资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
第9页 / 共11页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
摘要:信息隐藏技术已经成为近年来信息安全领域研究的热点。信息隐藏技术的一些基本问题,如信息隐藏的系统模型、信息隐藏技术的分类等;随后重点研究了目前针对音频信号的信息隐藏技术的基本思想及其局限性。最后给出了一个完整基于音频点播的信息隐藏系统的实现原理和过程。关键词:加密;信息隐藏;音频点播1引言随着网络和多媒体技术的飞速发展,大量媒体信息通过数字化的形式进行传播和发布,这给我们带来便利的同时也带来了如何保证信息传播的安全性和保密性的问题。加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。信息隐藏1是集多学科理论和技术于一身的新兴领域。与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。2信息隐藏系统模型与分类图1信息隐藏系统模型示意图信息隐藏系统模型如图1所示,待隐藏的秘密信息为S,载体为C,为了增加系统安全性,在隐藏之前需要对S进行预处理(如纠错置乱等);结合密钥KEY,通过给定的隐藏算法把秘密信息嵌入到载体C中。含密的载体在公开的信道进行传输,在接收端可以通过密钥KEY和提取算法将秘密信息S提取出来。由于在接收端需要密钥才能有效地提取出秘密信息,因此在密钥未知的条件下,攻击者很难从含密载体中提取或移除,甚至发现秘密信息。近年来许多研究机构和学者提出了不同的信息隐藏算法,根据不同的应用领域可分类2如图2所图2信息隐藏技术分类上图中隐秘信道和隐写术用于保护秘密信息本身,而匿名技术和数字水印技术则是保护隐秘载体。另外,按载体类型的不同,可以分为文本、图像、视频和音频等信息隐藏技术。从目前的研究来看,关于如何在文本、图像和视频媒体内容中隐藏信息的研究很多,但针对音频信号的隐藏技术的研究相对较少,随着信息安全领域的不断深化,以音频作为载体的信息隐藏技术的研究必将成为倍受关注的新热点。3音频信息隐藏技术由于人耳听觉系统(HAS)较之视觉系统(HVS)具有较宽的动态范围和较高的灵敏度,因此相对于图像和视频的信息隐藏而言,音频载体的信息隐藏技术更具有挑战性。目前主要的音频信息隐藏技术分为时域和变换域音频信息隐藏方法两类。(1)经典时域音频信息隐藏技术到目前为止,公认比较成熟的时域音频信息隐藏技术有四种3:最不重要位法、回声隐藏法、相位编码法、扩频法。最不重要位(LSB)的隐藏算法是最早应用于音频信息隐藏领域的算法。它的基本思想是用秘密数据替换原始音频信号采样值的最低几个比特位,达到隐藏的目的。LSB算法具有计算复杂度低、可实时实现及通用性等优点,但其抵抗攻击的能力较弱。回声隐藏法是通过引入回声来将秘密信息嵌入到载体中。与其他方法不同,回声隐藏法对载体音频信号的改变,考虑的是环境条件而不是随机噪声的特性,因而具有较强的抵抗主动攻击的能力。但信道噪声、任何形式的篡改都会直接影响算法的正确提取率。而相位编码则是利用HAS对人耳对绝对相位的不敏感性及对相对相位的敏感性,将代表秘密信息的参考相位替换原始音频段的绝对相位,并对其他音频段进行相应调整,以保持各段之间的相对相位不变。扩频法的基本思想是利用扩频调制技术将秘密信息扩展到整个可听频谱范围内,再将扩频后的秘密信息叠加到原始的音频信号中完成隐藏。(2)变换域音频信息隐藏技术基于变换域的信息隐藏技术往往采用类似于扩频技术来隐藏秘密信息。这类技术一般基于常用的音频变换,这些变换包括傅氏变换(DFT或FFT)、离散余弦变换(DCT)、离散小波变换(DWT)等等。变换域信息隐藏技术的基本思想是对载体信号进行相关的变换后,通过修改变换系数实现秘密信息的嵌入,优点是秘密信息的能量可以分布到时域的所有位置,可以结合HAS的掩蔽特性隐藏信息。与时域隐藏算法相比,缺点是计算复杂度较高。目前变换域隐藏算法主要集中在DFT、DCT域中进行。最近研究发现,小波域隐藏算法具有良好的鲁棒性,在经过加噪、滤波、重采样和有损压缩等处理和攻击后仍能保持很高的可靠性,因此小波域音频信息隐藏算法的研究是当前的一个研究热点。4基于音频点播的信息隐藏系统实现随着多媒体和网络通信技术的发展,音频点播(AOD)技术也日益成熟并被广泛应用。我们利用音频信息隐藏技术,在保证音频作品感知质量的前提下,将秘密信息隐藏到公开音频作品中,通过建立网络音频点播平台发布到网络上,从而实现具有更高隐秘性和安全性的保密通信模式。图3音频点播系统结构图本系统为客户/服务器(C/S)架构(如图3所示)。服务器端主要完成:保密语音预处理及其隐藏,并向点播客户端提供一个可供点播的节目列表,并及时准确地响应客户端请求,控制音频数据的实时传输。客户端首先需要与服务端进行有效的网络连接,实时接收来自服务器的音频数据流,并能通过相应的提取算法恢复保密语音。就客户端而言,普通用户,可以正常点播音频作品,保密语音对于该类用户是不可感知的;对于拥有密钥的合法用户,除了能够正常点播音频作品之外,还可以选择性地回放隐藏在音频作品中的保密语音。在保密语音预处理阶段,首先采用ITU-T8kbpsG.729A4语音编码算法对保密语音进行压缩,以提高隐藏容量。同时为了提高系统安全性,通过密钥和伪随机序列来选择最终的隐藏位置。最后引入重复编码分散传输过程中产生的错误比特位。针对点播系统的实时性要求,隐藏算法选择了计算复杂度低、隐藏容量大的时域LSB算法。实验结果表明,当载体音频采用44.1KHz、16比特量化的wav音频时,替换音频采样值的最低4个LSB位时,仍然可以保证较高音频感知质量。在Windows2000/XP平台上,采用VC+编程语言实现了点播服务器节目列表管理、保密语音混合编码、信息隐藏及网络通信协议等功能,并利用DirectShowSDK5开发了基于PC的点播客户端(图4所示),利用ARM-Linux6技术开发了基于嵌入式平台的点播客户端。(a)(b)图4网络音频点播信息隐藏平台服务器(a)和客户端(b)界面图5为原始保密语音及最终在客户端恢复解码后的保密语音波形图。(a)(b)图5保密语音波形(a)预处理前和(b)恢复后5小结本文首先给出了信息隐藏模型和分类,并着重介绍了音频信息隐藏技术的基本思想及其局限性。最后结合G.729A语音压缩编码算法的特点,利用基于时域LSB的保密语音嵌入和提取算法,实现了基于该算法的网络音频点播信息隐藏系统。实验测试表明,该系统具有较满意的隐藏效果,且恢复的保密语音质量良好。参考文献1王育民,张彤,黄继武.信息隐藏?理论与技术M.北京:清华大学出版社,2006.2FabienA.P.Petitcolas,RossJ.AndersonandMarkusG.Kuhn.InformationHiding?ASurvey.ProceedingsoftheIEEE,specialissueonprotectionofmultimediacontent,July1999:1062-1078.3BenderW,GruhlD,MorimotoN.TechniquesfordatahidingJ.IBMSystemJournal,1996,35(3/4):131-336.4ITU-TRecommendationG.729AnnexA:Reducedcomplexity8kbit/sCS-ACELPSpeechCodecS.1996.5陆其明.DirectShow实务精选M.北京:科学出版社,2004.6张晓林,崔迎炜等.嵌入式系统设计与实践M.北京:北京航空航天大学出版社,2006.数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。安全性; 隐蔽性; 鲁棒性; 水印容量; 水印的特性可以将数字水印分为鲁棒数字水印和易损数字水印两类按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等按水印的检测过程可以将数字水印划分为明文水印和盲水印按数字水印的内容可以将水印划分为有意义水印和无意义水印水印的用途,我们可以将数字水印划分为票证防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。只要构成一种信号变换,就有可能在其变换空间上隐藏水印。空域算法; Patchwork算法; 变换域算法; 压缩域算法; NEC算法; 生理模型算法;常用水印攻击数字模拟转换(A/D、D/A conversion) 旋转(rotation) 放大缩小(scaling) 切割(cropping) 压缩(compression) 再量化(requantization) 再取样(resample);其他算法: 特别是自从Cox 等借用通信技术中的扩频原理将水印信号嵌入到一些DCT 变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法.一种基于盲水印检测的DWT 算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,局限性:1) 不知道能够隐藏多少位. 给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚. 对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息. 2) 还没有真正健壮的盲图像水印算法. 目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法.3) 所有者能去除标记. 如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印. 随着一些先进的信号处理技术和密码设计思想的引进,必将日趋成熟且得到更为广泛的发展应用. 数
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号