CN104852799B - 基于分段序列的数字音频伪装及重构方法 - Google Patents

基于分段序列的数字音频伪装及重构方法 Download PDF

Info

Publication number
CN104852799B
CN104852799B CN201510239139.6A CN201510239139A CN104852799B CN 104852799 B CN104852799 B CN 104852799B CN 201510239139 A CN201510239139 A CN 201510239139A CN 104852799 B CN104852799 B CN 104852799B
Authority
CN
China
Prior art keywords
mrow
audio
sequence
msubsup
open
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510239139.6A
Other languages
English (en)
Other versions
CN104852799A (zh
Inventor
邵利平
谢贤文
李苑梦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN201510239139.6A priority Critical patent/CN104852799B/zh
Publication of CN104852799A publication Critical patent/CN104852799A/zh
Application granted granted Critical
Publication of CN104852799B publication Critical patent/CN104852799B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明公开了一种基于分段序列的数字音频伪装及重构方法,是将公开音频和秘密音频采样值划分的子段序列作为秘密序列和公开序列,对元素值相同序列添加随机扰动,将秘密序列进行循环右移的等距变换序列直接和对应位置公开序列进行最小2乘法匹配,找到残差最小的循环右移步长和匹配参数,从而将秘密音频伪装成公开音频并能进一步将伪装后的公开音频重构为秘密音频。本发明易于实现,由于只进行对应位置等距变换序列匹配,减少编码时间同时也提高了等距变换数量,增加了匹配精度,并能有效地避免平滑块变换为复杂块平滑块恢复复杂纹理块所带来的细节损失和溢出问题,从而进一步提高了伪装和重构音频的听觉质量。

Description

基于分段序列的数字音频伪装及重构方法
技术领域
本发明属于信息安全和音频技术领域,涉及一种音频伪装方法,具体涉及一种基于分段序列的数字音频伪装及重构方法。
背景技术
近年来,伴随着计算机和网络技术的发展,越来越多的数字音频在公有信道中传播。对秘密音频不加限制地访问和使用,不仅涉及个人隐私、媒体公信和政府诚信,同时也会导致社会动荡和诱发军事冲突。
如何有效地保护公有信道中传输的秘密音频,已成为目前研究的热点。针对此问题,人们已提出了多种音频保护方法。相对于数字音频加密技术,数字音频伪装是将机密音频伪装成有意义的非机密音频,从而在公有信道传输中不易引起拦截者的注意,减少潜在攻击的可能性,进一步保证机密音频的安全性。
本发明所提出的音频伪装方法也不同于现有的技术方法:基于语音识别的伪装通信方法,该方法使用的是信息隐藏技术将秘密音频隐藏在公开音频中进行传输,然后在接收端提取出隐藏的秘密音频(邓宗元,杨震.基于语音识别的伪装通信方法[P].中国专利:CN1901442,2011-04-27)。也不同于技术方法:一种伪装声音的识别方法及装置,该技术方法用于数字音频取证,识别声音是由原发声源发出还是由伪装后的发声源发出(王泳,黄继武.一种伪装声音的识别方法及装置[P].中国专利:CN103730121A,2014-04-16)。
本发明的直接动因来源于一种典型的用于通过公有信道传输公开图像,进而将公开图像转换为秘密图像的Tangram方法。Tangram方法也称七巧板方法或中国拼图方法,是一种典型的图像伪装方法(丁玮.数字图像信息安全的方法研究[D].北京:中国科学院计算技术研究所,2000.)。其基本思路是选取一幅和秘密图像等大的公开图像,将秘密图像和公开图像分割成不重叠的等大子块。将公开图像子块进行8种等距变换构造字典块,利用最小2乘法寻找秘密图像的每个子块在公开图像字典块中的匹配残差最小的子块所对应的变换参数。然后利用这些变换参数将公开图像转换为秘密图像。由于Tangram方法在匹配过程中需进行全局搜索,编码开销大,严重限制了Tangram方法的实际应用价值,同时Tangram方法变换过程中仅有8个等距变换,也制约了将秘密图像转变为公开图像的匹配精度,而借助全局搜索找到最合适的等距变换参数也进一步提高了计算复杂性。
为降低经典Tangram方法的搜索时间和加快编码速度,吴军和吴秋新等对经典Tangram方法进行了改进,添加了小块均化操作,在此基础上给出了基于块均化5元组匹配的Tangram方法(吴军,吴秋新.一种基于七巧板游戏的数字图像信息伪装方法[J].计算机应用,2004,24(6):125-128.)。但该方法在减小计算代价的同时,也减少了等距变换数量,从而进一步降低了匹配精度。
为进一步减少搜索时间,加快编码速度,余建德等人对Tangram方法进行了改进,利用像素灰度值作图像区域非均匀剖分的思想,提出了基于三角形剖分的Tangram方法(余建德,宋瑞霞,齐东旭.基于数字图像三角形剖分的信息伪装方法[J].计算机研究与发展,2009,46(9):1432-1437.)。相对于经典Tangram方法,基于三角形剖分的Tangram方法不进行全局搜索,只找到对应三角区域的差值,降低了运算代价。但只能对秘密图像的三角形剖分区域进行近似重构,降低了秘密图像重构精度。
为减少计算代价和提高秘密图像的重构质量,在所申请的国家发明专利“基于改进Tangram算法和2维双尺度矩形映射的数字图像伪装方法”(邵利平,李苑梦.基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法[P].中国专利:CN104143174A,2014-11-12.)中,我们将秘密图像划分的小块作为字典,利用2D双尺度矩形映射确定秘密图像子块和公开图像子块的对应关系,将每个秘密图像子块按8个等距变换直接和对应位置的公开图像子块进行最小2乘法匹配。由于避免了全局匹配,实际编码时间远低于Tangram方法。但所提策略同传统Tangram方法一样,仅有8个等距变换,由此导致信道中的伪装图像视觉质量不高。
发明内容
本发明的目的在于解决上述现有技术中存在的问题,提供一种基于分段序列的音频伪装及重构方法。
为了实现上述目的,本发明所采用的技术方案包括以下步骤:
基于分段序列的数字音频伪装方法,包括以下步骤:
1)将等长秘密音频和公开音频采样数据分割为等长小段序列,将其分别作为秘密序列和公开序列;
2)对公开序列和秘密序列进行预处理以改善公开序列和秘密序列的匹配性能,然后由秘密序列构造等距变换序列和对应位置的公开序列进行最小2乘法匹配,从而将秘密序列伪装成公开序列,生成变换参数;
3)将伪装后的所有公开序列进行序列重组,从而得到伪装后公开音频采样数据,将其写为对应的音频,将所有的变换参数构成参数集合T′new
进一步的,步骤2)中预处理的方法具体为:
若秘密序列或公开序列为相同元素构成的序列,则对其添加随机扰动,记S=Noise(S,a,b)为随机扰动函数,其定义式如式(8)所示:
sii=sii+(Random(a)+b),ii=0,1,…,len(S)-1 (8)
式(8)中,Random(a)+b为随机生成函数,范围为[b,a+b),即对序列S中的每个元素施加[b,a+b)范围内的随机数扰动。
进一步的,步骤2)中等距变换的构造方法具体为:
记S=(sii)l且Sk=Scr(S,k)为序列循环右移函数,其中k=0,1,…,l-1;则由Scr()将S映射为S0,S1,…,Sl-1,其中S0=S。
进一步的,步骤2)中将秘密序列伪装成公开序列的具体方法为:
记公开序列为S1=(aii)l,秘密序列为S2=(bii)l,对秘密序列S2进行循环右移得到序列其中k=0,1,…,l-1,将公开序列S1分别和秘密序列S2循环右移所得到的每个序列按最小2乘法拟合寻找残差最小的右移步长和对应的变换参数如式(1)所示:
式(1)中,I为长度为l的全1序列,式(1)可进一步表示为式(2):
式(2)中,先求解序列S2循环右移所产生的序列拟合S1的最佳匹配因子α,β,然后再从中找出2次距离最小的其中求拟合S1的最佳匹配因子α,β可按式(3)求解:
式(3)对应的α,β,可按式(4)和式(5)求解:
按式(2)找到残差最小的将其对应的参数作为序列S1的匹配参数,存到3元组中,将其作为变换参数,从而将按式(6)伪装成公开序列S′1
进一步的,步骤1)中秘密音频和公开音频为单声道或多声道音频:
①若秘密音频和公开音频同为单声道音频,则步骤1)直接将秘密音频和公开音频对应的音频采样数据划分为小段序列,将其分别作为秘密序列和公开序列;从而按步骤3)将伪装成的公开序列进行重组,将单声道秘密音频伪装成单声道公开音频;
②若秘密音频为单声道音频,公开音频为多声道音频,则将步骤1)中的秘密音频采样数据和公开音频对应的每一个声道采样数据划分为小段序列,将秘密音频采样数据的每个小段序列和公开音频的每个声道音频数据采样值划分的对应位置小段序列分别进行匹配,从而按步骤3)将单声道秘密音频伪装成多声道公开音频;
③若秘密音频和公开音频同为多声道音频,且声道数相同,则步骤1)将秘密音频和公开音频的每一个声道音频采样值划分为小段序列,按步骤2)分别将秘密音频的每一个声道划分的小段序列伪装成公开音频对应声道对应位置的小段序列,从而按步骤3)多声道秘密音频伪装成多声道公开音频;
④若秘密音频为多声道音频,公开音频为单声道音频,则将公开音频拓展为与秘密音频相同声道数的音频按③进行处理。
一种基于分段序列的数字音频重构方法,包括以下步骤:
1)将伪装音频采样数据划分成小段序列;
2)将步骤1)生成的序列利用参数集合T′new中对应的变换参数进行解密,得到解密序列;
3)将步骤2)生成的解密序列进行序列重组和处理,从而得到解密后的秘密音频。
进一步的,步骤2)中序列解密方法具体为:
根据集合T′new中对应的变换参数和伪装序列S′1利用式(7)恢复出经过循环右移的秘密序列
然后将循环左移步,恢复为作为重构出的秘密序列。
进一步的,步骤1)中伪装音频和步骤3)中秘密音频为单声道音频或多声道音频:
①若秘密音频和伪装音频同为单声道音频,则步骤1)将伪装音频划分为小段序列,步骤3)将生成的小段序列进行序列重组,从而得到解密后的单声道音频;
②若秘密音频为单声道音频,伪装音频为多声道音频,则将步骤1)中的伪装音频对应的每一个声道音频采样值划分为小段,按步骤2)得到解密后的小段序列:若伪装音频为双声道音频,解密后对应的双声道音频小段序列分别记为S2,0和S2,1,则对S2,0和S2,1对应位置元素取平均值作为小段序列S2的元素;若伪装音频为3声道及以上多声道音频,记对应的多声道音频小段序列为S2,i,i=0,1,…,n-1,其中n为伪装音频的声道数,则将S2,i,i=0,1,…,n-1对应位置元素进行平均作为序列S的元素,计算序列S2,i,i=0,1,…,n-1和序列S的均方误差,去除与序列S均方误差最大的序列,然后将剩余音频小段序列元素取均值作为秘密音频对应位置的小段序列;然后将生成的小段序列进行重组,从而得到解密后的单声道秘密音频;
③若秘密音频为多声道音频和伪装音频为多声道音频,对应的公开音频为多声道音频且声道数相等,则步骤1)中将伪装音频每一个声道划分为小段序列;按步骤2)将生成的序列利用伪装时生成的参数集合T′new进行解密得到对应的每一个声道的小段序列;按步骤3)将生成的每一个声道的小段序列进行重组,从而得到解密后的多声道秘密音频;
④若秘密音频为多声道音频和伪装音频为多声道音频,对应的公开音频为单声道音频,则按③进行处理。
与现有技术相比,本发明具有以下有益效果:
①同现有方法不同,本发明是将公开音频和秘密音频划分为小段序列,通过对序列的变换来提高等距变换数量,例如借助序列循环右移函数Sk=Scr(S,k)可将序列S=(sii)l映射为S0,S1,…,Sl-1,即对于长度为l的序列可得到l个等距变换。而传统Tangram方法是对划分的矩阵小块直接进行等距变换,可用的等距变换数量仅有8个;而基于块均化5元组匹配的Tangram方法,可用的等距变换数量仅有5个;而基于三角形剖分的Tangram方法不进行等距变换,只对三角剖分区域进行近似重建;而基于改进Tangram算法和2维双尺度矩形映射的数字图像伪装方法依然只有8个等距变换,并且以上所对比的方法目前主要用于对图像进行保护,而对音频的保护较少关注。
②为克服现有Tangram方法由于舍入和溢出,造成伪装音频和重构音频听觉质量下降等问题。本发明对公开序列和秘密序列进行预处理以改善公开序列和秘密序列的匹配性能,对元素值相同的序列添加了随机扰动来避免平滑序列变换为复杂序列导致的细节损失问题,和由平滑序列恢复为复杂序列所带来的溢出问题,从而提高了伪装音频和重构秘密音频的听觉质量。
③本发明所给出的技术方法,有效地避免了全局匹配,只进行序列与对应变换序列之间的匹配,同我们之前给出的基于改进Tangram算法和2维双尺度矩形映射的数字图像伪装方法一样,具有较小的计算复杂性,且由于提高了等距变换数量,重构秘密音频更为清晰。
④与以往发明给出的音频伪装方法不同,本方法不需要进行语音库训练,也不需要DCT与小波变换,直接将一种音频与另一种音频进行最小二乘法拟合,就可得到伪装后的音频,解伪装时通过接收到的参数集合进行运算,就可恢复出原秘密音频。
附图说明
图1为本发明加密流程图;
图2为本发明解密流程图;
图3为秘密音频(单声道16bit音频:FS_suavity_123.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节);
图4为公开音频(单声道16bit音频:FS_suavity_124.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节);
图5为按方法3伪装音频(单声道16bit音频:伪装.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节);
图6为按方法6解密出来的音频(单声道16bit音频:解密.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节);
图7为秘密音频(单声道16bit音频:FS_suavity_060.wav,其采样频率为44100Hz,比特率:705kbps,总数据长度为436452个字节);
图8为公开音频(双声道16bit音频:FS_suavity_074.wav,其采样频率为22050Hz,比特率:705kbps,总数据长度为872904个字节);
图9为按方法4伪装音频(双声道16bit音频:伪装.wav,其采样频率为22050Hz,比特率:705kbps,总数据长度为872904个字节);
图10为按方法7解密出来的音频(单声道16bit音频:解密.wav,其采样频率为44100Hz,比特率:705kbps,总数据长度为436452个字节);
图11为秘密音频(双声道16bit音频:FS_suavity_037.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节);
图12为公开音频(双声道16bit音频:FS_suavity_135.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节);
图13为按方法5伪装音频(双声道16bit音频:伪装.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节);
图14为按方法8解密出来的音频(双声道16bit音频:解密.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节)。
具体实施方式
下面结合附图和实施例对本发明做进一步详细的说明。
参见图1,本发明基于分段序列的数字音频伪装方法,包括以下步骤:
1)将等长秘密音频和公开音频采样数据分割为等长小段序列,将其分别作为秘密序列和公开序列;
2)对公开序列和秘密序列进行预处理以改善公开序列和秘密序列的匹配性能,然后由秘密序列构造等距变换序列和公开序列进行最小2乘法匹配从而将秘密序列伪装成公开序列,生成变换参数;
预处理的方法为:
若秘密序列或公开序列为相同元素构成的序列,则对其添加随机扰动,记S=Noise(S,a,b)为随机扰动函数,其定义式如式(8)所示:
sii=sii+(Random(a)+b),ii=0,1,…,len(S)-1 (8)
式(8)中,Random(a)+b为随机生成函数,范围为[b,a+b),即对序列S中的每个元素施加[b,a+b)范围内的随机数扰动;
等距变换序列的构造方法为:
记S=(sii)l且Sk=Scr(S,k)为序列循环右移函数,其中k=0,1,…,l-1;则由Scr()将S映射为S0,S1,…,Sl-1,其中S0=S;
将秘密序列伪装成公开序列的具体方法为:
记公开序列为S1=(aii)l,秘密序列为S2=(bii)l,对秘密序列S2进行循环右移得到序列其中k=0,1,…,l-1,将公开序列S1分别和秘密序列S2循环右移所得到的每个序列按最小2乘法拟合寻找残差最小的右移步长和对应的变换参数如式(1)所示:
式(1)中,I为长度为l的全1序列,式(1)可进一步表示为式(2):
式(2)中,先求解序列S2循环右移所产生的序列拟合S1的最佳匹配因子α,β,然后再从中找出2次距离最小的其中求拟合S1的最佳匹配因子α,β可按式(3)求解:
式(3)对应的α,β,可按式(4)和式(5)求解:
按式(2)找到残差最小的将其对应的参数作为序列S1的匹配参数,存到3元组中,将其作为变换参数,从而将按式(6)伪装成公开序列S′1
3)将伪装后的公开序列进行重组,从而得到伪装后的公开音频,将所有的变换参数构成参数集合T′new,这里的秘密音频和公开音频为单声道音频或多声道音频:
①若秘密音频和公开音频同为单声道音频,则步骤1)直接将秘密音频和公开音频对应的音频采样数据划分为小段序列,将其分别作为秘密序列和公开序列;从而按步骤3)将伪装成的公开序列进行重组,将单声道秘密音频伪装成单声道公开音频;
②若秘密音频为单声道音频,公开音频为多声道音频,则将步骤1)中的秘密音频采样数据和公开音频对应的每一个声道采样数据划分为小段序列,将秘密音频采样数据的每个小段序列和公开音频的每个声道音频数据采样值划分的对应位置小段序列分别进行匹配,从而按步骤3)将单声道秘密音频伪装成多声道公开音频;
③若秘密音频为多声道音频,公开音频为多声道音频且声道数相同,则步骤1)将秘密音频的每一个声道音频采样值和公开音频采样值划分为小段序列,按步骤2)分别将秘密音频的每一个声道划分的小段序列伪装成公开音频对应位置的小段序列,从而按步骤3)多声道秘密音频伪装成多声道公开音频。
④若秘密音频为多声道音频,公开音频为单声道音频,则将公开音频拓展为与秘密音频相同声道数的音频按③进行处理。
如图2所示,本发明还公开了一种基于分段序列的数字音频重构方法,包括以下步骤:
1)将伪装音频划分成小段序列;
2)将步骤1)生成的序列利用参数集合T′new对应变换参数进行解密,得到解密序列;
序列的解密方法具体为:
根据集合T′new中对应的变换参数和伪装序列S′1利用式(7)恢复出经过循环右移的秘密序列
然后将循环左移步,恢复为作为重构出的秘密序列;
3)将步骤2)生成的解密序列进行序列重组和处理,从而得到解密后的秘密音频,其中步骤1)中伪装音频和步骤3)中秘密音频为单声道和多声道音频,重组和处理的具体方法为:
①若秘密音频和伪装音频同为单声道音频,则步骤1)将伪装音频划分为小段序列,步骤3)将生成的小段序列进行序列重组,从而得到解密后的单声道音频;
②若秘密音频为单声道音频,伪装音频为多声道音频,则将步骤1)中的伪装音频对应的每一个声道音频采样值划分为小段,按步骤2)得到解密后的小段序列:若伪装音频为双声道音频,解密后对应的双声道音频小段序列分别记为S2,0和S2,1,则对S2,0和S2,1对应位置元素进行平均作为小段序列S2的元素;若伪装音频为3声道及以上多声道音频,记对应的多声道音频小段序列为S2,i,i=0,1,…,n-1,其中n为伪装音频的声道数,则将S2,i,i=0,1,…,n-1对应位置元素进行平均作为序列S的元素,计算序列S2,i,i=0,1,…,n-1和序列S的均方误差,去除与序列S均方误差最大的序列,然后将剩余音频小段序列元素取均值作为秘密音频对应位置的小段序列;然后将生成的小段序列进行重组,从而得到解密后的单声道秘密音频;
③若秘密音频为多声道音频和伪装音频为多声道音频,对应的公开音频为多声道音频且声道数相等,则步骤1)中将伪装音频每一个声道划分为小段序列;按步骤2)将生成的序列利用伪装时生成的参数集合T′new进行解密得到对应的每一个声道的小段序列;按步骤3)将生成的每一个声道的小段序列进行重组,从而得到解密后的多声道秘密音频;
④若秘密音频为多声道音频和伪装音频为多声道音频,对应的公开音频为单声道音频,则按③进行处理。
本发明原理:
1.基于序列循环右移的序列伪装策略
记S=(sii)l且Sk=Scr(S,k)为序列循环右移函数,其中k=0,1,…,l-1。则由Scr()可将S映射为S0,S1,…,Sl-1,其中S0=S。
记公开序列为S1=(aii)l,秘密序列为S2=(bii)l,对秘密序列S2进行循环右移可得序列其中k=0,1,…,l-1,将公开序列S1分别和秘密序列S2循环右移所得到的每个序列按最小2乘法拟合寻找残差最小的右移步长和对应的变换参数如式(1)所示:
式(1)中,I为长度为l的全1序列,式(1)可进一步表示为式(2):
式(2)中,先求解序列S2循环右移所产生的序列拟合S1的最佳匹配因子α,β,然后再从中找出2次距离最小的其中求拟合S1的最佳匹配因子α,β可按式(3)求解:
式(3)对应的α,β,可按式(4)和式(5)求解:
按式(2)找到残差最小的将其对应的参数作为序列S1的匹配参数,存到3元组中,将其作为变换参数,从而将按式(6)伪装成公开序列S′1
在秘密序列重构的过程中,根据集合T′new和伪装序列S′1利用式(7)恢复出经过循环右移的秘密序列
然后将循环左移步,恢复为作为重构出的秘密序列。
为解决元素值相同的平滑序列变换为复杂序列的纹理细节损失,和元素值相同的平滑序列恢复为复杂序列所带来的序列元素值溢出问题。这里对秘密序列和公开序列中所有元素值相同的平滑序列利用随机数进行扰动来避免秘密序列和公开序列为元素值相同的平滑序列。记S=Noise(S,a,b)为随机扰动函数,其定义式如式(8)所示:
sii=sii+(Random(a)+b),ii=0,1,…,len(S)-1 (8)
式(8)中,Random(a)+b为随机生成函数,范围为[b,a+b),即对序列S中的每个元素施加[b,a+b)范围内的随机数扰动。
下给出完整的基于序列循环右移的序列伪装方法,记为方法1:
方法1基于序列循环右移的序列伪装方法
第1步:若公开序列S1或秘密序列S2为元素值相同的平滑序列,则按式(8)对序列S1或S2进行随机扰动,即S1=Noise(S1,a,b)或S2=Noise(S2,a,b);
第2步:对S2进行循环右移,即
第3步:将S1分别和S2循环右移所得到的每个序列进行最小2乘法匹配,用式(3)、式(4)和式(5)计算出最佳匹配因子α,β,按式(2)找到残差最小的
第4步:将对应的参数作为序列S1的匹配参数,存到1个3元组中,将其作为变换参数;
第5步:根据变换参数和经过循环右移的秘密序列用式(6)伪装成公开序列S′1
与之对应的恢复方法,记为方法2:
方法2基于序列循环右移的序列伪装恢复方法
第1步:根据变换参数和伪装序列S′1利用式(7)恢复出经过循环右移的秘密序列
第2步:根据与S′1对应的循环左移步恢复为然后将作为重构出的秘密序列。
对于数字音频可将其对应的每个声道采样数据作为序列,通过对公开音频和秘密音频的声道采样数据序列划分的小段按方法1进行伪装,从而将秘密音频伪装成公开音频,同时也可按方法2对伪装音频解伪装,从而重构秘密音频。以下结合公开音频和秘密音频的声道数,给出3种基于分段序列的伪装方法,如方法3、方法4和方法5所示,与之对应的重构方法如方法6、方法7和方法8所示。
方法3基于分段序列的单声道音频伪装单声道音频方法
第1步:将等长度公开音频和秘密音频采样数据分别作为序列SA和SB
第2步:将SA和SB划分为等长度的小段序列分别作为公开序列S1和秘密序列S2,从而按方法1将S2伪装成公开序列S′1,得到对应的变换参数;
第3步:将所有的S′1进行序列重组,从而得到伪装后音频序列S′A,将其写为对应的音频,并将所有的变换参数构成参数集合T′new
方法4基于分段序列的单声道音频伪装多声道音频方法
第1步:将等长度公开音频每个声道音频采样数据和秘密音频采样数据分别作为序列SA,i,i=0,1,…,n-1和SB
第2步:将SA,i和SB划分为等长的小段序列分别作为公开序列S1,i和秘密序列S2,从而按方法1将S2伪装成公开序列S′1,i,i=0,1,…,n-1,得到对应的变换参数;
第3步:将S′1,i,i=0,1,…,n-1分别进行序列重组,从而重组n个声道采样数据序列S′A,i,i=0,1,…,n-1,将其写为对应的音频,并将所有变换参数构成参数集合T′new
方法5基于分段序列的多声道音频伪装多声道音频方法
第1步:将等长度公开音频和秘密音频每个声道音频采样数据分别作为序列SA,i,SB,i,i=0,1,…,n-1,要求公开音频和秘密音频的声道数相等;
第2步:将SA,i和SB,i划分为等长的小段序列分别作为公开序列S1,i和秘密序列S2,i,从而按方法1将S2,i伪装成公开序列S′1,i,i=0,1,…,n-1,得到对应的变换参数;
第3步:将S′1,i,i=0,1,…,n-1分别进行序列重组,从而重组n个声道采样数据序列S′A,i,i=0,1,…,n-1,将其写为对应的音频,并将所有变换参数构成参数集合T′new
进一步,若公开音频为单声道音频,秘密音频为多声道音频,则可将公开音频拓展为与秘密音频声道数相等的音频,按方法5进行处理。
方法6基于分段序列的单声道音频重构单声道音频方法
第1步:将伪装音频采样数据作为序列S′A
第2步:将S′A划分为等长的小段序列,将其中的每个小段作为S′1,从参数集合T′new中提取出对应的变换参数,按方法2还原出对应的秘密序列S2
第3步:将S2进行序列重组,从而得到解密后的音频序列S′B,将其写为对应的音频。
方法7基于分段序列的多声道音频重构单声道音频方法
第1步:将伪装音频每个声道采样数据作为序列S′A,i,i=0,1,…,n-1;
第2步:将S′A,i,i=0,1,…,n-1划分为等长的小段序列,将对应位置的每个小段作为S′1,i,i=0,1,…,n-1,从参数集合T′new中提取出对应的变换参数,按方法2还原出对应的秘密序列S2,i,i=0,1,…,n-1;
第3步:如果n=2,将S2,0和S2,1对应位置元素进行平均作为小段序列S2的元素,如果n≥3,将S2,i,i=0,1,…,n-1对应位置元素进行平均作为序列S的元素,计算序列S2,i,i=0,1,…,n-1和序列S的均方误差,去除与序列S均方误差最大的序列,然后将剩余小段序列元素取均值作为小段序列S2上的元素;
第3步:将S2进行序列重组,从而得到解密后的音频序列S′B,将其写为对应的音频。
方法8基于分段序列的多声道音频重构多声道音频方法
第1步:将伪装音频每个声道采样数据作为序列S′A,i,i=0,1,…,n-1;
第2步:将S′A,i,i=0,1,…,n-1划分为等长的小段序列,将其中每个小段作为S′1,i,i=0,1,…,n-1,从参数集合T′new中提取出对应的变换参数,按方法2还原出对应的秘密序列S2,i,i=0,1,…,n-1;
第3步:将S2,i,i=0,1,…,n-1按所在声道进行序列重组,从而得到解密后的音频序列S′B,i,将其写为对应的音频。
实施例:
以JAVA jdk1.7.0_09作为案例实施环境,结合附图对本发明实施方式进行详细说明,但不局限于本实施案例,其中图1是伪装流程图,图2是恢复流程图。
伪装过程:
第1步:选取秘密音频如图3所示,为单声道16bit音频,采样频率44100Hz,波形数据传输速率为705kbps,总数据长度为302400个字节,选取与秘密音频无关的有意义音频作为公开音频,如图4所示,为单声道16bit音频,采样频率44100Hz,波形数据传输速率为705kbps,总数据长度302400个字节;
第2步:将秘密音频和公开音频以8个采样值为一组,总共可划分为18900个小段,将公开音频和秘密音频对应位置的小段序列分别作为公开序列S1或秘密序列S2
第3步:对公开序列和秘密序列进行预处理,若S1=(-1,-2,0,-1,-9,-31,-68,-102),S2=(720,326,-69,667,1408,949,486,713),由于S1和S2均不是元素值等同序列,因此不需要添加随机扰动;
第4步:由秘密序列构造等距变换序列,将S2进行循环右移共得到8个序列:
第5步:将所有的公开序列S1和对应位置的秘密序列S2的8个等距变换序列进行最小2乘匹配,按式(4)(5)计算出对应的匹配因子α,β,若S1=(-1,-2,0,-1,-9,-31,-68,-102),S2=(720,326,-69,667,1408,949,486,713),则有:
则S1对应的α=-0.008172737973124672,β=-21.437720317468962,min=101.30746141789538;则S1对应的α=-0.020226845674137416,β=-13.602550311810681,min=99.04874746062788;则S1对应的α=-0.05729086293341079,β=10.489060906717016,min=77.54043593426078;则S1对应的α=-0.04032509402733525,β=-0.5386888822320864,min=90.56406510084899;则S1对应的α=0.041720753186944196,β=-53.86848957151373,min=89.72444092598441;则S1对应的α=0.0690370935189976,β=‐71.62411078734844,min=63.64667074625508;则S1对应的α=0.021329756814901554,β=-40.61434192968601,min=98.74241665611704;则S1对应的α=-0.006072062912835223,β=-22.803159106657105,min=101.50251007240496;
第6步:按式(2)找到最小残差将其对应的参数作为向量SA的匹配参数,存到3元组中,例如根据式(2)中S1与S2的所有匹配参数中2次距离最小的为Q5,则将k=5,α=0.0690370935189976,β=‐71.62411078734844存到3元组中作为秘密序列S2的匹配参数,从而将按式(6)伪装成公开序列S1′=(-25,25,-6,-38,-22,-21,-49,-76);
第7步:将所有公开序列进行重组,从而将秘密音频伪装成公开音频,同时将所有的3元组变换参数构成参数集合T′new
解密过程:
第1步:将伪装音频,划分成18900个8个采样值构成的小段序列,将每个小段序列作为伪装序列S′1,根据参数集合T′new对应的变换参数利用式(7)恢复出经过循环右移的秘密序列若t′(5,0.0690370935189976,-71.62411078734844),S′1=(-25,25,-6,-38,-22,-21,-49,-76),则由式(7)可得到
第2步:根据确定循环右移步长为将其恢复为
第3步:将所有恢复的秘密序列进行重组,从而得到解密后的秘密音频。
图5是以图3为秘密音频,图4为公开音频按方法3伪装的结果,图6是以图5为伪装音频按方法6解密的结果,其中图3是单声道16bit音频:FS_suavity_123.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节;图4是单声道16bit音频:FS_suavity_124.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节;图5是单声道16bit音频:伪装.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节);图6是单声道16bit音频:解密.wav,其采样频率为44100Hz,传输速率705kbps,总数据长度为302400个字节。
图9是以图7为秘密音频,图8为公开音频按方法4伪装的结果,图10是以图9的伪装音频按方法7解密的结果,其中图7是单声道16bit音频:FS_suavity_060.wav,其采样频率为44100Hz,比特率:705kbps,总数据长度为436452个字;图8是双声道16bit音频:FS_suavity_074.wav,其采样频率为22050Hz,比特率:705kbps,总数据长度为872904个字节;图9是双声道16bit音频:伪装.wav,其采样频率为22050Hz,比特率:705kbps,总数据长度为872904个字节);图10是单声道16bit音频:解密.wav,其采样频率为44100Hz,比特率:705kbps,总数据长度为436452个字节。
图13是以图11为秘密音频,图12为公开音频按方法5伪装的结果,图14是以图13的伪装音频按方法8解密的结果,其中图11是双声道16bit音频:FS_suavity_037.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节;图12是双声道16bit音频:FS_suavity_135.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节;图13是双声道16bit音频:伪装.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节;图14是双声道16bit音频:解密.wav,其采样频率为44100Hz,比特率:1411kbps,总数据长度为1159872个字节。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。

Claims (7)

1.基于分段序列的数字音频伪装方法,其特征在于,包括以下步骤:
1)将等长秘密音频和公开音频采样数据分割为等长小段序列,将其分别作为秘密序列和公开序列;
2)对公开序列和秘密序列进行预处理以改善公开序列和秘密序列的匹配性能,然后由秘密序列构造等距变换序列和对应位置的公开序列进行最小2乘法匹配,从而将秘密序列伪装成公开序列,生成变换参数;
预处理的方法具体为:
若秘密序列或公开序列为相同元素构成的序列,则对其添加随机扰动,记S=Noise(S,a,b)为随机扰动函数,其定义式如式(8)所示:
sii=sii+(Random(a)+b),ii=0,1,…,len(S)-1 (8)
式(8)中,Random(a)+b为随机生成函数,范围为[b,a+b),即对序列S中的每个元素施加[b,a+b)范围内的随机数扰动,其中sii是序列S中的第ii个元素;
3)将伪装后的所有公开序列进行序列重组,从而得到伪装后公开音频采样数据,将其写为对应的音频,将所有的变换参数构成参数集合T′new
2.根据权利要求1所述的基于分段序列的数字音频伪装方法,其特征在于,所述步骤2)中,等距变换的构造方法具体为:
记S=(sii)l为长度为l的序列,且Sk=Scr(S,k)为序列循环右移函数,其中k=0,1,…,l-1;则由Scr()将S映射为S0,S1,…,Sl-1,其中S0=S。
3.根据权利要求2所述的基于分段序列的数字音频伪装方法,其特征在于,所述步骤2)中,将秘密序列伪装成公开序列的具体方法为:
记公开序列为S1=(aii)l,秘密序列为S2=(bii)l,对秘密序列S2进行循环右移得到序列其中k=0,1,…,l-1,将公开序列S1分别和秘密序列S2循环右移所得到的每个序列按最小2乘法拟合寻找残差最小的右移步长和对应的变换参数如式(1)所示:
<mrow> <mtable> <mtr> <mtd> <mrow> <mo>(</mo> <mover> <mi>k</mi> <mo>^</mo> </mover> <mo>,</mo> <mover> <mi>&amp;alpha;</mi> <mo>^</mo> </mover> <mo>,</mo> <mi>&amp;beta;</mi> <mo>)</mo> <mo>=</mo> <msub> <mi>arg</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>&amp;alpha;</mi> <mo>,</mo> <mi>&amp;beta;</mi> </mrow> </msub> <mi>min</mi> <mo>(</mo> <mi>m</mi> <mi>i</mi> <mi>n</mi> <mo>(</mo> <mrow> <mo>|</mo> <mo>|</mo> <msub> <mi>S</mi> <mn>1</mn> </msub> <mo>-</mo> <msubsup> <mi>&amp;alpha;S</mi> <mn>2</mn> <mi>k</mi> </msubsup> <mo>-</mo> <mi>&amp;beta;</mi> <mi>I</mi> <mo>|</mo> <msub> <mo>|</mo> <mn>2</mn> </msub> </mrow> <mo>)</mo> <mo>)</mo> <mo>,</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>k</mi> <mo>=</mo> <mo>{</mo> <mn>0</mn> <mo>,</mo> <mn>1</mn> <mo>,</mo> <mo>...</mo> <mo>,</mo> <mi>l</mi> <mo>-</mo> <mn>1</mn> <mo>}</mo> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow>
式(1)中,I为长度为l的全1序列,式(1)可进一步表示为式(2):
<mrow> <mtable> <mtr> <mtd> <mrow> <mo>(</mo> <mover> <mi>k</mi> <mo>^</mo> </mover> <mo>,</mo> <mover> <mi>&amp;alpha;</mi> <mo>^</mo> </mover> <mo>,</mo> <mover> <mi>&amp;beta;</mi> <mo>^</mo> </mover> <mo>)</mo> <mo>=</mo> <msub> <mi>arg</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>&amp;alpha;</mi> <mo>,</mo> <mi>&amp;beta;</mi> </mrow> </msub> <mi>min</mi> <mo>(</mo> <msup> <mi>Q</mi> <mn>0</mn> </msup> <mo>,</mo> <msup> <mi>Q</mi> <mn>1</mn> </msup> <mo>,</mo> <mn>...</mn> <mo>,</mo> <msup> <mi>Q</mi> <mi>k</mi> </msup> <mn>...</mn> <mo>,</mo> <msup> <mi>Q</mi> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mo>)</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msup> <mi>Q</mi> <mi>k</mi> </msup> <mo>=</mo> <mi>min</mi> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msup> <mrow> <mo>(</mo> <mrow> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>-</mo> <msubsup> <mi>&amp;alpha;b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>-</mo> <mi>&amp;beta;</mi> </mrow> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>)</mo> </mrow> <mo>,</mo> <mi>k</mi> <mo>=</mo> <mn>0</mn> <mo>,</mo> <mn>1</mn> <mo>,</mo> <mn>...</mn> <mo>,</mo> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow>
式(2)中,先求解序列S2循环右移所产生的序列拟合S1的最佳匹配因子α,β,然后再从中找出2次距离最小的其中求拟合S1的最佳匹配因子α,β可按式(3)求解:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>-</mo> <msubsup> <mi>&amp;alpha;b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>-</mo> <mi>&amp;beta;</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>0</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mrow> <mo>(</mo> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>-</mo> <msubsup> <mi>&amp;alpha;b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>-</mo> <mi>&amp;beta;</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>0</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>3</mn> <mo>)</mo> </mrow> </mrow>
式(3)对应的α,β,可按式(4)和式(5)求解:
<mrow> <mi>&amp;alpha;</mi> <mo>=</mo> <mfrac> <mrow> <mi>l</mi> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mo>(</mo> <mrow> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>-</mo> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow> <mrow> <mi>l</mi> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msup> <mrow> <mo>(</mo> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>)</mo> </mrow> <mo>-</mo> <msup> <mrow> <mo>(</mo> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <mi>&amp;beta;</mi> <mo>=</mo> <mfrac> <mrow> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>)</mo> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mi>e</mi> <mi>n</mi> <mrow> <mo>(</mo> <msub> <mi>S</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msup> <mrow> <mo>(</mo> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>)</mo> <mo>-</mo> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mo>(</mo> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> <mo>)</mo> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mo>(</mo> <mrow> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mrow> <mi>l</mi> <mrow> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msup> <mrow> <mo>(</mo> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>)</mo> </mrow> <mo>-</mo> <msup> <mrow> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>l</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>5</mn> <mo>)</mo> </mrow> </mrow>
按式(2)找到残差最小的将其对应的参数作为序列S1的匹配参数,存到3元组中,将其作为变换参数,从而将按式(6)伪装成公开序列S′1
<mrow> <msubsup> <mi>S</mi> <mn>1</mn> <mo>&amp;prime;</mo> </msubsup> <mo>=</mo> <mover> <mi>&amp;alpha;</mi> <mo>^</mo> </mover> <msubsup> <mi>S</mi> <mn>2</mn> <mover> <mi>k</mi> <mo>^</mo> </mover> </msubsup> <mo>+</mo> <mover> <mi>&amp;beta;</mi> <mo>^</mo> </mover> <mi>I</mi> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>6</mn> <mo>)</mo> </mrow> <mo>.</mo> </mrow>
4.根据权利要求1所述的基于分段序列的数字音频伪装方法,其特征在于,所述步骤1)中,秘密音频和公开音频为单声道或多声道音频:
①若秘密音频和公开音频同为单声道音频,则步骤1)直接将秘密音频和公开音频对应的音频采样数据划分为小段序列,将其分别作为秘密序列和公开序列;从而按步骤3)将伪装成的公开序列进行重组,将单声道秘密音频伪装成单声道公开音频;
②若秘密音频为单声道音频,公开音频为多声道音频,则将步骤1)中的秘密音频采样数据和公开音频对应的每一个声道采样数据划分为小段序列,将秘密音频采样数据的每个小段序列和公开音频的每个声道音频数据采样值划分的对应位置小段序列分别进行匹配,从而按步骤3)将单声道秘密音频伪装成多声道公开音频;
③若秘密音频和公开音频同为多声道音频,且声道数相同,则步骤1)将秘密音频和公开音频的每一个声道音频采样值划分为小段序列,按步骤2)分别将秘密音频的每一个声道划分的小段序列伪装成公开音频对应声道对应位置的小段序列,从而按步骤3)多声道秘密音频伪装成多声道公开音频;
④若秘密音频为多声道音频,公开音频为单声道音频,则将公开音频拓展为与秘密音频相同声道数的音频按③进行处理。
5.一种如权利要求1所述基于分段序列的数字音频伪装方法的重构方法,其特征在于,包括以下步骤:
1)将伪装音频采样数据划分成小段序列;
2)将步骤1)生成的序列利用参数集合T′new中对应的变换参数进行解密,得到解密序列;
3)将步骤2)生成的解密序列进行序列重组和处理,从而得到解密后的秘密音频。
6.根据权利要求5所述的基于分段序列的数字音频重构方法,其特征在于,所述步骤2)中,序列解密方法具体为:
根据集合T′new中对应的变换参数和伪装序列S′1利用式(7)恢复出经过循环右移的秘密序列
<mrow> <msup> <mrow> <mo>(</mo> <msubsup> <mi>S</mi> <mn>2</mn> <mover> <mi>k</mi> <mo>^</mo> </mover> </msubsup> <mo>)</mo> </mrow> <mo>&amp;prime;</mo> </msup> <mo>=</mo> <mfrac> <mrow> <msubsup> <mi>S</mi> <mn>1</mn> <mo>&amp;prime;</mo> </msubsup> <mo>-</mo> <mover> <mi>&amp;beta;</mi> <mo>^</mo> </mover> <mi>I</mi> </mrow> <mover> <mi>&amp;alpha;</mi> <mo>^</mo> </mover> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>7</mn> <mo>)</mo> </mrow> </mrow>
然后将循环左移步,恢复为作为重构出的秘密序列。
7.根据权利要求5所述的基于分段序列的数字音频重构方法,其特征在于,所述步骤1)中伪装音频和步骤3)中秘密音频为单声道音频或多声道音频:
①若秘密音频和伪装音频同为单声道音频,则步骤1)将伪装音频划分为小段序列,步骤3)将生成的小段序列进行序列重组,从而得到解密后的单声道音频;
②若秘密音频为单声道音频,伪装音频为多声道音频,则将步骤1)中的伪装音频对应的每一个声道音频采样值划分为小段,按步骤2)得到解密后的小段序列:若伪装音频为双声道音频,解密后对应的双声道音频小段序列分别记为S2,0和S2,1,则对S2,0和S2,1对应位置元素取平均值作为小段序列S2的元素;若伪装音频为3声道及以上多声道音频,记对应的多声道音频小段序列为S2,i,i=0,1,…,n-1,其中n为伪装音频的声道数,则将S2,i,i=0,1,…,n-1对应位置元素进行平均作为序列的元素,计算序列S2,i,i=0,1,…,n-1和序列的均方误差,去除与序列均方误差最大的序列,然后将剩余音频小段序列元素取均值作为秘密音频对应位置的小段序列;然后将生成的小段序列进行重组,从而得到解密后的单声道秘密音频;
③若秘密音频为多声道音频和伪装音频为多声道音频,对应的公开音频为多声道音频且声道数相等,则步骤1)中将伪装音频每一个声道划分为小段序列;按步骤2)将生成的序列利用伪装时生成的参数集合T′new进行解密得到对应的每一个声道的小段序列;按步骤3)将生成的每一个声道的小段序列进行重组,从而得到解密后的多声道秘密音频;
④若秘密音频为多声道音频和伪装音频为多声道音频,对应的公开音频为单声道音频,则按③进行处理。
CN201510239139.6A 2015-05-12 2015-05-12 基于分段序列的数字音频伪装及重构方法 Active CN104852799B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510239139.6A CN104852799B (zh) 2015-05-12 2015-05-12 基于分段序列的数字音频伪装及重构方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510239139.6A CN104852799B (zh) 2015-05-12 2015-05-12 基于分段序列的数字音频伪装及重构方法

Publications (2)

Publication Number Publication Date
CN104852799A CN104852799A (zh) 2015-08-19
CN104852799B true CN104852799B (zh) 2017-12-29

Family

ID=53852169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510239139.6A Active CN104852799B (zh) 2015-05-12 2015-05-12 基于分段序列的数字音频伪装及重构方法

Country Status (1)

Country Link
CN (1) CN104852799B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106448686B (zh) * 2016-08-10 2019-07-19 中山大学 一种自适应音频空域隐写方法
CN108877818B (zh) * 2018-05-16 2020-11-27 陕西师范大学 一种结合密钥和随机单位正交基的音频伪装及恢复方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1901442A (zh) * 2006-06-26 2007-01-24 南京邮电大学 基于语音识别的伪装通信方法
CN101577619A (zh) * 2008-05-08 2009-11-11 吴志军 基于信息隐藏的实时语音保密通信系统
CN102984122A (zh) * 2012-10-09 2013-03-20 中国科学技术大学苏州研究院 基于amr-wb码率伪装的ip语音隐蔽通信方法
CN104143174A (zh) * 2014-08-15 2014-11-12 陕西师范大学 基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法
CN104269175A (zh) * 2014-08-28 2015-01-07 华侨大学 一种基于最佳相似度匹配的ip语音隐写方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070049748A (ko) * 2005-11-09 2007-05-14 임종인 디지털 데이터의 심층암호 탐지장치 및 탐지방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1901442A (zh) * 2006-06-26 2007-01-24 南京邮电大学 基于语音识别的伪装通信方法
CN101577619A (zh) * 2008-05-08 2009-11-11 吴志军 基于信息隐藏的实时语音保密通信系统
CN102984122A (zh) * 2012-10-09 2013-03-20 中国科学技术大学苏州研究院 基于amr-wb码率伪装的ip语音隐蔽通信方法
CN104143174A (zh) * 2014-08-15 2014-11-12 陕西师范大学 基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法
CN104269175A (zh) * 2014-08-28 2015-01-07 华侨大学 一种基于最佳相似度匹配的ip语音隐写方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A new method for image information hiding based on image screambling and LSB technology;Jie Anquan et al;《Computer Application and System Modeling》;20101024;全文 *
一种基于改进Tangram算法的数字图像伪装方法;李苑梦,邵利平;《第十二届全国信息隐藏暨多媒体信息安全学术大会论文集》;20150328;正文第一部分第6-7段,第1-3节 *
音频信息隐藏与伪装技术的研究与实现;李蛟;于莲芝;陈菊萍;左小五;《仪器仪表学报》;20061230;第27卷(第6期);全文 *

Also Published As

Publication number Publication date
CN104852799A (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
CN105608388B (zh) 一种基于相关性去除的差分隐私数据发布方法及系统
CN104835499B (zh) 基于时‑频域趋势变化的密文语音感知哈希及检索方案
Li et al. Research on iris image encryption based on deep learning
CN104794675B (zh) 基于切相傅里叶变换的图像隐藏、还原及加密传输方法
Hu et al. Synchronous blind audio watermarking via shape configuration of sorted LWT coefficient magnitudes
CN104852799B (zh) 基于分段序列的数字音频伪装及重构方法
CN104639312B (zh) 一种des算法抗能量攻击的方法及装置
CN115618397B (zh) 一种录音笔语音加密方法
CN104143174B (zh) 基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法
Liu et al. A security watermark scheme used for digital speech forensics
Ghasemzadeh et al. Toward a robust and secure echo steganography method based on parameters hopping
Ali et al. A review on audio steganography techniques
Mi et al. Privacy-preserving face recognition using random frequency components
CN103916238A (zh) 基于量子的数字音频信号加密/解密方法
CN117456989A (zh) 基于全同态加密的隐私保护语音分类方法及系统
CN109740378A (zh) 一种抗关键词隐私泄露的安全对索引构造及其检索方法
CN102509058B (zh) 基于冗余位替换的点类型gis矢量数据伪装与还原方法
CN110991462B (zh) 基于隐私保护cnn的密态图像识别方法及系统
CN108877818A (zh) 一种结合密钥和随机单位正交基的音频伪装及恢复方法
CN102254561A (zh) 一种基于空间线索的音频信息隐写方法
CN109036439A (zh) 一种加密语音信号的感知哈希特征提取方法及系统
Jin et al. Enhancing non-profiled side-channel attacks by time-frequency analysis
CN108717683A (zh) 一种结合密钥和随机正交张量基的密图伪装恢复方法
CN109255748A (zh) 基于双树复小波的数字水印处理方法及系统
Chourasia et al. An efficient hybrid encryption technique based on DES and RSA for textual data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant