利用HAS掩蔽效应的变换域语音隐写算法_第1页
利用HAS掩蔽效应的变换域语音隐写算法_第2页
利用HAS掩蔽效应的变换域语音隐写算法_第3页
利用HAS掩蔽效应的变换域语音隐写算法_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、利用HAS掩蔽效应的变换域语音隐写算法                        摘要  基于人耳听觉掩蔽效应,本文提出了在DCT域实现信息嵌入的新算法。文中选用中低频1416Bark中,在掩蔽阈值以下的频率分量作为嵌入点,对该嵌入点的DCT系数以一定嵌入强度作修改来实现秘密信息的嵌入。嵌入强度则由DCT系数的统计特性来确定。本文选用语音信号为

2、宿主载体,经过仿真实验证明,带有秘密信息的载体与原始载体无听觉差异,在无攻击情况下,可以很好的提取嵌入信息;在经过滤波、加噪等攻击后,依然可以较好提取秘密信息。关键词  隐写术;DCT;掩蔽阈值;语音信号1 引言      信息隐藏技术有着悠久的历史,其中隐写术(Steganography)和数字水印(Digital Watermark)是目前研究比较广泛和热烈的课题。他们都是利用人类感觉器官的不敏感以及多媒体数据中存在的冗余,将秘密信息或版权信息隐藏到宿主载体信息中,以达到隐蔽通信以及版权保护的目的。而不同的是,隐写术保护的是被嵌入

3、的秘密信息,而数字水印要保护的是载体内容。      近年来有关语音隐写技术方面的研究发展很快,很多基于HAS的方法被提出,常用的有以下几种方法:     (1)最不重要位法(LSB)。它是通过将语音信号的部分采样值的最小权值位用代表秘密数据的二进制位替换达到将秘密信息隐藏到语音中去的目的。在接收端,只需要从相应位置提取出秘密信息比特即可。LSB(Least Significant Bit)算法简单易实现,信息嵌入和提取的速度快,可以隐藏的数据量大,但是其安全性很差,攻击者只需要对信道简单地加上噪声干扰或

4、者对数据进行重采样和压缩编码等处理都会造成整个隐秘信息的丢失。      (2)相位隐藏法。它是利用人耳听力系统对声音绝对相位不敏感的特性,用代表秘密信息的参考相位代替语音信号的绝对相位。为保证信号间的相对相位不变,所有随后信号的绝对相位也同时改变。在接收端,根据同步机制进行相位检测。相对于LSB算法,相位隐藏法所能隐藏的数据量较小,但是在抗攻击方面,尤其是在抵抗噪声攻击方面比LSB算法有明显的改善。      (3)回声隐藏法。根据人耳的听觉特性,一个音频信号中,如果弱信号在强信号后很短的时间

5、内(一般0200ms)出现,弱信号会变得不可听见。语音回声隐藏正是利用人耳的这一听觉特性,在离散时间信号中引入回声,来达到隐藏信息的目的。该方法具有很好的隐蔽性,在受到攻击后一般仍然能够正确地恢复出隐藏信息,尤其是在抗压缩编码方面要比LSB算法优越很多。但是在攻击者引入较大的噪声或者在受到专门的回声隐藏攻击时表现并不理想,攻击者可以通过倒谱分析和强制搜索相结合的方法,检测出回声信号进而加以删除。      (4)变换域法。它是通过将秘密信息嵌入到载体信号的某个变换域中最重要的部分,这样,只要攻击者不过分破坏隐蔽文件的可听懂度,嵌入信号中的隐秘信

6、息就不会被删除。比较常见的变换域法有:离散傅里叶变换法(DFT)、离散余弦变换法(DCT)、小波变换法(DWT)等。这些方法将秘密信息嵌入到频域变换的系数当中,提高了隐蔽性和鲁棒性,同时还适当利用滤波技术消除信息隐藏可能引入的高频噪声,从而增加了对低频滤波攻击的抵抗力。      在本文中选择了在DCT变换域利用人耳听觉系统(HAS)的掩蔽效应,并结合嵌入点的统计特性来确定嵌入强度,完成秘密信息的隐写过程,以实现语音隐蔽通信。实验证明,该方法可以更好的抵抗各种信号处理,而且还保持了对人类听觉的不可觉察性。2. 人类听觉系统(HAS)的感知特性2

7、.1 HAS的听力范围和绝对听阈      并非所有的声音都能被人耳听到,这取决于频率的感知范围和对声音强度的感知范围。正常年轻人能感知的声音频率范围为20Hz20kHz。当声音声压级在0dB以上时,听觉系统一般能感知到声音的存在,当声压级达到120dB以上时,人耳会感觉不舒服,当声音强度达到130dB以上时,人耳会产生疼痛感觉。      绝对听阈是指:在安静环境下,一个纯音信号能被人耳感知所需要的最小能量,它与纯音信号的频率有关,如图2-1所示。绝对听阈可采用如下的一个非线性函数来逼近:图2

8、-1 安静环境下的绝对听阈 2.2  听觉掩蔽效应      听觉掩蔽效应是心理声学中的重要性质,它表明HAS对频率和时间分辨力的局限性。为使嵌入到宿主载体信息中的秘密信息不影响原有的听音质量,应充分利用HAS的特性,尽可能在低于掩蔽阈值的范围内对信号进行修改。首先,要在不同频段寻求听觉掩蔽阈值。通常情况下将20Hz16kHz的频率范围划分为24个临界频带(Critical Band),以Bark为单位。Bark与频率f(Hz)之间的关系近似为:频域掩蔽算法的具体实现步骤如下(以一帧信号X(t)为例):图2-2 语音信号功率

9、谱       (2)计算Bark域各子带的能量。        其中bjh 和 bjl分别对应于各Bark的上下限频率。Bark能量谱如图2-3。图2-3 巴克域能量谱                          

10、;          (3)扩展巴克谱。对bj用扩展函数进行滤波卷积:         其中j'表示掩蔽信号的临界带指数。扩展巴克谱如图2-4所示。扩展函数是用来描述各个临界的信号对其他临界带信号的掩蔽特性,扩展函数为:图2-4 扩展巴克域能量谱        (4)计算噪声掩蔽门限(NMT)。首先定义一个噪声特性因子a作音调特性的判断:  

11、;                   然后得到Bark带的NMT:      把得到的每个临界频带NMT与绝对听阈比较,较大的一个极为要求的听觉掩蔽阈值。3 基于听觉阈值的信息隐写术     首先将宿主载体信息利用下式进行离散余弦(DCT)变换。      其中       其中embedded为嵌入的秘密信息序列,a为嵌入强度。嵌入强度由局部DCT系数的统计特征来确定。   

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论