УДК 519.876.5:519.6:004.357
М. В. Гофман, А. А. Корниенко, Е. Т. Мирончиков
МЕТОДИКА ЦИФРОВОГО МАРКИРОВАНИЯ АУДИОСИГНАЛОВ ДЛЯ СКРЫТОЙ АКУСТИЧЕСКОЙ СВЯЗИ ЧЕРЕЗ ВОЗДУШНЫЙ АУДИОКАНАЛ
Дата поступления: 29.01.2018 Решение о публикации: 23.03.2018
Аннотация
Цель: Разработать методику цифрового маркирования аудиосигналов, ориентированную на передачу данных через воздушный аудиоканал. Методы: Используемые методы относятся к области теории информации и стеганографии. Результаты: Внедряемый цифровой маркер занимает весь слышимый частотный диапазон. Цифровой маркер кодирует один бит информации. Решение о значении переданного бита выносится на основании знака центрального значения взаимно-корреляционной функции. Предлагаются две методики построения цифрового маркера. Они специально ориентированы на частотные свойства обычных аудиосигналов. Невысокая вычислительная сложность данного метода маркирования позволяет использовать его для беспроводного обмена информацией между обычными смартфонами. Методики дают возможность выполнять цифровое маркирование как речевых, так и музыкальных аудиосигналов без появления каких-либо заметно слышимых артефактов. Информация внедряется в виде маркера в частотную область аудиосигнала путем амплитудной модуляции его частотных составляющих. Практическая значимость: Представленную модель скрытой передачи данных можно применять для неслышимой человеческому уху передачи информации через воздушный аудиоканал.
Ключевые слова: Цифровой маркер, аудиосигнал, скрытая передача данных, воздушный аудио-канал, акустическая связь, стегоаудиосигнал.
*Maksim V. Gofman, Cand. Eng. Sci., associate professor, [email protected]; Anatoliy A. Kornyenko, D. Eng. Sci., professor, head of a chair; Yevgeniy T. Mironchikov, D. Eng. Sci., professor (Emperor Alexander I Petersburg State Transport University) DIGITAL MARKING OF AUDIO SIGNALS PROCEDURE FOR HIDDEN ACOUSTIC COMMUNICATION VIA AERIAL AUDIO CHANNEL
Summary
Objective: To develop the procedure of digital marking of audio signals, aimed at data transmission via an aerial audio channel. Methods: The methods applied in the study refer to the theory of communication and steganography. Results: The introduced digital marker uses all audible frequency coverage. The digital marker codes one data bit. The decision on the value of the transferred bit is rendered on the basis of the central value sign of the cross-correlation function. Two methods were introduced for digital marker construction. They are purposely oriented at frequency properties of usual audio signals. Low computation complexity of the given marking procedure makes it possible to use it for wireless data communication between usual smartphones. The procedures provide the opportunity to perform digital marking both for speech and music audio signals without the emergence of any distinctly audible artifacts. Data is embedded in the form of a marker in audio signal frequency domain by means of amplitude modulation of its frequency components. Practical importance: The presented model of hidden data transmission can be applied in inaudible for the human ear data transmission via an aerial audio channel.
Keywords: Digital marker, audio signal, hidden data transmission, aerial audio channel, acoustic communication, stego audio signal.
Введение
Аудиопередача, в частности телефонная связь, широко используется в транспортной отрасли. Аудиопереговоры между диспетчером и машинистом, между машинистом и другими работниками поездной бригады обычно хранятся в специальных базах данных. Злоумышленник, используя записи из таких баз данных, может ввести в заблуждение, выдав себя, например, за диспетчера и воспроизведя записи машинисту, содержащие указания, неприемлемые в текущей ситуации. Такие действия могут привести к катастрофическим последствиям. Поэтому целесообразно вносить в аудиосигнал скрытую неслышимую информацию, опираясь на которую получатель, например, мог бы удостовериться в личности источника, а также времени создания записи. В этом случае маркировка аудиосигнала служит необходимой защитой от фальсификации сообщения.
Процедура цифрового маркирования аудиосигналов лежит в основе системы скрытой передачи данных с помощью этих сигналов. Она включает в себя три этапа: построение маркера, внедрение маркера в аудиосигнал и выделение маркера из маркированного аудиосигнала. Цифровое маркирование аудиосигнала предполагает создание из информации такого маркера и его внедрение в аудиосигнал таким образом, что становится возможным его выделить даже при условии, что маркированный аудиосигнал или стегоаудиосигнал подвергнется преднамеренной или ненамеренной атаке, т. е. процедура цифрового маркирования должна быть робастной к некоторого рода воздействиям.
Существующие методы маркирования в общем случае можно разделить на работающие во временной области и в областях преобразований [1]. Далее их можно подразделить на несколько подкатегорий. Так, методы из временной области включают методы с выравниванием по времени [2, 3] и методы [4-6], использующие эхо, тогда как методы из области преобразований можно подразделить на методы расширения спектра [7, 8], методы модуляции с индексным квантованием (от англ. quantization index modulation) [9, 10], методы «патчворка», или «лоскута» (от англ. patchwork) [11, 12].
Частым приложением процедуры цифрового маркирования является защита авторских прав при распространении аудио-, видео- и изображений в цифровых форматах. В этих случаях внедряемый сигнал либо сообщает получателю какие-то авторские данные или лицензионные ограничения, либо предотвращает или запрещает неавторизованное копирование. Другой пример приложения - внедряемый сигнал может либо разрешать, либо запрещать копирование некоторому копирующему устройству, которое проверяет внедряемый сигнал перед выполнением процедуры дупликации. Или же, например, согласованный с неким стандартом проигрыватель дисков может проверить наличие маркера, перед тем как решать проигрывать ли диск или нет. К приложениям методов цифрового маркирования относится и так называемое гибридное полосовое канальное цифровое аудиовещание [13].
В зависимости от рабочей частотной полосы воздушная акустическая связь может использовать как обычный смартфон, который способен проигрывать/записывать аудио (до 22 кГц), так и как ультразвуковой приемопередатчик (свыше 22 кГц). Поэтому любое устройство, оснащенное аудиоинтерфейсом, может быть применено как устройство аудиосвязи. Таким образом, появляется альтернативный интерфейс беспроводной связи между смартфонами, помимо имеющихся Wi-Fi и Bluetooth, которые часто выключены, для экономии батареи и/или предотвращения нежелательных подключений. Воздушная акустическая связь в частотном диапазоне до 22 кГц исследована в работах [14-17].
Далее в этой статье развивается подход, описанный в статьях [18, 19], использующий троекратное кодирование передаваемых информационных битов перед передачей через воздушный
аудиоканал. Предложенный в [18] подход показал свою устойчивость к искажающим влияниям воздушного аудиоканала. Однако он требовал применения двух различных последовательностей для кодирования значений бита информации. Особенностью разрабатываемого далее подхода является кодирование битов в знаке корреляционной функции, что уменьшает требуемое количество последовательностей до одной и тем самым увеличивает потенциально возможную скорость передачи информации. Процедура передачи состоит из трех этапов. Первый этап состоит в выборе кодового слова, соответствующего передаваемому биту, - построение маркера; второй - во внедрении этого кодового слова в аудиосигнал, в результате чего получается стегоаудиосигнал - маркированный аудиосигнал; третий - в восстановлении переданного бита из стегоаудиосигнала, после передачи через воздушный аудиоканал.
Построение маркера для аудиосигнала
Пусть с помощью аудиосигнала необходимо осуществить скрытую передачу через воздушный аудиоканал двоичного символа x Е {0,1}. Для выполнения процедуры кодирования информации - первого этапа цифрового маркирования - требуются три специальные последовательности, составленные из элементов множества {+1, — 1}. Первые две последовательности
должны обладать хорошими автокорреляционными свойствами.
С помощью третьей последовательности используется свойство обычных аудиосигналов иметь близкие спектральные характеристики смежных последовательностей отсчетов. Поэтому третья последовательность
должна обладать следующим свойством: ее подпоследовательности из +1-ц и -1-ц должны быть короткими, обычно чем короче, тем лучше.
Процесс получения кодового слова по двоичному символу х следующий. Если х = 1, то выбирается последовательность а, а если же х = 0 - то последовательность -а. Затем каждый элемент выбранной последовательности заменяется либо последовательностью Р, если он равен 1, либо последовательностью -р, в противном случае. И, наконец, каждый элемент последовательности также подвергается замене: элемент, равный 1, заменяется на последовательность у, тогда как элемент, равный -1, - на последовательность -у. Итоговую последовательность можно представить в виде вектора-строки
(1)
(2)
(3)
у(а ß, ^ x)
'У(1,a(1),ß(1),у(1),x) ... y(2,a(l),ß(l),y(2),x). y (NaNßNy,a(Na ),ß(N ),y (Ny ),x) ^
(4)
здесь
y ((i — 1)NßNy + (j — 1)Ny + k, a(i ),ß(j ), y (k), x )= (2x — 1)a (i )ß(j )y (k),
где I е{1,2,..., Иа }; у е {1,2,..., }; к е {1,2, ..., Иу}. Если воспользоваться операцией кро-некерова произведения, то
у(а, в, у, х) = (2х-1) а ® в ® у,
где 0 - это оператор кронекерова произведения.
Видно, что такой способ кодирования обладает небольшой скоростью, однако его легко адаптировать для передачи не одного бита, а последовательностей бит. Например, когда требуется передавать последовательности из четырех бит: х0 = (0 0 0 0), х1 = (0 0 0 1) и т. д. до х15 = (1 1 1 1). Тогда вместо одной последовательности а используются несколько последовательностей а., где I е {0,1, ..., 7}, которые, помимо хороших автокорреляционных свойств, имеют слабую взаимную корреляцию. В таком случае последовательность х. можно кодировать последовательностью у(а., в, У, 1), а последовательность х15_. - последовательностью у(а., в, У, 0). Если же применять еще и различные последовательности в, обладающие хорошими автокорреляционными свойствами, но со слабой взаимной корреляцией, то можно добиться еще большей скорости передачи, так как в этом случае такими же будут корреляционные свойства у итоговых последовательностей у.
Внедрение маркера в аудиосигнал
Внедрение маркера в аудиосигнал составляет второй этап предлагаемого процесса скрытой передачи информации. Пусть задан цифровой аудиосигнал
z =
(z(1) z(2) ... z(Nz)), (5)
в котором г (.) - это .-й отсчет цифрового аудиосигнала, принимающий значения из диапазона [— 1,1 ]; М2 - количество отсчетов, при этом
где
N = K N
1У Z ~ Лблок^блок>
K = NN
блок 1 vaivy>
N - четное число, удовлетворяющее неравенству
^блок > 2(#р +1).
Элементы вектора (4) встраиваются в цифровой аудиосигнал (5), в результате получается такого же размера стегоаудиосигнал
^ = (*' (1) ^ (2) ... ^ (Nz)), (6)
здесь z'()е [—1, + 1 ] - это 1-й отсчет цифрового стегоаудиосигнала. Процесс встраивания начинается с разбиения вектора (5) на блоки, которые затем подвергаются прямому дискретному преобразованию Фурье, что позволяет перейти в частотную область и получить спект-
ральные линии соответствующих блоков отсчетов. Путем амплитудной модуляции построенных спектральных линий элементы вектора (4) встраиваются в скрывающий сигнал (5). Завершением процесса построения стегоаудиосигнала (6) являются применение обратного дискретного преобразования Фурье к модифицированным спектральным линиям, а также нормировка, в результате и получается временной сигнал (6). Далее приводится детальное описание этого процесса.
Блоки, на которые разбивается вектор (5), представляют собой векторы из отсчетов:
блок
(j)= (z(N6jiok(j — 1)+1) z(N6jIOK(j — 1)+ 2) ... z(N6jIOKj)),
где у е {1,2,..., Кблок }. Блок подвергается прямому дискретному преобразованию Фурье, что дает вектор спектральных линий
Z
блок
(j)=(z6jok (.д1) z6jok (j,2)
Z
блок
(j, n6jok )),
здесь
Z
блок
(j, k )= EK z (N6jok (j — 1)+ k )exp
k=1
i2*(j — 1)(k — 1)
N
блок
у е {1,2,Кблок}, к е {1,2,#блок}, 1 = >/-1 - мнимая единица.
Прежде чем описать процесс применяемой амплитудной модуляции, введем дополнительные объекты, которые нам потребуются. Пусть дляу'-го (у е {1,2,..., Кблок }) блока спектральных линий множества
АНЛ (У) = {АНЛ 0\ 1), АНЛ 0\ 2) ., Анл (у N )
и
АСВ (у) = {^СВ (УЛ) ^СВ О^) ^СВ (у N )}
обозначают номера модифицируемых спектральных линий и величины сил встраивания соответственно. Номера линий АНЛ (г, у) удовлетворяют следующим неравенствам:
£
N
блок
1 < анл 1) < анл 0\ 2) < . < анл (у, N )
Силы встраивания АСВ (у, г) представляют собой положительные вещественные числа, обычно значительно меньшие единицы, т. е. АСВ (у, г) « 1.
Встраивание происходит в частотную область, а именно в амплитуду спектральных линий. Количество спектральных линий N в каждом блоке и число блоков К в получаемом сте-
А блок блок
гоаудиосигнале (6) и исходном аудиосигнале не отличаются. Обозначим к-ю спектральную линиюу'-го блока отсчетов стегоаудиосигнала (6) символом Zб/шк (у,к), тогда для первой половины блока спектральных линий будет выполняться равенство
zLk k ) =
Z
блок
Z
блок
(j, k )(1 + A^ (j,i)y (m(j,i
(j, k), иначе,
если
k = анл (j,i ),
здесь j е{1,2, ..., Хблок }, k е{1,2, ..., N^/2}, i е{1,2, ..., Np},
m
(j, i) = (( j -1) mod N.)+1 + (i - 1)Ny +
j-1
N..
где [а] - целая часть вещественного числа а. Спектральные линииу'-го блока Zбл¡oк (у, к) с номерами к из диапазона от (^блок /2)+1 до ^6лок для сохранения свойства сопряженной симметричности также подвергаются изменениям в соответствии со следующим равенством:
—блок (j, k) _
(ок ((, ^блок - к + 2)) , если у ^(блок/2 )+1,
^блок (У^к), иначе
ком-
в котором у е{1,2, •. ., Хблок }, к е |(#блок /2) + 1 (^блок /2)+ 2 • -, ^блок } (а)* - Число. :
плексно сопряженное числу а.
Таким образом, вместо исходных блоков спектральных линий получаются блоки модифицированных спектральных линий. Однако, чтобы перейти во временную область, требуется выполнить обратное дискретное преобразование Фурье над каждым таким модифицированным блоком. Выполняя эти преобразования и объединяя их результаты, получим вещественный цифровой стегоаудиосигнал (6), элементы которого удовлетворяют равенству
ф-1Клок + i )
1
N6,
N
блок к=1
Е -блок (j\ k)exp
12л (i -1)(k -1)
N
блок
(7)
где у е{1,2, •, Кблок }; I е{1,2, •, #блок }; 1 = >/-1 - мнимая единица.
Величины (7) могут оказаться вне диапазона [1, 1]. Поэтому завершающим этапом построения стегоаудиосигнала (6) является нормировка значений его отсчетов. Мультипликативный нормирующий коэффициент, например, может быть получен на основании всех величин (7), таким образом:
0
1
max
{| (1)|,| (2) (Nz )|}'
где а - абсолютное значение числа а. Или же нормировка может выполняться поблоково, в таком случае задержка перед отправкой стегоаудиосигнала в канал уменьшается.
Выделение скрытой информации из стегоаудиосигнала после его передачи через воздушный аудиоканал
Третий этап предлагаемого метода скрытой передачи информации состоит в выделении из стегоаудиосигнала, принятого микрофоном, внедренной информации. Стегоаудиосигнал (6) передается через воздушный аудиоканал. Пусть на выходе аудиоканала выполняется дискретизация с частотой ^, равной частоте отправки отсчетов стегоаудиосигнала (6) в аудиоканал.
286 Современные технологии - транспорту
Таким образом из-за шумов на выходе канала, а также из-за отсутствия синхронизации между передатчиком и приемником получится последовательность отсчетов
г (1)г (2) ... , г N )г N +1) ... , (8)
в общем случае отличающихся от переданных.
Чтобы из последовательности (8) выделить переданный сигнал (4), требуется определить ту подпоследовательность отсчетов, в которой он скрыт. Поиск начинается с того, что последовательность (8) разбивается на перекрывающиеся подпоследовательности одинаковой длины Обозначим отдельную подпоследовательность вектором
Г (шаг )=(г (шаг) Г (/шаг + 1) ... Г (/шаг + -Г)), (9)
в котором ¡шаг е {1, 2, ...}.
Далее выполняются действия, из которых некоторые обратны выполненным процедурой встраивания. Так, выполняются дискретные преобразования Фурье над смежными блоками элементов вектора (9), при этом длина блока так же, как и в процедуре встраивания, равна ^блок; например, первый блок можно описать вектором
(г (¡шаг) Г (¡шаг +1) •• Г (¡шаг + ^блок -1)) (10)
а второй блок - вектором
(Г (¡шаг + ^блок ) Г (¡шаг + ^блок + 1) Г (¡шаг + 2^блок -1)) (11)
и т. д. В результате преобразований каждый такой блок преобразуется в такой же размерности комплексный вектор - вектор спектральных линий. Обозначим г-ю спектральную линию у'-го блока через
жблок-1 \2кк (i — 1)
R (j Мшаг )= Е ' (¡шаг + (j — 1)^блок + к )exp— V '
к=0
N
блок
(12)
здесь у е {1,2,., Кшок }, I е {1,2,., #блок }, 1 = >/-1 - мнимая единица.
Вычислим сначала абсолютные значения тех спектральных величин (12), в которых I е АНЛ (у), а потом их натуральные логарифмы. Затем сформируем из результатов этих вычислений, выполненных для всех у е {1,2,..., Кблок }, вектор
^ НЛ (¡'шаг )=(^НЛ (1, ¡шаг ) ^НЛ (2, ¡шаг ) ^НЛ (Кблок ^3, ¡шаг )), (13)
где
^НЛ (к,¡шаг )= ln R (kl (к ) , АНЛ
к ej1, 2, ... , Хблок N}
к (к ) =
к-1 Np
+1,
к2 (к )=((к -1)тоё Np) +1. Если же скрывающий сигнал (7) известен, то обычно после его вычитания *НЛ (к, ¿шаг ) = 1п Я (к (к), Анл (к1 (к), к2 (к)), ¿ШаГ ) I - 1п Z (к (к), ^ (к (к), к2 (к)))
вероятность успешного детектирования значительно увеличивается.
Учитывая, что длина вектора (13) кратна Кблок = NaN., его можно переформатировать в
матрицу Б (¿шаг ) раЗмера NJ X NaNp :
D (¿шаг ) =
D (1,1, ¿шаг ) D (1,2, ¿шаг ) D (2,1, ¿шаг ) D (2,2, ¿шаг )
D (1, NaNp, ¿шаг ) D (2, Na Np, ¿шаг )
D (Ny,1,¿шаг ) D (N,2,¿шаг ) - D (Ny,NaNp,¿шаг )
(14)
в которой
D (¿5 J, ¿шаг ) = *НЛ (k, ¿шаг )'
где k e {l, 2, ..., ^блока зависимость между целыми числами i, j, k является следующей:
i = N1 mod #y +1,
U J
k-1 „ „. ..
J =
NPN
Np + ((k -1) mod Np)+1.
Детектирование скрытого сигнала
Вычислим линейную комбинацию строк матрицы (14) путем умножения ее слева на вектор (3). Применим к элементам вектора, получаемого в результате этого умножения, функцию
1, если а > 0, -1, если а < 0, (15)
и найдем вектор
^ (¿шаг )=( (Ъ ¿шаг ) * (2, ¿шаг ) ••• * (Na Np, ¿шаг )), (16)
sign (a)
где
* (¿'¿шаг )= Sign
Nv
Er (к)D (k, i, ¿шаг ) k=1
(17)
I Е {1,2,...,}. Результаты натурных экспериментов показали, что в некоторых случаях
для повышения вероятности успешности передачи выгодно отказаться от применения функции (15) в равенстве (17), т. е. использовать такой вариант:
Nr
* (¿' ¿шаг ) = ЕГ (k)D (k' ¿' ¿шаг )• k=l
(17а)
Переформатируем вектор (16) в матрицу
S (¿шаг ) =
S (l'l' ¿шаг ) S (1,2, ¿шаг )
S (2,1, ¿шаг ) S (2,2, ¿шаг )
S (1, Np, ¿шаг )
S (2, Np, ¿шаг )
S (Na ,1, ¿шаг ) S (Na ,2, ¿шаг ) - S (Na, Np, ¿шаг )
(18)
в которой
S (¿, j, ¿шаг ) = 5 (к, ¿шаг )
где к е {1,2, ..., NaNp}, а зависимость между i, j, k определяется следующими равенствами:
+1, j = ((k -1) mod Np)+1.
=
k-1
Np
Теперь вычислим скалярные произведения между вектором (2) и теми векторами, которые извлечены из (13), представляющие собой строки матрицы (18), скалярно умножив эту матрицу на вектор (2). К элементам вектора, полученного в результате этого умножения, применим функцию (15). И, наконец, затем вычислим скалярное произведение установленного вектора и вектора (1), что даст целое число
N„
Рцифр (¿шаг
)=Ea()sign
¿=1
Np
ES (¿, k, ¿шаг )P(k )
k=1
(19)
лежащее в диапазоне от до N .
Решение о том, что в векторе (9) скрыт вектор (4), будет положительным, если будут выполняться три условия. Первое условие заключается в том, чтобы выполнялось неравенство
I Рцифр (¿шаг ^ — Рпоро^
(20)
где рпорог - заданное положительное целое число, удовлетворяющее неравенству рпорог £ Nа.
порог
Второе условие учитывает не только рассматриваемый вектор (9), но и ^Справа — 1 последующих векторов, а формулируется оно так: абсолютное значение |рцифр (шаг )| должно быть
наибольшим среди всех абсолютных значений |рцифр (^ + j), где j е {0,1,..., ^справа — 1}, т. е. должно выполняться равенство
|рцифр (шаг1 max{|рцифр (шаг1,|Рцифр (шаг + 11, "', Рцифр (шаг + ^Справа l)}•
Обычно в качестве величины W следует брать положительное целое число, не меньшее
справа J г 1
произведения #блок Ny.
Для упрощения формулирования третьего условия введем сумму
Na ( Np ö2
^ (шаг ) = Е Si§n (Рцифр (шаг )) а ()Np — ES ( k 'шаг )Р (k) •
i=1 k=1
\ /
Итак, третье условие: для последовательности (9) г (шаг) должно выполняться равенство
К' шаг
) = min
шаг + j1 шаг + jK )|,
где jk e[j1,..., jK} ^ {0,1,...,ЖСЩ)ава-1} - это такие целые числа, для которых
|рцифр (шаг ) | |рцифр (шаг
Помимо описанного выше цифрового метода результаты натурных экспериментов показали полезность гибридного - цифро-аналогового - метода. Процедура цифро-аналогового корреляционного детектирования происходит следующим образом. Вначале вычисляется величина (19). Дальнейшие действия повторяют те, которые выполняются в цифровом подходе, однако в них не используется функция (15). Так, в цифро-аналоговом подходе элементы вектора (16) будут вычисляться по формуле (17а) и в общем случае окажутся вещественными числами. Матрица (18) будет составляться именно из вещественных значений (17а). В конце будет вычисляться величина
Na NP
раналог (шаг ) = Еа (')ES k ¿шаг )Р (k)• (21)
i=1 k=1
Этот подход называется цифро-аналоговым, так как решение о наличии скрытого сигнала принимается на основании величины не только (21), но и (19). Есть два требования, которым должен удовлетворять вектор (9), чтобы было вынесено положительное решение о наличии в нем скрытого сигнала. Первое требование совпадает с первым требованием цифрового корреляционного детектирования, определенным неравенством (20). Второе требование состоит в том, что величина (21) должна удовлетворять равенству
|раналог (шаг ^ maX{|раналог (шаг ^, |раналог (шаг + 1),''", раналог (¿'шаг + ^Справа 1)} •
Иногда оказывается полезным предъявлять еще и третье требование, заключающее в том, чтобы величина (21) превосходила заданный вещественный порог рапорог (шаг):
раналог (шаг ) — рапорог (шаг )•
Выбор значения порога рапорог (¿шаг ) зависит от условий распространения передаваемого стегоаудиосигнала. Также полезно сделать его зависимым от характеристик самого исходного аудиосигнала, однако в таком случае приемнику потребуются сведения об исходном аудиосигнале.
Следует отметить, что в цифро-аналоговом подходе при проверке первого требования может использоваться числовое значение рпорог, меньшее, чем оно в цифровом подходе, когда выполняется обработка одной и той же принятой последовательности отсчетов, но успешность детектирования при этом обычно оказывается выше.
Восстановление переданного информационного бита
Когда последовательность (9) удовлетворяет всем требованиям, указанным в выбранном способе корреляционного детектирования, она рассматривается, как содержащая скрытый сигнал (4). В таком случае значение скрытого бита вычисляется следующим образом:
х =
1, если Sign(p(/mar )) = 1,
О, если sign ((шаг )) = -1,
где р(шаг) - это величина либо (19), либо (21), в зависимости от выбранного способа детектирования. Укажем, что искажения в канале могут повлиять так, что значения принятого бита х' и переданного бита х могут не совпасть.
Две методики построения последовательностей у
В обычных аудиосигналах смежные блоки отсчетов
(Г (¿шаг ) Г (¿шаг + 1) - Г (¿шаг + jNблок -1))
в которых j е {1,2,—, Кблок }, обладают очень близкими спектральными характеристиками. Потому полезно использовать такую последовательность (3), которая при вычислении элементов вектора (16) учитывает данное свойство смежных блоков отсчетов. Опираясь на это свойство, элементы вектора (16) при небольшом шуме в канале и наличии скрытого сигнала (4) в рассматриваемом векторе (9) будут представлять собой слабо зашумленные элементы вектора (2).
Далее представим две методики построения последовательностей (3). Первая предполагает, что последовательность (3) выбирается такая, которая обладает хорошими автокорреляционными свойствами, но при этом в ней подпоследовательности из +1-ц или -1-ц имеют небольшую длину. Однако в процессе вычисления элементов вектора (16) (см. равенство (17) или (17а)) первая методика не применяет саму последовательность (3). Вместо нее используется другая последовательность у', определяемая следующим образом. Вначале вычисляется вектор б, представляющий собой разность между первыми N - 1 и последними N. - 1 элементами вектора (3):
б = (5(1) 5(2) ... 5(N.-1)), (22)
где
5(i)= .(i)-.((+1), i е {1,2,—,N.-1};
смежные элементы вектора (3), которые равны между собой, приведут к появлению нулевого элемента в векторе (22). Пусть возрастающая последовательность положительных целых 11,..,1К составлена из порядковых номеров тех элементов вектора (22), которые не равны 0; при этом для простоты изложения будем считать, что -0 = 0 и ¡К+1 = Ny. Используя данные целые числа и элементы вектора (3), сформируем вектор
Y =
(/(1) /(2) ... /(N)),
(23)
где
у
у ()
lk lk-1
для всякого /к-1 < I £ ¡к при к е {1,2,..., К +1}.
Еще раз следует отметить, что при применении этой методики именно вектор (23) используется вместо вектора (3) в процедуре выделения. Это позволяет частично учесть в процессе детектирования спектральное сходство смежных блоков отсчетов. При выборе последовательности (3) среди последовательностей одинаковой длины для первой методики следует отдавать предпочтение той, которая порождает такую последовательность (23), у которой абсолютное значение суммы элементов меньше; например, между двумя последовательностями Баркера (1 _ 1 1 1) и (1 _ 1 _ 1 _ 1) нужно выбирать вторую.
Вторая методика отличается от первой тем, что в ней используется некоторая последовательность
Ф =
И ф(2) ■■■ ФК))
(24)
где ф(()е {+1, _1}, которая дублируется N ^ раз. Дублирование при выборе подходящего вектора (24) будет увеличивать отношение максимального значения к минимальной величине автокорреляционной функции последовательности (3). После дублирования вектора (24) и объединения копий каждый элемент объединенной последовательности заменяется на последовательность п четной длины N , первая половина которой состоит из одних единиц, а
вторая - из минус единиц:
(л(1) л(2) ... л(К)),
(25)
здесь
П() =
1 •< N
1, если I < —!-, 2
N
-1, если I >—, 2
где I е {1,2,...,N}. При этом, когда выполняется замена, последовательность (25) масштабируется с коэффициентом, представляющим собой заменяемый элемент. В итоге после замены получается последовательность (3), длина которой равна Ny = ^убльNфN, а элемен-
ты удовлетворяют равенству
П
У (j ) = л(((/-1) mod N )+1)ф
j-1
mod N
+ 1
в котором у е {1,2, ..., N.}, [а] - целая часть числа а. Если использовать оператор произведения Кронекера, то последовательность (3) можно получить таким образом:
Y =(1 1 ... 1)® ф
где первый вектор, составленный из одних единиц, имеет длину ^дубль, а 0 - это оператор произведения Кронекера. Во второй методике, в отличие от первой, последовательность (3) используется в процедуре вычисления элементов вектора (16). Значение N следует выбирать с учетом того, сколько смежных блоков отсчётов аудиосигнала имеют приблизительно одинаковые амплитудные спектры. Вторая методика уже при передаче учитывает спектральное сходство смежных блоков отсчётов.
Заключение
В статье сформулированы свойства, которыми следует наделить скрываемую последовательность, чтобы повысить ее робастность к искажающим влияниям воздушного аудиоканала, когда используется разработанный метод цифрового маркирования аудиосигналов. Предложены способы построения последовательностей, обладающих подходящими свойствами. Способ детектирования наличия скрытого сигнала (цифрового маркера) является слепым, так как не требует знания приемником скрывающего сигнала. Простота использованного метода скрытой передачи данных позволяет применять его в режиме реального времени без необходимости требовать от передатчика и приемника значительной вычислительной мощности.
Библиографический список
1. Hua G. Twenty years of digital audio watermarking - a comprehensive review / G. Hua, J. Huang, Y. Q. Shi, J. Goh, V. L. Thing // Signal Processing. - 2016. - Vol. 128. - P. 222-242.
2. Bassia P. Robust audio watermarking in the time domain / P. Bassia, I. Pitas, N. Nikolaidis // IEEE Transactions on multimedia. - 2001. - Vol. 3, N 2. - P. 232-241.
3. Lemma A. N. A temporal domain audio watermarking technique / A. N. Lemma, J. Aprea, W. Oomen, L. V. D. Kerkhof // IEEE Transactions on signal processing. - 2003. - Vol. 51, N 4. - P. 1088-1097.
4. Gruhl D. Echo hiding / D. Gruhl, A. Lu, W. Bender // International Workshop on Information Hiding. -Berlin, Heidelberg : Springer, 1996. - P. 295-315.
5. Hu P. Robust time-spread echo watermarking using characteristics of host signals / P. Hu, D. Peng, Z. Yi, Y. Xiang // Electronics Letters. - 2016. - Vol. 52, N 1. - P. 5-6.
6. Xiang Y. A dual-channel time-spread echo method for audio watermarking / Y. Xiang, I. Natgunanathan, D. Peng, W. Zhou, S. Yu // IEEE Transactions on Information Forensics and Security. - 2012. - Vol. 7, N 2. -P. 383-392.
7. Kirovski D. Spread-spectrum watermarking of audio signals / D. Kirovski, H. S. Malvar // IEEE Transactions on signal processing. - 2003. - Vol. 51, N 4. - P. 1020-1033.
8. Verma C. Secure random sequence based frequency hoping spread spectrum audio watermarking / C. Verma, S. Tarar // International Journal of Engineering Science. - 2016. - Vol. 6, N 5. - P. 5026-5032.
9. Chen B. Quantization index modulation : A class of provably good methods for digital watermarking and information embedding / B. Chen, G. W. Wornell // IEEE Transactions on Information Theory. - 2001. -Vol. 47, N 4. - P. 1423-1443.
10. Tian H. Improving security of quantization-index-modulation steganography in low bit-rate speech streams /
H. Tian, J. Liu, S. Li // Multimedia systems. - 2014. - Vol. 20, N 2. - P. 143-154.
11. Yeo I. K. Modified patchwork algorithm : A novel audio watermarking scheme / I. K. Yeo, H. J. Kim // IEEE Transactions on speech and audio processing. - 2003. - Vol. 11, N 4. - P. 381-386.
12. Xiang Y. Patchwork-based audio watermarking method robust to de-synchronization attacks / Y. Xiang,
I. Natgunanathan, S. Guo, W. Zhou, S. Nahavandi // IEEE/ACM Transactions on Audio, Speech and Language Processing (TASLP). - 2014. - Vol. 22, N 9. - P. 1413-1423.
13. Wang F. Simultaneous broadcasting of analog FM and digital signals by separating co-channel FM signals / F. Wang, J. Huang, X. Chen, G. Zhang, A. Men // IEEE Communications Letters. - 2016. - Vol. 20, N 11. -P. 2197-2200.
14. Lee H. Chirp signal-based aerial acoustic communication for smart devices / H. Lee, T. H. Kim, J. W. Choi, S. Choi // IEEE Conference on Computer Communications (INFOCOM). - 2015. - P. 2407-2415.
15. Nandakumar R. Dhwani : secure peer-to-peer acoustic NFC / R. Nandakumar, K. K. Chintalapudi, V. Pad-manabhan, R. Venkatesan // ACM SIGCOMM Computer Communication Review. - 2013. - Vol. 43, N 4. -P. 63-74.
16. Wang Q. Messages behind the sound: real-time hidden acoustic signal capture with smartphones / Q. Wang, K. Ren, M. Zhou, T. Lei, D. Koutsonikolas, L. Su // Proceedings of the 22nd Annual International Conference on Mobile Computing and Networking. - ACM-2016. - Р. 29-41.
17. Hanspach M. On covert acoustical mesh networks in air / M. Hanspach, M. Goetz // Journal of Communications. - 2013. - Vol. 8, N 11. - P. 758-767.
18. Гофман М. В. Методика скрытой передачи данных при связи через воздушный аудиоканал / М. В. Гофман // Труды СПИИРАН. - 2017. - Вып. 51. - C. 97-122.
19. Гофман М. В. Цифровое маркирование аудиосигналов для робастной скрытой акустической связи через воздушный аудиоканал / М. В. Гофман, А. А. Корниенко, М. В. Мирончиков, А. Б. Никитин // Труды СПИИРАН. - 2017. - Вып. 55. - C. 185-215.
References
1. Hua G., Huang J., Shi Y. Q., Goh J. & Thing V. L. Twenty years of digital audio watermarking - a comprehensive review. Signal Processing, 2016, vol. 128, pp. 222-242.
2. Bassia P., Pitas I. & Nikolaidis N. Robust audio watermarking in the time domain. IEEE Transactions on multimedia, 2001, vol. 3, no. 2, pp. 232-241.
3. Lemma A. N., Aprea J., Oomen W. & Kerkhof L. V. D. A temporal domain audio watermarking technique. IEEE Transactions on signal processing, 2003, vol. 51, no. 4, pp. 1088-1097.
4. Gruhl D., Lu A. & Bender W. Echo hiding. International Workshop on Information Hiding. Berlin, Heidelberg, Springer Press, 1996, pp. 295-315.
5. Hu P., Peng D., Yi Z. & Xiang Y. Robust time-spread echo watermarking using characteristics of host signals. Electronics Letters, 2016, vol. 52, no. 1, pp. 5-6.
6. Xiang Y., Natgunanathan I., Peng D., Zhou W. & Yu S. A dual-channel time-spread echo method for audio watermarking. IEEE Transactions on Information Forensics and Security, 2012, vol. 7, no. 2, pp. 383-392.
7. Kirovski D. & Malvar H. S. Spread-spectrum watermarking of audio signals. IEEE Transactions on signal processing, 2003, vol. 51, no. 4, pp. 1020-1033.
8. Verma C. & Tarar S. Secure random sequence based frequency hoping spread spectrum audio watermarking. International Journal of Engineering Science, 2016, vol. 6, no. 5, pp. 5026-5032.
9. Chen B. & Wornell G. W. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding. IEEE Transactions on Information Theory, 2001, vol. 47, no. 4, pp. 1423-1443.
10. Tian H., Liu J. & Li S. Improving security of quantization-index-modulation steganography in low bitrate speech streams. Multimedia systems, 2014, vol. 20, no. 2, pp. 143-154.
11. Yeo I. K. & Kim H. J. Modified patchwork algorithm: A novel audio watermarking scheme. IEEE Transactions on speech and audio processing, 2003, vol. 11, no. 4, pp. 381-386.
12. Xiang Y., Natgunanathan I., Guo S., Zhou W. & Nahavandi S. Patchwork-based audio watermarking method robust to de-synchronization attacks. IEEE/ACM Transactions on Audio, Speech and Language Processing (TASLP), 2014, vol. 22, no. 9, pp. 1413-1423.
13. Wang F., Huang J., Chen X., Zhang G. & A. Men A. Simultaneous broadcasting of analog FM and digital signals by separating co-channel FM signals. IEEE Communications Letters, 2016, vol. 20, no. 11, pp. 21972200.
14. Lee H., Kim T. H., Choi J. W. & Choi S. Chirp signal-based aerial acoustic communication for smart devices. IEEE Conference on Computer Communications (INFOCOM), 2015, pp. 2407-2415.
15. Nandakumar R., Chintalapudi K. K., Padmanabhan V. & Venkatesan R. Dhwani: secure peer-to-peer acoustic NFC. ACMSIGCOMMComputer Communication Review, 2013, vol. 43, no. 4, pp. 63-74.
16. Wang Q., Ren K., Zhou M., Lei T., Koutsonikolas D. & Su L. Messages behind the sound: real-time hidden acoustic signal capture with smartphones. Proceedings of the 22nd Annual International Conference on Mobile Computing and Networking, ACM-2016, pp. 29-41.
17. Hanspach M. & Goetz M. On covert acoustical mesh networks in air. Journal of Communications, 2013, vol. 8, no. 11, pp. 758-767.
18. Gofman M. V. Metodika skrytoy peredachy dannykh pry svyazy cherez vozdushniy audiokanal [The method of hidden data transmission via aerial audio channel communication]. Trudy SPIIRAN [Proceedings of St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences], 2017, issue 51, pp. 97-122. (In Russian)
19. Gofman M. V., Kornyenko A.A., Mironchikov M. V. & Nikityn A. B. Tsifrovoye markirovaniye audiosig-nalov dlya robastnoy skrytoy akustycheskoy svyazy cherez vozdushniy audiokanal [Digital marking of audio signals for robust hidden acoustic communication via aerial audio channel]. Trudy SPIIRAN [Proceedings of St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences], 2017, issue 55, pp. 185-215. (In Russian)
*ГОФМАН Максим Викторович - канд. техн. наук, доцент, [email protected]; КОРНИЕНКО Анатолий Адамович - д-р техн. наук, профессор, заведующий кафедрой; МИРОНЧИКОВ Евгений Тимофеевич - д-р техн. наук, профессор (Петербургский государственный университет путей сообщения Императора Александра I).