CN104269175A - 一种基于最佳相似度匹配的ip语音隐写方法 - Google Patents

一种基于最佳相似度匹配的ip语音隐写方法 Download PDF

Info

Publication number
CN104269175A
CN104269175A CN201410431440.2A CN201410431440A CN104269175A CN 104269175 A CN104269175 A CN 104269175A CN 201410431440 A CN201410431440 A CN 201410431440A CN 104269175 A CN104269175 A CN 104269175A
Authority
CN
China
Prior art keywords
secret information
grouping
information grouping
modulation
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410431440.2A
Other languages
English (en)
Other versions
CN104269175B (zh
Inventor
田晖
郭舒婷
秦界
卢璥
刘进
黄永峰
陈永红
陈维斌
陈锻生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Time Intelligent Technology Co.,Ltd.
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN201410431440.2A priority Critical patent/CN104269175B/zh
Publication of CN104269175A publication Critical patent/CN104269175A/zh
Application granted granted Critical
Publication of CN104269175B publication Critical patent/CN104269175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于最佳相似度匹配的IP语音隐写方法,属于安全通信领域,适用于以IP语音(Voice over IP,VoIP)作为载体的隐蔽通信,本发明包括:(1)预先约定步骤;(2)嵌入隐秘信息步骤;(3)提取隐秘信息步骤。本发明依据“嵌入的隐秘信息与载体的相似度越大则隐写过程带来的失真越小”这一基本原理,通过以增加相似度为导向对隐秘信息预先进行多重启发式调制,并最终选取与载体具有最佳相似度的隐秘信息形式进行信息隐藏,极大地降低了对载体的改变量,从而有效地维护了IP语音的感官质量。此外,本发明公开的方法与具体的语音编码器无关,适用于所有可应用于IP语音的编码器,具有很好的普适性。

Description

一种基于最佳相似度匹配的IP语音隐写方法
技术领域
本发明涉及安全通信领域,特别涉及一种基于最佳相似度匹配的IP语音(Voice over IP,VoIP)隐写方法,适用于以IP语音为载体的隐蔽通信。
背景技术
互联网技术的迅猛发展很大程度上改变了人类的生产和生活方式。然而,在互联网技术为人类带来巨大便利的同时也带来了通信内容被窃取或篡改、个人隐私被窃取等各种安全风险和隐患。因此,人们开始普遍关注在开放的Internet环境下如何进行安全通信的问题。隐写(Steganography)是信息隐藏技术的重要分支,并作为隐蔽通信的核心技术受到了广泛关注,它是利用人类感觉器官的不敏感性(感觉冗余)以及多媒体数字信号本身存在的冗余(数据特性冗余),在不影响载体质量及正常通信的前提下,将隐秘信息隐藏在可公开的媒体信息中,使得隐秘信息不被察觉地传输。与传统的加密技术相比,隐写技术掩盖了信息的存在性,使得隐蔽通信不易被察觉,从而有效提高了隐秘信息的安全性。
从现有的文献来看,目前的信息隐藏技术已不仅仅局限于图像、文本、音频等静态媒体,以IP语音(Voice over IP,VoIP)为代表的动态流媒体信息隐藏技术成为近年来一个新的研究热点。主流的研究思路是以编码后的语音流作为载体,利用对其中冗余部分的修改来实现隐秘信息的隐藏。基于最低有效位(Least Significant Bit,LSB)的隐写,以其低复杂度和高隐藏容量等优点,成为目前在IP语音中应用最多的一种技术。尽管如此,如何提高LSB隐写过程的安全性,尤其是如何提高感知透明性(也称为不可感知性)一直是研究者们不懈追求的目标。如Huang等引入了LSB Matching算法来降低载体的改变量,以提高隐写过程的感知透明性,见Y.Huang,B.Xiao,H.Xiao.Implementation of covertcommunication based on steganography,Proceedings of the4th InternationalConference on Intelligent Information Hiding and Multimedia Signal Processing,August,2008,pp.1512-1515(Y.Huang,B.Xiao,H.Xiao.基于隐写的隐蔽通信实现,第四届国际智能信息隐藏和多媒体信号处理会议论文集,2008年8月,pp.1512-1515).但是该方法将隐藏容量降低到了传统LSB方法的一半。Liu等人则是将语音帧的LSB转换成多进制(如二进制,三进制及五进制)序列,以多进制的方式执行嵌入操作,以减少对语音质量的影响,见J.Liu,et al.Least-significant-digit steganography in low bitrate speech.Proceedings of the47thIEEE International Conference on Communications,June,2012,pp.1-5(J.Liu等.低速率语音中的最低有效数位隐写,第47届IEEE国际通信大会论文集,2012年6月,pp.1-5)。近年来,Tian等主张在隐藏过程中引入隐写编码,来增加嵌入隐秘信息和载体的相似度,从而最终提高隐写的感知透明性,并分别以m序列(见H.Tian,H.Jiang,K.Zhou,D.Feng.Adaptive Partial-Matching Steganographyfor Voice over IP Using Triple M Sequences(基于三重m序列的自适应部分匹配IP语音隐写算法),Computer Communications(计算机通信),2011,34(18):2236-2247)和数字逻辑编码(见H.Tian,H.Jiang,K.Zhou,D.FengTransparency-orientated encoding strategies for voice-over-IP steganography(IP语音隐写中面向感知透明性的编码策略).The Computer Journal(计算机期刊),2012,55(6):702-716)对上述思想进行实践,证明了其可行性。但这两种方法在提高隐秘信息和载体的相似度方面仍是一种随机的调制方式,直接的应用某种编码,而没有充分利用隐秘信息和载体的特性。换言之,如果能够进一步利用隐秘信息和载体的特性,采用启发式的方法对隐秘信息进行某种形式的调制,将有助于进一步提高它们之间的相似性,从而最终增强隐写过程的不可感知性。
发明内容
本发明依据“嵌入的隐秘信息与载体的相似度越大则隐写过程带来的失真越小”这一基本原理,以增加隐秘信息与载体相似度为导向,提出一种基于最佳相似度匹配的IP语音隐写方法,其目的是在保证不降低隐藏容量的前提下尽可能减少载体的改变量,降低隐写过程对载体语音质量的影响,从而提高隐蔽通信的不可感知性。
本发明采用如下技术方案:
一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:包括预先约定步骤:通信双方预先约定通信过程中采用的语音编码器;约定载体信息和隐秘信息的分组长度n;约定采用的伪随机数生成器;约定第一种调制方式为将隐秘信息分组随机置反k1比特,其中0<k1<n/2,并约定生成随机数k1的种子以及指导随机生成选择因子序列V1的种子约定第二种调制方式为将隐秘信息分组随机置反k2比特,其中n/2≤k2<n,并约定生成随机数k2的种子以及指导随机生成选择因子序列V2的种子约定第三种调制方式为将隐秘信息分组按位取反;约定将标志向量嵌入到每个IP语音包所在的Internet协议数据包的包头进行传递;以下步骤包括:
(1)嵌入隐秘信息步骤:发送方根据预先约定的载体信息和隐秘信息的分组长度n分别将载体信息与隐秘信息划分为r组,分别记为 其中,Ci={ci,1,ci,2,…,ci,n},Mi={mi,1,mi,2,…,mi,n},1≤i≤r;在嵌入过程中,对每个隐秘信息分组根据预先约定的启发式调制方式以增加相似度为导向进行多重调制,最后选取与相应的载体信息分组具有最佳相似度的隐秘信息分组形式进行隐藏;为了使得接收方能够正确提取隐藏的隐秘信息,需要根据各隐秘信息分组的嵌入形式设置标记向量标志Fi∈{0,1,2,3},其中1≤i≤r,用于表示第i个隐秘信息分组嵌入前所采用的调制方式;并将标志向量通过预先约定的方式,即嵌入到每个IP语音包所在的Internet协议数据包的包头中,传递给接收方;
(2)提取隐秘信息步骤:接收方首先从Internet协议数据包的包头中提取标志向量并用以指导隐秘信息的提取;对于第i个载密信息分组C’i,1≤i≤r,根据对应的标志Fi指导其调制,并从中提取出第i个隐秘信息分组Mi;将所有提取的隐秘信息分组依次组合即可得到完整的隐秘信息
优选的,所述的预先约定步骤中,通信双方约定采用协议隐写技术将标志向量秘密地嵌入到每个IP语音包所在的Internet协议数据包的包头中,以使得接收方能够正确提取出隐秘信息。
优选的,所述的嵌入隐秘信息步骤包括如下过程:
(1.1)预处理:在嵌入过程中,对第i个隐秘信息分组Mi以增加相似度为导向进行启发式调制,1≤i≤r:计算隐秘信息分组Mi与载体信息分组Ci的相似度Si,0;对隐秘信息分组Mi采用第一种调制方式进行调制,记隐秘信息分组Mi调制后的形式为Mi (1),计算Mi (1)与载体信息分组Ci的相似度Si,1;对隐秘信息分组Mi采用第二种调制方式进行调制,记隐秘信息分组Mi调制后的形式为Mi (2),计算Mi (2)与载体信息分组Ci的相似度Si,2;当Si,0≥n/2时,无需进行第三种调制方式的调制,执行过程(1.2),否则,执行第三种调制方式,即对隐秘信息分组Mi中各个比特分别置反,记隐秘信息分组Mi调制后的形式为Mi (3),计算Mi (3)与载体信息分组Ci的相似度Si,3,执行过程(1.2);
(1.2)嵌入决策:当Si,0≥n/2时,比较预处理过程中计算所得的相似度Si,0,Si,1和Si,2,否则,比较预处理过程中计算所得的相似度Si,1,Si,2和Si,3;选取其中的最大相似度所对应的隐秘信息分组形式进行隐藏;同时缓存与该隐秘信息分组形式相对应的标志Fi,1≤i≤r,执行过程(1.3);
(1.3)嵌入隐秘信息操作:将过程(1.2)所得的具有最大相似度的隐秘信息分组形式逐比特替换到对应的载体信息分组Ci中,得到载密信息分组C’i;并将与所嵌入的隐秘信息分组形式相对应的标志Fi以预先约定的形式嵌入到对应IP语音包所在的Internet协议数据包的包头,1≤i≤r。
优选的,将任意两组长度为n的二进制序列A={a1,a2,...,an}和B={b1,b2,...,bn}的相似度sim(A,B)定义为两者对应位置上相同比特的数目,即
sim ( A , B ) = &Sigma; n a i &CirclePlus; b i &OverBar;
其中,符号“⊕”表示异或操作,“-”表示取反操作。
优选的,所述的预处理过程中,第一种调制方式的执行过程为:首先,根据约定的随机数种子得到需对当前隐秘信息分组Mi随机置反的位数k1,0<k1<n/2;然后,根据得到的随机置反位数k1和预先约定的选择因子序列的种子产生与隐秘信息分组Mi长度相等的选择因子序列V1={v1,1,v1,2,…,v1,n},其中v1,j=0或1,1≤j≤n,且最后根据选择因子序列V1对隐秘信息分组Mi进行逐比特调制:对于第j个隐秘信息比特mi,j,若v1,j=0,则mi,j保持不变,若v1,j=1,则将mi,j置反;该过程可形式化描述为:
M i ( 1 ) = &Sigma; j = 1 n m i , j &CirclePlus; v 1 , j
其中,符号“⊕”表示异或操作。
优选的,所述的预处理过程中,第二种调制方式的执行过程为:首先,根据约定的随机数种子n/2≤k2<n,得到需对当前隐秘信息分组Mi随机置反的位数k2;然后,根据得到的随机置反位数k2和预先约定的选择因子序列的种子产生与隐秘信息分组Mi长度相等的选择因子序列V2={v2,1,v2,2,…,v2,n},其中v2,j=0或1,1≤j≤n,且最后根据选择因子序列V2对隐秘信息分组Mi进行逐比特调制:对于第j个隐秘信息比特mi,j,若v2,j=0,则mi,j保持不变,若v2,j=1,则将mi,j置反;该过程可形式化描述为:
M i ( 2 ) = &Sigma; j = 1 n m i , j &CirclePlus; v 2 , j
其中,符号“⊕”表示异或操作。
优选的,所述的嵌入决策过程中,对于标志Fi,1≤i≤r,其设置方式为:若嵌入时选取的最佳相似度为Si,0所对应的隐秘信息分组形式Mi,则标志Fi=0,二进制表示为Fi=(00)2;若嵌入时选取的最佳相似度为Si,1所对应的隐秘信息分组形式Mi (1),则标志Fi=1,二进制表示为Fi=(01)2;若嵌入时选取的最佳相似度为Si,2所对应的隐秘信息分组形式Mi (2),则标志Fi=2,二进制表示为Fi=(10)2;若嵌入时选取的最佳相似度为Si,3所对应的隐秘信息分组形式Mi (3),则标志Fi=3,二进制表示为Fi=(11)2
优选的,所述的提取隐秘信息步骤包括如下过程:
(2.1)获取标志向量接收方通过预先约定的方式从各个IP语音包所在的Internet协议数据包的包头提取出发送方所嵌入的标志向量执行过程(2.2);
(2.2)提取隐秘信息操作:根据预先约定的载体长度n将载密信息分成r组,即相应地,标志向量也分为r组,即 对于每个载密信息分组C’i根据与之相对应的标志Fi提取隐秘信息分组Mi,1≤i≤r:若标志Fi=0,则载密信息分组C’i即为所嵌入的隐秘信息分组Mi;若标志Fi=1,则对载密信息分组C’i以约定的第一种调制方式进行调制得到隐秘信息分组Mi;若标志Fi=2,则对载密信息分组C’i以约定的第二种调制方式进行调制得到隐秘信息分组Mi;若标志Fi=3,则对载密信息分组C’i以约定的第三种调制方式进行调制得到隐秘信息分组Mi;将所有得到的隐秘信息分组依次组合即可得到完整的隐秘信息
优选的,所述的提取隐秘信息操作过程中,对第i个载密信息分组C’i依据与之相对应的标志Fi,1≤i≤r,提取隐秘信息分组Mi的过程为:
(1)若标志Fi=0,则载密信息分组C’i即为所嵌入的隐秘信息分组Mi,该过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j
(2)若标志Fi=1,则对载密信息分组C’i以约定的第一种调制方式进行调制,即首先根据约定的随机数种子得到需对当前载密信息分组C’i随机置反的位数k1,0<k1<n/2;然后,根据得到随机置反位数k1和预先约定的选择因子序列种子产生与载密信息分组C’i长度相等的选择因子序列V1={v1,1,v1,2,…,v1,n},其中v1,j=0或1,1≤j≤n,且最后根据选择因子序列V1对载密信息分组C’i进行逐比特调制:对于第j个载密信息比特c’i,j,若v1,j=0,则c’i,j保持不变,若v1,j=1,则将c’i,j置反;其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &CirclePlus; v 1 , j
其中,符号“⊕”表示异或操作;
(3)若标志Fi=2,则对载密信息分组C’i以约定的第二种调制方式进行调制,即首先根据约定的随机数种子得到需对当前载密信息分组C’i随机置反的位数k2,n/2≤k2<n;然后,根据得到随机置反位数k2和预先约定的选择因子序列种子产生与载密信息分组C’i长度相等的选择因子序列V2={v2,1,v2,2,…,v2,n},其中v2,j=0或1,1≤j≤n,且最后根据选择因子序列V2对载密信息分组C’i进行逐比特调制:对于第j个载密信息比特c’i,j,若v2,j=0,则c’i,j保持不变,若v2,j=1,则将c’i,j置反;其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &CirclePlus; v 2 , j
其中,符号“⊕”表示异或操作;
(4)若标志Fi=3,则对载密信息分组C’i以约定的第三种调制方式进行调制,即对载密信息分组C’i中各个比特分别置反即可得到发送方所嵌入的隐秘信息分组Mi,其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &OverBar;
其中,符号“-”表示取反操作。
由上述对本发明的描述可知,与现有技术相比,本发明具有如下有益效果:本发明根据“所嵌入隐秘信息与载体的相似度越大则隐写过程带来的失真越小”这一特性,通过以增加相似度为导向对隐秘信息预先进行多重启发式调制,并最终选取与载体具有最佳相似度的隐秘信息形式进行信息隐藏,极大地降低了对载体的改变量,从而有效地维护了IP语音的感官质量。此外,本发明公开的方法与具体的语音编码器无关,适用于所有可应用于IP语音的编码器,具有很好的普适性。
附图说明
图1为本发明的流程示意图;
图2为标识了未用字段的Internet协议数据包包头;
图3为以1000组不同长度的随机二进制序列对为样本,统计对随机序列x进行k1(0<k1<n/2)比特置反后的随机序列形式x(1)与序列y的相似度sim(x(1),y)大于等于原始序列x与y的相似度sim(x,y)的组数所占的比例;
图4为以1000组不同长度的随机二进制序列对为样本,统计对随机序列x进行k2(n/2≤k2<n)比特置反后的随机序列形式x(2)与序列y的相似度sim(x(2),y)大于等于原始序列x与y的相似度sim(x,y)的组数所占的比例;
图5为以1000组不同长度的随机二进制序列对为样本,统计对随机序列x的各个比特进行全部置反后的随机序列形式x(3)与序列y的相似度sim(x(3),y)大于等于原始序列x与y的相似度sim(x,y)的组数所占的比例;
图6为以5000组不同长度的随机二进制序列对为样本,统计当原始序列x与y的相似度sim(x,y)≥n/2时,对随机序列x进行k(0<k<n)比特随机置反后的序列形式x*与序列y的相似度sim(x*,y)>sim(x,y)的组数所占的比例;
图7为以5000组不同长度的随机二进制序列对为样本,统计当原始序列x与y的相似度sim(x,y)<n/2时,对随机序列x进行k(0<k≤n)比特随机置反后的序列形式x与原始序列y的相似度sim(x,y)>n/2的概率;
图8为在不同的隐秘信息分组长度下,本发明所公开的方法与传统LSB替换方法的嵌入效率的比较;
图9为以2000个语音为载体,在不同的隐秘信息分组长度下,分别应用本发明所公开的方法和传统的LSB替换方法之后的载密语音样本的平均MOS-LQO值;
图10为在不同的隐秘信息分组长度下,本发明所公开的方法和基于矩阵编码的隐写方法的嵌入率比较。
具体实施方式
以下通过具体实施方式对本发明作进一步的描述。
本发明适用于任何参数编码的语音编码器,如ITU-T G.711μ律和A律,ITU-T G.723.1,ITU-T G.729a等,以下将以广泛使用的ITU-T G.711A律语音编码为例,并结合附图对本发明进一步说明。
本发明的处理流程如附图1所示,包括预先约定步骤、嵌入隐秘信息步骤和提取隐秘信息步骤。
1.预先约定步骤:通信双方预先约定通信过程中采用的语音编码器为ITU-T G.711A律;约定载体和隐秘信息分组长度n,如n=7;约定采用的伪随机数生成算法。
伪随机数生成算法有许多种,本实施例采用Mersenne Twister(MT)算法,该算法是目前最优秀的随机数生成算法之一,它的周期可达到219937-1,并且具有卓越的计算效率,见M.Matsumoto,T.Nishimura.Mersenne Twister:A623-dimensionally equidistributed uniform pseudorandomnumber generator,ACMTransactions on Modeling and Computer Simulations:Special Issue on UniformRandom Number Generation,1998,8(1):3-30(M.Matsumoto,T.Nishimura.Mersenne Twister.一种623维平均分布伪随机数生成器,ACM建模和计算机仿真学刊:均匀随机数生成特刊,1998,8(1):3-30)。
约定第一种调制方式为将隐秘信息随机置反k1比特,其中0<k1<n/2,并约定生成随机数k1的种子以及指导随机生成选择因子序列V1的种子约定第二种调制方式为将隐秘信息随机置反k2比特,其中n/2≤k2<n,并约定生成随机数k2的种子以及指导随机生成选择因子序列V2的种子约定第三种调制方式为将隐秘信息按位取反。此外,为保证发送方和接收方的同步,约定将标志向量嵌入到每个IP语音包所在的Internet协议数据包的包头进行传递,其理由是:IP语音构建于IP技术之上,所有的语音帧都是封装在Internet协议数据包中进行传递;并且Internet协议数据包的包头存在着很多未用比特,如图2阴影字段所示,累计共有64bit。因此,可以将标志向量按事先协商的方式“安全地嵌入”到Internet协议数据包头中。标志向量中0和1为均匀分布,且其嵌入位置可随时间而变化,因此,攻击者几乎不可能察觉到标志向量的传递,从而保证了其传输的安全性。
2.嵌入隐秘信息步骤包括如下过程:
2.1预处理:在嵌入过程中,对第i个(1≤i≤r)隐秘信息分组Mi以增加相似度为导向进行启发式调制:计算隐秘信息分组Mi与载体信息分组Ci的相似度Si,0;对隐秘信息分组Mi采用第一种调制方式进行调制,记隐秘信息分组Mi调制后的形式为Mi (1),计算Mi (1)与载体信息分组Ci的相似度Si,1;对隐秘信息分组Mi采用第二种调制方式进行调制,记隐秘信息分组Mi调制后的形式为Mi (2),计算Mi (2)与载体信息分组Ci的相似度Si,2;当Si,0≥n/2时,无需进行第三种调制方式的调制,否则,执行第三种调制方式,即对隐秘信息分组Mi中各个比特分别置反,记隐秘信息分组Mi调制后的形式为Mi (3),计算Mi (3)与载体信息分组Ci的相似度Si,3,执行过程2.2;
其中,将任意两组长度为n的二进制序列A={a1,a2,...,an}和B={b1,b2,...,bn}的相似度sim(A,B)定义为两者对应位置上相同比特的数目,即
sim ( A , B ) = &Sigma; n a i &CirclePlus; b i &OverBar;
其中,符号“⊕”表示异或操作,“-”表示取反操作。
其中,第一种调制方式的执行过程为:首先,根据约定的随机数种子得到需对当前隐秘信息分组Mi随机置反的位数k1(0<k1<n/2);然后,根据得到的随机置反位数k1和预先约定的选择因子序列的种子产生与隐秘信息分组Mi长度相等的选择因子序列V1={v1,1,v1,2,…,v1,n},其中v1,j=0或1,1≤j≤n,且最后根据选择因子序列V1对隐秘信息分组Mi进行逐比特调制:对于第j个隐秘信息比特mi,j,若v1,j=0,则mi,j保持不变,若v1,j=1,则将mi,j置反;该过程可形式化描述为:
M i ( 1 ) = &Sigma; j = 1 n m i , j &CirclePlus; v 1 , j
其中,符号“⊕”表示异或操作。
第二种调制方式的执行过程为:首先,根据约定的随机数种子(n/2≤k2<n/2),得到需对当前隐秘信息分组Mi随机置反的位数k2;然后,根据得到的随机置反位数k2和预先约定的选择因子序列的种子产生与隐秘信息分组Mi长度相等的选择因子序列V2={v2,1,v2,2,…,v2,n},其中v2,j=0或1,1≤j≤n,且最后根据选择因子序列V2对隐秘信息分组Mi进行逐比特调制:对于第j个隐秘信息比特mi,j,若v2,j=0,则mi,j保持不变,若v2,j=1,则将mi,j置反;该过程可形式化描述为:
M i ( 2 ) = &Sigma; j = 1 n m i , j &CirclePlus; v 2 , j
其中,符号“⊕”表示异或操作。
如当n=7,载体信息分组Ci={1,0,1,1,0,0,1},隐秘信息分组Mi={0,1,1,0,1,1,1};则Mi与Ci的相似度Si,0=2;对Mi执行第一种调制方式:假设随机产生的置换比特数k1=2且随机选择因子V1={0,0,0,0,1,1,0},即Mi中第5和6比特需要置反,从而得到隐秘信息分组形式Mi (1)={0,1,1,0,0,0,1},此时Mi (1)与Ci的相似度Si,1=4;对Mi执行第二种调制方式:假设随机产生的置换比特数k2=5且随机选择因子V2={0,1,1,1,0,1,1},即Mi中第2、3、4、6和7比特需要置反,从而得到隐秘信息分组形式Mi (2)={0,0,0,1,1,0,0},此时Mi (2)与Ci的相似度Si,2=3;由于Si,0=2<7/2,因此,还需对Mi执行第三种调制方式,即对Mi中各个比特分别置反,从而得到隐秘信息分组形式Mi (3)={1,0,0,1,0,0,0},此时Mi (3)与Ci的相似度Si,3=5。
2.2嵌入决策:当Si,0≥n/2时,比较预处理过程中计算所得的相似度Si,0,Si,1和Si,2,否则,比较预处理过程中计算所得的相似度Si,1,Si,2和Si,3;选取其中的最大相似度所对应的隐秘信息分组形式进行隐藏;同时缓存与该隐秘信息分组形式相对应的标志Fi(1≤i≤r),执行过程2.3;
其中,标志Fi(1≤i≤r)的设置方式为:若嵌入时选取的最佳相似度为Si,0所对应的隐秘信息分组形式Mi,则标志Fi=0(二进制表示为(00)2);若嵌入时选取的最佳相似度为Si,1所对应的隐秘信息分组形式Mi (1),则标志Fi=1(二进制表示为(01)2);若嵌入时选取的最佳相似度为Si,2所对应的隐秘信息分组形式Mi (2),则标志Fi=2(二进制表示为(10)2);若嵌入时选取的最佳相似度为Si,3所对应的隐秘信息分组形式Mi (3),则标志Fi=3(二进制表示为(11)2)。
接上例,由于Si,0=2<7/2,比较预处理过程中计算所得的相似度Si,1=4,Si,2=3和Si,3=5,不难看出,最大相似度相应地,最佳的隐秘信息形式从而相对应的标志Fi=3(二进制表示为(11)2)。
2.3嵌入隐秘信息操作:将嵌入决策过程所得的具有最大相似度的隐秘信息分组形式逐比特替换到对应的载体信息分组Ci中,得到载密信息分组C’i;并将与所嵌入的隐秘信息分组形式相对应的标志Fi(1≤i≤r)以预先约定的形式嵌入到对应IP语音包所在的Internet协议数据包的包头。
接上例,将嵌入决策过程所得的最佳的隐秘信息分组形式 逐比特替换载体信息分组Ci={1,0,1,1,0,0,1}中得到载密分组C’i={1,0,0,1,0,0,0},并将与所嵌入的隐秘信息分组形式Mi 3相对应的标志Fi=3以预先约定的形式嵌入到对应IP语音包所在的Internet协议数据包的包头。
3.提取隐秘信息步骤包括如下过程:
3.1获取标志向量接收方通过预先约定的方式从各个IP语音包所在的Internet协议数据包的包头提取出发送方所嵌入的标志向量执行过程3.2;
3.2提取隐秘信息操作:根据预先约定的载体长度n将载密信息分成r组,即相应地,标志向量也分为r组,即 对于每个载密信息分组C’i(1≤i≤r)根据与之相对应的标志Fi(1≤i≤r)提取隐秘信息分组Mi:若标志Fi=0,则载密信息分组C’i即为所嵌入的隐秘信息分组Mi;若标志Fi=1,则对载密信息分组C’i以约定的第一种调制方式进行调制得到隐秘信息分组Mi;若标志Fi=2,则对载密信息分组C’i以约定的第二种调制方式进行调制得到隐秘信息分组Mi;若标志Fi=3,则对载密信息分组C’i以约定的第三种调制方式进行调制得到隐秘信息分组Mi;将所有得到的隐秘信息分组依次组合即可得到完整的隐秘信息
其中,对第i个(1≤i≤r)载密信息分组C’i依据与之相对应的标志Fi(1≤i≤r)提取隐秘信息分组Mi的过程为:
(1)若标志Fi=0,则载密信息分组C’i即为所嵌入的隐秘信息分组Mi,该过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j
(2)若标志Fi=1,则对载密信息分组C’i以约定的第一种调制方式进行调制,即首先根据约定的随机数种子得到需对当前载密信息分组C’i随机置反的位数k1(0<k1<n/2);然后,根据得到随机置反位数k1和预先约定的选择因子序列种子产生与载密信息分组C’i长度相等的选择因子序列V1={v1,1,v1,2,…,v1,n},其中v1,j=0或1,1≤j≤n,且最后根据选择因子序列V1对载密信息分组C’i进行逐比特调制:对于第j个载密信息比特c’i,j,若v1,j=0,则c’i,j保持不变,若v1,j=1,则将c’i,j置反;其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &CirclePlus; v 1 , j
其中,符号“⊕”表示异或操作。
(3)若标志Fi=2,则对载密信息分组C’i以约定的第二种调制方式进行调制,即首先根据约定的随机数种子得到需对当前载密信息分组C’i随机置反的位数k2,n/2≤k2<n;然后,根据得到随机置反位数k2和预先约定的选择因子序列种子产生与载密信息分组C’i长度相等的选择因子序列V2={v2,1,v2,2,…,v2,n},其中v2,j=0或1,1≤j≤n,且最后根据选择因子序列V2对载密信息分组C’i进行逐比特调制:对于第j个载密信息比特c’i,j,若v2,j=0,则c’i,j保持不变,若v2,j=1,则将c’i,j置反;其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &CirclePlus; v 2 , j
其中,符号“⊕”表示异或操作。
(4)若标志Fi=3,则对载密信息分组C’i以约定的第三种调制方式进行调制,即对载密信息分组C’i中各个比特分别置反即可得到发送方所嵌入的隐秘信息分组Mi,其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &OverBar;
其中,符号“-”表示取反操作。
延续上面的例子,接收方所提取得到的对应于第i个载密信息分组C’i的标志Fi=3,则对载密信息分组Ci’={1,0,0,1,0,0,0}执行第三种调制方式以获取隐秘信息分组Mi,即对Ci’={1,0,0,1,0,0,0}中的各个比特分别置反,得到Mi={0,1,1,0,1,1,1}。
为了验证本发明中所述调制方式的可行性,申请人以随机产生的1000组二进制序列对(x,y)为样本,二进制序列长度分别为n=5,10,15,20,25,30,35,40,45,50做如下测试:(1)对随机序列x进行k1(0<k1<n/2)比特置反,记置反后的随机序列形式为x(1),统计对随机序列x进行k1(0<k1<n/2)比特置反后的随机序列形式x(1)与序列y的相似度sim(x(1),y)大于或等于原始序列x与y的相似度sim(x,y)的组数所占的比例;(2)对随机序列x进行k2(n/2≤k2<n)比特置反,记置反后的随机序列形式为x(2),统计对随机序列x进行k2(n/2≤k2<n)比特置反后的随机序列形式x(2)与序列y的相似度sim(x(2),y)大于或等于原始序列x与y的相似度sim(x,y)的组数所占的比例;(3)对随机序列x的各个比特进行全部置反,记全部置反后的随机序列形式为x(3),统计对随机序列x的各个比特进行全部置反后的随机序列形式x(3)与序列y的相似度sim(x(3),y)大于或等于原始序列x与y的相似度sim(x,y)的组数所占的比例。执行以上三组测试之后的统计结果如附图3、附图4以及附图5所示。根据附图3、附图4、附图5可得知,在1000组序列长度分别为n=5,10,15,20,25,30,35,40,45,50二进制随机序列对中,对随机序列x分别进行k1(0<k1<n/2)比特、k2(n/2≤k2<n)比特或者全部置反后的随机序列形式x(1),x(2)或者x(3)与y的相似度sim(x(1),y),sim(x(2),y)或sim(x(3),y)大于或等于原始序列x与y的相似度sim(x,y)的组数所占的比例大多均在0.5以上。也就是说,通过对随机序列x进行k1(0<k1<n/2)比特、k2(n/2≤k2<n)比特或者全部置反,很大程度上可使得随机置反之后的序列形式x(1),x(2)或者x(3)与序列y的相似度比原始的随机序列x与序列y的相似度更大,从而说明本发明中提出的调制方式对于提高相似度是可行的。
为了进一步验证本发明中调制方式的合理性,申请人以5000组随机产生的二进制序列对(x,y)为样本,长度分别为n=5,10,15,20,25,30,35,40,45,50做如下测试:(1)对随机序列x进行k(0<k<n)比特置反,记置反后的随机序列形式为x*,统计当原始序列x与y的相似度sim(x,y)≥n/2时,对随机序列x进行k(0<k<n)比特随机置反后的序列形式x*与序列y的相似度sim(x*,y)>sim(x,y)的组数所占的比例;(2)对随机序列x进行k(0<k≤n)比特置反,记置反后的随机序列形式为x,统计当原始序列x与y的相似度sim(x,y)<n/2时,对随机序列x进行k(0<k≤n)比特随机置反后的序列形式x与原始序列y的相似度sim(x,y)>n/2的概率。分别执行以上两组测试之后的统计结果,如附图6和附图7所示。根据附图6容易得知,在5000组序列长度分别为n=5,10,15,20,25,30,35,40,45,50二进制随机序列对中,对随机序列x进行k(0<k<n)比特置反,当原始序列x与y的相似度sim(x,y)≥n/2时,sim(x*,y)>sim(x,y)的组数所占的比例随着k值的增加而减小,这说明了当原始随机序列x与y的相似度sim(x,y)>n/2时,对随机序列x置反的比特数越多,置反后的随机序列形式x*与序列y的相似度sim(x*,y)将越低。同时,根据附图7可知,在5000组序列长度分别为n=5,10,15,20,25,30,35,40,45,50二进制随机序列对中,对随机序列x进行k(0<k≤n)比特随机置反,当原始序列x与y的相似度sim(x,y)<n/2时,sim(x,y)>n/2的组数所占的比例随着k值的增加而增大,这说明了当原始随机序列x与y的相似度sim(x,y)<n/2时,对随机序列x置反的比特数越多,置反后的随机序列形式x与序列y的相似度sim(x,y)将越高。从这些结果不难看出,可通过限定k的取值范围来对随机序列x进行启发式置反,使得置反后x的序列形式与序列y的相似度值取得更理想的高值,这也是本发明设计第一种和第二种调制方式的主要出发点。
为了验证本发明中基于最佳相似度匹配的IP语音隐写方法的有效性,申请人以2000个包括有中文男声、中文女声、英文男声、英文女声的样本在不同隐秘信息分组长度下进行了测试,并将本发明的基于最佳相似度匹配的IP语音隐写方法,分别与现有的传统LSB替换方法以及基于矩阵编码的隐写方法进行了性能比较,其结果如附图8、附图9和附图10所示。根据附图8可知,本发明的基于最佳相似度匹配的IP语音隐写方法的嵌入效率在给定的隐秘信息分组长度下均高于传统的LSB替换方法,且嵌入效率值均在2.98以上,这说明本发明所公开的隐写方法的嵌入效率远远优于传统的LSB替换方法。根据附图9可知,经本发明的基于最佳相似度匹配的IP语音隐写方法处理后载密语音样本的平均MOS-LQO值均在4.1以上,且在具有相同隐秘信息分组长度下,经本发明所公开的方法处理后的载密样本的平均MOS-LQO值均高于传统的LSB替换方法处理后的载密样本的平均MOS-LQO值,这说明本发明的基于最佳相似度匹配的IP语音隐写方法对载体语音质量的失真影响较之传统的LSB替换方法更小,能够更有效地维护IP语音的感官质量,实现极高透明性(不可感知性)的IP语音隐蔽通信。此外,根据附图10可知,对于不同的隐秘信息分组长度,本发明所公开的隐写方法的嵌入率均为100%,而基于矩阵编码隐写方法的嵌入率则随着隐秘信息分组长度的增加而降低;与此同时,在相同的隐秘信息分组长度下,本发明所公开的隐写方法的嵌入率远高于基于矩阵编码隐写方法的嵌入率。这充分说明本发明的基于最佳相似度匹配的IP语音隐写方法较之传统的基于矩阵编码的隐写方法具有更好的隐写性能。
上述仅为本发明的具体实施方式,但其设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明保护范围的行为。

Claims (9)

1.一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:包括预先约定步骤:通信双方预先约定通信过程中采用的语音编码器;约定载体信息和隐秘信息的分组长度n;约定采用的伪随机数生成器;约定第一种调制方式为将隐秘信息分组随机置反k1比特,其中0<k1<n/2,并约定生成随机数k1的种子以及指导随机生成选择因子序列V1的种子约定第二种调制方式为将隐秘信息分组随机置反k2比特,其中n/2≤k2<n,并约定生成随机数k2的种子以及指导随机生成选择因子序列V2的种子约定第三种调制方式为将隐秘信息分组按位取反;约定将标志向量嵌入到每个IP语音包所在的Internet协议数据包的包头进行传递;以下步骤包括:
(1)嵌入隐秘信息步骤:发送方根据预先约定的载体信息和隐秘信息的分组长度n分别将载体信息与隐秘信息划分为r组,分别记为 其中,Ci={ci,1,ci,2,…,ci,n},Mi={mi,1,mi,2,…,mi,n},1≤i≤r;在嵌入过程中,对每个隐秘信息分组根据预先约定的启发式调制方式以增加相似度为导向进行多重调制,最后选取与相应的载体信息分组具有最佳相似度的隐秘信息分组形式进行隐藏;为了使得接收方能够正确提取隐藏的隐秘信息,需要根据各隐秘信息分组的嵌入形式设置标记向量标志Fi∈{0,1,2,3},其中1≤i≤r,用于表示第i个隐秘信息分组嵌入前所采用的调制方式;并将标志向量通过预先约定的方式,即嵌入到每个IP语音包所在的Internet协议数据包的包头中,传递给接收方;
(2)提取隐秘信息步骤:接收方首先从Internet协议数据包的包头中提取标志向量并用以指导隐秘信息的提取;对于第i个载密信息分组C’i,1≤i≤r,根据对应的标志Fi指导其调制,并从中提取出第i个隐秘信息分组Mi;将所有提取的隐秘信息分组依次组合即可得到完整的隐秘信息
2.如权利要求1所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的预先约定步骤中,通信双方约定采用协议隐写技术将标志向量秘密地嵌入到每个IP语音包所在的Internet协议数据包的包头中,以使得接收方能够正确提取出隐秘信息。
3.如权利要求1所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的嵌入隐秘信息步骤包括如下过程:
(1.1)预处理:在嵌入过程中,对第i个隐秘信息分组Mi以增加相似度为导向进行启发式调制,1≤i≤r:计算隐秘信息分组Mi与载体信息分组Ci的相似度Si,0;对隐秘信息分组Mi采用第一种调制方式进行调制,记隐秘信息分组Mi调制后的形式为Mi (1),计算Mi (1)与载体信息分组Ci的相似度Si,1;对隐秘信息分组Mi采用第二种调制方式进行调制,记隐秘信息分组Mi调制后的形式为Mi (2),计算Mi (2)与载体信息分组Ci的相似度Si,2;当Si,0≥n/2时,无需进行第三种调制方式的调制,执行过程(1.2),否则,执行第三种调制方式,即对隐秘信息分组Mi中各个比特分别置反,记隐秘信息分组Mi调制后的形式为Mi (3),计算Mi (3)与载体信息分组Ci的相似度Si,3,执行过程(1.2);
(1.2)嵌入决策:当Si,0≥n/2时,比较预处理过程中计算所得的相似度Si,0,Si,1和Si,2,否则,比较预处理过程中计算所得的相似度Si,1,Si,2和Si,3;选取其中的最大相似度所对应的隐秘信息分组形式进行隐藏;同时缓存与该隐秘信息分组形式相对应的标志Fi,1≤i≤r,执行过程(1.3);
(1.3)嵌入隐秘信息操作:将过程(1.2)所得的具有最大相似度的隐秘信息分组形式逐比特替换到对应的载体信息分组Ci中,得到载密信息分组C’i;并将与所嵌入的隐秘信息分组形式相对应的标志Fi以预先约定的形式嵌入到对应IP语音包所在的Internet协议数据包的包头,1≤i≤r。
4.如权利要求1所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:将任意两组长度为n的二进制序列A={a1,a2,...,an}和B={b1,b2,...,bn}的相似度sim(A,B)定义为两者对应位置上相同比特的数目,即
sim ( A , B ) = &Sigma; n a i &CirclePlus; b i &OverBar;
其中,符号“⊕”表示异或操作,“-”表示取反操作。
5.如权利要求3所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的预处理过程中,第一种调制方式的执行过程为:首先,根据约定的随机数种子得到需对当前隐秘信息分组Mi随机置反的位数k1,0<k1<n/2;然后,根据得到的随机置反位数k1和预先约定的选择因子序列的种子产生与隐秘信息分组Mi长度相等的选择因子序列V1={v1,1,v1,2,…,v1,n},其中v1,j=0或1,1≤j≤n,且最后根据选择因子序列V1对隐秘信息分组Mi进行逐比特调制:对于第j个隐秘信息比特mi,j,若v1,j=0,则mi,j保持不变,若v1,j=1,则将mi,j置反;该过程可形式化描述为:
M i ( 1 ) = &Sigma; j = 1 n m i , j &CirclePlus; v 1 , j
其中,符号“⊕”表示异或操作。
6.如权利要求3所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的预处理过程中,第二种调制方式的执行过程为:首先,根据约定的随机数种子n/2≤k2<n,得到需对当前隐秘信息分组Mi随机置反的位数k2;然后,根据得到的随机置反位数k2和预先约定的选择因子序列的种子产生与隐秘信息分组Mi长度相等的选择因子序列V2={v2,1,v2,2,…,v2,n},其中v2,j=0或1,1≤j≤n,且最后根据选择因子序列V2对隐秘信息分组Mi进行逐比特调制:对于第j个隐秘信息比特mi,j,若v2,j=0,则mi,j保持不变,若v2,j=1,则将mi,j置反;该过程可形式化描述为:
M i ( 2 ) = &Sigma; j = 1 n m i , j &CirclePlus; v 2 , j
其中,符号“⊕”表示异或操作。
7.如权利要求3所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的嵌入决策过程中,对于标志Fi,1≤i≤r,其设置方式为:若嵌入时选取的最佳相似度为Si,0所对应的隐秘信息分组形式Mi,则标志Fi=0,二进制表示为Fi=(00)2;若嵌入时选取的最佳相似度为Si,1所对应的隐秘信息分组形式Mi (1),则标志Fi=1,二进制表示为Fi=(01)2;若嵌入时选取的最佳相似度为Si,2所对应的隐秘信息分组形式Mi (2),则标志Fi=2,二进制表示为Fi=(10)2;若嵌入时选取的最佳相似度为Si,3所对应的隐秘信息分组形式Mi (3),则标志Fi=3,二进制表示为Fi=(11)2
8.如权利要求1所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的提取隐秘信息步骤包括如下过程:
(2.1)获取标志向量接收方通过预先约定的方式从各个IP语音包所在的Internet协议数据包的包头提取出发送方所嵌入的标志向量执行过程(2.2);
(2.2)提取隐秘信息操作:根据预先约定的载体长度n将载密信息分成r组,即相应地,标志向量也分为r组,即 对于每个载密信息分组C’i根据与之相对应的标志Fi提取隐秘信息分组Mi,1≤i≤r:若标志Fi=0,则载密信息分组C’i即为所嵌入的隐秘信息分组Mi;若标志Fi=1,则对载密信息分组C’i以约定的第一种调制方式进行调制得到隐秘信息分组Mi;若标志Fi=2,则对载密信息分组C’i以约定的第二种调制方式进行调制得到隐秘信息分组Mi;若标志Fi=3,则对载密信息分组C’i以约定的第三种调制方式进行调制得到隐秘信息分组Mi;将所有得到的隐秘信息分组依次组合即可得到完整的隐秘信息
9.如权利要求8所述的一种基于最佳相似度匹配的IP语音隐写方法,其特征在于:所述的提取隐秘信息操作过程中,对第i个载密信息分组C’i依据与之相对应的标志Fi,1≤i≤r,提取隐秘信息分组Mi的过程为:
(1)若标志Fi=0,则载密信息分组C’i即为所嵌入的隐秘信息分组Mi,该过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j ;
(2)若标志Fi=1,则对载密信息分组C’i以约定的第一种调制方式进行调制,即首先根据约定的随机数种子得到需对当前载密信息分组C’i随机置反的位数k1,0<k1<n/2;然后,根据得到随机置反位数k1和预先约定的选择因子序列种子产生与载密信息分组C’i长度相等的选择因子序列V1={v1,1,v1,2,…,v1,n},其中v1,j=0或1,1≤j≤n,且最后根据选择因子序列V1对载密信息分组C’i进行逐比特调制:对于第j个载密信息比特c’i,j,若v1,j=0,则c’i,j保持不变,若v1,j=1,则将c’i,j置反;其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &CirclePlus; v 1 , j
其中,符号“⊕”表示异或操作;
(3)若标志Fi=2,则对载密信息分组C’i以约定的第二种调制方式进行调制,即首先根据约定的随机数种子得到需对当前载密信息分组C’i随机置反的位数k2,n/2≤k2<n;然后,根据得到随机置反位数k2和预先约定的选择因子序列种子产生与载密信息分组C’i长度相等的选择因子序列V2={v2,1,v2,2,…,v2,n},其中v2,j=0或1,1≤j≤n,且最后根据选择因子序列V2对载密信息分组C’i进行逐比特调制:对于第j个载密信息比特c’i,j,若v2,j=0,则c’i,j保持不变,若v2,j=1,则将c’i,j置反;其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &CirclePlus; v 2 , j
其中,符号“⊕”表示异或操作;
(4)若标志Fi=3,则对载密信息分组C’i以约定的第三种调制方式进行调制,即对载密信息分组C’i中各个比特分别置反即可得到发送方所嵌入的隐秘信息分组Mi,其过程可形式化描述为:
M i = &Sigma; j = 1 n c &prime; i , j &OverBar;
其中,符号“-”表示取反操作。
CN201410431440.2A 2014-08-28 2014-08-28 一种基于最佳相似度匹配的ip语音隐写方法 Active CN104269175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410431440.2A CN104269175B (zh) 2014-08-28 2014-08-28 一种基于最佳相似度匹配的ip语音隐写方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410431440.2A CN104269175B (zh) 2014-08-28 2014-08-28 一种基于最佳相似度匹配的ip语音隐写方法

Publications (2)

Publication Number Publication Date
CN104269175A true CN104269175A (zh) 2015-01-07
CN104269175B CN104269175B (zh) 2017-04-05

Family

ID=52160690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410431440.2A Active CN104269175B (zh) 2014-08-28 2014-08-28 一种基于最佳相似度匹配的ip语音隐写方法

Country Status (1)

Country Link
CN (1) CN104269175B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660591A (zh) * 2015-02-03 2015-05-27 中国科学技术大学苏州研究院 基于ip地址的包长度反馈网络隐蔽通信方法
CN104810022A (zh) * 2015-05-11 2015-07-29 东北师范大学 一种基于音频断点的时域数字音频水印方法
CN104852799A (zh) * 2015-05-12 2015-08-19 陕西师范大学 基于分段序列的数字音频伪装及重构方法
CN107612678A (zh) * 2017-08-18 2018-01-19 华侨大学 一种基于网络拓扑结构图的隐写方法
CN107886962A (zh) * 2017-11-17 2018-04-06 南京理工大学 一种面向ip语音的高安全性隐写方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6557103B1 (en) * 1998-04-13 2003-04-29 The United States Of America As Represented By The Secretary Of The Army Spread spectrum image steganography
JP2003230144A (ja) * 2001-11-28 2003-08-15 Victor Co Of Japan Ltd 可変長データ符号化用プログラム及び可変長符号化データ伝送用プログラム
US20050152342A1 (en) * 2004-01-08 2005-07-14 Alcatel Method for transmitting voice, image and/or video data over an IP network using dual coding and corresponding communication system
CN101478391A (zh) * 2009-01-13 2009-07-08 华中科技大学 基于流加密的ip语音隐蔽通信方法
CN101488852A (zh) * 2009-01-13 2009-07-22 华中科技大学 基于m序列的IP语音隐蔽通信方法
CN103023630A (zh) * 2013-01-11 2013-04-03 中国人民解放军国防科学技术大学 一种基于脉冲编码调制语音编码的语音流的信息隐藏方法
CN103220455A (zh) * 2012-01-19 2013-07-24 公立大学法人会津大学 秘密信息隐藏装置和方法、秘密信息还原装置和方法
CN103310235A (zh) * 2013-05-31 2013-09-18 中国科学院信息工程研究所 一种基于参数识别与估计的隐写分析方法
CN103986721A (zh) * 2014-05-27 2014-08-13 华侨大学 一种面向ip语音的最低有效位隐写方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6557103B1 (en) * 1998-04-13 2003-04-29 The United States Of America As Represented By The Secretary Of The Army Spread spectrum image steganography
JP2003230144A (ja) * 2001-11-28 2003-08-15 Victor Co Of Japan Ltd 可変長データ符号化用プログラム及び可変長符号化データ伝送用プログラム
US20050152342A1 (en) * 2004-01-08 2005-07-14 Alcatel Method for transmitting voice, image and/or video data over an IP network using dual coding and corresponding communication system
CN101478391A (zh) * 2009-01-13 2009-07-08 华中科技大学 基于流加密的ip语音隐蔽通信方法
CN101488852A (zh) * 2009-01-13 2009-07-22 华中科技大学 基于m序列的IP语音隐蔽通信方法
CN103220455A (zh) * 2012-01-19 2013-07-24 公立大学法人会津大学 秘密信息隐藏装置和方法、秘密信息还原装置和方法
CN103023630A (zh) * 2013-01-11 2013-04-03 中国人民解放军国防科学技术大学 一种基于脉冲编码调制语音编码的语音流的信息隐藏方法
CN103310235A (zh) * 2013-05-31 2013-09-18 中国科学院信息工程研究所 一种基于参数识别与估计的隐写分析方法
CN103986721A (zh) * 2014-05-27 2014-08-13 华侨大学 一种面向ip语音的最低有效位隐写方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HUI TIAN ET AL.: "《Adaptive partial-matching steganography for voice over IP using triple M sequences》", 《COMPUTER COMMUNICATIONS》 *
HUI TIAN ET AL.: "《Dynamic matrix encoding strategy for voice-over-IP steganography》", 《JOURNAL OF CENTRAL SOUTH UNIVERSITY OF TECHNOLOGY》 *
张亮 等: "《基于人类听觉的伪随机序列的信息隐藏技术》", 《计算机工程》 *
田晖: "《基于流媒体的隐蔽通信技术研究》", 《中国博士学位论文全文数据库 信息科技辑》 *
郭舒婷 等: "《一种基于G.729a语音的信息隐藏方法》", 《华侨大学学报(自然科学版)》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660591A (zh) * 2015-02-03 2015-05-27 中国科学技术大学苏州研究院 基于ip地址的包长度反馈网络隐蔽通信方法
CN104660591B (zh) * 2015-02-03 2018-01-30 中国科学技术大学苏州研究院 基于ip地址的包长度反馈网络隐蔽通信方法
CN104810022A (zh) * 2015-05-11 2015-07-29 东北师范大学 一种基于音频断点的时域数字音频水印方法
CN104810022B (zh) * 2015-05-11 2018-06-15 东北师范大学 一种基于音频断点的时域数字音频水印方法
CN104852799A (zh) * 2015-05-12 2015-08-19 陕西师范大学 基于分段序列的数字音频伪装及重构方法
CN104852799B (zh) * 2015-05-12 2017-12-29 陕西师范大学 基于分段序列的数字音频伪装及重构方法
CN107612678A (zh) * 2017-08-18 2018-01-19 华侨大学 一种基于网络拓扑结构图的隐写方法
CN107886962A (zh) * 2017-11-17 2018-04-06 南京理工大学 一种面向ip语音的高安全性隐写方法

Also Published As

Publication number Publication date
CN104269175B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
CN104269175A (zh) 一种基于最佳相似度匹配的ip语音隐写方法
CN109818739B (zh) 一种基于对抗网络的生成式图像隐写方法
CN101719908A (zh) 基于混沌理论和dna剪接模型的图像加密方法
CN103761702A (zh) 一种基于秘密共享的图像隐藏和认证方法
CN103986721B (zh) 一种面向ip语音的最低有效位分级隐写方法
CN103544674B (zh) 一种基于数独的渐进式秘密图像加密共享方法
CN104200424B (zh) 基于差值变换的(k,n)有意义图像分存及恢复方法
CN110046513A (zh) 基于Hopfield混沌神经网络的明文关联图像加密方法
CN102571357B (zh) 一种签名的实现方法和装置
CN104091597B (zh) 一种基于速率调制的ip语音隐写方法
CN106504179A (zh) 一种基于边缘检测的灰度图像隐写方法
CN106301759A (zh) 一种数据加密的方法、解密的方法及装置
CN106656459A (zh) 一种针对sm3‑hmac的侧信道能量分析方法和装置
CN113852822A (zh) 一种基于哈夫曼编码的加密域图像隐写方法及系统
CN106850182A (zh) 基于量子细胞神经网络的视频混沌加密方法
CN110166784A (zh) 一种基于像素块的自适应图像纹理区隐写算法
CN104040935B (zh) 一种数据加密、解密的方法及设备
Ge et al. Fast chaotic image encryption algorithm using a novel divide and conquer diffusion strategy
CN112019354B (zh) 一种基于生成式对抗网络的口令遍历装置及方法
CN114157773A (zh) 基于卷积神经网络和频域注意力的图像隐写方法
CN104376236B (zh) 基于伪装学的方案自适应数字水印嵌入方法及提取方法
CN109981246A (zh) 一种字符串的加密方法和解密方法
CN107317676A (zh) 基于量子图态的密钥分配方法
CN117640069A (zh) 基于马尔可夫链的多方区块链隐蔽通信生成模型
Torvi et al. An unique data security using text steganography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200117

Address after: 362000 No.151 chongxiang street, Quanzhou Economic and Technological Development Zone, Quanzhou City, Fujian Province

Patentee after: SHIKE ALARM SYSTEM ELECTRONIC CO., LTD.

Address before: Fengze District of Quanzhou city east of Fujian province 362000

Patentee before: Huaqiao University

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 362000 No.151 chongxiang street, Quanzhou Economic and Technological Development Zone, Quanzhou City, Fujian Province

Patentee after: Fujian Time Intelligent Technology Co.,Ltd.

Address before: 362000 No.151 chongxiang street, Quanzhou Economic and Technological Development Zone, Quanzhou City, Fujian Province

Patentee before: SHIKE ALARM SYSTEM ELECTRONIC Co.,Ltd.

CP01 Change in the name or title of a patent holder