CN107483194A - 基于非零脉冲位置和幅度信息的g.729语音信息隐藏算法 - Google Patents
基于非零脉冲位置和幅度信息的g.729语音信息隐藏算法 Download PDFInfo
- Publication number
- CN107483194A CN107483194A CN201710788891.5A CN201710788891A CN107483194A CN 107483194 A CN107483194 A CN 107483194A CN 201710788891 A CN201710788891 A CN 201710788891A CN 107483194 A CN107483194 A CN 107483194A
- Authority
- CN
- China
- Prior art keywords
- msub
- mrow
- pulse
- information
- search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims description 11
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000010845 search algorithm Methods 0.000 claims description 4
- 238000003786 synthesis reaction Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 2
- 230000017105 transposition Effects 0.000 claims description 2
- 210000001367 artery Anatomy 0.000 claims 1
- 238000005314 correlation function Methods 0.000 claims 1
- 210000003462 vein Anatomy 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 230000006835 compression Effects 0.000 abstract description 4
- 238000007906 compression Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 229910002056 binary alloy Inorganic materials 0.000 description 5
- 238000011160 research Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000002153 concerted effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000036651 mood Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000001260 vocal cord Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L19/018—Audio watermarking, i.e. embedding inaudible data in the audio signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L2019/0001—Codebooks
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L2019/0001—Codebooks
- G10L2019/0013—Codebook search algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
VoIP(Voice over Internet Protocol)以语音流为传输媒介,传输数据量大且应用广泛,同时也面临着数据安全和隐私泄露的威胁。通过信息隐藏技术将敏感信息隐藏于语音中可以保障VoIP中敏感信息的数据安全。‑语音压缩编码G.729码本搜索具有非遍历特性和冗余性的特点。基于此,提出了基于非零脉冲位置和幅度信息的G.729语音信息隐藏算法。该算法采用秘密信息去控制码本的搜索过程,利用最不重要脉冲替换思想,通过非零脉冲位置和秘密信息之间的函数关系进行信息隐藏,并采用最小化失真准则控制由秘密信息的隐藏带来的音质失真。实验结果表明:基于非零脉冲位置和幅度信息的隐藏算法在保证隐蔽性和实时性的前提下,算法隐藏容量可达到400bit/s。
Description
技术领域
本发明是信息安全领域的信息隐藏算法。
背景技术
随着通信技术和互联网的飞速发展,网络已彻底融入人们的生活,社会正在向全面的信息化时代迈进。网络技术极大地提高了社会的效率,并给人们的生活及工作带来了巨大的便利性。互联网在给人们提供方便的同时,由于它的开放性和全球化,其带来的信息安全问题也逐渐显露出来。2013年,斯诺登爆料美国国家安全局早在2007年就开展了一个被称为“棱镜”的秘密项目,美国许多全球知名的企业都有参与其中,该项目是对人们的实时通信进行全面监听,包括用户的电子邮件、视频、语音、VoIP通信内容等,此监控计划以其范围之广、程度之深的特点严重侵害了公民的隐私。2017年初,Cyber X公司发现一款名叫“Operation Bug Drop”的恶意软件,一旦BugDrop感染某组织,每台电脑都会被它高效转化为窃听器,将内置或外接到计算机的麦克风听到的所有东西都记录下来,然后将这些音频文件发送给一个Dropbox文件,上传给黑客做进一步分析,如果遇到不法黑客,后果不堪设想。
所以,信息安全问题越来越受到国家、企业和个人的高度关注。如何保障涉密信息在公共网络上的安全传输,已经成为信息安全的研究热点。
目前,信息安全领域的技术主要包括信息加密和信息隐藏。在很长的一段时间内,都以密码学为主的信息加密技术作为信息安全领域的核心技术。加密技术是利用密码学的理论知识,对明文进行各种纷繁复杂的数学变换使之不被人们理解。随着技术的进步和计算机软硬件的发展,加密技术越来越遭受到更多的挑战。这种技术存在一个很明显的问题,秘密信息在被加密后,往往以乱码的形式或是无法读取的形式出现,也就是说加密的痕迹非常明显,这极容易引起不法攻击者的注意,促使他们对加密算法进行主动破解,即使不法攻击者无法破解加密算法,他们也可以截获秘密信息然后对发送方与接收方之间的正常通信进行干扰,从而达到恶意攻击的目的而使通信系统遭受不可估量的损失。所以通过加密技术保障数据传送的安全面临巨大风险。为了克服加密技术的不足,信息隐藏技术在20世纪90年代中期应运而生。它利用人类在视觉和听觉上的不敏锐性或是载体的自身冗余性将秘密信息隐藏到数字信号形式的载体(音频、视频和图像等)中,以达到既能掩盖秘密信息本身的内容还能掩盖秘密信息存在的双重目的,使得秘密信息的安全性又上升了一个高度。信息隐藏技术和加密技术之间是相辅相成的,如果能在实际应用中将二者结合使用,在秘密信息嵌入到载体之前对秘密信息先进行加密处理,那么秘密信息的传输将具备更好的安全性。
从早期已有的研究成果来看,信息隐藏的载体多采用静态文件,对以动态文件为载体做信息隐藏的研究成果较少。常见的动态形式的载体有网络电话、远程教育、网络电视和电台以及实时视频会议等等。国家自然科学基金委员会信息科学部的李德毅院士在2006年的第6届全国信息隐藏会议上指出:基于流媒体的信息隐藏是一个全新的、有发展前景的研究方向。国际互联网协会(The Internet Society)在2012年11月发布的调查报告显示,全球每天约有32%的用户在使用流媒体提供的服务。而且从流媒体的特点上看,用流媒体作为信息隐藏的载体具有很多显著的优点。例如:第一,可以容纳大量秘密信息;第二,流媒体的实时性和动态性使得攻击者没有充足时间来检测秘密信息,是秘密信息的一把天然保护伞;第三,在流媒体中传输的语音会有发生一定的延时丢包等,语音质量本身就会有所变化,这同攻击者的主动攻击行为有些类似。网络电话VoIP(Voice over InternetProtocol)是最常见的流媒体,通过IP网络实时传输语音信号,它替代了传统的基于电路交换方式的电话,带宽较小、线路资源的利用率高并且传输费用低。并且,在所有的通信方式中,通过语音进行交流是人类最常用的方式,语音传递的信息不仅包含实际的语音内容,还包含了大量的跟发音者自身声带特点以及情绪等有关的各种信息。语音信号在数字化后会产生大量数据,在存储和传输上很不方便,所以要进行语音压缩编码,来提高传输效率。进行语音压缩编码的根本是利用语音信号中大量的冗余信息,这些信息主要包括基音之间的相关性以及邻近样本点之间的相关性等。而基于流媒体的信息隐藏技术也多是利用冗余来隐藏秘密信息。
VoIP(Voice over Internet Protocol)以语音流为传输媒介,在具有传输数据量大和应用广泛的优点的同时面临着数据安全和隐私泄露的安全威胁。采用信息隐藏的思想,利用VoIP(Voice over Internet Protocol)中的原始语音流经过语音压缩编码后的冗余信息进行信息隐藏以实现保密通信的目的,可以保障敏感信息的数据安全。
发明内容
在研究G.729的固定码本结构及码本的搜索算法的基础上,揭示了码本搜索的非遍历特性和具有一定冗余性的特点,本发明提出了基于非零脉冲位置和幅度信息的G.729语音信息隐藏算法。该算法采用秘密信息去控制码本的搜索过程,利用最不重要脉冲替换思想,通过非零脉冲位置和秘密信息之间的函数关系进行信息隐藏,并采用最小化失真准则控制由秘密信息的隐藏带来的音质的失真。
G.729固定码本结构如表1所示。
表1固定码本的结构
用mi表示第i个脉冲的位置,用si表示第i个脉冲的符号,i=0,1,2,3。固定码本搜索的依据是使感觉加权滤波器的输出信号s(n)和重构信号之间的均方误差最小化。设目标信号为s′(n),目标信号s′(n)与感觉加权综合滤波器的冲激响应h(n)之间的互相关函数d(n)如下式所示。
由感觉加权综合滤波器的冲激响应h(n)可得到托普利兹Toeplitz卷积矩阵H,H的主对角线元素全部为h(0),H如下式所示。
定义对称矩阵T表示矩阵的转置。
ITU-T在简化版本G.729A中使用深度优先树搜索算法来搜索固定码本,深度优先树搜索固定码本的过程分2步进行。
第一步:在轨道T2中找出使|d(mi)|值最大的2个位置,然后将轨道T2中的这2个位置与轨道T3中的8个位置一一进行组合,按以下公式计算βk值:
Ck=s0d(m0)+s1d(m1)+s2d(m2)+s3d(m3)
然后从2×8=16个候选值中找到使βk值最大的脉冲位置组合(i2,i3);在确定i2和i3后,继续在轨道T0和T1上进行搜索,共有8×8=64个组合值,找到使βk值最大的脉冲位置组合(i0,i1),这样,搜索次数为2×8+8×8=80次。用轨道T4替代轨道T3,重复上述过程,则在第一步中的搜索次数是80×2=160次。
第二步:同第一步类似,首先在轨道T3中找出使|d(mi)|值最大的2个位置,然后将轨道T3中的这2个位置与轨道T0中的8个位置一一进行组合,找出使βk最大的脉冲位置组合(i3,i0);然后在轨道T1和T2上搜索,再用轨道T4代替轨道T3,重复上述过程,搜索次数同样是160次。所以,每一子帧进行固定码本搜索的次数是160×2=320次,这些运算量是全搜索的3.9%,以次优的码字矢量代替了最优的码字矢量,大大减少了运算量。可以看到,深度优先树算法是为了减少复杂度而进行的非遍历搜索。因此,在这种条件下搜索出来的最优码字矢量并不是真正意义上的最优,而是形成了一种次优的效果。
利用秘密信息通过特定的映射函数去控制最优码字矢量的搜索过程。秘密信息隐藏过程的算法如下。
引入最不重要脉冲替换思想,对由深度优先树搜索算法得到的“最优码字矢量”进行脉冲重要度的计算。码字由4个脉冲(i0,i1,i2,i3)组成,通过每次去掉一个脉冲来计算去掉的脉冲的重要程度。例如,去掉脉冲i2,用0替代,计算βk值,然后依次去掉其他三个脉冲,共需替换四次,得到四个βk值,比较这四个值的大小,βk值越大,说明去掉的脉冲重要程度越小。重新在重要程度最小的脉冲所在轨道上对其进行最佳位置搜索,此时的搜索需要由秘密信息控制。信息隐藏函数可由下式表示:
下面给出秘密信息隐藏过程的符号说明。
深度优先树搜索得到的脉冲组合:ia、ib、ic、ix;
脉冲组合(ia,ib,ic,ix)的βk值记为βk opt;
脉冲对应的位置记为:ma、mb、mc、mx;
(脉冲不记顺序,ix代表经过最不重要脉冲计算后的重要程度最小的脉冲)
秘密信息控制的脉冲ix的可选位置设为:m′x;
信息隐藏后搜索出的次最优脉冲位置组合:m0,m1,m2,m3
由秘密信息控制的重新搜索的脉冲组合的βk值记为βk sub-opt;
进行加密处理后的秘密信息为SM:
SM={SM(n)|n=0,1,2,...,l-1}=(SM(0),SM(1),SM(2),...,SM(l-1)),l为秘密信息的长度;
控制信息隐藏容量的参数:δ;
格雷编解码:Grey和Grey-1。
采用最小化失真准则控制由秘密信息的隐藏带来的音质失真。为了将失真最小化,保证语音质量,按照下式搜索次最优码字矢量:
其中,符号“arg”表示使目标函数取最小值时的变量值。变量值即为脉冲位置组合。
当βk sub-opt≥βk opt时,选取使βk为βk sub-opt的脉冲位置组合作为最终结果;当βk sub-opt<βk opt时,搜索原则不再以βk值最大为目的,而力求使新的脉冲组合的βk值即βk sub-opt最接近深度优先树搜索出的脉冲组合的βk值即βk opt为目的,这样可以尽量搜索到与原始搜索结果最接近的结果,有助于减少语音质量的失真。
附图说明
图1是基于VoIP的隐蔽通信示意图
图2是信息隐藏的囚徒模型
图3是信息隐藏的数学模型
图4是隐藏算法流程图
图5是基于非零脉冲位置的编码隐藏完整过程示意图
具体实施方式
编码端的隐藏过程如下。
(1)将秘密信息通过预处理转换为二进制秘密信息比特流。
(2)利用收发双方事先商议好的密钥和加密算法对二进制秘密信息比特流进行加密处理。设定伪随机序发生器所需要的初始化种子,进而产生伪随机序列,将伪随机序列和二进制秘密消息比特流进行按位异或操作,即可得到秘密信息。
(3)当令δ=2时,从m=0开始进行信息隐藏,每一子帧找到次最优码字矢量后,m=m+1,直到m≥L时,隐藏结束;当令δ=4时,以2bit为一组对秘密信息进行分组;当令δ=8时,以3bit为一组对秘密信息进行分组,按组进行秘密信息的嵌入,直到所有组嵌入完毕,隐藏结束。
在解码端,按照以下步骤提取秘密信息。
(1)根据接收到的比特流按子帧解码出最优码字矢量的索引。
(2)提取秘密信息。
(3)重复以上两步,直到所有秘密信息被提取完毕。
(4)在解密模块中,利用密钥得到伪随机序列,将伪随机序列同提取的秘密信息按位异或即可对提取的秘密信息进行解密。
(5)将解密后的信息按顺序重组即可得到输入的完整的二进制秘密消息。
(6)二进制秘密消息流经过后处理模块后转为最原始的秘密消息。
Claims (2)
1.基于非零脉冲位置和幅度信息的G.729语音信息隐藏算法,其特征在于:
(1)G.729码本搜索具有非遍历性和冗余性的特点;
(2)基于非零脉冲位置和幅度信息的G.729语音信息隐藏算法,该算法利用秘密信息通过特定的映射函数去控制码本的搜索过程,利用最不重要脉冲替换思想,通过非零脉冲位置和秘密信息之间的函数关系进行信息隐藏;
(3)采用最小化失真准则控制由秘密信息的隐藏带来的音质失真。
2.根据权利要求1所述的基于非零脉冲位置和幅度信息的G.729语音信息隐藏算法,其特征在于:
其中:特征(1)G.729码本搜索具有非遍历性和冗余性。G.729固定码本结构如表1所示。
表1 固定码本的结构
用mi表示第i个脉冲的位置,用si表示第i个脉冲的符号,i=0,1,2,3。固定码本搜索的依据是使感觉加权滤波器的输出信号s(n)和重构信号之间的均方误差最小化。设目标信号为s′(n),目标信号s′(n)与感觉加权综合滤波器的冲激响应h(n)之间的互相关函数d(n)如下式所示。
<mrow>
<mi>d</mi>
<mrow>
<mo>(</mo>
<mi>n</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mi>n</mi>
</mrow>
<mn>39</mn>
</munderover>
<msup>
<mi>s</mi>
<mo>&prime;</mo>
</msup>
<mrow>
<mo>(</mo>
<mi>n</mi>
<mo>)</mo>
</mrow>
<mi>h</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>-</mo>
<mi>n</mi>
<mo>)</mo>
</mrow>
<mo>,</mo>
<mi>n</mi>
<mo>=</mo>
<mn>0</mn>
<mo>,</mo>
<mn>1</mn>
<mo>,</mo>
<mn>2</mn>
<mo>,</mo>
<mn>...</mn>
<mo>,</mo>
<mn>39</mn>
</mrow>
由感觉加权综合滤波器的冲激响应h(n)可得到托普利兹Toeplitz卷积矩阵H,H的主对角线元素全部为h(0),H如下式所示。
定义对称矩阵T表示矩阵的转置。
ITU-T在简化版本G.729A中使用深度优先树搜索算法来搜索固定码本,深度优先树搜索固定码本的过程分2步进行。
第一步:在轨道T2中找出使|d(mi)|值最大的2个位置,然后将轨道T2中的这2个位置与轨道T3中的8个位置一一进行组合,按以下公式计算βk值:
Ck=s0d(m0)+s1d(m1)+s2d(m2)+s3d(m3)
然后从2×8=16个候选值中找到使βk值最大的脉冲位置组合(i2,i3);在确定i2和i3后,继续在轨道T0和T1上进行搜索,共有8×8=64个组合值,找到使βk值最大的脉冲位置组合(i0,i1),这样,搜索次数为2×8+8×8=80次。用轨道T4替代轨道T3,重复上述过程,则在第一步中的搜索次数是80×2=160次。
第二步:同第一步类似,首先在轨道T3中找出使|d(mi)|值最大的2个位置,然后将轨道T3中的这2个位置与轨道T0中的8个位置一一进行组合,找出使βk最大的脉冲位置组合(i3,i0);然后在轨道T1和T2上搜索,再用轨道T4代替轨道T3,重复上述过程,搜索次数同样是160次。所以,每一子帧进行固定码本搜索的次数是160×2=320次,这些运算量是全搜索的3.9%,以次优的码字矢量代替了最优的码字矢量,大大减少了运算量。可以看到,深度优先树算法是为了减少复杂度而进行的非遍历搜索。因此,在这种条件下搜索出来的最优码字矢量并不是真正意义上的最优,而是形成了一种次优的效果。
特征(2)利用秘密信息通过特定的映射函数去控制最优码字矢量的搜索过程。秘密信息隐藏过程的算法如下。
引入最不重要脉冲替换思想,对由深度优先树搜索算法得到的“最优码字矢量”进行脉冲重要度的计算。码字由4个脉冲(i0,i1,i2,i3)组成,通过每次去掉一个脉冲来计算去掉的脉冲的重要程度。例如,去掉脉冲i2,用0替代,计算βk值,然后依次去掉其他三个脉冲,共需替换四次,得到四个βk值,比较这四个值的大小,βk值越大,说明去掉的脉冲重要程度越小。重新在重要程度最小的脉冲所在轨道上对其进行最佳位置搜索,此时的搜索需要由秘密信息控制。信息隐藏函数可由下式表示:
下面给出秘密信息隐藏过程的符号说明。
深度优先树搜索得到的脉冲组合:ia、ib、ic、ix;
脉冲组合(ia,ib,ic,ix)的βk值记为βk opt;
脉冲对应的位置记为:ma、mb、mc、mx;
(脉冲不记顺序,ix代表经过最不重要脉冲计算后的重要程度最小的脉冲)
秘密信息控制的脉冲ix的可选位置设为:mx′;
信息隐藏后搜索出的次最优脉冲位置组合:m0,m1,m2,m3
由秘密信息控制的重新搜索的脉冲组合的βk值记为βk sub-opt;
进行加密处理后的秘密信息为SM:
SM={SM(n)|n=0,1,2,...,l-1}=(SM(0),SM(1),SM(2),...,SM(l-1)),l为秘密信息的长度;
控制信息隐藏容量的参数:δ;
格雷编解码:Grey和Grey-1。
特征(3)采用最小化失真准则控制由秘密信息的隐藏带来的音质失真。为了将失真最小化,保证语音质量,按照下式搜索次最优码字矢量:
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mn>0</mn>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mn>3</mn>
</msub>
<mo>)</mo>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mtable>
<mtr>
<mtd>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mi>a</mi>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mi>b</mi>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mi>c</mi>
</msub>
<mo>,</mo>
<msup>
<msub>
<mi>m</mi>
<mi>x</mi>
</msub>
<mo>&prime;</mo>
</msup>
<mo>)</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mi>f</mi>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>s</mi>
<mi>u</mi>
<mi>b</mi>
<mo>-</mo>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
<mo>&GreaterEqual;</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>&beta;</mi>
<mi>k</mi>
</msub>
<mo>=</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>s</mi>
<mi>u</mi>
<mi>b</mi>
<mo>-</mo>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mi>a</mi>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mi>b</mi>
</msub>
<mo>,</mo>
<msub>
<mi>m</mi>
<mi>c</mi>
</msub>
<mo>,</mo>
<msup>
<msub>
<mi>m</mi>
<mi>x</mi>
</msub>
<mo>&prime;</mo>
</msup>
<mo>)</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mi>f</mi>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>s</mi>
<mi>u</mi>
<mi>b</mi>
<mo>-</mo>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
<mo><</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>&beta;</mi>
<mi>k</mi>
</msub>
<mo>=</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>s</mi>
<mi>u</mi>
<mi>b</mi>
<mo>-</mo>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mi>arg</mi>
<mi>min</mi>
<mrow>
<mo>(</mo>
<mo>|</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
<mo>-</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>k</mi>
<mi>s</mi>
<mi>u</mi>
<mi>b</mi>
<mo>-</mo>
<mi>o</mi>
<mi>p</mi>
<mi>t</mi>
</mrow>
</msub>
<mo>|</mo>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
</mrow>
其中,符号“arg”表示使目标函数取最小值时的变量值。变量值即为脉冲位置组合。
当βk sub-opt≥βk opt时,选取使βk为βk sub-opt的脉冲位置组合作为最终结果;当βk sub-opt<βk opt时,搜索原则不再以βk值最大为目的,而力求使新的脉冲组合的βk值即βk sub-opt最接近深度优先树搜索出的脉冲组合的βk值即βk opt为目的,这样可以尽量搜索到与原始搜索结果最接近的结果,有助于减少语音质量的失真。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710788891.5A CN107483194A (zh) | 2017-08-29 | 2017-08-29 | 基于非零脉冲位置和幅度信息的g.729语音信息隐藏算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710788891.5A CN107483194A (zh) | 2017-08-29 | 2017-08-29 | 基于非零脉冲位置和幅度信息的g.729语音信息隐藏算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107483194A true CN107483194A (zh) | 2017-12-15 |
Family
ID=60604348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710788891.5A Pending CN107483194A (zh) | 2017-08-29 | 2017-08-29 | 基于非零脉冲位置和幅度信息的g.729语音信息隐藏算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483194A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175472A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据插入和地址映射的信息隐藏方法和机器人系统 |
CN111462765A (zh) * | 2020-04-02 | 2020-07-28 | 宁波大学 | 一种基于一维卷积核的自适应音频复杂度表征方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100322429A1 (en) * | 2007-09-19 | 2010-12-23 | Erik Norvell | Joint Enhancement of Multi-Channel Audio |
CN102163430A (zh) * | 2011-05-06 | 2011-08-24 | 中国科学技术大学苏州研究院 | 采用信息隐藏技术进行amr-wb语音编码或解码的方法 |
CN102903366A (zh) * | 2012-09-18 | 2013-01-30 | 重庆大学 | 一种基于g729语音压缩编码算法的dsp优化方法 |
CN103985389A (zh) * | 2014-05-30 | 2014-08-13 | 武汉大学 | 一种针对amr音频文件的隐写分析方法 |
-
2017
- 2017-08-29 CN CN201710788891.5A patent/CN107483194A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100322429A1 (en) * | 2007-09-19 | 2010-12-23 | Erik Norvell | Joint Enhancement of Multi-Channel Audio |
CN102163430A (zh) * | 2011-05-06 | 2011-08-24 | 中国科学技术大学苏州研究院 | 采用信息隐藏技术进行amr-wb语音编码或解码的方法 |
CN102903366A (zh) * | 2012-09-18 | 2013-01-30 | 重庆大学 | 一种基于g729语音压缩编码算法的dsp优化方法 |
CN103985389A (zh) * | 2014-05-30 | 2014-08-13 | 武汉大学 | 一种针对amr音频文件的隐写分析方法 |
Non-Patent Citations (3)
Title |
---|
吴彦鹏: "网络语音流隐写分析技术研究", 《中国优秀硕士学位论文》 * |
杜水明: "基于VoIP的语音丢包隐藏算法研究", 《中国优秀硕士学位论文》 * |
田晖: "基于流媒体的隐蔽通信技术研究", 《中国优秀硕士学位论文》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175472A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据插入和地址映射的信息隐藏方法和机器人系统 |
CN111462765A (zh) * | 2020-04-02 | 2020-07-28 | 宁波大学 | 一种基于一维卷积核的自适应音频复杂度表征方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102624518B (zh) | 语音加解密方法 | |
CN109547663A (zh) | 一种结合密码学的改进lsb图像隐写方法 | |
Kheddar et al. | Pitch and fourier magnitude based steganography for hiding 2.4 kbps melp bitstream | |
Habib et al. | Secure speech communication algorithm via DCT and TD-ERCS chaotic map | |
Tian et al. | Hiding information into voice-over-IP streams using adaptive bitrate modulation | |
Varghese et al. | A detailed review based on secure data transmission using cryptography and steganography | |
Sakthisudhan et al. | Dual steganography approach for secure data communication | |
Liu et al. | Neighbor-index-division steganography based on QIM method for G. 723.1 speech streams | |
CN107483194A (zh) | 基于非零脉冲位置和幅度信息的g.729语音信息隐藏算法 | |
CN104269175B (zh) | 一种基于最佳相似度匹配的ip语音隐写方法 | |
Li et al. | Research on covert communication channel based on modulation of common compressed speech codec | |
Abro et al. | Towards security of GSM voice communication | |
Pathak et al. | A new audio steganography scheme based on location selection with enhanced security | |
Chang et al. | Encryption technology of voice transmission in mobile network based on 3DES-ECC algorithm | |
Boumaraf et al. | Secure speech coding communication using hyperchaotic key generators for AMR-WB codec | |
Wu | Information hiding in speech signals for secure communication | |
CN102984122A (zh) | 基于amr-wb码率伪装的ip语音隐蔽通信方法 | |
Baziyad et al. | Maximizing embedding capacity for speech steganography: a segment-growing approach | |
Wu et al. | Adaptive speech information hiding method based on K-means | |
Baziyad et al. | 64-bit quantization: taking payload capacity of speech steganography to the limits | |
Rehman et al. | Effective model for real time end to end secure communication over gsm voice channel | |
Li et al. | A steganographic method based on high bit rates speech codec of G. 723.1 | |
Su et al. | Hierarchical selective encryption for G. 729 speech based on bit sensitivity | |
Zhijun et al. | Speech information hiding algorithm based on complete binary tree dynamic codebook grouping | |
Su et al. | Selective encryption for G. 729 speech using chaotic maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171215 |