RU2584493C2 - Method of detecting and correcting falsifications of phonograms based on khurgin-yakovlev presentation - Google Patents
Method of detecting and correcting falsifications of phonograms based on khurgin-yakovlev presentation Download PDFInfo
- Publication number
- RU2584493C2 RU2584493C2 RU2014120081/08A RU2014120081A RU2584493C2 RU 2584493 C2 RU2584493 C2 RU 2584493C2 RU 2014120081/08 A RU2014120081/08 A RU 2014120081/08A RU 2014120081 A RU2014120081 A RU 2014120081A RU 2584493 C2 RU2584493 C2 RU 2584493C2
- Authority
- RU
- Russia
- Prior art keywords
- signal
- samples
- derivative
- yakovlev
- khurgin
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
Abstract
Description
Изобретение относится к области защиты информации от несанкционированного изменения содержания, а именно к технологии защиты фонограмм от фальсификаций и восстановления их первоначального содержания.The invention relates to the field of information protection from unauthorized changes in content, and in particular to a technology for protecting phonograms from falsifications and restoring their original content.
Известны различные системы и устройства для защиты и передачи информации. Например, в патенте РФ №2370898 [1] описан способ защиты информации от несанкционированного доступа в системах связи. Технический результат заключается в предотвращении перехвата ключевой информации вблизи приемной антенны. В основу формирования ключей симметричного шифрования положен набор случайных чисел, которые создают в приемном и передающем пунктах связи встречными измерениями случайного времени распространения зондирующих радиосигналов от передатчика к приемнику. Ключи формируются путем необратимых преобразований большой совокупности измерений времени распространения зондирующих радиосигналов от передатчика к приемнику, накопленной на заданном интервале времени работы технических средств защиты информации. При этом накопленная совокупность измерений непрерывно пополняется очередными результатами измерений.Various systems and devices for protecting and transmitting information are known. For example, RF patent No. 2370898 [1] describes a method of protecting information from unauthorized access in communication systems. The technical result is to prevent the interception of key information near the receiving antenna. The basis for the formation of symmetric encryption keys is a set of random numbers that are generated at the receiving and transmitting points of communication by counter-measurements of the random propagation time of sounding radio signals from the transmitter to the receiver. The keys are generated by irreversible transformations of a large set of measurements of the propagation time of sounding radio signals from the transmitter to the receiver, accumulated over a given time interval of the operation of information security equipment. In this case, the accumulated set of measurements is continuously replenished with the next measurement results.
К недостаткам этого способа можно отнести отсутствие защиты от искусственных или естественных помех и искажений в каналах связи, отсутствие оценки для вероятности навязывания ложной информации, в связи с этим отсутствует гарантия точного получения ключа дешифрации.The disadvantages of this method include the lack of protection against artificial or natural interference and distortion in the communication channels, the lack of an estimate for the probability of imposing false information, in this connection there is no guarantee of the exact receipt of the decryption key.
В патенте РФ №23800 [2] рассмотрен способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса изменений фазы принимаемых зондирующих сигналов, являющихся суперпозицией распространяющихся в многолучевой среде парциальных лучей с непредсказуемыми набегами фазы, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару одинаковых копий ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений фазы зондирующих радиосигналов, при этом в качестве механизма распределения ключей симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.RF patent No. 23800 [2] describes a method of information protection based on two-way transmission and subsequent detection of sounding radio signals that carry time stamps of their radiation, tied to previously reduced time scales, and emanating from communication devices located at both ends of the radio line, performing irreversible mathematical transformations over numerical sequences, encryption and decryption of messages using a key, characterized in that they perform the operation of mutual recognition of the exchange information clocks and synchronize the time scales of the communication devices of the participants, set the time interval for the operation of information protection tools during which two sets of binary equivalents of the digitized measurement results of a random natural process of phase changes of the received sounding signals are accumulated at both ends of the radio link, which are a superposition of propagating in a multipath environment of partial rays with unpredictable phase incursions, over accumulated sets of binary equi Each of the communication devices performs irreversible mathematical transformations that coincide at both ends of the radio link, form a pair of identical copies of the symmetric encryption key at the receiving and transmitting ends, accumulated sets of binary equivalents replenish the binary equivalents of the digitized results of the next measurements of the phase of the sounding radio signals, moreover, as a key distribution mechanism symmetric encryption uses the reciprocity properties of the conditions of multipath propagation of radio waves.
В данном патенте предложена защита от помех на линии связи за счет синхронизации операции взаимного опознавания участников информационного обмена по специальным шкалам времени, т.к. математические операции выполняются синхронно при накоплении двоичных аналогов измерений, соответственно, они производятся по определенному алгоритму, который может быть математически обнаружен и расшифрован. Кроме того, пользователям необходимо иметь сложное высокочувствительное оборудование, при выходе из строя которого, защита и передача защищенной информации невозможна.This patent proposes protection against interference on the communication line by synchronizing the operation of mutual recognition of participants in information exchange on special time scales, because mathematical operations are performed synchronously with the accumulation of binary analogs of measurements, respectively, they are performed according to a certain algorithm, which can be mathematically detected and decrypted. In addition, users must have sophisticated highly sensitive equipment, in the event of failure of which, protection and transmission of protected information is impossible.
В качестве прототипа рассмотрен способ формирования фонограммы речевой информации, при котором записывают на носитель одновременно речевые и контрольные маркировочные сигналы с возможностью определения целостности фонограммы по результатам ее частотно-временной визуализации, отличающийся тем, что синхронно с фонограммой речевой информации формируют непрерывную последовательность кадров сонофильма, проводят в каждом его кадре спектральный анализ с использованием ряда параллельных блоков сформирования гармоник контрольных маркировочных сигналов в диапазоне звуковых частот, определяют спектральную мощность каждого кадра, гармоники модулируют по амплитуде уровнем спектральной мощности каждого кадра сонофильма со случайным распределением их фаз таким образом, что мощность каждой гармоники контрольных маркировочных сигналов оказывается слабее самых мощных частотно-временных компонентов речевого сигнала (PC), по крайней мере, на 10 дБ, и суммируют указанные гармоники контрольных маркировочных сигналов и PC перед их записью на носитель (патент Евразийской патентной организации ЕА 002728 В1 20020829, G11B 27/00/ G11B 27/36) [3].As a prototype, a method for generating a phonogram of speech information is considered, in which voice and control marking signals are recorded on a carrier with the possibility of determining the integrity of the phonogram according to the results of its time-frequency visualization, characterized in that a continuous sequence of sonophilic frames is formed simultaneously with the phonogram of the speech information, in each of its frames, spectral analysis using a number of parallel blocks for the formation of harmonics of the control marks frequency signals in the range of sound frequencies, the spectral power of each frame is determined, the harmonics are modulated in amplitude by the spectral power level of each sonofilm frame with a random distribution of their phases so that the power of each harmonic of the control marking signals is weaker than the most powerful frequency-time components of the speech signal (PC ), at least 10 dB, and summarize the indicated harmonics of the control marking signals and the PC before recording them on the medium (Eurasian patent patent Organizations 002 728 B1 20020829 EA, G11B 27/00 / G11B 27/36) [3].
Недостатком данного способа является возможность выявления структуры и фильтрации маркировочных сигналов в процессе анализа фонограммы. Кроме того, добавление дополнительных маркировочных сигналов ухудшает качество исходной фонограммы и требует дополнительной обработки для ее очистки.The disadvantage of this method is the ability to identify the structure and filtering of marking signals in the process of analysis of the phonogram. In addition, the addition of additional marking signals degrades the quality of the original phonogram and requires additional processing to clear it.
В отличие от известного, в заявленном способе предлагается формировать PC в виде k групп прореженных в М раз отсчетов сигнала fc (i, M, k) и задержанных прореженных в М раз отсчетов первых М-1 производных
где Nг - количество отсчетов сигнала или производной в группе; k=1…[N1/MNг] - номер группы отсчетов прореженного сигнала или его производной в пределах одного сегмента анализа длиной N1 отсчетов; i=0…NГ-1 - номер отсчета в группе, αl - нормировочный коэффициент, N01 - величина задержки группы отсчетов l-й производной относительно групп отсчетов сигнала.where N g is the number of samples of the signal or derivative in the group; k = 1 ... [N 1 / MN g ] is the number of the group of samples of the thinned signal or its derivative within one analysis segment with a length of N 1 samples; i = 0 ... N G -1 is the reference number in the group, α l is the normalization coefficient, N 01 is the delay value of the sample group of the lth derivative with respect to the signal sample groups.
На Фиг. 1 показана структурная схема алгоритма формирования фонограммы PC по предложенному закону.In FIG. 1 shows a block diagram of a PC phonogram formation algorithm according to the proposed law.
Таким образом, изобретение состоит в том, что сформированный в виде отсчетов PC и полученные в блоках 1 отсчеты производных подвергают децимации с коэффициентом М (блоки 2) и формируют отдельные группы, состоящие из отсчетов сигнала и производных фиксированной длительности NГ (блок 3). Группы отсчетов производных сдвигают относительно группы отсчетов сигнала на определенное количество отсчетов (блоки 4) и умножают на определенный коэффициент αl (блоки 5), а затем с помощью сумматора (блок 6) происходит восстановление исходного сигнала согласно выражению (1).Thus, the invention consists in the fact that samples of derivatives formed in the form of PC samples and samples obtained in
В [4] показано, что отсчеты производной PC имеют меньшую энергию, чем отсчеты сигнала (в среднем в 3 раза), поэтому происходит маскирование отсчетов производной отсчетами сигнала.It was shown in [4] that the samples of the derivative PC have less energy than the samples of the signal (on
При этом, в случае восстановления злоумышленником на выходе речевой информации с помощью синтезирующего фильтра на основе теоремы В.А. Котельникова, обеспечивается низкое качество речи. При экспертизе фонограммы на основе представления Хургина-Яковлева происходит обратный сдвиг групп отсчетов производной относительно групп прореженного сигнала. С помощью такого преобразования возможно как обнаружение фальсификаций, так и реставрация исходного сигнала.Moreover, in the case of recovery by an attacker at the output of speech information using a synthesizing filter based on the theorem of V.A. Kotelnikov, provided low quality speech. When phonograms are expertized on the basis of the Khurgin-Yakovlev representation, the groups of samples of the derivative are shifted back relative to the groups of the decimated signal. Using this conversion, it is possible to detect fraud as well as restore the original signal.
Как было показано в [4] представление Хургина-Яковлева позволяет упростить реализацию синтезирующих фильтров с конечными импульсными характеристиками, обеспечивая уменьшение средней квадратической ошибки восстановления сигнала по сравнению с синтезирующим фильтром, построенным на основе теоремы В.А. Котельникова, на 40-60% при равных порядках фильтров. Кроме того, применение данного алгоритма обеспечивает дополнительную помехоустойчивость восстановленного речевого сигнала по сравнению с алгоритмом на основе теоремы Котельникова на 1,2-1,5 дБ.As was shown in [4], the Hurgin – Yakovlev representation makes it possible to simplify the implementation of synthesizing filters with finite impulse responses, providing a decrease in the mean square error of signal reconstruction compared to a synthesizing filter constructed on the basis of V.A. Kotelnikov, 40-60% with equal orders of filters. In addition, the application of this algorithm provides additional noise immunity of the reconstructed speech signal in comparison with the algorithm based on the Kotelnikov theorem by 1.2-1.5 dB.
В [5] показано, что алгоритм Хургина-Яковлева обеспечивает качественное восстановление сигнала при использовании разложения до третьего порядка. Таким образом, возможно осуществить формирование фонограммы с помощью трех способов: с использованием представления Хургина-Яковлева первого порядка (М=2), при использовании децимированных в два раза отсчетов сигнала и первой производной, с использованием представления второго порядка (М=3), при использовании децимированных в три раза отсчетов сигнала, первой и второй производных; а также при использовании представления третьего порядка (М=4), при использовании децимированных в четыре раза отсчетов сигнала, первой, второй и третьей производных.In [5], it was shown that the Khurgin-Yakovlev algorithm provides high-quality signal recovery when using decomposition to the third order. Thus, it is possible to carry out phonogram formation using three methods: using the first-order Hurgin-Yakovlev representation (M = 2), using twice-decimated signal samples and the first derivative, using the second-order representation (M = 3), when the use of three times decimated samples of the signal, the first and second derivatives; as well as when using a third-order representation (M = 4), when using four times decimated samples of the signal, the first, second and third derivatives.
Обнаружение фальсифицированных групп отсчетов фонограммы можно производить путем сравнения спектров текущих отсчетов сигнала Sc(ω) и его первых трех производных Sп1(ω), Sп2(ω), Sп3(ω) с их оценками
Используя формулы (2), можно в дальнейшем реставрировать исходный звуковой файл с некоторой потерей качества, но с достаточной разборчивостью речи.Using formulas (2), it is possible in the future to restore the original sound file with some loss of quality, but with sufficient speech intelligibility.
Список источниковList of sources
1. Карпов А.В., Сидоров В.В., Сульмир А.И. Патент RU №2370898. Способ защиты информации.1. Karpov A.V., Sidorov V.V., Sulmir A.I. Patent RU No. 2370898. A way to protect information.
2. Сидоров В.В., Сулимов А.И., Шерстюков О.Н. Патент RU №2423800. Способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов.2. Sidorov V.V., Sulimov A.I., Sherstyukov O.N. Patent RU No. 2423800. Information protection method based on two-way transmission and subsequent detection of sounding radio signals.
3. Женило М.В., Женило В.Р., Женило С.В., Кирин В.И. Патент ЕА 002728 В1 20020829. Способ формирования фонограммы речевой информации.3. Zhenilo M.V., Zhenilo V.R., Zhenilo S.V., Kirin V.I. Patent EA 002728 B1 20020829. A method of forming a phonogram of speech information.
4. Кириллов С.Н., Дмитриев В.Т. Реализационные возможности и помехоустойчивость процедуры восстановления сигналов на основе алгоритма Хургина-Яковлева // Радиотехника. 2003. - №1. - С. 73-75.4. Kirillov S.N., Dmitriev V.T. Realization capabilities and noise immunity of the signal recovery procedure based on the Khurgin-Yakovlev algorithm // Radio engineering. 2003. - No. 1. - S. 73-75.
5. В.Т. Дмитриев, Д.И. Лукьянов. Алгоритм маскирования на основе представления Хургина-Яковлева с использованием производных второго и третьего порядков. Вестник РГРТУ, 2012, №4. - С. 13-17.5. V.T. Dmitriev, D.I. Lukyanov. Masking algorithm based on the Khurgin-Yakovlev representation using second and third order derivatives. Bulletin of RGRTU, 2012, No. 4. - S. 13-17.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014120081/08A RU2584493C2 (en) | 2014-05-19 | 2014-05-19 | Method of detecting and correcting falsifications of phonograms based on khurgin-yakovlev presentation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014120081/08A RU2584493C2 (en) | 2014-05-19 | 2014-05-19 | Method of detecting and correcting falsifications of phonograms based on khurgin-yakovlev presentation |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014120081A RU2014120081A (en) | 2015-11-27 |
RU2584493C2 true RU2584493C2 (en) | 2016-05-20 |
Family
ID=54753319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014120081/08A RU2584493C2 (en) | 2014-05-19 | 2014-05-19 | Method of detecting and correcting falsifications of phonograms based on khurgin-yakovlev presentation |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2584493C2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1688283A1 (en) * | 1989-05-12 | 1991-10-30 | Научно-Исследовательский Институт Приборостроения | Device for checking confidence of digital magnetic recording |
EA002728B1 (en) * | 2001-05-18 | 2002-08-29 | Закрытое Акционерное Общество "Марат-С" | Method for forming phonogram of voice information |
RU2370898C2 (en) * | 2007-09-05 | 2009-10-20 | ГОУ ВПО "Казанский государственный университет им. В.И. Ульянова-Ленина" (КГУ) | Data protection method |
RU2008152523A (en) * | 2008-12-29 | 2010-07-10 | Государственное образовательное учреждение высшего профессионального образования "Казанский государственный университет им. В.И. Уль | INFORMATION PROTECTION METHOD |
-
2014
- 2014-05-19 RU RU2014120081/08A patent/RU2584493C2/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1688283A1 (en) * | 1989-05-12 | 1991-10-30 | Научно-Исследовательский Институт Приборостроения | Device for checking confidence of digital magnetic recording |
EA002728B1 (en) * | 2001-05-18 | 2002-08-29 | Закрытое Акционерное Общество "Марат-С" | Method for forming phonogram of voice information |
RU2370898C2 (en) * | 2007-09-05 | 2009-10-20 | ГОУ ВПО "Казанский государственный университет им. В.И. Ульянова-Ленина" (КГУ) | Data protection method |
RU2008152523A (en) * | 2008-12-29 | 2010-07-10 | Государственное образовательное учреждение высшего профессионального образования "Казанский государственный университет им. В.И. Уль | INFORMATION PROTECTION METHOD |
Also Published As
Publication number | Publication date |
---|---|
RU2014120081A (en) | 2015-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nita et al. | Radio frequency interference excision using spectral‐domain statistics | |
Shi et al. | Extrapolation of bandlimited signals in linear canonical transform domain | |
Tsimplis et al. | Extreme sea-level distribution and return periods in the Aegean and Ionian Seas | |
Soloviev et al. | Automated recognition of spikes in 1 Hz data recorded at the Easter Island magnetic observatory | |
Hato et al. | Lorenz and rossler chaotic system for speech signal encryption | |
Wang et al. | Synthesis of natural electric and magnetic time‐series using inter‐station transfer functions and time‐series from a neighboring site (STIN): Applications for processing MT data | |
Zurbenko et al. | Tidal waves in the atmosphere and their effects | |
Seader et al. | χ2 discriminators for transiting planet detection in Kepler data | |
Niu et al. | GPS carrier phase detrending methods and performances for ionosphere scintillation studies | |
Habib et al. | Secure speech communication algorithm via DCT and TD-ERCS chaotic map | |
Shao et al. | A novel wavelets method for cancelling time-varying interference in NQR signal detection | |
Zhou et al. | Retrieval of self-coupled harmonics | |
US8954608B1 (en) | Network clock synchronization using total-field magnetometers and the spatial coherence of the earth's geomagnetic field | |
RU2584493C2 (en) | Method of detecting and correcting falsifications of phonograms based on khurgin-yakovlev presentation | |
Hloupis et al. | Wavelet-based rapid estimation of earthquake magnitude oriented to early warning | |
Levy et al. | A new approach for the characterization of nonstationary oscillators using the wigner-ville distribution | |
Tolkova | EOF analysis of a time series with application to tsunami detection | |
Shao et al. | An advanced beamforming approach based on two-channel echo-train system to cancel interference within an NQR signal resonance spectrum | |
Socheleau | Cyclostationarity of communication signals in underwater acoustic channels | |
Tarongi et al. | Radio frequency interference detection algorithm based on spectrogram analysis | |
Arora et al. | Real-time adaptive speech watermarking scheme for mobile applications | |
Su | Robust data embedding based probabilistic global search in MDCT domain | |
Stanković et al. | Decomposition and analysis of signals sparse in the dual polynomial Fourier transform | |
EP3948337A1 (en) | Method and device for calculating visibility functions for a synthetic aperture interferometric radiometer | |
Yang et al. | Time delay estimation based on the second correlation algorithm and wavelet transformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20160705 |