Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы

Розглянуто методи вкраплення цифрових водяних знаків у аудіосигнали, які дозволяють зберегти маркування сигналу після застосування до нього алгоритмів стиску зі втратами. Показано можливості використання субсмугових кодерів та кодерів із перетворенням при побудові стеганографічних систем, способи вв...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Проблемы управления и информатики
Дата:2010
Автор: Кошкина, Н.В.
Формат: Стаття
Мова:Російська
Опубліковано: Інститут кібернетики ім. В.М. Глушкова НАН України 2010
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/210840
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы / Н.В. Кошкина // Проблемы управления и информатики. — 2010. — № 5. — С. 132-144. — Бібліогр.: 10 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859512055638261760
author Кошкина, Н.В.
author_facet Кошкина, Н.В.
citation_txt Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы / Н.В. Кошкина // Проблемы управления и информатики. — 2010. — № 5. — С. 132-144. — Бібліогр.: 10 назв. — рос.
collection DSpace DC
container_title Проблемы управления и информатики
description Розглянуто методи вкраплення цифрових водяних знаків у аудіосигнали, які дозволяють зберегти маркування сигналу після застосування до нього алгоритмів стиску зі втратами. Показано можливості використання субсмугових кодерів та кодерів із перетворенням при побудові стеганографічних систем, способи введення у систему ключа легальності доступу, шляхи підвищення надійності системи, способи кодування бітів ЦВЗ. Описані методи застосовують для розв’язання задач ідентифікації, аутентифікації, захисту авторських прав та контролю використання аудіоданих. Methods of introducing digital watermarks to audiosignals that allow retaining the marks of a signal after apllying to it algorithms of compression with losses are discussed. Possibilities of using subband coders and transform coders in building steganography systems are shown, as well as ways of introducing a key of access legality in steganosystems with watermark, increasing system reliability, and coding watermark bits. The methods described can be applied to resolve issues such as identification, authentication, protection of copyrights, and controlling use of audio data.
first_indexed 2026-03-13T02:28:08Z
format Article
fulltext © Н.В. КОШКИНА, 2010 132 ISSN 0572-2691 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ УДК 004.415.24 Н.В. Кошкина ОБЗОР СПЕКТРАЛЬНЫХ МЕТОДОВ ВНЕДРЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В АУДИОСИГНАЛЫ Введение Цифровой водяной знак (ЦВЗ) представляет собой малообъемную дополни- тельную информацию, которая внедряется в цифровой сигнал таким образом, чтобы не нарушить его функциональность. Цифровой звук, изображения и видео характеризуются достаточно высокой степенью избыточности. Эта особенность позволяет существенно уменьшать объем файлов для их хранения и передачи, а также предоставляет возможность незначительной модификации содержимого, что в совокупности с учетом особенностей систем человеческого слуха и зрения широко используется для решения задач компьютерной стеганографии [1–3]. Внедрение ЦВЗ в цифровые аудиосигналы позволяет решить следующие задачи. 1. Защита авторских прав или прав собственности на сигналы, размещенные в открытом доступе. В этом случае ЦВЗ (watermark) представляет собой некий информационный код для идентификации владельца сигнала, а алгоритмы его внедрения и извлечения, как правило, зависят от ключа, который также выступает в качестве идентификатора владельца. 2. Принуждение к правилам использования. ЦВЗ может использоваться для предоставления копирайт-информации потребительским устройствам, в частно- сти CD- или DVD- проигрывателям. Если пользователь не выполнит определен- ные требования, то использование аудиоданных будет ограничено или приоста- новлено. 3. Контроль использования аудиоданных. В данном применении ЦВЗ носят название идентификационных номеров (fingerprinting). Идентификационный но- мер должен быть уникальным для каждой копии аудиосигнала, что позволит в дальнейшем при необходимости отличить определенную копию от остальных. Идентификационный номер может быть привязан не к сигналу, а к пользователям системы. Когда к файлу с аудиоданными обращается пользователь, в файл внедря- ется идентификационный номер этого пользователя. Извлечение всех таких иден- тификационных номеров позволит отследить хронологию использования файла. 4. Внедрение дополнительных данных. Технологии с ЦВЗ могут использо- ваться для хранения разнородной информации в одном целом. Так, в аудиосигна- ле песни можно хранить текст и извлекать его при прослушивании или же ЦВЗ может быть специальной меткой, используемой для удобства поиска по базе дан- ных и т.п. Международный научно-технический журнал «Проблемы управления и информатики», 2010, № 5 133 Оценка качества систем с ЦВЗ состоит из оценок их основных характеристик. Неощутимость: качество оригинального сигнала должно сохраняться после внедрения в него ЦВЗ. Для аудиосигналов ЦВЗ не должен быть обнаружен на слух, для сигналов-изображений не должен быть обнаружен визуально. Стойкость: несанкционированный пользователь не должен иметь возмож- ности детектировать/декодировать ЦВЗ, а также уничтожить его без нарушения функциональности защищаемого сигнала. Надежность: внедренная информация должна быть корректно извлечена ле- гальным пользователем после атак и естественных искажений в канале передачи сигнала. Вместимость: сигнал должен обладать некоторой мерой избыточности, до- статочной для внедрения в него цифровых водяных знаков определенного разме- ра. Как правило, между неощутимостью и вместимостью существует обратная за- висимость. Скорость работы алгоритмов: ЦВЗ могут использоваться в приложениях реального времени, например, потоковое аудио. Внедрение и извлечение ЦВЗ должно происходить достаточно быстро, чтобы удовлетворять требованиям этих приложений. Простейший метод неощутимого человеком сокрытия данных в сигнале с из- быточностью — это метод наименьшего значащего бита (Least Significant Bit) [4]. Метод характеризуется низкой вычислительной сложностью, в качестве области внедрения использует временнýю область (time domain), а неощутимость основы- вается на наличии погрешности квантования при аналого-цифровом преобразова- нии сигнала. Применение такого метода оправдано в системах с гарантированным отсутствием искажений исходного сигнала. Но в реальных приложениях приходит- ся учитывать и вероятность злоумышленных атак на внедренные данные, и наличие типичных операций обработки, которые могут привести к искажению, уничтоже- нию или десинхронизации ЦВЗ. Для аудиосигналов такой типичной операцией яв- ляется сжатие с потерями. Эта операция удаляет избыточность, может быть удалена и та ее часть, в которую был внедрен ЦВЗ. Поиск инварианта (invariant — неизме- няемая часть) к операции сжатия с потерями и другим искажениям привел к разра- ботке различных спектральных методов внедрения ЦВЗ, т.е. методов, внедряющих биты ЦВЗ в частотную область сигнала (frequency domain), в коэффициенты преоб- разований [1–3, 5, 8, 9]. Данная работа является обзорной, ее цель — дать представление о различных подходах к внедрению ЦВЗ в частотную область аудиосигнала. Для этого рас- смотрено три спектральных метода, первый использует квадратурные зеркальные фильтры и модифицированное дискретное косинусное преобразование, второй — вейвлет-разложение сигнала, третий — анализ погрешностей значимых частот, полученных с помощью дискретного преобразования Фурье. 1. Метод маркировки аудиосигнала, использующий субполосное кодирование на базе квадратурных зеркальных фильтров Данный метод представлен в качестве эффективного метода маркировки аудиосигналов в работе [5]. В нем выполняется декомпозиция исходного аудио- сигнала на субполосы с помощью трехуровневого банка фильтров и внедрение битов ЦВЗ в низкочастотную субполосу, полученную после третьего уровня фильтрации. Такое внедрение повышает стойкость к сжатию с потерями, по- скольку кодеры сжатия по стандарту MPEG-1 Layer III (mp3) обычно удаляют вы- сокие частоты в аудиосигнале. Кроме того, внедрение в низкие частоты повышает неощутимость ЦВЗ по сравнению с внедрением в средние. После определения области внедрения — низкочастотной субполосы, к ее временнóму представлению применяется методика прямого расширения спектра. 134 ISSN 0572-2691 На этом этапе в систему маркировки вводится ключ, без знания которого невоз- можно извлечение водяного знака. Далее расширенный ключевой последова- тельностью сигнал преобразовывается в частотную область с помощью модифи- цированного дискретного косинусного преобразования (МДКП), которое также используется в стандарте сжатия MPEG-1 Layer III. Водяной знак внедряется в ко- эффициенты МДКП по правилу их округления к четному либо нечетному числу согласно битам ЦВЗ. После непосредственного внедрения битов ЦВЗ выполняют обратное модифицированное дискретное косинусное преобразование (ОМДКП), инверсное расширение спектра и, наконец, реконструкцию сигнала. Схематически описанный метод внедрения представлен на рис. 1. Низкочастотная субполоса Высокочастотные и средне- частотные субполосы Исходный аудиосигнал Маркированный аудиосигнал МДКП Внедрение ЦВЗ Ключ ОМДКП Инверсное расширение спектра Банк фильтров анализа Прямое расширение спектра Банк фильтров синтеза Рис. 1 Процесс извлечения ЦВЗ подобен процессу внедрения. Сначала с помощью того же банка фильтров анализа выделяется низкочастотная субполоса сигнала. На следующих этапах происходит прямое расширение спектра ключевой после- довательностью и МДКП. Биты ЦВЗ формируются так: из четного коэффициента преобразования извлекается ноль, из нечетного — единица. Рассмотрим этапы внедрения более детально. Банк фильтров анализа-синтеза, построенный на квадратурных зер- кальных фильтрах. Одним из основных средств цифровой обработки сигналов (ЦОС) является линейное преобразование. Кодеры, основанные на линейном пре- образовании, обычно делят на две группы: кодеры с преобразованием и субпо- лосные кодеры. Субполосное кодирование реализуется путем свертки сигнала с несколькими полосовыми фильтрами и децимацией результата. Совокупность набора фильтров с дециматорами называют банком фильтров. Каждый получив- шийся в результате преобразования сигнал несет в себе информацию о спектраль- ной составляющей исходного сигнала при некотором временнóм масштабе. Так происходит анализ сигнала. Для обратной процедуры синтеза сигнала, т.е. его ре- конструкции, выполняется операция интерполяции субполосных сигналов, филь- трация и их сложение. На рис. 2 изображена обобщенная (L-канальная) схема банка фильтров ана- лиза-синтеза: Секция анализа Секция синтеза 0k 1k 1 Lk )(1 LG )(1 G )(0 G )(1 nyL )(1 ny )(0 ny )(nx )(ˆ nx )(0 H 0k 1k 1 Lk )(1 LH )(1 H Рис. 2 Международный научно-технический журнал «Проблемы управления и информатики», 2010, № 5 135 Здесь   n nj ii enhH )()( — частотная характеристика (ЧХ) i-го полосо- вого КИХ-фильтра анализа,   n nj ii engG )()( — ЧХ i-го полосового КИХ- фильтра синтеза. Во временнóй области фильтрация соответствует операции кру- говой свертки входного сигнала )(nx длиной N с импульсной характеристикой КИХ-фильтра )(nhi или ).(ngi В частотной области фильтрация соответствует умножению спектра сигнала )(X на )(iH при разложении сигнала или на )(iG при его реконструкции. Длина фильтра меньше размера сигнала. Блоки ik означают децимацию в ik раз, т.е. удаление отсчетов, кроме каждого ik от- счета, блоки ik — интерполяцию в ik раз, т.е. вставку 1ik нулей между отсчетами, ik — целые числа, являющиеся делителями N. Банк фильтров анализа-синтеза должен минимизировать ошибку реконструк- ции сигнала ),()(ˆ)( nxnxn  которую в частотной области легко разделить на две части: нежелательную алиасинговую составляющую и составляющую, инва- риантную к сдвигу. Выходной сигнал банка фильтров анализа в частотной области имеет вид , 221 )( 1 0                       k j k X k j k H k Y k j ii (1) выходной сигнал схемы анализа-синтеза с учетом децимации и интерполяции — .)()()(ˆ 1 0     L i ii GkYX (2) Подставив (1) в (2), получим                               )( 221 )(ˆ 1 0 1 0 i L i k j i G k j X k j H k X .)( 221 )()()( 1 0 1 1 1 0                       i L i i k j i L i i G k j H k j X k XGH (3) Здесь первое слагаемое соответствует отклику линейной независимой системы, второе — алиасингу. Субполоса ),(nyi полученная с помощью банка фильтров анализа, может быть еще раз разложена некоторым банком фильтров анализа, субполосы полу- ченного разложения опять могут подаваться на вход банка фильтров анализа. В результате получается иерархическая каскадно-соединенная система, причем если первоначальный банк фильтров обладал свойством полного восстановления, то и двухуровневая, трехуровневая и т.д. системы будут обладать этим свойством. Решить проблему алиасинга можно применением квадратурных зеркальных фильтров (КЗФ), впервые предложенных для кодирования речи. Так, выход двух- канального банка фильтров анализа-синтеза, построенного на КЗФ, свободен от  КИХ-фильтр (фильтр с конечной импульсной характеристикой, нерекурсивный фильтр) — один из видов линейных цифровых фильтров, характерной особенностью которого является ограниченность по времени его импульсной характеристики.  Алиасинг — эффект наложения спектров, в результате которого в аудиосигнале появляются слышимые помехи; подробнее см. в работах [6, 7]. 136 ISSN 0572-2691 алиасинга. Для такого банка фильтров сигнал на каждом уровне делится на суб- полосы с помощью одного низкочастотного (low-pass) и одного высокочастотного (high-pass) фильтра. Свое название КЗФ получили из-за того, что ЧХ низкоча- стотного фильтра есть зеркальным отображением ЧХ соответствующего ему вы- сокочастотного относительно средней частоты. Для двухканального банка фильтров анализа-синтеза уравнение (3) перепи- шем так:  )()]()()()([ 2 1 )(ˆ 1100 XGHGHnX ).()]()()()([ 2 1 1100  XGHGH (4) Тогда для предотвращения алиасинга КЗФ можно выбрать следующим образом: ),()()( 00  FGH ),()()( 11  FeGH j (5) где )(F — произвольная функция. Итак, если подставить эти данные в (4), проблема конструирования КЗФ сво- дится к поиску низкочастотного фильтра, преобразование Фурье которого удо- влетворяет ограничению 1)]()()()([ 2 1  FFFF (6) или .2)()( 22  FF (7) Такой низкочастотный фильтр можно создать, например, методом Ремеза (функ- ция remez в Matlab). После генерации низкочастотного фильтра анализа строят остальные три фильтра с тем же ядром. Теория и различные методы получения таких фильтров и построения банков фильтров анализа-синтеза на КЗФ более де- тально рассмотрены, например, в [7]. При разработке алгоритмов маркировки параметрами, согласно которым будет спроектирован банк фильтров анализа-синтеза, являются тип фильтров, их уравнения и число уровней в банке. Идея разделения субполос, которую предла- гается использовать для выделения низкочастотной компоненты аудиосигнала, проиллюстрирована на рис. 3. Исходный сигнал )(1 0 H )(1 1 H )(2 0 H )(2 1 H )(3 0 H )(3 1 H Высоко- и средне- частотные субполосы Субполоса для внедрения ЦВЗ Уровень 1 Уровень 2 Уровень 3 Рис. 3 На каждом уровне извлекается низкочастотная субполоса сигнала, которая будет проанализирована на следующем уровне. Внутри одного уровня использу- ется интерполяция и децимация сигнала в два раза. Выделенные в итоге высоко- частотные и среднечастотные субполосы не претерпевают никаких изменений до момента восстановления сигнала. Международный научно-технический журнал «Проблемы управления и информатики», 2010, № 5 137 Расширение спектра с помощью ключевой последовательности. На вход данного этапа метода маркировки аудиосигнала поступает низкочастотная субпо- лоса, полученная в результате разложения сигнала банком фильтров анализа. Ключ представляет собой псевдошумовую битовую последовательность, в кото- рой все нули преобразовываются в 1. При прямом расширении спектра последо- вательность, состоящая из 1 и 1, умножается на входной сигнал. Так как 111  и ,1)1()1(  исходный сигнал может быть восстановлен путем умножения расширенного сигнала на ту же псевдошумовую последовательность. Такой метод модуляции сигнала называется медленным расширением спектра (slow spread spectrum). Простой пример прямого и инверсного расширения спектра сигнала ключе- вой последовательностью приведен на рис. 4. Прямое расширение спектра Инверсное расширение спектра * - Исходный сигнал Расширенный сигнал Восстановленный сигнал Ключ Ключ * * * 0,5 0,8 0,3 0,2 1 1 0,5 0,8 0,3 0,2 1 1 0,5 0,8 0,3 0,2 Рис. 4 Модифицированное дискретное косинусное преобразование. После рас- ширения ключевой последовательностью полученный сигнал преобразовывается в частотную область с помощью МДКП. Перед преобразованием сигнал делится на кадры, коэффициенты МДКП вычисляются с 50 % наложением двух последо- вательных кадров. Такое перекрытие в сочетании с синусоидальным окном пре- образования позволяет получить полную реконструкцию сигнала после преобра- зования. Коэффициенты МДКП вычисляются согласно следующим формулам: ),(),()( 2 )( 12 0 iMnxnkcn M kX M n i     , 4 )12( sin)(         M n n ,10  Mk ,120  Mn (8) , 4 )12)(12( cos),(         M Mnk nkc где i — индекс кадра, k — индексы частотных коэффициентов в каждом кадре, M — общее количество коэффициентов в каждом кадре, )(n — синусоидальная оконная функция, которая компенсирует эффект искажений на границах кадра, )( iMn  — индекс выборки перед синхронизацией кадров. Внедрение ЦВЗ. Для внедрения ЦВЗ используются частотные коэффициен- ты МДКП. Сначала все коэффициенты округляют до целых чисел в направлении к отрицательной бесконечности:  .)()( kXke ii  138 ISSN 0572-2691 Обозначим внедряемую битовую последовательность ЦВЗ как ).(kbi Каж- дый бит этой последовательности внедряется в частотные коэффициенты соглас- но следующим правилам: 1) если 0)( kbi и при этом соответствующее ему )(kei нечетное, или если 1)( kbi и при этом соответствующее ему )(kei четное, то )(kXi округляется до целого числа в направлении к положительной бесконечности:  ;)()( kXkX ii  2) если 0)( kbi и при этом соответствующее ему )(kei четное, или если 1)( kbi и при этом соответствующее ему )(kei нечетное, то )(kXi округляется до целого числа в направлении к отрицательной бесконечности:   .)()( kXkX ii  В целом суть операции округления состоит в том, что )(kX i всегда будет четным для нулевого бита ЦВЗ и нечетным для единичного. Реконструкция сигнала. Измененные согласно битам ЦВЗ коэффициенты МДКП преобразовывают обратно во временнýю область с помощью ОДМКП: ,)(),()()( 1 0     M k ii kXnkcnnx (9) ,)()()( 1 nxMnxiMnx ii   (10) где n, k, M, ),(n c(k, n) принимают те же значения, что и в (8), )(nxi — времен- нóе представление маркированного кадра, )(kX i — частотное представление маркированного кадра. Итоговый сигнал после ОМДКП обозначен как ),( iMnx  это сигнал, полученный после удаления синхронизации кадров. Далее при реконструкции осуществляется инверсное расширение спектра (см. рис. 4) с помощью той же псевдошумовой последовательности, которая ис- пользовалась при внедрении. И на последнем этапе с помощью банка фильтров синтеза измененная описанным выше образом низкочастотная субполоса объеди- няется с неизмененными высокочастотными и среднечастотными. Полученный в результате сигнал является маркированным аудио. 2. Метод маркировки аудиосигнала, использующий вейвлет-анализ Вейвлеты (wavelet) — класс математических функций, локализованных по времени и по частоте. В общем случае вейвлет-преобразование одномерного сиг- нала — это его представление в виде обобщенного ряда или интеграла Фурье по системе базисных функций . 1 )(         a bt a tab Базисные функции конструируются из материнского (исходного) вейвлета )(t за счет операций сдвига во времени )(b и изменения временнóго масштаба ).(a В отличие от традиционного преобразования Фурье вейвлет-преобразование обес- печивает двумерное представление исследуемого сигнала в частотной области в плоскости частота-положение. Аналогом частоты при этом является масштаб ),(a а положение характеризуется сдвигом ).(b В настоящее время известно большое количество семейств вейвлетов: вейвлеты Хаара, гауссовы, «мексиканская шляпа», Морле, Мейера, Добеши, сим- леты, койфлеты и др. Вейвлет-преобразование и рассмотренное ранее субполос- ное кодирование — два популярных и очень похожих метода ЦОС. Дискретное Международный научно-технический журнал «Проблемы управления и информатики», 2010, № 5 139 вейвлет-преобразование широко применяется в задачах обработки и кодирования сигналов различной природы, в том числе и аудиоданных. На вейвлетах можно базировать и эффективные методы внедрения ЦВЗ в аудиосигнал и/или изобра- жение. Рассмотрим один из таких методов [8]. Вейвлет-анализ сигнала с помощью усовершенствованного алгоритма Маллата. Вейвлеты, образующие дискретное вейвлет-преобразование (Discrete Wavelet Transform — DWT), т.е. ортогональные и биортогональные вейвлеты, мо- гут рассматриваться как разновидность КИХ-фильтров. По сути двухканальные многоуровневые банки фильтров анализа-синтеза лежат в основе быстрого алго- ритма вейвлет-преобразования (алгоритма Маллата). Основная идея данного метода, как и предыдущего, сводится к декомпозиции аудиосигнала и встраиванию битов ЦВЗ в коэффициенты полученных субполос. Декомпозиция сигнала выполняется с помощью усовершенствованного (пакетно- го) алгоритма Маллата. Исходный аудиосигнал подается на низкочастотный и вы- сокочастотный фильтры анализа, соответствующие некоторому вейвлету. Затем с помощью децимации 2 находятся аппроксимирующие L и детализирующие H коэффициенты на выходе фильтров (рис. 5, а). Результатом декомпозиции N от- счетов сигнала на глубину Z являются коэффициенты Z2 субполос (subband) по ZN 2/ коэффициентов в полосе (рис. 5, б), которые авторы метода предлагают использовать как область для внедрения дополнительной информации. N Z N 2 Z N 2 Исходный сигнал sb1 sb2 Zsb 2 Z уровней Исходный сигнал DWT DWT LL LH HL HH DWT H L N а б Рис. 5 Восстановление сигнала осуществляется заменой прямого дискретного вейвлет-преобразования на обратное и прохождением этапов декомпозиции в об- ратном порядке. При установлении минимально необходимой глубины разложения, при кото- рой субъективные искажения качества практически не воспринимаются на слух, можно опираться на экспериментальные данные. Результат экспериментов пока- зал, что искажения качества звука перестают восприниматься с глубины разложе- ния ,4Z при этом встраивание в высокочастотные субполосы практически не оказывает влияния на субъективное качество сигнала с глубины декомпозиции 3Z (в качестве базисного семейства вейвлетов при реализации метода исполь- зовались вейвлеты Добеши). Внедрение и извлечение ЦВЗ. При необходимости сокрытия информации без обеспечения стойкости к искажениям встраивание битов ЦВЗ можно выпол- нять согласно равенству ),()()( kbkXkX  ,1 2 0  Z N k где X(k) — k-й коэффициент выбранной субполосы, b(k) — бит ЦВЗ. 140 ISSN 0572-2691 Восстановление внедренных данных осуществляется сравнением абсолютно- го значения коэффициента с пороговой величиной thrsh:        .thrsh)(если1, ,thrsh)(если,0 )( kX kX kb Стойкость может быть достигнута модуляцией не одного коэффициента, а окна длины l: ),()()( ibkXkX ii  ,10  lk ,1 2 0    Zl N i а также выбором иного вида модуляции. Извлечение ЦВЗ осуществляется сравнением с пороговой величиной суммы модулей коэффициентов, входящих в окно, и записью результата в бинарной форме:                 1 0 1 0 .thrsh)(если1, ,thrsh)(если,0 )( l k i l k i kX kX ib Для определения пороговой величины по имеющемуся аудиосигналу предложен следующий способ. Последовательность ,ic ,1 2 0    Zl N i сумм коэффициен- тов выбранной субполосы упорядочивается по возрастанию с формированием по- следовательности .ic Для сжатия динамического диапазона значения логарифми- руются и далее находится первая производная. При встраивании псевдослучайной последовательности с равными вероятностями появления 1 и 0 максимум наблю- дается вблизи центра последовательности. После выделения центрального участ- ка определяется индекс ),(maxpos ic ,1 2 0    Zl N i максимума и отрезок слева считается состоящим из сумм, соответствующих нулевым битам исходной последовательности. В качестве оценки уровня коэффициентов при передаче 0 используется оценка математического ожидания ),(lev0 ic .pos,,1i Уро- вень пороговой величины определяется согласно равенству ,levthrsh 0  где  — эмпирическое значение, .5,1 Обеспечение невозможности несанкционированного доступа к ЦВЗ. Для обеспечения невозможности несанкционированного доступа метод внедрения ЦВЗ должен предполагать наличие ключа. В данном методе в качестве такого ключа предлагается использовать базисный вейвлет, на основе которого выполня- ется декомпозиция. Применение при извлечении вейвлета, отличного от исполь- зованного на этапе встраивания (в том числе вейвлета того же семейства, но дру- гого порядка), приведет к невозможности восстановления исходной битовой по- следовательности ЦВЗ. Кроме того, для повышения неощутимости и стойкости к статистическому стеганоанализу в субполосы декомпозиции предлагается встраивать не сами биты ЦВЗ, а результат их слияния с низкочастотным сигналом-паттерном, параметры которого также следует отнести к ключевой информации метода [8]. Согласно те- стовым экспериментам при описанном подходе внедренный ЦВЗ сохраняется по- сле конвертирования аудиосигнала в формат mp3. Международный научно-технический журнал «Проблемы управления и информатики», 2010, № 5 141 Стойким к mp3-сжатию является и последний из представляемых в работе методов. Однако в нем, в отличие от двух предыдущих, рассмотрен качественно иной подход к достижению стойкости: стойкость к данному искажению исходно- го сигнала достигается по построению [9]. 3. Метод маркировки на основе анализа значимых частот аудиосигнала, полученных с помощью быстрого преобразования Фурье Выше рассматривались спектральные методы маркировки аудиосигналов, ко- торые базируются на субполосном кодировании. Вместе с тем среди методов и средств ЦОС не менее распространено и кодирование с преобразованием, которое обычно основывается на ортогональном линейном преобразовании. Классическим примером такого преобразования является дискретное преобразование Фурье (ДПФ) [10], которое декомпозирует сигнал на синусоидальные компоненты. Эф- фективные алгоритмы вычисления коэффициентов ДПФ носят название быстрого преобразования Фурье (БПФ). Теория дискретного преобразования Фурье — мощный математический аппарат, который целесообразно подключать при реше- нии задач компьютерной стеганографии. Внедрение ЦВЗ. Пусть имеем исходный аудиосигнал ).(nx Тогда, с одной стороны, с помощью БПФ получаем спектр )( fX аудиосигнала. С другой сторо- ны, над тем же )(nx выполняем операцию «предатаки» — кодирование и декоди- рование сигнала с помощью mp3-кодека, зафиксировав битрейт R в качестве клю- чевого параметра метода. Получаем сигнал ),(~ nx к нему также применяем БПФ, что дает спектр ).( ~ fX Далее происходит выделение значимых частот спектра :)( fX ,)( 100 )(: 2 ,0 max max rel              fX p fX f fF где relF — множество значимых частот, maxf — граничная частота спектра, max )( fX — максимальная амплитуда в спектре, ]100,0[p — ключевой па- раметр метода, определяющий выбор значимых частот. Для полученного множества значимых частот задается мера допустимой от- носительной погрешности, вносимой mp3-кодеком. Область внедрения ЦВЗ опре- деляется как , )( )( ~ )( :},,,{ rel21mark            fX fXfX FffffF n где markF — множество частот, в которые будет внедрен ЦВЗ, ]1,0[ — допу- стимая погрешность, еще один ключевой параметр метода, который определяет выбор модифицируемых частот. Битовая последовательность цифрового водяного знака W подается на вход помехоустойчивого кодера. В данном случае метод предполагает использование кода, дуального коду Хэмминга с параметрами (31, 5). Далее на результат поме- хоустойчивого кодирования ECCW , длина которого приблизительно в шесть раз больше длины исходного ЦВЗ, накладывается псевдослучайная последователь- ность (ПСП) битов, сгенерированная на основе ключа K. Ключ K выступает иден- тификатором санкционированного доступа к ЦВЗ. Маркировка аудиосигнала выполняется согласно правилу        .приdB)( ,при)( )( mark mark FfdfX FffX fX 142 ISSN 0572-2691 Здесь для markFf  имеем         0,внедрении при10)( 1,внедрении при10)( )( 20/ mark 20/ mark mark d d fX fX fX параметр d ключевой. Отметим, что количество элементов множества markF должно быть не мень- шим количества элементов последовательности ,ECCW причем для повышения надежности ECCW следует внедрять в спектр десятки либо сотни раз. Итоговый маркированный аудиосигнал )(nx получают, преобразовав )( fX  с помощью обратного БПФ во временнýю область. Схема описанного метода маркировки аудиосигнала представлена на рис. 6. Функцию внедрения ЦВЗ можно записать как Embed (x, W, {R, p, , d, K})  }.,{ markFx )( ~ fX )(~ nx )(nx )( fX  mark),( FfX rel),( FfX ОБПФ БПФ БПФ ПСП mp3-кодер mp3-декодер Определение значимых частот Вычисление относительной погрешности Помехоустойчивое кодирование Модификация амплитуд x(n) W X( f ) WECC K Рис. 6 Извлечение ЦВЗ. Пусть )(nt — некоторый исходный аудиосигнал. Возможно, это искаженная версия маркированного аудиосигнала ).(nx Тогда с помощью БПФ получают спектр ).( fT Далее в целях компенсации возможного масштабирования сигнала определяют величину  такую, с помощью которой достигается аппрокси- мация спектра )( fX  согласно критерию наименьших квадратов, т.е. .))()((min 2 mark fTfX Ff   В векторной форме получим ,]()()([ T 21 nfXfXfXX    ,]()()([ T 21 nfXfXfXX    ,]()()([ T 21 nfTfTfTT    ),()(min T TXTX    где минимум достигается для . T T TT TX     Извлечение битовой последовательности происходит путем оценивания ве- личины :/ iii XTr   ,случаяхостальных в)edunidentifi( , 100 100 10, 100 100 10 1 если,0 , 100 100 10, 100 100 10 если,1 ~ 20/20/ 20/20/                                                      qq r qq r b dd i dd i i ]100,0[q — параметр, определяющий процент допустимого отклонения от ожидаемого значения. Международный научно-технический журнал «Проблемы управления и информатики», 2010, № 5 143 На следующем этапе в систему вводят ключ законности доступа к извлече- нию ЦВЗ и избавляются от псевдошумовой последовательности. Полученный би- товый ряд b представляет собой прообраз закодированного помехоустойчивым кодом ЦВЗ, последовательно повторенного несколько раз. Для определения битов закодированного ЦВЗ применяется следующая схема голосования:              ,2 если, ,2 если0, ,2 если,1 bit 01 1001 0101 mmm mmmmm mmmmm где 1m — число периодов повторения, для которых данный бит был извлечен как 1; 0m — число периодов повторения, для которых данный бит был извлечен как 0; m — число периодов повторения, для которых данный бит был извлечен как не- идентифицированный. Применив те же коды коррекции ошибок, что и при внедрении, окончательно определим биты ЦВЗ. В общем виде этапы востановления ЦВЗ представлены на рис. 7. b ~ )( fT ECCW  W  Идентификация битов Схема голосования ПСП Критерий наименьших квадратов БПФ Код коррекции ошибок t(n) T( f ) b K Рис. 7 Таким образом, функция извлечения ЦВЗ имеет вид Reconstruct }.,{}),,{,,,,( mark bWKdqFxxt  Описанный метод устойчив относительно сжатия с потерями, а также отно- сительно многих эталонных атак Stirmark [9]. Заключение В настоящей работе рассмотрено несколько различных подходов к построе- нию спектральных методов внедрения ЦВЗ в аудиосигналы. Такой обзор позволя- ет составить общее представление о возможных методах: 1) формирования обла- сти внедрения битов ЦВЗ из определенных частотных составляющих, 2) внедре- ния битов, 3) обеспечения невозможности несанкционированного доступа к ЦВЗ, а также выполнить краткий сравнительный анализ методов. Преимуществом первого и второго методов, относительно третьего, является слепая схема маркировки, которую они реализуют, т.е. декодер ЦВЗ для этих ме- тодов не нуждается ни в каких дополнительных данных, кроме маркированного аудиосигнала. Второй метод в вариации с внедрением одного бита в несколько коэффициентов и третий метод характеризуются приемлемыми оценками стойко- сти. Стойкость для первого метода должна быть улучшена, что возможно за счет использования другого, более устойчивого метода внедрения битов, чем внедре- ние по правилу «четный/нечетный». Если в ЦВЗ встречаются длинные серии ну- лей, то во втором методе будут обнуляться существенные участки сигнала, что негативно скажется на его восприятии. Кроме рассмотренных средств ЦОС, в спектральных методах маркировки аудиоданных целесообразно использовать так называемые психоакустические модели (ПАМ), с помощью которых определяются пороги маскирования. Моди- фикации частотных компонент, лежащих ниже порогов маскирования, неощути- мы для человека. Отметим, что в третьем методе неявно используется ПАМ, вхо- дящая в состав mp3-кодера. 144 ISSN 0572-2691 Н.В. Кошкіна ОГЛЯД СПЕКТРАЛЬНИХ МЕТОДІВ ВКРАПЛЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ У АУДІОСИГНАЛИ Розглянуто методи вкраплення цифрових водяних знаків у аудіосигнали, які дозволяють зберегти маркування сигналу після застосування до нього алго- ритмів стиску зі втратами. Показано можливості використання субсмугових кодерів та кодерів із перетворенням при побудові стеганографічних систем, способи введення у систему ключа легальності доступу, шляхи підвищення надійності системи, способи кодування бітів ЦВЗ. Описані методи застосо- вують для розв’язання задач ідентифікації, аутентифікації, захисту авторсь- ких прав та контролю використання аудіоданих. N.V. Koshkina REVIEW OF SPECTRAL METHODS OF EMBEDDING WATERMARKS IN AUDIO SIGNALS Methods of introducing digital watermarks to audiosignals that allow retaining the marks of a signal after apllying to it algorithms of compression with losses are dis- cussed. Possibilities of using subband coders and transform coders in building ste- ganography systems are shown, as well as ways of introducing a key of access legali- ty in steganosystems with watermark, increasing system reliability, and coding wa- termark bits. The methods described can be applied to resolve issues such as identification, authentication, protection of copyrights, and controlling use of audio data. 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М. : СОЛОН-Пресс, 2002. — 261 с. 2. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. — К. : НАУ, 2002. — 140 с. 3. Аграновский А.В., Девянин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной стега- нографии. — М. : Радио и связь, 2003. — 152 с. 4. Задірака В.К., Кошкіна Н.В., Олексюк О.С. Аналіз стійкості стеганографічних систем в мо- делі пасивного противника // Искусственный интеллект. — 2004. — № 3. — C. 801–805. 5. Saito S., Furukawa T., Konishi K. A digital watermarking for audio data using band division based on QMF bank // IEEE Intern. Conf. on Acoustics, Speech, and Signal Processing. — 2002. — 4. — Р. 3473–3476. 6. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. — С-Пб : Во- енный университет связи, 1999. — 203 с. 7. Лукин А. Введение в цифровую обработку сигналов (Математические основы). — М. : МГУ, Лаборатория компьютерной графики и мультимедиа, 2002. — 44 c. 8. Федоров В.М., Макаревич О.Б., Рублев Д.П. Метод стеганографии в аудиосигналах и изоб- ражениях, устойчивый к компрессии с потерями // Информационное противодействие угрозам терроризма. — 2006. — № 7. — С. 234–248. 9. Megias D., Herrera-Joancomarti J., Minguillon J. A robust audio watermarking scheme based on MPEG 1 layer 3 compression // Com. and Multimedia Security. — Turin, Italy : Springer-Verlag, 2003. — CMS 2003, LNCS 963. — P. 226–238. 10. Задирака В.К. Теория вычисления преобразования Фурье. — Киев : Наук. думка, 1983. — 215 с. Получено 08.02.2010
id nasplib_isofts_kiev_ua-123456789-210840
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0572-2691
language Russian
last_indexed 2026-03-13T02:28:08Z
publishDate 2010
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
record_format dspace
spelling Кошкина, Н.В.
2025-12-17T20:31:58Z
2010
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы / Н.В. Кошкина // Проблемы управления и информатики. — 2010. — № 5. — С. 132-144. — Бібліогр.: 10 назв. — рос.
0572-2691
https://nasplib.isofts.kiev.ua/handle/123456789/210840
004.415.24
10.1615/JAutomatInfScien.v42.i10.60
Розглянуто методи вкраплення цифрових водяних знаків у аудіосигнали, які дозволяють зберегти маркування сигналу після застосування до нього алгоритмів стиску зі втратами. Показано можливості використання субсмугових кодерів та кодерів із перетворенням при побудові стеганографічних систем, способи введення у систему ключа легальності доступу, шляхи підвищення надійності системи, способи кодування бітів ЦВЗ. Описані методи застосовують для розв’язання задач ідентифікації, аутентифікації, захисту авторських прав та контролю використання аудіоданих.
Methods of introducing digital watermarks to audiosignals that allow retaining the marks of a signal after apllying to it algorithms of compression with losses are discussed. Possibilities of using subband coders and transform coders in building steganography systems are shown, as well as ways of introducing a key of access legality in steganosystems with watermark, increasing system reliability, and coding watermark bits. The methods described can be applied to resolve issues such as identification, authentication, protection of copyrights, and controlling use of audio data.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Проблемы управления и информатики
Проблемы защиты информации
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
Огляд спектральних методів вкраплення цифрових водяних знаків у аудіосигнали
Review of spectral methods of embedding watermarks in audio signals
Article
published earlier
spellingShingle Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
Кошкина, Н.В.
Проблемы защиты информации
title Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
title_alt Огляд спектральних методів вкраплення цифрових водяних знаків у аудіосигнали
Review of spectral methods of embedding watermarks in audio signals
title_full Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
title_fullStr Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
title_full_unstemmed Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
title_short Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
title_sort обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
topic Проблемы защиты информации
topic_facet Проблемы защиты информации
url https://nasplib.isofts.kiev.ua/handle/123456789/210840
work_keys_str_mv AT koškinanv obzorspektralʹnyhmetodovvnedreniâcifrovyhvodânyhznakovvaudiosignaly
AT koškinanv oglâdspektralʹnihmetodívvkraplennâcifrovihvodânihznakívuaudíosignali
AT koškinanv reviewofspectralmethodsofembeddingwatermarksinaudiosignals