Научная статья на тему 'Исследование некоторых стеганографических алгоритмов'

Исследование некоторых стеганографических алгоритмов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
256
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РЕЧЕВЫЕ СИГНАЛЫ / СТЕГАНОГРАФИЯ / МЕРА РАЗЛИЧИЯ / МЕТОД РАСШИРЕНИЯ СПЕКТРА / СУБПОЛОСНЫЙ МЕТОД СТЕГАНОГРАФИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жиляков Е. Г., Лихолоб П. Г., Медведева А. А.

В работе рассмотрены некоторые стеганографические методы, основанные на использовании частотных характеристик речевых сигналов. В частности, рассмотрены широко используемый стеганографический метод расширения спектра и новый метод субполосных проекций. Стеганографический метод субполосных проекций основан на использовании субполосного анализа с применением субполосных матриц. Для сравнения рассмотренных стеганографических методов в работе используется несколько различных мер различия. Для сравнения использовались среднеквадратическая ошибка, относительная погрешность, отношение сигнал-шум, коэффициент корреляции, мера расстояния Итакуры-Санто (расстояние наибольшего правдоподобия). Для исследования методов использованы реальные речевые сигналы. При этом исследования были проведены при различных длительностях отрезков анализа. В работе показано, что метод субполосных проекций вносит меньше искажений по сравнению с методом расширения спектра.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жиляков Е. Г., Лихолоб П. Г., Медведева А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Исследование некоторых стеганографических алгоритмов»

RESEARCH RESULT

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

УДК 004.415.24

DOI 10.18413/2518-1092-2016-1-2-9-15

Жиляков Е.Г. Лихолоб П.Г.

ИССЛЕДОВАНИЕ НЕКОТОРЫХ СТЕГАНОГРАФИЧЕСКИХ АЛГОРИТМОВ

Медведева А.А.

1) заведующий кафедрой информационно-телекоммуникационных систем и технологий, доктор технических наук, профессор. Белгородский государственный национальный исследовательский университет, ул. Победы д.85,

г. Белгород, 308015, Россия. e-mail: [email protected]

2) старший преподаватель кафедры информационно-телекоммуникационных систем и технологий. Белгородский

государственный национальный исследовательский университет, ул. Победы д.85, г. Белгород, 308015, Россия. e-mail: [email protected] 3) старший преподаватель кафедры информационно-телекоммуникационных систем и технологий, кандидат технических наук. Белгородский государственный национальный исследовательский университет, ул. Победы д.85,

г. Белгород, 308015, Россия. e-mail: [email protected]

Аннотация

В работе рассмотрены некоторые стеганографические методы, основанные на использовании частотных характеристик речевых сигналов. В частности, рассмотрены широко используемый стеганографический метод расширения спектра и новый метод субполосных проекций. Стеганографический метод субполосных проекций основан на использовании субполосного анализа с применением субполосных матриц. Для сравнения рассмотренных стеганографических методов в работе используется несколько различных мер различия. Для сравнения использовались среднеквадратическая ошибка, относительная погрешность, отношение сигнал-шум, коэффициент корреляции, мера расстояния Итакуры-Санто (расстояние наибольшего правдоподобия). Для исследования методов использованы реальные речевые сигналы. При этом исследования были проведены при различных длительностях отрезков анализа. В работе показано, что метод субполосных проекций вносит меньше искажений по сравнению с методом расширения спектра.

Ключевые слова: речевые сигналы; стеганография; мера различия; метод расширения спектра; субполосный метод стеганографии.

Likholob P.G. Medvedeva A.A.

1) Doctor of Technical Sciences, Professor, Head of Department of Information and Telecommunication Systems and Technologies, Belgorod State National Research University, 85 Pobedy St., Belgorod, 308015, Russia

e-mail: [email protected] 2) Senior Lecturer, Department of Information and Telecommunication Systems and Technologies, Belgorod State National Research University, 85 Pobedy St., Belgorod, 308015, Russia

e-mail: [email protected] 3) PhD of Technical Sciences, Senior Lecturer, Department of Information and Telecommunication Systems and Technologies, Belgorod State National Research University, 85 Pobedy St., Belgorod, 308015, Russia

e-mail: Medvedeva_aa@bsu. edu. ru

The paper discusses some steganographic methods based on the use of the frequency characteristics of the speech signal. In particular, the authors consider a widely used method of steganography spreading and a new method of subband projections. The subband projections steganographic method is based on the application of sub-band analysis using subband matrices. For comparison, we considered steganographic methods used in the work of several different measures of differences. Besides, for comparison, we used the standard error, relative error, the

UDK 004.415.24

Zhilyakov E.G.

RESEARCH OF SOME ALGORITHMS OF STEGANOGRAPHY

Abstract

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

signal-to-noise ratio, correlation coefficient, a measure of distance Itakura Santo (maximum likelihood distance). Real speech signals were used to research the methods. This research was conducted at different durations of the analysis segments. It is shown that the method of subband projections makes less distortion compared to the spreading method.

Keywords: speech signals; steganography; measure of the difference; extension spectrum method; subband method of steganography.

Развитие современных информационно-телекоммуникационных систем направлено на обеспечение возможности предоставления естественных для человека форм информационного обмена. Одной из таких форм, наиболее часто используемых удобных для человека, является речь. Современные информационные системы позволяют

осуществлять хранение и передачу речевых сообщений на расстояние. Обеспечение такой возможности привело к бурному развитию технологий, обеспечивающих внедрение в аудиозаписи дополнительной информации, которая не будет восприниматься органами чувств человека. Это могут быть метки даты и времени, метки, подтверждающие авторское право и т.д. Внедрение дополнительной информации таким образом, чтобы сам факт внедрения не был обнаружен, занимается стеганография. Именно этот аспект и описывает основной принцип стеганографии [1, 5, 6, 9-12].

В случае использования в качестве объекта, в который будет внедряться информация (контейнера), речевого сигнала, результат внедрения, т.е. стегоконтейнер (контейнер вместе с внедренной информацией), «на слух» не должен отличаться от исходного контейнера.

Как известно, речевой сигнал представляет собой квазистационарный процесс, поэтому работа стегоалгоритма должна адаптироваться к изменениям в речевом сигнале. Одним из наиболее эффективных способов анализа речевых сигналов является частотный анализ. Результаты исследования частотных характеристик речевых сигналов, соответствующих различным звукам русской речи, позволил выявить возможность использования частотных характеристик для скрытого внедрения информации.

Одним из распространенных

стеганографических методов, учитывающих частотные характеристики речевых сигналов, является метод расширения спектра. Суть метода заключается в добавлении к отрезку исходного речевого сигнала псевдослучайной

последовательности (ПСП) в соответствии с выражением [2, 13, 14]:

~(t) = x(t)+ат ■ ет ■ u(t),

(1)

где х(?) - исходный отрезок данных; ы{{) -отрезок, соответствующий псевдослучайной последовательности; ат - весовой коэффициент; ет - кодовое отображение двоичного бита контрольной информации, определяемое по формуле:

e = 2e -1, m = 1,...,M,

m m ' 5 5 5

(2)

где em - бит контрольной информации в двоичной системе счисления, ет е {0,1}; М - объем скрытно кодируемой контрольной информации; ет -кодовое отображение двоичного бита контрольной информации, ет е {-1,1}; т -порядковый номер бита контрольной информации.

Весовой коэффициент ат определяет скрытность системы. В работах [2, 14] его предлагается выбирать равным:

(x(t ), u(t ))

||u(t )2

(3)

Стоит отметить, что использование в качестве шума сигнальной конструкции ), не обладающей взаимной энергией с данными х(?), позволяет повысить помехоустойчивость стеганографически закодированной контрольной информации , а использование коэффициента проекции ат повышает скрытность контрольной информации.

Декодирование бита контрольной информации из данных происходит путем определения знака скалярного произведения отрезка данных и псевдослучайной последовательности:

~ = ^п({ ~ (), и())), (4)

где sign( ) - операция выделения знака.

Решение о декодированном сигнале принимается в соответствии с выражением:

а =

m

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

e„ = -

(0, если е < 0

I ' — m

1, если е_. > 0

(5)

На рисунке 1 приведены в виде сплошной исходный отрезок х() и отрезок х(?) с закодированной методом расширения спектра контрольной информацией (пунктир). Отрезки длительностью 0.032 с записаны с вчастотой дискретизации 8кГц и разрядностью 16 бит, соответствуют звуку «а». Стеганографическое кодирование осуществлено для одного бита контрольной информации.

Результат стеганографического кодирования информации методом расширения спектра, представленный на рисунке 1, позволяет говорить о изменениях как во временной, так и в частотной областях. Во временной области преобразования проявляются в виде изменения амплитуды сигнала, как в максимальных, так и минимальных значениях амплитуды (рис. 1, а). В частотной области происходит перераспределение энергии между всеми частотными компонентами, особенно этот эффект проявляется в области частотных компонент с малой долей энергии (на рис. 1, б выделено штриховкой).

0.2 0.15

S

£ 0.1

H

s

g 0.05

s

u 0

к

I -0.05

к

" -0.1 -0.15 -0.2

x(t ) ~ (t )

0 0.008 0.016 0.020 длительность сигнала, c

0.032

4 г 3.5 -3 -2.5 -2 -1.5 -1 -0.5 0

Î

-X (v X (v

изменения в частотных компонентах -

1 1.5 2 частота

П

а) б)

Рис. 1. Результат скрытного кодирования информации методом расширения спектра: а) отрезки x(t) и х (t)

во временной области; б) энергетические спектры X (и) и X (р)

Fig. 1. Result of the hidden information encoding with the method of spreading: a) segments x(t) and x (t)

in the time domain; b) energy spectra X (р) and X (р)

t

v

0.5

2.5

Экспериментальные исследования на отрезках речевых данных соответствующим звукам русской речи показали, что основным достоинством метода расширения спектра является помехоустойчивость при высокой скрытности. В качестве параметров внедрения для отрезков речевых данных использовалась ПСП с периодом равной частоте дискретизации Зд =8кГц, исследования проводились при варьировании коэффициентов ат (от 0.1 до 0.001) и разных соотношениях шум/сигнал (от 0.001 до 1). Количество перекодированных отрезков составляло 60-106, результаты оценки вероятности появления ошибочного бита Рош при декодировании двоичных символов приведены в таблице 1.

Стоит отметить, что метод предполагает скрытное кодирование контрольной информации без перехода в частотную область. К недостаткам метода нужно отнести необходимость хранения ПСП. Метод чувствителен к изменению разрядности данных. Так в результате изменения шага квантования (что эквивалентно добавлению шума квантования), стеганографически закодированная информация будет разрушена.

Метод расширения спектра позволяет учитывать энергетические свойства отрезка данных в целом, но не может учитывать распределение энергии по частотным компонентам. То есть не в полной мере использует закономерности в данных, т.к. энергия ПСП распределена по всему частотному диапазону.

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

Таблица 1

Значение вероятности Рош появления ошибочного бита при декодировании двоичных символов вт

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Table 1

The value of the probability Рош of occurrence of erroneous bits in the decoding of binary symbols em

шум/сигнал^^^^^^^ a =0.1 m a =0.01 m a =0.001 m

T=0.016 с Т=0.032с T=0.016 с T=0.032c T=0.016 с Т=0.032с

h 2 =0.001 < 1x10-4 < 1x10-4 0.1290 0.0521 0.3614 0.3170

h 2 =0.01 0.2x10-3 < 1x10-4 0.1285 0.0508 0.3497 0.3013

h2 =0.1 0.4x10-3 7.2x10-3 0.1439 0.0720 0.3661 0.3203

h2=1 5.5x10-3 0.1395 0.2133 0.1297 0.4011 0.3602

Учесть особенности распределения энергии по частотным интервалам позволяет использование субполосного анализа. При этом предполагается применение математического аппарата на основе использования субполосных матриц [3,4,7,8,15] с элементами вида:

а=к},

а;к = (*т (о2г (/ - к))-яп^ (/ - к)))/(тг(/ - к)), (6)

аГ ={°2г-°1г )/я, Г е Я, /, к = 1,..., N. где N - длительность анализируемого отрезка; Я -количество частотных интервалов, на которые разбивается ось частот; и1г, и2г - нижняя и верхняя границы г-го частотного интервала.

Использование субполосных матриц позволяет выделять частотные компоненты, энергии которых сосредоточены в выбранных частотных интервалах. Для скрытого внедрения дополнительной информации целесообразно использовать субполосные проекции,

представляющие собой скалярное произведение отрезка данных на собственные вектора субполосных матриц:

,х), г е Я, / = 1,.,л. (7)

где дГ - собственные вектора субполосной матрицы для г-го частотного интервала.

Свойства субполосных представлений, позволяют говорить об их адекватности и оптимальности для разработки методов и алгоритмов стеганографического

кодирования/декодирования контрольной

информации в речевые данные.

Для скрытого внедрения дополнительной информации в отрезок речевых сигналов предлагается модель, осуществляющая кодирование бит контрольной информации Ът в

отрезок речевых данных x в соответствии с выражением:

j

У = Х +Z Km 'Vi • Sign(em ) • ,

1=1

em = 2bm-1, m g M, (8)

где M - объем контрольной информации в битах; Km - коэффициент пропорциональности определяющий скрытность; em - ортонормальное представление бита; bm - бит контрольной информации; sign( ) - операция выделения знака.

Декодирование контрольной информации методом субполосных проекций осуществляется путем определения знаков проекций аi для собственных векторов q r субполосной матрицы Ar, вычисленных для частотного пространства r G R:

em = sign{{y,qi)), bm = (em +1)/2, r G R,

i = 1,2,..., J (9)

где e - ортонормальное представление бита контрольной информации при декодировании методом субполосных проекций b -декодированный методом субполосных проекций бит контрольной информации.

Для сравнения эффективности метода расширения спектра и метода субполосных проекций предлагается использовать различные меры различия, каждая из которых обладает разной чувствительностью к различным изменениям. В рамках данной работы предлагается использовать такие оценки различия, как среднеквадратическая ошибка (СКО), относительная погрешность (НСКО), отношение сигнал-шум (ОСШ), коэффициент корреляции (cor), мера расстояния Итакуры-

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

Санто (расстояние наибольшего правдоподобия, /Ж).

Среднеквадратическая ошибка (СКО) отражает абсолютное различие энергии отрезков сигналов во временной области:

N

ско = х(хи -~)

(10)

где х - значение амплитуды исходного отрезка данных; ~х - значение амплитуды отрезка данных содержащего дополнительную информацию, N - количество отсчетов сравниваемых отрезков сигналов.

Данная мера позволяет выявить различия в огибающих амплитуд отрезков речевых сигналов. Чем меньше изменений вносится при внедрении дополнительной информации, тем ближе значение этой оценки к нулю.

Однако чаще используют нормированную оценку СКО к норме исходного сигнала, которое учитывает энергию самого сигнала:

N / N

НСКО = Х(х -~)2/XХп2 . (11)

п=1 / п=1

Реакция данной оценки аналогична реакции СКО.

Также для учета степени отличия исходного сигнала и результата внедрения дополнительной информации используют оценку, чувствительную ко времени выравнивания сравниваемых отрезков сигналов:

ОСШ = 10^ lg

N

х„

N

N(xn - ~ )2

n=1

(12)

Чем выше оценка ОСШ, тем меньше изменений было внесено. В случае равенства двух отрезков (исходного и подвергшегося изменениям при кодировании) оценка будет равна бесконечности (да).

Для оценки степени схожести двух отрезков данных, часто используют оценку взаимной энергии этих сигналов, определяемую коэффициентом корреляции:

cor = ■

1

NI x-1N

n:

~ 1 N _

~ - N N~

11

(13)

Nl x" N N^

1N

n=1

Чем ближе значение корреляции к единице, тем выше схожесть отрезка данных содержащего контрольную информацию и исходного.

Мера Итакуры-Санто (расстояние наибольшего правдоподобия) учитывает различия в частотной области:

ISD =

è Îl

p(v)- lg Pp)

Л

-1

dv.

(14)

я- о ^ Р(о) Р(о) у где Р(°) - значение энергии частотной компоненты исходного отрезка данных; Р(и) -значение энергии частотной компоненты отрезка данных содержащего дополнительную информацию.

Мера имеет смысл расстояния между спектрами двух сигналов и оценивает несоответствие между энергией измененного и исходного отрезка данных. При равенстве отрезков данных мера обращается в ноль.

И=1

N

N

x

n

n=1

2

2

2

n=1

Таблица 2

Обобщенная оценка мер различия исходного сигнала и результатов внедрения при использовании стеганографического метода расширения спектра и метода субполосных проекций

Table 2

Generalized estimator of measures of the difference between a baseband signal and the results of implementation with the use of the steganographic method of spectrum extension and the subband method ___of steganography ___

СКО НСКО ОСШ cor ISD

метод субполосных проекции Т=0.016с 0,00396 0,01399 Inf 0,99300 0,00120

Т=0.032с 0,00857 0,00962 Inf 0,99519 0,00312

метод расширения спектра Т=0.016с 0,01156 0,01547 20,13422 0,99226 0,02022

Т=0.032с 0,01133 0,00792 22,11122 0,99604 0,00310

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

Для сравнения использовались речевые сигналы, записанные с частотой дискретизации 8кГц и разрядностью кода 16бит. При этом речевые сигналы разбивались на отрезки равной длительности 7=0.016мс и 7=0.032мс.

Анализ полученных результатов показывает, что использование метода субполосных проекций приводит к меньшим искажениям по сравнению с использованием метода расширения спектра.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таким образом, для реализации скрытого внедрения дополнительной информации в речевые сигналы целесообразно использовать метод субполосных проекций.

Работа выполнена при поддержке грантов РФФИ № 15-07-01570 "Субполосная скрытная интеграция/извлечение дополнительной

информации в аудио или видео контентах".

Список литературы

1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. Аспекты защиты. М.: Солон-Пресс, 2002. 261 с.

2. Жарких А.А., Гурин А.В., Пластунов В.Ю. Метод стеганографии на основе прямого расширения спектра сигнала / Материалы УПМеждународной научно-технической конференции, 7-11 декабря 2009 г. INTERMATIC. - М.: МИРЭАчасть 4, 2009, С. 78-83.

3. Жиляков Е.Г., Лихолоб П.Г., Девицына С.Н. Определение возможного объёма внедряемой информации при скрытой передаче меток в речевых данных / Научные ведомости Белгородского государственного университета № 13 (132). Выпуск 23/1, серия История. Политология. Экономика. Информатика. - Белгород, 2012. С. 222-226.

4. Жиляков Е.Г. Оптимальные субполосные методы анализа и синтеза сигналов конечной длительности / Автоматика и телемеханика. - М.: Академический научно-издательский, производственно-полиграфический и книгораспространительский центр Российской академии наук "Издательство "Наука" № 4, 2015 г. С. 51-66.

5. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика / Киев: «МК-Пресс», 2006. 288с.

6. Крыжевич Л.С. Белобородов Д.А. Стеганографические методы сокрытия данных в звуковых файлах на основе всплесковых преобразований / Auditorium: электронный научный журнал Курского государственного университета. -Курск: № 2, 2014г. «Аудиториум» электронный научный URL: http://auditorium.kursksu.ru/index.php?page=6&new=2 (дата обращения 28.04.2016)

7. Об однозначности определения идентификационно-значимой частотной полосы в звуках русской речи, подверженных влиянию шума /

Жиляков Е.Г., Лихолоб П.Г., Курлов А.В., Медведева А.А. // Научные ведомости Белгородского государственного университета № 2 (223). Выпуск 37, серия История. Политология. Экономика. Информатика. - Белгород, 2016. С. 167-174.

8. О методе скрытного кодирования контрольной информации в речевые данные / Жиляков Е.Г., Белов С.П., Лихолоб П.Г., Пашинцев В.П. // Инфокоммуникационные технологии. - Саратов: Поволжский государственный университет телекоммуникаций и информатики. - Т.13, - №3 2015, С. 325-333.

9. Fridrich, J. Steganography in digital media: Principles, algorithms, and applications, 2012, Steganography in Digital Media, pp. 1-441.

10. Furui, Sadaoki; Digital speech processing, synthesis, and recognition / Sadaoki Furui. - 2nd ed., rev. and expanded, 2000

11. Nedeljko Cvejic, Tapio Seppanen. Spread spectrum audio watermarking using frequency hopping and attack characterization/ Signal Processing 84. - 2004. - p. 207 - 213.

12. Stankovic, S., Orovic, I., Sejdic, E. Multimedia signals and systems, 2012, Multimedia Signals and Systems, pp. 1-349.

13. Thierry Dutoit, Ferran Marques. Applied Signal Processing A MATLAB TM-Based Proof of Concept 2009.

14. Vercoe B.L., Csound: A Manual for the Audio-Processing System, MIT Media Lab, Cambridge 1995.

15. Zhilyakov, E.G. Optimal sub-band methods for analysis and synthesis of finite-duration signals, Automation and remote control, pp. Vol. 76, No 4, p. 589-602.

References

1. Gribunin V.G., Okov I.N., Turintsev I.V. Digital Steganography. Protection Aspects. M.: Solon-Press, 2002. 261 p.

2. Zharkikh A.A., Gurin A.V., Plastunov V.Y. Steganography Method based on the Direct Spread Spectrum Signal / Materials of the VII International Science and Technology Conference, 7-11 December, 2009 INTERMATIC. M.: MIREAchast 4, 2009. Pp 78-83.

3. Zhilyakov E.G., Likholobov P.G., Devitsyna S.N. Determination of the Possible Volume of Information being Introduced at a Hidden Transfer of Marks in the Speech Data / Scientific Bulletin of Belgorod State University № 13 (132). Issue 23/1, Series "History. Political Science. Economy. Computer science". Belgorod: Gik. 2012. Pp. 222-226.

4. Zhilyakov E.G. Optimal Subband Methods of Analysis and Synthesis of Signals of Finite Duration / Automation and Remote Control. M.: Academic Scientific Publishing, Production and Publishing and Bookselling Center of the Russian Academy of Science "Publishing House" Science "№ 4, 2015. Pp. 51-66.

5. Konakhovich G.F., Puzyrenko A.Y. Computer Steganography. Theory and Practice / Kiev: "MK-Press", 2006. 288 p.

Zhilyakov E.G., Likholob P.G., Medvedeva A.A. Research of some algorithms of steganography //

Сетевой журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2,2016.

6. Kryzhevich L.S., Beloborodov D.A. Steganographic Techniques to Hide Data in Sound Files Based on Wavelet Transformation / Auditorium: Electronic Journal of Kursk State University. Kursk: number 2, 2014. "Auditorium" e-Science URL: http://auditorium.kursksu.ru/index.php?page=6&new=2 (date of access: April 28, 2016).

7. On the Uniqueness of the Definition of Specific Identity-important Frequency Bands in the Sound of Russian Speech Exposed to Noise / Zhilyakov E.G., Likholobov P.G., Kurlov A.V., Medvedev A.A. // Scientific Bulletin of Belgorod State University, number 2 (223). Issue 37, Series "History. Political science. Economy. Computer science." Belgorod: GIK. 2016. Pp. 167-174.

8. The Method of Covert Coding of Control Information in the Speech Data / Zhilyakov E.G., Belov S.P., Likholobov P.G., Pashintsev V.P. // Information and Communication Technologies. Saratov Volga State University of Telecommunications and Informatics. Vol.13. №3 2015. Pp 325-333.

9. Fridrich, J. Steganography in digital media: Principles, algorithms, and applications, 2012, Steganography in Digital Media, pp. 1-441.

10. Furui, Sadaoki; Digital speech processing, synthesis, and recognition / SadaokiFurui. - 2nd ed., rev. and expanded, 2000

11. Nedeljko Cvejic, Tapio Seppanen. Spread spectrum audio watermarking using frequency hopping and attack characterization/ Signal Processing 84. - 2004. - p. 207 - 213.

12. Stankovic, S., Orovic, I., Sejdic, E. Multimedia signals and systems, 2012, Multimedia Signals and Systems, pp. 1-349.

13. Thierry Dutoit, Ferran Marques. Applied Signal Processing A MATLAB TM-Based Proof of Concept 2009.

14. Vercoe B.L., Csound: A Manual for the Audio-Processing System, MIT Media Lab, Cambridge 1995.

15. Zhilyakov, E.G. Optimal sub-band methods for analysis and synthesis of finite-duration signals, Automation and remote control, pp. Vol. 76, No 4, p. 589-602.

i Надоели баннеры? Вы всегда можете отключить рекламу.