Научная статья на тему 'О применении стеганографических методов для аутентификации сигналов, содержащих речевое сообщение'

О применении стеганографических методов для аутентификации сигналов, содержащих речевое сообщение Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
329
49
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РЕЧЬ / КОДИРОВАНИЕ / СТЕГАНОГРАФИЯ / МЕТОД РАСШИРЕНИЯ СПЕКТРА / ДИСКРЕТНОКОСИНУСНАЯ ТРАНСФОРМАЦИЯ / ОПТИМАЛЬНЫЙ СУБПОЛОСНЫЙ МЕТОД / СКРЫТНОСТЬ / ДОСТОВЕРНОСТЬ / КОРРЕЛЯЦИЯ / СРЕДНЕКВАДРАТИЧЕСКОЕ ОТКЛОНЕНИЕ / ВЕРОЯТНОСТЬ ОШИБКИ / SPEECH / ENCODING / STEGANOGRAPHY / SPREAD-SPECTRUM METHOD / DISCRETE-COSINE TRANSFORMATION / OPTIMAL SUBBAND IMPLEMENTATION / SECRECY / RELIABILITY / CORRELATION / THE STANDARD DEVIATION / THE PROBABILITY OF ERROR

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жиляков Е.Г., Лихолоб П.Г., Цыбина Я.В., Лихогодина Е.С.

В статье приведена обобщенная аддитивная модель стеганографического кодированиядополнительной информации и способ её декодирования. Описаны параметры кодирования, влияющие на обеспечение скрытности и достоверности декодирования информации. Рассмотрено применение стеганографической аддитивной модели кодирования для методов расширения спектра (SSp), дискретно-косинусной трансформации (DCT), оптимального субполосного внедрения (SubBand). При помощи результатов экспериментов показана зависимость скрытности кодируемой информации и достоверность её декодирования от выбора сигнально-кодовой конструкции (ССК). Даны рекомендации, описывающие возможность применения стеганографических алгоритмов для аутентификации сигналов, содержащих речевое сообщение.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article presents a generalized additive model of steganographic encoding of additional information and its method of decoding. The encoding options that effect on the providing of secrecy and the reliability of thedecoding information is described. The use of additive steganography model of the encoding techniques spread spectrum (SSp), discrete-cosine transformation (DCT), optimal subband implementation (Subband) is considered. Using the results of the experiments shows the dependence of secrecy of the encodedinformation and the reliability of its decoding from a selection of signal-code constructions (SCC). Given recommendations, describes the possibility of applying steganographic algorithms for authentication signalthat contains a voice message.

Текст научной работы на тему «О применении стеганографических методов для аутентификации сигналов, содержащих речевое сообщение»

УДК 621.396.01

О ПРИМЕНЕНИИ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ ДЛЯ АУТЕНТИФИКАЦИИ СИГНАЛОВ, СОДЕРЖАЩИХ РЕЧЕВОЕ СООБЩЕНИЕ

ABOUT THE APPLICATION OF STEGANOGRAPHIC METHODS FOR AUTHENTICATION OF SIGNALS CONTAINING VOICE MESSAGE

Е.Г. Жиляков, П.Г. Лихолоб, Я.В. Цыбина, Е.С. Лихогодина E.G. Zhilyakov, P.G. Likholob, Ya.V. Cybina, E.S. Likhologodina

Белгородский государственный национальный исследовательский университет, Россия, 308015, Белгород, ул. Победы, 85

Belgorod State National Research University, 85 Pobeda St, Belgorod, 308015, Russia

e-mail: Zhilyakov@bsu.edu.ru, Likholob@bsu.edu.ru, BakaJana@rambler.ru

Аннотация

В статье приведена обобщенная аддитивная модель стеганографического кодирования дополнительной информации и способ её декодирования. Описаны параметры кодирования, влияющие на обеспечение скрытности и достоверности декодирования информации. Рассмотрено применение стеганографической аддитивной модели кодирования для методов расширения спектра (SSp), дискретно-косинусной трансформации (DCT), оптимального субполосного внедрения (SubBand). При помощи результатов экспериментов показана зависимость скрытности кодируемой информации и достоверность её декодирования от выбора сигнально-кодовой конструкции (ССК). Даны рекомендации, описывающие возможность применения стеганографических алгоритмов для аутентификации сигналов, содержащих речевое сообщение.

Abstract

The article presents a generalized additive model of steganographic encoding of additional information and its method of decoding. The encoding options that effect on the providing of secrecy and the reliability of the decoding information is described. The use of additive steganography model of the encoding techniques spread spectrum (SSp), discrete-cosine transformation (DCT), optimal subband implementation (Subband) is considered. Using the results of the experiments shows the dependence of secrecy of the encoded information and the reliability of its decoding from a selection of signal-code constructions (SCC). Given recommendations, describes the possibility of applying steganographic algorithms for authentication signal that contains a voice message.

Ключевые слова: речь, кодирование, стеганография, метод расширения спектра, дискретно-косинусная трансформация, оптимальный субполосный метод, скрытность, достоверность, корреляция, среднеквадратическое отклонение, вероятность ошибки.

Keywords: speech, encoding, steganography, spread-spectrum method, discrete-cosine transformation, optimal subband implementation, secrecy, reliability, correlation, the standard deviation, the probability of error.

Введение

В настоящее время наблюдается интенсификация потоков, связанных с информационным обменом. Так как устная речь является одной из наиболее естественных для человека форм информационного обмена, то следует ожидать дальнейшего возрастания объемов хранимых и передаваемых речевых сообщений. В связи с этим возникает проблема обеспечения контроля за их использованием, и, в частности, обнаружение несанкционированных действий с речевыми сообщениями.

Под речевыми сообщениями в работе будем понимать фрагменты речевого сигнала, которые представляют собой результаты регистрации в дискретные моменты времени колебаний электрического тока на выходе микрофона x [Zhilyakov E.G., 2015].

Со многих точек зрения контроль за использованием информационных потоков речевых данных целесообразно осуществлять в скрытном режиме, когда информация об этих процессах и соответствующих действиях доступна только определенному кругу лиц.

Иными словами, целесообразно воспользоваться принципом стеганографии, а в случае аудиоданных - цифровой стеганографией, когда исходные данные и информация контроля представляются в цифровой форме.

Контрольная информация может представлять собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Стеганографическое кодирование/декодирование дополнительной информации

Известно большое количество методов и алгоритмов, позволяющих скрытно кодировать дополнительную информацию в аудио-сигнал [Bender W., 1996; Fridrich, J., 2012; Cox I., 1997; Swanson M.D., et al., 1998; Ozer H., 2000; Iser B., 2008; Hicsonmez S., 2013; Жиляков Е.Г., 2015]. Наиболее широкое распространение получили стеганографические методы, основанные на суммировании исходного сигнала с взвешенной базисной функцией (в дискретном случае вектором):

y = x + e • К-ф , (1)

где y - вектор синтезированного сигнала y = (y1,y2,...,yi,••••,у*Y ; x - вектор исходного

сигнала x = (x1,x2,...,xi,....,x* Y ; e - кодируемая информации e е(-да,да); K - весовой

коэффициент; р - функция р = (рц?,..!,....,р*Y .

Схема стеганографического кодирования (1), предполагает, что известны все параметры и свойства внедряемой базисной функции, представленной вектором - р. Подразумевается, что внедряемый вектор р той же размерности, что и исходный x. Надо отметить необходимость удовлетворения ряда требований, предъявляемых к базисной функции, первые два из которых являются обязательными:

Требование 1. Все значения р известны как при внедрении, так и при восстановлении, в некотором смысле его можно считать табличным, либо известна схема его формирования.

Требование 2. Для исходного отрезка x и р должно существовать линейное пространство со скалярным произведением:

/ \ * (2) а = \x,P<='L xi р. i=1

где а - результат скалярного произведения

Требование 3. Энергию функции р можно нормировать к единице:

2 * о

И2 = Хр2 = ь (3)

i=1

где р^ - мгновенное значение функции р = (рьр2,..,рг-,..,р*Y .

Естественно заметить, что в случае, когда энергия функции р не равна единице, то прибегают к использованию коэффициента, обеспечивающего равенство энергии единице:

Г [^Л"1

Кр=т= ¡Тр? , (4)

U i=1 )

где Кр - нормирующий коэффициент.

Соответственно имеет место равенство:

ц2

N . N

22

Kvn =Y\KvPi ) =Z

\-Vi I =1.

(5)

г=г - г=11 и

Для упрощения изложения далее будем считать, что энергия базисной функции равна единице.

Требование 4. Вектор ф должен быть не коррелирован (ортогонален) с исходным внедряемым, т. е. необходимо выполнение равенства:

N (6)

в = (х,И = Х Х и = 0,

I=1

где в - результат скалярного произведения а е (- ж, ж); (,) - операция скалярного произведения.

Одним из подходов для увеличения степени ортогональности отрезка х к базисной функции ф является фильтрация вида:

С = Х - а ■ ф , (7)

где с - синтезированный вектор (контейнер).

Результатом выполнения (6) будет уменьшение корреляции исходного отрезка с базисной функцией:

(с и = 0. (8)

С учетом выполнения вышеописанного, можно использовать операцию декодирования информации, осуществляемую на основе скалярного произведения синтезированного отрезка и базисной функции ф, т. е. используется соотношение вида:

N (9)

а = (У,ф = ХУг Иг ,

г=1

где а - декодируемая информации а е (- ж, ж).

Из декодируемой информации а возможно восстановить исходную контрольную информацию [Жиляков Е.Г., 2015], путем сопоставления а с областью допустимых значений, учитывая, что выполняется неравенство:

(а>е, (10)

где е - значение порога, определяющего близость к нулю вычисляемых значений.

Ниже на рис. 1 приведена обобщенная модель значений, принимаемых проекцией, на основе которой реализуются процедуры декодирования.

Рис. 1. Модель значений, принимаемых проекцией Fig. 1. Model of values taken by the projection

Далее для стеганографического кодирования будем рассматривать упрощенную схему, когда кодируется бит информации в соответствующем знаке а :

~ = sign(a ) =

а > s

а < -s, -1

(11)

где sign() - операция выделения знака; ~ - декодируемый бит информации.

Необходимо отметить, что для построения упрощенной схемы стеганографического внедрения, когда знак скалярного произведения определяет кодируемый бит, изменяют подход к кодированию (1), соответственно:

y = С + e ■ К Кфф = С + e -\а\ Кфф = X -а Кфф + e -\а\ Кфф = X + (e - sign(af)-\а\ Кфф. (12)

Естественно заметить, что при использовании упущенной схемы признаковым пространством кодирования является знак скалярного произведения отрезка и базисной функции. Для изменения знака осуществляется фильтрация базисной функции с удвоенной энергией, при совпадении исходного знака и кодируемого знака фильтрация не осуществляется. В выражении (12) учтено, что требование 4 в случае речевых данных никогда не выполняется, т. е. базисная функция, представленная вектором ф, будет коррелирована с исходным отрезком X . Степень корреляции базисной функции и исходного отрезка используется как коэффициент, определяющий энергию внедрения ф. Иными словами, использован прием, описанный выражением (6), а в качестве коэффициента пропорциональности, определяющего энергию добавляемой базисной функции, используют результат скалярного произведения (7), это позволяет осуществить скрытное внедрение дополнительной информации, не изменяя в целом энергию исходного отрезка.

Среда кодирования

В качестве среды для стеганографического кодирования будем использовать речевые сигналы (РС), которые являются результатами регистрации значений электромагнитных колебаний на выходе микрофонов при воздействии акустических колебаний на их входах, возникающих в результате речевого обмена [Zhilyakov E.G., 2015].

В основе многих из разработанных подходов используются частотные представления. Стоит отметить, что порождаемые звуками речи отрезки РС обладают свойством концентрации энергии в достаточно «узких» полосах частотной оси (рис. 2).

а)

0.1

§Ъ'05

s §

I! 0

S

ж

tu у

§-005

-0.1

б)

x 10"

0.008 0.016 0.024 0.032

длительность сигнала, секунд

о ^ З1^ 3

I2-5

а

а ^

is

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

а ^

« о1

tu

■S1.5

а

й 1

0.5

FFT (X )

I. А Лч^ ,Л,

п 4 П 2 3п/2

нормированная частота

U

Рис. 2. Отрезок речевого сигнала, соответствующего звуку «а» Fig. 2. A segment of speech signal corresponding to the sound "a"

1

а)

б)

0.3

0.2

0.1

^

0

у

-0.1

-0.2

-0.3

7

6

ад 4

FFT (х)

-л.

0.008 0.016 0.024

длительность сигнала, секунд

т/4 ж/2 3п/2

нормированная частота

Рис. 3. Отрезок речевого сигнала, соответствующего звуку «и» Fig. 3. A segment of speech signal corresponding to the sound "e"

В связи с этим можно упомянуть рассматриваемое в литературных источниках разбиение частотной полосы на частотные интервалы [Zhilyakov E.G., 2015], которые опосредованно отражаются на частотных свойствах РС. Таким образом, адекватным подходом к обработке РС является субполосный анализ, когда их свойства соотносятся с некоторым разбиением оси частот на интервалы конечной ширины. Причем ввиду зависимости частотного распределения энергий от вида произносимого звука, анализу необходимо подвергать отрезки РС конечной длительности.

Метод расширения спектра

Рассмотрим метод стеганографического кодирования дополнительной информации, построенный на расширении спектра исходного отрезка [Cox I., 1997; Nedeljko Cvejic, 2004].

у = х + в^К^а, (13)

где а - псевдослучайная последовательность а = (аъ«2,-,щ,..,аNу , описываемая нормальным законом распределения со значениями щ е {-1,1}.

В методе расширения спектра в качестве базисной функции используют псевдослучайную последовательность (ПСП), представленную на рисунке 4.

а)

б)

0.1 0.08

30.06 §

|0.02 I 0

S.0.02

4-0.06 -0.08 -0.1

8

Ч ^ 7 Ü

6

I 3 I ü 5

^ I

§ I 4

И о а

§ Ü 3

w &

§ Г 2

0

t

0.008 0.016 0.024 0.032 длительность сигнала, секунд

FFT (u )

л/4 л/2 3л/ 2 п

нормированная частота

Рис. 4. Отрезок сигнала, соответствующего псевдослучайной последовательности Fig. 4. A segment of signal corresponding to the pseudo-random sequence

Модификация метода расширения спектра заключается в изменении базисной функции, которая является произведением гармонического сигнала на псевдослучайную последовательность [Грибунин, 2002; Жиляков Е.Г., 2015]:

Ф = (Ф,Ф2,...,Ф ,...ф f ; = Ui-cos(2n-fo - fd-(i -1)) ; i = 1,2,.., N, (14)

где fd - частота дискретизации; fo - центральная частота.

8

5

3

2

и

0

0

71

4

X 10

и

а)

б)

¿0.02 0

1-0.02

s

Г04 -0.06

-0.08

-0.1

8

^ ^ 7

'S ^

Я; © 6

g 3

S s

il * 5

§ I 4

К о «

§ S 3

¡g S 2

FFT

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0 0.008 0.016 0.024 0.032

длительность сигнала, секунд

п/4 ж/2 3п/2 нормированная частота

Рис. 5. Отрезок сигнала, соответствующего произведению псевдослучайной последовательности

и гармонического сигнала Fig. 5. A segment of signal corresponding to the multiplication of the pseudo-random sequence

and the harmonic signal

Стеганографическое кодирование дополнительной информации модифицированным методом расширения спектра:

y = X + (e - sign(a))-\a\-$ ; a = (х,$ф. (15)

Декодирование дополнительной информации, при условии, что при кодировании использовалась базисная функция вида (14):

( n 1

~ = sign(y, ф)= sign S yi •ф . (16)

\i=1 У

Особенности использования стеганографического метода расширения спектра для кодирования дополнительной информации:

- изменения происходят во всем частотном диапазоне, что не учитывает природу сигнала;

- для восстановления декодированной информации необходимо хранить данные для восстановления ПСП;

- из рассмотренных методов обладает наименьшей емкостью.

Метод дискретно-косинусного внедрения

Рассмотрим один из распространённых методов стеганографического кодирования использующий прямое разложение отрезка аудио-сигнала X, на DCT-коэффициенты вида [Malvar H. S., 1992]:

V2-

a

2

N-1

ak = N S xi i=0

1 =—S xi

N £ '

(2i +1)-k n 1 ; k = 2,3, 2N

N.

(17)

(18)

a

= (а,а2,..,а,..,ам)Т, (19)

где х - значение амплитуды сигнала х( е х; т - номер DCT-коэффициента; ак - БСТ-коэффициент к = 0,1,..., (ы -1).

Кодирование осуществляется путем замены знака коэффициента разложения: а к = Ы8п(е)'\ак\; к е{1,2,..., (ы -1)}; а = (а,«^,--, е~\ак\,-,аы) = (а1,а2,--,о~к ,■■, ам )Т (20)

так как гармонический сигнал можно представить в виде вектора (функция и спектр гармонического сигнала приведены на рисунке 6.):

g = (g1,g2,-,gi,..,gNT , gi = cos(2 '2 ;Nn ; i = 0,1,.., (N -1); k e {1,2,..,(N -1)}. то кодирование можно осуществить путем использования соотношения:

x 10

0

n

cos

y = X + (e - sign(a)) • \a\

(22)

в котором в качестве базисной функции используют гармонический сигнал, представленный на рисунке 6.

Декодирование дополнительной информации, при условии, что при кодировании использовалось дискретно-косинусная трансформация для коэффициента к е {1,2,.., (ы -1)}, осуществляется следующим образом:

~ = sign

f2 N

- У xi

N i i = 2

i •k n

N

(23)

Особенности использования стеганографического метода кодирования дополнительной информации, основанного на дискретно-косинусной трансформации:

- изменение происходит на строго определённых частотах;

- пространство кодирования меньше, чем у рассматриваемых методов, и зависит от длительности отрезка, что облегчает разрушение дополнительной информации;

- емкость зависит от свойств сигнала и выбранной психоакустической модели.

а)

б)

0.1 0.08

з

1S0.06 |0.04 §0.02 ® 0 §-0.02 §-0.04 ^-0.06 -0.08 -0.1

g

0.016

§ Ч) 0.014

о х ^ >^0.012

S £

0.01

а

^ S

§ S0.008

« S1

^

g ^ 0.006

^ ¡3

§ ¡^0.004

0.002

FFT (g )

и

0 0.008 0.016 0.024 0.032

длительность сигнала, секунд

я/4 ж/2 3п/2 нормированная частота

Рис. 6. Отрезок, соответствующий гармоническому сигналу Fig. 6. Interval corresponding to the harmonic signal

Оптимальный субполосный метод

Субполосная матрица Ar симметрична и положительно определенна, поэтому для неё можно найти N собственных векторов и соответствующих им собственных чисел [Zhilyakov E.G., 2015]:

diag(Д ^ qk = Ar-qk ; k = 1,2,..,N , (24)

где qk - собственный вектор субполосной матрицы Ar; Äk - собственное число, соответствующее qk собственному вектору субполосной матрицы, принимающее значение: 0 <Äk < 1.

Важным свойством собственных векторов субполосной матрицы, найденных для одной субполосы, можно отнести условие ортонормальности:

(qi, qk)={0, '=kk;'-,k -u.., n }, (25)

в котором в качестве базисной функции используют собственный вектор субполосной матрицы, представленный на рисунке 7.

а = X

cos

к

а)

0.1 » 008 l|0'06 §0.04

Ц 0.02 ^ 0 §-0.02 Sg-0.04 ^-0.06 -0.08 -0.1

qk

б)

« ~

S с

S Й 0.01

^ S

¡в Р 0.008

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

И

Й

§ " 0.006

? li

§ S 0.004

0.002

0 0.008 0.016 0.024 0.032

длительность сигнала, секунд

п/4 я/2 3п/2 нормированная частота

Рис. 7. Отрезок сигнала, соответствующего псевдослучайной последовательности Fig. 7. A segment of signal corresponding to the pseudo-random sequence

Стеганографическое кодирование дополнительной информации модифицированным методом расширения спектра:

y = x + (e - sign(a))-\a\- qk , a = (x, 4k). (26)

Декодирование дополнительной информации, при условии, что при кодировании использовалась базисная функция вида (14):

( \ fЖ 1 (27)

~ = sign(У, 4ksign X У()- 4k (i) .

V i=1 J

Особенности использования стеганографического субполосного метода кодирования дополнительной информации:

- во время кодирования и декодирования необходимо детектировать паузы или частотные компоненты, содержащие энергию, при кодировании в которую восстановление информации не происходит;

- для оптимального кодирования необходима своя психоакустическая модель;

- необходимы решающие правила для выбора центральной частоты и ширины частотного интервала.

Подходы к оценке работоспособности методов

Мера, отражающая абсолютное изменение энергии отрезков во временной области (mean square error), [Vercoe B.L. 1995; Iser B., 2008]:

N

MSE = X(xi - yi)2. (28)

i=1

Оценка, определяющая порядок изменения энергии по отношению к общей энергии исходного сигнала (signal-to-noise ratio - SNR ) [Vercoe B.L. 1995; Iser B., 2008]:

N

X X2

i=1 .

SNR = 10 • log10

N

X(Xi - yi) i=1

2

(29)

Степень структурной схожести синтезированного и исходного отрезка оценим с использованием корреляции р [Уегеое В.Ь. 1995; Бшгш, БаёаоЫ. 2000; Ьег В., 2008]:

Р =

f N XX V i=1 N - x )^Х(У- i=1 1 У) J

¡k- N -x f •X (У-i=1 - У )2

(30)

U

п

Нормированное среднеквадратическое отклонение [Жиляков, Е.Г., 2014]:

IN IN n in (31)

= JX(xi - k'yiУ Xx2 ; k = Xxi ' yi Zx2 • b=1 / i=1 i=1 / i =1

Вероятность ошибки (bit error rate) [Vercoe B.L. 1995; ; Iser B., 2008]:

1 m (32)

BER = M ХФМ'т)+1)/2)®((sign(~M)+1)/2)).

m=1

где M - количество кодируемых бит; © - операция «сумма по модулю два».

Вычислительные эксперименты

Для проверки работоспособности методов использовались фрагменты аудиосигнала с частотой дискретизации 8 кГц и разрядностью 16 бит [ГОСТ 16600-72]. Общая длительность речевого материала составила 23 минуты, с длительностью 0,032 с., (из материала были исключены отрезки, соответствующие паузе). В результате моделирования было внедрено

109 бит, результаты моделирования представлены в таблице.

Таблица Table

Оценка работоспособности методов Performance evaluation methods

Стеганографический метод MSE SNR Р а BER V, бит/с

Метод расширения спектра (SSp), [Cox I., 1997] 0.152 20.3 0.873 0.015 0.31 32

Модифицированный метод расширения спектра (SSp), [Грибунин В.Г., 2002] 0.011 37.4 0.992 0.110-3 3.2-10-4 32

Метод дискретно-косинусной трансформации (DCT), [Bender W., 1996] 0.030 50.1 0.987 1.1-10-16 2.1-10-6 128

Субполосный метод, (SubBand), [Жиляков, 2015] 0.03 47.5 0.993 1.2-10-16 3.2-10-6 218

Заключение

Методы стеганографии базируются на математическом аппарате и соответствующей психоакустической модели, разработанной для данного математического аппарата. В процессе исследований были выявлены преимущества и несовершенства методов и подходов стеганографического кодирования.

Стоит отметить, что важным моментом использования алгоритмов стеганографического кодирования дополнительной информации является обеспечение скрытности (характеризуемой мерами МЖ, , р, а) при достоверности её восстановления, характеризуемой вероятностью ошибки (BER). Выполнение требований скрытности и достоверности напрямую сопряжено с использованием базисных функций, которые должны учитывать время-частотную структуру исходных сигналов. Выбор базисной функции определяет вид искажений в синтезируемом сигнале. Степень коррелированности исходного сигнала и базисной функции влияет на возможность безошибочного декодирования и скрытность. Следующим этапом, после выбора базисных функций, является разработка принципов определения весового коэффициента (1). Значение весового коэффициента определяет величину искажений, вызываемых в синтезируемом сигнале. Завершающим этапом является определение области допустимых значений, которые может принимать декодируемая информация и, соответственно, в совокупности с вышеописанным влияет на однозначность восстановления кодируемой информации, при этом наиболее часто используют подход (10).

Методы стеганографии, базирующиеся на расширении спектра, не позволяют адекватно использовать частотные свойства речевого сигнала. Под адекватностью в данном случае понимается внесение изменений в строго выделенной частотной полосе. Как известно, речевые сигналы сосредоточены в узкой полосе (рис. 2 и рис. 3), поэтому адекватное кодирование и выбор полосы является важным моментом.

После проведенного анализа реализованных методов стеганографии, с учетом того, что в коммерческих организациях существенную долю оперативно передаваемой информации составляют речевые сообщения, авторами сделан вывод о том, что наиболее приемлемыми методами аутентификации речевого сообщения являются методы, базирующиеся на субполосном синтезе и DCT-преобразовании. Стоит отметить, что методы, построенные на субполосном синтезе, имеют большую в шесть раз пропускную способность по сравнению с методами дискретно-косинусной трансформации.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 15-07-01570-а.

Список литературы References

1. ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи. Требования к разборчивости речи и методы артикуляционных измерений [Звукозапись] / ГОСТ 16600-72; исп.: Д.И. Библев. Белгород: НИУ БелГУ, 2016. 1380 сек. - Режим доступа: https://www.researchgate.net/publication/312167036_Recording_Gost_16600-72 DOI: 10.13140/RG.2.2. 33677 .74720

GOST 16600-72. Peredacha rechi po traktam radiotelefonnoj svyazi. Trebovaniya k razborchivosti rechi i metody artikulyacionnyh izmerenij [Zvukozapis'] / GOST 16600-72; isp.: D.I. Biblev. - Belgorod: NIU BelGU, 2016. 1380 sek. URL: https://www.researchgate.net/publication/312167036 _Recording_Gost_16600-72 DOI: 10.13140/RG.2.2.33677.74720

2. Грибунин В.Г., Оков И.Н., Туринцев И.В., 2002. Цифровая стеганография. Аспекты защиты. М., Солон-Пресс, 261.

Gribunin V.G., Okov I.N., Turintsev I.V., 2002. Tsifrovaya steganografiya. Aspektyi zaschityi. M., Solon-Press, 261.

3. Жиляков Е.Г., 2015. Оптимальные субполосные методы анализа и синтеза сигналов конечной длительности. Автоматика и телемеханика. М., Академический научно-издательский, производственно-полиграфический и книгораспространительский центр Российской академии наук. Издательство "Наука, 4: 51-66.

Zhilyakov E.G., 2015. Optimalnyie subpolosnyie metodyi analiza i sinteza signalov konechnoy dlitelnosti. Avtomatika i telemehanika. M.: Akademicheskiy nauchno-izdatelskiy, proizvodstvenno-poligraficheskiy i knigorasprostranitelskiy tsentr Rossiyskoy akademii nauk. Izdatelstvo Nauka, 4: 51-66

4. Жиляков Е.Г., Пашинцев В.П., Белов С.П., Лихолоб П.Г., 2015. О методе скрытного кодирования контрольной информации в речевые данные. Инфокоммуникационные технологии. 13(3): 325-333.

Zhilyakov E.G., Pashincev V.P., Belov S.P., Likholob P.G., 2015. O metode skrytnogo kodirovaniya kontrol'noj informacii v rechevye dannye. Infokommunikacionnye tekhnologii. 13(3): 325-333. (Russian)

5. Жиляков Е.Г., Лихолоб П.Г., Медведева А.А., Прохоренко Е.Н., 2016. Исследование чувствительности некоторых мер качества скрытия информации в речевых сигналах. Научные ведомости БелГУ. Сер. Экономика. Информатика. 9(230): 174-179.

Zhilyakov E.G., Liholob P.G., Medvedeva A.A., Prohorenko E.N., 2016. Research of sensitivity of some measures quality assessment hidden information in the speech signal. Nauchnye vedomosti BelGU. Ekonomika. Informatika. [Belgorod State University Scientific Bulletin. Economics Information technologies]. 9(230): 174-179. (in Russian)

6. Жиляков Е.Г., Чадюк П.В., Иванов О.Н., 2014. Алгоритм субполосной фильтрации эмпирических данных Вопросы радиоэлектроники. Серия: Электронная и вычислительная техника М.: ОАО «ЦНИИ «Электроника». 2(4): 109-117.

Zhilyakov E.G., Chadyuk P.V., Ivanov O.N., 2014. Algoritm subpolosnoj fil'tracii ehmpiricheskih dannyh. Voprosy radioehlektroniki. Seriya: EHlektronnaya i vychislitel'naya tekhnika. M.: OAO «CNII «EHlektronika», 2(4): 109-117. (in Russian)

7. Bender W. et al. Techniques for data hiding. IBM Syst. J. 1996. 35(3.4): 313-336.

8. Cox I. J., Kilian J., Leighton F. T., Shamoon T., 1997. Secure spread spectrum watermarking for multimedia. IEEE transactions on image processing. 6(12): 1673-1687.

9. Fridrich J., 2012. Steganography in digital media: Principles, algorithms, and applications. Steganography in Digital Media, 1-441.

10. Furui, Sadaoki., 2000. Digital speech processing, synthesis, and recognition. 2nd ed., rev. and expanded.

11. Iser B., Schmidt G., Minker W., 2008. Bandwidth extension of speech signals. Springer Science & Business Media.

12. Malvar H.S., 1992. Signal processing with lapped transforms. Boston: Artech House.

13. Nedeljko Cvejic, Tapio Seppanen, 2004. Spread spectrum audio watermarking using frequency hopping and attack characterization. Signal Processing 84: 207-213.

14. Swanson M.D., Kobayashi M., Tewfik A.H. Multimedia data-embedding and watermarking technologies. Proc. IEEE. 1998. 86(6): 1064-1087.

15. Vercoe B.L. 1995. Csound: A Manual for the Audio-Processing System, MIT Media Lab, Cambridge.

16. Zhilyakov E.G. Belov S.P., Belov A.S. Firsova A.A., 2015, On the division of speech signals on homogeneous segments. International Journal of Applied Engineering Research, 10(24): 45271-45275.

i Надоели баннеры? Вы всегда можете отключить рекламу.