999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種基于DFRFT的數字語音取證算法

2016-05-15 10:11:03黎小勝劉正輝王宏霞
鐵道學報 2016年7期
關鍵詞:信號內容

黎小勝, 劉正輝, 王宏霞, 王 靜

(1. 信陽師范學院 數學與信息科學學院,河南 信陽 464000; 2. 西南交通大學 信息科學與技術學院, 四川 成都 610031)

隨著數字信號處理技術的發展,以及各類操作簡單數字語音編輯工具的豐富,使對數字語音內容的篡改和偽造變得簡單易行。出現大量篡改、偽造的數字語音信號,嚴重影響了數字語音信號表示的數字證據、新聞報導等的可信度和公眾認可度。因此,迫切需要一種技術鑒別數字語音信號的真實性和完整性[1-2]。

數字水印技術[3]提供了一種數字音頻、語音的取證方法。目前,音頻水印的研究成果大多是關于版權保護的魯邦音頻水印算法[4-10],而關于語音內容取證的成果則相對較少[11-14]。 對于音頻水印算法, 需要解決的問題是:(1)基于公開特征的水印生成和嵌入算法,由于特征的公開性,使攻擊者容易獲取生成和嵌入水印的特征,得到水印信息,進而實施有針對性的替換攻擊[14];(2)基于同步碼的抗去同步攻擊水印算法,一方面,各幀嵌入的同步碼完全相同,若互換含同步碼的內容,則不被系統檢測得到;另一方面,同步碼只能定位含水印的位置,對于定位到的含水印內容沒有進行真偽鑒定[8-10]。

考慮到上述問題,以及數字語音取證技術的實際需求,本文提出基于離散分數傅里葉變換的數字語音取證算法,給出了離散分數傅里葉變換的定義和計算方法,分析了變換結果對旋轉角度的依賴性。本文算法中,水印由離散分數傅里葉變換的系數幅值生成。在旋轉角度保密的情況下,攻擊者很難獲取用于生成水印的特征。水印嵌入到離散余弦變換(DCT)的頻域系數自相關中。在移位距離保密的前提下,嵌入水印的特征也是攻擊者難以獲取的。同時,幀號作為各幀的標識信息進行嵌入,用來定位各幀的內容。理論分析和實驗結果表明,本文算法具有較好的不可聽性,在提高了算法安全性的同時,也使算法具有抗去同步攻擊的能力。

1 離散分數傅里葉變換和DCT域系數自相關

1.1 離散分數傅里葉變換

傅里葉變換在分析和處理平穩信號中具有極其重要的地位。它將信號在整體上分解為具有不同頻率的復指數分量,得到信號的整體頻譜,而無法獲得信號的局部性質。因此,傅里葉變換在處理平穩信號上具有其優勢,而對于時變的非平穩信號則無能為力。為了彌補傳統傅里葉分析的不足,人們不斷地對傅里葉分析的理論和方法進行了推廣和改進,并出現了一些新的信號分析理論和方法,分數傅里葉變換就是其中一種,并已在光學圖像處理、光學信號處理、光學系統和傳輸等方面得到廣泛的應用。

如果將信號的傅里葉變換看成將其在時間軸上逆時針旋轉π/2到頻率軸上的一種表示,那么分數傅里葉變換則可以看成是將信號在時間軸逆時針旋轉任意角度到U軸上的表示,這里的U軸即是分數階傅里葉域。所以,信號的分數階傅里葉變換同時包含了時域和頻域信息,是一種時頻分析方法[15-16]。離散分數傅里葉變換DFRFT(Discrete Fractional Fourier Transform,)的核矩陣定義為[17]

( 1 )

Nmod2=1

( 2 )

Nmod2=0

( 3 )

當DFRFT的變換核F2α/π確定了之后,信號x(t)的DFRFT為

( 4 )

而信號x(t)則可由對應的逆DFRFT得到

( 5 )

1.2DCT域系數自相關

系數自相關刻畫了各系數之間的相關程度。假設原始語音信號記為A={al,1≤l≤L},對A進行DCT,得到的頻域系數記為D={dl, 1≤l≤L}。則DCT域系數自相關定義為

( 6 )

式中:|dl|表示第l個頻域系數的幅值;dl+k表示移位k個單位后對應的系數,k為正整數,0≤k≤L。式( 6 )中,若l+k>L,dl+k=dl+k-L。C的大小反映了DCT域系數的相關程度,C越大,表明|dl|和|dl+k|越接近。相反,C越小,表明|dl|和|dl+k|相差越大。

1.3 性能分析

隨機選取一段含有7 000個樣本點的語音信號作為試驗所用信號,圖1給出了該信號在旋轉角度α從0.1到1.0的情況下對應的DFRFT系數幅值之和SOA。圖2給出了移位距離k取不同值時DCT域系數自相關C。測試結果表明,不同旋轉角度對應的DFRFT系數幅值變化較大,以及不同移位距離的DCT域系數自相關亦不相同。水印系統中,由DFRFT系數幅值來生成水印,并嵌入到DCT域系數自相關中。如果對旋轉角度和移位距離進行保密,則攻擊者很難獲取生成水印和嵌入水印的特征。本文正是基于此,提出一種安全的數字語音取證算法。

2 取證方案

記S={sl,1≤l≤L}表示原始語音信號,其中sl表示第l個樣本點。

2.1 預處理

(1) 分幀分段。將S等分為I幀,每幀的長度為L/I,第i幀記為Si;將Si等分為4段,每段的長度為L/4I,分別記為S1i,S2i,S3i,S4i。

(2) 分別將S1i,S2i,S3i和S4i等分為J個子段。S1i,j表示S1i的第j個子段,1≤j≤J。

(3) 幀號二值化。將第i幀Si的幀號i轉化為二進制序列,記為i={bj|bj∈{0,1},1≤j≤J}。

(4) 水印生成。對S3i的第j個子段進行DFRFT,并計算系數的幅值之和,記為A3i,j。由A3i,j生成第j個比特的水印wj,wj=A3i,jmod2。Wi={wj|wj∈{0,1},1≤j≤J}即為由S3i生成的第i幀對應的水印序列。分幀、分段方法,及幀號和水印嵌入位置見圖3。

2.2 幀號及水印嵌入

(1) 對S1i,j進行DCT,得到的系數記為D1i,j,D1i,j={dl,1≤l≤L/4I·J}。

(3) 記C1i,j的第2個最高有效位(Most Significant Bit)為M,通過量化M嵌入bj。

① 如果Mmod2≠bj,對M進行加1或減1。為了使對M的量化易于實現(量化后的M介于0到9之間),本文中,當M≠9時,量化方法為M=M+1;當M≠0時,量化方法為M=M-1。

② 如果Mmod2=bj,則M不做任何修改。

( 7 )

(5) 對得到的結果進行逆DCT,即可得到嵌入了bj的語音信號。

采用同樣的方法,將對應的幀號嵌入到各幀的第1段S1i和第2段S2i中,并將二進制水印序列嵌入到第4段S4i中。得到的含水印信號記為S′。水印生成和嵌入過程見圖4。

2.3 內容取證

生成方法為:

(4) 通過對比i′和i*,以及W′和W*來內容取證。若i′=i*,且W′=W*,則表明第i幀的內容是真實的;否則,表明幀的內容有被攻擊的部分。取證過程見圖5。

3 性能分析

對數字音頻水印算法:(1)部分算法生成或嵌入水印采用的特征公開,如基于內容的音頻水印算法[12]。由于特征的公開性,導致生成的和嵌入的水印易被攻擊者獲取,并實施有針對性的替換攻擊[14]。(2)部分抗去同步攻擊算法是基于同步碼來實現。同步碼的目的決定了各幀嵌入的同步碼完全相同。一方面,若互換含同步碼的語音內容,驗證端將檢測不到;另一方面,同步碼之間的內容被認為是含水印的部分,卻沒有對含水印的內容進行取證。考慮到上述問題,本文給出了一種基于DFRFT的數字語音取證算法。下面主要從安全性和抗去同步攻擊能力兩方面,對本文所給算法的性能進行分析。

3.1 安全性

下面以能量這一特征為例,說明基于公開特征的嵌入算法存在的安全隱患。文獻[6,8,10]給出了基于信號能量的同步碼嵌入方法。采用該方法,將語音信號分為20段,并嵌入20 bit的同步碼,嵌入后的信號見圖6。其中第5段到第13段的信號能量見圖7。攻擊者計算獲得如圖7所示的各段能量,通過公開的提取方法提取同步碼。然后從其他語音中選取9段內容,依據相同的奇偶量化方法進行同步碼嵌入,并替換圖6所示信號第5段到第13段的內容。替換后的信號見圖8,替換信號的能量見圖9。

圖6和圖8所示信號對應段的能量奇偶性相同,從中提取的同步碼也相同。意味著替換攻擊后的信號被認為是真實的,系統檢測不到該攻擊的存在。

下面從水印生成和水印嵌入兩個方面分析本文算法的安全性。

(1) 本文算法中,水印由DFRFT的幅值生成。圖1表明,旋轉角度不同,DFRFT系數的幅值不同,由此生成的水印序列也存在較大差異。在旋轉角度未知的前提下,攻擊者很難獲取生成水印的特征,并得到生成的水印信息。因此本文生成的水印是保密的。

(2) 對水印嵌入,采用的特征是移位的系數自相關。圖2所示的結果表明,移位距離不同,對應的系數自相關亦不同。在移位距離保密的前提下,由于攻擊者難以獲取嵌入水印的特征,也就無法提取嵌入的水印,來實施替換攻擊。

若含水印的語音內容被攻擊,對1幀而言,通過檢測的概率為1/22J。于是本文算法的抗攻擊能力為

( 8 )

式中:J表示水印和幀號對應的二值序列的長度。以上分析結果表明,基于公開特征的水印嵌入算法存在安全隱患。表1列出了幾種基于公開特征的音頻水印算法,并與本文算法的安全性進行了對比,表明本文算法的安全性得到了提高。

表1 本文算法與其他算法安全性對比

3.2 抗去同步攻擊能力

(1) 本文算法中,各幀的含水印內容通過嵌入的幀號進行標識。對第i幀內容而言,若i和提取的幀號都相等,即i=i′=i*,則認為含水印的語音信號沒有遭受去同步攻擊;相反,若i≠i′=i*,則表明含水印的語音信號遭受了去同步攻擊。

(2) 在通過幀號定位含水印的內容之后,本文算法通過對比生成的水印W′和提取的水印W*的異同,認證含水印的內容。

因此,本文算法一方面提高了水印系統安全性,另一方面,不僅可以檢測含水印信號是否受到了去同步攻擊,定位含水印的內容,同時,也對定位到的含水印內容進行了取證。

4 實驗結果

選取50段單聲道、16位量化、采樣頻率為22.5 kHz的WAVE格式數字語音作為測試所用信號。包含兩種類型,分別記為Type 1和Type 2。Type 1是在安靜的環境下錄制,Type 2是在外界噪音比較明顯的環境下錄制。實驗采用的軟件為MATLAB 2010a,其他參數分別為:L=102 400,I=40,J=5,α=0.62,k=50。

4.1 不可聽性

不可聽性指的是數字語音中嵌入的水印信息不被人耳的聽覺感知,反映了水印的嵌入對原始語音信號的改變程度。為了更好的測試本文算法的不可聽性,分別采用聽覺質量主觀區分度SDG和聽覺質量客觀區分度ODG進行測試,其評分標準見表2。

表2 SDG和ODG評分標準

表3給出了在不同環境下錄制的兩種信號的SDG和ODG值。SDG值是將原始語音信號和含水印的語音信號提供給12位聽眾,根據主觀感覺來區分兩個信號之間的差別打分所得。ODG值由PEAQ系統測試得到。從測試結果看出,本文算法具有較好的不可聽性。

表3 SDG和ODG評分標準

4.2 篡改定位能力

隨機選取1段含水印的數字語音信號,見圖10。實驗該信號在受到不同類型惡意攻擊后的篡改定位結果。在篡改定位結果中,Fi=1表示第i幀是真實的。

(1) 替換攻擊

假設攻擊者從其他語音信號中選取5 120個樣本點,并依據本文的水印生成和嵌入方法對選取的內容進行水印嵌入(選取密鑰α=0.8,k=80)。用得到的含水印內容替換圖10所示語音信號第6和第7幀。替換后的語音信號見圖11。攻擊者選取的密鑰和水印系統的密鑰不相同,所以替換的部分不能通過內容認證。從圖12所示的篡改檢測結果看,檢測到的位置和實際被篡改的位置相符。表明本文算法對此種類型的攻擊能夠有效檢測。

(2) 刪除攻擊

刪除含水印語音信號的5 000個樣本點,刪除攻擊后的信號見圖13。對應的篡改檢測結果見圖14。從檢測結果中可見,第26幀和第27幀的內容被攻擊。

(3) 插入攻擊

在含水印的語音信號中插入3 000個樣本點,攻擊后的信號見圖15。攻擊后信號的篡改檢測結果見圖16,可見,第16幀的內容被攻擊。

從上面對不同類型攻擊的篡改檢測結果看,檢測到的內容和實際被攻擊的內容相符,表明本文算法對惡意攻擊具有較好的篡改檢測能力。

5 結束語

考慮到數字音頻水印存在的問題以及數字語音取證算法的實際需求,本文提出基于離散分數傅里葉變換的數字語音取證算法。水印由各語音幀的DFRFT變換生成,并嵌入到DCT域系數自相關中。DFRFT變換旋轉角度的不確定性,確保了生成水印特征的安全性。同時,DCT域系數自相關移位距離的保密性,保證了水印很難被攻擊者提取。分析結果表明,本文算法有較好的不可聽性,同時也提高了水印系統的安全性和抗去同步攻擊能力,彌補了數字音頻水印算法的缺陷。

參考文獻:

[1] 彭飛,龍敏,劉玉玲.數字內容安全原理與應用[M].北京:清華大學出版社,2012.

[2] 錢清,王宏霞,劉正輝.基于基音周期的語音內容認證算法[J].鐵道學報,2014,36(9):60-67.

QIAN Qing,WANG Hongxia,LIU Zhenghui.Speech Content Authentication Algorithm Based on Pitch Period[J].Journal of the China Railway Society,2014,36(9):60-67.

[3] 孫圣和,陸哲明,牛夏牧.數字水印技術及應用[M].北京:科學出版社,2004.

[4] HU H T,HSU L Y,Robust.Transparent and High-capacity Audio Watermarking in DCT Domain[J].Signal Processing,2015,109(3):226-235.

[5] XIANG Shijun,HUANG Jiwu,YANG Rui.Robust Audio Watermarking Based on Low-order Zernike Moments[C]//Proceedings of the 5th International Workshop of Digital Watermarking(IWDW 2006).Berlin: Springer-Verlag,2006:226-240.

[6] WANG Xiangyang,MA Tianxiao,NIU Panpan.A Pseudo-Zernike Moments Based Audio Watermarking Scheme Robust Against Desynchronization Attacks[J].Computers and Electrical Engineering,2011,37(4):425-443.

[7] YUAN X C,PUN C M,CHEN C L P.Robust Mel-frequency Cepstral Coefficients Feature Detection and Dual-tree Complex Wavelet Transform for Digital Audio Watermarking[J].Information Sciences,2015,298(8):159-179.

[8] LEI B Y,SOON I Y,LI Z.Blind and Robust Audio Watermarking Scheme Based on SVD-DCT[J].Signal Processing,2011,91(8):1 973-1 984.

[9] WANG Yong,WU Shaoqun,HUANG Jiwu.Audio Watermarking Scheme Robust Against Desynchronization Based on the Dyadic Wavelet Transform[J].Journal of Advances in Signal Processing,2010,13(1):1-17.

[10] VIVEKANANDA B K,INDRANIL S,ABHIJIT D.A New Audio Watermarking Scheme Based on Singular Value Decomposition and Quantization[J].Circuits,Systems,and Signal Processing,2011,30(5):915-927.

[11] 寧超魁,和紅杰,陳帆,等.基于近似分量能量的半脆弱音頻水印算法[J].鐵道學報,2013,35(1):46-50.

NING Chaokui,HE Hongjie,CHEN Fan,et al.Semi-fragile Audio Watermarking Scheme Based on the Approximate Components Energy[J].Journal of the China Railway Society,2013,35(1):46-50.

[12] 王宏霞,范明泉.基于質心的混合域半脆弱音頻水印算法[J].中國科學:信息科學,2010,40(2):313-326.

WANG Hongxia,FAN Mingquan.Centroid-based Semi-fragile Audio Watermarking in Hybrid Domain[J].Science in China Series F:Information Sciences,2010,40(2):313-326.

[13] CHEN O T C,LIU C H.Content-dependent Watermarking Scheme in Compressed Speech with Identifying Manner and Location of Attacks[J].IEEE Transactions on Audio,Speech,and Language Processing,2007,15(5):1 605-1 616.

[14] LIU Zhenghui,WANG Hongxia.A Novel Speech Content Authentication Algorithm Based on Bessel-Fourier Moments[J].Digital Signal Processing,2014,24(1):197-208.

[15] ADOLF W L.Image Rotation, Wigner Rotation,and the Fractional Fourier Transform[J]. Journal of the Optical Society of America A,1993,10(10):2 181-2 186.

[16] CANDAN C M. KUTAY M A,OZAKTAS H M.The Discrete Fractional Fourier Transform[J].IEEE Transactions on Signal Processing,2000,48(5):1 329-1 337.

[17] PEI S C,YEH M H,TSENG C C.Discrete Fractional Fourier Transform Based on Orthogonal Projections[J].IEEE Transactions on Signal Processing,1999,47(5):1 335-1 348.

猜你喜歡
信號內容
內容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
內容回顧 溫故知新
科學大眾(2021年21期)2022-01-18 05:53:48
內容回顧溫故知新
科學大眾(2021年17期)2021-10-14 08:34:02
信號
鴨綠江(2021年35期)2021-04-19 12:24:18
完形填空二則
孩子停止長個的信號
主要內容
臺聲(2016年2期)2016-09-16 01:06:53
基于LabVIEW的力加載信號采集與PID控制
一種基于極大似然估計的信號盲抽取算法
高處信號強
環球時報(2010-02-11)2010-02-11 13:34:15
主站蜘蛛池模板: 亚洲成在人线av品善网好看| 在线播放91| 亚洲黄网在线| 色网在线视频| 91国内视频在线观看| 久久人体视频| 91无码网站| 国产欧美一区二区三区视频在线观看| 久久精品国产精品青草app| 国产微拍一区| 成人福利在线视频免费观看| 女人18毛片水真多国产| 欧美一级高清视频在线播放| 热久久这里是精品6免费观看| 国产精品青青| 欧美三级视频网站| 国产麻豆福利av在线播放| 激情六月丁香婷婷四房播| 成年人视频一区二区| 九九热精品在线视频| 91精品国产福利| 黑人巨大精品欧美一区二区区| 精品乱码久久久久久久| 91久久国产成人免费观看| 国产区福利小视频在线观看尤物| 尤物国产在线| 久久国产乱子伦视频无卡顿| 国产高清精品在线91| 国产在线日本| 亚洲国产午夜精华无码福利| 亚洲一区二区三区中文字幕5566| 亚洲精品自拍区在线观看| 99一级毛片| 午夜啪啪福利| 国内毛片视频| 亚洲天堂色色人体| 夜夜拍夜夜爽| 伊人色综合久久天天| 亚洲一区精品视频在线| 天天色综合4| 色噜噜狠狠色综合网图区| 色播五月婷婷| 国产高清无码麻豆精品| 欧美亚洲综合免费精品高清在线观看| 国产精品原创不卡在线| 91视频99| 国产精品视频公开费视频| 2021精品国产自在现线看| 18禁黄无遮挡免费动漫网站| 久久福利片| 天天躁狠狠躁| 亚洲国产综合精品中文第一| 好紧太爽了视频免费无码| 国产精品久久久久久久久kt| 国产精品妖精视频| 国产福利微拍精品一区二区| 亚洲欧美日韩精品专区| 日韩视频福利| 亚洲色图欧美视频| 综合五月天网| 成人精品在线观看| 国产一区在线视频观看| 国产杨幂丝袜av在线播放| 日韩小视频在线观看| 一区二区三区成人| 国产日韩欧美中文| 亚洲中文字幕无码mv| 波多野结衣视频一区二区| 69av免费视频| 国产精品成人AⅤ在线一二三四 | 国内精品视频在线| 不卡午夜视频| 91蜜芽尤物福利在线观看| 一级毛片在线直接观看| 孕妇高潮太爽了在线观看免费| 日本欧美中文字幕精品亚洲| 国产69精品久久| 九色视频一区| 露脸国产精品自产在线播| 伊人激情久久综合中文字幕| lhav亚洲精品| 欧美亚洲国产视频|