Kỹ thuật điều khiển & Điện tử<br />
<br />
VỀ MỘT PHƯƠNG PHÁP ẨN MÃ TRONG ÂM THANH<br />
Lê Mạnh Hùng*<br />
Tóm tắt: Bài viết này trình bày ứng dụng biến đổi Fourier như một phép biến<br />
đổi cơ bản để phát triển một phương pháp ẩn mã sử dụng âm thanh làm phương<br />
tiện mang tin che giấu và khả năng giải quyết bài toán nhiễu âm thanh trong trong<br />
miền tần số.<br />
Từ khóa: Ẩn mã; Biến đổi Fourier rời rạc (DFT); Biến đổi Fourier ngược (IDFT); Mặt nạ.<br />
<br />
1. GIỚI THIỆU<br />
Có nhiều phương pháp ẩn mã sử dụng âm thanh như một vật mang thông tin cần che<br />
giấu. Đặc trưng là phương pháp ẩn mã dựa trên bit có trọng số bé nhất (LSB) là phương<br />
pháp có dung lượng thông tin che giấu lớn nhất. Phương pháp này dựa trên thay thế những<br />
bit có trọng số bé nhất của phương tiện mang tin bằng bit chứa thông tin ẩn. Phương pháp<br />
này có thể thực hiện trong miền thời gian, hoặc miền tần số khi có thể biến đổi thuận<br />
nghịch [1, 3, 5]. Thông thường kỹ thuật này được kết hợp với các kỹ thuật khác như thay<br />
thế lỗi tối thiểu [3], lan truyền lỗi [3] hoặc sử dụng hiệu ứng mặt nạ [5]. Những phương<br />
pháp này không có khả năng kháng lại tấn công gây thiệt hại cho dữ liệu che giấu. Đã có<br />
một số công trình nghiên cứu các thuật toán cho phép tăng các khả năng đề kháng chống<br />
lại việc phá hủy dữ liệu ẩn và có dung lượng ẩn mã lớn [3, 6].<br />
Để tránh gây ra các biến dạng tín hiệu, có thể thực hiện sửa đổi nhiễu hiện có. Một số<br />
tác giả sử dụng các thuật toán cải tiến loại bỏ nhiễu một cách thích hợp, nhằm nâng cao<br />
chất lượng tín hiệu trong quá trình che giấu dữ liệu ẩn [7].<br />
Các phương pháp ẩn mã dựa trên tích hợp tiếng vọng đã trở nên phổ biến. Các hình<br />
thức khác nhau của phương pháp này có được khả năng đề kháng tốt trước sự phá hoại dữ<br />
liệu được che giấu. Tính đề kháng cao thực hiện theo phương pháp lọc băng con được<br />
trình bày trong [9], tuy nhiên trong một số trường hợp có thể tạo ra nhiễu âm thanh.<br />
Có thể đạt được khả năng đề kháng cao bằng sử dụng các kỹ thuật mã hóa hoặc điều<br />
pha âm thanh [9]. Những phương pháp này có dung lượng ẩn mã nhỏ, không có khả năng<br />
đề kháng cao khi thực hiện trong miền thời gian. Để đạt được khả năng đề kháng cao khi<br />
ẩn dữ liệu cần che giấu bằng cách sửa đổi biểu đồ tần suất [11] và sửa đổi khoảng cách<br />
giữa các điểm tín hiệu quan trọng.<br />
<br />
<br />
<br />
<br />
Hình 1. Tam giác đối lập các yêu cầu.<br />
Trong [2] đề xuất sử dụng các kỹ thuật che giấu thông tin trong ảnh. Tín hiệu audio<br />
được chuyển đổi sang dạng ảnh để che giấu thông tin. Phương tiện mang thông tin che<br />
<br />
<br />
104 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
giấu thu được sẽ được chuyển đổi trở lại thành âm thanh. Cách tiếp cận này cho phép đạt<br />
được khả năng đề kháng cao nhờ thực hiện phép nén mp3.<br />
Các phương pháp sử dụng biến đổi Fourier truyền thống không phổ biến trong ẩn mã<br />
tín hiệu âm thanh vì nó tạo ra nhiễu âm thanh không nghe được. Để che giấu thông tin tốt<br />
phải sử dụng băng tần âm thanh không nghe được. Các giải pháp này không mang lại lợi thế<br />
so với các phương pháp khác, bởi vì biến đổi Fourier được thực hiện trên các khối của tín<br />
hiệu làm hạn chế dung lượng ẩn mã, nhưng ưu điểm là tính ổn định cao của các thay đổi<br />
được thực hiện và có khả năng đề kháng tốt chống lại sự phá hủy dữ liệu che giấu đính kèm.<br />
Thông thường không thể đạt được một cách đồng thời giá trị các tham số: tính trong<br />
suốt của dữ liệu được che giấu, khả năng đề kháng và dung lượng ẩn mã. Điều này được<br />
minh họa trên tam giác đối lập các yêu cầu, được trình bày ở hình 1.<br />
Theo các mối liên hệ được trình bày trong Hình 1, các thuộc tính của mỗi phương<br />
pháp được xác định bởi điểm bên trong tam giác đối lập các yêu cầu. Sửa đổi các thuộc<br />
tính của phương pháp làm di chuyển điểm này. Điều này có nghĩa là việc cải thiện một<br />
trong các tham số này phải trả giá bằng các tham số khác. Không thể cải thiện tất cả các<br />
thuộc tính cùng một lúc. Kết luận này đúng khi chỉ thay đổi các tham số của phương pháp<br />
ẩn mã mà không thay đổi nguyên tắc hoạt động của nó.<br />
Bài báo trình bày một giải pháp cho phép sử dụng biến đổi Fourier như một phép biến<br />
đổi cơ bản để xây dựng một phương pháp ẩn mã sử dụng âm thanh như một phương tiện<br />
mang thông tin ẩn. Đề xuất thuật toán che giấu dữ liệu trong dải âm thanh có thể nghe<br />
được có khả năng đề kháng tốt chống lại sự phá hủy dữ liệu che giấu đính kèm. Thực hiện<br />
các biến đổi mà không tạo ra nhiễu loạn âm thanh nhờ sử dụng hiện tượng mặt nạ để che<br />
giấu các thay đổi được tích hợp. Đề xuất phương pháp kết hợp giữa mật mã và ẩn mã nâng<br />
cao hiệu năng che giấu thông tin trong âm thanh. Đây là một phương pháp có ý nghĩa khoa<br />
học và thực tiễn cao.<br />
2. BIẾN ĐỔI FOURIER<br />
Phương pháp chuyển đổi dựa trên biến đổi tín hiệu từ miền thời gian sang miền tần số<br />
có thể thực hiện bằng nhiều phép biến đổi khác nhau. Sửa đổi các hệ số biến đổi được<br />
chọn cho phép tích hợp thêm dữ liệu cần che giấu vào tín hiệu hiện có. Việc quay trở lại<br />
miền thời gian được thực hiện bằng biến đổi ngược lại. Do đó biến đổi sử dụng trong ẩn<br />
mã phải có tính thuận nghịch. Biến đổi Fourier được sử dụng để che giấu thông tin. Phép<br />
biến đổi này dựa trên sự xấp xỉ tín hiệu bằng các hàm sin ωx và cos ωx [5]. Biến đổi<br />
Fourier rời rạc (DFT) của tín hiệu tuyến tính sử dụng để xử lý tín hiệu số có dạng:<br />
N 1<br />
1 j 2 vx <br />
F (u ) <br />
N<br />
f ( x) exp <br />
x 0 N <br />
(1)<br />
<br />
Trong đó: ν - Tần số tín hiệu; N - Số lượng mẫu tín hiệu<br />
Để chuyển đổi tín hiệu biểu diễn trong miền tần số trở lại miền thời gian cần thực<br />
hiện biến đổi Fourier rời rạc ngược (IDFT), có dạng:<br />
N 1<br />
an Ak Nkn , 0 n N 1 (2)<br />
k 0<br />
Trong đó: k – bậc của hài, n – Số thứ tự mẫu tín hiệu, an - Giá trị mẫu tín hiệu, N –<br />
Số lượng mẫu [4].<br />
Trong các phương pháp ẩn mã được phát triển trước đó dựa trên biến đổi Fourier,<br />
thông tin được ẩn bằng cách sửa đổi các giá trị của tần số thành phần được chọn. Có thể là<br />
sửa đổi một tần số. Trong trường hợp này, sự hiện diện của thành phần này tương ứng với<br />
giá trị nhị phân được che giấu là 1 và còn không có giá trị 0. Nếu hai tần số được sử dụng,<br />
phân tích dựa trên tỷ lệ các giá trị của chúng. Nếu tần số f1 lớn hơn thì mã hóa là 1 và nếu<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 105<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
f2 lớn hơn giá trị che giấu là 0. Theo cách trình bày, có thể che giấu một bit dữ liệu tích<br />
hợp thêm trong một phần của tín hiệu được xử lý.<br />
3. PHƯƠNG PHÁP BIẾN ĐỔI FOURIER CẢI TIẾN<br />
Trên cơ sở của phương pháp biến đổi Fourier (TF) người ta phát triển phương pháp<br />
biến đổi Fourier cải tiến (Modified Fourier transform - MF), giống như phương pháp trước<br />
đây, là người ta dùng hai vạch phổ để che giấu thông tin đính kèm. Những thay đổi đó bao<br />
gồm:<br />
• Sử dụng hiện tượng mặt nạ để xác định tần số mặt nạ,<br />
• Lựa chọn tần số thích hợp để cải biến, sao cho các thay đổi đưa vào nằm ở vùng<br />
lân cận các phổ vạch tần số tín hiệu có giá trị lớn nhất,<br />
• Các giá trị của các thay đổi đưa vào phải thích ứng với các tham số tín hiệu ở đoạn<br />
tín hiệu xử lý,<br />
• Sửa đổi cách mã hóa các giá trị nhị phân thông tin che giấu: Giấu bằng số không<br />
nhị phân "0" trong trường hợp khi giá trị của cả hai phổ vạch được chọn bằng nhau và<br />
bằng số một nhị phân "1" khi hiệu các giá trị của cả hai phổ vạch được chọn (R) đạt được<br />
một giá trị xác định.<br />
Thuật toán ẩn mã đề xuất trên được thực hiện trong 5 bước:<br />
1. Phân chia tín hiệu ra các khối - là chia tín hiệu thành các đoạn để che giấu thông<br />
tin. Kích thước và vị trí của các đoạn phụ thuộc vào khóa ẩn mã.<br />
2. Xử lý các khối bằng biến đổi Fourier rời rạc (DFT) - cho phép chuyển về miền tần<br />
số.<br />
3. Đính kèm bit thông tin cần che giấu - thực hiện bằng cách chọn một cặp phổ vạch<br />
và sửa đổi thích hợp giá trị của chúng.<br />
4. Sử dụng phép biến đổi Fourier ngược (IDFT) để biến đổi các khối trên đưa tín hiệu<br />
trở về miền thời gian.<br />
5. Phối ghép các khối đã xử lý nhằm liên kết tất cả các đoạn của tín hiệu.<br />
4. MẶT NẠ<br />
<br />
<br />
<br />
<br />
Hình 2. Ngưỡng mặt nạ che giấu đồng thời cho tín hiệu hình sin 1kHz của mặt nạ che<br />
giấu khi che giấu âm thanh đơn giản [10].<br />
Che giấu bằng mặt nạ là một hiện tượng làm cho thính giác không thể nhận biết một<br />
số âm thanh nhất định (được che giấu) bởi vì chúng bị "chìm" trong các âm thanh khác<br />
(mặt nạ hóa). Chúng ta có thể phân biệt hai loại mặt nạ:<br />
<br />
<br />
106 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
• Không đồng thời,<br />
• Đồng thời.<br />
Mặt nạ không đồng thời là việc ngăn chặn nhận biết tín hiệu bằng một tín hiệu khác<br />
lớn hơn xuất hiện trong khoảng thời không quá 40 ms hoặc tối đa 200 ms trước khi che<br />
giấu [8].<br />
Mặt nạ tần số (đồng thời) liên quan đến việc che đi một âm thanh nhỏ hơn bằng cách<br />
làm xuất hiện đồng thời âm thanh to hơn với tần số tương tự. Điều kiện mặt nạ là âm thanh<br />
bị che phải ở dưới ngưỡng mặt nạ che giấu. Giá trị của ngưỡng mặt nạ che giấu phụ thuộc<br />
vào tần số và đặc tính tone của âm thanh được che giấu và mặt nạ che giấu (cho dù đó chỉ là<br />
âm thanh đơn thuần hay tạp âm giải hẹp) [10]. Mối quan hệ này được trình bày trong hình 2.<br />
Che giấu bằng mặt nạ đồng thời, có thể giảm và cho thêm âm thanh thỏa mãn các<br />
điều kiện trên mà không làm thay đổi chất lượng tín hiệu âm thanh. Sử dụng các thuật toán<br />
nén cho phép giảm lượng dữ liệu trong soundtrack cũng như trong ẩn mã để che giấu dữ<br />
liệu tích hợp thêm.<br />
5. XÂY DỰNG THUẬT TOÁN<br />
Để loại bỏ nhiễu âm thanh nghe được trong ẩn mã âm thanh thường sử dụng mặt nạ<br />
tần số để che giấu. Trên cơ sở thông tin được trình bày trong các phần trước, một thuật<br />
toán tích hợp thông tin cần che giấu vào âm thanh đã được phát triển. Đầu tiên là thực hiện<br />
biến đổi Fourier rời rạc (DFT) trên đoạn tín hiệu được xử lý. Từ các kết quả thu được, phổ<br />
tần số của âm thanh được tính toán, trong đó phổ có giá trị lớn nhất được tính là pmax. Giá<br />
trị của nó được đánh dấu bằng ký hiệu Wmax. Phổ này tương ứng với tần số fmax lớn nhất<br />
trong tín hiệu. Có thể xem nó như là hiệu mặt nạ che giấu. Từ phạm vi được che bởi tần số<br />
này, hai dải phổ được chọn để che giấu bit thông tin. Được ký hiệu là f1 và f2 và giá trị của<br />
chúng lần lượt là w1 và w2. Việc lựa chọn các dải phổ phụ thuộc vào khóa ẩn mã. Để dải<br />
phổ mang thông tin cần che giấu phải thỏa mãn một số điều kiện sau:<br />
• Ở trong phạm vi khoảng cách (Fdif1, Fdif2) thuộc fmax,<br />
• Có giá trị không lớn hơn biểu thức đã xác định.<br />
2<br />
<br />
Wn a f max f n / b Wmax (3)<br />
<br />
Các giá trị của Fdif1, Fdif2, a, b phụ thuộc vào khóa ẩn mã, fn là tần số tương ứng với<br />
dải phổ thứ n.<br />
Các phổ đáp ứng các điều kiện trên được đặt trong bảng theo trình tự được chỉ định<br />
bởi khóa ẩn mã. Sau đó, được kiểm tra để chọn cặp cho phép che giấu một giá trị nhị phân<br />
cụ thể. Cặp đã chọn được sử dụng để đính kèm bit thông tin. Nếu trong bảng trước các phổ<br />
được chọn có các phổ khác bị bỏ qua, thì giá trị của chúng được sửa đổi để không đáp ứng<br />
bất đẳng thức (3).<br />
Sự khác biệt về giá trị giữa các băng tần f1 và f2 được tính toán để xác định xem có<br />
cần sửa đổi hay đã phù hợp với băng tần dự kiến hay không. Sự khác biệt dự kiến về giá trị<br />
(R) được tính toán trên cơ sở khóa ẩn mã Rp (Rp - giá trị khóa ẩn mã – còn gọi là công suất<br />
ẩn mã), Rp xác định tỷ lệ với R trên giá trị tối đa Wmax. Giá trị R được tính theo công thức:<br />
R =Wmax ⋅ Rp (4)<br />
Giải pháp này cho phép điều chỉnh mức độ thay đổi cường độ tín hiệu và để có thể sử<br />
dụng tất cả các đoạn tín hiệu. Che giấu bit b trong tín hiệu dựa trên chuyển đổi tín hiệu sao<br />
cho thỏa mãn các biểu thức sau:<br />
w1 w2 R, dla b 1<br />
(5)<br />
w1 w2 , dla b 0<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 107<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
Trong đó β là giá trị được đặt trong khóa ẩn mã biểu thị khoảng giá trị ngẫu nhiên tối<br />
đa được tích hợp thêm vào để tính giá trị của dải phổ.<br />
Sau khi thỏa mãn bất đẳng thức trên, đoạn tín hiệu được chuyển đổi trở lại miền thời<br />
gian bằng cách sử dụng biến đổi Fourier ngược (IDFT) và được đặt trong tín hiệu ở vị trí<br />
ban đầu.<br />
Việc tích hợp các thay đổi dẫn đến sự không liên tục khi kết nối các khối, có thể gây<br />
ra nhiễu loạn âm thanh dưới dạng tiếng kêu vo vo. Do đó, cần khôi phục tính liên tục của<br />
tín hiệu. Giải pháp thuận lợi nhất là thêm các khối kết nối giữa các khối mang thông tin.<br />
Dạng tín hiệu trong các khối này được sửa đổi sao cho các giá trị của các mẫu lân cận hai<br />
khối là như nhau.<br />
Để đọc thông tin được che giấu (ẩn), cần xác định vị trí của các khối phương tiện<br />
mang tin, thực hiện biến đổi Fourier rời rạc cho mỗi khối. Trong phổ thu được, xác định vị<br />
trí của các phổ được sửa đổi và kiểm tra sự khác biệt của giá trị R'. Xác định giá trị của dải<br />
phổ lớn nhất Wmax. Tiếp theo, chúng ta đọc giá trị của bit b cần che giấu theo biểu thức:<br />
b 1, khi R ' R p M Wmax<br />
<br />
b 0, khi R ' M Wmax (6)<br />
<br />
b 1, khi M Wmax R ' R p M Wmax<br />
Trong đó: M là giá trị được xác định trong khóa ẩn mã.<br />
b = -1 có nghĩa là giá trị đọc được xem như là không xác định.<br />
6. MỘT VÀI KẾT QUẢ<br />
Nhiệm vụ của ẩn mã là che giấu dữ liệu đính kèm một cách tốt nhất. Cần phải sử<br />
dụng các thuật toán không làm thay đổi dữ liệu đính kèm và không bị phát hiện bằng phân<br />
tích số. Để đánh giá phương pháp thiết kế phải đánh giá độ biến dạng tín hiệu và kiểm tra<br />
khi thực hiện các biến đổi không được gây ra nhiễu âm thanh nghe được. Để xác định mức<br />
độ biến dạng được tạo ra trong quá trình đính kèm, thường sử dụng các số đo sau [15]:<br />
1) Sai số toàn phương trung bình MSE (Mean squared error):<br />
1 2<br />
MSE <br />
N<br />
S n S n' (7)<br />
<br />
2) Tỷ lệ tín hiệu so với tạp âm (decibel):<br />
2<br />
SNR 10 log S n2 / S n S n' (8)<br />
n n <br />
3) Tỉ số tín hiệu cực đại trên tạp âm (peak signal-to-noise ratio):<br />
PSNR 10 log R 2 / MSE (9)<br />
4) Trung bình sai số tuyệt đối giữa các tín hiệu:<br />
1<br />
AD S n S n' (10)<br />
N n<br />
<br />
5) Độ trong suốt của dữ liệu được che giấu<br />
2<br />
AF 1 Sn Sn' / Sn2 (11)<br />
n n<br />
<br />
Các kết quả thu được được trình bày trong Bảng 1 [7].<br />
<br />
<br />
108 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
Bảng 1. Độ biến dạng tín hiệu được tạo nên khi che giấu thông tin trong âm thanh.<br />
<br />
<br />
<br />
<br />
Từ các kết quả trình bày trong Bảng 1 cho thấy phương pháp đề xuất có các biến dạng<br />
tín hiệu rất nhỏ. Điều này được minh chứng bằng giá trị SNR, đáp ứng được các điều kiện<br />
nghiêm ngặt đối với hình thủy vân khi mà SNR phải lớn hơn 22 dB. Ngoài ra, Độ trong<br />
suốt của dữ liệu che giấu đính kèm (AF) đạt giá trị cao nhất có thể.<br />
Đánh giá chất lượng của phương pháp đề xuất thường so sánh các bộ chứa thông tin<br />
che giấu (stegocontainer) được tạo ra bằng cách sử dụng phương pháp biến đổi fourier<br />
(TF). Do các đặc tính khác nhau thu được khi dấu thông tin bằng phương pháp TF trong<br />
dải tần nghe được và không nghe được, nên thường chia ra hai bộ chứa tin che giấu: Bộ<br />
dùng cho phương pháp TF thông thường sử dụng băng tần 330-360 Hz, ký hiệu là TFaud và<br />
bộ thứ hai được ký hiệu là TFinaud, khi sử dụng băng thông lớn hơn 20 kHz .<br />
Một số kết quả thực nghiệm đánh giá chất lượng của các phương pháp trên được [7]<br />
trình bày trong Bảng 2.<br />
Bảng 2. So sánh độ biến dạng qua các phương pháp thực hiện.<br />
Phương pháp MSE SNR (dB) PSNR (dB) AD AF<br />
MF 2E-4 24.1 85.2 0.008 1<br />
TFaud 2.8E-4 15.3 75.4 0.018 0.97<br />
TFiaud 3E-4 22.3 83.3 0.015 0.99<br />
<br />
Phân tích các kết quả cho phép kết luận phương pháp MF đạt được tốt hơn phương<br />
pháp TF (Điều này thể hiện rõ trong các số đo được AF).<br />
7. CHE GIẤU THÔNG TIN TRONG ÂM THANH BẰNG PHƯƠNG PHÁP KẾT<br />
HỢP GIỮA MẬT MÃ VÀ ẨN MÃ<br />
Hình 3 trình bày mô hình Hệ thống che giấu thông tin trong âm thanh dựa trên biến<br />
đổi Fourier cải biến và kết hợp giữa mật mã và ẩn mã. Quá trình xử lý diễn ra trong hai<br />
kênh độc lập. Kênh thứ nhất xử lý thông tin cần che giấu, trong khi kênh thứ hai là xử lý<br />
số vật phủ mang tin che giấu. Mục đích của xử lý thông tin cần che giấu là chuẩn bị thông<br />
tin để giấu và tạo cho chúng có đặc tính càng gần các chuỗi ngẫu nhiên càng tốt. Quá trình<br />
đó gồm ba giai đoạn:<br />
1. Mã mật nhằm tăng cường độ bảo mật thông tin trước khi nhúng vào vật phủ, làm<br />
thay đổi đặc tính chuỗi ký tự đính kèm, nhờ vậy dù đối phương phát hiện và trích xuất<br />
cũng không thể xác định được liệu đó là dữ liệu thật, hay chỉ là một chuỗi ngẫu nhiên các<br />
bit. Để mã hóa phân phối và quản lý khóa mã khi sử dụng. Giai đoạn này không ảnh<br />
hưởng đến độ an toàn của phương pháp ẩn mã.<br />
2. Mã hóa ECC - Sử dụng mã sửa sai (Error Correcting Code) để sửa chữa một số lỗi<br />
có thể phát sinh trong quá trình xử lý của stegocontainer.<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 109<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
3. Bước hoán vị, có nhiệm vụ xáo trộn dữ liệu theo ma trận hoán vị - một phần của<br />
khóa ẩn mã. Mục đích của giai đoạn này là để xáo trộn các bit thông tin cần che giấu để có<br />
được chuỗi gần như ngẫu nhiên. Bằng cách này, ngay cả sau khi trích xuất các thông tin ẩn<br />
từ stegocontainer thu được tập các bit ngẫu nhiên không gây sự nghi ngờ của đối phương.<br />
<br />
<br />
<br />
<br />
Hình 3. Sơ đồ giấu tin mật trong mô hình khi kết hợp mật mã và ẩn mã.<br />
Xử lý tín hiệu sẽ chứa thông tin ẩn mã (vật phủ) bao gồm ba giai đoạn:<br />
1. Phân chia tín hiệu thành thành từng đoạn, một số trong số đó được sử dụng để đính<br />
kèm thông tin cần che giấu. Phần còn lại được sử dụng để kết nối các khối mang thông tin.<br />
Kích thước và vị trí của các đoạn do khóa ẩn mã xác định.<br />
2. Biến đổi Fourier rời rạc (DFT) có nhiệm vụ biến đổi dạng tín hiệu trong miền thời<br />
gian sang miền tần số, tính toán phổ tín hiệu.<br />
3. Lựa chọn phổ vạch và tính R. Trong bước này sẽ lựa chọn các phổ vạch mang<br />
thông tin. Việc lựa chọn được thực hiện một cách độc lập trong mỗi đoạn tín hiệu. Để<br />
nhúng một bit thông tin sử dụng hai phổ vạch. Giá trị của những thay đổi được xác định tỷ<br />
lệ với kích thước của phổ vạch lớn nhất, do đó phương pháp này có thể thích ứng với các<br />
giá trị của các thay đổi năng lượng tín hiệu trong từng đoạn tín hiệu cụ thể. Cách chọn phổ<br />
vạch và giá trị thay đổi phụ thuộc vào khóa ẩn mã.<br />
Sau khi chuẩn bị thông tin và thực hiện DFT, xác định các phổ vạch và giá trị thay<br />
đổi, tiến hành nhúng các bit thông tin trong từng đoạn theo thuật toán bằng cách thay đổi<br />
các giá trị của các phổ vạch được chọn để đạt được sự khác biệt giá trị giữa chúng theo giá<br />
trị đã xác định bởi thuật toán.<br />
Thực hiện biến đổi Fourier ngược (IDFT), chuyển đoạn tín hiệu trở lại miền thời gian<br />
và khi đó đoạn tín hiệu này là vật phủ chứa thông tin che giấu - stegocontainer. Đoạn tín<br />
hiệu đã xử lý được xếp vào tín hiệu ở vị trí ban đầu.<br />
Hình 4 trình bày phần tiếp theo của mô hình ẩn mã (stegosystem) nhằm trích xuất<br />
thông tin được che giấu từ vật phủ (stegocontainer). Để trích xuất các thông tin được che<br />
giấu ra cần có các khối chức năng trên và khóa mã tương ứng. Toàn bộ quá trình tách<br />
thông tinh được che giấu diễn ra theo trình tự ngược lại quá trình nhúng tin khi che giấu.<br />
<br />
<br />
110 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br />
Nghiên cứu khoa học công nghệ<br />
<br />
<br />
<br />
<br />
Hình 4. Sơ đồ trích xuất tin mật trong mô hình kết hợp mật mã và ẩn mã.<br />
Để đánh giá ảnh hưởng của quá trình mã hóa và giải mã đối với phương pháp che<br />
giấu thông tin trong âm thanh bằng biến đổi Fourier cải biến kết hợp với mật mã chúng tôi<br />
đã xây dựng bộ phần mềm mã hóa dựa trên chuẩn mã hóa dữ liệu AES-256 với các kết quả<br />
chi tiết được mô tả trong bảng 3.<br />
Bảng 3. Thời gian mã hóa và giải mã các tệp thông tin cần che giấu.<br />
<br />
<br />
<br />
<br />
Từ các kết quả trên ta dễ dàng nhận thấy thời gian mã hóa và giải mã các tệp thông tin<br />
cần che giấu hoàn toàn không ảnh hưởng gì đến quá trình ẩn mã mà chỉ làm tăng độ an<br />
toàn cho thông tin được che giấu và hiệu năng hệ thống mà thôi.<br />
8. KẾT LUẬN<br />
Bài viết trình bày về phát triển một phương pháp ẩn mã hiệu quả sử dụng âm thanh<br />
như một vật mang thông tin che giấu sử dụng biến đổi Fourier làm biến đổi cơ sở. Phương<br />
pháp đề xuất có sức đề kháng cao đối với các biến đổi khác nhau của phương tiện mang<br />
tin, trong khi vẫn duy trì tốt chất lượng phương tiện mang tin nhờ phối hợp các thay đổi<br />
các tham số của phương tiện mang tin trong đoạn tín hiệu được xử lý. Tần số được sử<br />
dụng để ẩn thông tin không được xác định bởi khóa, nhưng các dải phổ nằm trong vùng<br />
lân cận của mặt nạ che giấu tốt hơn. Có thể loại bỏ được nhiễu âm có thể nghe được cũng<br />
như phân tán các biến đổi đưa vào trong dải tần rộng, làm tăng đáng kể độ an toàn ẩn mã<br />
và gây khó khăn cho việc xóa dữ liệu đính kèm của những người thám ẩn mã. Phương<br />
pháp thiết kế có thể sử dụng tốt trên các kênh truyền thông mật nhờ kết hợp giữa mật mã<br />
<br />
<br />
<br />
Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 111<br />
Kỹ thuật điều khiển & Điện tử<br />
<br />
và ẩn mã. Đáp ứng các yêu cầu về dung lượng ẩn mã, có sức đề kháng và độ trong suốt<br />
của dữ liệu được che giấu cao.<br />
TÀI LIỆU THAM KHẢO<br />
[1]. Agaian S. S., Akopian D., Caglayan O., D’Souza S. A.: Lossless adaptive digital<br />
audio steganography. Proc. IEEE Int. Conf. Signals, Systems and Computers, 2005,<br />
p. 903÷906.<br />
[2]. Bao P., Ma X.: MP3-resistant music steganography based on dynamic range<br />
transform. IEEE Int. Sym. Intelligent Signal Proc. and Communication Systems,<br />
2004, p. 266÷271.<br />
[3]. Cvejic N., Seppanen T.: Increasing robustness of LSB audio steganography using a<br />
novel embedding method. Proc. IEEE Int. Conf. Info. Tech. Coding and Computing,<br />
Vol. 2, 2004, p. 533÷537.<br />
[4]. Czyżewski A.: Dźwięk cyfrowy, Exit, 2009.<br />
[5]. Delforouzi A., Pooyan M.: Adaptive Digital Audio Steganography Based on Integer<br />
Wavelet Transform. Circuits Syst Signal Process Vol. 27, 2008, p. 247÷259.<br />
[6]. Gopalan K.: Audio steganography by cepstrum modification. Proc. IEEE Int. Conf.<br />
Acous-tics, Speech, and Signal Processing, Vol. 5, 2005, p. 481÷484.<br />
[7]. G Kozieł.: zastosowanie transformaty Fouriera w steganografii sygnałów<br />
dźwiękowych. Studia Informatica 32 (2A), 2011, p541-552<br />
[8]. Jorasz U.: Selektywność ludzkiego słuchu, Poznań 1999<br />
[9]. Matsuka H.: Spread spectrum audio steganography using sub-band phase shifting.<br />
IEEE Int. Conf. Intelligent Information Hiding and Multimedia Signal Processing<br />
(IIH-MSP’06), 2006, p. 3÷6.<br />
[10]. Nedeljko C.: Algorithms for audio watermarking and steganography, Oulu<br />
University Press, 2008.<br />
[11]. Xiang S., Huang J., Yang R.: Time-Scale Invariant Audio Watermarking Based on<br />
the Statistical Features in Time Domain. Artificial Intelligence and Lecture Notes in<br />
Bioinfor-matics 2007, p. 93÷108.<br />
[12]. Welschenbach Michael,: Kryptographie in C und C++ (e-bok) Zahlentheoretische<br />
Grundlagen, Computer-Arithmetik mit groen Zahlen, kryptographische Tools;<br />
Tyska, 2013-03-07<br />
ABSTRACT<br />
A METHOD OF STEGANOGRAPHY IN AUDIO<br />
This article presents a sound steganography method based on Fourier<br />
transform. Hiding data is realised in frequency domain. Masking is used to avoid<br />
audible interference introducing and the method of combining cryptography and<br />
steganography.<br />
Keywords: Steganography; Fourier transformation; Information protect.<br />
<br />
Nhận bài ngày 01 tháng 3 năm 2019<br />
Hoàn thiện ngày 26 tháng 3 năm 2019<br />
Chấp nhận đăng ngày 16 tháng 4 năm 2019<br />
<br />
Địa chỉ: Học viện Kỹ thuật mật mã – Ban Cơ yếu Chính phủ - Bộ Quốc phòng.<br />
*<br />
Email: lehung1412@yahoo.com.<br />
<br />
<br />
<br />
<br />
112 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br />