Cкрытая передача информации в аудиосигналах с использованием вейвлет-преобразования

Автор работы: Пользователь скрыл имя, 04 Ноября 2013 в 20:01, курсовая работа

Описание работы

В данной работе мы рассмотрим метод встраивания ЦВЗ в аудиосигнал модификацией амплитуды сигнала и обнаружения самого ЦВЗ. А также для улучшения качества этого метода применим Фурье преобразование и различные вейвлет преобразования.

Содержание работы

Введение ……………………………………………………………………………….3
1. Стегосистема ………………………………………………………………………..4
2. Скрытие данных в аудиосигналах ………………………………………………..14
3. Преобразование Фурье ……………………………………………………………18
4. Вейвлет преобразования ………………………………………………………….19
5. Встраивание ЦВЗ в аудиосигнал,
исследование влияния сжатия ……………………………………………………...22
Заключение ………………………………………………………………………….28
Список литературы …………………………………………………………………29

Приложение ………………………………………………………………………..30

Файлы: 1 файл

курсовая.doc

— 349.50 Кб (Скачать файл)

Полухрупкие ЦВЗ устойчивы  по отношению к одним воздействиям и неустойчивы по отношению к другим. Вообще говоря, все ЦВЗ могут быть отнесены к этому типу. Однако полухрупкие ЦВЗ специально проектируются так, чтобы быть неустойчивыми по отношению к определенного рода операциям. Например, они могут позволять выполнять сжатие изображения /, но запрещать вырезку из него или вставку в него фрагмента.

Ниже, на рис.1.2, представлена классификация систем цифровой стеганографии.

Стегосистема образует стегоканал, по которому передается заполненный контейнер. Этот канал считается подверженным воздействиям со стороны нарушителей. В стеганографии  обычно рассматривается такая постановка задачи  как  «проблема заключенных»

Двое заключенных, Алиса и Боб желают конфиденциально обмениваться сообщениями, несмотря на то, что канал связи между ними контролирует охранник Вилли. Для того, чтобы тайный обмен сообщениями был возможен предполагается, что Алиса и Боб имеют некоторый известный обоим секретный ключ. Действия Вилли могут заключаться не только в попытке обнаружения скрытого канала связи, но и в разрушении передаваемых сообщений, а также их модификации и создании новых, ложных сообщений. Соответственно, можно выделить три типа нарушителей, которым должна противостоять стегосистема: пассивный, активный и злоумышленный нарушители.

 

 

 


 

 

 



 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

Для того, чтобы  стегосистема была надежной, необходимо выполнение при ее проектировании ряда требований.

- Безопасность  системы должна полностью определяться  секретностью ключа. Это означает, что нарушитель может полностью знать все алгоритмы работы стегосистемы и статистические характеристики множеств сообщений и контейнеров, и это не даст ему никакой дополнительной информации о наличии или отсутствии сообщения в данном контейнере.

- Знание нарушителем  факта наличия сообщения в каком-либо контейнере не должно помочь ему при обнаружении сообщений в других контейнерах.

- Заполненный контейнер  должен быть визуально неотличим  от незаполненного. Для удовлетворения этого требования надо, казалось бы, внедрять скрытое сообщение в визуально незначимые области сигнала. Однако, эти же области используют и алгоритмы сжатия. Поэтому, если изображение будет в дальнейшем подвергаться сжатию, то скрытое сообщение может разрушиться. Следовательно, биты должны встраиваться в визуально значимые области, а относительная незаметность может быть достигнута за счет использования специальных методов, например, модуляции с расширением спектра.

- Стегосистема ЦВЗ  должна иметь низкую вероятность  ложного обнаружения скрытого сообщения в сигнале, его не содержащем. В некоторых приложениях такое обнаружение может привести к серьезным последствиям. Например, ложное обнаружение ЦВЗ на DVD-диске может вызвать отказ от его воспроизведения плейером.

- Должна обеспечиваться  требуемая пропускная способность  (это требование актуально, в основном, для стегосистем скрытой передачи информации).

- Стегосистема должна  иметь приемлемую вычислительную  сложность реализации. При этом возможна асимметричная по сложности реализации система ЦВЗ, то есть сложный стегокодер и простой стегодекодер.

К ЦВЗ предъявляются  следующие требования.

- ЦВЗ должен легко  (вычислительно) извлекаться законным  пользователем.

- ЦВЗ должен быть  устойчивым либо неустойчивым  к преднамеренным и случайным воздействиям (в зависимости о приложения). Если ЦВЗ используется для подтверждения подлинности, то недопустимое изменение контейнера должно приводить к разрушению ЦВЗ (хрупкий ЦВЗ). Если же ЦВЗ содержит идентификационный код, логотип фирмы и т.п., то он должен сохраниться при максимальных искажениях контейнера, конечно, не приводящих к существенным искажениям исходного сигнала. Например, у изображения могут быть отредактированы цветовая гамма или яркость, у аудиозаписи – усилено звучание низких тонов и т.д. Кроме того ЦВЗ должен быть робастным по отношению к аффинным преобразованиям изображения, то есть его поворотам, масштабированию. При этом надо различать устойчивость самого ЦВЗ и способность декодера верно его обнаружить. Скажем, при повороте изображения ЦВЗ не разрушится, а декодер может оказаться неспособным выделить его. Существуют приложения, когда ЦВЗ должен быть устойчивым по отношению к одним преобразованиям и неустойчивым по отношению к другим. Например, может быть разрешено копирование изображения (ксерокс, сканер), но наложен запрет на внесение в него каких-либо изменений.

- Должна иметься возможность добавления к стегу дополнительных ЦВЗ. Например, на DVD-диске имеется метка о допустимости однократного копирования. После осуществления такого копирования необходимо добавить метку о запрете дальнейшего копирования. Можно было бы, конечно, удалить первый ЦВЗ и записать на его место второй. Однако, это противоречит предположению о трудноудалимости ЦВЗ. Лучшим выходом является добавление еще одного ЦВЗ, после которого первый не будет приниматься во внимание.

Одной из проблем, связанных  с ЦВЗ, является многообразие требований к ним, в зависимости от приложения. Рассмотрим подробнее основные области применения ЦВЗ.

Вначале рассмотрим проблему пиратства, или неограниченного  неавторизованного копирования. Алиса продает свое мультимедийное сообщение Питеру. Хотя информация могла быть зашифрована во время передачи, ничто не помешает Питеру заняться ее копированием после расшифровки. Следовательно, в данном случае требуется дополнительный уровень защиты от копирования, который не может быть обеспечен традиционными методами. Как будет показано далее, существует возможность внедрения ЦВЗ, разрешающего воспроизведение и запрещающего копирование информации.

Важной проблемой является определение подлинности полученной информации, то есть ее аутентификация. Обычно для аутентификации данных используются средства цифровой подписи. Однако, эти средства не совсем подходят для обеспечения аутентификации мультимедийной информации. Дело в том, что сообщение, снабженное электронной цифровой подписью, должно храниться и передаваться абсолютно точно, «бит  в бит». Мультимедийная же информация может незначительно искажаться как при хранении (за счет сжатия), так и при передаче (влияние одиночных или пакетных ошибок в канале связи). При этом ее качество остается допустимым для пользователя, но цифровая подпись работать не будет. Получатель не сможет отличить истинное, хотя и несколько искаженное сообщение, от ложного. Кроме того, мультимедийные данные могут быть преобразованы из одного формата в другой. При этом традиционные средства защиты целостности работать также не будут. Можно сказать, что ЦВЗ способны защитить именно содержание аудио-, видеосообщения, а не его цифровое представление в виде последовательности бит. Кроме того, важным недостатком цифровой подписи является то, что ее легко удалить из заверенного ею сообщения, после чего приделать к нему новую подпись. Удаление подписи позволит нарушителю отказаться от авторства, либо ввести в заблуждение законного получателя относительно авторства сообщения. Система ЦВЗ проектируется таким образом, чтобы исключить возможность подобных нарушений.

Применение ЦВЗ не ограничивается приложениями безопасности информации. Основные области использования технологии ЦВЗ могут быть объединены в четыре группы: защита от копирования (использования), скрытая аннотация документов, доказательство аутентичности информации и скрытая связь [4].

 

 

 

 

 

 

 

 

Скрытие данных в аудиосигналах

 

Для того чтобы перейти к обсуждению вопросов внедрения информации в аудиосигналы, необходимо определить требования, которые могут быть предъявлены к стегосистемам, применяемым для встраивания информации в аудиосигналы:

  • скрываемая информация должна  быть стойкой к наличию различных окрашенных шумов, сжатию с потерями, фильтрованию, аналогово-цифровому и цифро-аналоговому преобразованиям;
  • скрываемая информация не  должна  вносить в сигнал  искажения, воспринимаемые системой слуха человека;
  • попытка удаления скрываемой информации должна приводить к заметному повреждению контейнера (для ЦВЗ);
  • скрываемая информация не должна вносить заметных изменений в статистику контейнера;

Для внедрения скрываемой информации в  аудиосигналы можно  использовать методы, применимые в других видах стеганографии. Например, можно внедрять информацию, замещая наименее значимые биты (все или некоторые). Или можно строить стегосистемы, основываясь на особенностях аудиосигналов и системы слуха человека.

Систему слуха человека можно представить, как анализатор частотного спектра, который может  обнаруживать и распознавать сигналы в диапазоне 10 – 20000 Гц. Систему слуха человека можно смоделировать, как 26 пропускающих фильтров, полоса пропускания, которых увеличивается с увеличением частоты. Система слуха человека различает  изменения фазы сигнала слабее, нежели изменения амплитуды или частоты.

Аудиосигналы можно  разделить на три класса:

  • разговор телефонного качества, диапазон 300 – 3400 Гц;
  • широкополосная речь 50 – 7000 Гц;
  • широкополосные аудиосигналы 20 – 20000 Гц.

Практически все аудиосигналы имеют характерную особенность. Любой из них представляет собой достаточно большой объем данных, для того, чтобы использовать статистические методы внедрения информации [6].

 

Алгоритм, описанный ниже, удовлетворяет большинству из предъявляемых требований, изложенных выше. ЦВЗ внедряется в аудиосигналы (последовательность 8- или 16-битных отсчетов) путем незначительного изменения амплитуды каждого отсчета. Для обнаружения ЦВЗ не требуется исходного аудиосигнала.

Пусть аудиосигнал состоит  из N отсчетов x(i), i =1, …, N, где значение N не меньше 88200 (соответственно 1 секунда для стереоаудиосигнала, дискретизированного на частоте 44,1 кГц). Для того чтобы встроить ЦВЗ, используется функция f(x(i), w(i)), где w(i) - отсчет ЦВЗ, изменяющийся в пределах     [-a; a], a - некоторая константа. Функция f должна принимать во внимание особенности  системы слуха человека во избежание ощутимых искажений исходного сигнала. Отсчет результирующего сигнала получается следующим образом:

 

y(i) = x(i) + f(x(i),w(i))                                             (1)

 

Отношение сигнал-шум  в этом случае вычисляется как

 

SNR = 10 log10                                    (2)

 

Важно отметить, что применяемый  в схеме генератор случайных  чисел должен иметь равномерное  распределение. Стойкость ЦВЗ, в общем случае, повышается с увеличением  энергии ЦВЗ, но это увеличение ограничивается сверху допустимым отношением сигнал-шум.

Обнаружение ЦВЗ происходит следующим образом. Обозначим через S следующую сумму:

 

.                                            (3)

 

Комбинируя (1) и (3), получаем

 

.                       (4)

 

Первая сумма в (4) равна нулю, если числа на выходе ГСЧ распределены равномерно  и математическое ожидание значения сигнала равно нулю. В большинстве  же случаев наблюдается некоторое отличие, обозначаемое , которое необходимо также учитывать.

Следовательно, (4) принимает вид

 

.           (5)

 

Сумма , как показано выше, приблизительно равна нулю. Если в аудиосигнал не был внедрен ЦВЗ, то S будет приблизительно равна . С другой стороны, если в аудиосигнал был внедрен ЦВЗ, то S будет приблизительно равна . Однако, - это исходный сигнал, который по условию не может быть использован в процессе обнаружения ЦВЗ. Сигнал можно заменить на , это приведет к замене на , ошибка при этом будет незначительной.

Следовательно, вычитая  величину из S, и деля результат на  , получим результат r, нормированный к 1. Детектор ЦВЗ, используемый в этом методе, вычисляет величину r, задаваемую формулой

.                                           (6)


Пороговая величина обнаружения теоретически лежит между 0 и 1, с учетом аппроксимации этот интервал сводится к [0 - e; 1 + e].


На рис. 2 показана эмпирическая функция плотности вероятности для аудиосигнала с ЦВЗ и без ЦВЗ.   Эмпирическая функция плотности вероятности  аудиосигнала без ЦВЗ  показана непрерывной кривой, пунктирная кривая описывает эмпирическую функцию плотности вероятности  аудиосигнала с встроенным ЦВЗ.  Оба распределения были вычислены с использованием 1000 различных значений ЦВЗ при отношении сигнал-шум 26 дб  [7].


Рис. 2. Функция плотности распределения величины обнаружения для сигналов с ЦВЗ и без ЦВЗ

 

Интересно проверить стойкость рассматриваемого метода внедрения информации к сжатию MP3. После восстановления при сжатии  до скорости 80 кб/с можно наблюдать незначительное  уменьшение пороговой величины обнаружения  в аудиосигналах с ЦВЗ. При сжатии  аудиосигнала до 48 кб/с появляются  звуковые эффекты, ощутимо снижающие качество сигналов с ЦВЗ [8].

 

 

 

 

 

 

 

 

Преобразование  Фурье

Преобразование Фурье — операция, сопоставляющая функции вещественной переменной другую функцию вещественной переменной. Эта новая функция описывает коэффициенты («амплитуды») при разложении исходной функции на элементарные составляющие — гармонические колебания с разными частотами.

Преобразование Фурье  функции f вещественной переменной является интегральным преобразованием и задается следующей формулой:

Информация о работе Cкрытая передача информации в аудиосигналах с использованием вейвлет-преобразования