您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > WAV音频的LSB信息隐藏技术
第1页1引言1.1课题背景加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。信息隐藏是集多学科理论和技术于一身的新兴领域。与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。1.2相关概念WAV为微软公司(Microsoft)开发的一种声音格式,它符合RIFF(ResourceInterchangeFileFormat)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITTALAW等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的WAV文件和CD格式一样,也是44.1K的取样频率,16位量化数字,因此在声第2页音文件质量和CD相差无几!WAV打开工具是WINDOWS的媒体播放器。LSB(LeastSignificantBits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。信息隐藏:信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。1.3本文研究思路由于人耳听觉系统(HAS)较之视觉系统(HVS)具有较宽的动态范围和较高的灵敏度,因此相对于图像和视频的信息隐藏而言,音频载体的信息隐藏技术更具有挑战性。目前主要的音频信息隐藏技术分为时域和变换域音频信息隐藏方法两类。经典时域音频信息隐藏技术:到目前为止,公认比较成熟的时域音频信息隐藏技术有四种:最不重要位法、回声隐藏法、相位编码法、扩频法。最不重要位(LSB)的隐藏算法是最早应用于音频信息隐藏领域的算法。它的基本思想是用秘密数据替换原始音频信号采样值的最低几个比特位,达到隐藏的目的。LSB算法具有计算复杂度低、可实时实现及通用性等优点,但其抵抗攻击的能力较弱。回声隐藏法是通过引入回声来将秘密信息嵌入到载体中。与其他方法不同,回声隐藏法对载体音频信号的改变,考虑的是环境条件而不是随机噪声的特性,因而具有较强的抵抗主动攻击的能力。但信道噪声、任何形式的篡改都会直接影响算法的正确提取率。而相位编码则是利用HAS对人耳对绝对相位的不敏感性及对相对相位的敏感性,将代表秘密信息的参考相位替换原始音频段的绝对相位,并对其他音频段进行相应调整,以保持各段之间的相对相位不变。第3页扩频法的基本思想是利用扩频调制技术将秘密信息扩展到整个可听频谱范围内,再将扩频后的秘密信息叠加到原始的音频信号中完成隐藏。第4页2音频信息隐藏基本原理2.1信息隐藏技术的基本概念随着计算机软、硬件技术的发展使得密码破译技术越来越强,密码技术的应用已经越来越显示出它的局限性。另外,密码技术是利用随机性来对抗密码攻击的,而密文的随机性也暴露了消息的重要性,即使密码的强度足以使得攻击者无法破译出明文,但攻击者有足够的手段来对其进行破坏,从而使得消息无法被接收。密文容易引起攻击者的注意是密码术的显著弱点。因此,对于某些应用来讲,仅仅对信息的内容加以保密是不够的,更应该注重对信息存在本身以及信息存在的位置加以保密。信息隐藏的发展历史可以一直追溯到匿形术(Steganography)的使用。匿形术一词来源于古希腊文中隐藏的和图形两个词语的组合。虽然匿形术与密码术(Cryptography)都是致力于信息的保密技术,但是,两者的设计思想却完全不同。密码术主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而匿形术则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。信息隐藏是将秘密信息隐藏于另一非保密载体中,通过非保密载体的发布而将秘密信息发送出去,以不引起非法者的注意,即使知道存在隐藏信息,也难于提取或者去除隐藏的信息。这一技术在古代被称为信息伪装术,或称为隐写术,也就是说将有用的或者重要的信息隐藏于其它信息里面以掩饰其存在。通常将希望被秘密保存的信息称为嵌入对象,将用于隐藏嵌入对象的非保密载体称为掩体对象。嵌入对象通过嵌入过程被隐藏在被称为载体对象的第5页非保密信息中,从而生成隐藏对象。载体对象可以是掩体文本、掩体图像或掩体音频等,对应的隐藏对象也可以是隐藏文本、隐藏图像或隐藏音频等。将嵌入对象添加到载体对象中得到隐藏对象的过程被称为信息的嵌入,嵌入过程中所使用的算法称为嵌入算法。信息嵌入的逆过程,即从隐藏对象中重新获得嵌入对象的过程称为信息的提取,也可以称为信息的恢复。在提取过程中使用的算法称为提取算法。执行嵌入过程和提取过程的组织和个人分别称为嵌入者和提取者。在嵌入和提取过程中通常会使用一个秘密信息来对其进行控制,使得只有它的持有者才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中被称为提取密钥。通常情况下,嵌入密钥和提取密钥是相同的,这样的信息隐藏技术称为对称信息隐藏技术;反之,如果嵌入密钥和提取密钥不相同,则被称为非对称信息隐藏技术。与密码术类似,信息隐藏的研究可以分为隐藏技术和隐藏分析技术两部分。隐藏技术研究的主要内容是寻求向掩体对象中秘密添加嵌入信息的方法,而隐藏分析技术是研究如何从隐藏对象中破译出嵌入信息,或者通过隐藏对象的处理达到破坏嵌入信息和阻止信息检测的目的。我们将隐藏技术的研究者称为隐藏者,将隐藏分析技术的研究者称为隐藏分析者。2.2信息隐藏的模型一个信息隐藏系统的一般化模型可以用图2—1表示。图中的“对象”可以是“消息”、“图像”、“文本”、“音频”等。系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添加到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中有可能被隐藏分析者截获并进行处理。提取过程是指利用提取密钥从接收到的、可能经过修改的隐藏对象中恢复嵌入对象,在提取过程中有可能需要掩体对象,有可能不需要。该模型中没有包括对待隐藏信息的预处理和提取后的后处理,第6页在有些情况下,为了提高保密性需要预先对待隐藏信息进行预处理(LV,如DN密),相应地在提取过程后要对得到的嵌入对象进行后处理(例如解密),恢复原始信息。图2-1信息隐藏的一般框图在这个信息隐藏系统中还存在一个隐藏分析者,它通常位于隐藏对象传输的信道上,隐藏分析者的主要目的有以下几点:1)检测出隐藏对象;2)查明被嵌入对象;3)向第三方证明消息被嵌入,甚至指明是什么消息:4)在不对隐藏对象作大的改动的前提下,从隐写对象中删除被嵌入对象;阻塞,即删除所有可能被嵌入对象而4i考虑掩体对象。其中前三个目标可以有被动观察实现,后两个目标通常由主动干扰实现,称前者为被动攻击,后者为主动攻击。对面向不同应用的信息隐藏系统,其攻击者的目的也不尽相同。2.3信息隐藏特点信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的第7页信号变换操作或数据压缩)所破坏。根据信息隐藏的目的和技术要求,该技术存在以下特性:鲁棒性(robustness)指不凶图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓”改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D,A或~D转换等。不可检测性(undetectability)指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。透明性(invisibility)利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。安全性(security)指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。自恢复性由于经过一些操作或变换后,可能会使原始图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。数字水印技术作为其在多媒体领域的重要应用,已受到人们越来越多的重视。2.4信息隐藏的应用信息隐藏主要有以下应用:1.军事和安全部f]需要不被入侵和破坏的掩蔽通信信道。在现代战争中,即使秘密内容被加密编码,对信号的检测及定位也会很快导致对信号发送装置的攻击。基于这种原因军事通信可利用信息隐藏技术使得通信不被敌方检测和干扰。2.互联网犯罪分子在进行网络犯罪时利用匿名技术,通过频繁地改变身份第8页和使用代理服务器,并在离线时摸去计算机中留下的踪迹,以防止计算机安全部门的追查。3法律和相应部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨碍国家和公共安全的秘密信息传递及其它行为进行检测和追踪。4.为避免未经授权的拷贝和发行,出品人可以将不同用户的Ⅲ或序列号作为不同的指纹嵌入作品的合法拷贝。一旦发现未经授权的拷贝,可以从此拷贝中恢复指纹来确定它的来源。第9页3WAV音频的LSB信息隐藏技术3.1WAV文件的格式WAV文件是Microsoft公司的音频文件格式。文件头包含40字节,这些信息若被修改,则文件就不能被播放器识别为WAV格式而不能播放。文件正文来源于对声音模拟波形的采样。用不同的采样频率对声音的模拟波形进行采样可以得到一系列离散的采样点,以不同的量化位数(8位或16位)把这些采样点的值换成二进制数,就产生了声音的WAV文件,即波形文件。WAV文件是由采样数据组成的,所以它所需要的存储容量很大。用下列公式可以简单地推算出WAV文件所需的存储空间的大小。WAV文件的字节数/秒=采样频率×量化位数声道数/8WAV文件所需的存储容量相当可观,是作为掩护媒体的良好材料。3.2WAV文件间接嵌入方法间接嵌入是将隐藏媒体进行加工以反映要隐藏的信息。间接嵌入可以表示为A+=Func(M,A),掩护媒体A可以是图像、声音等,只要A+和A给人们的感觉差别不大,可以认为Func是一个好的隐藏算法。本文中,掩护媒体A取为16位PCM音频文件,也可以是任意文件。对于普通音频文件,至少要达到8000/s的采样频率,因而每个采样点用16位表示编码达128K/s,因此WAV文件为待隐藏信息提供了广阔的隐藏空间。一段16位音频文件,由40字节的文件头和音频数据部分组成,其中文件头不能隐藏信息,从第41字节以后为音频数据部分,可以隐藏信息。音频数据部分是由一系列的16位二进制数所组成,由于每个16位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信第10页息。举例:设一段16位WAV文件的数据为1000100100000010,1001101100000010,011000110000
本文标题:WAV音频的LSB信息隐藏技术
链接地址:https://www.777doc.com/doc-7303960 .html