用户名: 密码: 验证码:
数字音频水印算法的研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着网络和多媒体技术的广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多,传统密码学中的认证方法对多媒体内容的保护已无能为力。数字水印技术在这种背景下提了出来。数字水印技术是指利用信号处理的方法在数字声音、图像或是视频等数字化的多媒体的数据中嵌入隐蔽的信息。通过这些隐藏在多媒体内容中的信息,可以达到确认内容的创建者,购买者或是判断内容是否真实完整的目的。
    本论文在分析了数字音频水印的特点和方法的基础上,提出了一种数字音频水印应用方案,实现了三种音频水印算法,并分析了这些方案和算法的特点和优缺点。最后对硕士期间所做工作作了总结,并对今后的研究方向作了展望。
    首先概述了数字音频水印技术,让大家了解什么是数字音频水印技术、数字音频水印的特点和应用等。总结了人类听觉系统的特点,特别是人类听觉的感知特征以及心理声学模型。这主要是考虑到有些数字音频水印算法中用到了这些声学特点,以及从理论的角度考虑音频水印的不可感知性。
    由于音频水印具有不可感知、密不可分、相同改变等优点,数字音频水印有着广泛的应用。本文在总结音频水印的主要应用的基础上,提出了一个音频水印结合密码学实现版权保护和拷贝控制的应用方案。
    该方案通过计算音乐作品的版权标示E、序列号S,将E加密为,使用作为密钥对拷贝状态C加密为,接着用,S产生水印嵌入的密钥。最后将,S,分别写回到Wav文件头文件中的INAM,IKEY,ICOP中去。在提取水印时,先读取Wav头文件中的INAM,IKEY,ICOP,得到,S, 。若此文件不含有这三项信息,或者无法解密,则判断此文件为盗版文件,禁止播放。否则利用解密,得到此视频文件的拷贝状态C。再利用,S算出水印密钥,进行水印提
    
    
    取。
    在对已有的多种数字空域水印的空域嵌入算法研究的基础上,本论文提出了一种新的基于双重密钥空域音频水印的嵌入和提取算法。该算法采用了线性移位寄存器序列作为水印信息,使用扩频、调制和同步的手段来增加水印的鲁棒性。该算法的特点在于:
    1.使用了公共密钥和私有密钥双重密钥和位置密钥,使得攻击者在没有密钥或仅仅取得一个密钥的情况下无法取得水印信息,增强了保密性;
    2.使用双重水印,通过公共水印保护了私有水印,增加了私有水印的鲁棒性;
    3.使用同步控制,提高水印的抗剪裁、重采样等攻击的鲁棒性;
    4.仅仅改变音频数据的最低位,保证了良好透明性。
    试验结果表明,实现的水印算法具有很好的透明性,而且对于常见的滤波和A/D转换等攻击具有较好的鲁棒性。
    在脆弱水印算法中,我们引入了MD5算法,实现了对音频作品的内容认证。该算法嵌入水印时抽取原音频采样的(S-256)个字节最后一位的数据,组成采样值序列。使用MD5算法对上述采样值序列做运算,生成256位的索引值。以此索引值作为脆弱水印加入到余下的256原音频采样值的最低位中。
    提取时直接使用与嵌入方法相同的过程,首先获得(S-256)个采样值序列。使用MD5算法对上述序列计算索引值Index。在余下的256个采样值的最低位中提取索引值。若,则原音频信息未受到篡改或攻击。反之,原音频信息一定受到篡改或攻击。
    在音频频域水印算法中,本文探讨了基于离散小波变换(DWT)的音频水印嵌入和提取算法。由于混沌序列具有良好的平衡性和类似高斯噪声的自相关特性,而且数目众多,易于产生,所以使用混沌序列作为水印序列,水印的随机性和透明性较好。该算法着重叙述使用混沌序列作为水印在DWT的细节分量中嵌入和提取。这一算法具有以下几个特点:
    
    1.在提取水印的时候不需要原始音频,完全实现了盲检测。
    2.采用受控的水印信息分量嵌入方法,保证水印具有很好的鲁棒性。
    3.对方案中参数的设置合理性进行了充分的试验验证。
    试验结果表明,该算法有较好的透明性和鲁棒性。
    为了评价上述算法的性能,我们引入了常用的平滑滤波,低通滤波,高通滤波,高斯噪声,重采样等音频攻击方法。通过这些攻击的试验结果来对水印算法进行检验,其中包括了对水印算法进行透明性性能评价(信噪比和主观平均判分法)和可靠性检测评价(归一化相关度)。
    在文章的结尾对本论文所做的工作进行了总结,并对今后的研究工作作了展望。
The wide application of the multimedia technology has resulted in a strong demand for encryption, authentication and copyright protection for multimedia data. As the authentication ways of tradition encryption is helpless to the protection of multimedia content, the watermark technique is put forward under this condition. Digital watermarking is the technology of embedding secret information into digital multimedia data such as digital audio, image or video using signal processing technology. Making use of the information hiding in the multimedia data can verify the author, purchaser or confirm the multimedia content.
    In this paper, we advance an applied scheme of digital audio watermarking and implement three audio watermark algorithms on the base of analyzing the characters and method of the audio watermark technology. And we analyze their specialty, merit and deficiency. At last, we conclude the work during my master period, and make a prospect for the future.
    First, we give a general concept of the audio watermarking. We introduce the audio watermark character and application. And we summarize the character of the human auditory system, especially the psychoacoustic modal. The analysis of this can give the inaudible, redundant elements of audio. In this paper we employ it to guarantee the inaudibility of the embedded watermark.
    Because of the good properties of intangibility, impartibility and common change, the audio watermark has a comprehensive application. We advance an applied scheme of digital audio watermarking for copyright protection and the copy controlling with the cryptology on the base of summarizing the audio watermark application.
    First, compute the audio works’ copyright mark E, sequence number S, then we compute the encrypted , and encrypt the copy controlling mark C to whose key is , get watermark key by using and S. And at the last, we write , S and into the INAM, IKEY, ICOP information which are located in the head of Wav file. When extracting the watermark, we first get the , S and . If they are existed or not to be decrypted, then we judge this file as pirate and prohibit its play; else we use to decrypted and get the copy state of this file. Then we compute the watermark key using and S and extract it.
    A new spatial digital audio watermark algorithm is presented by analyzing the merit and deficiency of all spatial domain watermark algorithm. In the algorithm, we take the linear offset register sequence as the watermark information, and enhance the
    
    
    robustness of watermark by using spread spectrum, mix and synchronization. This algorithm has features as followed:
    Using public key and private key makes the attacker fail without any of them, enhancing the secrecy;
    Using double watermarks enhances the robustness of the private watermark by the protection of the public watermark;
    Using synchronization enhances the robustness of the watermark to resist the attack of compression and resampling.
    Only changing the least significant bit enhances the transparence.
    The experiment results tell us that the algorithm has a good transparence and robustness to resist the attacks.
     In the fragile watermark algorithm, we use MD5 algorithm and implement the authentication of the content. While inserting, we use the last bit of each byte to compose the sampling sequence whose length is the number of primary samples subtracts 256. Then we use MD5 to compute the sampling sequence and get the index value, which is 256 bits. At the last we use the index as fragile watermark to insert the last bit of the residuary 256 primary samples.
    While extracting, we use the same method as inserting; first we get the sampling sequence whose length is (S-256). Then use MD5 to compute the index and to extract the from the last bit of the residuary 256 samples. If , the audio hasn’t been attacked or tampered.
    In the audio watermark algorithms of the frequency domain, we discuss the watermark algorithm based on the low frequency of DWT. Because the chaotic sequences have good properties of
引文
【1】I.J.Cox、Matthew L.Miller、Jeffery A.Bllom著,王颖、黄志蓓等译,《数字水印》,电子工业出版社,2003年第一版。
    【2】I.J.Cox et al.,”Secure spectrum watermarking for multimedia ”IEEE Trans.on Image Processing,Vol.6,No.12,pp.1673-1678,1997.
    【3】林福宗编著,《多媒体技术基础》,清华大学出版社,2000年第一版。
    【4】BENDERW,GRUHLD,MORIMOTON,etal. Techniques for datahiding. IBM System Journal, ,1996,35(3&4):313-335.
    【5】ZHAO J,KOCH E. In business today and tomorrow. Communications of the ACM,1998,41(7):67-72.
    【6】WANG Y. A new watermarking method of digital audio content for copyright protection. Pro of ICSP’ 98.1998.
    【7】NI KO LAI DIS N,PITAS I. Copyright protection of images using robust digital signatures.ICASSP’96,vol,4.1996.
    【8】BASSI A P,PITAS I. Robust audio watermarking in the time domain. Proceedings of EUSIPCO’98.Rhodesk,Greece,1998.
    【9】BENDERW,GRUHLD,MOR IMOTO N, et al. Techniques for datahiding. IBM System Journal, 1996,35:313-336.
    【10】刘瑞祯、谭铁牛,《数字图像水印研究综述》。通信学报,2000
    
    
    年第21卷第8期,第39页到45页。
    【11】 伯晓晨,沈林成,常文森,《数字水印技术:概念、应用及现状》。计算机世界,2000年6月第23期。
    【12】钮心忻、杨义先,《基于小波变换的数字水印隐藏与检测算法》,计算机学报,2000年第23卷第1期,第21页到27页。
    【13】孙 锐、孙 洪、姚天任,《基于量化的小波域数字音频水印算法》,华中科技大学学报, 2002年第30卷第5期,第24页到27页。
    【14】周长发、周建欣编著,《Visual C++5.0多媒体技术与实例》,电子工业出版社,1999年第一版。
    【15】张华熊、仇佩亮,《用于版权保护的鲁棒音频水印》,计算机辅助设计与图形学学报,2002年第14卷第8期,第786页到789页。
    【16】王 泳、黄继武、Yun Q Shi,《快速重同步的有意义音频水印盲检测算法》,2003年第40卷第2期,第215页到220页。
    【17】王 剑、林福宗,《基于多分辨率分解的数字音频水印》,计算机应用研究,2003年第2期,第40页到55页。
    【18】秦前清等编著,《实用小波分析》,西安电子科技大学出版社,1995年第一版。
    【19】彭玉华著,《小波变换与工程应用》,科学出版社,2000年。
    【20】陈 琦、王炳锡,《一种基于DCT变换的语音数字水印算法研究》,信号处理,2001年第17卷第3期第238页到241页。
    【21】王秋生、孙圣和。《一种在数字音频信号中嵌入水印的新算法》,声学学报,2001年第26卷第5期第464页到467页。
    【22】http://www.cs.princeton.edu/sip/sdmi。
    【23】Hisashi INOUE,Akio MIYAZAK,Takashi KATSURA,《An Image Watermarking Method Based On The Wavelet Transform》,Proceeding of 6th
    
    
    International Conference on Image Processing,ICIP’99,pp1-5。
    【24】殷福亮、宋爱军等,《数字信号处理C语言程序集》,辽宁科学技术出版社,1997年7月第一版,第318到321页。
    【25】朱晓松、茅耀斌、戴跃伟、王执铨,《一种基于HVS的小波水印方案》,南京理工大学学报,2001年第25卷第3期,第1到7页。
    【26】D.Kilburn.” Dirty Linen, Dark Secrets”, Adweek, Volume 38, no.40,pp.35-40,October 6,1997.
    【27】周宏、陈健,《数字音频水印》,电声技术,2002年第7期,第10到14页。
    【28】吴乐平编著,《数据压缩》,电子工业出版社,2000年第一版。
    【29】http://mti.xidian.edu.cn/multimedia/multi/course1-9-1.html
    【30】RUIZ F J,DELLER J R. Digital watermarking of speech signals for the national gallery of the spoken word. Proceedings of the 2000 IEEE International Conference on Acoustics, Speech, and Signal Processing(ICASSP-2000).Istanbul,Turkey,2000.
    【31】张永良,《数字图像水印频域嵌入提取算法的研究》,吉林大学硕士学位论文,2003年。
    【32】孔峰,《数字音频水印技术的研究》,北京工业大学硕士学位论文,2000年。
    【33】Shen Yun Shan,《Spread spectrum technology》,Publishing Company of deference Industry,1995年。
    【34】Ingemar J.Coxt、Joe Kiliant、Tom Leighton、Talal Shamoont,《Secure Spread Spectrum Watermarking for Multimedia》,NEC Research Insitute,Technical Report,1995,pp.1-33。
    【35】http://www.china-cic.org.cn/pjjy/news20030324_3.htm
    
    【36】齐丽凤,《数字图像水印评价及空域嵌入算法的研究》,吉林大学硕士学位论文,2003年。

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700