基于信息隐藏的实时语音传输系统的研究

基于信息隐藏的实时语音传输系统的研究

ID:36619244

大小:2.06 MB

页数:68页

时间:2019-05-13

上传者:U-145848
基于信息隐藏的实时语音传输系统的研究_第1页
基于信息隐藏的实时语音传输系统的研究_第2页
基于信息隐藏的实时语音传输系统的研究_第3页
基于信息隐藏的实时语音传输系统的研究_第4页
基于信息隐藏的实时语音传输系统的研究_第5页
资源描述:

《基于信息隐藏的实时语音传输系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

中山大学硕士学位论文基于信息隐藏的实时语音传输系统的研究姓名:李民政申请学位级别:硕士专业:通信与信息系统指导教师:黄继武2003.5.1 摘要本文首先阐述了信息加密技术的原理、发展阶段,及信息隐藏技术的基本概念、原理和方法,然后对信息加密技术、信息隐藏技术的优缺点加以比较分析,提出了一个新的信息隐藏传输系统的设计思路,该系统能弥补传统保密通信系统(加密解密技术和隐写术)的不足。然后对系统的设计实现的相关环节进行深入的剖析,包括:1.语音话息隐藏传输系统的总体设计目标、思路和要求,及选择语音作为信23息隐藏媒体的原因。语音信息隐藏传输系统涉及的关键技术:包括语音的采集播放:语音的压缩解压;语音中信息的嵌入和提取技术:语音的传输技术。基于PSlN网的语音信息隐藏系统传输系统的设计实现:系统的设计思路,语音采集播放、压缩解压的编程实现,利用小波变换实现语音中信息嵌入和提取的算法,利用Modem编程完成语音在PSTN网上的传输,系统各环节协调工作的编程控制实现。基于IP网的实时语音信息隐藏传输系统的设计思想:如何利用RTP协议进行实时语音的传输和控制,IP网上传输数字语音的Qos控制机制。!关键词:密码学,信息隐藏,隐写术,—§音广PsTN,IP网,Q。s TheresearchofRealTimeVoiceTransportingSystemBasedonInformationHidingCommunicationandInformationSystem。LiMinzhengProfessorHuangJiwuABSTRACTprincipleandseveraldevelopingphasesofcryptologytechnologyalongwiththebasicconceptsandprincipleandmannersofinformationhidingtechnologyarefirstlystatedinthispaper.Advantagesanddisadvantagesofbothcryptologytechnologyandinformationhidingtechnologybycomparingthemwitheachotheraregivensecondly.Afterthatanewideaofinformationhidingtransportingsystemisproposed,whichrecuperatesthedisadvantagesoftraditionalcryptologycommunicationsystemofcryptologyandsteganography.Andthenthoroughanddetailedexplanationofthedesignprocessofthissystemispresentedincluding1.111egoal.requirementsandschemeofvoicetransportingsystembasedOilinformationhiding.andtheadvantagesofselectingvoiceasthemediaforinformationhiding.2.Thekeytechnologyofvoicetransportingsystembasedoninformationhiding,includingvoicecollectingandplaying,voicecompressionanddecompression,informationembeddingandextractingandvoicetransporting.3.ThedesignandrealizationofvoicetransportingsyStembasedoninformationoverPSTNincludingitsgeneralscheme,voicecollectingandplaying,voicecompressionanddecompressionbysoRware,algorithmforembeddinginformationintovoicedataandexhalinginfolrmationfromitbasedonwavelettransform,voicetransportingoverPSTNbyamodem,andthecontrolforallthepanstocooperatewithoneanothereffectively.4.ideaofvoicetransportingsystembasedoninformationoverIPnetwork,includingtherealtimevoicetransportingandcontrolbyRTPprotocol,andthecontrolmechanismofQOSofvoicetrasportingoverIPnetwork.Keywords:cryptology,informationhiding,steganography,voice,PSTN,IPnetwork,Qos 第1章信息加密与信息隐藏技术第1章信息加密与信息隐藏技术本章首先介绍了信息加密技术的原理,然后介绍信息隐藏技术的基本概念、原理和方法,并对信息隐藏和信息加密技术的优缺点加以比较,最后提出一个新的基于信息隐藏通信系统的方案。1.1课题选题背景保密通信系统发展至今,主要有两种基本的保护方法:一种是利用密码术对明文实施各种变换,使它不为局外人所理解。但这种利用随机性来对抗密码攻击的技术,在防止他人从中的到信息的同时,也暴露了重要消息的传输存在,因此容易引起成为攻击者的注意,在实际的应用中,这一点应是极力避免的。另一种方法是应用信息隐藏的技术即隐写术,利用某种方法能够隐藏信息的存在,具有很强的伪装性,不易引起攻击者的注意。随着信息技术的发展,为信息隐藏提供了一种新的思路,利用载体信息中具有随机特性的冗余部分,将重要信息嵌入到载体信息之中,使其不被人发现。在科学实践中,具有冗余特性的载体非常丰富,这一点也在客观上增强了信息隐藏技术的隐蔽性和可行性。通过把信息存在本身隐藏起来的技术使得攻击者无从获取密码信息的位置,从而增强了安全性。如果在信息嵌入之前对其进行加密预处理,则嵌有信息的载体数据将具备抗攻击性和强伪装性,这一点是传统隐秘传输系统所不具备的。本文就是基于这一思想,提出了一种新的隐秘传输系统的设计方案,并深入剖析该系统在实现中需要解决的问题和技术细节。 第l章信息加密与信息隐藏技术1.2加密技术1.2.1加密技术的基本原理加密解密技术就是利用密钥把信息变换成密文使外部不可理解【98].通过公开信道发送到接收端,没有密钥的非法用户无法进行解密,也就无法正确使用保密信息,此种方式的通信模式如图l所示。图1—1:保密通信模式框图被隐蔽的消息称作明文,隐蔽后的消息称作密文[3l’将明文变换成密文的过程称作加密,其逆过程,即由密文恢复出明文的过程称作解密。对明文进行加密时所采用的一组算法称作加密算法,对密文进行解密的一组算法称作解密算法。加密和解密的算法的操作通常是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。根据密钥的特点,将密码体制分为对称和非对称密码体制,对称密码体制又称为单钥或私钥密码体制,非对称密码体制又称为双钥或公钥密码体制。在私钥密码体制中,加密密钥和解密密钥是一样的或彼此间容易相互确定。在公钥密码体制中,加密密钥和解密密钥不同,很难从一个推出另一个,可将加密和解密能力分开。在消息传输和处理系统中,除了意定的接收者之外.还有非授权者,他们通过各种途径窃取机密消息,称其为截收者。他们虽然不知道密钥,但通过分析,可能从截取的密文中推断出原来的明文,这一过程称作密码分析。对一个密码系统采取截取密文进行分析的这类攻击称作被动攻击。密码系统还可能遭受的另一类攻击称作主动攻击,即非法入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。所2 茆I章信息加密与信息隐藏技术谓一个密码是可破的,是指如果通过密文能够迅速的确定明文和密钥,或通过明文密文能迅速的确定密钥。破译或攻击密码的方法有穷举破译法和分析法两种。穷举法又称作强力法和完全试凑法,是对截取的密文依次用各种可能的密钥试译,直到得到有意义的明文,或在密钥不变的情况下,对所有可能的明文加密,直到得到和截取密文一样为止。分析法又分为确定性分析法和统计分析法两类。确定性分析法是利用一个或几个已知量用数学公式表示出所求未知量。统计分析法是利用明文的己知统计规律进行破译的方法,密码分析者对截取的密文进行统计分析,总结出期间的统计规律,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息。密码分析之所以能够成功地破译密码,最根本的原因是明文中有多余度。根据密码分析者破译时己具备的条件,通常人们将攻击的类型分为四种,分别是:(1)唯密文攻击:密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截取的密文进行分析得出明文或密码。(2)已知明文攻击:除待解的密文外,密码分析者有一些明文和用同~个密钥加密这些明文所对应的密文。(3)选择明文攻击:密码分析者可得到所需要的任何明文所对应的密文,这些密文与待解的密文是用同一个密钥加密得来的。(4)选择密文攻击:密码分析者可得到所需要的任何密文所对应的明文,解密这些密文所使用的密钥与待解密的密文的密钥是一样的。1.2.2加密技术的发展历程第一阶段可称之为古典密码学,主要有代换密码和置换密码,代换密码有分为单表代换密码,多表代换密码,和多字母代换密码。还有~种特殊的代换密码,即代换并没有改变明文字母,只改变了他们的位置,密码学上称这种代换密码为置换密码,又称作换位密码。第二阶段可称之为私钥密码算法,即加密密钥和解密密钥是一样的或彼此间容易相互确定。私钥密钥体制根据对明文消息加密方式的不同分为两大类,3 第1章信息加密与信息隐藏技术即流密码和分组密码【9s1。一个流密码将消息分成连续的符号x=xl,x2⋯⋯⋯用密钥流k=kl,k2,k3,⋯⋯⋯.的第i个元素ki对xi加密。分组密码是将明文消息编码表示后的数字序列xl,x2,x3⋯.划分成长为m的组x=(xl,x2,x3⋯⋯⋯m),各组(长为in的向量)分别在密钥k=(k1,k2,k3⋯⋯.kt)的控制下变换成等长的输出数字序列。第三阶段可称之为公钥密码算法,私钥密码系统的一个严重的缺陷是在任何密文传输之前,发送者和接收者必须使用一个安全信道预先传送密钥。实际中,达到这一点是很难的。在公钥密码系统中,解密密钥和加密密钥不同,从一个难于提出另一个。解密和加密是可分离的。通信双方无需事先交换密钥就可建立保密通信。主要的算法有RSA算法,MerkeHellman算法,背包算法,McElice算法,E1Gamal算法和椭圆曲线算法。如图1—2所示。密码学厂一代换密码古典密码学一L置换密码私钥密码公钥密码流密码分组密码RSA算法llerke—Hellnar薄法背包算法McEliCe算法EiGamal算法椭圆曲线密码算法图1—2:加密算法分类4 第1章信息加笛与信息隐藏技术1.3信息隐藏技术信息隐减(InformationHiding)是信息安全和多媒体信号处理(MultimediaSignalProcessing)领域一个非常年轻但又发展迅速的研究方向,是一个结合图象/语音/视频信号处理与密码学、通信理论与方法、听视觉科学的多学科交叉技术领域。由于其在军事、政务、工业界己逐步呈现的巨大潜在应用价值,近年来得到了学术界和工业界的高度重视。随着数字媒体(数字音频、数字图象、数字视频等)和Internet应用的不断普及,各种网络多媒体信息服务的开展日益广泛。这些服务在丰富信息社会的生活并给人们带来方便的同时,也给信息拥有者的合法权益造成了潜在的威协。数字媒体产品的版权保护已成为迫切需要解决的问题。信息隐藏方法可望在技术上为数字信息及其所有者权益提供有效的保护工具。另一方面,涉密信息在传输和存储中的安全则是许多政府部门、企业和个人十分关心的问题。党政机关和军事部门的涉密文件和资料、工业上正在研制的新产品造型、尖端科学研究数据与图象、新兴的电子商务在网上交换的信息(如电子合同书等)等等,如何保证它们在网络和其它信道上传输的安全,在通信网络越来越发达的今天,显的无比重要。1.3.1信息隐藏的基本原理信息隐藏的可能性来自于多媒体数据的数据冗余(redundancy),从听视觉科学和信号处理的角度,信息隐藏可咀视为在强背景(原始图象/语音/视频等)下迭加一个弱信号(隐藏的信息)。由于人的听觉(HumanAudioSystem,HAS)系统和视觉系统(HumanVisualSystem,HVS)分辨率受到一定的限制,只要迭加的弱信号的幅度低于HAS/HVS的对比度门限,HAS/HVS就无法感觉到信号的存在。对比度门限受HAS/HVS的特性和宿主信号的时间,空间和频率特性的影响。因此,通过对原始图象/语音,视频做有限制的改变,就有可能在不改变听觉/视觉效果的情况下嵌入一些信息。图l一3为信息隐藏的基本原理框图。 第1章信息加密与信息隐藏技术听视掩密信号隐藏信息圈1—3:为信息隐藏的基本原理框图对于一定尺寸和频率特性的宿主信号,在满足不可感知性的前提下,允许隐藏的信号总功率是一定的。隐藏信号宿主信号特征分析和听视觉滤波器的作用在于引入听视觉系统特征,以合理地分配隐藏信号分量的局部能量,从而尽可能提高稳健性和信息隐藏容量性能。最终嵌入宿主信号的数据将是处理后的隐藏信号和宿主信号特征的合成,引入宿主信号特征的优点在于使嵌入数据与宿主信号相关。从信号处理的角度分析,这将可以使消除隐藏数据的攻击变得更加困难。1.3.2信息隐藏的分类根据应用场合的不同需求,信息隐藏技术可分为隐写术和数字水印二个主要分支.如图1—4所示。隐写术的研究重点如何实现信息伪装;而数字水印则需要着重考虑稳健性的要求,以对抗各种可能的攻击。依据隐藏协议,信息隐藏还可分为无密钥信息隐藏、私钥信息隐藏、公钥信息隐藏。信息隐商隐写数字水印无密钥信息隐藏私钢信息隐藏公钥信息隐藏图1—4:信息隐藏分类6 第l章信息加密与信息隐藏技术1.4隐写术(Steganography)隐写术起源于生物学或生理学,最典型的例子就是许多动物都懂得利用保护色将自己隐藏在周围的环境之中。而人类自身对隐写是的应用也可追溯到远古时代,据记载.波斯宫廷有个叫Demeratus的人””想通知它的希腊的朋友关于Xerxes一世将入侵希腊的消息。于是,他将这条消息隐藏在写字板下面。当时的写字板是两片木头像书一样装上合叶组成的,木头的每一面都覆盖着蜡。发送方在蜡上写字,接收者将蜡融化之后有可以重新使用写字板。Demeruas的方法是将蜡除去后在木头上写上消息,然后用蜡将其重新覆盖,之后将表面上空白的写字板送往希腊。Herodots还讲述了另一个故事⋯,Histaies为了通知他的的朋友们发动暴动来反抗波斯人,就剃光了一个仆人的头,然后将信息纹在头上,等到头发长出来后叫他出去送信,他的朋友剃调仆人的头发,就看到了密码信息。隐写术发展过程中的一项重要技术是感应墨水的使用,其基本原理是发送方使用某种无色化学药品在传输媒介(如纸张)上写下密码信息并发送出去,接收方则利用一定的化学药水来对隐写媒介进行处理,这些化学药品所发生的化学反应会将隐藏的结果表现出来。在第一次世界大战和第二次世界大战期间,这一技术得以改进,使得化学反应只能在特定的显影剂的作用下才可能发生。摄影术的使用是隐写术发展过程中的另一项重要技术。这是由于摄影术可以大幅度的缩放图象,将一页纸张或图片信息做的非常小,使其更便于隐藏。在普法战争中呻1,当巴黎被围困时,城中的人们为了将消息送出城外,就把写的信拍摄下来,把大约1英寸的图象缩影成胶卷中的半英寸,然后将胶卷绑在鸽子腿上,让他们飞出巴黎将消息送往目的地,这个例子至今还可以在巴黎的邮政博物馆中看到。随着更好的透镜被研制出来,同时薄膜也发展到分子的分辨率,摄影师可以将图片的尺寸缩小到一个印刷点的大小,第二次世界大战中,德国间谍将这样的图片微粒粘贴在印刷品中的句号位置,从而将信息传递出去。扩频技术的引入将隐写术扩展到应用更广泛的频率带宽上。一般的扩频系统通过将数据编码为一个在旁观者看来是噪声,而持有密钥的合法接受者却可1 第1攀信惑加密与信慰聪减技术瞄读出的二避制序列寒传递瀵息。游患的发送者燎淤息分成麓短鲍足部分,然后通过一个预先安排好的频率序列发送出去,但是在一个特定的频率上发出的窝分要足觞懿短,这樽孝笼镶涎篮褫者不会注意到德。以上关于隐写术的内容都是将需要密码传递的消息记录下来,然后通过其蠡蔓擦奔发送出去豹技术。豫写零还有勇井一个分支怒涛“记录”这个行为本身隐藏起来,我们称之为“语义隐写术”,即消息由隐藏的“写”的语言或语言形式缀成。语义隐写术包括符号码、豫语以及虚字密码等。所谓一个符号码是指一次非书磁形式哟密码通信。在筵二次世赛大战中8⋯,枪查者截获了一船手表,由于担心手表的指针位置会拼出一个密码信息,恁们在检查过理中对臻针懿位矍遴行了调整。这秘裁鼹手表搬针位鬟来传递密秘信息的技术就属于语义隐写术。其他一些利用图片中草的长叶片作为莫尔斯诲弱划线,短野片{睾为弱点,或篌嗣膏餐幸鼍表字母等密鹃通蕊方式也疆子语义隐写术,同样也是符号码。需耍注意的是,语义隐写术要达到不引人注意的目的,在掩体对象豹选释上应该注意一定的技巧。如巢盍接嗣啻符来代表不磷筋字母,那末符号码产生的乐谱很可能瓣起来和昕起来根本就不像音豚,这样的操作过程并不是一次成功的隐写。在虚字密码中,使用每个零词的第一个字母来攒逊一条消息,但是这样的掩体消息非常难以构造并且听起来会比较奇慑。如果构造者有比较足够的空间霹时溺,劐可以透过蕤心的设诗寒减少一些资异挂。我蓬古代经掌饺嗣豹“藏头诗”就是虚字密码的一种形式。一般说来,经常使用的连续单词被选定的单词来掰成一个句子对,掰鞠威的文零惑是馥熬来有骜古怪,这徉滋较容荔零j筵怀疑。舔有一种几何穗谣,其中最古老的形式怒万向两格。酃在一张纸板上髓枫剪出与密码信息单词长度个数相当的张洞,势制作一个纸板的副本发送给接收方。编码者将他的网格放在一张纸上,然后粳孔洞中写上密码消息。随后拿阡曩据,在单溺匏之阉靛空白越曩其{龟擎词填溅,并姆售传发送出去。接收者熄他的网格放在信上就可以读出密码信息。但熄,与虚字密码相同,在几何隐语串鞫逑整一令读莛栗不雩|天淀意豹楚体售感恣是范较嚣难熬。没舂经过精心设计的网格消息总是听越来很奇怪,因而也常常被检测翥发现。 第1章信.tT,DN出与信息隐藏技术1.5数字水印技术数字水印在近年来信息隐藏的研究中占据主要的位置。水印可以是代表所有权的文字或ID(identification)、图形图象、音频数据、随机序列等。依据宿主信息的不同,数字水印可分为图象水印、语音水印、视频水印、网格水印、文本水印等。图象、语音、视频信号由于具有较大的感觉冗余,因而提供了较大的信息隐藏空间(payload)。依据数字水印的性质,水印可以分为稳健水印(robustwatermarks)和易损水印(ffaNlewatermarks)。二者有着不同的用途。稳健水印主要用于媒体信息的版权保护和所有权认定,因此必须重点考虑承受各种可能的攻击。易损水印还可以进一步分为全易损水印和半易损水印(semi一丘aNlewatermarks)。前者对任何加之于嵌入了水印的媒体信号上的变化敏感,其作用类似于数字签名(diNtalsignature)。后者则对非法窜改敏感而对非恶意的攻击(如可能的数据压缩、噪声干扰等)稳健。在实际中,半易损水印将可能具有更广泛的应用前景。易损水印通过检测嵌入水印的存在与否、真实与否以及完整与否,确保原始媒体信号的可信度。其主要用于多媒体信息的认证和数据完整性证明。与数字签名技术不同,易碎水印并不在文件尺寸上作变化,而是直接在图象中嵌入有意义水印或认证符号;另一方面,数字签名的认证信息与原信息密切相关,原信息的任何改动会导致签名的改变,而易碎水印则可以承受一定的非篡改性的修信息密切相关,原信息的任何改动会导致签名的改变,而易碎水印则可以承受一定的非篡改性的修改。在~些应用场合下,水印的检测允许有原始信号的辅助。而在另外一些场合下,有可能无法得到原始信号。因此,从检测方法的角度,水印又可以分为私有水印(privatewatermark)和公开水印(publicwatermark)。不需要原始宿主信号和原始水印信息的检测方法也称为盲检测(blinddetection/extraction)。通常,由于水印信号与原始宿主信号相比弱得多,达到足够稳健性能的盲检测方法的实现更加困难。借助原始宿主信号的私有水印的抗信号处理、噪声、几何失真的稳健性能更好一些。对于盲检测方法,在裁剪和几何攻击下的水印分量的同步问题将使检测更加困难。q 第1章信息加密与信息隐藏技术从视觉效果考虑,图象水印分可见和不可见二种。可见水印是人眼可阻看见的,主要应用于图片的可见标记,如数字图书馆等。由于其易受攻击,应用范围受到较大限制。不可见(隐形)水印则是视觉系统难以感知的。它通过在原始图象中嵌入秘密信息一水印来达到证实该数据的目的。不可见水印是目前图象水印的主要研究内容。具体分类如图1—5所示。数字水印稳健水印易损水印公开水印私有水印广_可见水印图象水印—一隐形水印语音水印视频水印网格水印文本水印其它图l一5:数字水印分类1.6信息隐藏与信息加密技术的区别信息加密与信息隐藏是数字信息安全的二种主要技术。经典的以密码学为基础的信息加密技术,是以往主要的信息安全手段,在许多应用场合,今后仍将发挥重要的作用。但传统的加密系统存在如下问题:保护机密信息时易遭受攻击(破译)。信息隐藏是近年来多媒体信号处理领域提出的一种解决媒体信息安全的新方法。它通过把秘密信息永久性地隐藏在可公开的媒体信息里,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种新的解决方法。信息加密与信息隐藏都是为了保护信息的使用和秘密信息的传输安全,但二者之间在保护手段上存在明显的区别。信息加密是利用密钥把信息变换成密文,通过公开信道送到接收者手中。加密信息在10 第1章信息加密与信息隐藏技术使用时,没有密钥的非法用户无法进行解密,从而无法J下确使用信息。而信息隐臧则不同,它作为信息加密的补充办法,主要目的并不是限制对信息的访问,而是确保宿主信息中隐藏的秘密信息不被改变或消除,从而在必要时提供有效的证明信息。在保密通信中,信息加密利用密码把明文变换为密文,然后送到公开信道,攻击者截获到的是一堆乱码。由于没有合法密钥而无法进行正常解密,只有通过已有的密码分析方法进行破译‘”】。因此,信息加密试图隐减秘密信息的内容,但未隐藏其存在。与此不同,信息隐藏技术更进一步,用于保密通信时,主要靠信息伪装掩盖通信存在的事实。它通过把秘密信息隐藏于可阻公开的信息中,使攻击者难以知道秘密信息的存在。因此,通讯安全的研究不仅包括密码术的研究,还包括信道安全的研究,其实质就是隐藏信息的存在。与密码术保护消息内容的目的不同,信息隐藏是为了隐蔽消息存在的事实或消息存在的位置,即将重要信息隐藏在其他信息之中,使得人们觉察不到他的存在,或者知道它的存在,未经授权无法确定他的位置。1.7本课题的研究目标通过以上的比较可知,传统的保密通信系统和传统基于隐写的通信系统都存在致命的缺点:保密信息经过加密变换后具有很强的抗攻击能力,但暴露了信息自身的存在;传统隐写术虽然具有很强的伪装性,其隐写机理一旦被发现,毫无保密可言,不具备任何抗攻击的能力。现代信息隐藏技术可以理解为数字信息上的隐写和物理隐写方法的数字仿真。其基本原理是利用人的听/视觉系统分辨率的限制形成图象、语音、视频信号较大的感觉冗余,因而提供了较大的信息隐藏空间(payload)。以数字媒体信息为载体,将有意义信息隐藏于其中,从而掩盖秘密信息的存在。因此说现代信息隐藏技术具有很强的伪装性,使用不可察觉性较强的水印嵌入策略很难判断传输的媒体数据中是否嵌入了秘密的信息,密秘信息在传输过程中不容易被识别、攻击、和获取。即使被发现,攻击方在不知水印嵌入策略的情况下很 第1章信息加密与信息隐藏技术难提取到载体中嵌入的信息。因此说现代信息隐藏信息技术具有传统保密通信和隐写术无法比拟的优点。通信模式如图l一6所示。图l一7:基于数字水印的隐秘传输系统本文研究目标就是要克服传统保密通信(加密解密技术和隐写术)所存在的缺点,构建一个安全、可靠、快捷(实时)、使用的信息隐藏传输系统。1.8论文的结构安排第二章对信息隐藏传输系统的中涉及的关键技术进行深入的研究和阐述。包括语音的采集播放;语音的压缩解压;水印的嵌入提取:语音的传输网络。第三章提出了音频信息隐藏传输系统的总体设计目标、思路、及要求。第四章提出了一个基于PSTN网的信息隐藏传输系统的设计思想,并就系统在实现中所需解决的问题和相关的技术细节做了深入的剖析。第五章提出了一个基于IP网的信息隐藏传输系统的设计思想,并就口网语音传输Qos的控制做了深入的研究。第六章对在本课题中完成的工作作一总结并就尚需进一步研究的工作作一12 第2章语音信息隐藏传输系统得总体设训第2章语音信息隐藏传输系统总体设计本章首先介绍了选择语音作为信息隐藏载体的原因,然后阐述了语音信息隐藏系统的设计目标、思路及要求。2.1选择语音作为信息隐藏载体的原因信息隐藏的载体包括语音,图象,视频、文本等数字媒体信号。之所以选择语音作为隐藏信息的载体是由于语音的数学模型可虬描述为关于时间的一维函数,在进行信息嵌入时可以减少运算复杂度和时间复杂度。而图象和文本的数学模型是二维函数.视频的数学模型是在图象基础上增加了时间轴的三维函数,因此在相同的嵌入方法和信息嵌入量的情况下,利用图象、视频进行信息嵌入的运算复杂度和时间复杂度远高于语音。相对与图象、视频、文本等其他媒体而言,语音是人们交流信息的普遍的方式,因此语音的传输一直是普遍关注的重点,随着PSTN网和Intcrnct的不断普及,语音的传输已经遍布到全球的各个角落。尤其是以软交换(soitswitch)思想为基础的下一代网络(NGN)的发展,能够做到不同网间信令和数据格式的转换,达到多网合一,这样使得不同网络用户之间进行语音传输成为可能,目前的PSTN网,Internet,无线网络的用户可以随时随地用语音来传输信息而无任何的障碍。这些发展使语音的传输更加的便捷,也为隐藏信息的发展成为可能。语音传输不同与其他媒体传输的一个重要特点是交互性,这使得语音传输系统是双工和满足实时性的。就语音传输的实时性而言,要比图象和视频的传输高的多,这为隐藏信息传输的快捷性成为了可能。基于上述的原因我们选择语音作为信息隐藏的载体,利用现有的PSTN网、Internet、和无线网络使得隐藏信息可以快速高效的传输到全球的各个角落。13 茆2章语音信息媳藏传输系统得总体设t2.2语音信息隐藏传输系统的设计目标系统的设计目标是以语音为载体,利用语音的冗余特性在其中嵌入隐藏信息。然后利用现有的语音传输网络(PSTN和Internet)将隐藏有信息的实时语音传输到目的地。然后提取信息并播放实时语音地系统。该系统能具有较强的伪装性和抗攻击能力,能克服传统保密通信(加密解密技术和隐写术)所存在的缺点。2.3语音信息隐藏传输系统的设计思路首先对语音信号进行实时的采集,然后按一定的嵌入策略在采集的语音数据中嵌八需要传输的保密信息和定位信息,之后再压缩打包经过信道传输,发送嵌有信息的实时语音数据流。接收方接收到语音数据流后先检测检测同步信息以便确定水印嵌入运算的起始位,然后提取嵌入在语音数据中的信息,最后将数字语音转换成模拟语音信号播放。系统的整体设计思路如图2一l所示:图2—1:系统的整体设计思路为满足语音传输的实时性,信道的传输速率必须满足一定的要求,如果每秒钟语音数据的采集量大于信道的传输速率,则必须在发送之前对数据进行压缩。2.4语音信息隐藏传输系统的设计要求由于系统是在传输数字语音的同时要完整的传输嵌入的信息,系统在设计时需具备如下特性:14 雨2荤语爵信惑酪黻传话系统得总体设计1.信息的嵌入策略必须具备不可察觉性:要提高系统的伪装性,就必须保证人耳听觉特性无法识别嵌入水印信息水印数粥与原始语音数粥的不耀。2.信息嵌入要满足较低的运算复杂度和时间复杂度:水印信息的嵌入处理需要鬏耧一定毂时润,为躐少语音黄辕稳延时,霆诧东印熬嵌入簿法要考虑尽可能降低处理的时间。3.承印的嵌入策鸥岿须具备鞍强的镶棒性:语音髂怠是在干扰信邋中传输的,嵌入在语音数据中的保密信息要完整的传送到接收方就必须有较强的抗噪声、抗干扰、抗压缩、抗攻击的能力。4。传输信道必须具餐差错羹传和纠锚功能:这是满足信息完整传浚的需嚣,但不是所有的传输信道都能满足。5。较强鳕搿步售患嵌入策蹬:接收方要能趱取塞售怠裁必须准确懿捡测鹭同步信息,由于传输信邋是干扰信道,同步信息的嵌入策略必须满足比薅藏落意嵌A繁臻更强弱罄捧鬯接觳方熬准确翡捡涮窭掰步薅惑。15 第3章实时语音信息隐藏传输系统的关键技术第3章实时语音信息隐藏传输系统的关键技术本章对实时语音信.包隐藏传输系统涉及的关键技术进行了深入的剖析,它包括语音的采集播放;语音的压缩解压;语音中信息的嵌入和提取技术;语音的传输技术:3.1语音的基本概念语音是音频信号的一种【9”,是携带信息的极其重要的媒体,是多媒体技术研究的一个重要内容。音频信号的种类繁多,如人的话音,乐器声,动物发出的声音,机器发出的声音以及自然界的雷声,风声,雨声等。声音是通过空气传播的一种连续的波。声音的强弱表现在声波压力的大小上,音调的高低体现在声音的频率上。声音用电信号表示时,信号在时间和幅度上都是连续的模拟信号。对声音的分析表明,声音信号是由许多频率不同的信号组成,这类信号称作复合信号,而单一频率信号称作分量信号。声音信号的一个重要参数是带宽,他用来描述组成复合信号的频率范围。如高保真音响信号的频率范围是lOHz_一20000Hz,它的带宽是20kHz。声音信号的两个基本参数是频率和幅度。信号的频率是信号每秒钟变化的次数,单位是Hz。对于频率在几Hz到20Hz的空气压力信号,人们也听不到,如果他的强度足够大,也许可以感觉到。人们把频率小于20Hz的信号称为亚音信号或称作次音信号:频率范围在20Hz一--20kHz的信号称为音频信号;虽然人的发音器官发出的声音的频率范围是80----3400Hz,但人说话的信号频率通常为300----30000Hz。人们把这种频率范围的信号称为话音信号或语音信号。高于20kHz的信号称为超音频信号或超声波信号。人们能否听到音频信号,主要取决于个人的年龄和耳朵的特性。一般说来人的听觉器官所能感觉的声音频率大约在20----20000Hz之间,17 蘩3章实}l寸语音信怒瓷藏传输系统霸关键菝幂3。2语音盼采集释撵鼓开发一个其有稳当精度,且凡乎不受琢装变纯影韵静投jj;i信号处理单元帮件是相当困难的【9”,而且成本也很高。如果把模拟信号转变成数字信号,那么难点就发生了转移。在数字域而不并模叛域巾作信号处理有许多优点。首先,数字信号计算是一种糖确的运算方法,它也不受时闽和环境的影响:其次,表示部件功能的数学运算不是物理上实现的功能部件,而是仅用数学运算去模拟,其中鲍数学运算瞧相对容易实我;、此势,可以对数学运算部件避行编程,如欲改变算法成改变某些功能.还可对数字部件进行再编程。3.2.1语音采集播放的概念和保存格式语音进入计算祝的第一步就是数字化,数字化实际就是采样和羹化。如前所述,连续时间的离散化通过采样来实现,戟是每嚼相等的一小段时间采样一次,这种采样称为均匀量化;连续幅度的离散化通过量化采实现.就是把信号躲强发划分或一小段一小段,如旗度的划分怒等闻璇戆,裁髂蔻线蠛量让,霉则就成为非线性量化。声音数字化应该回答两个问题;每秒钟需要采集多少个声音撵本,鼯采撵鬏率是多少,每谴声音样本瓣氆数是多少,也载是量纯精度。采样频率由采样定理给出,即采样频率困该大于原始信号极限频率的两倍。群本大,j、建每个净音样本的位数biffs鄂bps表示,反浚的是声瞽波形耩度的精度。样本比特数的大小影响到声啬的质嫩,位数越多,声音的质量越高,但需蘩存贮的空间也越多;位数越少,声音的质量越低,需要存储的空滴越少。声音通邀的个数称为声道数,是指一次聚样所记录产生的声音波形个数。拯莱怒擎声遂,受1只产生~令蔽声啻波形,翔鬃是袋声道,则产生蘧令声啻波形。立体声不仅音质好,而且具有空间感,但需要双倍的存储空间。滚形音频静禧式为多豢体瓷源交互文{孛格式,麓称为RIFF格式。RIFF捂式是多媒体文件的一种封装格式,对该文件的读取需舞特殊的函数。每个RIFF文件都有相似的结构,其基本构建为块,这种被称为RIFF的文释格式是可扩震接式的例子,是一种标记文件格式,在这秘格式下,文件由数据块缎成,而这18 筇3章实时语音信息隐藏传输系统的关键技术些数据块则由前面4个字符的ASCll名称和4字节的块大小来确认,块值的大小不包括块的名称和大小所需要的8字节。具体的字段的名称、长度、位置的定义如表2—1所述:表3-1RIFF文件头宇段的定义描述偏移地址字节数数据类型内容fccID00H4Char“RIFF”dwSize04H4Longint从08H到文件尾的字节数fccType08H4Char“WAVE”fccIDCH4Char“fmt”dwSize10H4Longint文件大小(PCM)10HwFormatTag14H2Int保留位,为1wChannels16H2Int声道数dwSamplesPerSec18H4Longint采样率dwAvgByetsPerSec1CH4Longint每秒平均数wBlockAlign20H2Int采样数8或16iBitsPerSarnple22H2Int数据块存放字节数fccID24H4Cbar‘‘data”dwSize28H4Longint采数据总字节数bypData2CHXShoItint采样数据3.2.2语音采集播放采用的途径语音采集常采用高级音频函数和低级音频函数两种方式,高级音频函数包括以下几类:1.MessageBeep函数:是一种基本的播放音频的方式。采用该函数播放波形音频形式上很简单,调用起来比较方便,但该函数只能调用系统规定的波形音频文件,这也就决定了该函数使用的局限性。2.P1aySound函数:可以播放应用程序,资源或系统事件所指定的声音文件必须为在win.ini文件有定义或已经被注册的波形文件。19 第3章实时语音信息隐藏传输系统的关键拄术3.使用DirectSound接口函数:DirectSoundAPI可以直接访问计算机上的声卡硬件,并可以根据波形缓冲器中的内容生成相应的声音。该缓冲器只是一块内存空间,可供声卡硬件直接读取,并转换成声音。通过设置缓冲器的值就可以产生一种纯正音调的声音,修改缓冲器的各个部分的数据的波形幅度就可以调制波形,产生各种声音效果。DirectSound可以实现八个或八个以上WAV文件的播放,能使多媒体程序更加生动,而且简单易用,但它仅适合于windows95下的程序。4.采用多媒体控制接口MCI函数:MCI函数向windows程序提供了高层次上控制设备接口的能力,程序不需关心具体设备就可以对其进行控制。采用高级音频函数可以在完全不和底层设备信令交互的情况下工作,这样带来许多编程上的便利,但是,该优点也是其缺点,如仅停留在调用封装得非常好得高级函数上,所设计出一个媒体软件效率也会降低。Windows提供得低级音频函数Wave,允许用户直接与音频设备驱动程序打交道,直接控制音频设备。3.3语音的压缩和解压未经压缩的数字语音数据量很大,不便于存储和传输,因此,模拟语音在采样量化后,要先经过压缩,再进行其他的处理。3.3.1语音压缩的概念和机理语音压缩的目的就是降低语音码流的比特率,减少语音传输的数据量。其主要属性有比特率、时延、复杂度和话音质量,在实际中往往根据应用情况,对各个属性提出折中的要求来确定合适的编码方法。语音压缩的机理就是利用语音信号自身的相关性,去处冗余,从而达到压缩的目的。每个人在说话时,肺部中的受压空气沿着声道通过声门时就产生了语音,普通男人的声道从声门到嘴的平均长度约为17cmⅢJ,这个事实反映在声音信号中就相当于1ms数量级内数据具有相关性,这种相关叫做短期相关。声道也被认为是一个滤波器,这个滤波器有许多共振峰,这些共振峰的频率随时间的变化的声道形状所控制,例如舌的移动就会改变声道的形状。许多话音编码器20 第3章实时语音信息隐藏传输系统的关键技术用一个短期滤波器来模拟声道。但由于声道形状的变化比较慢,模拟滤波器的传递函数的修改不需要那么频繁,典型值在20ms左右。压缩空气通过声门激励声道滤波器,根据激励方式不同,发出的话音分成三种类型:浊音(voicesounds),清音(unvoicesounds),和爆破音(plosivesounds)。浊音是一种准周期脉冲激励所发出的音,这种准周期脉冲是在声门打开然后关闭时中断肺部到声道的气流所产生的脉冲。声门打开和关闭的速率呈现为音节的大小,他的速率可通过改变声道的形状和空气的压力来调整。浊音表现在音节上有周期性,其值在2一一20ms之间,这个周期性称为长周期性。清音是由于不稳定气流激励所产生的,这种气流是在声门处于打开状态下强制空气在声道里高速收缩产生的。爆破音是在声道关闭之后产生的压缩空气然后打开声道所发出的音。某些音不能归属于上述三种音中的任何一种例如在声门震动和声道收缩同时出现的情况下产生的磨擦音,这种声音称为混合音。虽然各种各样的话音都有可能产生,但声道的形状和声道激励方式的变化相对比较慢,因此话音在短时周期里可以认定是准定态的,也就是说基本不变的。语音信号显示出的高度周期性,这是由于声门的准周期性的振动和声道的谐振所引起的。话音编码器就是企图揭示这种周期性,目的是为了减少数据率而有尽可能的不牺牲声音的质量。3.3.2语音压缩的主要算法语音编码器主要分为两种类型:波形编码器和参数编码器。波形编码就是根据话音的信号波形导出相应的数字编码形式,让解码器在接收端能恢复出与输入信号波形相一致的原始语音。波形编码器的基本思路是忠实的再现话音的时域波形,为了降低比特率,充分利用相邻抽样点之间的消息冗余性,对差分信号进行编码。波形编码的方法简单,但码率高,当码率低于32kbps的时候音质明显降低。著名的波形编码标准有G.711(64kbpsPCM脉冲编码调制)和G.726(16/24/32kbpsADPCM自适应差分脉冲编码调制)。2l 帮3章实时语音信息隐藏传输系统的关键技术参数编码器的原理和设计思想和波形编码器完全不同。它根掘对人的发声机理的分析,着眼于构造话音生成模型,该模型以一定的精度模拟发话者的发声声道,接收端根据该模型还原生成发话者的音素。编码器发送的主要信息是话音生成模型的参数,相当于话音的主要特征,而并j#话音的波形幅值。参数编码器可以有效的降低编码比特率,目前小于16kbps的低比特率话音编码都采用参数编码。VOIP常用的参数编码标准有G.723.1(5.3/6.4kbps)、G.729和G,729A(8kbps)。G.711、G.726、G.723.1、G.729年[1G.729A的部分性能比较如表2—2所示:表3—2常用语音压缩算法部分性能比较编码方法G.711G.726G.723.1G.729G.729ACS—编码类型PCMAD—PCMMP—LPCACELPAcELP话音质量(MOS)4.13.853.93.653.923.7比特率(kbps)64166.45.38处理器能力复>O.5214.61620lO.5(MIPS)杂存储器大小度>100220027002000(字节)帧长度(ms)0.12530mslOms1{)ms延前视时延迟O07.5ms5ms(ms)帧字节数242010表3—2中的语音质量是在理想情况下的比较,实际上,不同的编码方法在语音质量上的性能,在不同的具体条件(如背景噪声、多重编码、丢帧影响)下有不同的表现。 笫3章实时语音信息隐藏传输系统的关键技术l、在噪声环境中,G.723.1、G.729等参数编码器的表现不如波形编码器G.726;因为背景噪声违背了参数编码器的话音生成模型的假设,而波形编码器却不受影响。2、G.723.1、G.729等低速率编码方法在多重编码条件下很难保证话音质量。因此在需要三重或多重编码的实际应用环境中,只能选择G.726或G.711。3、突发丢帧对语音质量的损害很大,特别是在每个IP分组封装了多个语音编码帧时,每个丢失分组导致大量的突发丢帧,将使语音质量降低到无法接受的程度。图3一l显示了在不同背景噪声和帧丢失条件对G.729编码语音质量的影响,说明输入信号背景噪声对G.729的影响非常大,而帧丢失也将导致语音质量下降。在实际应用中,不能改变背景噪声量,但是可以通过管理网络,提高QOS.维持低等级的帧丢失率,从而保证语音质量。图3—1不同背景噪声和帧丢失条件对的G.729编码语音质量的影响3.3.3静音压缩技术一般说来,人们在进行电话交谈时,50%为聆听对方讲话的静默时间,10%为讲话时短暂停顿的静默时间。因此在一路全双工电话交谈中,只有40%左右的信号时段是有效的,也就是话音的活动度大约只有40%左右。静音压缩技术就是通过检测通话过程中的静默时段,并在这些静默时段停止发送语音分组,从而进一步降低话音比特率。 蒴3章实时语音信息隐藏传输系统的关键技术静音压缩技术的关键是静音检测,即如何判断出说话者处于不发声状态,又称为话音活动性检测(VAD)。静音检测有两个技术难点。其一是如何在噪声较大的环境中检测静音;其二是剪音问题。因为静音检测的判断门限,使晚话者从说话到静默及从静默到说话的过程中的一段微弱话音部分可能被作为静默而丢弃了。实用的静音压缩算法在语音静默期间采用非常低比特率进行编码或者不发送任何比特,并且在接收方采用舒适噪声生成技术重构背景噪声的主要特征,使得复原的话音的有音段和无音段之间有平滑的过渡。解决剪音问题的方法是在一组突发话音分组之前和之后分别增加一个话音分组进行平滑。3.3.4回声消除技术当IP电话系统与PSTN互连时,涉及到有混合线圈的2/4线转换电路,就会产生回声。当回声返回时间超过10毫秒时,人耳就可听到明显的回声了,干扰正常通话。对于时延相对较大的IP网络环境,时延很容易就达到50毫秒,因此必须应用回声消除技术清除回声。回声消除主要采用回波抵消方法。即通过自适应方法估计回波信号的大小,然后在接收信号中减去此估计值以抵消回波。回波抵消功能一般由网关完成。3.4语音中信息的隐藏和提取方法目前国内外的音频信息隐藏算法可以分为压缩域和非压缩域算法。但大多数的研究都集中在非压缩域算法。而非压缩域的方法又可分为时域的方法和变换域方法。时域算法的特点是计算复杂度低,嵌入的信息量大,但稳定性较差。变换域算法通过改变音频信号的频域系数(如I)CT、DFT或DWT系数)来隐藏信息,虽然在一定程度上提高了算法复杂性,但通常具有较好的鲁棒性。现在国内外的趋势都是倾向于频域算法的研究开发。 第3章实时语音信息隐藏传输系统的关键技术3.4.1人类听觉系统(HAS)要研究音频水印对HAS(HumanAuditorySystem)人类听觉系统的特点和声音的物理特性要有所了解。人耳能感受到的声音频率范围约为20到20000HZ,另外人耳对频率高低的感觉与实际频率的高低也不成线性关系,而是近似为对数关系。人耳对于频率的分辨能力也是非均匀的,另外人耳对频率的分辨能力也受声强的影响,过强或过弱的声音都会降低分辨的敏感性。另外相对于人类视觉系统(HVS)来说,人类听觉系统要灵敏得多。在特定条件下人耳对两个不同音的分辨间隔可以达到2ms,这使得音频水印的研究具有更大的挑战性。人类听觉系统也有其特有的性质,下面列出一些比较重要的听觉特性:1)对听觉系统和对声音绝对相位的不敏感性和对相对相位的敏感性。这一特性在相位编码技术中得到了充分的应用。2)掩蔽效应是指使一个声音A能感知的闽值因另一个声音B的出现而提高的现象,这时B叫掩蔽声,A叫被掩蔽声。具体的又可以分为纯音的掩蔽、复音的掩蔽、噪声的掩蔽等等。3)哈斯(Hass)效应是指人们不能分辨某些延迟声的现象,实验表明如果延迟声的声压小于先导声,则只要延迟声迟于先导声的时间小于17ms,就不会被人耳感知到。3.4.2空域信息隐藏方法1.替换LSB(LeastSignificantBits)位法:由于语音通常都存在一定的噪声,对LSB的变化可以为噪声所掩盖,这是替换LSB来隐藏信息的依据。改变LSB主要的考虑是不重要数据的调整对原始语音的听觉效果影响较小。在该方法中,语音部分数据(载体数据)的最低一个或多个位平面的值被隐藏数据所替换。即载体数据的LSB平面先被设置为0,然后根据要隐藏的数据改变为“1”或不变,以此达到隐藏数据的目的。方法可以描述如下:令撕,五,⋯,五)为从原始宿主语音中选择来作为隐藏信息的载体数据集合,(bl,b2,⋯,6。;玩∈{O,l}}为待隐藏的信息,则嵌入过程为:c。f正)+_也(3.1) 笫3章实时语音信息隐藏传输系统的关键技术其中算子c‘f}耿载体数据的最低1位。上述替换过程也可以扩展到替换载体数掘的虽低口位:c。9∽}}%,b,p。⋯,6(。),(3.2)检测隐藏数据时,根据替换的位数,从载体数据中抽取LSB.然后依据替换的顺序进行排列,就得到隐藏数据。替换LSB的隐减方法需要解决二个问题:1、载体数据的选择。载体数据的选择考虑隐藏数据的秘密性。在最简单的情况下,可以选择语音的所有样本来隐藏数据,载体数据从语音的第一个数据开始。当然,这种选择方式秘密性不强。更好的办法是采用~个密钥控制一个随机序列来选择载体数据。通信双方使用一个事先约定的密钥k来生成一个长度为一的随机数序列f而,恕,⋯,k),于是语音样本集合{^,^^,⋯,^Ⅳ,.+‘)被选择作为载体数据a换言之,隐藏信息的嵌入位置是随机选择的。这种方法称为随机间隔法,具有较好的秘密性。由于被修改的样本和没有修改的样本集合之间的划分没有规律,它的另一个优点是难以用统计的方法来判断一段语音是否隐藏优信息。为了利用HAS的特性,较少LSB替换对不可感知性的影响,载体数据也可以根据局部邻域的情况自适应选择。2、LSB替换。替换要考虑的问题包括:替换几位?替换哪些位?替换几位是由载体数据集合的大小和隐藏信息的数据量决定的.但需要满足不可感知性的限制。此外,当替换多于1bit时,利用统计的方法检测隐藏数据的可能性将提高。换言之,信息伪装的作用将随着降低。通常,空域里的替换应限制在3bits内。替换载体象素哪些位,将影响到隐藏信息的稳健性和掩密语音的保真度。替换位数越高,对抗加性噪声的稳健性越好,但掩密语音失真越大;反之亦然。2.扩展频谱方法(0SSS):把秘密信息通过扩频分散到尽可能多的频谱中,以随机噪声的形式叠加到语音数据中,以达到隐藏数据的目的。扩展频谱的方法很多,常用的由直接扩频编码方法(DirectSequenceSpreadSDrecru[[【Encodeing即DSSS)。DSSS算法中需要用一个密钥来编码和用相同的密钥来解码。该密钥是伪随机噪声,理想伪随机噪声是白噪声,它在频率范围内有良好的频率相应。密钥用来编制信息.把序列调整成扩频序列。 第3章实时语音信息隐藏传输系统的关键技术密码数据被载波和伪随机序列所放大,后者有很宽的频谱。结果,数据的频谱被扩散到可能的波段之中。然后,扩展后的数据序列被弱化,并作为加性随机噪声叠加到语音源文件中。试验表明,该方法对MP3音频编码,PCM量化和附加噪声有一定的鲁棒性。Boney等人提出了一个使用与音频水印的扩频方法。他们选用的是一个伪随机序列,且为了利用HAS的长期或短期掩蔽效应,对该序列进行若干级滤波。为利用HAS的长期效应,对每一个512点采样的重叠块计算它的掩蔽同值,并近似的采用一个10阶的全极点滤波器,对刚序列进行滤波。利用短期掩蔽效应,根据信号相应的时变能量,对滤波后的刚序列进行加权处理。这样在音频信号能量低的地方可消弱水印。另外,水印还要经过低通滤波,即用完全音频压缩和解压缩实现低通滤波,以保证水印可以抵抗音频压缩。嵌入到语音的高频部分,可使水印更好的从未经压缩的音频片断中检测出来,但压缩过程会将它除掉。作者用“低频水印”和“误码水印”来表示水印的两个空间成分。利用原始信息和PN序列,采用相关性方法,则可通过假设检验将水印提取出来。3.相位编码方法:利用人耳对绝对相位的不敏感性和相对相位的敏感性来将秘密数据位的参考相位替换原语音段的绝对相位.并对其他的语音段进行调整,以保持各段之间的相对相位不变。当代表秘密数据的参考相位急剧变换时,会出现明显的相位离差,它不仅会影响隐秘信息的隐秘性,还会增加接收方译码的难度。造成相位离差的一个原因是用参考相位代替原始相位而带来了变形,另一个原因是对原始语音信号的相位改动频率太快,因此尽量使转换平缓咀减少相位离差带来的语音变形。为了使变换平缓,数据点之问就必须留下一定的距离,而这种做法导致的影响是降低了语音嵌入的位率,另一方面,为了增强编码的抗干扰能力,应将参考相位之间的差异最大化,因此,将选用“一石/2”代替⋯0,用州2“州2”代替“1”。为了使相位离差的影响得咀改善,需要在数据转换点之间留有一定的间隔来使转换变得平缓,但他的缺点是减小了带宽。因此必须在数据的潜入量和嵌入效果之间取一折中。一般说来,相位编码的信道容量为8bps到32bps。当载27 第3章实时语音信息隐藏传输系统的关键控术体信号是较为安静的环境,则潜入量更小,一般只可得到8bps的信道能力,当载体信号是较为嘈杂的环境,可增大嵌入量,得到32bps的信道能力。4.回声隐藏编码法:是通过引入回声来将秘密数据嵌入到载体数据中。它利用人类听觉系统的另一特性:声音信号在时域的后屏蔽作用,即弱信号在强信号消失之后变得无法听见。它可以在强信号消失50—200ms作用而不被人耳察觉。载体数据和经过回声隐藏的隐秘数据对于人耳来浣,前者就像是从耳机里听到的声音,没有回声。而后者就像是从扬声器里听到的声音,由所处空间如墙壁,家具等物体产生的回声。因此,回声隐藏与其他方法不同,它不是将密码数据当作随机噪声嵌入到载体数据中,而是作为载体数据的环境条件,因此对一些有损压缩的算法具有一定的鲁棒性。引入回声将秘密数据嵌入到载体信中。3.4.3变换域信息隐藏方法另一类信息隐藏算法是在变换域中实现的。借助信号进行正交变换后能量重新分布的特点,在变换域中进行信息隐藏,可以较好地解决不可感知性和稳健性的矛盾。因而,基于变换域的方法在信息隐藏研究中占据主流位置。正交变换可以理解为将信号按频谱进行分解,每个分量的值代表信号再此频率上的能量:反变换则是一个对各频率分量进行加权和的合成过程。经过变换后,信号能量的分布与时域/空域不同。通常,信号口j主要能量集中在低频成分,因而变换域低频系数的值普遍较大;而高频系数则表示信号的突变成分,相对来说,其值较小。信息隐藏中主要应用的变换包括:DFT(DiscreteFourierTransform)、DCT(DiscreteCosineTransform)YODWT(DiscreteWaveletTransform)等。设一维函数及变换系数为删、H∞,则一维正交变换的正变换和逆变换定义为卜卜7V“"2彩扛卜皿刑’.。鼠。讲1(3.3)1厂(x)=,7-t{F(“))=∑,(x)-占(训)其中一k“)和曰““)称为正变换核核反变换核。 第3苹实时语音信息隐藏传输系统的关键技术】.傅利叶变换(DFT):一维DFT的正变换和逆变换定义为:f1M一‘P)-引八曲卜者互,(抽“-j2a'uxlM],o氟.。瓤1B4)【f(x)_罗。扩m”2击善凡Ⅳ)exp[j2mo:/M】作为传统的数字信号处理工具,DFT很早就被应用到了音频信息隐藏的研究中,也有较多的成果。Bender等。=。3提出著名的相位编码技术,它是基于DFT变换的,充分利用了HAS的特性——人耳对绝对相位的不敏感性和对相对相位的敏感性。基于这个特性,用代表秘密数据位的参考相位替换原音频段的绝对相位,并对其它音频段进行调整,以保持各段之间的相对相位不变。Shyh等““采用了一种改进后的相位编码方法,利用重叠分段技术(overlappingwindows)的方法提高嵌入的容量与减少分块引起的边界效应。并将相邻块的相位改变限制在30度之内以提高隐减信息的不可察觉性。DFT变换系数的幅值也可以用来隐藏信息,在不同的频段都有人进行了尝试。John“”等将隐藏信息嵌入到了OFT系数的中频带(2.4kHz’6.4kHz)中。文献m1中则将信息嵌入到了高频(>6.5kHz)中,但处于高频段的隐藏信息很容易被简单的滤波攻击所破坏。~个新的研究思路是:结合幅度和相应两者来携带信息,类似于通信原理中的正交幅度调制(qAM)技术,充分利用频域的结构。Cooperman等‘561把音频信号分为不重叠的块后,将隐藏信息嵌AN每块音频FFT变换后的LSB位上,DICE公司还开发了一个基于该算法的信息隐藏软件。而Michael等【m则使用了另外一种嵌入技术,他们使用‘1010⋯10’和‘0101⋯01,两个不同的模式来替换DFT系数的低位。其中‘1010⋯10’代表‘1’:而‘0101⋯01’代表‘0’。Shin等傅利叶变换的改进形式一一具有一定局部化的短时傅利叶变换(STFT),将隐藏信息嵌AN变换域的中低频(3kHz’4.0kHz)中,并使用了Turbo码来降低隐藏信息的误码率。San等尝试了在复时谱(ComplexCepstrum)的中使用公式c(n)2C(n)+a}w(n)来嵌入隐藏信息。并用这种方法来测试多重隐藏信息,取得了不错的效果,不过隐藏信息的类型仅仅是lbit的多重隐藏信息。 第3章实时语音信息隐减传输系统的关键技术2.离散余弦变(DCT):一维DCT的正变换和逆变换定义为F“)f(x)I赤三八功},⋯臣Z:。s(x)cos%竽击脚岳》灿s警“=0“=l“2..,M一1(3.5)x=0,1,-一,M一1作为与DFT地位相似的DCT变换,在图象压缩标准JEPG与视频压缩标准MPEGl、MPEG2中得到了广泛的应用,在图像和视频信息隐藏中人们也使用DCT变换进行了大量的研究。DCT变换在音频信息隐藏中也有应用,如Huang等在音频时域中使用了13位的bark码作为同步信号来定位隐藏信息,而将有意义的隐藏信息利用均匀量化的技术嵌入到音频段的DCT的低频系数中。由于隐藏信息被嵌入到了低频系数所有具有较强的抗攻击能力,但是时域中的同步信号却不具有和隐藏信息一样好的性能。Saito等则使用了改良的MDCT(ModifiedDiscreteCosineTransform)变换,在子带分解的最低频带中嵌入了直接序列扩频后的隐藏信息。3.小渡夏抉(DWT):小波变换的定义如下:把母函数x(O,矿(f)作位移r后,再在不同尺度a下与待分析信号/O)作内积:啊(町)=击e,(f旷(等瑚,删(36)等效的频域表示是:wT,@,r)=42玎ap(珊)甲‘(删)e+J。r抽(3·7)其中,(∞),甲(甜)分别是,(f),∥(f)的傅里叶变换。,。)=下1ZwT/(叩).矿(等j(3.8)-4a¨小波变换以其众多的优越性质和小波域信息隐藏技术日益受到重视。 第3章实时语音信息隐藏传输系统的关键技术Mohamed等通过冗余小换变换来求出音频中的跳跃点(sa]ientpoint),然后通过改变这些跳跃点之问的距离来表示不同的信息。这可以看成一种基于形态的信息隐藏技术。值得~提的是该算法可以抵抗0.9到1.1倍的拉伸攻击,然而一个致命的弱点是隐藏信息的容量太小了,仅为l2bits/s。3.5语音的传输语音其传输方式主要是利用现有的有线网络和无线网络。有线网络主要是PSTN网和Internet,无线网络主要是移动通信网。PSTN网的传输的是模拟语音,经过采集和信息嵌入的数字语音要经过A/D转换才能在PSTN网上传输,信息接收方再经过D/A转换才能提出嵌入的信息。因此语音的收发方就必须加一个调制解调器Modem来完成A/D和D/A的转换功能。目前的Internet网络基本采用的IP协议,也就是IP网络。语音的传输要遵循IP协议。由于IP网尽力向用户提供的是一个有限带宽、变动,时延,抖动,丢包率随时间变化的通道。这些变动并不能预先得知,因此口网上进行语音传输就必须传输质量控制。目前通用的方式是应用实时传输控制协议RTP,RTCP。3l 第4章基于PSTN网得信息隐藏系统得设计和实现第4章基于PSTN网的信息隐藏系统的设计与实现本章提出了一种基于PsTN网的信息隐藏系统传输系统,在传输实时语音数据的同时,能传输嵌八在其中的需保密信息,从而达到信息隐藏传输的目的。本章就该系统的设计思想,实现中需解决的问题、技术细节、和编程实现进行深八的剖析。4.1基于PSTN网的信息隐藏系统的设计思路和要求首先利用计算机的声卡对语音信号进行实时的采集并保存在内存中,然后按一定的嵌入策略在采集的语音数据中嵌入需要传输的保密信息和定位信息,之后再压缩打包经过信道传输(利用Modem的PSTN网)发送嵌有水印信息的实时数字语音数据流。接收方接收到语音数据流后先检测检测同步信息以便确定水印嵌入运算的起始位,然后提取嵌入在语音数据中的保密信息,最后将数字语音转换成模拟语音信号播放。为满足语音传输的实时性,信道的传输速率必须满足一定的要求,如果每秒钟语音数据的采集量大于信道的传输速率,则必须在发送之前对数据进行压缩。整个系统的工作流程如图4一l所示:图4—1:系统的整体设计思想4.2语音采集与播放的实现语音的采集就是把模拟的语音信号通过采样量化转换为数字的语音数据直接保存在内存中的过程。考虑到对声卡控制和操作的方便,本系统中语音的采集和播放应用Windows的底层API函数实现。采样频率根据需要可以选择833 第4章基于PSTN刚得信息隐藏系统得设计和实现KHZ,11.025KHz,22,05KHZ,44.1KH。每样本的量化位数可以是8或16。声道可为单声道或双声道。语音采样工作流程如图4--2所示:准备采样一开始采样+采样结束后,匝亟困块进一再近一还给采样设备采样一图4—2:语音采样工作流程采样前首先要打开采样设备设备(通过计算机声卡),获得采样设备旬柄,指定采样格式(采样频率,量化位数,),分配若干用于保存采样数据的内存,内存的大小和数量将进一步分析。开始时,先将所有内存块都提供给采样设各用来采样,采样设备就会依次将语音数据写入内存.当一块内存写满,采样设各就会发一个Window消息MMWIMDATA给相应的窗口,通知程序作相关的处理,这时程序通常的处理是把内存数据进行复制或相关的处理,在此我们的处理是把数据进行水印嵌入、压缩、和发送,然后把内存置空,返还给采样设备进行采样,这样就形成一个循环不息的采样过程。采样结束时就释放所有内存块,关闭采样设备。本系统考虑使用中11.025KHZ的采样频率,量化精度为8bits。4.3语音压缩与解压算法的选取及在系统中的实现系统中语音的采样率是11.025KHZ,量化精度是8bits,则每秒采集的数据量是88.2kbit,而Modem的最高传输速率只有56kbit,一般情况下都低于 第4章基于PSIlq网得信息隐藏系统得设计和实现38kbit.因此数据在传输之前必须进行压缩处理,而且压缩比大于5:1才能保证通信的畅通。本系统语音的压缩和解压算法采用windows的音频压缩管理器ACM所附带的编解码器来实现收发端对语音数据的压缩和解压,ACM带有许多语音的编解码器。如.GSM6.1、Truespeech、ADPCM、a—low、Ulow等压缩编码。其中Truespeech是参照ITU语音压缩标准G.729.1而制作的[93]。该编码方案的特点是分析窗采用混合窗;LSP参数采用二级矢量量化;以子帧为单位的码本搜索分为自适应码本搜索和代数码本搜索;基音分析采用开环基音分析和自适应码本搜索相结合,而降低了运算量,减少了基音的量化比特数,并提高了基音预测的准确度:代数码本算法简单,不需要存储码本,恢复音质清晰。在8Kb/s码率下合成音质不低于32kb/sADPCM的水平,算法延时15ms。适合于语音的实时传输,压缩比达到10:1。我们所要碰到的问题就是TrueSpeechCODEC不能处理11025Hz,8位.单声道的PCM数据。它只能处理8000Hz,16位,单声道的数据(某些情况下是8位)。因此我们必须先将源数据转换为TrueSpeechCODEC所支持的中间PCM格式,然后在使用它将中间数据转换为最终所需的格式。语音压缩的工作流程如图4—3所示:准备数据压缩通过枚举驱动查找指定压缩算法的驱动程序通过枚举查找支持PCbl对象的音频格式按照转换前后及中间的音频格式分配相应的内存空间开始压缩打开流对象并填充十衅}换信息l完成110255bytes}1]8000bytes的转换打开压缩驱动设备和流对象并填充{辞}换信息2开始压缩准备号的数据图4--3:语音压缩的工作流程35压缩结束压缩成功关闭流设备和驱动设备返回压缩后的数据返回压缩后的数据{}转换信息1:源数据地址大小,目标数据地址大小。}}转换信息2:中阃格式的数据地址太小,目标数据的地址大小。 第4章基于PSTN网得信息隐藏系统得设计和实壬见4.4信息嵌入和提取在系统中的实现4.4.1信息嵌入和提取算法的选取空域嵌入法是将待隐藏的水印信息替代载体信息中的冗余部分,空域信息隐藏技术的特点是方法较为简单,但鲁棒性较差,对媒体较小的抖动都可能导致整个信息的丢失。相对于空域法,变换域信息嵌入方法有许多优点:①嵌入信号的能量可以分布到空域的所有象素上,使不可觉察性加强:②人的听觉系统的掩蔽特性可以结合到编码中;③变换域的方法可与一些数据压缩标准兼容,如JPEG等。对压缩、裁减、和对图象处理的攻击的鲁棒性加强。变换域水印嵌入方法可以分为以下几类:(1):付氏变换域(DFT)方法,(2):离散余弦变换(DCT)方法,(3):小波变换域(DWT)方法。使用小波变换有以下几个优点:1.小波变换还具有时频局部性;2.小波变换具有更多的灵活性,选择不同的分解层数,分解层数越多,水印越鲁棒;3据需求选取最适合的小波基来嵌入水印;3.计算量小,设音频样本的长为N,DCT的计算量为0(N*N),则FFT的计算量为0(1092(N)十N),而小波变换的计算复杂度为0(L*N),其中L是小波基的长度是一常数。权衡各种嵌入策略的利弊,及本系统对嵌入水印的各种性能指标的要求,考虑应用离散小波变换法,将水印信息嵌入到变换后的低频系数中。4.4.2信息的嵌入和提取过程考虑到隐藏信息是要嵌入到载体中的字符串中,而字符串是以字节方式存储的,本文为待嵌入和检测的字符串设计了一个(‘8)形式的BCH码[991,其中r表示BCH码长。我们用一个具有256个BCH码字的信号集,品,0≤。c256,来表示一个字节的256个不同的值。待隐藏数据的每个字节磁,对应于信号集品中的一个原型信号,被影射到一个BCH码字:孵5硎Ccx“'nQx,L(0,1),0≤J在线命令状态在通信过程中,如果计算机向MODEM发送换码序列+++,在发送前后均有1秒钟的保护时间,MODEM将出在线状态转为在线命令状态。c)在线命令状态一,在线状态计算机向MODEM发送ATO命令,MODEM将从在线命令状态重新进入在线状态。d)在线状态—>离线命令状态如果由于远端的MODEM挂机或线路中断等原因导致载波信号丢失,MODEM将由在线状态转为离线命令状态。所有MODEM命令都有一个特定的“命令前缀”开始,由一个“命令结束标志”结束。命令前缀通常由AT两个字符组成,命令结束符是一个单字符,其值存在寄存器s3中,通常为回车符。每个AT命令由一个单字符或一个&号后跟一个字符定义组成。基本上所有命令的后继参数均采用十进制形式。每个AT命令行可以包括许多条AT命令,而只需一个AT引导。一个命令行被正确执行的前提是每个命令都是正确的,否则将被丢弃。执行完命令行后,MODEM并不清除命令缓冲区,而一直保存到一条新的命令到来为止。唯一没有命令前缀和结束标志的命令是~,它用于告诉MODEM重复执行于缓冲区中的上个命令行。为了讨论和实际应用的方便,我们将AT命令按功能分类成13个组。分别是:(1)用户接口命令(2)拨号呼叫(3)应答呼叫(4)专线方式(5)状态切换命令(6)挂机命令(7)MODEM逻辑接12:I命令(8)扬声器控制42 筇4章基于PSTN网得信息隐藏系统得设计和实现(9)版本信息及自检测试(10)配置命令(11)S寄存器操作(12)连接性选择命令(13)其他通用命令4.6.1.3MODEM的结果返回码每当MODEM执行完~个AT命令后,MODEM都会返回结果码以对收到的命令作出相应。结果码有两种形式:一种是文本信息,另一种是数字码。AT命令集中提供了V命令来选择结果码的返回形式,ATV0命令表示以数字形式返回结果码,ATv命令表示以字符串形式返回结果码。随着MODEM的速率提高和功能的增强,结果码随之增加,各厂家所定义的结果码并不统~,但大多数都支持下表的结果码。表4—1MODEM结果返回码数字码字符码含义0OK命令执行正确1CONNECT连接建立2RING检测到振铃信号3NOCARRIER没有接收到载波或载波丢失4ERROR无效命令、校验和错误、命令行错误。5CONNECTl200在1200bps速率下建立连接。6NODIALOGE没有检测到拨号音7BUSY检测到忙音8NOANSWER拨一个不提供拨号音的系统时,未检测到信号9CONNECT600在600bps速度下建立连接10CONNECT2400在2400bps速度下建立连接】1CONNECT4800在4800bps速度下建立连接12CONNECT9600在9600bps速度下建立连接14CONNECTl9200在19200bps速度下建立连接 鼙4牵鏊予PSTN瓣得信怠魄羧系统褥设计鞫实蕊4。6.1。4MODEM在Windows下戆编霾野发熬袋理Windows环境下的MODEM编程技术包括Windows3.1,Windows95和WindowsNT。Windows豹鬣大特点就是设备无关链,通过设备驱动程序将Windows应用程序和不同的输出设备隔离。同样,Windows将通信枫制进行了封装,程序员不再考虑UART的地址,串口舨占的IRQ号,职使用的MODEM型号,甚至可以无需知道URAT的各内部寄存器的含义,而只需利用WindowsAPI编程。程序员通知Windows要打开竣串醴粒名字(COMI,COM2¨戆),Windows垂动套询该零曰是否存在。可用。如果可用则返回代表该端口的旬柄,其后,程序中所有对该旬柄的操作Windows帮穆转诧为对该臻翻懿操豫。然后将要发送静字{啻秘已接收夔字簿撵队,而应用程序通过相应的API函数完成数据的收发。稔序员通过设置接收和发送缓冲区来指定缓冲区静太,j、,通信麓层程净酾底层穰序就通过缓冲蹶联系。每当通信驱动程序接收到一个字符,自动将字符送到接收缓冲透,高鼷程序通过读取接收缓冲区获取数据;发送过獠则相反,高层糕序只需要耀要发送的数据送入发送缓冲区,驱动程序会自动从发送缓冲区获取数据,然后通过串V1发送出去{蚍1。整个工作流程如下图4—8所示:图4—8:串行通信底层工作流程图由ReadCoa墨数制定由朴fteCom墨数撬定Winl6(Windows3.x)和Win32(Windows95和NT)主薅的编稷接口函数及功旋菊表4--2繇示:‘44阁悃;llLl;广一层靠穿一壑]j吼脚,.Hlr一层动盘一銎珊 第4章基于PSTN网得信息隐藏系统得设计和实现表4—2串行通信^PI函数功能列表Win32Winl6函数描述CreatFileOpenComm打开通信资源ReadFileReadComm读通信资源WfiteFileWriteComm写通信资源BuildCommDCB构造DCB结构ClearCommBreak清除通信中断ClearComError\GetCommError清除通信错_i是GetCommConfig获得通信配置GetCommMask获得通信掩码GetCommModemStams获得MODEM状态GetCommState获得通信状态GetCommTimeouts获得通信超时参数PurgeCommFlushComm.清除缓冲区SetCoiilirlBreal(设置通信中断SetCommConfig-●,设置通信配置SetCommmaskSetCommEventmask设置通信掩模SetCommState设置通信状态SetComlrlTimeouts设置通信超时参数SetupComm设置通信缓冲区大小CloseHandleCloseComm关闭通信资源TransmitCOmlTlChar发送紧急字符4.6.2利用MODI丑I进行实时语音通信的编程实现语音数据的传输信道利用PSTN网。收发端的计算机通过Modem的拨号、应答建立通信链路,Modem连接于计算机的串口,利用计算机的串口通信进行数据的收发。每个Modem都带有一个数据接收缓冲区和数据发送缓冲区。要发送和接收到的数据首先都置于数据的收发缓冲区中。当发送缓冲区空或接收到新数据后,监控程序将通过触发事件来通知计算机来接收新数据或往发送缓冲区写入新数据。为减少等待时间,则采用重叠(异步)操作。”。工作流程如图4—9所示:45 笫4章基于PS'IN网得信息隐藏系统得设i,t和实现发送缓冲区消息图49:Modem的工作流程利用MODEM在PSTN网上传输,由于PSTN网覆盖面广,任何两地只要能接入PSTN网,两台带有MODEM的计算机都能进行语音数据的传输,无论是内置、外置或何厂家地MODEM只要都满足V9.0协议,就具有差错重传或纠错的机制,因此PSTN网上的语音数据传输是一种面向连接的可靠的传输方式。整个系统的收发工作采用多线程的工作方式,为了使主线程从费时的I/o操作中解脱出来,编程时采用重叠I/o的操作,使读写操作在后台完成,语音数据的传输是通过一个单独创建的通信线程来完成的。主线程用于语音的采集,同步信息,水印信息的嵌入处理,通信线程专门用于语音数据的收发工作。当进程启动后,首先创建主线程,完成串口的初始化,如打开串口,配置串口,初始化MODEM,创建同步对象等。然后再在合适的时候创建通信线程,完成通信事件的监视。每当接收到新数据向主线程发送接收到新数据的消息。每当发送缓冲区后,向主线程发送数据发送完成的消息。通信线路的连接,建立,拆除,拨号,应答等操作是通过向MODEM发送A/T命令来完成的。4.7PSTN网的信息隐藏系统软件控制实现本系统的实现是在现有的硬件的开发平台上,通过软件编程来实现。由于系统是对实时语音进行收发,发送方要经过语音的采集、信909N.z,、数据的压缩和发送的环节。接收方也要经过接收,解压、和播放提取的环节。为减少46 第4帮基于PSTN剐衙信息跨藏系统得泼亡f和实现子语音数据在多个环节处理中裔每延时,软件的设计采灞多线稳豁流隶线工佟方式。信息的发送方同时启动三个工作线程和一个监控线程。分别是语音采集线猩、信息嵌入线程、压缩发送线程酾发送监控线程。在内存开辟焉个内存队列:原始语音数据队列、嵌入信息的语音数据从列。语音采集缝程采浆满定长瓣语音数握后鬟入原戆语音数据获歹《(默弼没有溢出时);信。怒嵌入线程一经启动就始终监控原始语音数据队列,不为空时取出语音数据后嵌入信息,之后露天酸入信息滟语音数据酸弼;压漆发送裴鬈一经启动藏等符发送登控线程送来的发送缓冲区空的信号,一经收到便从嵌入信息的语音数据队列取出数据进行压缩和发送的处理:丽发送悠控线程始终检测Modem的发送缓冲区,一旦为空,便通知压缀发送线程启动瓶一轮的压缩和发送的操作。具体的工作流程如图4一lO所示:图4—10:信惠箴送方工作流程信息的接收方同时启动四个线程,即接收解压线程,信息提取线程,语蓊援放线撰稿接收监控线程。野胺嚣个内存酞列:语音援救数据队列、谊息提取数据队列。接收监控线程检测到Modem的接收缓冲区商新的数据时,即通知按浚解压线程接浚数据,当累诗接收豹数据达羁惫的发送长度瓣,裁将该数握瞧解压,并将解雁的数据同时置入语音播放数据队列和水印提取数据队列。水印提取线程和语蓊搔藏线程一经璃魂便簸控对盛静两个数据敬到,不灸空靖,馁47 第4章基于PSTN网得信息隐藏系统得设计和实现从队列中取出数据分别进行水印的提取和语音的播放。具体的工作流程如图4一11所示。图4—11:信息接收方工作流程信息发送方和接收方的数据队列都是循环队列,每次从队列中取出数据是将判是否队空的操作,往队列中置入数据时要判断是否队满的操作。循环队列的长度的选择要保证各个线程的工作畅通无阻。如果队列长度太小,可能由于各个线程对数据处理时问的不一致而导致个别数据队列的溢出。从理论上说,如果后续线程的处理时间大于前面的线程,在通信进程持续时间过长的情况下必将导致之间的数据队列发生溢出。但在实际中,隐藏信息的传输不需要一直持续下去,因此数据队列的长度应该顾及理论和实际而折中考虑。4.8系统操作界面说明和运行结果该系统的操作界面由操作命令菜单,文本编辑和显示窗13,工作进度条,状态栏组成。主要的操作有收发双方的Modem在PSTN网上的连接,录放音设备的打开和关闭,嵌有信息的语音数据的发送和接收。菜单标题栏的操作次序 第4章基于PSTN网得信息隐藏系统得设计和实现依次是Connection,Device_Opretion,Watermark。分别如图4—12,图4—13,图4—14所示。图4—12所示为connection菜单栏的操作,Modem在连接前都必须进行初始化设置,然后信息的发送方Modem执行的connect操作,接收方Modem执行Waitconnect命令,通信结束后,双方都执行拆除连接Disconnect命令。图4—12:connection菜单栏的操作图4—13所示为Device_Opretion菜单栏的操作,通信链路建立成功后,便可执行该步的操作。信息的发送方执行的是打开放音设备命令Open_Recorder,接收方执行的是打开放音设备命令OpenPlayer,水印传送完毕后双方都执行关闭设备的命令。图4—13:Device_Opretion菜单栏的操作 筇4章基于PSTN网得信息隐藏系统得设计和实现4—14所示是Watermark菜单栏的操作,录放音设备都准确的打开后.便可执行该部的操作。信息的发送方首先要执行OpenMarkfile命令打开已存在需传输的信息文件,且在文本编辑框中显示,或执行EnterMark命令,直接在文本编辑框中输入要传输的隐藏信息。之后,在确保接收方已执行Receivemark命令之后,便可执行SendMark命令,这时,收发双方开始进行嵌有信息的实时语音数据的传输。4--14:Watermark菜单栏的操作该软件系统的运行结果显示:嵌入到语音中的信息经过压缩、A/D转换、传输,D/A转换、解压缩等环节的攻击后在接收方能能完整提取出来,试验表明准确提取率达到95%以上,已基本达到了最初设计的要求。50 第5章基于IP网的实时语音信息隐藏传输系统本章首先提出了基于IP网的实时语音信息隐藏传输系统的设计思想,然后对系统实现中需解决的问题和技术细节进行深八的剖析,尤其是在IP网上传输数字语音的Qos控制机制进行了深入的研究。5.1基与IP网信息隐藏传输系统的设计思路系统的设计思路如图5—1所示:其中虚线框内为系统传输前端的处理,包括语音的采集播放,水印的嵌入提取,和语音的压缩解压。处理基本与在PSTN一致,但也有其特殊性。虚线框外是实时语音的传输和控制部分,包括发送方语音数据缓冲和RTP封包,数据的发送,网络状况反馈信息的收取和系统控制,及接收方的相应部分。图5—1IP网信息隐藏传输系统的设计框图5l 第5章基于IP|;59的实时语音信息隐藏传输系统5.2系统前端处理存在的问题及解决办法系统前端的处理包括语音的采集播放,信息的嵌入提取,和语音的压缩解压,基本的处理类似与在PSTN网上的传输,但由于IP网是一个有限带宽、变动,时延,抖动,丢包率随时间变化的通道,在前端的处理上也略有不同。由于IP网的带宽总是处于~个变动的状态,在某个时段无法满足语音压缩速率的要求时,就会出现丢包的现象,称之为网络拥塞,当{){j塞到达一定程度时,将无法保障正常的通话过程,为了解决这种问题,就必须降低语音数据的发送速率,也即提高语音的压缩比,以降低通话质量为代价来保障通话过程的正常进行。因此,语音编码器的压缩比不是一陈不变的,而是可调节的。正是由于网络拥塞所造成的丢包现象使得接收方接收到的嵌有水印信息的语音数据必将不完整,水印同步信息也将随之丢失,这将意味者,无法确定水印的嵌入位置,也无法提取出其后嵌入的水印信息,在这种情况下若要提取出剩余的水印,水印的嵌入策略就必须能够抵抗强裁剪的攻击。5.3系统传输存在的问题及解决办法口网尽力向用户提供的是~个有限带宽、变动,时延,抖动,丢包率随时间变化的通道。这些变动并不能预先得知,依赖于网络上其他连接的状态。因此在IP网上实现语音数据的传输和服务质量的控制较PSTN网有更多需要考虑和解决的地方。IP网上传输数据一般应用两种协议,即TCP协议和UDP协议。TCP协议是面向连接的,具备差错重传机制,能够提供可靠的数据传输服务但效率低下。UDP协议是无连接的,不具备具备差错重传机制,但数据的传输效率较高。在多媒体数据传输中,音视频数据对实时性都有一定的要求,相比之下语音传输对实时·陛要求更高,因此在IP网上传输实时语音必须采用UDP协议。IP网上数据传输是基于分组交换技术,不同的包到达目的地地路径不同,这将导致后发的包可能会先到,即包失序的问题。因此每个包在发送前必须标记一个序号。在接收方将收到的数据包先存放到缓存中,经过排序后再播放。语音数据包在传输中如遭遇网络拥塞可能会丢失,如果语音数据包不是很大.在不超出人耳听觉特性(HAS)的范围内,少量的数据包丢失将不会影响52 笫5章基于IP网的实时语音信息隐藏传输系统通话的过程,只是通话的质量要下降。但如果网络拥塞比较严重的话,将无法进行正常的通话过程。因此必须采取措施解决钟情况。一般有两利-方法,一种是仅可能的提高网络的带宽;二是实喇监控网络状况,针对当前网络状况的分析,自适应的调整语音数据包的发送速率。其中网络带宽的调整总是有~定的限度。因此比较常用的第二种方法。由于网络传输的问题,接收方无法在限定的时间内按顺序同发送方相同的速率重放语音数据,这科r现象称之为抖动。为了避免这种现象,要求接收方要有足够大的缓存和足够长的时间的等待运行最慢的包也能按正确的顺序接收和播放。实时传输协议RTP是IETF专门为声音、视频等实时数据提供的端到端的的传输服务而设计的。主要是实现一种端到端的多媒体流内和流间同步及质量控制机制。在网络带宽充足的的情况下,RTP具有一定的带宽调控能力,保证端到端的多媒体流同步喝道通信的畅通。RTP的数据报头格式如图5—2所示,O23481632VP《∞(㈣裁葡娄犁序耐号(咖时间戳(TIMEST舢P)同步源标识符㈣提供骠际溉禅(圆固(1—15)项用户数据图5—2:RTP数据包头格式其中主要作用域的功能说明如下:·静载类型标识:标识净荷所承载的媒体数据的类型。·序列号(sequencenumber):16bits,用于媒体内同步,接收端根据他来来检测分组的丢失或对失序的包进行重新排序。序号的初始值随机产生,并随每一个RTP包的发送而加一。·时间戳(timestamp):32bits,用来媒体间同步,接收端根据各媒体流的这个字段来寻找应该同时播放的逻辑数据单元LDU。反应了静载数据的采样时问,它来源于单向的随时间线性增加的时钟。53 第5章基于IP网的实时语音信息隐藏传输系统·SSRC:用柬表示不同的媒体源5.4网络状况信息反馈原理及设计实现5.4.1网络状况信息反馈原理网络状况信息反馈的实现是参照RTCP的协议标准来完成,RTCP协议是RTP协议的重要组成部分,功能是提供关于数据传输质量的反馈,同其他传输协议的流量控制和拥塞控制功能相对应。反馈信息是通过RTCP协议的发送者报告SR和接收者报告RR来传送的,可以直接用于自适应控制。1.发送者报告SR的报文格式如下图5—3所示:。vJPJRc载荷类别(哪长度发送者(SSRC)NTP时问戳(高有效位字)/frP时间戳(低有效位字)RTP时问戳发送报文计数发送字节计数同步源标识符(第—十源的sRc_一SSRc一1)分片丢失包丢失累计数超过接收到的最高|事数号包问抖动自从上—个sR的时延(DLSR)上一个SR(LsR)SSRc2特定轮廓的扩展图5—3:(RTCP)SR报文格式工作域包括三个部分:第一部分:包的头部,8字节长。第二部分:发送者信息,20字节长。.NTP时间戳:标识本报告的发送时间。.RTP时间戳:标识RTP包的发送时间。 第5章基于IP阿的实时语音信息隐藏传输系统·发送着包计数(send’spacketcout):记录发送着从发送至今共发送的数据包的数目。·发送者字节计数(send’soctectcount):发送真者发送至今共发送净荷数据的字节数。第三部分:接收报告域。·SSRC号SSRCn(sourceidentifier):标识此接收报告块是针对那个发送者的统计信息。·丢包率(fractionlost):记录最近(从上次发送SR包后至今)从源SSRCi"1发送的RTP数据包的丢包率。·累计丢包数(cumulativenumberofpacketslost):记录从开始接收至今丢包的总数。·所到达包中序列号的最大值(extendedhi曲estsequencenumberreceived):·抖动(interarrival{iRer):数据包到达时间的偏差量的统计估计值。·最近接收的SR的时间戳(1astSRtimestamp):·收发延迟(delaysincelastSR):记录发送包与收到最新sR之间的时问差。2.接收者报告包RR接收者报告的格式与发送者报告的SR的绝大部分相同,包类型PT为201,并省略第二部分接收者信息。因此不再做详细的叙述。5.4.2网络状况信息反馈设计实现RTCP报文承载的是网络状况信息,必须准确、完整才能才能估算出当前网络的拥塞情况。因此,RTCP报文的传送采用TCP协议。RTCP报文的传送是消耗系统的带宽资源的,如果该的报文的收发过于频繁,则影响正常的语音数据报文的传送。一般来说,该报文发送对资源的消耗不超过总带宽的5%为宜。也就是说RTCP报文的传送不是连续的,而是有周期性的,到规定的时间才能发送。实现过程如图5—4所示: 第5章基于IP网的实时语音信息隐藏传输系统发送RTcP报文▲接收到一个RTcP控制报文SR/RR图5—4:RTCP报文发送控制机制图实时网络延时的计算:利用SR/RR报告的包头字段LSR和DLSR可以计算计算机网络的往返时间和往返传输延时,如图4—5所示:图5—5:网络延时的计算SSRC--s是数据的发送者,SSRC-r是数据的接收者,时间TR是SSRC--s接收到SSRC.r的接收者报告RR的时刻,LSR是从SSRC—s接收到最近一个SR报文所记录的发送该SR的时间.DLSR是从SSRC.r接收到最近的一个SR的时刻到发送该接收者报告的时间差,则数据流流经网络的往返时间可表示为(假定发送时间轴和接收时间轴的时钟频率是一致的):TR—L豫(5.1)数据流经的端到端的传输延时为(假定发送时间轴和接收时间轴的时钟频率是一致的): 第5章基于IP网的实时语音信息隐藏传输系统?X~三SR~DLSRfS.2’实时两路丢包率的讦算:实时传输控罱《协议RTCP豹S1L:RR报告中静丢失率字段,报告的是鬣近传输时间间隔内(自上~次发送sR或RR报告后),腻SSRC—s接收的R1、P报文的丢失率,反映了当前网络的拥塞状况。丢失率:墨堑堡塑型堕堕瘗堕些至!塑婴!坌!咝=量堕堡塑囹堕堕茎堕鳖!塑堕!坌塑鍪~一爝压1专输问隔内应该【B倒的RTP分绍效(5.3)实时网络稳定性的计算:实时传输控制协议RTCP的SR/RR报头平均延时字段实质上反映了当前网络的稳定性能。RTP文件[RFCl889]规定,平均延时的抖动由下式计算:D(i,/)=fRj一墨)~(s,一是)=(Ri—s,)一(尽一最)(5.4)其中,震,Rj,薯,S,分掰表示第i、J个包豹接收和发送时剿。D(i,J)表示嚣个篷鼹经历的嘲络传输延时之差。.‘=t一,+(『Dq—1),f)l一以一,)/16(5.5)其中,Z一,建前一个SR/RR报文所记录的平均延时抖动,参数1/16是噪声减小因子,英曩豹慰为了爆涯平均鼹时抖动收敛。当终端收到一个SR/RR报文,可以将它记录款平均延对辩动与翦一个或几个SPJRR报文记录的平均延时抖动进行跣较,据巢交纯稷太的话,巍爨赠络矬能很不稳定,需要采取~定的猪簏,如采平均延时抖动交纯不丈静话.荫鞠蕊络性能趋于稳定,实时数据流的播放能满飚连续往的要求。在实际的操作中,为了实现的方便,将网络的负载情况分为正常芹Ⅱ过载两种状态。发送端采用RTCP定期发送的丢包率和一域值丑进行比较,如果大于丑,则认为是当翦网络处于过载状态,就要提高语音的编码率,如图5--6示; 第5章基于IP嗍的实时语音信息隐藏传输系统图5—6:网络负载状况检测经过以上的分析,可以得出如下图5~7所示的系统网络状况反馈和带宽调整框图。左边虚线框表示的是语音发送方网络状况反馈和码率调整;右边虚线框表示的是水印接收方网络状况的反馈图。图5—7:系统网络状况反馈和带宽调整框图5.5系统的软件设计实现本系统的传输是在现有的Windows开发平台上,通过Winsock编程来实现。由于系统是对实时语音进行收发,发送方要经过语音的采集、水印的嵌入、数据的压缩和发送的环节。接收方也要经过接收,解压、和播放提取的环节。为减少于语音数据在多个环节处理中的延时,软件的设计采用多线程的流水线工作方式。 第5章基于冲网的实时语音信息隐藏传输系统5.5.1信息发送方的软件设计和实现信息的发送方同时启动三个工作线程和一个辅助线程。分别是语音采集线程、信息嵌入线程、压缩打包及发送线程和网络监控和调整线程。在内存丌辟两个内存队列:原始语音数据队列、嵌入信息的语音数据队列。语音采集线程采集满定长的语音数据后丢入原始语音数据队列(队列没有溢出时);信息嵌入线程一经启动就始终监控原始语音数据队列,当对不空时,取出数据嵌入信息,之后置入嵌入信息的语音数掘队列;压缩打包发送线程一经启动就便从嵌入信息的语音数据队列取出数据进行压缩、封装成RTP包和发送的处理,语音编码器的压缩比是可调的,在网络监控和调整线程的控制下随时调整将要发送语音数据的压缩比;而网络监控和调整线程在定时器的控制下定时发送BR包,同时接收RR.包,分析当前网络状况,根据需要调整语音发送码率。具体的工作流程如图5—8所示。7,八帆/厂、/p\入队~/至\7』蚰\\/模拟。I晕I黯7吲I图5—8:信息发送方工作流程5.5.2信息接收方的软件设计和实现信息的接收方同时启动四个工作线程和一个辅助线程,即接收及包处理线程,语音解压线程,信息提取线程,语音播放线程和网络状况反馈线程。开辟四个内存队列:两个数据缓冲线性队列,一个语音播放数据循环队列、一个信息提取数据循环队列。59 筇5章基于IP网的实时语音信息隐藏传输系统接收及包处理线程一经启动就开始从网络接口接收RTP语音数据压缩包,按照RTP包中的序列号将拆包后的语音压缩包重新排序,即置入数据缓冲队列1的相应位置,队列号按如下公式得到:删删ooc型曩蒜僦≯(5.6)当缓冲数据队列1的数据置满时,按相同的方法从缓冲数据队列2的第一个位黄开始置数据,如此反复。语音解压缩线程启动并被有效触发后先从数据缓冲队列l开始获取语音压缩数据并解压缩,之后分别存入信息提取数据队列和语音播放数据队列。当数据队列1空后,便从数据队列2获取数据完成相同的操作,如此反复。信息提取线程和语音播放线程~经启动便监控对应的两个循环数据队列,不为空时,便从队列中取出数据分别进行隐藏信息的提取和语音的播放。网络状况反馈线程在定时器的控制下,根据当前接收R口语音数据压缩包的情况和接收到的RTCP报文RR包的情况,生成RTCP报文的sR包,之后通过网络接口发送出去。具体的工作流程如图5—9所示。网络状况反馈线程数据缓冲队列1接收及包处理线程数据缓冲队列信息提取数队列语±日解—莎/信f息J提1取蹦囊压ll吲\lI出刚语音播放数握|j图5—9:信息接收方工作流程60 絷6掌结京谬第6耄结束语6.1本课题已完成酶工作1.透过分析密码学、恣写术、数字求印鼓寒豹舔避、特点零出一个瑟瓣隐秘传输系统的设计思想。该系统克服了传统隐秘通信中存在的缺点:(I)、无法隐藏信息宜盛的存在,(2)、梳攻击性较差。2.将上述隐秘通信的思想应用与PSTN嗣的实时语音传输上,设计并编程完成了基于PS'IN网的语音信息隐藏传输系统。3。涛上述憋毯通信豹思想应用与lP网的实时语音传竣上,设计了一个熊完成水印嵌入和提取工作的带有Qos控制的实时语音传输系统,并编程完成了部分模块。6。2滏待迸一步磷究的王终1。本课题裂重与传辕系绞豹磅究、设谤粒实现,对语者数据中承印敦熟嵌入提取策略、鲁棒性、抗裁剪攻击等需进行更深八的研究。2.基于PSTN两的信怠酶藏传输系统还需迸一多弱茯纯:据荸工遂壤改为戳工通信及内存的优化管理等。3.基于IP网静信息隐藏传输系统的剩余模块还满编程爽现,Oos控稍惩翥{}深入的研究。4.如何将这种新的信息隐藏传输系统的思想应用于无线阏的传输上是尚需进一步疆究鲍趣题。61 参考文献[1]JFridrich,“Applicationsofdatahidingindigitalimages,”TutorialfortheISSPA'99,Brisbane,Australia,Aug,1999【2】S.Katzanbeisser.EAPPetitcolas著,吴秋生等译.信息隐藏技术一隐写术与数字水印,人民邮电山版社,2001。【3jMRamkumar,Datahidinginmultimedia—theoD'andapplication,PhDdissertation,NilT,2000[4]黄继武,谭铁牛,图象隐形水印:综述,自动化学报,2000,26(5),,pp645—655。[5]CoxlJ,KillianJ,LeightonFT,ShamoonTSecurespreadspectrumwatermarkingformultimediaIEEETrans.onImageProcessing,1997.6(121:1673-1687.[6]SwansonMD,KobayashiM,TewfikAHMultimediadataembeddingandwatermarkingtechnologiesProcIEEE,1998,86(6):1064-1087[7]MacqM,QuisquaterJ-J.CrytologyfordigitalTVbroadcasting.ProcIEEE,1995,83(6):944-957.[g]FAPPetitcolas,&JAnderson,andM.GKuhn,“Informationhiding—Asurvey,”ProcIEEE,1999,87(7):1062,--1078.[9]FHartungandM.Kutter,“Multimediawatermarkingtechniques,”Proc.IEEE,1999,87(7):1079~1107.【10】RB.Wolfgang,C.I.Podilchuk,andE.J.Delp,“Perceptualwatermarksfordigitalimageandvideo,”Proc.IEEE,1999,87(7):1108~1126.[11】GVoyatzisandI,Pitas,‘n÷useofwatermarksintheprotectionofdigitalmultimediaproducm,”Proc.IEEE,1999,87(7):1197~1207.[12】LM.Marvel,C.GJr.Boncelet,andC.IRotter,“Spreadspectrumimagesteganography,”IEEETrans.onImageProcessing,1999,8(8):1075—1083.【13】E工L证andE.J.Delp,‘‘Areviewoffragileimagewatermarks,”Proc.ACMMultimedia’99,PP.35-39,Orlando,Florida,1999.[14】J.Fridrich;M.Goljan,A.Baldoza,‘'Newfragileauthenticationwatermarkforimages,”Proc.IEEEInt.Conf.OilImageProcessing,2000.【15】张春田,苏育挺,管晓康,“多媒体数字水印技术”,通信学报,21(9),2000.【16]刘瑞滇,谭铁牛,“数字图像水印研究综述”,通信学报,21(8):39-47,2000.[17]MmtzerF,LotspiechJ,MorimotoN.Safeguardingdigitallibrarycontentsandusers.D—LibMagazine,Dec1997.[18]G.E.LeggeandJ.M.Foley,“Contrastmaskinginhumanvision,”J=Opt.Soc.Am,V01.70,No12.1980.[191A.B.Watson.“Efficiencyofamodelhumanimagecode,"_Opt.Soc.Am,V01.4,No.12,1987·[201S.Paly.‘”nlevisibledifferencespredictor:Analgorithmfortheassessmentofimagefidelity,”DigitalImagesandHumanVision,PP.177—206,TheM.I-TPress,1993[21】KundurD,HatzinakosDDigitalwatermarkingfortelltaletamperproofingandauthentication·Proc1EEE,1999,87(7):l167-1180.r221TewtikAH,SwanaonMD.Datahidingformultimediapersonalization,interaction,andprotection.IEEESignalProcessingMagazine,1997,14(7):41^44.63 参考文黻[23]KundurD,HatzinaknsD.Arobustdigitalimagewatermarkingmethodusingwavelet书asedfusionIn:ProcIEEEIntConf.。nhnageProcess#in,Piscataway:IEEEPress,1997,V01.1pp544-547.【24】SchyndelRGVan,TirkelAZ,OsborneCFAdigitalwatermarkIn:ProcIEEE向tCoHfMImageProcessing,Piscataway:IEEEPress,1994,V01.2,PP86~89[25】WolfgangRB,DelpEJAwatemlarkfordigitalimages.In:Proc.IEEEint.Conf.ot7Im“geProcessing,Piseataway:IEEEPress,1996,V01.3,PP219-222.[26】FleetDJ.EmbeddinginvisibleinformationincolorimagesIn:Proc,IEEEInt.CoHfonImageProcessing,Piscataway:IEEEPress,1997,V01.1,PP.532~535,[27】BmyndonckyO,Quisquater,,,Marq13。Spatialmethodforcopyrightlabelingofdigitalimages.In:ProcIEEEWorkshoponNonlinear。SignalProcessing,Piscataway:IEEEPress,1995.PP456~459.[2鼙NikolaidisN,PitasI.Robustimagewatermarkinginthespatialdomain.SignalProcessing,199866(3):385"--403.[29]LangelaarGC,DerLubbeJCAVan,LagendijkRL.Robustlabelingmethodsforcopyprotectionofimages.In:Proc.SPIE3022:Ef譬≯StorageandRetHe瑚tfo,ImageandHdeoDatabase,SanJose:SPIE,1997,PP.298—309.【30lHsuC-T,WuJ-L。Hiddensignatureinimages,IEEETranso,1ImageProcessing,1999,8(1):5868.[31]BamiM,BartoliniECappelliniv'PivaA.ADCT-dnmainsystemforrobustimagewatermarking,SignalProcessing,1998,66(3):357~372.[32】RuanaithJKO,DoMingWJ'BolandFM.Phasewatermarkingofdigitalimage.In:Proc.IEEEInt.o硝∞ImageProcessing,Piscataway:IEEEPress,1996,V01.3,PP,239—242+1331RnanaidhJKO,PunTIRotation,scaleandtranslationinvarinntspreadspectrumdigitalimagewatermarks.SignalProcessing,1998,66(3):303~317[34】HayesMH,ThereconstructionofamultidimensionalsequencefromthephaseormagnitudeoftheEFT.IEEETrans.anAcousl.,Speech,SignalProcessing,1992,40(4)1140~154.【35】Xiax,BonceletCGArceOR.Wavelettransformbasedwatermarkfordigitalimages,OpticsExpress,1998,3(12):497~511.[36】SwanaonMD,ZhuB,TewfikAH.Multiresolutionscene-basedvideowatermarkingusingperceptualmodels.£啪JSelect.AreasCommun.,1998,16(4):540—550【37】黄鳇武,s越YtmQAnadaptiveimagewatermarkingschemebasedonvisualmasking。ElectroMcsLetters。1998,34(8):748q50.[38】黄继武,ShiYunQ.一静自遁盛圈象拳印算法。砖动站{勺戤1999,25(4):476-'-482。口蝴PodilehukC‘ZengwImage-adaptivewatermarkingusingvisualmodels.IEEEJ..Select.AreasCommun.,1998、16(4):525~539.[40lWangH-JM,SuP-C,KuoC·e,。Wavelet-baseddigitalimagewatermarking,OpticsExpress,1998,3(12):491.-496[4l】DelaigleJ—EVleeschouwerCDe,MacqB.Watermarkingalgorithmbasedouahumanvisualmodel.SignalProcessing,1998,66(3):319~335,[42JBenderw’GruhlD,MorimotoN,LuA.Techniquesfordatahiding./BMSystemJournal,1996,35(314):313—,337+[43】HnangJ,ElmasryGF,ShiYunQ.Powerconstrainedmultiplesignalingindigitalimagewatermarking.In:Proc.IEEEWorkshoponMMtimediaSignalProcessing,Piseataway:IEEEPress,1998,L气PP。388---393。64 参考文献[44]BamiM,BanoliniF1Cappellini、‘PivaA.Capacityofthewatermark—channel:howmanybitscanbeNddeowithinadigitalimage.In:ProcsP娃i3657:Securityandwatermarkingof。$fultimediaContents,SanJose:SPIE,1999.【451ServettoSD,PodilchukCI,RamchandranK.CapacityissuesindigitalimagewatermarkingIn:Ptvc.tEEEIntCo巧。目ImageProcessing,Piscataway:IEEEPress。1998.[46]M.Bami,FBartolini,ADeRosa,andA.Piva,“CapacityofthllframeDCTimagewatermarks,”IEEETrans.oilImageProcessing,2000,9(8):1450—1455.[47】Hemandezj殳,OoazalezF冀RoddguezJM,Nieto娃Performanceanalysisofa2-Dmultipulseamplitudemodulationschemefordatahidingandwatermarkingofstillimages.IEEE,SelectAreasCommun,1998,16{4):510~524[48】CoxIJ,MillerL,MckekkipsAL.Watermarkingaseorrmmnicatfanswithsideinformation.Proc.眦,1999,87(7):1127-1141.[49】黄继武,餐稻,ShiYunQ,一耱图象2-D承印募嬷.彦功龙笋撂;2002,26(3).[50JSwansonMD,ZhuB,TewfikAH.Datahidingforvideo·in—videoIn:ProcIEEEInt.Co晡onImageProcessing,Piscataway:IEEEPress,1997,Vol+,PP.676—679.[51】HarvangtGirodB.WatermarkingofuncompressedandcompressedvideoSignalProcessihg,1998,66(3):283~301.[52tHangF.GirodB.DigitalwatermarkingofMPEG-2codedvideoiilthebitstreamdomain.In:Proc.Int.怕西onACOUSL,Speech,SignalProcessing,Piscataway:IEEEPress,1997,V01.4,PP.2621~2624.【53】Chung1"-XHangM—S,OhY-N,ShinD-H,ParkS-H,o谵italwatermarkingforcopyrightprotectionofMPEG2compressedvideo.IEEETrans.onConsumerElectronics,1998,44(3):895—901.[54】WangH-JM,KuoJ-C}An/integratedapproach船embeddedimagecodingandWatermarking.In:Proc.Int.Co酊onAcoust.,印eech,SignalProcessing,Piscataway:IEEEPress,1998,V01.6,PP372l—0725.【551LacyJ,QuackanbushS&ReibmaaAR,ShutD,SnyderJ珏+Oncombiningwatermarkingwl氇pereeptuMcoding.In:Proc,Int.Co矿onAcoast,斯eech,SignalProcessing,Piseataway:IEEEPress,1998,V01.6,PP.3725~3728.[56】LacyJ,QuaekenbnshSR,ReibmanAR,SnyderJ醒.Intellectualpropertyprotectionsystemanddigitalwatermarking,OpticsExpress,1998,3(12):478,--482.【571CoxIJ,LinnartzJ-pM&Somegeneralmethodsfortamperingwithwatermarks,1EEEZSelect.AreasCommun.,1998,16(4):540~550.[58]SuJK,HarttmgEGirodBAChannelModelforaWatermarkAttack.In:Proc-SPlE3657:SecurityandWatermarLqngofMultimediaContents,SanJose;SPIE,1999.[591FabienA.pPetitcolas,RossJ.Anderson,Markus娃Kutm.Attacksoncopyrightmarkingsystems.In:Proc.LNCS1525:l“如f.WorkshoponInformationHiding,1998,Berlin:Springer-Verlag,PP,219—之39【601MintzerF,BraudawayGW,YoungMM.Effectiveandineffectivedigitalwatermarks.In:Proc.IEEE如‘Co够o?1ImageProcessing,Piscataway:IEEEPress,1997,V01.1,PP9—12.f61】CraverS}MemonN,YeaB—L,YoungMM,Resolvingdght&lovmershipswithinvisiblewatermarkingtechniques:Limitations,attacks,andimplications.IEEE,LSelect.AreasCommun.,1998,16H):573-586+[62lCraverS,YeaB.L,YoungMM.Technicaltrialsandlegaltribulations.Commun.ACM,1998,41(7):45w54.65 参考文献[63]BloomJA,CoxIJ,KalkerT,LinnartzJ-PMGMillerL,TrawCBSCop}'protectionforDVDvideoProctEEE,1999,87(7):1267-1276[64]http://㈣'.digital—watermarkcorn/patentshim[65]http:/,,'v,"a,、v,digimarccorn/buy/buyinembedhtml[66]http://www.mediaseccon“abouffindexhtml[67]http://www.signafycomlProducts.htm[68]http://wwv,,.aignuIntechcom/suresigrdindexhtml[69]http://www.clcam.acuk/~fapp2/watermarkin∥stirmarkd[70]MintzerM,BraudawayGw,BellAOpportunitiesforwatermarkingstandardsCommun.ACM,1998,41(7),pp57-74[71]K.Hill,“Aperspective:Theroleofidentifiersinmanagingandprotecdogintellectualpropertyinthedigitalage,”Proc.IEEE,1999,87(7):1228~1239.f72】PBSchneck,“Persistentaccesscontroltopreventpiracyofdigitalinformation,”ProcIEEE,1999,87(7):1239—1250.【73】S.Arena,MCaramma,andR.Lancini,“DatahidinginthebitstreamdomainforMPEG一2codedvideosequencesexploitingspaceandfrequencymasking,”ProcInt.Conf.ooAconst,Speech,SignalProcessing,PP.1987—1990,2000.[74]M.Bami,FBat'to/in/,France,VCappcHiin,CCheccacci,‘'ObjectwatermarkingforMPEG.4videostreamscopyrightprotection,”Proc.SPIE:SecurityandWatermarkingofMultimediaContentsII,2000,Vol3971,PP465—476【75】Holliman,MatthewandMemon,Nasir,“Counterfeitingattacksonobliviousblock-wiseindependentinvisiblewatermarkingschemes,”IEEETrans.orlImageProcessing,2000,9(3):432—441.[76]S.Craver,N.Memon,B.-L"Leo,andM.M.Yetmg,“Resolvingrightfulownershipswithinvisiblewatermarkingtechniques:Limitations,attacks,andimplications,”IEEEJournalonSelectedAreasinCommunications,1998,16(4),PP.573-586.[771M.KutterandFAPPetiteolas,‘‘Afairbenchmarkforimagewatermarkingsystems,"’Proc.ofEI’99.SecurityandWatermarkingofMultimediaContents,V01.3657,SanJose,CA,USA,1999[78]OhbuchiR,MasudaH,AonoM.Watermarkingthree-dimensionalpolygonalmodelsthroughgeometricandtopologicalmodifications.IEEEJ.Select.AreasCommun.,Vol,】6,No.4,May,1998.1791BenedensO.Geometry-basedwatermarkingof3Dmodels.IEEETrans.oilComputerGraphicsandApplications,Jan,1999,PP.4“55.[80】PraanE,HoppoH,F/r,.kelsteilaARobustMeshWatemlarkingInPreoofSIGGRAPH’99,1999[811TaubinG,RossignacJ.Geometricalcompressionthroughtopologicalsurgery.IBMResearchTechnicalReport,RC一20340,1996.[821黄继武,YunQshi,Yishi,EmbeddinginmgewatermarksinDCcomponents,IEEETransonCircuitsandSystemsforVideoTechnology.2000,lO(6),PP974—979。[83]黄继武,YunQSki.程卫东,DCT域图象水印:嵌入对策和算法,电子学报·2000,28(4),pp.57—60—76。【841丁玮、齐东旭.数字图象变换及信息隐藏与伪装技术,计算机学报,1998,21(9),PP:838—843『85]孙圣和,陆哲明,“数字水印处理技术”,电子学报,28(8):PP.85-90,2000-186]牛夏牧.孙圣和,陆哲明.“彩色数字水印嵌入技术”t电子学报,28(9):PP.10·12,2000· 参考文献[87]李华,朱光喜,朱耀庭,“一剥一基于人眼视觉感圭¨模型的数字水印隐藏方法”,电予学报,28(10)、2000.[88]刘振华,尹萍信息隐藏技术及其应用北京科学山版社2002.2PP.25.30。[89】StefanKatazenbeisser.FabienAPPetitcolas编吴被新,钮心忻详信息隐喊技术一隐写术利数字水印北京人民邮电山版杜200l9PPl4—24.『9叫『!j臼奖图像信息理论与压缩编码技术』一川.中山大学}U版社2000。[91】陈坚.孙志月.MODEM通信编程技术.两安.西安【u子科技大学出版社.1999。[92】江翔,袁辉Visualc++实践与提高⋯一蚓络编程篇.北京.巾国铁道山版社.2001。f931陈坚.陈伟.VisualC++网络高级编程.北京.人民邮电山版社2001.8p289—305。『941蒋东兴等WindowsSockets网络程序设计大全.北京.清华大学出版社.1999。[95】(黄)wiUiamSta]1ings.密码学和网络安全:原理与实践.北京.电子工业山版社2001。[96】精英科技.视额压缩与音频编码技术.北京.中国电力出版社2001。【97】汪小凡,戴跃伟等。信息隐藏技术.方法与应用.北京.机触工业出版社.2001。f98】冯登国,裴定一.密码学导日f.北京.科学出版社.1999.4.p卜12。f99]王泳.快速重同步的有意义音频水印盲检测算法.计算机铆f究与发展.2003.40(2).p215—221。f100]吴绍权基于小波变换的自同步音频水印算法.计算机学报.2002(已投稿)67 致谢!首先,衷心的感谢尊敬盼黄继蹒教授!在我攻读硕士学位麓闻,黄老师为我们创造了浓厚的学术瓶嬲,提供了优越{I勺学习条{;}}=,工俸环蠛,稻难得酏锻炼的机会。使在我三年的研究生学习期间,科研能力,动手能力,独立工作能力褥劐了缀大麴握离,这些帮有赣毒黄老蛾悉心熬稽导葶珏无皴不至嬲美;晦。感谢吴绍权、受溶在科磅工{乍中的交漉秘讨论,使我受益非浅!感瀣谷器鬻、诲誊一,王爨臻熬情黎鬣,穗翻在途文实现_]=箨中,给予了吴体豹指导和建议,在忿表示衮心躺蓉游!感谢实验室其德老簿、离学的关心帮帮嵇l感谢所有在本人学习懿阍关心、帮助过我的同学和髑友l最艏感谢我的父母和家人,他们无微不至的关怀与爱护、蒜心的照颈和毫无像留的支持笈我感到其大的鼓舞!也使我的联士论文工作缮以颞测完成。誉&裴2003年5筠予袋蓉淘

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
大家都在看
近期热门
关闭