автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Исследование и разработка цифровых методов микширования информации в аудиосигнал

кандидата технических наук
Альхрейсат Хабес Махмуд
город
Санкт-Петербург
год
2008
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование и разработка цифровых методов микширования информации в аудиосигнал»

Автореферат диссертации по теме "Исследование и разработка цифровых методов микширования информации в аудиосигнал"

На правах рукописи

Альхрейсат Хабес Махмуд

0034Б0428

ИССЛЕДОВАНИЕ И РАЗРАБОТКА ЦИФРОВЫХ МЕТОДОВ МИКШИРОВАНИЯ ИНФОРМАЦИИ В АУДИОСИГНАЛ (ФОРМАТ МРЗ)

Специальность: 05.13.01 - Системный анализ, управление и обработка информации.

АВТОРЕФЕРАТ диссертации на соискание учегшй степени кандидата технических наук

Санкт-Петербург 2008

003460428

Работа выполнена в Санкт-Петербургском государственном электротехническом университете «ЛЭТИ» им. В. И. Ульянова (Ленина).

Научный руководитель -доктор технических наук,

профессор Александров Виктор Васильевич

Официальные оппоненты: доктор технических наук,

профессор Рудницкий Сергей Борисович

кандидат технических наук,

доцент Спиваковский Александр Михайлович

Ведущая организация - Государственное образовательное учреждение

высшего профессионального образования «Санкт-Петербургский государственный политехнический университет (СПбГПУ)» 195251, г. Санкт-Петербург, Политехническая ул.,29

Защита диссертации состоится «/4>~~» декабря 2008 года в « ¡4» часов на заседании совета по защите докторских и кандидатских диссертаций. Д 212.238.07 Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И.Ульянова (Ленина) по адресу: 197376, Санкт-Петербург, ул. Проф. Попова, 5 .

С диссертацией можно ознакомиться в библиотеке университета. Автореферат разослан « /У » ноября 2008 года.

Ученый секретарь совета по защите докторских и кандидатских диссертаций

В. В. Цехановский

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В связи с развитием информационных технологий, мультимедиа и Интернет общения остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Это тексты, фотографии, аудио и видеозаписи и др.. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство и компиляция. Поэтому разрабатываются различные методы аутентификации, идентификации (штрикодирование, РИН, ИНН, RFID и др.) информации для организационного и технического характера. Одно из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире.

В растущем рынке развивающихся информационных, в том числе и Интернет технологий возникла и возможность, и потребность создания инфраструктуры, как распространения, так и контроля за авторскими правами, интеллектуальной собственности и юридическим сопровождением. Эта комплексная проблема последовательно привела к появлению IP — адресации, персональному идентификационному номеру PIN, штрихкодированию, радиометкам (RFID) для транспортной логистики, защиты музейных коллекций, и к технологии микширования цифровых водяных знаков. Возникает задача формирования цифровой записи ЦВЗ и ее сокрытое внедрение в различные типы информационных носителей: книги, картины, аудио, видеосигналы и т.д.

В связи с этим в данной диссертационной работе поставлена и решается проблема разработки: цифрового метода, алгоритмов и программ формирования и адаптации ЦВЗ для микширования в аудиосигнал с целью хранения и распространения в мультимедийных технологиях в формате МРЗ файла.

Заметим, что одновременно с задачей аутентификации (авторские права, PIN- код и др.) решается и задача идентификации, а также поиск звукового файла

При использовании технологии цифровых водяных знаков файлы не шифруются и не защищаются от несанкционированного распространения. Однако она имеет юридическую силу и может применяться для определения имени владельца. Это позволяет проследить цепочку нелегальных распространителей песен до первоначального покупателя. Технология может использоваться и для прослеживания аудиофайлов с целью распределения авторских гонораров.

Трудность создания технологии цифровых водяных знаков для аудиофайлов заключается в том, что при их воспроизведении они не должны прослушиваться. Водяные знаки должны быть не только неслышными, но и пронизывающими весь звуковой файл таким образом, чтобы их нельзя было выявить и изменить, а также достаточно стойкими, чтобы выдерживать обычные изменения файла, такие как обработка алгоритмами компрессии.

Таким образом, актуальность исследования заключается в необходимости создания методов и программ, позволяющих создавать программы цифровых

построений ЦВЗ для защиты интеллектуальной собственности, дополнительных данных в массиве мультимедийных данных.

Цель работы и задачи исследований. Целью настоящей работы является исследование и анализ возможности микширования цифровых водяных знаков в мультимедийный файл без его существенного искажения и не прозрачности при восприятии человеком; исследование и разработка методов защиты авторских прав, интеллектуальной собственности информации; анализ существующих методических и теоретических аспектов цифровых водяных знаков, обеспечивающий анализ и обработку цифровой мультимедийной информации с целью микширования цифровых водяных знаков в звуковой файл, сохранность в формате МРЗ и эффективная защита интеллектуальной собственности на объектах мультимедиа.

Для достижения поставленных целей необходимо решить следующие задачи:

1. Исследование и анализ акустической модели восприятия звука.

2. Разработка методов микширования разнотипных данных (текст, пекто-грамма, звук) в аудиосигнал.

3. Разработка алгоритмов и программ микширования ЦВЗ без искажения качества восприятия исходного сигнала.

4. Разработка алгоритма и программ обнаружения ЦВЗ (ключ - PIN) в формате МРЗ.

5. Составление программы экспериментальной оценки эффективности процедур микширования ЦВЗ в аудиосигнал.

6. Экспериментальная оценка разработанных алгоритмов и программ. Объект и методы исследований. Объектом исследования является

мультимедиа и цифровой аудиосигнал, акустическая модель слухового анализатора человека. Математические модели ЦВЗ. При решении задач, поставленных в диссертации, применялись разнообразные методы: аналого-цифровое преобразование, табличные формы вычислений, терминальные программы, акустическая модель слухового анализатора человека. Исследование отношения битовых программ ЦВЗ и аудиосигнала.

Научная новизна работы заключается в следующих основных результатах:

1. Построение ЦВЗ для различных типов информационных носителей.

2. Метод, алгоритм и программа построения ЦВЗ с адаптацией в МРЗ файл.

3. Алгоритм и программа обнаружения ЦВЗ в файле МРЗ, без наличия оригинального аудиосигнала.

Научные положения, выносимые на защиту:

1. Метод, алгоритм и программа микширования различных типов ЦВЗ в звуковой файл «формат МРЗ».

2. Метод обработка и преобразования ЦВЗ.

3. Алгоритм и программа обнаружения ЦВЗ в исходном звуковом файле «формат МРЗ».

Практическая значимость результатов работы состоит в том, что разработанный алгоритмы и программы микширования различных видов ЦВЗ для защиты авторских прав, интеллектуальной собственности, дополнительных данных в массиве мультимедийных данных.

Реализация и внедрение. Результаты диссертационного исследования реализованы в виде ряда программных систем на MatLab. Данные программные системы используются для обеспечения уникальной идентификации (аутентификации) исходного сигнала с целью защиты интеллектуальной собственности.

Апробация работы. Основные теоретические и практические положения работы докладывались и обсуждались на:

- Международная конференция по компьютерной графике, машинному зрению, обработке изображений «International Conference on Graphics, Vision and Image Processing», Египет, 2005;

- X Санкт-Петербургская международная конференция «Региональная информатика-2006», Санкт-Петербург, Россия, 2006.

- Международная конференция по информационной системе и технологии «International Conference on Web Information System and Technologies», Португалия, 2006;

Публикации. Основные теоретические и практические результаты диссертации опубликованы в 5 работах, среди которых публикации в ведущих рецензируемых изданиях, рекомендованных в действующем перечне ВАК 2 работы, а также материалы научно-технических и всероссийских конференций в количестве 3, перечисленных в конце автореферата.

Структура и объем диссертационной работы. Диссертация состоит из введения, 4 глав, заключения, излагается на 100 страницах, включая перечень используемой литературы из 66 наименований, 38 рисунков и 3 таблицы. Кроме того, в диссертации имеется приложение на 16 листах, содержащие в себе примеры работы разработанных программ, реализующих алгоритмы, описанные в диссертации.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного исследования, ее научное и практическое значение, определяется объект исследования, формулируются цели и задачи работы, обосновывается научная новизна и практическая значимость полученных результатов. Показано, что с развитием мультимедийных технологий возникли принципиально новые положения об организации нормативных актов, охране и управления интеллектуальной собственностью. Основой этих новых механизмов хранения информации, ее защиты и распространения служат цифровые идентифицирующие системы и цифровые коды. А в результате развития и совершенствования уже самих этих цифровых идентифицирующих систем создается глобальный мировой цифровой реестр интеллектуальной собственности. Отдельные задачи решаются использованием ЦВЗ и RFID.

В первой главе рассматриваются методы микширования как объект исследования: терминология, область применения ЦВЗ, методы встраивания и восстановления цифровых данных в массиве мультимедийных технологиях. Приводится классификация цифровых методов, а также математическая модель и приводятся некоторые практические способы микширования.

Одной из основных проблем в области цифровых информационных технологий является защиты интеллектуальной собственности, дополнительных данных в массиве мультимедийных данных и аутентификация (авторские права, PIN- код и др.).

Название этот метод получил от распространенного способа защиты ценных бумаг, в том числе и денег, от подделки. В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми т.е. не прозрачны для восприятия человеком. Невидимые ЦВЗ анализируются специальной программой, которая выносит решение об их корректности. ЦВЗ могут включать аутентичные сведенья, информацию о собственнике, либо иную информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио и видеоданных.

В настоящее время существуют многочисленные области применения цифровых методов ЦВЗ, четыре главных приложения: защита от копирования, доказательство аутентичности информации, а также возможность поиска по ключу (штрих кодирование). Большинство этих применений сосредотачивается на защите авторского права.

В данной работе на базе анализа открытых информационных источников рассматриваются возможности ЦВЗ применительно к проблеме защиты интеллектуальной собственности, аутентификации и доказательство аутентичности информации.

Теория шифрования и тайнопись лишь один из методов ЦВЗ как науки. ЦВЗ - быстро и динамично развивающаяся наука, использующая методы цифровой обработки сигналов, теории связи и информации. В настоящее время технология ЦВЗ находится в самой начальной стадии своего развития.

Так как ЦВЗ является молодой наукой, необходимо отметить, что в качестве данных, система ЦВЗ состоит из следующих основных элементов:

4. Контейнер - это любая информация, подлежащая передаче. В качестве сообщения может использоваться любой вид информации: текст, изображение, аудиосигналы.

5. ЦВЗ встроенные данные, которые микшируются в контейнер.

6. Канал передачи - транспортировка контейнера.

Для ЦВЗ можно дать следующую интерпретацию. Есть цифровые данные, которые необходимо микшировать в некоторый файл таким образом, чтобы после компьютерного восстановления исходного информационного содержания обеспечить недоступность восприятия ЦВЗ человеком.

Существует важнейшее требование микширования ЦВЗ в аудиосигнал: при микшировании ЦВЗ не должно вносить в сигнал искажения, воспринимаемые системой слуха человека; при этом, уничтожение ЦВЗ должно приводить к заметному повреждению контейнера. ЦВЗ не должна вносить заметных

изменений в статистику контейнера. При этом должна обеспечиваться устойчивость ЦВЗ к изменениям контейнера (сжатие, фильтрация, аналоговые и цифровые преобразования).

Во второй главе приводится обоснование проблемы исследования и формулировки цели и задач работы. Даются основные понятия микширования в массиве мультимедийных данных.

Основным требованием к методу микширования ЦВЗ была необходимость микшировать ЦВЗ в исходном файле таким образом, чтобы они являлись неотделимым от исходных данных, были при этом устойчивыми к операциям преобразования и атакам и не ухудшали исходный документ.

Как правило, системы ЦВЗ состоят, по крайней мере, из двух общих стандартных блоков:

1. система внедрения ЦВЗ (информация об авторском праве);

2. система восстановления ЦВЗ (идентификация владельца).

Микширование ЦВЗ требует трех функциональных компонентов: носителя информации для внедрения ЦВЗ, создания ЦВЗ, и технологии извлечения

т ' ч гч

ЦЪз.

Носитель информации - список элементов данных, отобранных из сигнала-контейнера, который модифицируется во время кодирования шумоподобной последовательности составляющей ЦВЗ. Шумоподобные сигналы генерируются псевдослучайно независимо от носителя. В идеальном случае, сигнал ЦВЗ должен иметь максимальную амплитуду, но которая все еще остается ниже уровня восприятия. Для того чтобы выполнить эти противоречивые условия сигнал ЦВЗ должен быть масштабирован и модулирован в зависимости от мощности носителя (контейнера)

На рисунке 1 показана основная схема микширования ЦВЗ, в которой водяной знак внедряется в звуковой файл. Из рисунка видно, что в общем случае системы ЦВЗ состоя г, по крайней мере, из двух стандартных блоков:

1. система внедрения ЦВЗ (информация об авторском праве);

2. система обнаружения ЦВЗ (идентификация владельца).

Рис. 1. Система микширование ЦВЗ

Таким образом, система микширования ЦВЗ состоит из пяти элементов: % = {С,]¥,К,Ок,Ек), где С - множество возможных аудио контейнеров, IV множество ЦВЗ с |с| > , К множество секретных ключей, Ек :СхКх ¡V С функция встраивания и Ик: С х К С функция восстановления, такая что Ок(Ек(с,к,у!)к)=чг при всех ук±\У , с е С и кеК называется моделью ЦВЗ.

Третья глава посвящена анализу прикладных возможностей данного метода. Приводится описание алгоритмов и программ, реализующих процесс микширования.

В предлагаемом методе используется акустическая модель восприятия звука в комбинации с прямой последовательностью и двоичной фазовой модуляции (ВР8К). Этот метод ЦВЗ, обладает хорошей устойчивостью к атакам.

(текст, изабражение, звук)

АудиоСигаал +

Сигнал ЦВЗ

О 1000 2000 3000

Цифровой поток 10101_10001

Аудиосигнал

Акустическая модель

Сигнал ЦБЗ

Порог маскировки

Микширование

(текст, изабражение, звук)

МрЗ файл

Обработка МрЗ

-Аудиосигнал

Р П II п Восстановления Акустическая

___1и и и I___ ЦВЗ модель

О 1000 2000 3000 Порог

Цифровой поток 10101.10001

маскировки

Рис. 2. Система микширования и восстановления ЦВЗ

Извлечение ЦВЗ происходит, так называемым, «слепым детектированием», т.е. не требуется наличие исходного МРЗ файла. На рис. 2 показана схема системы внедрения ЦВЗ.

Так как в качестве контейнера ЦВЗ используется аудиосигнал и кодек формата МРЗ, то для разработки эффективной программы микширования ЦВЗ в контейнер, несущий контентекстную информацию (музыка, речь) следует учитывать специфическую особенность восприятия звука человеком. Алгоритм микширования водяных знаков в аудиосигнал, представленный в диссертации, соединяет акустическую модель и метод расширения спектра. Он состоит из двух основных этапов: первый - образование и микширование водяных знаков и второй - восстановление водяных знаков.

9

Акустика - наука о восприятии звука человеческим ухом - ключ к технологии МРЗ. Чем лучше алгоритм МРЗ-кодирования учитывает принципы психоакустики, тем точнее сжатый цифровой файл в формате МРЗ отражает оригинал (тем выше скорость потока данных и тем выше качество звука). Два важнейших акустических эффекта - это порог слышимости и маскировка.

Рис. 3 иллюстрирует порог слышимости. Области 1 и 2 не воспринимаются человеком, область 3, 4, 5 диапазон восприятия человека. Поэтому этот частотный диапазон (от 2 до 4 кГц) представляет наибольшие трудности, при кодировании в МРЗ часто появляются нежелательные шумы (артефакты).

1ЛС ид яш ' ЯД IД ИДЯВЕ^ 8 •-. ди и 1 > * о

О 02 0,05 0.1 0-2 0,5 " 2 5 10 20 Частота

Рис. 3. Человеческое ухо не слышит звуков, соответствующих 1 и 2 областям.

Второй термин - маскировка - касается ситуации, когда тихий звук накладывается на громкий. Эта ситуация показана на рис. 4: короткий громкий звук треугольника на некоторое время заглушает (маскирует) более тихий и продолжительный звук струнных. С точки зрения слушателя это означает, что на короткий момент времени струнные не слышны за более громким звуком треугольника.

Короткою

громкие зэуки

Дли« шые

тихие звук>л

Рис. 4. Психоакустический эффект маскировки: короткий громкий звук заглушает (маскирует) тихие звуки и делает их учет ненужным.

Гармонические звуки связаны друг с другом арифметической зависимостью. Составляющие тона Шепарда связаны геометрической зависимостью.

Слуховой парадокс создаваемый тоном Шепарда, следует из функции Вейерштрасса, которая обладает свойством самоподобия. И ее корреляционная функция инвариантна к сдвигу. Функция Вейерштрасса имеет вид:

®(0 = 2>* cosfc*/) (1)

к=0

где а - вещественное, а [3- нечетное.

Водяные знаки представленные в диссертации - эти аудио сигнал, полученный методом расширения спектра цифрового потока двоичных сигналов. Входящий аудио сигнал (т.е. музыка) анализируется с помощью акустической модели для того, что бы выявить окончательный порог маскирования. Затем эта информация используется для формирования и внедрения водяного знака в аудио сигнал, сохраняя качество восприятия. Предполагается, что все аудио сигналы должны быть представлены в одном цифровом формате (т.е. РСМ).

При обработке ЦВЗ используется кодовая прямая последовательность и двоичная фазовая модуляция (BPSK). Таким образом, сигнал ЦВЗ будет устойчивым к удалениям некоторых фрагментов. Алгоритм создания ЦВЗ представлен на рис. 4. Основная его задача состоит в преобразовании битового потока ЦВЗ в поток аудио данных x(i).

(текст, изабражение, звук)

JM

Рис. 5. Алгоритм создания ЦВЗ

Обозначения: {и>} - бит ЦВЗ; {н>я} - ЦВЗ после кодирования повторения; 1,Н - размерность матрицы смешивания; {заголовок} - заголовок последова-

и

тельности; {и} = {заголовок}+{и',} - последовательность бит для последующего расширения и передачи.

Для повышения устойчивости к воздействиям на ЦВЗ, могут применяться помехоустойчивые коды, например, коды повторения. Коды повторяют каждый бит а из сообщения с1 т раз.

Например, пусть имеем код повторения (3,1), тогда, кодируя сигнал {м>} , получим:

-II

М-{ • м={

-1 1 -1 -1

1 -1 1 1

1

-1 1 1

1 -1 1 1

1 -1 1

1

1 -1

-1 1

-1 -1

1 1 1

1

-1

1 -1 1 -1

-1 ■

1 -1 1 -1

■1}

}

Уровень защиты от импульсных помех повышается при использовании побитового перемешивания, так как это позволяет обеспечить независимость от влияния серии ошибок попадающих на один и тот же блок. При этом все символы образуют матрицу, в которой информационные символы образует колонки, а передача идет по строкам матрицы. Если закодированный символ последовательности представить в виде {л</с} = хих2,х:)---х11, то эта же последовательность после перемешивания бит становится {■н',} = хх,хь,х1...... для / = 5 и

Я = 15. Матрица перемешивания с глубиной / = 5 и длиной Я = 15, показана на рисунке 4.

X, Хм х„ Х<л х„

X, Х„ XV х17 Хп

X, Х„ хп X., Хбз

X, Х/д Хм Х49 Х«4

X! Хго Х„ Хи) Хб}

X, х„ х„ х„ Хбй

X, Хп х„ Х,г Х<17

X* Х„ х„ х„ Хця

X, X» Хя х„ Хб9

Х}Ц х„ Хп Х„ Х70

Х„ Хм х4, Хзи х„

х„ Х„ Хп Хм х„

х„ Хгв Хо Х}з Хп

Хц X» Х„ Хл

х„ х30 Х„ Хво х„

1 1 1 ■1 1

1 / -1 -1 1

1 -1 -1 -1 ■1

1 -1 -1 1 -1

1 ■1 1 1 -1

1 -1 1 1 -I

-1 -1 1 1 -1

■1 -1 1 1 -1

■1 1 1 1 1

1 1 1 1 1

Рис. 6. Матрица перемешивания

1 1 1 -1 1 1 1 -1 - 1 1 1 -1

-1 -1 -1 1 -1 -1 1 -1 1 -1 1 1

-1 1 -1 1 1 -1 - 1 -1 1 1 -1 -1

-1 1 1 -1-1 1 1 1 1 1 1 1

1 1 }

Выделенный заголовок обычно является последовательностью единиц. {заголовок} = { 1 1 1 1 1 1 1 1 1 1}

Конечная последовательность данных {(!} получена, путем объединения {заголовок} И {ч>,}:

{d} = {заголовок} + {w,}

(2)

-1 --1 -1 1

После чего проводится модуляция:

s(t) = d(t)*J2S cos((ùt)

1

1

-1 1

-1 1

(3)

Расширенный спектр получается в результате смешивания информационного потока с PN (псевдошумовым). В результате этого смешивания получается PN-сигнал.

x(t) = c(t)s(t) (4)

{с}={ 1-1 1 1-1-1 1-1 1 1-1 1 ...}

На Рис. 5 представлен сигнал после прохождения определенных этапов алгоритма.

PN последовательность p(t) ЦВЗ d(t)

лиг...............[Л

111

ti:

0.2 04 О,S

Время

Носитель c(t)

0.1 0.G Время

0.4 «.3 0.6

Время s(t) = d(t).c(t)

шшшшшшшшшят

0.5 0.6

Время x(t) = s(t).p(t)

Время

Рис. 7. Этапы создания сигнала ЦВЗ.

Суть преобразования аналогового сигнала в цифровой поток МРЗ состоит в отфильтровывании ненужной информации. Звуки, которые человеческое ухо не слышит или почти не слышит, отбрасываются.

Акустическая модель слуха представленная на рис. 6, позволяет с высоким качеством производить компрессию сигнала с потерей информации за счет

того, что позволяет определить, что можно безопасно удалить из исходного звукового сигнала и при этом значительно не ухудшить его качество.

Порог слышимости и маскировка. Порог слышимости т^ используется для определения мест встраивания ЦВЗ в «свободные участки» частотного спектра исходного сигнала. Звуки, которые человеческое ухо не слышит или почти не слышит.

I '(О

Рис. 8. Акустическая модель слуха представленная.

Для этого Т(г) сравнивается со значениями спектра мощности сигнала Зр(]а>) • Компоненты с уровнем ниже порога Т(г) считаются маскированными для человеческого слуха и удалятся из частотного спектра исходного сигнала 8\#{]а). Тогда ненужные компоненты ЦВЗ Хи() могут быть удалены. Эти компоненты соответствуют оставшимся компонентам в ви^О). Тогда Бши®), Хк()(а)модифицируется следующим образом:

, • > \SwiU®) Бр, (усо) > 7(2)1 /сч

8мпе<л>1(Ь) = \ 1 ' „ . ' „ '} (5)

' 1 0 8р,(р>)<Т(2)) 1

Хи/пеи', (/со) =

вр, О») >7(2)1 Зр,(у<й)<Г(7)5 - значения соответствующие й

(6)

^¡Цш)

где /' = 1,2...номер компоненты спектра, г,® — компоненте.

Компоненты у®^ сформированы так, чтобы остаться ниже заклю-

чительного маскирующего порога. Значение фактора ^ вычисляется по формуле:

я;=-

(7)

/•; ум-сигнал

у(0

Генератор случайных чисел

— со5(а>01)-

г(0

й

тах(\Ху>пем>( ¡а )\)

Для формирования ЦВЗ Х]\па1( ¡0)), вычисленное новое значение ножается на соответствующий компонент Хкпек(]а). Выходной ои!рш(¡со) получается суммированием 8м>пе-н>(]а) И Х/1па!.

Для восстановления ЦВЗ разработанным методом не требуется наличие исходного МРЗ файла. Рис. 7 демонстрирует основные шаги алгоритма восстановления.

При восстановлении ЦВЗ используется психоакустическая модель восприятия звука человеком, но в этом случае цель состоит в том, чтобы удалить все звуковые компоненты, которые имеют меньше вероятности принадлежать к сигналу ЦВЗ. Это означает, что сначала вычисляется значение порога маскирования Т(г), которое сравнивается со значениями спектра мощности входного сигнала. Все компоненты спектра частот с уровнем выше порога Т(г), удаляются. Оставшиеся компоненты преобразуются обратно во временную область Полученные значения анализируются на предмет наличия в них ЦВЗ.

По имеющемуся заголовку битовой последовательности, получатель находит начало сигнала ЦВЗ. Далее, методом Б5 / ВНБК генерируется сигнал Иеас1ег(I), используемый для определения точных позиции сигналов ЦВЗ в сигнале г(г). Для обнаружения Иеа<1ег(/) в потоке данных г(г) используются адаптивные фильтры высокого разрешения.

Удаление заголовка

1*1

Я

Обратное перемешивание

Коррекция ошибок БЧХ

Рис. 8. Алгоритм восстановления ЦВЗ

После того, как заголовок последовательности обнаружен, производится синхронизация и извлечение ЦВЗ.

Синхронизация и извлечение ЦВЗ происходит следующим образом. Демодуляция г(1) по формуле:

= (8) V *ь

Оценка двоичных данных представлена в виде:

'Т,

Г, = \еО)Л (9)

(¡-\)Т,

Где ¿=1,2.....N. N:

Отображение ->{-1,1} определяется следующим образом:

Ч-> \

Затем {заголовок} удаляется из , в результате чего получается поток

двоичных сигналов , который снова перемешивается в обратном порядке с

использованиям матрицы в генерации.

В конце проводится расшифровка кода повторения т.

1 5>»>0

(11)

О 2>й<0 '=1

Полученная в конечном результате последовательность является восстановленными водяными знаками.

Четвертая глава_посвящена разработке и экспериментальному исследованию микширования ЦВЗ без искажения качества восприятия исходного сигнала. Также в данной главе представлены результаты экспериментальных исследований разработанных в диссертационной работе метода и программ микширования ЦВЗ на аудиосигнале.

Также в данной главе представлены результаты экспериментальных исследований разработанных в диссертационной работе метод и алгоритмов микширования различных видов ЦВЗ в звуковой файл.

При испытании, предложенный метод встраивания и извлечения ЦВЗ в звуковые файлы формата МРЗ, показал высокую точность обнаружения ЦВЗ даже после кодирования в формат МРЗ с различной степенью качества (-2 <1В, -4 (1В, -6 с!В и -8 сШ) и применения основных способов искажения сигнала (Таблица. 1). Пояснения к таблице:

- %бит - процент битов используемых при восстановлении ЦВЗ;

- об.- объем ЦВЗ в байтах;

- объем исходного синала 2мб.

Таким образом, предложенный метод ЦВЗ может быть использован для защиты авторских прав, интеллектуальной собственности информации.

В приложении приведены фрагменты программ на пакете Ма&аЬ, реализующие предлагаемой системы.

Таблица. 1.

Эффективность системы, 1-10 текст ЦВЗ, 11 - 20 пиктограмма ЦВЗ, 21 -35 звук ЦВЗ.

:степень сжатия

-2 с!Ь -4 <1Ь -6<ЗЬ -8 (1Ь

ЦВЗ № об....... %бит об....... %бит об........ %бит об. %бит

1 4306 100.00 4306 98.21 4306 100.00 4306 98.21

2 43218 100.00 43218 100.00 16478 60.71 16478 64.29

3 82130 100.00 82130 98.21 43218 100.00 43218 98.21

4 121040 100.00 121040 100.00 82130 100.00 82130 100.00

5 142210 58.93 142210 53.57 121040 100.00 121040 100.00

6 159950 100.00 159950 100.00 142210 53.57 142210 51.79

7 188970 50.00 188970 51.79 159950 100.00 159950 100.00

8 198870 100.00 198870 100.00 188970 64.29 188970 57.14

9 220030 46.43 220030 44.64 198870 98.21 198870 100.00

10 237780 92.86 237780 89.29 220030 44.64 220030 50.00

11 255120 51.79 258500 58.93 237780 91.07 237780 85.71

12 276690 100.00 276690 100.00 258500 64.29 258500 62.50

13 287270 46.43 287270 58.93 276690 100.00 276690 94.64

14 315600 91.07 315600 91.07 287270 42.86 299100 44.64

15 339490 55.36 339490 51.79 315600 87.50 315600 83.93

16 354510 100.00 354510 98.21 339490 50.00 339490 55.36

17 380360 51.79 380360 39.29 354510 96.43 354510 94.64

18 393430 100.00 393430 98.21 378980 60.71 379920 44.64

19 412830 51.79 412830 57.14 393430 98.21 393430 96.43

20 432340 100.00 432340 67.86 412830 46.43 412390 55.36

21 447770 55.36 447770 51.79 432340 96.43 412830 46.43

22 471250 96.43 471250 96.43 447770 55.36 432330 51.79

23 510160 87.50 510160 82.14 471250 94.64 448270 50.00

24 549070 100.00 549070 98.21 510160 83.93 471250 89.29

25 570240 51.79 570240 48.21 535240 50.00 510160 78.57

26 587990 92.86 587990 91.07 549070 98.21 549070 91.07

27 610400 44.64 610400 42.86 570240 53.57 570240 48.21

28 626900 98.21 626900 98.21 587990 87.50 587990 83.93

29 637480 60.71 637480 62.50 610400 44.64 610400 46.43

30 665810 94.64 665810 92.86 626900 98.21 626900 96.43

31 704720 100.00 704720 98.21 637480 48.21 637020 53.57

32 730120 62.50 730120 55.36 665810 92.86 665810 89.29

33 743630 98.21 743630 96.43 704720 96.43 704720 94.64

34 771540 48.21 771540 51.79 730120 50.00 714440 58.93

35 782550 92.86 782550 91.07 743630 91.07 743630 94.64

ЗАКЛЮЧЕНИЕ

Основные результаты диссертационной работы сводятся к следующему:

1- Разработаны: метод, алгоритм и программы микширования ЦЗВ в аудиосигнал без его существенного искажения и не прозрачности при восприятии человеком для защиты авторских прав, интеллектуальной собственности;

2- Предложен метод и алгоритм создания различных типов ЦВЗ.

3- Предложен метод и алгоритм извлечения ЦВЗ.

4- Разработана программа встраивания ЦВЗ.

5- Разработано программное обеспечение оценки качества ЦВЗ.

6- Проведена экспериментальная апробация микширования ЦВЗ.

Основные результаты диссертации опубликованы в следующих работах:

Публикации в изданиях, рекомендованных ВАК России:

1- Альхрейсат Хабес. Сокрытие Информации внутри WAV-Файлов: Применение, Анализ, и Оценка// Известия СПбГЭТУ «ЛЭТИ» (Известия Санкт-Петербургского Государственного электротехнического университета), серия «Информатика, управление и компьютерные технологии», - 2006. - Вып. 3. - С.48-56.

2- Альхрейсат, X. Метод встраивания цифровых водяных знаков в звуковые файлы формата МРЗ / X. Альхрейсат, П. П. Кокорин // Изв. Вузов. Приборостроение. 2007. - Т.50, №10. - С.13-16.

В других изданиях:

3- Alkhraisat, Habes. Information Hiding in BMP image Implementation, Analysis and Evaluation (Микширования информации в ВМР-Файлов: Применение, Анализ, и Оценка) // Информационные процессы. - 2006, - М. -ISSN: 1819-5822. -Т. 6, № 1. - С. 1-10.

4- Alkhraisat, Habes. Hiding Information in Wav-File - Implementation, Analysis and Evaluation (Микширование информации в звуковые файлы используют акустическую модель и метод расширения спектра) // 2nd International Conference on Web Information System and Technologies (WEBIST). Portugal. April 2006, pp. 274 - 281. - ISBN 978972-8865-46-7.

5- Alkhraisat M. M Habes. 4 least Significant Bits Information Hiding Implementation and Analysis (Применение, Анализ, и Оценка методов микширования информации) // ICGST International Conference on Graphics, Vision and Image Processing. Cairo, Egypt, 2005, P.89-94. - ISSN: 1687-398X

Подписано в печать 13.10.08. Формат 60*84 1/16. Бумага офсетная. Печать офсетная. Печ. л. 1,0. Тираж 100 экз. Заказ 64.

Отпечатано с готового оригинал-макета в типографии Издательства СПбГЭТУ "ЛЭТИ"

Издательство СПбГЭТУ "ЛЭТИ" 197376, С.-Петербург, ул. Проф. Попова, 5

Оглавление автор диссертации — кандидата технических наук Альхрейсат Хабес Махмуд

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ «ЦВЗ».

1.1. Структура цифровых водяных знаков.

1.2. Типы цифровых водяных знаков.

1.3. Требования микширования цифровых водяных знаков в звуковой файл.

1.4. Применения системы ЦВЗ.

1.5. Выводы по первой главе.

ГЛАВА 2. АНАЛИЗ И ОБОБЩЕНИЕ МЕТОДОВ ЦИФРОВЫХ

ВОДЯНЫХ ЗНАКОВ.

2.1. Методы, основанные на использовании специальных' свойств компьютерных форматов.

2.2. Методы, основанные на избыточности аудио и визуальной информации.

2.3. Методы цифровых водяных знаков для аудио-сигналов.

2.3.1. Метод замены младших бит.

2.3.2. Микширование информации модификацией фазы аудиосигнала.

2.3.3. Методы микширования с расширением спектра.

2.3.4. Микширование информации за счет изменения времени задержки эхо-сигнала.

2.3.5. Методы маскирования.

2.3.6. Корреляционные методы микширования в аудиопоток.

2.4. Выводы по второй главе.

ГЛАВА 3. РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ МИКШИРОВАНИЯ ИНФОРМАЦИИ В АУДИОСИГНАЛЕ.

3.1. Основные свойства слухового анализатора человека.

3.1.1. Чувствительность по мощности и частотной составляющей.

3.1.2. Фазовая чувствительность.

3.1.3. Объемное восприятие.

3.2. Разработка методов и алгоритмов микширования информации в аудио-файлах.

3.2.1. Микширование данных в WAV-файле в частотной области

3.3. Алгоритм микширования ЦВЗ в аудиосигнал (формат МРЗ) на основе акустики.

3.3. Выводы по третьей главе.

ГЛАВА 4. РЕАЛИЗАЦИЯ СИСТЕМЫ МИКШИРОВАНИЯ И ИЗВЛЕЧЕНИЯ ДОПОЛНИТЕЛЬНОЙ ИНФОРМАЦИИ В АУДИОСИГНАЛЕ.

4.1. Алгоритм создания ЦВЗ.

4.2. Алгоритм формирования ЦВЗ и аудиосигнала.

4.3. Алгоритм восстановления ЦВЗ.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Альхрейсат Хабес Махмуд

Широкое использование цифровых звуковых файлов «МРЗ» в наши дни заставило обратить внимание на предмет их защиты интеллектуальной собственности.С развитием цифрового аудио вещания и цифровых систем доставки фонограмм и музыкальных произведений потребителям государство и частные фирмы грамзаписи столкнутся с проблемой сохранения контроля за использованием созданных ими нематериальных активов (интеллектуальной собственности). Музыка, распространяемая в цифровой форме, не сможет более идентифицироваться как материальная собственность. Лучшим доказательством подобного утверждения уже сейчас могут служить возрастающий спрос у молодежи на МРЗ плееры и постоянно увеличивающееся в Интернете количество сайтов с МРЗ файлами.Технология МРЗ предоставляет не только потребителям музыки, но предприимчивым "теневым" дельцам реальную возможность бесплатно и без разрешения соответствующих правообладателей копировать охраняемые законом произведения и фонограммы, тиражировать и обмениваться ими. при этом, не прибегая к помощи ныне традиционных материальных носителей звука (компакт-дисков, кассет и т.д.). С развитием мультимедийных технологий возникли принципиально новые положения об организации нормативных актов, охране и управления интеллектуальной собственностью. Основой этих новых механизмов хранения информации, ее защиты и распространения служат цифровые идентифицирующие системы и цифровые коды. А в результате развития и совершенствования уже самих этих цифровых идентифицирующих систем создается глобальный мировой цифровой реестр интеллектуальной собственности.В расширяющуюся цифровую эпоху и в условиях рыночной экономики манера, в которой произведения литературы и искусства должны продаваться потребителям, кардинально изменилась под воздействием цифровых технологий. Существуют четыре основных критерия таких изменений по отношению к интеллектуальной собственности: - способность сохранять записанные в цифровой форме изображения, тексты и звуки облегчает электронную доставку этих изображений, текстов и музыки потребителям через вездесущие компьютерные сети; - эти компьютерные сети активно формируют глобальный мировой рынок, виртуальные границы которого уже не совпадают с традиционными территориальными границами мировой торговли; - цифровое изображение, текст и музыка могут быть "упакованы" в постоянно увеличивающееся число форматов и использоваться в более широком разнообразии контекстов, чем когда-либо прежде; - подавляющее большинство из исторически ручных процессов, связанных с получением потребителями разрешений на использование интеллектуальной собственности, и прав па ее отдельные объекты, а также выплат ими в пользу создателей и владельцев интеллектуальной собственности, предусмотренного законом вознаграждения теперь в большей степени зависят от компьютерной обработки информации и электронных сделок.Однозначная идентификация объектов интеллектуальной собственности в рамках цифровых автоматизированных систем предосгавление легальной возможности потребителям в любой точке планеты получать доступ к изображениям, текстам и музыке, а создателям и владельцам интеллектуальной собственности в свою очередь возможность эффективно управлять (выдавать разрешения, собирать и распределять вознаграждения) предусмотренным действующим законодательством комплексом авторских и смежных прав, связанным с этими изображениями, текстами и музыкой.Технология, называемая «введением в аудиосигналы тайных водяных знаков» (stealthy audio watermarking), позволяет идентифицировать производителя контента и «представляет собой подпись, которая вводится в аудиосигнал и которую невозможно удалить», утверждается в описании патента США № 7,266,697. Заявка на это изобретение была подана 3 мая 2004 года сотрудниками Microsoft Research Дарко Кировским (Darko Kirovski) и Энрико Мальваром (Henrique Malvar).В настоящее время Microsoft применяет технологию управления правами DRM (digital rights management) под названием Windows Media DRM, при которой аудиофайлы шифруются с целью защиты от злоупотреблений и несанкционированного распространения. Компания традиционно была ярым сторонником использования DRM для защиты прав владельцев цифрового контента, хотя в начале этого года, после того, как конкурирующая Apple заключила соглашение с EMI Group PLC об онлайновой продаже песен без DRM, она пообещала тоже рассмотреть такую возможность.При использовании технологии цифровых водяных знаков файлы не шифруются и не защищаются от несанкционированного распространения.Однако она имеет юридическую силу и может применяться для определения имени владельца. Это позволяет проследить цепочку нелегальных распространителей песен до первоначального покупателя. Технология может использоваться и для прослеживания аудиофайлов с целью распределения авторских гонораров.На самом деле Apple уже снабжает простыми водяными знаками некоторые аудиофайлы, которые продаются в магазине iTunes. Но водяные знаки Microsoft гораздо глубже внедрены в файл, и хакерам нелегко будет удалить их, как они это делают с водяными знаками Apple.Трудность создания технологии цифровых водяных знаков для аудиофайлов заключается в том, что при воспроизведении музыки они не должны прослушиваться. В своей заявке Кировский и Мальвар отмечают, что водяные знаки должны быть не только неслышными, но и пронизывающими весь звуковой файл таким образом, чтобы их нельзя было выявить и изменить, а также достаточно стойкими, чтобы выдерживать обычные изменения файла, такие как обработка алгоритмами компрессии. RFID-технология предназначена для решения задачи дистанционной (бесконтактной) идентификации различных предметов, что позволяет на новом качественном уровне решать широкий круг прикладных задач, связанных с необходимостью использования их идентификационных признаков. Системы, построенные на основе этой технологии, служат для отслеживания перемещения объектов, для наблюдения и контроля в системах инвентарного учета, контроля за имуществом, контроля доступа и для защиты от несанкционированного вскрытия и т.п.Сегодня RFID-технологии находят все большее применение в различных прикладных областях, где они позволяют автоматизировать различные процессы, связанные с необходимостью идентификации объектов мониторинга, существенно сократить затраты на ручной труд и повысить эффективность и качество выполняемых при этом работ.С точки зрения функционального состава подлежащих автоматизации задач, решаемых в музейном деле, и перспектив его изменения эта прикладная сфера является достаточно консервативной, т.к. сущность и содержание этих задач, в отличие от методов их решения, не меняется со временем. К ним относятся: - задачи идентификации, учета и инвентаризации музейных предметов (МПр); - поиска требуемых МПр в залах музея и его хранилищах; - охраны, контроля и документирования их перемещений; - ведения соответствующей фактографической и служебной документации и т.п.Цель работы и задачи исследований. Целью настоящей работы является исследование и анализ возможности микширования цифровых водяных знаков в мультимедийный файл без его существенного искажения и непрозрачности при восприятии человеком; исследование и разработка методов защиты авторских прав, интеллектуальной собственности информации; анализ существующих методических и теоретических аспектов цифровых водяных знаков, обеспечивающий обработку цифровой мультимедийной информации с целью микширования цифровых водяных знаков в звуковой файл, сохранность в формате МРЗ и эффективная защита интеллектуальной собственности на объектах мультимедиа.Для достижения поставленных целей необходимо решить следующие задачи: 1. Исследование и анализ акустической модели восприятия звука.2. Разработка методов микширования разнотипных данных (текст, пектограмма, звук) в аудиосигнал.3. Разработка алгоритмов и программ микширования ЦВЗ без искажения качества восприятия исходного сигнала.4. Разработка алгоритма и программ обнаружения ЦВЗ (ключ - PIN) в формате МРЗ.

5. Составление программы экспериментальной оценки эффективности процедур микширования ЦВЗ в аудиосигнал.6. Экспериментальная оценка разработанных алгоритмов и программ.Объект и методы исследований. Объектом исследования является мультимедиа и цифровой аудиосигнал, акустическая модель слухового анализатора человека, математические модели ЦВЗ. При решении задач, поставленных в диссертации, применялись разнообразные методы: аналого-цифровое преобразование, табличные формы вычислений, терминальные программы, акустическая модель слухового анализатора человека.Исследование отношения битовых программ ЦВЗ и аудиосигнала.Научная новизна работы заключается в следующих основных результатах: 1. Построение ЦВЗ для различных типов информационных носителей.2. Метод, алгоритм и программа построения ЦВЗ с адаптацией в МРЗ файл.3. Алгоритм и программа обнаружения ЦВЗ в файле МРЗ, без наличия оригинального аудиосигнала.Научные положения, выносимые на защиту: 1. Метод, алгоритм и программа микширования различных типов ЦВЗ в звуковой файл «формат МРЗ».2. Метод обработка и преобразования ЦВЗ.

3. Алгоритм и программа обнаружения ЦВЗ в исходном звуковом файле «формат МРЗ».Практическая значимость результатов работы состоит в том, что разработанный алгоритмы и программы микширования различных видов ЦВЗ для защиты авторских прав, интеллектуальной собственности, дополнительных данных в массиве мультимедийных данных.Реализация и внедрение. Результаты диссертационного исследования реализованы в виде ряда программных систем на MatLab. Данные программные системы используются для обеспечения уникальной идентификации (аутентификации) исходного сигнала с целью защиты интеллектуальной собственности.Апробация работы. Основные теоретические и практические положения работы докладывались и обсуждались на: - X Санкт-Петербургской международной конференции «Региональная информатика-2006», Санкт-Петербург, Россия, 2006. - Международной конференции по компьютерной графике, машинному зрению, обработке изображений «International Conference on Graphics, Vision and Image Processing», Египет, 2005. - Международной конференции по информационной системе и технологиям «International Conference on Web Information System and Technologies», Португалия, 2006.Публикации. Основные теоретические и практические результаты диссертации опубликованы в 5 работах, среди которых публикации в ведущих рецензируемых изданиях, рекомендованных в действующем перечне ВАК 2 работы, а также материалы научно-технических и всероссийских конференций в количестве 3, перечисленных в конце автореферата.Структура и объем диссертационной работы. Диссертация состоит из введения, 4 глав, заключения, излагается на 100 страницах, включая перечень используемой литературы из 66 наименований, 38 рисунков и 3 таблиц. Кроме того, в диссертации имеется приложение на 16 листах, содержащие в себе примеры разработанных программ, реализующих алгоритмы, описанные в диссертации.

Заключение диссертация на тему "Исследование и разработка цифровых методов микширования информации в аудиосигнал"

3.3. Выводы по третьей главе

На основании теоретических исследований и экспериментально апробированных результатов была реализована программа различных типов

ЦВЗ в аудиосигнал без его существенного искажения и не прозрачности при восприятии человеком для защиты авторских прав, интеллектуальной собственности.

Так как в качестве контейнера ЦВЗ используется аудиосигнал и кодек формата МРЗ, то для разработки эффективной программы микширования ЦВЗ в контейнер, несущий контентекстную информацию (музыка, речь) следует учитывать специфическую особенность восприятия звука человеком. Алгоритм микширования водяных знаков в аудиосигнал, представленный в диссертации, соединяет акустическую модель и метод расширения спектра. Он состоит из двух основных этапов: первый - образование и микширование водяных знаков и второй - восстановление водяных знаков.

Суть преобразования аналогового сигнала в цифровой поток МРЗ состоит в отфильтровывании ненужной информации. Звуки, которые человеческое ухо не слышит или почти не слышит, отбрасываются.

При обработке ЦВЗ используется кодовая прямая последовательность и двоичная фазовая модуляция (BPSK). Таким образом, сигнал ЦВЗ будет устойчивым к удалениям некоторых фрагментов.

Библиография Альхрейсат Хабес Махмуд, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Matsui К., Тапака К. Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium On Cryptography and 1.formation Security, -1989.

2. Osborne C. A, Schyndel R., Tirkel A. Digital Watermark // IEEE Intern. Conf. on Image Processing. 1994. - pp. 86-90.

3. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.

4. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology. - 1999. - 72p.

5. Swanson, M.D., Zhu, В., & Tewfik, A.H. Multiresolution scenebased video watermarking using perceptual models. // IEEE Journal on Selected Areas in Communications. 1998. - Vol. 16, №. 4. - pp. 540550.

6. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. - Vol. 87, № 7. - P. 1127-1141.

7. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva. 2001. - 58 p.

8. Cox I., Miller M., Bloom J. Digital watermarking. San Diego, CA: Academic Press. - 2003. ISBN 1-55860-714-5.

9. Petitcolas F.A., Anderson, R.J., Kuhn M.G. Information hiding: A survey // Proceedings of IEEE. 1999. - Vol. 87, №. 7. - pp 1062-1078.

10. Katzenbeisser, S.C. Principles of steganography / Information hiding: Techniques for steganography and digital watermarking. 1st ed. -Boston, MA: Artech House. - 2000. - P. 17-41.

11. Kutter, M., & Hartung, F. (2000). Introduction to watermarking techniques / Information hiding: Techniques for steganography and digital watermarking. 1st ed. - Boston, MA: Artech House. - 2000. -P. 97-120).

12. Cox J., M. Miller L., Bloom J. A. Watermarking applications and their properties // International Conference on Information Technology. Las Vegas. - 2000.

13. Katzenbeisser, S., & Veith, H. Securing symmetric watermarking schemes against protocol attacks // Proceedings of the SPIE, Security and Watermarking of Multimedia Contents IV. San Jose, CA. - 2002

14. Bender W., Gruhl В., Morimoto N., Lu A. Techniques for data hiding // IBM systems journal. 1996.- Vol. 35, №3.

15. Bassia P., Pitas I., Robust audio watermarking in the time domain // Department of Informatics, University of Tressaloniki.

16. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.

17. Boney L., Tewfic A.H., Hamdy A.K., Digital watermarks for audio signals // Department of Electrical engineering, University of Minnesota.

18. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. - № 3. - с.80-85.

19. Simmons G.J. The subliminal channel and digital signatures // Advances in Cryptology. Proc. EUROCRYPT-84. pp. 364-378.

20. Bender W., Gruhl В., Morimoto N., Lu A. Techniques for data hiding // IBM systems journal. 1996. - Vol, 35, № 3.

21. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.

22. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. М.: Иностранная литература. - 1963. - 829 с.

23. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. -М.: Мир. — 1985.с.

24. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. М.: Радио и связь, 1999.-432с.

25. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК "Методы и технические средства обеспечения безопасности информации", СПб.:, ГТУ. - 2001. -С.83 - 84.

26. Simmons G.J. Autentication theory / coding theory // Advances in Cryptology. Proc. CRYPTO-84. Proceedings. -P. 411-431.

27. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. - Том. 7, № 3. - С.78-64.

28. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and Some Leassons Learned // Proceeding of the Workshop on Information Hiding. - 1999.

29. Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium. 2001. - pp. 323-335.

30. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium. 2001. -P. 323-335.

31. Вентцель E. С. Овчаров JI. А. Теория вероятностей и ее инженерные приложения. -М.: Наука. Гл. ред. физ.-мат. лит. 1988. - 480 с.

32. Moskowitz I.S., Longdon G.E., Chang L. A new paradigm hidden in Steganography 11 Proceedings of Workshop "New Security Paradigms". ACM Press. 2000. - P. 41-50.

33. Katzenbeisser S., Petitcolas F. Defining Security in Steganographic Systems.

34. Александров В. В. Интеллект и компьютер. СПб.: Издательство «Анатолия». - 2004. - 285 с.

35. Zwicker Е., Zwicker U. Т. Audio Engineering and Psychoacoustics: Matching Signals to the Final Receiver, the Human Auditory System // J. Audio Eng. Soc. 1991. - Vol. 39. - P. 115-126.

36. Sporer Т., Brandenburg K. Constraints of Filter Banks Used for Perceptual Measurement // J. Audio Eng. Soc. 1995. - Vol. 43. - P. 107-115.

37. Mourjopoulos J., Tsoukalas D. Neural Network Mapping to Subjective Spectra of Music Sounds. // J. Audio Eng. Soc. 1992. - Vol. 4. - P. 253 - 259.

38. Johnston J. D. Transform Coding of Audio Signals Using Perceptual Noise Criteria // IEEE Journal on Selected Areas in Communications. -1988 Vol. 6. - P. 314 - 323 .

39. Simon M. K., Omura J. K, Scholtz R A., Levitt В. K., Spread Spectrum Communications Handbook. New York: McGraw-Hill. - 1994.

40. Pickholtz R. L., Schilling D. L., Milstein L. B. Theory of Spread-Spectrum Communications A Tutorial // IEEE Transactions on Communications. - 1982. - Vol. COM-30. - P. 855 - 884.

41. Lindquist C. S. Adaptive & Digital Signal Processing with Digital Filtering Applications. Miami: Steward & Sons. - 1989.

42. Rabiner L. R., Schafer R. W. Digital Processing of Speech Signals. -New Jersey: Prentice Hall. 1978.

43. Zwicker E., Fasti H. Psychoacoustics Facts and Models. Berlin: Springer-Verlag. - 1990.

44. Nicholson D. L. Spread Spectrum Signal Design. LPE & AJ Systems. -Maryland: Computer Science Press, Rockville. 1988.

45. Neubauer C., Herre J. Digital Watermarking and Its Influence on Audio Quality // 105th Convention of the Audio Engineering Society, J. Audio Eng. Soc. (Abstracts). -1998. Vol. 46. - P. 1041.

46. Roederer J. G. The Physics and Psychophysics of Music. New York: Springer-Verlag. -1995.

47. Beerends J. G. and Stemerdink J. A.' A Perceptual Speech-Quality Measure Based on a Psychoacoustic Sound Representation // J. Audio Eng. Soc. 1994. - Vol. 42. - P. 115 - 123.

48. Beerends J. G., Stemerdink J. A. A Perceptual Audio Quality Measure Based on a Psychoacoustic Sound Representation // J. Audio Eng. Soc.-1992. Vol. 40. - P. 963 - 978 .

49. Colomes C., Lever M., Rault J. В., Dehery Y. F., Faucon A Perceptual Model Applied to Audio Bit-Rate Reduction // J. Audio Eng. Soc. -1995. Vol. 43. - P. 233 - 239.

50. Sporer Т., Gbur G., Herre J., Kapust R. Evaluating a Measurement System // J. Audio Eng. Soc. 1995. - Vol. 43. - P. 353 - 362.

51. Schroeder M. R., Atal B. S., Hall J. L. Optimizing Digital Speech Coders by Exploitingl06 Masking Properties of the Human Ear // J. Acoust. Soc. Am. 1979. - Vol. 66. - P. 1647 -1652.

52. Paillard В., Mabilleau P., Morissette S., Soumagne J. PERCEVAL: Perceptual Evaluation of the Quality of Audio Signals // J. Audio Eng. Soc. 1992 . - Vol. 40. - P. 21 - 31.

53. Burstein H. Approximation Formulas for Error Risk and Sample Size in ABX Testing // J. Audio Eng. Soc. -1988. Vol. 36, - P. 879 - 883.

54. Haykin S. Communication Systems. New York: Wiley. 1994. 3rd ed.

55. Shrader R. L. Electronic Communication. New York: McGraw Hill. -1985.5th ed.

56. Boney L., Tewfik A. H., Hamdy K. N. Digital Watermarks for Audio Signals I I IEEE Int.Conf. on Multimedia Computing and Systems. 1996 - Japan, Hiroshima.

57. Cox I. J. Spread Spectrum Watermark for Embedded Signalling. United States: Pate Patent. 1998. - P 5,155, 848.

58. Варакин Jl.E. Системы связи с шумоподобными сигналами. — М.: Радио и связь, 1985. - 384 с.

59. Петерсон У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир. -1976.

60. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. — М.: ДИАЛОГ-МИФИ. 2003. - 384 с.

61. Хуанг Т.С., Эклунд Дж.-О., Нуссбаумер Г.Дж. Быстрые алгоритмы в цифровой обработке изображений / Под ред. Т.С. Хуанга: Пер. с англ. — М.: Радио и связь, 1984. —224 с.

62. Альхрейсат, X. Метод встраивания цифровых водяных знаков в звуковые файлы формата МРЗ / X. Альхрейсат, П. П. Кокорин // Изв. Вузов. Приборостроение. 2007. Т.50, №10. - С. 13-16.

63. Alkhraisat, Habes. Information Hiding in BMP image Implementation, Analysis and Evaluation // Информационные процессы. — 2006, M. -ISSN: 1819-5822. -Т. 6, № 1. - С. 1-10.

64. Alkhraisat, Habes. Hiding Information in Wav-File Implementation, Analysis and Evaluation // 2nd International Conference on Web Information System and Technologies (WEBIST). Portugal. April 2006, pp. 274 - 281. - ISBN 978-972-8865-46-7.

65. Alkhraisat M. M Habes. 4 least Significant Bits Information Hiding Implementation and Analysis // ICGST International Conference on Graphics, Vision and Image Processing. Cairo, Egypt, 2005, P.89-94. -ISSN: 1687-398X

66. Kutter M. Digital image watermarking: hiding information in images. -PhD Thesis. University of Lausanne, EPFL, -1999.

67. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. М.: Мир. -1985,-400 с.

68. Фрагмент исходного кода (MatLab), генерирующий ЦВЗ:

69. Spread Spectrum Watermark Generation %###############################################definitions and initializationfO = 3500; %BPSK modulator center frequencym = 3; %Repeat code1=5; %interleaver matrix size1. H = 10;1. FS = 44100;

70. BL0CK=1024*round(FS/11025);

71. OVERLAP = round(0.75 * BLOCK); %)overlap of 75 %header = ones(1,10); %three characters of l's (times the repeat factor) load pn; %this loads с with a length of 3000

72. Fw=100; %bits per second of original watermark Tw=l/Fw; %data bit time Fd=Fw*m; %freq data (d) this is made Td=l/Fd;

73. Tdsamples=FS/Fd; %time in samples per data bit. N=15; %PG

74. N=N/m; %adjust to repeat code Fc=Fd*N; %Freq of PN sequence (c) Tc=l/Fc;

75. Фрагмент исходного кода (MatLab), внедряющий ЦВЗfcarr=le3; N = 100;fs = 4*1еЗ; Fn = fs/2; Ts = 1/£s; T = 1/100;fmess = lei;1. Carrier frequency

76. Number of symbols % Message frequency

77. Sampling frequency % Nyquist frequencyrandn('state',0); t = 0:Ts:N*T-Ts.;1. Sampling time = 1/fs1. Symbol time

78. NFFY=2.л(ceil(log(length(у))/log<2)) ) ;

79. FFTY=fft(y,NFFY);%pad with zeros

80. NumUniquePts=ceil((NFFY+1)/2);

81. FFTY=FFTY(1:NumUniquePts);1. MY=abs(FFTY);1. MY=MY*2;1. MY(1)=MY(1)/2;

82. MY(length(MY))=MY(length(MY))/2; MY=MY/length(y);f1=(0 sNumUniquePts-1)*2*Fn/NFFY;

83. Фрагмент исходного кода (MatLab), восстаповливающий ЦВЗ:

84. OVERLAP = round(0.75 * BLOCK); %overlap of 75 %

85. FRAMES = ceil ( (LENGTH OVERLAP) / (BLOCK - OVERLAP) );final time domain outputsresoutput = zeros(1,LENGTH); %components removed from data

86. END data definitions %###############################

87. BARK domain initialization %###############################

88. ZT= ceil (barkme2(FS/2)); %total of critical bands in each frame

89. B=(10.л(spreadfn(1,8)/10)); %spreading function, over 8 critical bands

90. END bark domain initialization %###################################################

91. Relationships between index, frequency and bark %###################################################

92. Pz(ceil(z))=Pz(ceil(z))+l; %points per critical band if ii>l & floor(z)-floor(vz(ii-l)) > 0if there is a change in the units of z, change of critical bandvlimit(2,ceil(z)-1)=ii-l;vlimit(1,ceil(z))=ii;endend

93. END relationships index, frequency and bark domains %###################################

94. Hearing Threshold TH generation %###########«######################p=sin(2*pi*l:BLOCK.*4000/FS)*(l/(2ABITS)); %definition and scaling to be 1 bit in ampitude TH=max(abs(fft(p))."2);

95. END of TH generation %###############################################

96. Spz(ii)=sum(Sp(vlimit(1,ii):vlimit(2,ii).)); end

97. Spreading across bands Sm=conv(Spz,В); temp=round(length(В)/2);

98. Sm=Sm(temp:ZT+temp-l.); %crop vector after convolution

99. Masking threshold estimate

100. SFM Spectral flatness measure

101. Gm=prod(Spz)A(1/ZT); %Geometric mean

102. Am=sum(abs(Spz))*(1/ZT); %aritmetic mean

103. Create residual R=zeros(l,BLOCK/2) ;

104. R(below)=Sw(below); %copy components below the threshold1. Residual Equalization1. Fz=.;for ii=lsZTtemp=max(abs(R(vlimit(l,ii):vlimit(2,ii) ) ) ) ; if temp==0 %Create factors Fz(ii)=0; else1. Fz(ii)=l/temp; enduse factor

105. R( vlimit(1,ii):vlimit(2,ii))=R(vlimit(1,ii):vlimit(2,ii))*Fz(ii); %EQresidualendcreate mirror image

106. Spread Spectrum Watermark Generation %###############################################calcule parameters with values from transmission1. Tw=1/Fw; %data bit time

107. Fd=Fw*m; %freq data (d) this is made1. Td=l/Fd;

108. Tdsamples=FS/Fd; %time in samples per data bit.

109. Fc=Fd*N; %Freq of PN sequence (c)1. Tc=l/Fc;

110. FRAMES=ceil( (LENGTH-OVERLAP) / (BLOCK-OVERLAP)); %number of frames to search for header(t)

111. POSITION=.; %positions vector counter=l;

112. DEN=abs(smooth(S,10,2)).A2;the filter is1. HRDET=con j(S)./DEN ?apply the filter1. DET=R.*HRDET;back to time domain to process the detected singaldet=real(ifft(DET));search for the maximun peakpeakvalue,peakpos.=max(det);if peakpos<BLOCK*0.75