Luận án tiến sĩ hệ thống thông tin: Một số kỹ thuật giấu tin trong âm thanh số

120 34 0
Luận án tiến sĩ hệ thống thông tin: Một số kỹ thuật giấu tin trong âm thanh số

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1) Nghiên cứu các phương pháp hỗ trợ việc không nhận tin sai trong quá trình giải tin và các cách chọn các mẫu tín hiệu âm thanh không theo quy luật để giấu các bit tin, làm cho người thám tin khó phát hiện tin. 2) Nghiên cứu và áp dụng các kỹ thuật điều chỉnh mẫu dữ liệu để giấu tin. 3) Trình bày một số cải tiến cho bài toán giấu tin trong âm thanh.

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HUỲNH BÁ DIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ÂM THANH SỐ LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN Hà Nội – Năm 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HUỲNH BÁ DIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ÂM THANH SỐ Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 62 48 01 04 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TSKH NGUYỄN XUÂN HUY Hà Nội – Năm 2017 Lời cam đoan Tôi xin cam đoan cơng trình nghiên cứu riêng Các kết viết chung với tác giả khác đồng ý đồng tác giả trước đưa vào luận án Các kết nêu luận án trung thực chưa cơng bố cơng trình khác Tác giả Huỳnh Bá Diệu i Lời cảm ơn Luận án thực Trường Đại học Công nghệ - Đại học Quốc Gia Hà Nội hướng dẫn PGS.TSKH Nguyễn Xuân Huy Tôi xin bày tỏ lòng biết ơn sâu sắc đến PGS.TSKH Nguyễn Xuân Huy có định hướng giúp tơi thành cơng công việc nghiên cứu Thầy động viên bảo cho tơi vượt qua khó khăn cho nhiều kiến thức quý báu nghiên cứu khoa học Nhờ bảo Thầy, tơi hồn thành luận án Tơi xin gửi lời cảm ơn sâu sắc đến ơn PGS.TS Trịnh Nhật Tiến, PGS.TS Hà Quang Thụy, PGS.TS Nguyễn Ngọc Hóa Thầy Cô Bộ môn Các Hệ thống thông tin, khoa Công nghệ thông tin Trường Đại học Công nghệ, nơi học tập, tạo điều kiện thuận lợi hỗ trợ cho tơi q trình làm nghiên cứu sinh Tôi xin cảm ơn PGS.TS Phạm Văn Ất góp ý để tơi điều chỉnh hồn thành phần nội dung luận án Đặc biệt, xin chân thành cảm ơn Lãnh đạo Trường Đại học Duy Tân hỗ trợ cho tơi kinh phí, tạo điều kiện thời gian trình học tập nghiên cứu Cuối cùng, xin gửi lời cảm ơn sâu sắc đến người thân gia đình, cho điểm tựa vững chắc, động viên nhắc nhở tơi hồn thành luận án ii MỤC LỤC MỞ ĐẦU Chương GIẤU THÔNG TIN VÀ GIẤU TIN TRONG ÂM THANH 1.1 Giấu thông tin 1.1.1 Lịch sử giấu thông tin 1.1.2 Các thành phần hệ giấu tin 1.1.3 Các yêu cầu hệ giấu tin .8 1.1.4 Phân loại giấu tin 10 1.1.5 Tấn công hệ thống giấu tin 11 1.1.6 Các ứng dụng giấu tin .12 1.2 Giấu tin âm số .13 1.2.1 Ngưỡng nghe 14 1.2.2 Hiện tượng che khuất .14 1.2.3 Âm đặc tính âm 16 1.2.4 Biểu diễn âm số 17 1.2.5 Các định dạng âm phổ biến 19 1.2.6 Một số chương trình giấu tin âm 20 Tổng kết chương 20 Chương PHƯƠNG PHÁP GIẤU TIN TRONG ÂM THANH 22 2.1 Các kỹ thuật bổ trợ cho giấu tin .22 2.1.1 Các phép biến đổi từ miền thời gian sang miền tần số 22 2.1.2 Xáo trộn liệu mật 24 2.1.3 Sinh chuỗi giả ngẫu nhiên 26 2.2 Đánh giá phương pháp giấu tin âm .27 2.2.1 Đánh giá độ đo 27 2.2.2 Đánh giá phần mềm phát tin 27 2.2.3 Đánh giá bảng đánh giá ODG (Object Difference Grade) 28 2.3 Phương pháp giấu tin âm 28 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 2.3.6 2.3.7 Phương pháp điều chỉnh bit quan trọng (LSB coding) .28 Phương pháp chẵn lẻ (parity coding) .29 Phương pháp mã hoá pha (phase coding) 30 Phương pháp mã hoá tiếng vọng (echo coding) 33 Phương pháp trải phổ .35 Phương pháp điều chỉnh biên độ 37 Phương pháp lượng tử hoá (quantization) .38 iii 2.3.8 Phương pháp điều chế tỉ lệ thời gian .39 2.3.9 Phương pháp giấu dựa vào Patchwork 39 2.3.10 Phương pháp dựa vào đặc trưng bật 41 Tổng kết chương 42 Chương MỘT SỐ THUẬT TOÁN GIẤU TIN TRÊN MIỀN THỜI GIAN 43 3.1 Thuật toán giấu tin kết hợp mã sửa lỗi Hamming 43 3.1.1 Mã Hamming 44 3.1.2 Quá trình giấu tin 45 3.1.3 Quá trình giải tin xác thực tin giấu 46 3.1.4 Kết thử nghiệm đánh giá 47 3.2 Thuật tốn giấu điều chỉnh giá trị nhóm bit 49 3.2.1 Sinh chuỗi xác định mẫu liệu vị trí mẫu .49 3.2.2 Điều chỉnh độ lệch bit 50 3.2.3 Thuật toán giấu tin theo phương pháp điều chỉnh giá trị nhóm bit .51 3.2.4 Q trình giải tin theo phương pháp điều chỉnh giá trị nhóm bit 53 3.2.5 Đánh giá phương pháp giấu tin 53 3.3 Thuật toán giấu điều chỉnh mẫu đoạn chứa 25 mẫu 56 3.3.1 Xáo trộn liệu .56 3.3.2 Thuật toán giấu bit khối 25 mẫu liệu 57 3.3.3 Thuật toán giấu tin 58 3.3.4 Thuật toán giải tin 59 3.3.5 Kết thử nghiệm đánh giá 62 3.4 Thuật toán điều chỉnh bit khối để giấu bit liệu 64 3.4.1 Xáo trộn liệu phương pháp hoán vị 64 3.4.2 Tính tổng XOR đoạn .65 3.4.3 Thuật toán giấu byte liệu vào khối 256 mẫu 68 3.4.4 Thuật toán giấu tin 69 3.4.5 Thuật toán giải tin 69 3.4.6 Kết thử nghiệm đánh giá 70 3.5 Thuật toán giấu điều chỉnh tiếng vọng 72 3.5.1 Thuật toán giấu Rios Chavez 72 3.5.2 Kỹ thuật điều chỉnh tiếng vọng 74 3.5.3 Kết thử nghiệm đánh giá 75 Tổng kết chương 77 Chương MỘT SỐ THUẬT TOÁN GIẤU TIN TRÊN MIỀN BIẾN ĐỔI 78 4.1 Thuật toán điều chỉnh hệ số miền biến đổi Fourier 78 iv 4.1.1 Điều chỉnh giá trị miền tần số 78 4.1.2 Thuật toán điều chỉnh mẫu để giấu bit 80 4.1.3 Thuật toán giấu 81 4.1.4 Thuật toán lấy bit mật từ mẫu 82 4.1.5 Thuật toán giải tin 82 4.1.6 Kết thử nghiệm đánh giá 83 4.2 Thuật toán giấu điều chỉnh hệ số biến đổi wavelet 86 4.2.1 Thuật toán giấu bit 86 4.2.2 Thuật tốn trích bit đoạn 87 4.2.3 Thuật toán giấu tin 87 4.2.4 Thuật tốn trích tin .88 4.2.5 Kết thực nghiệm đánh giá 88 Tổng kết chương 91 KẾT LUẬN 91 DANH MỤC TÀI LIỆU THAM KHẢO 94 PHỤ LỤC 101 v Danh mục ký hiệu chữ viết tắt A/D Analog to Digital converter AAC Advanced Audio Coding BPSK Binary Phase Shift Keying CDMA Code-Division Multiple Access D/A Digital-to-Analog converter DFT Discrete Fourier transform DSSS Direct Sequence Spread Spectrum DWT Discrete Wavelet Transform ECC Error Corecttion Code FFT Fast Fourier Transform HAS Human Auditory System HVS Human Visual System IDWT Inverse Discrete Wavelet Transform IFFT Inverse Fast Fourier Transform ITU International Telecommunication Union LSB Least Significant Bit MCPT Modify Chen-Pan-Tseng scheme MPEG Moving Picture Experts Group MPS Modify Patchwork Scheme MSE Mean Squared Error NCC Normalized Cross Correlation ODG Objective Difference Grade PCM Pulse Code Modulation RIFF Resource Interchange File Format SDMI Secure Digital Music Initiative SNR Signal –to- Noise Ratio SS Spread Spectrum vi Danh mục bảng Bảng 1.1 Một số định dạng tệp âm máy tính .19 Bảng 1.2 Bảng một số phần mềm giấu tin âm 20 Bảng 2.1 Chu kỳ lặp lại phép biến đổi tương ứng với kích thước N 25 Bảng 2.2 Các tiêu chí đánh giá theo thang ODG 28 Bảng 3.1 Giá trị SNR thực giấu kết hợp mã Hamming 47 Bảng 3.2 Phát thay đổi tin mật tệp mang tin 48 Bảng 3.3 Bảng giá trị SNR giấu tin theo phương pháp điều chỉnh nhóm bit 55 Bảng 3.4 Bảng giá trị SNR giấu tin vào các tệp theo kỹ thuật MCPT 63 Bảng 3.5 Bảng giá trị SNR giấu tin theo thuật toán điều chỉnh một bit 71 Bảng 3.6 Bảng giá trị SNR thêm tiếng vọng để giấu tin 76 Bảng 4.1 Giá trị các mẫu trước sau giấu các bit 82 Bảng 4.2 Tỉ lệ bit sai công thêm nhiễu 84 Bảng 4.3 Bảng giá trị SNR điều chỉnh biên độ để giấu tin 85 Bảng 4.4 Bảng giá trị SNR NCC giấu tin 89 Bảng 4.5 Bảng giá trị NCC thêm nhiễu trắng .90 Bảng 4.6 Bảng giá trị NCC thêm nhiễu hạt tiêu nhiễu đốm .90 vii Danh mục hình vẽ, đồ thị Hình 1.1 Sơ đồ hệ giấu tin .8 Hình 1.2 Mối quan hệ ba yếu tố chất lượng – dung lượng – bền vững .10 Hình 1.3 Phân loại giấu tin dựa vào mục đích ứng dụng 10 Hình 1.4 Hệ thống thính giác người [66] .13 Hình 1.5 Dải tần âm 14 Hình 1.6 Ngưỡng che tín hiệu âm .15 Hình 1.7 Che khuất âm miền tần số [74] 15 Hình 1.8 Che khuất âm miền thời gian [74] .15 Hình 1.9 Kỹ thuật làm giảm hao hụt tín hiệu đường truyền [80] 17 Hình 1.10 Chuyển âm dạng tương sang dạng số .18 Hình 1.11 Lượng tử hố biểu diễn dạng số tín hiệu tương tự [80] 18 Hình 2.1 Phân giải tín hiệu thành thành phần xấp xỉ chi tiết .23 Hình 2.2 Tín hiệu gốc tín hiệu loại bỏ thành phần D 24 Hình 2.3 Ảnh gốc sau thực chuyển đổi 25 Hình 2.4 Điều chỉnh bit thấp mẫu để giấu bit 29 Hình 2.5 Điều chỉnh mẫu để giấu bit khối theo phương pháp chẵn lẻ 30 Hình 2.6 Sự dịch chuyển pha tín hiệu 31 Hình 2.7 Tín hiệu gốc tín hiệu sau dịch chuyển pha 𝜋/2 32 Hình 2.8 Hiện tượng không liên tục pha 33 Hình 2.9 Các thành phần tiếng vọng tín hiệu [32] .33 Hình 2.10 Xử lý (lọc) khối để giải tin kỹ thuật trải phổ .36 Hình 2.11 Biên độ lượng tín hiệu [32] 37 Hình 2.12 Sơ đồ điều chỉnh giá trị [32] .38 Hình 2.13 Điều chỉnh độ dốc để giấu thông tin [32] 39 Hình 2.14 So sánh giá trị trung bình tín hiệu khơng có có giấu tin 40 Hình 2.15 Giá trị trung bình tín hiệu có khơng có giấu tin theo MPA .41 Hình 3.1 Minh hoạ mã Hamming với bit liệu bit kiểm tra chẵn lẻ 44 Hình 3.2 Ma trận sinh ma trận kiểm tra mã Hamming (7, 4) 44 viii DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN Nguyễn Xuân Huy, Huỳnh Bá Diệu (2009), “Kỹ thuật giấu tin âm hỗ trợ xác thực”, Tạp chí Khoa học Đại học Quốc gia Hà Nội, Khoa học Tự nhiên Công nghệ 25, tr 69-74 Nguyễn Xuân Huy, Huỳnh Bá Diệu, Võ Thị Thanh (2013), “Một cải tiến cho kỹ thuật giấu tin dựa vào LSB”, Tạp chí Khoa học Đại học Quốc gia Hà Nội, Khoa học Tự nhiên Công nghệ, Tập 29, Số 2, tr 31-37 Huynh Ba Dieu (2013), “An Improvement for Hiding Data in Audio Using Echo Modulation”, Proceedings of the Second International Conference on Informatics Engineering & Information Science (ICIEIS2013), pp 133-138 Huynh Ba Dieu, Nguyen Xuan Huy (2013), “Hiding Data In Audio Using Modified CPT Scheme”, Proceedings of the Fifth International Conference of Soft Computing and Pattern Recognition (SoCPaR2013), pp 397-401 Huynh Ba Dieu, Nguyen Xuan Huy (2014), “An Improved Technique for Hiding Data in Audio”, Proceedings of the Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP2014), pp 149-153 Nguyen Xuan Huy, Huynh Ba Dieu (2014), “An Efficient Method for Hiding Data in Audio”, Proceedings of the Fifth International Conference on Advanced Technologies (ATC’14), pp 167-171 Nguyễn Xuân Huy, Huỳnh Bá Diệu (2016), “Một kỹ thuật giấu tin âm dựa vào phép biến đổi wavelet”, Tạp chí Khoa học Công nghệ, Đại học Đà Nẵng, Tập 98, Số 1, tr 103-106 94 TÀI LIỆU THAM KHẢO Tiếng Việt Vũ Ba Đình (2007), Nghiên cứu xây dựng số giải pháp đảm bảo an toàn thông tin sở liệu không gian, Luận án tiến sỹ tốn học, Viện Cơng nghệ thơng tin – Viện Hàn Lâm Khoa học Công nghệ Việt Nam Nguyễn Ngọc Hà (2008) , Phát triển số kỹ thuật giấu liệu ảnh ứng dụng trao đổi thông tin, Luận án tiến sỹ tốn học, Viện Cơng nghệ thơng tin – Viện Hàn Lâm Khoa học Công nghệ Việt Nam Lưu Thị Bích Hường (2014), Nghiên cứu phát triển kỹ thuật thủy vân sở liệu quan hệ, Luận án tiến sỹ tốn học, Viện Cơng nghệ thơng tin – Viện Hàn Lâm Khoa học Công nghệ Việt Nam Nguyễn Hải Thanh (2012), Nghiên cứu phát triển thuật toán giấu tin ảnh ứng dụng mã đàn hồi, Luận án tiến sỹ toán học, Trường Đại học Bách khoa Hà Nội Nguyễn văn Tảo (2008), Nghiên cứu số kỹ thuật giấu tin ứng dụng, Luận án tiến sỹ toán học, Viện Công nghệ thông tin – Viện Hàn Lâm Khoa học Công nghệ Việt Nam Tiếng Anh Akansu, Ali N Haddad, Richard A (1992), Multiresolution Signal Decomposition: Transforms, Subbands, Wavelets, San Diego Academic Press, pp 391- 4422 Alan V Oppenheim and Ronald W Schafer (2004), “From Frequency to Quefrency: A History of the Cepstrum”, IEEE Signal Processing Magazine, pp 95- 106 Ali Mohammad Al-Haj (2010), Advanced Techniques in Multimedia Watermarking Image, Video and Audio Applications, Information Science Reference (IGI Global) Andreas Lang, Jana Dittmann, Ryan Spring and Claus Vielhauer (2005), "Audio Watermark Attacks: From Single to Profile Attacks", Proceedings of the 7th Workshop on Multimedia and Security, pp 39-50 10 Ansari R., Malik H and Khokhar A (2004), “Data-hiding in audio using frequency-selective phase alteration”, Proceedings of IEEE International Conference on Acoustics, Speech, and Signal Processing, pp 389-392 95 11 Asad M., Gilani J and Khalid A (2011), "An enhanced least significant bit modification technique for audio steganography", Proceedings of International Conference on Computer Networks and Information Technology, pp 143 - 147 12 Balgurgi P P and Jagtap S K (2012), "Intelligent processing: An approach of audio steganography", Proceedings of International Conference on Communication, Information & Computing Technology, pp.1 - 13 Bender W., Gruhl D., Morimoto N., Lu A (1996), “Techniques for data hiding”, IBM Systems Journal, vol 35, pp 313- 336 14 Bing Li and Jia-wei Xu (2005), “Period of Arnold transformation and its application in image scrambling”, Journal of Central South University of Technology, vol 12 (1), pp 278-282 15 Charles Van Loan (1992), Computational Frameworks for the Fast Fourier Transform, SIAM, pp 121-187 16 Chavez J.A R., Ruiz C A and Sanchez S A G (2012), “Audio watermarking of wav files by echo modulation”, Proceedings of CONIELECOMP, pp 350-354 17 Chen B., Wornell G W., (1999), “Dither modulation: A new approach to digital watermarking and information embedding”, Proceedings of the Security and Watermarking of Multimedia Contents, vol 3657, pp 342-353 18 Chen Y Y., Part H K and Tseng Y C (2000), “A secure data hiding scheme for two-color images”, Proceedings of Symp on Computers and Communications, pp 750-755 19 Chun-Shien Lu (2005), Multimedia Security:Steganography and Digital Watermarking Techniques for Protection of Intellectual Property, Idea Group Publishing 20 Cvejic N (2004), Algorithms For Audio Watermarking And Steganography, Phd Thesis, Oulu University Press 21 Cvejic N and Seppanen T (2002), "Increasing the capacity of LSB-based audio steganography", Proceedings of IEEE Workshop on Multimedia Signal processing, pp 336-338 22 Cvejic N and Seppanen T (2005), "Increasing Robustness of LSB Audio Steganography by Reduced Distortion LSB Coding", Journal of Universal Computer Science, vol 11 (1), pp 56-65 23 Cvejic N., Seppanen T (2004), “Reduced distortion bit-modification for LSB audio steganography”, Proceedings of International Conference on Signal Processing, pp 2318- 2321 96 24 Deepthi S., Renuka A and Natarajan M (2013), "Data hiding in audio signals using wavelet transform with enhanced security", Proceedings of ITCSE, ICDIP, ICAIT, pp 137 – 146 25 Donald Knuth (1997), The Art of Computer Programming vol 2: Seminumerical algorithms, Addison-Wesley, pp 1-70 26 Esmaili S., Krishnan S and Raahemifar K (2003), “A novel spread spectrum audio watermarking scheme based on time - frequency characteristics”, Proceedings of IEEE Conf Electrical and Computer Engineering, vol 3, pp 1963–1966 27 Fallahpour M and Megías D (2014), “Fast and low-complexity audio watermarking", Proceeding of First international workshop on mobile internet, pp 329- 335 28 Gopalan K and Qidong Shi (2010), "Audio Steganography Using Bit Modification - A Tradeoff on Perceptibility and Data Robustness for Large Payload Audio Embedding", Proceedings of 19th International Conference on Computer Communications and Networks, pp 1- 29 Haider Ismael Shahadi, Razali Jidin and Wong Hung Way (2014), "Lossless Audio Steganography based on Lifting Wavelet Transform and Dynamic Stego Key", Indian Journal of Science and Technology, vol 7(3), 323–334 30 Heap, B R (1963) "Permutations by Interchanges", The Computer Journal, vol 6(3), pp 293–294 31 Hsieh C T and Tsou P Y (2002), “Blind cepstrum domain audio watermarking based on time energy features”, Proceedings of 14th International Conference on Digital Signal Processing, vol 2, pp 705-708 32 Hyoung Joong Kim, Yong Hee Choi, JW Seok, JW Hong (2004), "Audio Watermarking Techniques, Intelligent Watermarking Techniques", World Scientific, pp 185-218 33 Ingemar J Cox, Matthew L Miller, Jeffrey A Bloom, Jessica Fridrich, Ton Kalker (2008), Digital Watermarking and Steganography, Morgan Kaufmann Publishers 34 Jayaram P., Ranganatha H R and Anupama H S (2011), "Information Hiding Using Audio Steganography – A Survey", The International Journal of Multimedia & Its Applications (IJMA), vol 3(3), pp 86-96 35 Kamalpreet Kaur, Jagriti Bhatia, Hardeep Singh and Rajesh Kumar (2014), "Multilevel Technique to Improve PSNR and MSE in Audio Steganography", Proceeding of International Journal of Computer Applications, vol 103(5), pp 1- 97 36 Kasana, H.S (2005), "Complex Variables: Theory And Applications (2nd ed.)", Prentice Hall of India, p 14-20 37 Kim H.J and Choi Y.H (2003), ”A novel echo hiding algorithm”, IEEE Transactions on Circuits and Systems for Video Technology, vol 13, pp 885-889 38 Ko B S., Nishimura R and Suzuki Y (2005), "Time-Spread echo method for digital audio watermarking", IEEE Transactions on Multimedia, vol 7(2), pp 212-221 39 Kotaro Yamamoto and Munetoshi Iwakiri (2010), "Real-Time Audio Watermarking Based on Characteristics of PCM in Digital Instrument", Journal of Information Hiding and Multimedia Signal Processing, vol 1(2), pp 59 - 79 40 Lee S K and Ho Y S (2000), “Digital audio watermarking in the cepstrum domain”, IEEE Trans Consumer Electronics, vol 46, pp 744-750 41 Li X and Yu H.H (2000), “Transparent and robust audio data hiding in cepstrum domain”, Proceedings of IEEE International Conference on Multimedia and Expo, pp 397 – 400 42 Lie W N., Chang L C (2005), “Multiple Watermarks for Stereo Audio Signals Using Phase-Modulation Techniques”, IEEE Trans Signal Processing, vol 53(2), pp 806–815 43 Lie, W.-N., and Chang, L.-C (2001), “Robust and high-quality time-domain audio watermarking subject to psychoacoustic masking”, Proceedings of IEEE International Symposium on Circuits and Systems, vol 2, pp 45-48 44 Lili Li, Jianling Hu, Xiangzhong Fang (2007), “Spread-Spectrum Audio Watermark Robust Against Pitch-Scale Modification”, Proceedings of IEEE International Conference on Multimedia and Expo, pp 1770 - 1773 45 Malik H, Khokhar A, Rashid A (2004), “Robust audio watermarking using frequency selective spread spectrum theory”, Proceedings of IEEE International Conference on Acoustics, Speech, and Signal Processing, pp 385-388 46 Mansour, M F., and Tewfik, A H (2001), "Timescale invariant audio data embedding”, Proceedings of International Conference on Multimedia and Expo, pp 76- 79 47 Marina Bosi and Richard E Goldberg (2002), Introduction to Digital Audio Coding and Standards, Kluwer Academic Publishers, pp 207-357 48 Martin Steinebach, Fabien A P Petitcolas, Jana Dittmann, Nazim Fatès, Caroline Fontaine, Frédéric Raynal and Christian Seibel (2001), "Stirmark 98 Benchmark: Audio Watermarking Attacks", Proceedings of Conference on Information Technology: Coding and Computing, pp 49- 54 49 Mehdi Fallahpour and David Megias (2009), "High capacity audio watermarking using FFT amplitude interpolation", IEICE Electron Express, vol (14), pp 1057-1063 50 Mehdi Fallahpour and David Megías (2013), "High capacity logarithmic audio watermarking based on the human auditory system", Proceedings of IEEE International Symposium on Multimedia, pp 28- 31 51 Mehdi Fallahpour and David Megias (2014), “Robust Audio Watermarking Based on Fibonacci Numbers”, Proceedings of 10th International Conference onMobile Ad-hoc and Sensor Networks, pp 343 – 349 52 Min Wu (2001), Multimedia Data Hiding, Ph.D Dissertation, Princeton University 53 Mitra S and Manoharan S (2009), “Experiments with and Enhancements to Echo Hiding”, Proceedings of Fourth International Conference on Systems and Networks Communications, pp 129- 134 54 Nedeljko Cvejic, Tapio Seppänen (2008), "Digital Audio Watermarking Techniques and Technologies: Applications and Benchmarks", Information Science Reference (IGI Global) 55 Nikhil Parab, Mark Nathan, Talele K T (2011), "Audio Steganography Using Differential Phase Encoding", Proceedings of Technology Systems and Management Communications in Computer and Information Science, vol 145, pp 146-151 56 Nugraha R M (2011), “Implementation of Direct Sequence Spread Spectrum steganography on audio data”, Proceedings of International Conference on Electrical Engineering and Informatics, pp 1- 57 Nutzinger M (2012), “Real-time Attacks on Audio Steganography”, Journal of Information Hiding and Multimedia Signal Processing, vol 3, pp 47-65 58 Petitcolas, FAP; Anderson RJ; Kuhn MG (1999), "Information Hiding: A survey", Proceedings of the IEEE (special issue on protection of multimedia content), pp 1062–1078 59 Raffaele Pinardi, Fabio Garzia and Roberto Cusani (2013), "Peak-ShapedBased Steganographic Technique for MP3 Audio", Journal of Information Security, vol 4, pp 12-18 60 Ranjeeta Yadav, Sachin Yadav, Jyotsna Singh (2010), "Audio Watermarking Based on PCM Technique”, International Journal of Computer Applications, vol 8(2), pp 24-28 99 61 Rupa C., Avadhani P and Reddy E (2012), “An Efficient Security Approach using PGE and Parity Coding”, International Journal of Distributed and Parallel Systems (IJDPS), vol 3(6), pp 119 - 125 62 Sedgewick R (1977), “Permutation Generation Methods”, ACM Computing Surveys, vol (2), pp 137–164 63 Shah P., Choudhari P and Sivaraman S (2008), "Adaptive Wavelet Packet Based Audio Steganography using Data History", Proceedings of the Third international Conference onIndustrial and Information Systems, pp 1-5 64 Shirali-Shahreza S.and Manzuri-Shalmani M.T Acoustics (2008), "High capacity error free wavelet Domain Speech Steganography", Proceedings of International IEEE International Conference on Speech and Signal Processing, pp 1729 - 1732 65 Stefan Katzenbeisser, Fabien A P Petitcolas (2000), "Information Hiding Techniques for Steganography and Digital Watermarking", ARTECH House, Inc 66 Steven W S (1997), The Scientist and Engineer's Guide to Digital Signal Processing, California Technical Pub, pp 351- 372 67 Todd K Moon (2005), Error Correction Coding: Mathematical Methods and Algorithms, John Wiley & Sons Inc 68 Tuan D.V., Hien T.D At P.V (2012), “A novel data hiding scheme for binary image”, International Journal of Computer Science and Information Security, vol 10 (8), pp 1-5 69 Vimal J and Alex A M (2014), "Audio steganography using dual randomness LSB method", Proceedings of International Conference on Control, Instrumentation, Communication and Computational Technologies, pp 941-944 70 Wallach, H., Newman, E B., & Rosenzweig, M R (1949) "The precedence effect in sound localization", The American Journal of Psychology, vol 62, pp 315–336 71 Wei Zeng, Haojun Ai and Ruimin Hu (2007), “A Novel Steganalysis Algorithm of Phase Coding in Audio Signal”, Proceedings of Sixth International Conference on Advanced Language Processing and Web Information Technology, pp 261 - 264 72 Wu C P., Su P.-C and Kuo C.-C J (2000), “Robust and efficient digital audio watermarking using audio content analysis”, Security and Watermarking of Multimedia Contents, SPIE, vol 3971, pp 382-392 100 73 Xing He (2008), Watermarking in Audio: Key Techniques and Technologies, Cambria Press, pp 14-15 74 Xing He (2011), Signal Processing, Perceptual Coding and Watermarking of Digital Audio: Advanced Technologies and Models, Igi Global, pp 13 75 Xuemin Zhao, Yuhong Guo, Jian Liu and Yonghong Yan (2011), “A Spread Spectrum Audio Watermarking System with High Perceptual Quality”, Proceedings of Third International Conference on Communications and Mobile Computing (CMC), pp 266- 269 76 Yeo I K and Kim H J (2001), “Modified patchwork algorithm: A novel audio watermarking scheme”, Proceedings of International Conference on Information Technology: Coding and Computing, pp 237 - 242 77 Yifang Wei, Li Guo and Yujie Wang (2010), "Controlling bitrate steganography on AAC audio", Proceedings of International Congress on Image and Signal Processing (CISP), vol 9, pp 4373 - 4375 78 Zamani M., Manaf A., Ahmad R B and Jaryani F (2009), “A secure audio steganography approach”, Proceedings of International Conference for Internet Technology and Secured Transactions, pp - Internet 79 http://audiowatermarking.info/awt2_details.php 80 http://cs.uccs.edu/~cs525/audio/audio.html 81 http://debii.curtin.edu.au 82 http://www.iwdw.net/ 83 http://sss-mag.com/ss.html#tutorial 84 http://www.jasondavies.com/catmap/ 85 http://www.jiscdigitalmedia.ac.uk/guide/an-introduction-to-digital-audio/ 86 http://www.nch.com.au/acm/formats.html 87 http://www.springer.com/series/7870 88 https://github.com/ayushev/encoder/tree/master/test 101 PHỤ LỤC Thuật toán biến đổi Arnold function [ out ] = arnold( in, iter ) if (ndims(in) ~= 2) error(‘mang hai chieu'); end [m n] = size(in); if (m ~= n) error([' LOI']); end out = zeros(m); n = n - 1; for j=1:iter for y=0:n for x=0:n p = [ 1 ; ] * [ x ; y ]; out(mod(p(2), m)+1, mod(p(1), m)+1) = in(y+1, x+1); end end in = out; end end Thuật toán giấu kết hợp mã Hamming function Hiding_Alg1 fileID = fopen('d:\dohoa.cpp'); %fileID = fopen('d:\Duy_Tan_logo_64_64.bmp'); %fileID = fopen('d:\map.gif'); fni= 'd:\SP.wav' ; [Img, n] = fread(fileID); Img=reshape(Img, 1, []); S= bytes_bit_strings(Img); Img=S; fprintf('\nSo byte du lieu giau = %d\n', n); %x=Img; x= encode_H(Img); kk=numel(x) ; len=kk; fprintf('\nSo bit giau = %5.0f \n',kk); fprintf('\ndang thuc hien giau tin '); [y, fs] = audioread(fni,'native'); hh= numel(y); y1=y; for ii=1:len y1(ii)= bitset(y1(ii),1,x(ii)); end fprintf('\n So bit sai khac truoc ghi = %5.2f', sum(y1~=y)); fprintf('\n -gia tri SNR = %5.4f', snr(y1(1:hh), y1(1:hh)-y(1:hh))); %fprintf('\n gia tri MSE = %5.4f', MSE(y, y1)); % tan cong thay doi bit y1=ghi_ngau_nhien(y1,5); audiowrite('d:\E2.wav',y1,fs); fprintf('\n da giau xong!!!\n'); fprintf('\n dang lay tin \n'); [y,fs] = audioread('d:\E2.wav','native'); x1(1:len)=0; for ii=1:len 102 x1(ii)= bitget(y(ii),1); end %x1= bitget(y(1:len),1); %xx=x1; xx= decode_H(x1); fprintf('\nDO dai chuoi bit nhan giai ma = %d\n', numel(xx)); hh=0; for ii=1:n if xx(ii)== Img(ii) hh=hh+1; end end fprintf('\n So bit sai khac nhan = %5d', sum(Img~=xx)); end Thuật toán giấu điều chỉnh bit mẫu để giảm độ lệch function Hiding_Alg2 fileID = fopen('d:\dohoa.cpp'); %fileID = fopen('d:\Duy_Tan_logo_64_64.bmp'); %fileID = fopen('d:\map.gif'); [Img, n] = fread(fileID); Img=reshape(Img, 1, []); S= bytes_bit_strings(Img); Img=S; fprintf('\nSo byte du lieu giau = %d\n', n); x=Img; kk=numel(x) ; len=kk; [S, V] =Sinh_chuoi_S_V(len); fprintf('\nSo bit giau = %5.0f \n',kk); fni= 'd:\ja.wav' ; fprintf('\ndang thuc hien giau tin '); [y, fs] = audioread(fni,'native'); hh= numel(y); y1=y; vt=0; for i=1:len vt=vt+ S(i); h= y1(vt);bi= bitget(h,V(i)); if bi~=x(i) h= bitset(h,V(i),x(i)); vm= 1-x(i); end y1(vt)= h; end fprintf('\n -gia tri SNR = %5.4f', snr(y1(1:hh), y1(1:hh)-y(1:hh))); audiowrite('d:\E2.wav',y1,fs); fprintf('\n da giau xong!!!\n'); fprintf('\n dang lay tin \n'); [y,fs] = audioread('d:\E2.wav','native'); x1(1:len)=0; vt=0; for i=1:len vt=vt+ S(i); h= y(vt); x1(i)= bitget(h,V(i)); end hh=0; for ii=1:len if x1(ii)== Img(ii) hh=hh+1; 103 end end fprintf('\n So bit sai khac nhan = %5d', sum(Img~=x1)); fprintf('\n So bit sai khac nhan = %5d', len-hh); xx= bit_strings_bytes(x1); fileID = fopen('d:\CAP_NGOAC_XYZ.cpp','w'); fwrite(fileID,xx); fclose(fileID); fprintf('\n da thuc hien xong, FINI !!!\n'); end Thuật toán giấu bit đoạn 25 mẫu function Hiding_Alg3 fileID = fopen('d:\dohoa.cpp'); %fileID = fopen('d:\Duy_Tan_logo_64_64.bmp'); %fileID = fopen('d:\map.gif'); [Img, n] = fread(fileID); Img=reshape(Img, 1, []); S= bytes_bit_strings(Img); Img=S; fprintf('\nSo byte du lieu giau = %d\n', n); x=Img; kk=numel(x) ; len=kk; Img=reshape(Img, 1, []); n= length(Img); fprintf('\nDO dai chuoi bit goc = %d\n', n); kk=numel(Img); d=kk/4; fprintf('\nSo bit giau = %5.0f \n',kk); fni= 'd:\JA.wav' ; audioinfo( fni ); fprintf('\ndang thuc hien giau tin '); [y, fs] = audioread(fni,'native'); y1=y; hh= numel(y); noms=0; fprintf('\n Can dieu chinh %d doan de giau:\n', d); for i=1:d b_start= (i-1)*4 +1; b_end = b_start + 3; f_start= (i-1)*25 +1; f_end = f_start + 24; b(1:4)=Img(b_start:b_end); F(1:25)=y(f_start:f_end); len=25; A(1:25)=0; for ii=1:len A(ii)= bitget(F(ii),1); end r(1:4)=0; r(1)= bitxor(A(1), bitxor(A(2), bitxor(A(3), bitxor(A(4), A(5))))); r(2)= bitxor(A(6), bitxor(A(7), bitxor(A(8), bitxor(A(9), A(10))))); r(3)= bitxor(A(11), bitxor(A(12), bitxor(A(13), bitxor(A(14), A(15))))); r(4)= bitxor(A(16), bitxor(A(17), bitxor(A(18), bitxor(A(19), A(20))))); c(1:4)=0; c(1)= bitxor(A(1), bitxor(A(6), bitxor(A(11), bitxor(A(16), A(21))))); c(2)= bitxor(A(2), bitxor(A(7), bitxor(A(12), bitxor(A(17), A(22))))); c(3)= bitxor(A(3), bitxor(A(8), bitxor(A(13), bitxor(A(18), A(23))))); c(4)= bitxor(A(4), bitxor(A(9), bitxor(A(14), bitxor(A(19), A(24))))); s(1:4)=0; s(1)= bitxor(r(1),c(1));s(2)= bitxor(r(2),c(2)); s(3)= bitxor(r(3),c(3)); s(4)= bitxor(r(4),c(4)); dd=sum(b~=s); dc=0; 104 switch dd case v1=1; while (s(v1)==b(v1)) v1=v1+1; end A((v1-1)*5 +5)= 1- A((v1-1)*5 +5); dc=1; case v1=1; while (s(v1)==b(v1)) v1=v1+1; end v2=v1+1; while (s(v2)==b(v2)) v2=v2+1; end A((v1-1)*5 +v2)= 1- A((v1-1)*5 +v2); dc=1; case v1=1; while (s(v1)==b(v1)) v1=v1+1; end v2=v1+1; while (s(v2)==b(v2)) v2=v2+1; end v3=v2+1; while (s(v3)==b(v3)) v3=v3+1; end A((v1-1)*5 +v2)= 1- A((v1-1)*5 +v2); A((v3-1)*5 +5)= 1- A((v3-1)*5 +5); dc=2; case v1=1; v2=2; v3=3; v4=4; A((v1-1)*5 +v2)= 1- A((v1-1)*5 +v2); A((v3-1)*5 +v4)= 1- A((v3-1)*5 +v4); dc=2; end noms= noms +dc; F1= bitset(F,1,A); y1(f_start:f_end)=F1(1:25) ; end fprintf('\n SO MAU DIEU CHINH DE GIAU = %d\n', noms); fprintf('\n SAI KHAC THUC TE = %d\n', sum(y1~=y)); fprintf('\n -SNR = %5.4f', snr(y1(1:hh), y1(1:hh)-y(1:hh))); audiowrite('d:\E2.wav',y1,fs); fprintf('\n da giau xong!!!\n'); fprintf('\n dang lay tin \n'); [y,fs] = audioread('d:\E2.wav','native'); x1(1:kk)=0; for i=1:d b_start= (i-1)*4 +1; b_end = b_start + 3; f_start= (i-1)*25 +1; f_end = f_start + 24; 105 F=y(f_start:f_end); len=25; A(1:25)=0; for ii=1:len A(ii)= bitget(F(ii),1); end r(1:4)=0; r(1)= bitxor(A(1), bitxor(A(2), bitxor(A(3), bitxor(A(4), A(5))))); r(2)= bitxor(A(6), bitxor(A(7), bitxor(A(8), bitxor(A(9), A(10))))); r(3)= bitxor(A(11), bitxor(A(12), bitxor(A(13), bitxor(A(14), A(15))))); r(4)= bitxor(A(16), bitxor(A(17), bitxor(A(18), bitxor(A(19), A(20))))); c(1:4)=0; c(1)= bitxor(A(1), bitxor(A(6), bitxor(A(11), bitxor(A(16), A(21))))); c(2)= bitxor(A(2), bitxor(A(7), bitxor(A(12), bitxor(A(17), A(22))))); c(3)= bitxor(A(3), bitxor(A(8), bitxor(A(13), bitxor(A(18), A(23))))); c(4)= bitxor(A(4), bitxor(A(9), bitxor(A(14), bitxor(A(19), A(24))))); s(1:4)=0; s(1)= bitxor(r(1),c(1)); s(2)= bitxor(r(2),c(2)); s(3)= bitxor(r(3),c(3)) s(4)= bitxor(r(4),c(4)); xx=s; x1(b_start:b_end)=xx(1:4) ; end fprintf('\n da lay tin xong!!!\n'); end Thuật toán giấu thêm tiếng vọng function hiding_Alg5 fni='D:\S.wav'; [x, fs] = audioread(fni); y1=x; % doc file logo anh %Img= imread('D:\Duy_Tan_logo_32_32.bmp'); fileID = fopen('d:\dohoa.cpp'); [Img, n] = fread(fileID); Img=reshape(Img, 1, []); Im= dec2bin(Img); disp('Kich thuoc chuoi='); disp(length(Im)); n=length(Im); w=Im; % n=1000; w=rand(1,n); % sinh chuoi ngau nhien tu cap khoa (7,9137) -k=9137; seed=7; a=0; r=0; for i=1:n if(i==1) a(i)=seed; r(i)=mod(a(i),2); else xx= mod(k*(a(end) + 2) , 10000); a(end+1)=xx; if (mod(xx,6)>2) r(end+1)=1; else r(end+1)=0; end end end % -l= length(x); framesize=1000; kk= l/200; if(kk length(y1) k=length(y1); end fprintf('\n SNR = %5.4f', snr(y1(1:k), y1(1:k)- y(1:k))); kk= length(y); if kk > length(y1) kk= length(y1) end a = corr2(y(1:kk),y1(1:kk)); fprintf('\n NCC= %d',a); fprintf('\n Dang ghi file \n'); wavwrite(x, fs,'D:\TT1.wav'); fprintf('\n Da ghi xong file!\n'); [y1, fs, nb] = wavread('D:\TT1.wav'); [A1,D1] = dwt(y1,'sym4'); for i = 1:n startSample = (i-1)*frameWidth+1;endSample = startSample+frameWidth-1; h1= sum(D1(startSample:startSample + hsize-1))/hsize; h2= sum(D1(startSample + hsize: endSample))/hsize; kk= mod(abs(h1-h2),dd); if(kk >0.025) w1(i)= 1; end end d=0; for i=1:n if(w1(i) ~=w(i)) d= d+1; end end fprintf('\n Sai khac = %d', d); a = corr2(w,w1); fprintf('\n NCC = %d',a); %w1(5)=0; [number,ratio] = biterr(w(1:n),w1(1:n)); fprintf('\n diff = %d rate= %f\n', number,ratio); E_Img= reshape(w1(1:n),[38, 38]); figure; imshow(E_Img); end 108 ... NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HUỲNH BÁ DIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ÂM THANH SỐ Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 62 48 01 04 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA... thành luận án ii MỤC LỤC MỞ ĐẦU Chương GIẤU THÔNG TIN VÀ GIẤU TIN TRONG ÂM THANH 1.1 Giấu thông tin 1.1.1 Lịch sử giấu thông tin 1.1.2 Các thành phần hệ giấu. .. 75] Một số phương pháp giấu sử dụng kỹ thuật trải phổ tín hiệu ngành viễn thông để giấu tin [26, 46, 45] Về tình hình nghiên cứu nước, có số luận án tiến sĩ nghiên cứu lĩnh vực giấu tin Luận án

Ngày đăng: 18/08/2020, 13:57

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan