首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 194 毫秒
1.
一种DCT域的音频信息隐藏方法   总被引:6,自引:0,他引:6  
基于信息隐藏技术,提出并实现了一种语音保密通信的新方法。首先将保密语音进行混合激励线性预测(MELP)编码,形成隐藏信息;然后对公开语音信号作分段DCT变换,隐藏信息通过量化处理嵌入到DCT域的中频点;解码器在同样的嵌入点盲提取出隐藏信息,最后经MELP解码恢复保密语音。实验结果表明该算法在隐藏信息后,信道中传输的公开语音具有透明性,并且在受到压缩、滤波等攻击时具有较高的鲁棒性。  相似文献   

2.
严迪群  王让定 《计算机工程》2008,34(20):172-174
提出一种基于音频点播系统的保密语音隐秘传输实现方案。采用ITU G.729A编码算法对保密语音低码率压缩编码,将保密语音码流通过改进LSB数据隐藏算法嵌入到公开音频中,利用音频点播平台发布到网络上,通过客户端点播实现保密语音提取和回放。测试数据结果表明,通过改进算法,载体音频的感知质量得到了提高,同时也表明该方案对于恶意攻击者具有更好的隐蔽性。  相似文献   

3.
陈琦  张连海  屈丹  李弼程 《计算机工程与设计》2007,28(22):5387-5388,5392
研究了一种将保密语音隐藏在公开的音频载体中的信息隐藏算法.在对保密语音进行改进型多带激励(IMBE)编码,进行纠错编码后形成秘密信息的基础上,对音频载体进行离散余弦变换,通过修改相邻频段的能量而嵌入秘密信息.提取时按同样的方法确定相邻频段的能量值以盲恢复秘密信息,并经IMBE解码还原保密语音.仿真实验结果表明,该算法对音频压缩,加噪等攻击具有较高的鲁棒性.  相似文献   

4.
为了解决低速率语音编码的信息隐藏问题,选择了目前广泛使用的低速率语音编码(iLBC)为研究对象,提出了一种在语音编码过程中嵌入机密信息的方法,设计了一种基于iLBC语音编码的动态码本量化过程的信息隐藏算法.该方法利用低速率语音编码中自适应码本的动态构建特点,并结合QIM原理来实现信息隐藏,较传统基于静态码本的QIM方法具有更好的对抗统计分析检测能力,同时具有较好的隐蔽容量.实验结果表明该隐藏算法在13.3Kbps的载体速率下能获得450bpS隐藏容量,而且载密信息的语音质量的PESQ值下降不到7%,具有很好的隐蔽性能.  相似文献   

5.
自适应语音信息隐藏的小波方法   总被引:1,自引:1,他引:0  
语音信号作为一种特殊的信息隐藏载体,在其中进行信息隐藏时必须充分考虑人类的听觉特性。该文以小波变换为基础,提出了一种盲检测的自适应语音信息隐藏算法。该算法首先依据语音信号小波变换的系数来刻画不同语音段对人类听觉感知特性的影响,然后根据这种特征刻画来确定秘密信息的嵌入位置和强度,同时兼顾了鲁棒性和隐藏量的要求,最后以数字实验验证了该算法具有较好的信息隐藏性能。  相似文献   

6.
基于小波变换的语音信息隐藏算法   总被引:7,自引:0,他引:7  
提出了一种基于小波变换的语音信息隐藏算法,算法在小波变换的高频系数中嵌入密文信息,获得了很好的隐藏效果。大量的试验结果表明算法具有抵抗语音压缩、重新采样攻击的能力。  相似文献   

7.
王小明  颜斌  吕文红 《计算机应用》2010,30(7):1821-1824
在语音信息隐藏中,语音载体严重影响隐密信息的隐藏容量。为了消除语音宿主干扰,提出一种适应于色噪声载体的扩展线性干扰抵消隐藏算法。首先建立语音残差嵌入模型,然后在语音残差空间内,对水印信号作预先抵消处理,最后将处理后的水印信号嵌入至语音残差中去。理论分析和实验结果表明,与普通语音隐藏算法相比,该算法可以有效地消除语音宿主干扰,显著地提高解码性能,并且对于常见的语音处理和攻击具有较强的鲁棒性。  相似文献   

8.
提出了一种可在全球移动通信系统(GSM)中使用的语音信息隐藏算法,即基于分析合成的能量比调整算法。算法采用了分析合成(ABS)技术,在嵌入过程中根据输入明文语音实时的调整嵌入强度,使得隐藏效果和解码效果都达到最佳值。  相似文献   

9.
一种抵抗去同步攻击的音频隐藏信息的方法   总被引:4,自引:0,他引:4  
王让定  李倩 《传感技术学报》2006,19(4):1023-1028
基于音频信息隐藏技术,提出了一种有效抵抗恶意去同步攻击的语音保密通信方法.对保密语音进行压缩编码,利用G.729编码标准的帧内独立编码特性,实现语音码流的帧内自同步;采用量化方法,将语音信息隐藏到载体音频的小波域中;以PN序列作为时域同步帧,定位保密信息的隐藏位置.该算法复杂度低,隐藏容量满足正常语音通信要求,且保密语音的检测与提取不需要使用原始音频.实验表明,算法抵抗音频处理(如加噪、MP3压缩、重采样、随机裁剪等)性能理想,特别是对于音频信号的恶意裁剪攻击,与同类方法相比具有更强的鲁棒性.  相似文献   

10.
语音混沌保密通信系统中的信息隐藏   总被引:3,自引:0,他引:3       下载免费PDF全文
卢鹏  季晓勇 《计算机工程》2007,33(21):149-151
对G.723.1语音编解码算法和混沌系统的特点进行分析,提出了一种在语音混沌保密通信过程中进行信息隐藏的方案,利用编码语音数据的低有效位安全传递保密信息。试验证明,该方案可以实现密钥的隐蔽传输和实时更新,进一步提高通信过程的抗破译能力。能够广泛应用于各种需要保密通信的场所,防止遭到窃听,保证信息安全。  相似文献   

11.
一种基于LSB的数字图像信息隐藏算法   总被引:3,自引:1,他引:3  
根据载体图像和嵌入量的大小,利用随机函数确定出嵌入字节的位置,使嵌入信息分布均匀;研究了异或运算的性质,结合位平面的特点,通过位的异或运算,实现秘密信息嵌入;对嵌入的字节最多只需修改一位,可在该字节中同时嵌入两位秘密信息,提高了秘密信息嵌入量,并能无损还原.理论分析和实验结果证明了算法的有效性.  相似文献   

12.
一种基于基音预测的信息隐藏算法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对低速率语音编码问题,提出一种基于基音预测的信息隐藏算法。在基音预测编码过程中,采用控制基音闭环搜索的自适应码本搜索范围方法,实现秘密信息的嵌入,在进行语音压缩的同时完成信息隐藏。实验结果证明,该算法具有良好的隐蔽性,且计算复杂度较低。在编码标准G.729a中,秘密比特信息嵌入速率统计平均最高可达374.636 bit/s,PESQ恶化改变率在10.4%以内,检测正确率在66%左右。  相似文献   

13.
目的 搜索式无载体信息隐藏容量低,涉及大量载体密集传输;纹理合成无载体隐藏只能生成简单质地的纹理图像;马赛克拼图信息隐藏尽管能产生有意义图像,但需修改嵌入参数。针对以上问题,提出一种结合块旋转和马赛克拼图的生成式伪装方法。方法 将灰度图像进行圆形化并添加随机转角构建马赛克,通过随机坐标决定秘密信息的隐藏位置;在隐藏位置,根据密钥和放置位置来放置代表秘密比特串的圆形图像和施加认证转角,对于非隐藏位置则放置最接近圆形图像来掩盖秘密信息;将放置过程产生的偏差通过误差扩散分散给周围未处理像素。在提取时,结合质心旋转匹配提取秘密比特并进行转角认证。结果 采用圆形图像表达秘密信息而不涉及修改式嵌入,通过马赛克拼图产生有意义含密掩体,可通过质心旋转匹配提取秘密比特并进行转角认证。对密钥严格依赖,在遭受质量因子为50~80的JPEG压缩和随机转角攻击时,秘密信息可完整恢复,在遭受强度为8%~20%的椒盐噪声攻击时,提取信息的误码率低于5%,且对秘密信息的认证成功率均在80%以上。结论 所提方法具有较好的抗攻击能力,可抵御信道攻击且具备较高的安全性。  相似文献   

14.
基于浊音特性的语音压缩域隐写分析   总被引:1,自引:0,他引:1  
语音压缩域中的隐写和隐写分析是一个重要的课题,目前隐写分析主要针对脉冲编码或修改线谱对的算法,对于修改基音周期的隐写则无法检测,提出了一种基于浊音特性的压缩域语音隐写分析算法.浊音具有准周期性,浊音段嵌入隐藏信息后会改变这一性质.根据这一原则,从待测的压缩语音码流中提取出延迟参数,利用层次聚类算法区分清音浊音,在此基础上针对浊音段进行游程检测,判断有无隐藏信息.实验表明,该方法对改变基音周期性的信息隐藏算法具有很好的隐写检测能力.  相似文献   

15.
针对多数密文域可逆信息隐藏算法嵌入容量小、加密算法单一的问题,提出一种双重加密的方法,并利用码分多址复用(CDMA)的思想嵌入秘密信息。加密时将图像分块,先对像素块进行多粒度置乱加密,再对块中每个像素的中间2位用流密码加密。信息嵌入采用码分多址的思想,选取k个长为4的相互正交的矩阵嵌入k层秘密信息,利用矩阵的正交性实现秘密信息多层嵌入,在提高嵌入容量的同时保证了对像素点的较小改变。对不满足嵌入条件的像素块嵌入伪比特,可避免使用位置图。拥有信息提取密钥的合法接收者可以提取秘密信息;拥有图像解密密钥可以近似恢复原始图像;拥有两种密钥既可提取秘密信息又可无损恢复原始图像。实验结果表明,512×512灰度图像Lena在峰值信噪比(PSNR)大于36 dB时最大嵌入容量133 313 bit。所提算法增强了加密图像安全性,在保证可逆性的同时大大提高密文域可逆信息隐藏嵌入容量。  相似文献   

16.
This paper presents a blind speech watermarking algorithm that adopts different strategies to embed synchronization codes and information bits into separate DWT subbands. Speech frames for data hiding are chosen based on intensity thresholding. Under the guidance of the source-filter theory, a bipolar synchronization code sequence is substituted for the noisy part of the inverse filtered excitation in the 2nd level detail subband. Such a design allows the increase of embedding strength without adversely disturbing the pitch harmonics of voiced speech. Experiment results show that a synchronization code of size 640 is sufficient to render reliable detection. The PESQ metrics indicate that the quality degradation due to the synchronization code embedding is almost negligible. As for the binary embedding in the 2nd level approximation subband, we improve the adaptive mean modulation scheme to secure the retrieval of watermark bits on a frame basis. Experiment results confirm that, with the payload capacity set at 200 bit per second (bps), the proposed scheme demonstrates better robustness than three other DWT-based methods in the presence of commonly encountered signal processing attacks. Furthermore, reducing the capacity down to 100 bps alters the low-frequency spectral distribution, which contributes noteworthy improvements in robustness and imperceptibility.  相似文献   

17.
In this paper, a novel adaptive lossless data hiding scheme is presented that is capable of offering greater embedding capacity than the existing schemes. Unlike the fixed hiding capacity each block provides in most of the currently available lossless data hiding approaches, the proposed method utilizes a block-based lossless data embedding algorithm where the quantity of the hidden information each block bears is variable. To both reduce the image distortion and increase the hiding capacity, the payload of each block depends on its cover image complexity. Due to the fact that schemes with difference expansion tend to damage the image quality seriously in the edge areas, in the proposed scheme, smoother areas are chosen to conceal more secret bits. This way, a better balance can be reached between the embedding ratio and the stego-image quality. In addition, when recovered the cover image can came back to its old self to the last bit without any distortion at all. Experimental results, as this paper will show, have demonstrated that the proposed method is capable of hiding more secret data while maintaining imperceptible stego-image quality degradation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号