查字典论文网 >> 用于内容认证的半脆弱音频零水印算法

用于内容认证的半脆弱音频零水印算法

小编:

用于内容认证的半脆弱音频零水印算法

0 引言

目前,数字音频水印技术已广泛应用于版权认证、内容认证、隐蔽通信、拷贝控制、广播监控等多种领域。实现数字音频的内容认证,主要是依靠脆弱性水印。脆弱性水印可分为两种:完全脆弱水印和半脆弱水印。完全脆弱水印对音频的常规处理也很敏感,因此应用范围比较小;而半脆弱水印对常规攻击体现了wWw.LWlm.com较好的鲁棒性,还能区别恶意篡改,并对篡改进行定位,因此,具有更重要的研究价值。

本文提出一种半脆弱音频零水印算法,它对于常规攻击具有较好的鲁棒性,对恶意攻击还体现了很强的篡改定位能力。算法选择音频的中低频分量构造半脆弱零水印:首先,将水印图像进行分块、多级置乱后,重构为一个一维序列作为水印信息,以消除水印图像的相关性、提高算法的安全性和鲁棒性;同时,根据原始音频的能量,对音频进行自适应的分帧,以提高算法的篡改定位能力和对常规攻击的鲁棒性;然后,对每帧信号进行三级小波分解,提取小波中低频系数构造一个二值序列,并将此二值序列与水印信息进行异或运算,生成零水印。水印检测时,采用相同的方法,将生成的二值序列与零水印进行异或运算,提取水印信息,重构水印图像;最后,通过篡改评估定位篡改区域。由于采用零水印技术,整个过程没有对原始音频进行任何修改,保证了算法的透明性,并能够实现盲检测。

1 理论基础

1.1 零水印技术

在数字水印系统中,透明性和鲁棒性始终是一对矛盾因素。对于用于版权保护和内容认证的音频水印来说,透明性是前提。因此,要在保证水印不可感知性的前提下,保证其具有较好的鲁棒性和抗攻击性。

零水印是一种典型的数字水印系统,它起源于图像水印,后逐渐在音频水印中占有重要地位。零水印不仅很好地解决了数字水印的不可感知性和鲁棒性之间的矛盾,而且克服了准可逆水印系统中存在的安全漏洞。零水印技术与常规的水印算法的区别在于:它是一种非嵌入式的数字水印技术,即构造过程没有向载体信息中嵌入水印,而是提取载体音频的重要特征来构造“零水印”。 目前,所有用于内容完整性认证的音频水印技术,几乎都是通过原始音频段与二值图像像素点间的一一对应关系来实现篡改定位的,即每一帧音频对应一个水印图像像素点。也就是说,水印图像的大小限制了对原始音频分帧的总帧数。

那么,在音频总帧数一定的前提下(即水印图像大小不变),如何最有效地对原始音频分帧就非常值得研究了。而目前的水印算法为保证水印图像覆盖整个音频,普遍采用平均分帧的方法,即每帧音频具有相等的长度。例如,对于64×64的二值水印图像,在预处理时就对应地把原始音频平均分为64×64帧。显然,这样的处理不能最合理地分配水印图像的像素点。一个比较极端的例子是:假设原始音频中有大段的空白段,那分配给这段空白的音频帧就被“浪费”了。

因此,本文提出了一个根据原始音频能量来自适应分帧的方法。简单地说,就是对能量较大的音频段给予更多的帧数,而对于能量较小的音频段给予较少的帧数,使得每帧信号具有相等的能量大小。以64×

64的水印图像为例(总帧数为4096),首先,计算原始音频的总能量和每帧音频段的平均能量。然后,对音频信号能量逐一累加,每当累加值大于或等于平均能量就认为此段音频满足一次分帧条件,则记下此时的样点坐标,并把累加值重新赋初值再进行累加。(由于每次满足分帧条件时的累加值很难准确地等于wWw.LWlm.com平均能量值,所以如果每次都记下超出后的样点坐标,那就会每帧多取一个样点。这样当分帧全部完成时,最后一帧数据会少4095个样点,若音频很短则会无法完成分帧;而如果每次都取超出时前一点的坐标,则最后一帧数据会因为多了4095个样点而不准确。因此在满足分帧条件并记下坐标后,需进行一次判定:对于偶数帧,将累加值清零;对于奇数帧,则将累加值赋值为当前样点能量。这样,当分帧全部完成后,尽管奇数帧多一个样点,偶数帧少一个样点,但不会影响整体的分帧过程。直到达到总帧数4096帧,停止累加,并将这4096个坐标点作为一组密钥。在水印构造和提取的算法中,则根据此密钥,对音频进行分帧处理。这样,就使得每帧音频信号具有相等的能量,从而不仅让水印图像完整覆盖了整个音频,而且很好地利用了各像素点和音频段的一一对应关系,提高了算法的篡改定位能力。

实验数据证明:以上几种典型的常规攻击并不会对水印信息造成太大的改变,也就是说,本文构造的半脆弱水印对于常规攻击体现了较好的鲁棒性。另外,还对其他一些常规攻击(如幅度放大、缩小等)的抗攻击性能进行了实验,结果同样有所改进。

从水印图像来看:音频遭到常规攻击后,用该算法提取的水印图像依然清晰可见,说明一定容许范围内的常规攻击,并不影响音频水印的鉴定;同时,未经逆置乱恢复的水印图像,在遭到常规攻击后,像素点分布均匀,图像未发生整块的缺失,也证明了算法对于常规攻击比较稳定。以上就证明了该算法可以实现音频的版权认证。

另外,从与文献[1]实验结果的对比中可以看出,在对其他攻击鲁棒性差别很小的情况下,本算法对于滤波和加噪两种攻击,体现了更好的鲁棒性,尤其是在噪声比较大或者联合攻击的时候,就更能体现本算法的优越性。

本文还做了另一组仅改变分帧方法的对比实验,就是在其他算法不改变的情况下,采用传统的方法对音频进行平均分帧处理,而不使用自适应分帧的方法。从表1中数据可以看出,采用自适应分帧处理的算法,对于所有的常规攻击,其鲁棒性都有所改善。

3.2 篡改检测与定位

下面,对原始音频做最常见的两种恶意攻击(剪切和替换),并通过TAF函数来检验本算法的篡改定位能力。本文实验设置TAF阈值为0.2,即当TAF>0.2时,则认为此段音频发生了篡改,并返回可能发生篡改的采样点范围。

1)剪切攻击。

2)替换攻击。

与剪切攻击类似,从图5的实验结果依然可以逐层定位恶意攻击发生的位置。上述结果验证了系统对恶意攻击高效的定位能力。

3)联合攻击。

图中两虚线间的音频段为发生篡改的音频段,对比两个篡改段可以看出,左边音频段的篡改比较彻底,幅度变成了零,可以推断该段音频遭到了剪切攻击;而右边的篡改段依然有一定的幅度,很可能是被 替换成了另一段音频,可以推断该段音频遭到了替换攻击。由此,就能进一步对两种恶意攻击进行区分。

4 结语

本文提出一种可用于内容认证的半脆弱音频零水印算法,将自适应思想和零水印技术结合起来,采用图像分块、Arnold变换和小波分解等方法完成了水印图像的嵌入和提取,并将分割的图像块和自适应分帧处理后的音频段一一wWw.LWlm.com对应起来,使得算法效率更高,篡改定位更加准确。其特点是在不改变载体音频的前提下,完成对载体音频的完整性认证,并准确定位篡改区域。实验结果说明,本算法不但对常规攻击具有较好的鲁棒性,而且对恶意攻击还具有较好的篡改定位能力,同时计算简单,易于实现,具有很高的应用价值。

参考文献:

[1]

杨晋霞,马朝阳,张雪英.基于小波包分析的数字音频双水印算法[J].计算机应用, 2010, 30(5): 1218-1220.

热点推荐

上一篇:论高师体育院系在全民健身中的作用

下一篇:如何对幼儿进行德育教育论文 幼儿园关于德育教育之类的论文