CN108962267A - 一种基于哈希特征的加密语音内容认证方法 - Google Patents

一种基于哈希特征的加密语音内容认证方法 Download PDF

Info

Publication number
CN108962267A
CN108962267A CN201810742980.0A CN201810742980A CN108962267A CN 108962267 A CN108962267 A CN 108962267A CN 201810742980 A CN201810742980 A CN 201810742980A CN 108962267 A CN108962267 A CN 108962267A
Authority
CN
China
Prior art keywords
hash
encryption
voice
feature
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810742980.0A
Other languages
English (en)
Other versions
CN108962267B (zh
Inventor
李孝杰
史沧红
吴锡
吕建成
王录涛
郭峰
伍贤宇
罗超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu University of Information Technology
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN201810742980.0A priority Critical patent/CN108962267B/zh
Publication of CN108962267A publication Critical patent/CN108962267A/zh
Application granted granted Critical
Publication of CN108962267B publication Critical patent/CN108962267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal

Abstract

本发明涉及一种基于哈希特征的加密语音内容认证方法,其包括:输入原始语音后,通过Logistic映射和流密码RC4对原始语音进行加密以生成加密语音,对加密语音进行分帧并对每帧加密语音执行整数小波变换和离散余弦变换,通过比较低频DCT系数的均值和方差来计算哈希特征,利用差分扩展将哈希特征作为水印嵌入到IWT的细节系数的高位比特中;然后对IWT近似系数和含哈希特征的细节系数执行逆IWT变换来获得含水印的加密语音,从含水印的加密语音中提取哈希特征与重构的哈希特征进行对比来对加密语音进行内容认证。本发明提高了云计算中的语音内容认证的鲁棒性,可以准确定位篡改语音帧,在实际应用中适用范围更广。

Description

一种基于哈希特征的加密语音内容认证方法
技术领域
本发明属于加密语音内容认证领域,尤其涉及一种基于哈希特征的加密语音内容认证方法。
背景技术
语音信号是一种重要的多媒体信号,其可以应用于例如军事指挥,司法部门记录证据和在线音频指令等场景。由于语音文件需要很大的存储空间,很多语音文件都存储在云中。然而这是不安全的,因为任何人都可以下载、读取和篡改语音文件的内容。因此,云计算中保护语音文件内容并判断语音文件的完整性非常重要。
加密技术是语音内容保护最有效的方法之一,因为它可以将原始数据转换为不可理解的数据。为了信息安全和隐私保护,数据通常在上传和传输到云端之前进行加密。数字水印是信息安全中的一项重要技术,可以保护信息的完整性和真实性。为了提高安全性并保护用户的隐私,许多研究将加密和数字水印技术相结合。其他研究通过使用异或来加密图像并将额外数据嵌入到加密的图像中。也有研究使用Paillier同态加密来加密原始图像,并使用同态性质将数据嵌入到加密图像中。大多数数字水印方法可以在加密图像中找到。然而,这些技术还没有经过系统的研究,也未应用于加密语音。而且,用于加密语音的内容认证方案很少。
此外,语音加密领域还存在一些限制,例如加密语音内容是随机的,原始语音的特征消失了,从原始语音中提取特征的大多数常规方法不能够直接应用于语音加密领域。
发明内容
针对现有技术之不足,本发明提出了一种基于哈希特征的加密语音内容认证方法,其包括:输入原始语音后,通过Logistic映射和流密码RC4对原始语音进行加密以生成加密语音,对加密语音分帧并对每帧执行整数小波变换IWT和离散余弦变换DCT,通过比较低频DCT系数的均值和方差来计算哈希特征,利用差分扩展将哈希特征作为水印嵌入到IWT的细节系数的高位比特中;然后对近似系数和含水印的细节系数执行逆IWT来获得含水印的加密语音,从含水印的加密语音中提取哈希特征与重构的哈希特征对比来对加密语音进行内容认证。
根据一个优选实施方式,本发明的加密语音内容认证方法包括以下步骤:
S1)输入原始语音M={mi,1≤i≤I},其中,mi∈(-32768,32767);
S2)通过Logistic映射和流密码RC4生成加密语音,该步骤包括:
S2.1)转换一个样本值mi成16位二进制{vi,15,vi,14,…,vi,0},采用公式(1)计算,
其中,
S2.2)计算加密语音样本Vi,n,采用公式(3)计算:
其中,ri,n是以KENC为密钥的流密码RC4产生的二进制序列;
S2.3)使用Logistic映射对ci进行置乱来构造加扰结果,ci表示加密语音比特的十进制数,并且ci采用公式(4)计算:
S2.4)设伪随机序列Y={yq,1≤q≤Q},其通过Logistic映射计算得到,Logistic映射用公式(5)来表示:
yq=ρ·yq-1·(1-yq_1),3.5699≤ρ≤4 (5)
设KENS为初始密钥,将伪随机序列Y按照升序排序从而得到升序序列yorder(q),采用公式(6)计算:
yorder(q)=Sort(yq),q=1,2,...,Q (6),
其中,order(q)是q的索引,Sort(·)是排序函数;
S2.5)使用索引order(q)置乱加密语音C,得到置乱的加密语音C′,C′={c′i,1≤i≤I};
S3)对C′进行认证,其包括:
基于置乱的加密语音C′,将C′分成N个非重叠帧,由F表示F={fn|n=1,2,…,N},设每帧包含J个样本,则N·J=I,其中I是原始语音样本的数量;
在加扰加密语音C′的每帧上执行T级IWT,将fn定义为f,对每帧f,将ACs定义为将DCs定义为其中b=J/2,J/22,…,J/2T,T=1,2,…;
S4)使用DCT变换将变换为其包括:
使用DCT变换将变换为以由表示的特征,采用来自于的2/3×J/2T个最低频DCT系数,定义为
S5)将分成P个片段,计算每个片段的均值和方差,生成哈希比特序列,其包括:
S5.1)将分成P个片段,每个片段长度L=(2/3×J/2T)/P,每个片段定义为其中p=1,2,…P,l=1,2,…L;采用公式(7)计算每个片段的平均值然后采用公式(8)计算第P个片段的方差:
其中,是方差;
S5.2)定义第f帧的哈希比特为定义
其中v∈[1,(P-1)]是f的索引,f∈[1,N],最终的哈希特征定义为W(u)={u=1,2,...,(P-1)×N};
S5.3)使用Logistic映射产生伪随机序列D,使用初始密钥KENW加密W(u);定义D={dr|dr∈{0,1},r=1,2,…},其中yr是由Logistic映射生成的伪随机数,加密后的哈希特征C[W(u)]满足哈希特征的总长度为(P-1)×N;
S6)用差分扩展数据隐藏方法来选择嵌入位置,将哈希特征嵌入到DCs中,其包括:
S6.1)使用差分扩展数据隐藏方法来灵活选择嵌入位置,对于第f组,将T级DCs分为高位比特和低位比特;高位比特定义为低位比特定义为
其中2X是高阶与低阶之间的区分;
S6.2)使用与划分C′相同的方法将加密哈希特征C[W(u)]划分为N个组,并用表示每个组,随机选择P-1个T级DCs的并用表示,b-(P-1)个未选中的T级DCs由表示,嵌入方法有溢出,系数使用公式(10)进行预处理,
然后将P-1个哈希比特嵌入到系数为中,使得为嵌入后的DCs,采用公式(11)计算:
并用替换
S7)重复步骤S4到S6直至哈希特征的嵌入完成,然后对上执行逆IWT来获得含水印的加密语音
S8)从含水印的加密语音中提取哈希特征与重构的哈希特征来对加密的语音进行内容认证,如果特征认证距离小于某个阈值,则认证成功;若特征认证距离大于这个阈值,则认证失败;该步骤包括:
S8.1)获得标记的加密语音的系数其中b=J/2,J/22,…,J/2T,T=1,2,...;
S8.2)定义重构的哈希特征为W′(u)={u=1,2,...,(P-1)×N},第f帧的哈希位为
S8.3)给定T级DCs系数高位比特定义为其中采用公式(12)计算:
并且采用公式(13)计算:
使用密钥KENW,哈希特征满足公式(14):
S8.4)对每帧,使用公式(14)提取对应的哈希位;定义总的哈希特征为第f帧的哈希位为
S8.5)对第f帧,逐帧比较提取的哈希位和重构的哈希位H′(f);对于第f帧,如果和H′(f)不相等比特数大于4,则表明第f帧被篡改了;如果和H′(f)不相等比特数小于等于4,则第f帧是完好的;
S9)恢复原始语音,其包括:
S9.1)使用公式(15)恢复系数
并使用替换
S9.2)对系数执行逆IWT变换,从而得到加密语音C′;
S9.3)使用密钥KENS和KENC解密加密语音C′,从而得到恢复的原始语音M。
本发明具有以下有益效果:
本发明提出了一种基于哈希特征的加密语音内容认证方法,通过对加密语音执行整数小波变换IWT和离散余弦变换DCT,可以计算鲁棒的哈希特征并嵌入到高位比特中来完成语音内容认证。本发明具有较高的安全性,可以准确定位篡改语音帧,并且对一些常见的信号处理操作具有很强的鲁棒性。此外,本发明提高了云计算中的语音内容认证的鲁棒性,在一些常见信号处理操作情况下,能对篡改语音帧进行精确定位,在实际应用中适用范围更广。
附图说明
图1示出了本发明加密语音内容认证方法的流程图;
图2示出了原始和加密语音的直方图;
图3示出了原始和加密语音的语谱;
图4示出了嵌入在不同位置的水印的SNR和SNRseg值;
图5示出了原始语音信号、具有散列特征的加密语音及解密语音的波形图;
图6示出了一个加密语音帧的假拒绝概率;
图7示出了经过插入攻击的加密语音的检测位置结果;
图8示出了经过替换攻击的加密语音的检测位置结果;
图9示出了经过删除攻击的加密语音的检测位置结果。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1所示,本发明的基于哈希特征的加密语音内容认证方法包括以下步骤:
S1)输入原始语音M={mi,1≤i≤I},其中,mi∈(-32768,32767);
S2)通过流密码RC4和Logistic映射生成加密语音,该步骤包括:
S2.1)转换一个样本值mi成16位二进制{vi,15,vi,14,…,vi,0},采用公式(1)计算,
其中,
S2.2)计算加密语音样本Vi,n,采用公式(3)计算:
其中,ri,n是以KENC为密钥的流密码RC4产生的二进制序列。如果原始语音样本足够多,那么加密样本的可能性就更大。这使得加密结果足够安全。
S2.3)设ci表示加密语音比特的十进制数,并使用Logistic映射对ci进行置乱来构造加扰结果,ci采用公式(4)计算:
S2.4)设伪随机序列Y={yq,1≤q≤Q}通过Logistic映射计算可得,Logistic映射用公式(5)表示:
yq=ρ·yq-1·(1-yq-1),3.5699≤ρ≤4 (5)
设KENS为初始值,也就是密钥,将伪随机序列Y按照升序排序,得到升序序列yorder(q),采用公式(6)计算:
yorder(q)=Sort(yq),q=1,2,...,Q (6),
其中,order(q)是q的索引,Sort(·)是排序函数,
S2.5)使用索引order(q)扰乱加密语音C,得到加扰结果C′,C′={c′i,1≤i≤I}。
S3)基于加扰加密语音C′,将C′分成N个非重叠帧,由F表示F={fn|n=1,2,...,N}。设每帧包含J个样本,则N·J=I,其中I是原始语音样本的数量。
在C′的每帧上执行T级IWT,将fn定义为f,对每帧f,将ACs定义为将DCs定义为其中b=J/2,J/22,…,J/2T,T=1,2,…;
S4)使用DCT变换将变换为其包括:
使用DCT变换,将变换为以由表示的特征,采用来自于的2/3×J/2T个最低频DCT系数,定义为
S5)将分成P个片段,计算每个片段的平均值和方差,生成哈希比特序列,其包括:
S5.1)将分成P个片段,每个片段长度L=(2/3×J/2T)/P,每个片段定义为其中p=1,2,…P,l=1,2,…L。计算每个片段的平均值得到采用公式(7)计算;然后计算第P个片段的方差,采用公式(8)计算:
其中,是方差。
S5.2)定义第f帧的哈希比特为定义
其中v∈[1,(P-1)]是f的索引,f∈[1,N]。因此,最终的哈希比特序列具有(P-1)×N个二进制比特。这是加密语音片段基于内容的特征。最终的哈希特征定义为W(u)={u=1,2,...,(P-1)×N}。
S5.3)使用Logistic映射产生伪随机序列D,使用初始密钥KENW加密W(u)。定义D={dr|dr∈{0,1},r=1,2,…},其中yr是由Logistic映射生成的伪随机数。加密后的哈希特征C[W(u)]满足哈希特征的总长度为(P-1)×N。
S6)用差分扩展数据隐藏方法来选择嵌入位置,将哈希特征嵌入到DCs中,其包括:
S6.1)使用差分扩展数据隐藏方法来灵活选择嵌入位置。在此方案中,嵌入位置位于高位比特中,其比最低有效位(LSB)更鲁棒。对于第f组,将T级DCs分为高位比特和低位比特。高位比特定义为低位比特定义为
其中2X是高阶与低阶之间的区分。
S6.2)使用与划分C′相同的方法将加密哈希特征C[W(u)]划分为N个组,并用表示每个组。随机选择P-1个DCs并用表示,b-(P-1)个未选中的DCs由表示。嵌入方法有溢出,系数使用公式(10)进行预处理,
然后将P-1个哈希比特嵌入到系数中,使得为嵌入后的DCs,采用公式(11)计算:
并用替换
S7)重复步骤S4到S6直至哈希特征的嵌入完成,然后在上执行逆IWT来获得标记的加密语音
S8)从标记的加密语音中提取的哈希特征与重构的哈希特征进行对比来对加密的语音进行内容认证,如果特征认证距离小于某个阈值,认证成功,反之,认证失败。设表示正在检测的加密标记语音,认证步骤如下;
S8.1)获得加密标记语音的系数其中b=J/2,J/22,…,J/2T,T=1,2,...;
S8.2)定义重构的哈希特征为W′(u)={u=1,2,...,(P-1)×N},第f帧的哈希比特为
S8.3)给定T级DCs系数高为比特定义为其中采用公式(12)计算:
并且采用公式(13)计算:
使用密钥KENW,哈希特征满足公式(14):
S8.4)对每帧,使用公式(14)提取对应的哈希比特。定义总的哈希特征为第f帧的哈希比特为
S8.5)对第f帧,逐帧比较提取的哈希特征和重构的哈希特征H′(f)。对于对第f帧,如果和H′(f)不相等的比特大于4,则表明第f帧被篡改了,否则,第f帧是完好的。
S9)恢复原始语音,其包括:
S9.1)使用公式(15)恢复系数
并使用替换
S9.2)为了得到加密语音C′,对系数执行逆IWT变换;
S9.3)使用密钥KENS和KENC,解密加密语音C′,得到恢复的原始语音M。
针对现有云存储中加密算法存在的不足,本发明基于流密码RC4和Logistic映射对原始语音进行加密,对加密语音执行整数小波变换(IWT)和离散余弦变换(DCT),通过比较低频DCT系数的均值和方差来计算哈希特征,利用差分扩展将哈希特征嵌入到IWT的细节系数的高位比特中。另外本发明提高了云存储中的语音内容认证的鲁棒性,篡改的加密语音在一些常见信号处理操作下仍能精确的被定位,在实际应用中适用范围更广。
图2示出了对原始语音和加密语音进行直方图分析而得到的直方图。从图2中的(c)图可以看出,加密语音近似于白噪声,并且两个直方图没有明显的函数分布关系,证明本发明的方案具有优越的混淆和扩散特性。
图3是原始和加密语音的频谱图,一个好的数据隐藏方案应该具有良好的不可理解性。
为了评估所提出的方案的不可理解性,应用信噪比(SNR)和分段信噪比(SNRseg)来测量具有哈希特征的解密语音的质量。
图4示给出了嵌入在不同比特位置的水印的SNR和SNRseg值。如图4所示,水印嵌入的位置越高,SNR和SNRseg值越小。
图5(a)是原始语音信号的波形、图5(b)是含有哈希特征的加密语音、图5(c)是含有哈希特征的解密语音的波形。具含还行特征的加密语音也可以直接解密,含有哈希特征的解密语音仍具有高质量(X=3),其中A为34.9498。可以看出,图5(a)和图5(c)之间没有明显的差异,这意味着嵌入的哈希特征对原始语音没有显着影响。
图6是一个加密语音帧的错误拒绝概率,当FRP较小时,认证的性能更好。从图6可以看出,当哈希比特数大于9时,FRP趋于零。在所提出的方案中,每个单帧有32个还行比特,足以满足FRP的要求。
图7是经过插入攻击的加密语音的检测结果,插入攻击涉及从另一个语音信号的采样插入到加密语音。对于我们的插入攻击实验,从第5121到第5140位和从第10241到第10255位的采样点被插入了另一语音信号的采样值,如图7(a)所示。图7(b)中的结果显示只有两个语音帧被篡改,这是因为只被插入了两帧语音采样值。可以看出,本发明所提出的方案可以准确检测插入攻击。
图8是经过替换攻击的加密语音的检测结果,替换攻击涉及用加密的语音信号本身采样替换加密的语音。对于替换攻击实验,从第5121到第5140位和从第10241到第10255位的采样点被替换并示于图8(a)中。图8(b)中的结果显示了第21帧和第41帧中的篡改。因此,可以得出结论,本发明方法能够准确地检测和定位篡改。
图9是经过删除攻击的加密语音的检测结果,删除攻击涉及删除部分加密语音。对于我们的删除攻击实验,从第5121到第5140位以及从第10241到第10255位的采样被删除。定位结果如图9(b)所示,从这些结果中,可以看出第21帧和第41帧已被篡改。因此,可以得出结论,本发明方法能够准确地检测和定位篡改。
在实验中,使用归一化互相关系数(NC)和误码率(BER)来测试所提出的方案的鲁棒性,在这个框架中,具有散列特征的加密语音经受一些常见的信号处理操作。在[11]中,通过量化把数据嵌入在到离散小波变换DWT和DCT混合域中。表1显示了各种攻击下的含水印的加密语音的NC和BER值。通过比较NC和BER值,可以验证本发明所提出的方案对增加噪声和重量化具有鲁棒性。其中,Proposed scheme表示本发明所提出的方案,Ref.[11]表示对比方案。
表1
此外,还将本发明的方案与语音哈希算法进行了比较。表2展示出了在各种信号处理操作下含有哈希特征的加密语音的BER值。通过比较BER值,可以验证本发明提出的方案对于增加噪声和缩放更加鲁棒。其中,Proposed表示本发明所提出的方案,Ref.[15]表示对比方案。
表2
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。

Claims (2)

1.一种基于哈希特征的加密语音内容认证方法,其特征在于,输入原始语音后,通过Logistic映射和流密码RC4对原始语音进行加密以生成加密语音,对加密语音进行分帧并对每帧执行整数小波变换IWT和离散余弦变换DCT,通过比较低频DCT系数的均值和方差来计算哈希特征,利用差分扩展将哈希特征作为水印嵌入到IWT的细节系数的高位比特中;然后对IWT近似系数和含哈希特征的细节系数执行逆IWT变换来获得含水印的加密语音,从含水印的加密语音中提取哈希特征与重构的哈希特征进行对比来对加密语音进行内容认证。
2.如权利要求1所述的方法,其特征在于,包括以下步骤:
S1)输入原始语音M={mi,1≤i≤I},其中,mi∈(-32768,32767);
S2)通过流Logistic映射和密码RC4生成加密语音,该步骤包括:
S2.1)转换一个样本值mi成16位二进制{vi,15,vi,14,…,vi,0},采用公式(1)计算,
其中,
S2.2)计算加密语音样本Vi,n,采用公式(3)计算:
其中,ri,n是以KENC为密钥的流密码RC4产生的二进制序列;
S2.3)使用Logistic映射对ci进行置乱来构造加扰结果,ci表示加密语音比特的十进制数,并且ci采用公式(4)计算:
S2.4)设伪随机序列Y={yq,1≤q≤Q},其通过Logistic映射生成,Logistic映射用公式(5)来表示:
yq=ρ·yq-1·(1-yq-1),3.5699≤ρ≤4 (5)
设KENS为初始密钥,将伪随机序列Y按照升序排序从而得到升序序列yorder(q),采用公式(6)计算:
yorder(q)=Sort(yq),q=1,2,...,Q (6),
其中,order(q)是q的索引,Sort(·)是排序函数;
S2.5)使用索引order(q)扰乱加密语音C,得到加扰加密语音C′,C′={c′i,1≤i≤I};
S3)通过IWT变换生成近似系数ACs和细节系数DCs,其包括:
基于加扰加密语音C′,将C′分成N个非重叠帧,由F表示F={fn|n=1,2,...,N},设每帧包含J个样本,则N·J=I,其中I是原始语音样本的数量;
在加扰加密语音C′的每帧上执行T级IWT,将fn定义为f,对每帧f,将ACs定义为将DCs定义为其中b=J/2,J/22,…,J/2T,T=1,2,…;
S4)使用DCT变换将变换为其包括:
使用DCT变换将变换为以由表示的特征,采用来自于的2/3×J/2T个最低频DCT系数,定义为
S5)将分成P个片段,计算每个片段的平均值和方差,生成哈希比特序列,其包括:
S5.1)将分成P个片段,每个片段长度L=(2/3×J/2T)/P,每个片段定义为其中p=1,2,…P,l=1,2,…L;采用公式(7)计算每个片段的平均值然后采用公式(8)计算第P个片段的方差:
其中,是方差;
S5.2)定义第f帧的哈希特征为定义
其中v∈[1,(P-1)]是f的索引,f∈[1,N],最终的哈希特征定义为W(u)={u=1,2,...,(P-1)×N};
S5.3)使用Logistic映射产生伪随机序列D,使用初始密钥KENW加密W(u);定义D={dr|dr∈{0,1},r=1,2,…},其中yr是由Logistic映射生成的伪随机数,加密后的哈希特征C[W(u)]满足哈希特征的总长度为(P-1)×N;
S6)用差分扩展数据隐藏方法来选择嵌入位置,将哈希特征嵌入到DCs中,其包括:
S6.1)使用差分扩展数据隐藏方法来灵活选择嵌入位置,对于第f组,将T级DCs分为高位和低位比特;高位比特定义为低位比特定义为
其中2X是高位比特与低位比特之间的区分;
S6.2)使用与划分C′相同的方法将加密哈希特征C[W(u)]划分为N个组,并用表示每个组,随机选择P-1个T级DCs的并用表示,b-(P-1)个未选中的T级DCs由表示,嵌入方法有溢出,系数使用公式(10)进行预处理,
然后将(P-1)个哈希比特嵌入到系数为的IWT中,使得为嵌入后的细节系数,采用公式(11)计算:
并用替换
S7)重复步骤S4到S6直至哈希特征的嵌入完成,然后对执行逆IWT来获得含水印的加密语音
S8)从含水印的加密语音中提取哈希特征与重构的哈希特征来对加密的语音进行内容认证,如果这两个特征认证距离小于某个阈值,则认证成功;若特征认证距离大于这个阈值,则认证失败;该步骤包括:
S8.1)获得含水印的加密语音的IWT系数其中b=J/2,J/22,…,J/2T,T=1,2,...;
S8.2)定义重构的哈希特征为W′(u)={u=1,2,...,(P-1)×N},第f帧的哈希特征为
S8.3)给定T级DCs系数高位比特定义为其中采用公式(12)计算:
并且采用公式(13)计算:
使用密钥KENW,哈希特征提取满足公式(14):
S8.4)对每帧,使用公式(14)提取对应的哈希比特;定义总的哈希特征为第f帧的哈希位为
S8.5)对第f帧,逐帧比较提取的哈希位和重构的哈希位H′(f);对于第f帧,如果和H′(f)不相等比特数大于4,则表明第f帧被篡改了;如果和H′(f)不相等比特数小于等于4,则第f帧是完好的;
S9)恢复原始语音,其包括:
S9.1)使用公式(15)恢复系数
并使用替换
S9.2)在系数上执行逆IWT变换,从而得到加密语音C′;
S9.3)使用密钥KENS和KENC以正确解密加密语音C′,从而得到恢复的原始语音M。
CN201810742980.0A 2018-07-09 2018-07-09 一种基于哈希特征的加密语音内容认证方法 Active CN108962267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810742980.0A CN108962267B (zh) 2018-07-09 2018-07-09 一种基于哈希特征的加密语音内容认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810742980.0A CN108962267B (zh) 2018-07-09 2018-07-09 一种基于哈希特征的加密语音内容认证方法

Publications (2)

Publication Number Publication Date
CN108962267A true CN108962267A (zh) 2018-12-07
CN108962267B CN108962267B (zh) 2019-11-15

Family

ID=64483330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810742980.0A Active CN108962267B (zh) 2018-07-09 2018-07-09 一种基于哈希特征的加密语音内容认证方法

Country Status (1)

Country Link
CN (1) CN108962267B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112561769A (zh) * 2020-12-03 2021-03-26 兰州交通大学 一种运用交换密码水印的gf-2影像安全保护方法
CN115831131A (zh) * 2023-01-15 2023-03-21 中国科学技术大学 一种基于深度学习的音频水印嵌入提取的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060227968A1 (en) * 2005-04-08 2006-10-12 Chen Oscal T Speech watermark system
CN102157154A (zh) * 2011-01-28 2011-08-17 桂林电子科技大学 基于音频内容的非均匀离散余弦变换音频可靠性认证方法
CN106531176A (zh) * 2016-10-27 2017-03-22 天津大学 音频信号篡改检测与恢复的数字水印算法
CN107993669A (zh) * 2017-11-20 2018-05-04 西南交通大学 基于修改最低有效位数权重的语音内容认证和篡改恢复方法
CN108198563A (zh) * 2017-12-14 2018-06-22 安徽新华传媒股份有限公司 一种数字版权保护与内容认证的多功能音频保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060227968A1 (en) * 2005-04-08 2006-10-12 Chen Oscal T Speech watermark system
CN102157154A (zh) * 2011-01-28 2011-08-17 桂林电子科技大学 基于音频内容的非均匀离散余弦变换音频可靠性认证方法
CN106531176A (zh) * 2016-10-27 2017-03-22 天津大学 音频信号篡改检测与恢复的数字水印算法
CN107993669A (zh) * 2017-11-20 2018-05-04 西南交通大学 基于修改最低有效位数权重的语音内容认证和篡改恢复方法
CN108198563A (zh) * 2017-12-14 2018-06-22 安徽新华传媒股份有限公司 一种数字版权保护与内容认证的多功能音频保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张慧梅 等: "基于Hash的半脆弱音频水印算法", 《武警工程学院学报》 *
李金凤: "基于感知哈希及数字水印的音频认证技术研究", 《中国博士学位论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112561769A (zh) * 2020-12-03 2021-03-26 兰州交通大学 一种运用交换密码水印的gf-2影像安全保护方法
CN115831131A (zh) * 2023-01-15 2023-03-21 中国科学技术大学 一种基于深度学习的音频水印嵌入提取的方法

Also Published As

Publication number Publication date
CN108962267B (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
JP4938678B2 (ja) 類似性指標のセキュアな計算
RU2263407C2 (ru) Способ защиты данных
US7131009B2 (en) Multiple factor-based user identification and authentication
Barman et al. Fingerprint-based crypto-biometric system for network security
US20160269178A1 (en) Privacy-Enhanced Biometrics-Secret Binding Scheme
Maiorana Biometric cryptosystem using function based on-line signature recognition
JP2008502071A (ja) バイオメトリック・テンプレートの保護および特徴処理
CN107993669B (zh) 基于修改最低有效位数权重的语音内容认证和篡改恢复方法
Bartlow et al. Protecting iris images through asymmetric digital watermarking
Martínez et al. Secure crypto-biometric system for cloud computing
CN108962267B (zh) 一种基于哈希特征的加密语音内容认证方法
US7272245B1 (en) Method of biometric authentication
Agrawal et al. Biometric data hiding: A 3 factor authentication approach to verify identity with a single image using steganography, encryption and matching
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
Asaker et al. A novel cancellable Iris template generation based on salting approach
Hashad et al. Fusion-based encryption scheme for cancelable fingerprint recognition
Idakwo et al. An extensive survey of digital image steganography: State of the art
Harjo et al. Improved Color Image Encryption using Hybrid Modulus Substitution Cipher and Chaotic Method.
WO2017207998A1 (en) Method of associating a person with a digital object
CN116484341A (zh) 一种基于哈希加密算法的数字化信息处理方法及系统
Brindha et al. Hiding fingerprint in face using scattered LSB embedding steganographic technique for smart card based authentication system
Soltane et al. A review regarding the biometrics cryptography challenging design and strategies
Zhou et al. Feature correlation attack on biometric privacy protection schemes
Wu et al. A signal processing and randomization perspective of robust and secure image hashing
Majjed et al. Key generation based on facial biometrics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant