基于DCT算法的音频信息隐藏研究
- 格式:doc
- 大小:37.50 KB
- 文档页数:9
音频信息隐藏方法靳莉亚【摘要】随着多媒体技术的发展和普及,信息隐藏技术这个信息安全中的重要领域越来越多的应用到图像、音频、视频等载体之中.音频信息隐藏作为其中的一个方面,对于秘密信息传递、个人信息保护、版权保护等等都具有非常大的实用性和研究价值.音频信息隐藏包括在语音、音乐、视频中的音频、流媒体音频等格式音频中进行信息隐藏.现在已经有了不少对音频文件进行信息隐藏的技术和算法,文章提出几个音频信息隐藏的方法,并讨论其安全性、鲁棒性、隐藏和提取数据的便捷性、隐藏的数据量等方面进行讨论.【期刊名称】《电脑与信息技术》【年(卷),期】2019(027)002【总页数】3页(P8-10)【关键词】音频;信息隐藏;时间戳;多声道音频【作者】靳莉亚【作者单位】国际关系学院,北京 100091【正文语种】中文【中图分类】TP309.11 绪论1.1 概况信息隐藏是信息安全技术的一个重要分支,是信息安全技术研究的热点,在计算机、通讯、保密学等领域有着广阔的应用前景[1]。
随着多媒体技术的发展,数字化图像、音频、视频中的信息隐藏成为了研究信息隐藏的重点和难点。
近年来音频信息隐藏技术的研究工作发展迅猛,尤其在变换域音频信息的数据嵌入技术[2]方面取得丰硕的成果,但也存在弊端。
本文根据研究现状和个人的思考,提出了几种音频信息隐藏方法。
1.2 音频作为载体的优点音频的类型包括语音、音乐、视频中的音频、流媒体音频等,尤其是可以隐藏在视频中,所以将音频文件作为载体,音频文件中进行信息隐藏具有非常高的隐蔽性。
因为音频文件可具有多声道这一特性,常用的音频文件的声道可以多达5 声道和7 声道,所以在多声道音频文件作为载体的隐藏容量可以达到传统单声道音频信息隐藏容量的数倍。
1.3 目前的几种主流音频信息隐藏方法在现有的音频信息隐藏算法中,包括最不重要位LSB 算法、回声编码法、扩频跳频法、变换域算法(基于DCT、DWT 等)。
这些方法对人耳的感知度都比较透明,但是有个统一的缺点,就是对于重新采样、重新编码、无线电广播传输、重新录制等有损传输或破坏时,鲁棒性极差,会损失大量的细节声音,而这些算法都是将信息隐藏在细节声音中。
信息隐藏的原理及应用1. 介绍信息隐藏是指在一个媒体中,对隐藏的信息进行保护或嵌入的一种技术。
这些隐藏的信息在人类肉眼或机器检测时是不可见的。
信息隐藏有着广泛的应用领域,从数字版权保护到隐写术,都离不开信息隐藏技术的支持。
本文将介绍信息隐藏的原理、应用和一些常见的信息隐藏技术。
2. 信息隐藏的原理信息隐藏的原理基于两个基本概念:隐写术和数字水印。
2.1 隐写术隐写术是一种将秘密信息嵌入到载体中的技术,使得外部观察者难以察觉到这些隐藏的信息的存在。
隐写术的基本原理是利用载体对信息的一些细微变化进行嵌入,例如在图像中修改像素值或在音频中调整音频强度。
这种细微变化对于人类观察来说是不可察觉的,但可以被特定的解码器或算法检测到。
2.2 数字水印数字水印是将一些信息嵌入到原始数据中,作为数据的一部分,并且能够在数据中传播、存储和检测。
数字水印的原理是将信息通过特定的算法进行编码和嵌入,在提取时通过解码和检测算法进行信息提取。
数字水印通常用于版权保护和认证等领域。
3. 信息隐藏的应用3.1 数字版权保护信息隐藏技术在数字版权保护中扮演着重要的角色。
数字媒体如音频、视频和图像可以经过修改和复制而丧失原始版权信息,因此需要使用信息隐藏技术来保护版权。
通过在数字媒体中嵌入数字水印,版权信息可以被有效地保护和追踪,即使经过多次复制和修改,也能够提取出原始的版权信息。
3.2 隐写术隐写术在信息隐藏领域应用广泛,它可以用于隐蔽交流、网络安全和情报领域等。
在隐蔽交流中,可以通过嵌入秘密信息的方式实现信息的传输,使得外部观察者难以察觉到信息的存在。
在网络安全中,隐写术可以用于识别恶意软件、防止数据泄露等方面。
在情报领域,隐写术可以用于隐藏情报信息的传输路径和内容,保护国家安全。
3.3 数字取证信息隐藏技术也被广泛应用于数字取证领域。
数字取证是指通过对数字媒体和电子设备进行分析,获取并保护相关的证据来支持司法调查。
信息隐藏技术可以帮助找到嫌疑人隐藏在数字媒体中的证据,如图像或音频中的隐藏图像或音频,以及文档中潜在的隐藏信息。
基于安卓的 JPG图像的信息隐藏算法摘要:尽管Android系统是被广泛的应用在智能移动设备上,但是信息隐藏技术在Android平台上的应用研究才刚刚开始。
目前,对Android平台信息隐藏的研究较为简单,方法较为单一,适配性不高,且无法通用。
基于上述问题,本文实现JPG图像信息隐藏算法,该算法可在JPG图像中隐藏信息。
本文首先简要介绍了Android系统平台,然后详细介绍了信息隐藏技术的概要,最后针对JPG图像的特点,提出了一种基于DCT的信息隐藏算法。
该算法可将AES加密信息,通过合法注释压缩,隐写到原始数据中。
关键词:信息隐藏;JPG图像;Android一、安卓系统简介Android系统架构图分为三部分。
基础层为Linux内核层,上面是各类的库,最上面是应用层,Android的活动,服务,广播接收器和内容提供商是四个主要组件。
活动与用户进行交互,例如在用户单击按钮时会启动onCreate()方法,每个应用的活动周期会自己打开,处理相应的业务逻辑。
二、信息隐藏理论信息隐藏实现了由人引起的吸引力互联网上的安全问题。
信息隐藏不在是一种隐藏信息的数字策略,而是某种形式的多媒体汾西,如图像、音视频文件。
信息隐藏是将封面图像中的信息隐藏起来。
通过密码学转换为不可读的隐藏数据。
信息隐藏和密码技术是最有用和最强大的安全技术,它们也可以在这个领域起着非常重要的作用。
三、JPG图像隐藏算法了尽量减少封面的变化,我们引入了两个第一种是压缩秘密信息,只要根据目前的压缩技术,第二种想法使用了一种新的隐藏技术DCT-M3,它使用了模3作为隐藏的基本因素,而不是传统的LSB技术它使用模数2作为基本因子。
提出的DCT-M3技术的框架。
它从压缩秘密的压缩阶段开始三个层次的信息。
然后秘密信息被嵌入到利用DCT-M3嵌入算法对覆盖图像进行处理嵌入阶段。
在提取阶段,在接收端,采用DCT-M3提取算法提取嵌入式图像信息。
准备秘密信息和消息长度是影响消息传递程度的因素之一,检测隐藏消息的存在。
[摘要]:信息隐藏技术已经成为近年来信息安全领域研究的热点。
信息隐藏技术的一些基本问题,如信息隐藏的系统模型、信息隐藏技术的分类等;随后重点研究了目前针对音频信号的信息隐藏技术的基本思想及其局限性。
最后给出了一个完整基于音频点播的信息隐藏系统的实现原理和过程。
[关键词]:加密;信息隐藏;音频点播1 引言随着网络和多媒体技术的飞速发展,大量媒体信息通过数字化的形式进行传播和发布,这给我们带来便利的同时也带来了如何保证信息传播的安全性和保密性的问题。
加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。
目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。
同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。
因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。
信息隐藏[1]是集多学科理论和技术于一身的新兴领域。
与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。
2 信息隐藏系统模型与分类图1 信息隐藏系统模型示意图信息隐藏系统模型如图1所示,待隐藏的秘密信息为S,载体为C,为了增加系统安全性,在隐藏之前需要对S进行预处理(如纠错置乱等);结合密钥KEY,通过给定的隐藏算法把秘密信息嵌入到载体C中。
含密的载体在公开的信道进行传输,在接收端可以通过密钥KEY 和提取算法将秘密信息S’提取出来。
基于DCT域的信息隐藏数字水印的实现
朱江
【期刊名称】《《中国科技财富》》
【年(卷),期】2009(000)004
【摘要】针对数字水印处理算法及理论的研究现状和问题,本文重点研究了基于离散变换(DCT)域的数字图象水印算法,并借助一种高效实用的编程工具MATLAB,编程使这种算法得以实现。
从实验结果看出,嵌入水印信息后,原图与嵌入水印信息后的图象在视觉效果上没有明显分别,用肉眼几乎分辨不出。
这说明这种算法充分利用了人眼的视觉特性,利用DCT域低频分量嵌入水印后,水印的不可见性相当好,图象在嵌入水印前后视觉效果改变不大,不影响图象的正常使用。
该算法的优点:能有效抵抗JPEG压缩、剪裁、加噪、图象增强等攻击,具有较强的鲁棒性。
【总页数】2页(P70,69)
【作者】朱江
【作者单位】公安部上海消防研究所
【正文语种】中文
【中图分类】TP3
【相关文献】
1.一种基于DCT域的数字水印的实现 [J], 肖力
2.基于MATLAB的DCT域数字水印技术实现 [J], 高景山;任神河
3.基于MATLAB的DCT域数字水印技术实现 [J], 李永全
4.基于将水印置乱的DCT域数字水印攻击算法实现 [J], 付睿;程宴
5.基于DCT域的图像数字水印算法及matlab实现 [J], 吴和静;闵昆龙;刘芳;刘兴鹏
因版权原因,仅展示原文概要,查看原文内容请购买。
基于DCT域水印技术的图像信息隐藏方法研究摘要:数字水印是将特定的数字信息(水印)隐藏于数字化的多媒体数据(如图像、声音、视频和文本等)中,而不影响原数据的效果,并且可以从这些数据信息中部分地或全部地恢复出来,以达到版权保护的目的。
作为一门新兴的学科,数字水印有许多理论与实际技术问题善待解决。
本文主要是改进目前许多图像隐形水印算法在嵌入强度和含水印图像的质量评价等方面存在的问题,设计了一个较完整的基于DCT域的图像隐形水印算法,使该算法较好地兼顾不可感知性、稳健性和安全性。
本算法在充分考虑人类视觉系统掩蔽特性的基础上,首先把原图像各8×8块按Hilbert扫描顺序排列, 然后在原图像分块的Hilbert序列中选取一块图像的DCT域的三个中频分量之间嵌入水印。
嵌入水印具有很好的透明性,水印嵌入强度是与原图像特征相自适应的。
同时,水印的提取无须求助于原图像。
此外,实验结果也证明,该方法对图像调整、JPEG压缩和锐化图像等攻击具有较高的鲁棒性,是一种行之有效的水印嵌入方法。
关键词:DCT;水印;信息隐藏;鲁棒性;不可见性,嵌入强度;离散余弦变换;DCT-based domain of information hiding technologyimage watermarking method researchAbstract: Digital watermarking is a particular digital information (watermark) hiding in digital multimedia data (such as images, sounds, video and text, etc.), without affecting the original data, results, and information from these data, in part or All resume out in order to achieve the purpose of copyright protection. As an emerging discipline, digital watermarking has many theoretical and practical kind to solve technical problems. Of this paper is to improve the current number of invisible image watermarking algorithm in the containing watermark embedding strength and image quality evaluation of existing problems, designed a more complete image based on DCT domain invisible watermarking algorithm, so that the algorithm has better balance can not be perceived Xing, robustness and security.The algorithm taking full account of the human visual system masking, based on the first of the original image of 8 × 8 Kuai by Hilbert scan order, and then in the original image sub-block Hilbert select an image sequence of DCT-3 IF components of the between the embedded watermark. Embedded watermark has good transparency, watermark embedding strength is adaptive characteristics of the original image. Meanwhile, the watermark extraction is no need to resort to the original image. In addition, the experimental results also show that the method of image adjustment, JPEG compression, and sharpening images have a high attack robustness, is an effective method of watermark embedding.Keywords: DCT; watermark; information hiding; robustness; invisibility, embedding strength; discrete cosine transform;目录1引言............................................................................................................................................. - 4 -1.1数字水印信息隐藏技术简介. (4)1.2课题的研究背景 (5)1.3行业发展现状 (6)1.4本课题的研究目标和主要内容 (7)2图像隐形水印技术..................................................................................................................... - 7 -2.1DCT变换的基本原理:.. (8)2.2DCT域水印算法的特点 (10)2.3图像隐形水印的性能评估 (11)2.3.1水印的稳健性分析 ................................................................................................... - 11 -2.3.2图像质量评价方法 .................................................................................................. - 12 -2.3.3水印的性能测试 ...................................................................................................... - 13 -3基于DCT域的图像隐形水印算法实现 ................................................................................ - 15 -3.1问题分析 (15)3.1.1水印嵌入位置的选择 .............................................................................................. - 15 -3.1.2含水印图像的质量评价 .......................................................................................... - 16 -3.2水印的制作 .. (20)3.2.1水印信号的预处理 .................................................................................................. - 20 -3.2.2水印的嵌入.............................................................................................................. - 21 -3.3水印的提取 .. (23)3.4水印的检测 (24)4仿真分析................................................................................................................................... - 24 -4.1水印的性能测试 (25)4.2实验结果分析 (26)4.3水印图像抗攻击性能实验 (27)5小结与致谢............................................................................................................................... - 28 -5.1致谢 .. (28)6参考文献................................................................................................................................... - 29 -1引言1.1 数字水印信息隐藏技术简介随着信息科技的不断发展,信息隐藏技术作为隐蔽通信和知识产权保护的重要手段而被广泛应用。
实验七DCT域图像水印(一)实验目的了解频域水印的特点,掌握基于DCT系数关系的图像水印算法原理,设计并实现一种基于DCT域的图像水印算法。
(二)实验环境1、W indows xp操作系统2、M atlab 7.1版本软件3、B MP图像(三)实验原理1、嵌入信息利用载体中两个特定DCT系数的相对大小来表示隐藏的信息。
载体图像分为8*8分块,进行二维DCT变换,分别选择其中的两个位置,比如用(u1, v1)和(u2,v2)代表所选定的两个系数的坐标。
如果Bi (u1,v1)<Bi (u2,v2),代表隐藏了1;如果相反,贝U交换两系数。
如果Bi (u1,v2)>Bi (u2,v2),代表隐藏0;如果相反,则交换两系数2、提取信息提取的时候接收者对包含水印信息的图像文件进行二维DCT变换,比较每一块中约定位置的DCT系数值,根据其相对大小,得到隐藏信息的比特串,从而恢复出秘密信息。
3、特殊处理引入一个Alpha变量对系数的差值进行控制,将两个系数的差值放大,可以保证提取秘密信息的正确性。
(四)实验步骤1、嵌入秘密信息。
2、提取秘密信息。
(五)实验截图1、图像显示截图原始图像 嵌入水印图像结果:所隐藏的信息为‘ 0123456789(六)代码附录图1-1原始图像和携密图像的对比图结果:在显示上两者基本无差别2、所含秘密信息截图图1-2提取秘密信息1、嵌入秘密信息clc;clear;msgfid=fope n('hidde n.txt','r');%打开秘密文件,读入秘密信息[msg,co un t]=fread(msgfid);coun t=co un t*8;alpha=0.02;fclose(msgfid);msg=str2bit(msg)';[le n, col]=size(msg);io=imread('le na.bmp');% 读取载体图像io=double(io)/255;output=io;i仁io(:,:,1)%取图像的一层来隐藏T=dctmtx(8);%对图像进行分块DCTrgb=blkproc(i1,[8,8],'P1*x*P2',T,T');% 对图像分块进行DCT 变换[row,col]=size(DCTrgb);row=floor(row/8);col=floor(col/8);%顺序信息嵌入temp=0;for i=1:co untif msg(i,1)==0if DCTrgb(i+4,i+1)<DCTrgb(i+3,i+2)% 选择(5,2)和(4,3)这一对系数temp=DCTrgb(i+4,i+1);DCTrgb(i+4,i+1)=DCTrgb(i+3,i+2);DCTrgb(i+3,i+2)=temp;endelseif DCTrgb(i+4,i+1)>DCTrgb(i+3,i+2) temp=DCTrgb(i+4,i+1);DCTrgb(i+4,i+1)=DCTrgb(i+3,i+2);DCTrgb(i+3,i+2)=temp;endendif DCTrgb(i+4,i+1)<DCTrgb(i+3,i+2)DCTrgb(i+4,i+1)=DCTrgb(i+3,i+2)-alpha;% 将原本小的系数调整更小,使得系数差别变大elseDCTrgb(i+3,i+2)=DCTrgb(i+3,i+2)-alpha;endend%将信息写回并保存wi=blkproc(DCTrgb,[8,8],'P1*x*P2',T',T);% 对DCTrgb 进行逆变换output=io;output(:,:,1)=wi;imwrite(output,'le na1.bmp');figure;subplot(1,2,1);imshow('lena.bmp');title('原始图像');subplot(1,2,2);imshow('lena1.bmp');title('嵌入水印图像');2、提取秘密信息clc;clear;wi=imread('le na1.bmp');wi=double(wi)/255;wi=wi(:,:,1)%取图像的一层来提取T=dctmtx(8);%对图像进行分块DCTcheck=blkproc(wi,[8,8],'P1*x*P2',T,T');% 对图像分块进行DCT 变换for i=1:80%80为隐藏的秘密信息的比特数if DCTcheck(i+4,i+1)v=DCTcheck(i+3,i+2)message(i,1)=1;elsemessage(i,1)=0;endendout=bit2str(message);fid=fope n('message.txt','wt');fwrite(fid,out);fclose(fid);(七)实验心得通过此次的实验,了解了频域水印的特点。
基于DCT算法的音频信息隐藏研究摘要:音频信息隐藏技术是一种有效的数字版权保护和信息安全技术。
在介绍基于DCT的音频信息隐藏原理的基础上,借助MATLAB 软件,利用设计的低通滤波器进而获取信息隐藏载体的音频低频部分,再将欲隐藏的信息替换掉载体音频的低频部分的奇数段中的DCT 系数,进而实现音频信息的隐藏,最后还原了被隐藏的信息,证明了算法的可行性。
关键词:音频信号;信息隐藏;离散余弦变换;MATLAB0 引言随着通信技术的发展和全球信息化进程的推进,信息技术向各个领域不断延伸,使得信息的安全和合法运用成为当前研究的热点和难点,数字版权保护的相关技术日益重要并提上日程。
国内外研究机构借助图像实现信息的隐藏研究比较成熟。
由于人的听觉要比视觉敏感得多,如何借助音频信息实现信息隐藏的研究是国内外近年来探讨的主题,音频信息隐藏技术根据将隐藏信息嵌入的位置可分为时域与变换域。
到目前为止,公认比较成熟的时域音频信息隐藏技术有4种:最不重要位法、回声隐藏法、相位编码法、扩频法。
与时域相比,变换域因其较好的鲁棒性而被广泛关注,应用较多的离散傅立叶变换法、离散余弦变换法、离散小波变换法和倒谱法等。
本文在介绍基于DCT算法的音频信息隐藏原理的基础上,将欲隐藏信息的音频部分载体的低频部分提取出来并分段处理,然后用隐藏的信息替换掉载体音频低频部分的奇数段中的DCT系数,进而实现音频信息的隐藏,最后通过信息的还原算法实现隐藏信息的还原。
1 基于DCT算法的音频信息隐藏原理离散余弦变换(DCT)运算简单,有很好的能量压缩性能,音频信号经过DCT变换后只有实部,没有虚部,便于保密信息的嵌入和嵌入强度的控制。
在DCT变换域上,信号的能量主要集中在几个变化系数上,仅用少数几个变换系数就可表示信号的总体,这一特点是用DCT变换进行数据压缩的基本依据。
长度为N的音频信号f(x)的一维DCT变换和IDCT变换公式如下:正变换:F(0)=1N∑N-1x=0f(x),u=0(1)F(u)=2N∑N-1u=1F(x)cosπ2N(2x+1)u],u=1,2,…,N-1(2)反变换:f(x)=1NF(0)+2N∑N-1u=1F(u)cos[π2N(2x+1)u],x=0,1,…,N-1(3)F(0)为称为DC系数,其余N-1个为AC系数,修改DCT系数实现信息的隐藏。
2 基于DCT算法的音频信息隐藏的MATLAB仿真2.1 隐藏信息的预处理设隐藏信息的文件名“hs.bmp”,是256*256的二值图像,若图像的行和列用P和Q表示,则隐藏信息共有P*Q=65536个像素(如图1所示),再把该二值图像进行置乱压缩处理。
图像置乱压缩方法有很多,如基于Arnold变换、幻方变换、魔方变换和基于面包师的图像置乱技术等,这里定义一个修改图片函数function b=modifyImage(hs),在二值图像信息不变的情况下产生相同大小的图片从而实现置乱。
为匹配一维音频信息载体,还需要将置乱压缩后的二值图像的像素点的位置和数据进行改变,二维二值图像降维操作,两次置乱后的图像如图2所示。
C=reshape(HSZ,1,P*Q); %两次置乱后的图片HSZ降维成一维序列存入矩阵C中。
图1 置乱前的隐藏信息图2 置乱后的隐藏信息2.2 载体音频信息的预处理FDATool工具是MATLAB信号处理工具箱里专用的滤波器设计分析工具,可以通过调整滤波器的类型和参数获得所需的滤波器的幅频相频特性设计。
载体音频信息的低通滤波器的设计步骤如下:①在MATLAB的命令窗口中输入:“fdatool”,启动Filter Design & Analyze Tool(FDATool);②Filter Design & Analyze Tool(FDATool)的主界面总共分两大部分,一部分是特性区,在界面的上半部分,用来显示滤波器的各种特性;另一部分是Design Filter,在界面的下半部,用来设置滤波器的设计参数;③在主界面下半部的参数设计界面中根据需要选择合适的选项,本文设计一个低通滤波器,Response Type选择Lowpass,Design Method选择IIR中的Butterworth这个传递函数,设定filter order项中的specify order,specify order是在条件的允许下使设计的滤波器尽可能的接近理想滤波器,一般specify order越高越好,相对来说消耗的资源多些,指定specify order=5。
设置完以后点击Design Filter即可得到所设计的载体音频信息IIR低通滤波器;④把滤波器导入到空间变量里面,滤波器参数名为Hd1。
使用滤波器时,调用空间变量Hd1。
载体音频信息通过低通滤波器进行滤波得到滤波后载体音频信息。
A=wavread('E:\ j.wav'); %读取存在E盘的载体音频j.wav到数组A。
AL=filter(Hd1,A); %A通过低通滤波器后的参数存到矩阵AL。
2.3 隐藏信息嵌入载体音频的DCT算法实现(1)载体音频信息分段。
首先对滤波后载体音频信息AL分段处理,滤波后载体音频信息AL的长度与原始音频的长度一样,滤波前后不会改变载体音频信号的长度,下面一条语句得到滤波后载体音频信息AL的长度。
L=length(AL);对滤波后载体音频AL进行分段的方法嵌入隐藏信息,隐藏信息嵌入到载体音频段中,对载体音频的影响要尽可能的小,为了保证嵌入后的透明性,选取音频段的数据个数N =10。
隐藏信息有P*Q个像素,其中P=Q=256,又因为在每个奇数段嵌入一个像素,故载体音频的长度L≥(2*P*Q-1)*N,才能保证隐藏信息能完全嵌入。
在分段前,把滤波后载体音频AL分为:嵌入有关的部分ALm和嵌入无关的部分ALr,嵌入有关的部分ALm的长度为2*N*P*Q,超出长度2*N*P*Q的部分为嵌入无关的部分Ar。
主要程序如下所示:length=2*P*Q*N; %取length的大小为2*P*Q*N。
i=1:length;j=[1];ALm=AL(i,j); %取矩阵AL的1到length行构建矩阵ALm。
i=length+1:L;ALr=AL(i,j); %取矩阵AL的length+1到L行构建矩阵ALr。
MATLAB中的cell函数建立元胞的方式对ALm分段,建立2*P*Q个元胞,即2*P*Q个音频数据段,ALm的每10个数据存入一个元细胞中,每个元细胞代表一个音频段。
B=cell(2*P*Q,1); %建立大小为2*P*Q行1列的元胞B。
B{m,1}=ALm(i,j); %ALm的每10行作为一个数据段存入元胞B 中。
(2)DCT变换。
对每个音频段DCT变换。
D{i,1}=dct(B{i,1});%对每个音频数据段离散余弦变换。
(3)嵌入替换。
每个音频数据段的数据个数为N=10,其离散余弦变换结果中就含有N个DCT变换系数,其中第0个DCT变换系数为直流分量,其它的N-1个DCT系数是由低频到高频的交流分量。
选取DCT 系数中的低频系数进行水印替换, 提高了程序的效率,本文选取第二个DCT系数进行替换以嵌入隐藏信息。
D{i*2-1,1}(2)=C(i); %隐藏的信息C替换掉奇数段中的第二个DCT系数。
(4)IDCT变换。
嵌入完成后,进行IDCT变换。
F{i,1}=idct(D{i,1});%离散余弦反变换。
(5)回放保存载密音频。
带有隐藏信息的元细胞重组,回放和保存嵌入隐藏信息后的音频信号,命名为zaimij.wav,保存在E盘。
sound(F,fs,bits); %回放嵌入隐藏信息后的音频信号。
wavwrite(F,'E:\ zaimij.wav'); %保存嵌入隐藏信息后的音频信号到E盘。
嵌入隐藏信息前后波形如图3所示,从嵌入隐藏信息前后波形可以看出,嵌入隐藏信息后对音频的影响很小。
2.4 隐藏信息的提取隐藏信息的提取实际上是隐藏信息嵌入的逆过程,DCT变换和IDCT变换后DCT系数的个数和位置不变,为隐藏信息的提取提供了依据。
(1)分段提取。
在嵌入时,直接替换DCT系数;提取时,不需要原始音频信号的参与。
在E盘读入隐藏信息后的音频信号,按嵌入时相同的参数2*P*Q分段,DCT变换后取奇数段第二个系数。
图3 嵌入隐藏信息前后波形(2)重组P*Q个信息。
提取的P*Q个信息按嵌入时的顺序重组。
(3)升维。
把一维数组升维成二维,最终得到的是二维图像。
(4)两次置乱反变换恢复出隐藏信息。
还原后的隐藏信息见图4示意。
基于结构的相关性度量是评价图像的客观标准其中一种,也是在图像度量方面使用较广泛的一种方法,可以反映图像的失真程度。
其公式如下:C s=∑P-1i=0∑Q-1j=0x1(i,j)2∑P-1i=0∑Q-1j=0x2(i,j)2(4)x1(i,j)和x2(i,j)分别表示两个图像在i,j位置所对应的像素,x1(i,j)表示原图像,x2(i,j)表示提取恢复出来的图像。
相关度量值越接近1,其相关性越好。
通过MATLAB编程得出两幅图像的相关性大小为Cs=0.99543 结束语本文通过一个离散余弦变换算法实现了隐藏信息在音频信息的隐藏,仿真实验结果均表明了该算法的有效性,具有很好的应用价值。
针对音频信息隐藏的质量和有效性评估是下一步研究的目标。
参考文献:[1]杭中文,张志浩.视频水印技术研究[J].计算机工程与科学, 2004(9).[2]汪节齐,卢结成,徐明中.基于改变频域能量分布的数字水印攻击算法[J].计算机工程,2007(11).[3]Bender W,Gruhl D,Morimoto N.Techniques for data hiding[J].IBM System Journal,1996(3/4).[4]温泉,王树勋,年桂君.DCT域音频水印:水印算法和不可感知性测度[J].电子学报,2007(9).[5]COX I J.Secure spread spectrum watermarking for multimedia[J]. IEEE Trans on Image Processing,1997(12).[6]COX I J,LINNARTZ J P M G. Some general methods for tampering with watermarks[J]. IEEE J Selected Areas inCommunications, 1998(4).[7]钮心忻,杨义先.基于小波变换的数字水印隐藏与检测算法[J].计算机学报, 2000(1).[8]李跃强,孙星明,周支元.基于倒谱变换的数字音频健壮盲水印算法[J].计算机工程与应用.2005(35).[9]凡超,王忠,肖留威,等.改进的DCT域音频水印算法[J].计算机工程与设计,2011(4).[10]QI DONGXU,ZOU JIANCHENG,et al.A new class of transformation and its application in the image transformation covering[J].Science in China (series E),2000(3).[11]SHEN JIANBING,JIN XIAOGANG,et al.A color image encryption algorithm based on Magic cube transformation and modular arithmetic operation[A].In proc PCM05[C].JejuIsland:Springer-Verlag,2005.[12]丁伟,齐东旭.数字图象变换及信息隐藏与伪装技术[J].计算机科学报,1998(9).[13]Masaki Miyamoto, Kiyoshi Tanaka, Tatsuo Sugimura. Truncated Baker transformation and its extension to image encryption[J].Proc.SPIE,1999,3814.。