老哥学习网 - www.lg9.cn 2024年05月15日 22:48 星期三
当前位置 首页 >杂文文章 >

用于内容认证的半脆弱音频零水印算法 脆弱水印

发布时间:2019-01-17 19:44:08 浏览数:

  �摘 要:提出了一种可用于版权和内容认证的半脆弱音频零水印算法,该算法提取载体音频的中低频分量构造零水印,确保了水印算法的不可感知性,并可实现盲检测。采用自适应的音频分帧方法,合理地分配了水印图像的像素点,从而提高了算法的篡改定位能力和对于常规攻击的鲁棒性。同时利用多级置乱技术消除水印图像的相关性,提高了算法的安全性以及对于常规攻击的鲁棒性。算法不但可进行完整性认证,还可以通过篡改评估准确定位篡改区域。实验结果表明,该算法对于常规攻击具有较好的鲁棒性,对恶意攻击还体现了很强的篡改定位能力。
  
  �关键词:零水印;半脆弱水印;内容认证;篡改定位;自适应分帧�
  
  中图分类号: TN918.91文献标志码:A
  �
  Semi.fragile audio zero.watermarking algorithm for content authentication
  
  �
  LIU Guang.yu���*�, ZHANG Xue.ying, MA Zhao.yang
  �(
  College of Information Engineering, Taiyuan University of Technology, Taiyuan Shanxi 030024, China
  
  Abstract: This paper proposed a new semi-fragile audio zero-watermarking algorithm which can be used to authenticate the copyright and content of digital data. This algorithm has the following features: (1) it extracts the low frequency components of host audio to construct zero-watermarking, ensures the imperceptibility of watermarking algorithm, and achieves blind detection; (2) it distributes the pixels of watermarking images rationally by adopting an adaptive audio points frame method, and improves the capability of tampering localization and robustness of regular attacks; (3) it uses multilevel scrambling technology to eliminate the correlation of the watermarking images, improves its safety and the robustness toward regular attacks. Meanwhile, this algorithm can not only conduct the integrity authentication, but also locate the tampering area accurately by tampering assessment. The experimental result shows that this algorithm has good robustness toward regular attacks and strong capability of tampering localization toward malicious attacks.
  
  This paper proposed a new semi.fragile audio zero.watermarking algorithm which can be used to authenticate the copyright and content of digital data. This algorithm has the following features: (1) it extracted the low frequency components of host audio to construct zero.watermarking, ensured the imperceptibility of watermarking algorithm, and achieved blind detection; (2) it distributed the pixels of watermarking images rationally by adopting an adaptive audio segmentation frame method, and improved the capability of tampering localization and robustness of regular attacks; (3) it used multilevel scrambling technology to eliminate the correlation of the watermarking images, improved its safety and the robustness toward regular attacks. Meanwhile, this algorithm can not only conduct the integrity authentication, but also locate the tampering area accurately by tampering assessment. The experimental result shows that this algorithm has good robustness toward regular attacks and strong capability of tampering localization toward malicious attacks.
  
  �Key words:
  zero.watermarking; semi.fragile watermarking; content authenticity; tampering location; adaptive frame
  �
  
  0 引言�
  目前,数字音频水印技术已广泛应用于版权认证、内容认证、隐蔽通信、拷贝控制、广播监控等多种领域。实现数字音频的内容认证,主要是依靠脆弱性水印。脆弱性水印可分为两种:完全脆弱水印和半脆弱水印。完全脆弱水印对音频的常规处理也很敏感,因此应用范围比较小;而半脆弱水印对常规攻击体现了较好的鲁棒性,还能区别恶意篡改,并对篡改进行定位,因此,具有更重要的研究价值。�
  本文提出一种半脆弱音频零水印算法,它对于常规攻击具有较好的鲁棒性,对恶意攻击还体现了很强的篡改定位能力。算法选择音频的中低频分量构造半脆弱零水印:首先,将水印图像进行分块、多级置乱后,重构为一个一维序列作为水印信息,以消除水印图像的相关性、提高算法的安全性和鲁棒性;同时,根据原始音频的能量,对音频进行自适应的分帧,以提高算法的篡改定位能力和对常规攻击的鲁棒性;然后,对每帧信号进行三级小波分解,提取小波中低频系数构造一个二值序列,并将此二值序列与水印信息进行异或运算,生成零水印。水印检测时,采用相同的方法,将生成的二值序列与零水印进行异或运算,提取水印信息,重构水印图像;最后,通过篡改评估定位篡改区域。由于采用零水印技术,整个过程没有对原始音频进行任何修改,保证了算法的透明性,并能够实现盲检测。�
  1 理论基础�
  1.1 零水印技术�
  在数字水印系统中,透明性和鲁棒性始终是一对矛盾因素。对于用于版权保护和内容认证的音频水印来说,透明性是前提。因此,要在保证水印不可感知性的前提下,保证其具有较好的鲁棒性和抗攻击性。�
  零水印是一种典型的数字水印系统,它起源于图像水印,后逐渐在音频水印中占有重要地位。零水印不仅很好地解决了数字水印的不可感知性和鲁棒性之间的矛盾,而且克服了准可逆水印系统中存在的安全漏洞。零水印技术与常规的水印算法的区别在于:它是一种非嵌入式的数字水印技术,即构造过程没有向载体信息中嵌入水印,而是提取载体音频的重要特征来构造“零水印”。�
  1.2 自适应分帧�
  目前,所有用于内容完整性认证的音频水印技术,几乎都是通过原始音频段与二值图像像素点间的一一对应关系来实现篡改定位的,即每一帧音频对应一个水印图像像素点。也就是说,水印图像的大小限制了对原始音频分帧的总帧数。
  
  
  那么,在音频总帧数一定的前提下(即水印图像大小不变),如何最有效地对原始音频分帧就非常值得研究了。而目前的水印算法为保证水印图像覆盖整个音频,普遍采用平均分帧的方法,即每帧音频具有相等的长度。例如,对于64×64的二值水印图像,在预处理时就对应地把原始音频平均分为�64×�64帧。显然,这样的处理不能最合理地分配水印图像的像素点。一个比较极端的例子是:假设原始音频中有大段的空白段,那分配给这段空白的音频帧就被“浪费”了。�
  因此,本文提出了一个根据原始音频能量来自适应分帧的方法。简单地说,就是对能量较大的音频段给予更多的帧数,而对于能量较小的音频段给予较少的帧数,使得每帧信号具有相等的能量大小。以64×64的水印图像为例(总帧数为4�096),首先,计算原始音频的总能量和每帧音频段的平均能量。然后,对音频信号能量逐一累加,每当累加值大于或等于平均能量就认为此段音频满足一次分帧条件,则记下此时的样点坐标,并把累加值重新赋初值再进行累加。(由于每次满足分帧条件时的累加值很难准确地等于平均能量值,所以如果每次都记下超出后的样点坐标,那就会每帧多取一个样点。这样当分帧全部完成时,最后一帧数据会少4�095个样点,若音频很短则会无法完成分帧;而如果每次都取超出时前一点的坐标,则最后一帧数据会因为多了4�095个样点而不准确。因此在满足分帧条件并记下坐标后,需进行一次判定:对于偶数帧,将累加值清零;对于奇数帧,则将累加值赋值为当前样点能量。这样,当分帧全部完成后,尽管奇数帧多一个样点,偶数帧少一个样点,但不会影响整体的分帧过程。直到达到总帧数4�096帧,停止累加,并将这4�096个坐标点作为一组密钥。在水印构造和提取的算法中,则根据此密钥,对音频进行分帧处理。这样,就使得每帧音频信号具有相等的能量,从而不仅让水印图像完整覆盖了整个音频,而且很好地利用了各像素点和音频段的一一对应关系,提高了算法的篡改定位能力。�
  实验数据证明:以上几种典型的常规攻击并不会对水印信息造成太大的改变,也就是说,本文构造的半脆弱水印对于常规攻击体现了较好的鲁棒性。另外,还对其他一些常规攻击(如幅度放大、缩小等)的抗攻击性能进行了实验,结果同样有所改进。�
  从水印图像来看:音频遭到常规攻击后,用该算法提取的水印图像依然清晰可见,说明一定容许范围内的常规攻击,并不影响音频水印的鉴定;同时,未经逆置乱恢复的水印图像,在遭到常规攻击后,像素点分布均匀,图像未发生整块的缺失,也证明了算法对于常规攻击比较稳定。以上就证明了该算法可以实现音频的版权认证。�
  
  另外,从与文献[1]实验结果的对比中可以看出,在对其他攻击鲁棒性差别很小的情况下,本算法对于滤波和加噪两种攻击,体现了更好的鲁棒性,尤其是在噪声比较大或者联合攻击的时候,就更能体现本算法的优越性。�
  本文还做了另一组仅改变分帧方法的对比实验,就是在其他算法不改变的情况下,采用传统的方法对音频进行平均分帧处理,而不使用自适应分帧的方法。从表1中数据可以看出,采用自适应分帧处理的算法,对于所有的常规攻击,其鲁棒性都有所改善。�
  3.2 篡改检测与定位�
  下面,对原始音频做最常见的两种恶意攻击(剪切和替换),并通过�TAF函数来检验本算法的篡改定位能力。本文实验设置TAF阈值为0.2,即当TAF>0.2时,则认为此段音频发生了篡改,并返回可能发生篡改的采样点范围。�
  �
  1)剪切攻击。�
  对原始音频进行1/20长度(20�000至23�000采样点)的剪切,生成被恶意篡改的待检测音频,然后从中提取水印图像,所得结果如图4所示。
  
  
  
  从图4(c)可以看到,水印图像的第二块发生了明显的变化,而其他几块无明显变化,因此可以大致推断音频的第二大段遭到了恶意攻击;再对比观察图(a)与(b)可以看出,与常规攻击不同,篡改导致的水印图像像素点分布不均匀,图中第二图像块的中部像素点明显改变;图4(d)则进一步精确定位了发生恶意攻击的位置,可以看到,其余几个图像块的�TAF值无明显变化,而第二块部分TAF�值都超过了0.2,由此可以确定,音频的第二大段发生了篡改。同时,程序返回篡改范围为19�886至23�053采样点。�
  2)替换攻击。�
  用另外一个采样率和量化精度与本文相同的音频段来代替原始音频中1/ 20长度(20�000至23�000采样点),生成被替换攻击的待检测音频,然后从中提取水印图像,所得结果如图5所示。�
  
  与剪切攻击类似,从图5的实验结果依然可以逐层定位恶意攻击发生的位置。上述结果验证了系统对恶意攻击高效的定位能力。�
  3)联合攻击。�
  下面检测算法在常规攻击和恶意攻击联合攻击下的篡改定位能力:首先用5阶截止频率为15�kHz的巴特沃兹滤波器对原始音频滤波;再加入均值为0,方差为0.02的高斯白噪声;然后对音频进行1/20长度(23�000至26�000采样点)的剪切,同时,用另外一个音频段来替换音频中1/ 20长度(33�000至36�000采样点),生成被恶意篡改的待检测音频,然后从中提取水印图像,所得结果如图6所示。�
  
  图中两虚线间的音频段为发生篡改的音频段,对比两个篡改段可以看出,左边音频段的篡改比较彻底,幅度变成了零,可以推断该段音频遭到了剪切攻击;而右边的篡改段依然有一定的幅度,很可能是被替换成了另一段音频,可以推断该段音频遭到了替换攻击。由此,就能进一步对两种恶意攻击进行区分。�
  4 结语�
  本文提出一种可用于内容认证的半脆弱音频零水印算法,将自适应思想和零水印技术结合起来,采用图像分块、Arnold变换和小波分解等方法完成了水印图像的嵌入和提取,并将分割的图像块和自适应分帧处理后的音频段一一对应起来,使得算法效率更高,篡改定位更加准确。其特点是在不改变载体音频的前提下,完成对载体音频的完整性认证,并准确定位篡改区域。实验结果说明,本算法不但对常规攻击具有较好的鲁棒性,而且对恶意攻击还具有较好的篡改定位能力,同时计算简单,易于实现,具有很高的应用价值。
  
  �
  参考文献:
  [1]
  杨晋霞,马朝阳,张雪英.基于小波包分析的数字音频双水印算法[J].计算机应用, 2010, 30(5): 1218-1220.
  
  [2]
  WU SHAO.QUAN, HUANG JI.WU, MEMBER S. Efficiently self.synchronized audio watermarking for assured audio data transmission[J]. IEEE Transactions on Broadcasting, 2005, 51(1):69-76.
  
  [3]
  MENDELZON A O, RIZZOLO F, VAISMAN A. Indexing temporal XML documents[C]// VLDB�04: Proceedings of the Thirtieth International Conference on Very Large Data Bases. [S.l.]:VLDB Endowment, 2004: 216-227.
  
  [4]
  MARTIN S, PETITCOLAS F A P. Stirmark benchmark: Audio watermar.king attacks[EB/OL]. [2011-06-01]. http://private.sit.fhg.de/~steineba/publikationen.Dateien/itcc01_stirmark.pdf .
  
  [5]
  温泉,孙锬锋,王树勋.零水印的概念和应用[J].电子学报, 2003, 31(2):214-216.
  
  [6]
  张小华,孟红云,刘芳,等.一类有效的脆弱型数字水印技术[J].电子学报, 2004, 32(1):114-117.
  
  [7]
  张兵路,姜建国,冯复科,等.基于DWT的音频零数字水印技术研究[J].计算机工程, 2005, 31(18):148-152.
  
  [8]
  全笑梅,张鸿宾.用于篡改检测及认证的脆弱音频水印算法[J].电子与信息学报, 2005, 27(8):1187-1191.
  
  [9]
  王向阳,祁薇.用于版权保护与内容认证的半脆弱音频水印算法[J].自动化学报, 2007, 33(9):937-940.
  
  [10]
  桑军,张之刚,向宏.基于人工神经网络的半脆弱零水印技术[J].计算机工程与应用, 2009, 45(16):93-95.
  
  [11]
  廖琬名,张玉贤,李东晓,等.基于小波变换的脆弱-鲁棒双重音频水印[J].浙江大学学报:工学版, 2009, 43(4):722-726.
  
  [12]
  叶天语,钮心忻,杨义先.多功能双水印算法[J].电子与信息学报, 2009, 31(3): 546-551.

推荐访问:水印 算法 脆弱 音频

相关文章:

Top