关系数对原始水印和抽取的水印的相似性做客观评价40,它定义为:(W,Ws)=i=1M1j=1M2wi,jws(i,j)i=1M1j=1M2wi,j2i=1M1j=1M2wsi,j2通常采用信噪比(SNR)定量地评价原始的数字信号和含水印的数字音频信号的差别37。如式(5-16)所示:PSNR=10log(2552/MSE) MSE=1mni=1mj=1n(xij-yij)2 (5-16)1.5 正常嵌入及提取实验结果(1) 本文使用的音频是采样率为44.1kHz的WAV格式语音信号,水印图像water1是120120bit的彩色图像。提取水印前后的音频重构:原始音频载体的波形、嵌入water1后的音频波形与提取水印water1后的音频载体波形图如图5-6所示:(a)原始音频载体波形(b)嵌入水印的音频波形(c)提取出水印的音频载体波形图5-6提取水印前后的音频波形 (2) 一重彩色图像水印嵌入前和正常(未受攻击)情况下提取出的结果如图5-7所示: (a)原始水印图像 (b)提取的水印图像图5-7原始水印和未受攻击而提取的水印图像(3) 计算水印图像water1和提取出来的水印图像的峰值信噪比以及相似度。峰值信噪比值为:23.0484相似度:0.9940实验分析:从上述实验结果可以看出,提取出的两个彩色水印图像的有少许差异,用人眼也可分辨出来,但总的来说差异不大,相似度接近于1;另外,原始音频载体提取水印water1后重构的音频波形和提取出water1后的音频波形也无明显的变化,播放这两个音频文件时,几乎听不出二者区别,相似度较高。由此可见,该该水印提取算法较好,但有优化和提升的空间。1.6 攻击实验结果1.6.1 滤波攻击(1) 通过巴特沃斯低通滤波器。该攻击的核心代码如下:N=2;wc=0.9; b,a=butter(N,wc);k=filter(b,a,W1);通过修改阶数N的值和最低截止频率wc的值,可以修改攻击强度。(1) 各种不同强度的攻击提取的水印图像和音频波形图如图5-8所示: (a)经N=2,wc=0.7滤波器攻击后的音频波形 (b)经N=2,wc=0.9滤波器攻击后的音频波形 (c)经N=5,wc=0.7滤波器攻击后的音频波形 (d)经N=5,wc=0.9滤波器攻击后的音频波形 (e)经N=2,wc=0.7滤波器攻击后的水印图像 (f)经N=2,wc=0.9滤波器攻击后的水印图像 (g)经N=5,wc=0.7滤波器攻击后的水印图 (h)经N=5,wc=0.9滤波器攻击后的水印图像图5-8通过巴特沃斯低通滤波器后提取的水印和各个波形图(3)各种强度的滤波攻击提取的水印图像性能参数对比表如表5-1所示:表5-1滤波攻击不同强度攻击提取水印性能参数N=2,wc=0.7N=2,wc=0.9N=5,wc=0.7N=5,wc=0.9峰值信噪比14.054817.952511.216013.3568相似度0.95220.98060.90280.9646实验分析:从上述不同N值和wc值的攻击实验结果可以看出,随着N值的不断增大,其提取的水印图片杂点会增多,当N=5时(强度较大),仍然可以提取清晰的水印图片;随着wc值的不断减小,其提取的水印图片杂点会增多,当wc=0.7时(强度较大),仍然可以提取清晰的水印图片。另外,从各个音频的波形比较上来看差别也不大,用肉眼很难看出区别,用播放器播放这些重构的音频文件时,人耳也分辨不出二者的区别,它们的相似度较高。由此可见,该水印提取算法对于噪声攻击的承受能力较强,抗噪声的性能较好。5.4.2 噪声攻击(1) 随机噪声攻击。该攻击的核心代码如下:j,k=size(W1);randn(seed,10);mark=randn(j,k);ss=mark;ss=ss*0.1;a=0.1;k=W1+a*W1.*ss;wavwrite(k,FS,加入噪声后的水印音频.wav);通过修改a的值,可以修改攻击强度。(2) a取不同的值时不同攻击提取的的水印图像和水印波形图如图5-9所示:(a) 经a=0.001噪声攻击后的波形 (b) 经a=0.01噪声攻击后的波形(c) 经a=0.1噪声攻击后的波形 (d) 经a=1噪声攻击后的波形 (e)经a=0.001噪声后提取的水印 (f)经a=0.01噪声后提取的水印 (g)经a=0.1噪声后提取的水印 (h)经a=1噪声后提取的水印图5-9不同强度的噪声攻击后提取的水印和各个波形图(3)各种强度的噪声攻击提取的水印图像性能参数对比表如表5-2所示:表5-2噪声攻击不同强度攻击提取水印性能参数a=0.001a=0.01a=0.1a=1峰值信噪比23.121223.001521.075114.5026相似度0.99410.99390.99050.9570实验分析:从上述不同a值的攻击实验结果可以看出,随着a值的不断增大,其提取的水印图片杂点会增多,当a=1时(强度较大),仍然可以提取清晰的水印图片另外,从各个音频的波形比较上来看差别也不大,用肉眼很难看出区别,用播放器播放这些重构的音频文件时,人耳也分辨不出二者的区别,它们的相似度较高。由此可见,该水印提取算法对于噪声攻击的承受能力较强,抗噪声的性能较好。5.4.3 剪切攻击(1) 剪切攻击。该攻击的核心代码如下:W1(1:831870,1:2)=0;wavwrite(W1,FS,剪切攻击后的水印音频.wav);通过修改W1(1:831870,1:2)=0中要变为0的元素的行值(即被剪切的嵌入水印的音频所占总的嵌入水印的音频的百分比),修改攻击强度。(2) 各种不同强度的攻击所提取的水印图像和音频波形结果如图5-7所示: (a)剪切10%攻击后的波形 (b)剪切15%攻击后的波形 (c)剪切20%攻击后的波形 (d)剪切25%攻击后的波形 (e)剪切10%攻击后提取的水印 (f)剪切15%攻击后提取的水印 (g)剪切20%攻击后提取的水印 (h)剪切25%攻击后提取的水印图5-10不同强度的剪切攻击后提取的水印和各个波形图(3) 各种强度的剪切攻击提取的水印图像性能参数对比表如表5-3所示:表5-3剪切攻击不同强度攻击提取水印性能参数10%15%20%25%峰值信噪比13.881812.360811.231510.3375相似度0.94930.92720.90450.8812实验分析:从上述不同剪切比例的攻击实验结果可以看出,随着剪切比例值的不断增大,其提取的水印图片杂点会增多,当剪切比例达到25%时(强度较大),仍然可以提取清晰的水印图片。它们仍然有不错的相似度。由此可见,该水印提取算法对于噪声攻击的承受能力较

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论