基于语音信息隐藏的隐蔽通信系统.pdf

上传人:赵** 文档编号:46680229 上传时间:2022-09-27 格式:PDF 页数:77 大小:2.07MB
返回 下载 相关 举报
基于语音信息隐藏的隐蔽通信系统.pdf_第1页
第1页 / 共77页
基于语音信息隐藏的隐蔽通信系统.pdf_第2页
第2页 / 共77页
点击查看更多>>
资源描述

《基于语音信息隐藏的隐蔽通信系统.pdf》由会员分享,可在线阅读,更多相关《基于语音信息隐藏的隐蔽通信系统.pdf(77页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、中山大学硕士学位论文基于语音信息隐藏的隐蔽通信系统学位f I I 请人:导9 巾殳l:名及啦l 称:专业名称:研究方向:答辩娄b!会1 二j 帛委员l 约;J 皑故继武教授通信与信,色、系统多媒体信息处脞与通信一!缛丛垄孑丕:)Iz 如一y7 6 7 0 8 7中山大学硕士学位论文摘要基于语音信息隐藏的隐蔽通信系统专业:通信与信息系统姓名:陈旭导师:黄继武教授摘要随着数字媒体和网络技术的快速发展,一种新的信息安全技术一一信息隐藏技术正逐渐成为研究的热点。信息隐藏主要有数字水印和隐写术两大分支。数字水印主要是为了保护知识产权,它通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属。而隐写术则是一

2、种秘密通信的手段,通过隐藏秘密信息的存在而获得秘密通信的安全。论文通过对音频数字水印技术和隐写术的分析,提出了一种新的信息隐藏通信系统的设计思路,该系统能弥补传统保密通信系统(加密解密技术)的不足。接着对系统的设计实现的相关环节进行深入的剖析,包括:1 语音信息隐藏通信系统的总体设计目标、思路和要求,及选择语音作为信息隐藏媒体的原因。2 语音信息隐藏通信系统涉及的关键技术:包括语音的采集播放;语音的压缩解压;语音中信息的嵌入和提取技术:语音的传输技术。3 基于P S T N 网的语音信息隐藏系统传输系统的设计实现:系统的设计思路,语音采集播放、压缩解压的编程实现,利用小波变换实现语音中信息嵌入

3、和提取的算法,利用M o d e m 编程完成语音在P S T N 网上的传输,系统各环节协调工作的编程控制实现。最后通过大量的实验,对影响该系统性能的几个指标进行了分析。4 基于I P 网的实时语音信息隐藏传输系统的设计思想:如何利用R T C P 协议进基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文行实时语音的传输和控制,I P 网上传输数字语音的Q o s 控制机制。关键词:密码学,信息隐藏,隐写术,语音,音频水印,P S T N,I P 网,Q o SI I中山大学硕士学位论文A B S T R A C TT h eC o n c e a l e dC o m m u n i c

4、a t i o nS y s t e mB a s e do nS p e e c hI n f o r m a t i o nH i d i n gM a j o r:C o m m u n i c a t i o na n dI n f o r m a t i o nS y s t e mN a m e:C h e nX US u p e r v i s o r:P r o f H u a n gJ i w uA B S T R A C TI nr e c e n ty e a r s,d i g i t a lw a t e r m a r k i n ga n ds t e g a n

5、 o g r a p h yh a v eb e c o m eo n eo ft h em o s ta c t i v er e s e a r c ha r e a s T h e yh a v ee x t e n s i v ea p p l i c a t i o n sa n dh a v ed r a w nm a n ya t t e n t i o n s T h eg o a lo fd i g i t a lw a t e r m a r k i n gi st op r o t e c tt h ei n t e l l e c t u a lp r o p e r

6、ty T h ee m b e d d e di n f o r m a t i o nc a nb et h o u g h ta sa na t t r i b u t eo ft h ec a r r i e ra si tc o n v e y sa d d i t i o ni n f o r m a t i o na b o u tt h ec a r r i e rf o ri t sc o p y r i g h t,o w n e r s h i p,d i s t r i b u t i o ne t e S t e g a n o g r a p h yi st h ea

7、 r tt oc o n c e a lt h ee x i s t e n c eo fc o m m u n i c a t i o nb yi n n o c u o u sc o v e rc a r r i e r s A f t e ra n a l y z i n gd i g i t a lw a t e r m a r k i n ga n ds t e g a n o g r a p h y,w ep r o p o s e do n en e wi d e ao fc o m m u n i c a t i o ns y s t e mb a s e do ni n f

8、o r m a t i o nh i d i n g,w h i c hr e c u p e r a t e st h ed i s a d v a n t a g e so ft r a d i t i o n a lc r y p t o l o g yc o m m u n i c a t i o ns y s t e mo fc r y p t o l o g ya n ds t e g a n o g r a p h y T h i sp a p e rf o c u s e so nt h ed e s i g no fa b o v es y s t e m T h ew o

9、r ki n c l u d e s:1 T h eg o a l,r e q u i r e m e n t sa n ds c h e m eo fs p e e c hc o m m u n i c a t i o ns y s t e mb a s e do ni n f o r m a t i o nh i d i n g,a n dt h ea d v a n t a g e so fs e l e c t i n gs p e e c ha st h em e d i af o ri n f o r m a t i o nh i d i n g 2 T h ed e s i g

10、no f k e yt e c h n i q u e so f t h es y s t e mb a s e do ni n f o r m a t i o nh i d i n g,i n c l u d i n gs p e e c hc o l l e c t i n ga n dp l a y i n g,s p e e c hc o m p r e s s i o na n dd e c o m p r e s s i o n,i n f o r m a t i o ne m b e d d i n ga n de x t r a c t i n g 3 T h er e a l

11、 i z a t i o no fs p e e c hc o m m u n i c a t i o ns y s t e mb a s e do ni n f o r m a t i o no v e rI基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文P S T Ni n c l u d e si t sg e n e r a ls c h e m e,s p e e c hc o l l e c t i n ga n dp l a y i n g,s p e e c hc o m p r e s s i o na n dd e c o m p r e s s i o nb ys o

12、f t w a r e,a l g o r i t h mf o re m b e d d i n gi n f o r m a t i o ni n t os p e e c hd a t aa n de x t r a c t i n gi n f o r m a t i o nf r o mi tb a s e do nw a v e l e tt r a n s f o r m,s p e e c hc o m m u n i c a t i o no v e rP S T Nb yam o d e m,a n dt h ec o n t r o lf o ra l lt h ep a

13、 r t st oc o o p e r a t ew i t ho n ea n o t h e re f f e c t i v e l y T h l-o u g hag r e a td e a lo fe x p e r i m e n t,W ea n a l y s i saf e wi n d e x e sw h i c ha f f e c tt h ep e r f o r m a n c eo ft h es y s t e m 4 T h ei d e ao fc o m m u n i c a t i o ns y s t e mb a s e do ni n f

14、o r m a t i o nh i d i n go v e rI Pn e t w o r k,i n c l u d i n gt h er e a lt i m es p e e c hc o m m u n i c a t i o na n dc o n t r o lb yR T C Pp r o t o c o l,a n dt h ec o n t r o lm e c h a n i s mo fQ o So fs p e e c hc o m m u n i c a t i o no v e rI Pn e t w o r k K e yw o r d s:c r y p

15、t o l o g y,i n f o r m a t i o nh i d i n g,s t e g a n o g r a p h y,a u d i ow a t e r m a r k,s p e e c h,P S T N,I Pn e t w o r k,Q o sI V中山大学硕士学位论文第1 章绪论第1 章绪论信息隐藏技术是多媒体信息安全的一个新的研究热点,随着信息隐藏技术的深入研究,信息隐藏技术的应用已成为人们关注的焦点,这正是本文的研究内容之一。本章中,主要叙述了本文的选题背景和研究意义,并简单概括了论文的主要工作及内容安排。1 1选题背景和研究意义九十年代以来,因特网(

16、I n t e m e t)与多媒体技术在全世界范围内得到了迅猛发展和普及,使得人们能够方便快捷的制作、拷贝和传送各种数字媒体(如数字图像、数字视频、数字音频等)制品。信息数字化和网络极大地改变了人类的生活方式。然而,信息化和网络化在给人类生活带来众多便利的同时也带来了越来越多的数据安全问题。例如,多媒体作品的版权侵犯、软件或文档的非法拷贝、电子商务中的非法盗用和篡改、网络中信息的非法截取和查看等。在这样的时代背景之下,信息安全领域中的一项新技术一一信息隐藏(I n f o r m a t i o nH i d i n g)技术,得到了迅速的发展。信息隐藏主要有数字水印(D i g i t a

17、 lW a t e r m a r k i n g)和隐写术(S t e g a n o g r a p h y)两大分支。数字水印主要是为了保护知识产权,它通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属。而隐写术则是一种秘密通信的手段,通过隐藏秘密消息的存在性而获得秘密通信的安全。隐秘通信是信息安全的一个重要方面。现阶段,实现隐秘通信的方式主要有3 种:安全信道、加密技术和信息隐藏。安全信道是一种专为发送者和接收者建立的信息通道,除了发送者和接收者,其他人无法访问。虽然安全性好,但实现复杂、代价昂贵。加密技术是利用密码术对明文实施各种变换,使它不为局外人所理解。但加密密文在传输过程中呈

18、现出乱码特征,容易引起攻击者的注意,并窃取、销毁和窜改密文,从而造成传输失败。在实际的应用中,这一点应是极力基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文避免的。第3 种方法是应用信息隐藏的技术即隐写术,利用某种方法隐藏信息的存在,它具有很强的伪装性,不容易引起攻击者的注意。信息技术的发展为信息隐藏提供了一种新的思路。利用载体信息中具有随机特性的冗余部分,将重要信息嵌入到载体信息之中,使其不被人发现。在实际生活中,具有冗余特性的载体非常丰富,这一点也在客观上增强了信息隐藏技术的隐蔽性和可行性。通过把信息存在本身隐藏起来的技术使得攻击者无从获取密文信息的位置,从而增强了安全性。如果在信息嵌入

19、之前对其进行加密预处理,则嵌有信息的载体数据将具备加密和强伪装性,这一点是传统保密通信系统所不具备的。本文就是基于这一思想,提出了一种新的隐秘通信系统的设计方案,并深入剖析该系统在实现中需要解决的问题和技术细节。1 2 论文的主要研究目标通过以上的分析比较可知,传统的加密保密通信系统和安全信道都存在致命的缺点:保密信息经过加密变换后具有很强的保密能力,但暴露了信息自身的存在;安全信道虽然安全性好,但实现复杂、代价昂贵,很难普及。现代信息隐藏技术是将隐秘信息隐藏在其他媒体中,通过载体媒体的传输,实现隐秘信息的传递。现代信息隐藏技术摆脱了数据加密技术的致命缺陷,可以在看似很正常的载体中嵌入信息,进

20、行传递,大大增加了隐秘通信的隐蔽性。其基本原理是利用人的听视觉系统分辨率的限制形成图像、语音、视频信号较大的感觉冗余,因而提供了较大的信息隐藏空f 司(p a y l o a d)。以数字媒体信息为载体,将有意义信息隐藏于其中,从而掩盖秘密信息的存在。现代信息隐藏技术具有很强的伪装性,使用不可察觉性较强的水印嵌入策略很难判断传输的媒体数据中是否嵌入了秘密的信息,秘密信息在传输过程中不容易被识别、攻击、和获取。即使被发现,攻击方在不知水印嵌入策略的情况下很难提取到载体中嵌入的信息。因此现代信息隐藏技术具有传统保密通信和安全信道无法比拟的优点。通信模式如图1-1 所示。2中山大学硕士学位论文第1

21、章绪论口月三区丑蓬至由卤明文图1-1 基于信息隐藏的隐蔽通信系统本文的研究目标就是要克服传统保密通信的缺点,构建一个安全、可靠、快捷(实时)、实用的基于语音信息隐藏的隐蔽通信系统。1 3 论文的结构安排本文对音频水印算法在基于信息隐藏的隐蔽通信系统中的应用进行了系统和深入的研究。全文共分7 章:第1 章为绪论:阐述论文的选题背景、研究意义、主要研究目标和结构安排。第2 章是信息隐藏技术介绍:首先简单叙述信息隐藏技术的概念及分类,并对其主要分支隐写术和数字水印作了重点介绍。接着对数字音频水印的特点、要求、框架以及性能指标进行了阐述和说明。第3 章提出了语音信息隐藏通信系统的总体设计目标、思路及要

22、求。第4 章对信息隐藏传输系统的中涉及的关键技术进行深入的研究和阐述。包括语音的采集播放,语音编码,语音中信息的隐藏和提取方法,语音的传输网络。第5 章提出了一个基于P S T N 网的信息隐藏通信系统的设计思想,并就系统在实现中所需解决的问题和相关的技术细节做了深入的剖析。最后通过大量的实验,对影响该系统性能的几个指标进行了分析。第6 章提出了一个基于I P 网的信息隐藏传输系统的设计思想,并就I P 网语音传输Q o S 的控制做了深入的研究。第7 章总结了本文研究的主要工作、存在的不足及其下一步的研究建议。中山大学硕士学位论文第2 章信息隐藏技术第2 章信息隐藏技术本章中,首先简单叙述信

23、息隐藏技术的概念及分类,并对其主要分支隐写术和数字水印作了重点介绍。接着介绍了数字音频水印的特点、要求和基本框架,并分析了衡量数字音频水印算法的性能指标。2 1 信息隐藏概述信息隐藏技术是将隐秘信息隐藏在其他媒体中,通过载体的传输,实现隐秘信息的传递。信息隐藏技术与加密技术的最大区别在于信息隐藏技术的载体在外观上与普通载体是一样的,没有表明重要信息的存在。信息隐藏技术也包括了隐写术和水印技术。信息安全与信息隐藏、数字水印、隐写术的关系如图2-1 所不a图2-1 信息安全技术的分类数字水印技术主要功能是为了保护知识产权:通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属【”。数字水印的主要目的

24、不是限制对媒体的访问,而是确保媒体中的水印不被篡改或消除。因此稳健性是数字水印的最基本要求之一【2】。数字水印的稳健性指水印经过一些常见的改变后,水印仍具有较好的可检测性。这些改变包括常见图像处理(如数据压缩、低通滤波、图像增强、二次抽样、二次量化、A D 和D A 转换等)、几何变换和几何失真(如裁剪、尺度拉5基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文伸、平移、旋转、扭曲等)、噪声干扰、多重水印(m u l t i p l ew a t e r m a r k i n g)的重叠等。对不同的应用场合,要求有不同的稳健性。需要指出的是,存在另一种与稳健水印性质相反的水印,称为易损水印(

25、f r a g i l e w a t e r m a r k s),它们被用来证实原始媒体是否被改变过。稳健性在整个水印系统设计中具有非常重要的分量,这也是将隐写术和数字水印区别对待的原因之一。隐写术是信息隐减学的一个重要分支。密码学研究如何保护信息的内容,而隐写术研究如何隐藏存在的信息。隐写术的英文单词S t e g a n o g r a p h y 是由T r i t h e m i u s 首先构造出来的,其含义为“被掩盖的笔迹”(c o v e r e d w r i t i n g)。该词的现代含义通常理解为将秘密信息隐藏在载体中,尽可能不引起第三方怀疑地通过公共通信网发送出去,

26、它更注重的是不可察觉性。隐写术的目的是保护隐藏在载体中的隐蔽信息。如果第三方察觉出载体数据中含有额外的秘密信息,尽管无法破译其具体内容,隐写已经宣告失败,因为公共通信网的监控者可以中止通信双方的通信并追查隐蔽信息的来源。这种察觉数字媒体中秘密信息的存在性的攻击方法被称作隐写分析(S t e g a n a l y s i s)。总的说来,隐写术与数字水印有以下的不同点:水印系统所隐藏的信息总是与被保护的数字媒体或它的作者有关,而隐写系统中隐藏的信息与载体可以是无关的;两者对稳健性的标准也不同,隐写术关注的是隐藏信息能否被检测,而水印技术则关注被盗版者擦除的可能性;两者对嵌入的信息量的要求也不同

27、,数字水印对信息隐藏容量的要求不高,在一般的水印应用中如版权保护、指纹等,1 0 0比特以下的水印也许就足够了,而隐写术中则要求的可嵌入信息量要大得多。2 2 隐写术隐写术有着悠久的历史。H e r o d o t u s 在他的著作H i s t o r i e s 中讲述到:大约在公元前4 4 0 年,H i s t i a u s 给他最信任的奴隶剃头,并将消息刺在头皮上,等头发长出来以后就可以掩盖头皮上的消息,于是借助奴隶的头进行隐秘消息的传递。中国古代的藏头诗,也可以算是一个在语言中运用隐写术的例子。现代的隐写术与传统的隐写技术的原理截然不同。由于数字媒体存在大量的冗余,加上对数字媒

28、体的修改十分方便,发送方可以根据一定的算法将秘密信息嵌入到图像、音频中山大学硕士学位论文第2 章信息隐藏技术或视频等数字媒体信号中,秘密信息的嵌入不应引起监控者的怀疑。接收方在得到含有秘密信息的数字媒体后,根据提取算法和同样的密钥恢复秘密消息。隐写术的目标是避免传送秘密消息时引起怀疑,从而使秘密信息不可检测。隐写术一般可以分为三类:无密钥隐写术、私钥隐写术和公钥隐写术I3 1。无密钥隐写术不需要通信的各方事先共享密钥,也不需要预先交换密钥。通信的安全性完全依赖于秘密信息的隐减算法和提取算法。私钥隐写术需要通信的各方事先共享一个密钥K。这时,秘密信息的隐藏算法和提取算法可以公开,通信的安全性完全

29、依赖于事先共享的这个密钥K。因此只有保证K 的机密性或者说只有保证交换密钥过程的安全性才能保证通信工程的安全性。公钥隐写术不需要通信的各方事先交换密钥或共享密钥。通信的各方都拥有各自的公钥和私钥,公钥向所有人公开,私钥由自己保存。公钥隐写术的通信模型和私钥隐写术的通信模型比较类似,只是公钥隐写术不需要一个密钥产生器来产生通信各方共享的密钥,而是用各自的公钥,私钥对来进行安全的通信。隐写术与数字水印有着密切的联系,有些算法只要稍作改动就可以互相通用,主要的性能也都包括稳健性、隐秘性、嵌入量。但由于应用领域的差异,隐写术与数字水印之间还是有一些不同。对于数字水印,上述三项性能的重要性依次是:稳健性

30、、隐秘性、嵌入量。而对于隐写术来说,这三项的重要性的次序变为:隐秘性、嵌入量、稳健性。2 3 数字水印技术2 0 世纪9 0 年代以来,计算机网络技术和多媒体信息处理技术在全世界范围内得到了迅猛发展。数据压缩和多媒体技术的发展,使得人们能够方便快捷地制作、加工、分发和传送各种多媒体制品,如数字化音乐、图像、影视等方面的作品。而且这种复制和传送可以无损地进行。但是,网络在给人们带来便利的同时也暴露出越来越严重的安全问题。例如:多媒体作品的版权侵犯:软件或文档的非法拷贝:电子商务中的非法盗用和篡改;网络中信息的非法截取和查看;甚至黑客攻击等等。毫无疑问,网络中的信息安全问题是现在乃至未来相当长时期

31、内的研究热点之一。随着对这些问题的深入研究,一门全新的交叉学科多媒体7基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文隐藏技术,也称为多媒体数字水印技术产生了。数字水印技术是利用数字多媒体信息(图像、视频、音频)中存在的冗余信息及人类感知系统的特性,在不影响原始多媒体信息质量和格式的前提下把秘密信息(即水印)嵌入到多媒体信息中。对数字多媒体面临的诸多安全问题来说,数字水印技术是一种很有希望的解决方案。它是多个学科领域,包括图像、视频、音频的信号处理和密码学、通信理论、编码理论、和听视觉科学等交叉的一个研究领域【4】属于信息隐藏技术 5 l 口数字水印可标识作者所有者、发行者和使用等,并能携带

32、版权保护信息和认证信息,可以鉴别非法复制和盗用的数字产品,作为密码学的加密或置乱技术补充,保护数字产品的合法拷贝和传播。图2 2 为数字水印的嵌入过程。设嵌入过程视为一个编码函数E,原始载体信号为,水印为阢则嵌入水印后的信号,可表示如下:f 一,+E(I,W,K)(2 1)图2 2 数字水印的嵌入水印检测是水印算法中最重要的步骤。这一过程可看作一个解码函数D,其输出可以是一个判定水印存在与否的0-1 决策,也可以是包含各种水印信息的数据流,如文本、图像或音频信息等。如图2-3 所示。检测或提取水印的时候,原始数据I 和水印w 并不一定是必需的。8中山大学硕士学位论文第2 章信息隐藏技术图2 3

33、 数字水印的提取人们从不同的角度将数字水印进行了各种各样的分类。数字水印可按嵌入信息容量分为1 比特水印和多比特水印。根据检测水印时是否需要原始数据,分为私有水印和公有水印。根据是否公开水印的检测算法,数字水印可以分为对称水印和非对称水印。根据水印应用目的的不同,数字水印可以分为稳健水印、易碎水印和半易碎水印。用稳健水印进行版权认证、用脆弱水印进行完整性认证、用数字指纹进行非法复制跟踪是数字水印技术比较完整的应用。按水印载体的不同可分为图像水印、视频水印、音频水印、文本水印以及用于三维网络模型的网络水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。2 4 数字

34、音频水印的特点和要求相对于人类视觉系统(I-I V S)来说,人类听觉系统(H A s)要灵敏的多,在特定条件下人耳对两个不同音的分辨间隔可以达到2 m s,这使得音频水印的研究具有更大的挑战性。虽然一些图像或视频的水印算法的原理也可以应用到语音水印中,但语音水印也有其自身独有的特点和要求:(1)人耳对声音变化的感觉要比人眼对图像视频变化的感觉敏感,因此对语音水印的嵌入必须充分利用H A S(H u m a nA u d i t o r yS y s t e m)特性;对于准备嵌入的水印的预处理也相对复杂。(2)音频水印的嵌入主要是利用了音频信号中的冗余信息,但现代音频压缩算法利用H A S

35、特性已经压缩掉音频信号中的大部分冗余信息,因此如何直接在压缩域中嵌入水印成为一个极具挑战性的课题。9基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文(3)对同步有较高要求。利用同步信号来定位嵌入的水印,可以用较低的代价定位水印嵌入的位置,从而提高检测水印的准确度和水印的带宽。音频信号作为时间轴上的一维信号,其采样点的数据量通常在信号处理前后会发生变化,或者数据会发生位移。因此如何判别水印的嵌入位置,成了正确提取水印信息的前提条件。(4)目前的算法大多都能够抵抗一般的噪声、线性滤波和非线性滤波攻击:利用归化的技术可以处理音频增益引起的变化。此外,不少算法对于常用的有损压缩f 如M P 3)t

36、曼有不错的效果。但几乎没有什么算法可以抵抗几何攻击(如9 0 一1 1 0 的伸缩变换1。但是几何攻击又是一种十分简单常见的攻击行为,如果不能很好的解决这一问题就很难将水印技术应用到实际系统中去。2 5 数字音频水印框架原始水印各种攻击土,生一一原始音频刊水印嵌入卜水印音频叫传输信道卜被攻击后的音频辅助信息提取的水印辅助信息图2 4 水印系统的一般流程图辅助信息可能是密钥、嵌入参数、嵌入方案及原始音频等的若干组合,当然嵌入端与提取端的辅助信息并不一定相同。2 6 数字音频水印技术的性能指标根据l F P l l 6 1 关于音频水印鲁棒性的定义及其他文献【7 8 l,我们可以归纳出衡量音频水印

37、算法的一些指标:(1)不可察觉性,水印不能影响音频的质量,即主观听觉上的不可察觉性。数字水印就是一种额外的噪声,嵌入的水印不能明显地改变声音信号的质量。另1 0中山大学硕士学位论文第2 章信息隐藏技术外还有统计意义上的不可察觉性,即水印不能影响原始音频的各种统计特性。(2)鲁棒性,即要求水印能够抵抗各种有意或无意的攻击,包括叠加噪声、有损压缩、低通滤波、重新采样、重新量化、D A 和A D 转换、时间拉伸(1 0)等常用信号处理技术的影响。这里一般使用比特误码率B E R(B i tE r r o rR a t e)作为客观的评价标准。假设嵌入的水印信息共有M 比特,检测时发生了N 比特的错误

38、,则B E R N M 1 0 0。(3)易碎(或半易碎)水印,在有些应用中(比如数字认证)我们对水印的要求是易碎性质,即音频水印的轻微改动也能被检测出来。(4)水印的带宽,即在单位时间或样本中能嵌入多少的水印信息,一般用b p s(b i t sp e r-s e c o n d)来度量。当然在一定采样率下也可以换算成b i t s p e r-s a m p l e。1 F P I 要求嵌入水印的数据信道至少要有2 0 b p s 的带宽。(5)盲检测,即在不需要原始音频数据的情况下提取水印。在一些特定的场合(如版权保护、数字指纹和隐蔽通信)下,我们不可能得到原始数据,所以我们不得不要求算

39、法具有盲检测性质。尽管大多数早期的水印算法都不是盲检测的,但由于盲检测技术的广阔应用前景,近来的研究趋势都是倾向于设计盲检测的水印算法。(6)算法空间复杂性与时间复杂性。数字音频水印算法应该容易实现,在某些应用场合下,甚至要求音频水印算法的实现满足实时性的要求。2 7 人类听觉系统模型(H A S)在音频文件中嵌入数据的各种方法都要利用人类听觉系统【9】的某些特性,即人的听觉生理心理特性。首先,人的听觉具有屏蔽效应。弱音会被强音所淹没而产生听觉屏蔽现象。听觉屏蔽取决于屏蔽者与屏蔽对象的幅值与时域特性,可分为频域屏蔽和时域屏蔽。频域屏蔽是指听觉信号中,若两个信号的频率相近,那么较强的信号将使弱者

40、变得不可听见。频域屏蔽模型可以很方便地从当代高质量音频编码技术中获得。时域屏蔽比较直观,它是指强音和弱音同时或几乎同时出现时,强音屏蔽弱音的现象。时域屏蔽包括前屏蔽与后屏蔽。前屏蔽是指在强的屏蔽音出现前,被基于语音信息隐藏的隐蔽通信系统中山大学硕士学位论文屏蔽音不可听见。后屏蔽是指在强屏蔽音消失后,被屏蔽音不可听见。其次,人耳对声音信号的绝对相位不敏感,而只对其相对相位敏感。第三,人耳对不同频段声音的敏感程度不同,通常人耳可以听见2 0 H z2 0 k H z 的信号,但对2 K H z 4 k H z 范围内的信号最为敏感,幅度很低的信号也能被听见,而在低频区和高频区,能被人耳听见的信号幅

41、度要高的多。即使对同样声压级的声音,人耳实际感觉到的音量也是随频率而变化的。中山大学硕士学位论文第3 章语音信息隐藏通信系统总体设计第3 章语音信息隐藏通信系统总体设计本章首先介绍了选择语音作为信息隐藏载体的原因,然后阐述了语音信息隐藏系统的设计目标、思路及要求。3 1选择语音作为信息隐藏载体的原因信息隐藏的载体包括语音,图像,视频、文本等数字媒体信号。之所以选择语音作为隐藏信息的载体是由于语音的数学模型可以描述为关于时间的一维函数,在进行信息嵌入时可以减少运算复杂度和时间复杂度。而图像和文本的数学模型是二维函数,视频的数学模型是在图像基础上增加了时间轴的三维函数,因此在相同的嵌入方法和信息嵌

42、入量的情况下,利用图像、视频进行信息嵌入的运算复杂度和时间复杂度远高于语音。相对于图像、视频、文本等其他媒体而言,语音是人们交流信息的普遍的方式,因此语音的传输一直是普遍关注的重点,随着P S T N 网和I n t e r n e t 的不断普及,语音的传输己经遍布到全球的各个角落。尤其是以软交换(S o f ts w i t c h)思想为基础的下一代网络(N G N)的发展,能够做到不同网问信令和数据格式的转换,达到多网合一。这使得不同网络用户之间进行语音传输成为可能。目前的P S T N 网,I n t e r n e t,无线网络的用户可以随时随地用语音来传输信息而无任何的障碍。这些

43、发展使语音的传输更加的便捷,也为隐藏信息的发展成为可能。语音传输不同于其他媒体传输的一个重要特点是交互性,这使得语音传输系统是双工和满足实时性的。就语音传输的实时性而言,要比图像和视频的传输高的多,这为隐藏信息传输的快捷性成为了可能。基于上述的原因我们选择语音作为信息隐藏的载体,利用现有的P S T N 网、I n t e r n e t 和无线网络使得隐藏信息得以进行。3 2 语音信息隐藏通信系统的设计目标系统的设计目标是以语音为载体,利用语音的冗余特性在其中嵌入隐藏信息,然后利用现有的语音传输网络(P s T N 或者I n t e m e t)将隐藏有信息的实时语基于语音信息隐藏的隐蔽通

44、信系统中山人学硕士学位论文音传输到目的地,提取信息时播放实时语音。该系统能具有较强的伪装性和保密能力,能克服传统保密通信(加密解密技术和隐写术)所存在的缺点。3 3 语音信息隐藏通信系统的设计思路首先对语音信号进行实时的采集,然后按一定的嵌入策略在采集的语音数据中嵌入需要传输的保密信息和定位信息,之后再压缩打包经过信道传输,发送嵌有信息的实时语音数据流。接收方接收到语音数据流后先检测同步信息以便确定水印嵌入运算的起始位,然后提取嵌入在语音数据中的信息,最后将数字语音转换成模拟语音信号播放。系统的整体设计思路如图3-1 所示。图3-1 系统的整体设计思路为满足语音传输的实时性,信道的传输速率必须

45、满足一定的要求,如果每秒钟语音数据的采集量大于信道的传输速率,则必须在发送语音数据之前对语音数据进行压缩。3 4 语音信息隐藏通信系统的设计要求由于系统是在传输实时语音的同时要完整的传输嵌入的信息,系统在设计时需具备如下特性:1 信息的嵌入策略必须具各不可察觉性:要提高系统的伪装性,就必须保证人耳听觉特性无法识别嵌入水印信息水印数据与原始语音数据的不同。2 信息嵌入要满足较低的运算复杂度和时间复杂度:水印信息的嵌入处理需要损耗一定的时间,为减少语音传输的延时,因此水印的嵌入算法要考虑尽可能降1 4中山大学硕士学位论文第3 章语音信息隐藏通信系统总体设计低处理的时间。3 水印的嵌入策略必须具备较

46、强的鲁棒性:语音信息是在干扰信道中传输的,嵌入在语音数据中的保密信息要完整的传送到接收方就必须有较强的抗噪声、抗干扰、抗压缩、抗攻击的能力。4 传输信道必须具备差错重传和纠错功能,这是满足信息完整传输的需要,但不是所有的传输信道都能满足。5 较强的同步信息嵌入策略:接收方要能提取出信息就必须准确的检测出同步信息,由于传输信道是干扰信道,同步信息的嵌入策略必须满足比隐藏信息嵌入策略更强的鲁棒性接收方能准确的检测出同步信息。中山大学硕士学位论文第4 章语音信息隐藏通信系统的关键技术第4 章语音信息隐藏通信系统的关键技术本章对语音信息隐藏通信系统需要涉及的关键技术进行了深入的剖析,包括语音的采集播放

47、、语音的编码、语音中隐藏信息的嵌入和提取方法和语音的传输技术。4 1 语音的基本概念语音是音频信号的一种,是携带信息的极其重要的媒体,是多媒体技术研究的一个重要内容。音频信号的种类繁多,如人的话音,乐器声,动物发出的声音,机器发出的声音以及自然界的雷声,风声,雨声等。声音是通过空气传播的一种连续的波。声音的强弱表现在声波压力的大小上,音调的高低体现在声音的频率上。声音用电信号表示时,声音信号在时间和幅度上都是连续的模拟信号。对声音的分析表明,声音信号是由许多频率不同的信号组成,这类信号称作复合信号,而单一频率信号称作分量信号。声音信号的一个重要参数是带宽,他用来描述组成复合信号的频率范围。如高

48、保真音响信号的频率范围是1 0 H z2 0 0 0 0 H z,它的带宽是2 0 k H z。声音信号的两个基本参数是频率和幅度。信号的频率是信号每秒钟变化的次数,单位是H z。对于频率在几H z 到2 0 H z 的空气压力信号,人们听不到,如果它的强度足够大,也许可以感觉到。人们把频率小于2 0 H z 的信号称为亚音信号或次音信号;频率范围在2 0 H z 2 0 k H z 的信号称为音频信号;虽然人的发音器官发出的声音频率大约是8 0 3 4 0 0 H z,但人说话的信号频率通常为3 0 03 0 0 0 H z。人们把这种频率范围的信号称为话音信号或语音信号。高于2 0 k H

49、 z 的信号称为超音频信号或超声波信号。人们能否听到音频信号,主要取决于个人的年龄和耳朵的特性。一般来说,人的听觉器官能感知的声音频率大约在2 0 2 0 k H z 之问,在这种频率范围里感知的声音幅度大约在0 1 2 0 d B 之间。1 7基十语音信息隐藏的隐蔽通信系统中山大学硕士学位论文4 2 语音的采集和播放回顾历史,大多数电信号的处理一直是用模拟元部件(如晶体管、变压器、电阻、电容等)对模拟信号进行处理。但是,开发一个具有相当精度、且几乎不受环境变化影响的模拟信号处理元部件是相当困难的,而且成本也很高。如果把模拟信号转变成数字信号,用数字来表示模拟量,对数字信号做计算,那末难点就发

50、生了转移,把开发模拟运算部件的问题转变成开发数字运算部件的问题,这就出现了数字信号处理器(d i g i t a ls i g n a lp r o c e s s o r,D S P)。D S P 与通用微处理器相比,除了它们的结构不同外,其基本差别是,D S P 有能力响应和处理采样模拟信号得到的数据流,如做乘法和累加求和运算。在数字域而不是在模拟域中做信号处理的主要优点是:首先,数字信号计算是一种精确的运算方法,它不受时间和环境变化的影响:其次,表示部件功能的数学运算不是物理上实现的功能部件,而是仅用数学运算去模拟,其中的数学运算也相对容易实现;此外,可以对数字运算部件进行编程,如欲改变

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁