intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Về một phương pháp ẩn mã trong âm thanh

Chia sẻ: ViSumika2711 ViSumika2711 | Ngày: | Loại File: PDF | Số trang:9

41
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết này trình bày ứng dụng biến đổi Fourier như một phép biến đổi cơ bản để phát triển một phương pháp ẩn mã sử dụng âm thanh làm phương tiện mang tin che giấu và khả năng giải quyết bài toán nhiễu âm thanh trong trong miền tần số.

Chủ đề:
Lưu

Nội dung Text: Về một phương pháp ẩn mã trong âm thanh

Kỹ thuật điều khiển & Điện tử<br /> <br /> VỀ MỘT PHƯƠNG PHÁP ẨN MÃ TRONG ÂM THANH<br /> Lê Mạnh Hùng*<br /> Tóm tắt: Bài viết này trình bày ứng dụng biến đổi Fourier như một phép biến<br /> đổi cơ bản để phát triển một phương pháp ẩn mã sử dụng âm thanh làm phương<br /> tiện mang tin che giấu và khả năng giải quyết bài toán nhiễu âm thanh trong trong<br /> miền tần số.<br /> Từ khóa: Ẩn mã; Biến đổi Fourier rời rạc (DFT); Biến đổi Fourier ngược (IDFT); Mặt nạ.<br /> <br /> 1. GIỚI THIỆU<br /> Có nhiều phương pháp ẩn mã sử dụng âm thanh như một vật mang thông tin cần che<br /> giấu. Đặc trưng là phương pháp ẩn mã dựa trên bit có trọng số bé nhất (LSB) là phương<br /> pháp có dung lượng thông tin che giấu lớn nhất. Phương pháp này dựa trên thay thế những<br /> bit có trọng số bé nhất của phương tiện mang tin bằng bit chứa thông tin ẩn. Phương pháp<br /> này có thể thực hiện trong miền thời gian, hoặc miền tần số khi có thể biến đổi thuận<br /> nghịch [1, 3, 5]. Thông thường kỹ thuật này được kết hợp với các kỹ thuật khác như thay<br /> thế lỗi tối thiểu [3], lan truyền lỗi [3] hoặc sử dụng hiệu ứng mặt nạ [5]. Những phương<br /> pháp này không có khả năng kháng lại tấn công gây thiệt hại cho dữ liệu che giấu. Đã có<br /> một số công trình nghiên cứu các thuật toán cho phép tăng các khả năng đề kháng chống<br /> lại việc phá hủy dữ liệu ẩn và có dung lượng ẩn mã lớn [3, 6].<br /> Để tránh gây ra các biến dạng tín hiệu, có thể thực hiện sửa đổi nhiễu hiện có. Một số<br /> tác giả sử dụng các thuật toán cải tiến loại bỏ nhiễu một cách thích hợp, nhằm nâng cao<br /> chất lượng tín hiệu trong quá trình che giấu dữ liệu ẩn [7].<br /> Các phương pháp ẩn mã dựa trên tích hợp tiếng vọng đã trở nên phổ biến. Các hình<br /> thức khác nhau của phương pháp này có được khả năng đề kháng tốt trước sự phá hoại dữ<br /> liệu được che giấu. Tính đề kháng cao thực hiện theo phương pháp lọc băng con được<br /> trình bày trong [9], tuy nhiên trong một số trường hợp có thể tạo ra nhiễu âm thanh.<br /> Có thể đạt được khả năng đề kháng cao bằng sử dụng các kỹ thuật mã hóa hoặc điều<br /> pha âm thanh [9]. Những phương pháp này có dung lượng ẩn mã nhỏ, không có khả năng<br /> đề kháng cao khi thực hiện trong miền thời gian. Để đạt được khả năng đề kháng cao khi<br /> ẩn dữ liệu cần che giấu bằng cách sửa đổi biểu đồ tần suất [11] và sửa đổi khoảng cách<br /> giữa các điểm tín hiệu quan trọng.<br /> <br /> <br /> <br /> <br /> Hình 1. Tam giác đối lập các yêu cầu.<br /> Trong [2] đề xuất sử dụng các kỹ thuật che giấu thông tin trong ảnh. Tín hiệu audio<br /> được chuyển đổi sang dạng ảnh để che giấu thông tin. Phương tiện mang thông tin che<br /> <br /> <br /> 104 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> giấu thu được sẽ được chuyển đổi trở lại thành âm thanh. Cách tiếp cận này cho phép đạt<br /> được khả năng đề kháng cao nhờ thực hiện phép nén mp3.<br /> Các phương pháp sử dụng biến đổi Fourier truyền thống không phổ biến trong ẩn mã<br /> tín hiệu âm thanh vì nó tạo ra nhiễu âm thanh không nghe được. Để che giấu thông tin tốt<br /> phải sử dụng băng tần âm thanh không nghe được. Các giải pháp này không mang lại lợi thế<br /> so với các phương pháp khác, bởi vì biến đổi Fourier được thực hiện trên các khối của tín<br /> hiệu làm hạn chế dung lượng ẩn mã, nhưng ưu điểm là tính ổn định cao của các thay đổi<br /> được thực hiện và có khả năng đề kháng tốt chống lại sự phá hủy dữ liệu che giấu đính kèm.<br /> Thông thường không thể đạt được một cách đồng thời giá trị các tham số: tính trong<br /> suốt của dữ liệu được che giấu, khả năng đề kháng và dung lượng ẩn mã. Điều này được<br /> minh họa trên tam giác đối lập các yêu cầu, được trình bày ở hình 1.<br /> Theo các mối liên hệ được trình bày trong Hình 1, các thuộc tính của mỗi phương<br /> pháp được xác định bởi điểm bên trong tam giác đối lập các yêu cầu. Sửa đổi các thuộc<br /> tính của phương pháp làm di chuyển điểm này. Điều này có nghĩa là việc cải thiện một<br /> trong các tham số này phải trả giá bằng các tham số khác. Không thể cải thiện tất cả các<br /> thuộc tính cùng một lúc. Kết luận này đúng khi chỉ thay đổi các tham số của phương pháp<br /> ẩn mã mà không thay đổi nguyên tắc hoạt động của nó.<br /> Bài báo trình bày một giải pháp cho phép sử dụng biến đổi Fourier như một phép biến<br /> đổi cơ bản để xây dựng một phương pháp ẩn mã sử dụng âm thanh như một phương tiện<br /> mang thông tin ẩn. Đề xuất thuật toán che giấu dữ liệu trong dải âm thanh có thể nghe<br /> được có khả năng đề kháng tốt chống lại sự phá hủy dữ liệu che giấu đính kèm. Thực hiện<br /> các biến đổi mà không tạo ra nhiễu loạn âm thanh nhờ sử dụng hiện tượng mặt nạ để che<br /> giấu các thay đổi được tích hợp. Đề xuất phương pháp kết hợp giữa mật mã và ẩn mã nâng<br /> cao hiệu năng che giấu thông tin trong âm thanh. Đây là một phương pháp có ý nghĩa khoa<br /> học và thực tiễn cao.<br /> 2. BIẾN ĐỔI FOURIER<br /> Phương pháp chuyển đổi dựa trên biến đổi tín hiệu từ miền thời gian sang miền tần số<br /> có thể thực hiện bằng nhiều phép biến đổi khác nhau. Sửa đổi các hệ số biến đổi được<br /> chọn cho phép tích hợp thêm dữ liệu cần che giấu vào tín hiệu hiện có. Việc quay trở lại<br /> miền thời gian được thực hiện bằng biến đổi ngược lại. Do đó biến đổi sử dụng trong ẩn<br /> mã phải có tính thuận nghịch. Biến đổi Fourier được sử dụng để che giấu thông tin. Phép<br /> biến đổi này dựa trên sự xấp xỉ tín hiệu bằng các hàm sin ωx và cos ωx [5]. Biến đổi<br /> Fourier rời rạc (DFT) của tín hiệu tuyến tính sử dụng để xử lý tín hiệu số có dạng:<br /> N 1<br /> 1  j 2 vx <br /> F (u ) <br /> N<br />  f ( x) exp  <br /> x 0 N <br />  (1)<br /> <br /> Trong đó: ν - Tần số tín hiệu; N - Số lượng mẫu tín hiệu<br /> Để chuyển đổi tín hiệu biểu diễn trong miền tần số trở lại miền thời gian cần thực<br /> hiện biến đổi Fourier rời rạc ngược (IDFT), có dạng:<br /> N 1<br /> an   Ak  Nkn , 0  n  N  1 (2)<br /> k 0<br /> Trong đó: k – bậc của hài, n – Số thứ tự mẫu tín hiệu, an - Giá trị mẫu tín hiệu, N –<br /> Số lượng mẫu [4].<br /> Trong các phương pháp ẩn mã được phát triển trước đó dựa trên biến đổi Fourier,<br /> thông tin được ẩn bằng cách sửa đổi các giá trị của tần số thành phần được chọn. Có thể là<br /> sửa đổi một tần số. Trong trường hợp này, sự hiện diện của thành phần này tương ứng với<br /> giá trị nhị phân được che giấu là 1 và còn không có giá trị 0. Nếu hai tần số được sử dụng,<br /> phân tích dựa trên tỷ lệ các giá trị của chúng. Nếu tần số f1 lớn hơn thì mã hóa là 1 và nếu<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 105<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> f2 lớn hơn giá trị che giấu là 0. Theo cách trình bày, có thể che giấu một bit dữ liệu tích<br /> hợp thêm trong một phần của tín hiệu được xử lý.<br /> 3. PHƯƠNG PHÁP BIẾN ĐỔI FOURIER CẢI TIẾN<br /> Trên cơ sở của phương pháp biến đổi Fourier (TF) người ta phát triển phương pháp<br /> biến đổi Fourier cải tiến (Modified Fourier transform - MF), giống như phương pháp trước<br /> đây, là người ta dùng hai vạch phổ để che giấu thông tin đính kèm. Những thay đổi đó bao<br /> gồm:<br /> • Sử dụng hiện tượng mặt nạ để xác định tần số mặt nạ,<br /> • Lựa chọn tần số thích hợp để cải biến, sao cho các thay đổi đưa vào nằm ở vùng<br /> lân cận các phổ vạch tần số tín hiệu có giá trị lớn nhất,<br /> • Các giá trị của các thay đổi đưa vào phải thích ứng với các tham số tín hiệu ở đoạn<br /> tín hiệu xử lý,<br /> • Sửa đổi cách mã hóa các giá trị nhị phân thông tin che giấu: Giấu bằng số không<br /> nhị phân "0" trong trường hợp khi giá trị của cả hai phổ vạch được chọn bằng nhau và<br /> bằng số một nhị phân "1" khi hiệu các giá trị của cả hai phổ vạch được chọn (R) đạt được<br /> một giá trị xác định.<br /> Thuật toán ẩn mã đề xuất trên được thực hiện trong 5 bước:<br /> 1. Phân chia tín hiệu ra các khối - là chia tín hiệu thành các đoạn để che giấu thông<br /> tin. Kích thước và vị trí của các đoạn phụ thuộc vào khóa ẩn mã.<br /> 2. Xử lý các khối bằng biến đổi Fourier rời rạc (DFT) - cho phép chuyển về miền tần<br /> số.<br /> 3. Đính kèm bit thông tin cần che giấu - thực hiện bằng cách chọn một cặp phổ vạch<br /> và sửa đổi thích hợp giá trị của chúng.<br /> 4. Sử dụng phép biến đổi Fourier ngược (IDFT) để biến đổi các khối trên đưa tín hiệu<br /> trở về miền thời gian.<br /> 5. Phối ghép các khối đã xử lý nhằm liên kết tất cả các đoạn của tín hiệu.<br /> 4. MẶT NẠ<br /> <br /> <br /> <br /> <br /> Hình 2. Ngưỡng mặt nạ che giấu đồng thời cho tín hiệu hình sin 1kHz của mặt nạ che<br /> giấu khi che giấu âm thanh đơn giản [10].<br /> Che giấu bằng mặt nạ là một hiện tượng làm cho thính giác không thể nhận biết một<br /> số âm thanh nhất định (được che giấu) bởi vì chúng bị "chìm" trong các âm thanh khác<br /> (mặt nạ hóa). Chúng ta có thể phân biệt hai loại mặt nạ:<br /> <br /> <br /> 106 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> • Không đồng thời,<br /> • Đồng thời.<br /> Mặt nạ không đồng thời là việc ngăn chặn nhận biết tín hiệu bằng một tín hiệu khác<br /> lớn hơn xuất hiện trong khoảng thời không quá 40 ms hoặc tối đa 200 ms trước khi che<br /> giấu [8].<br /> Mặt nạ tần số (đồng thời) liên quan đến việc che đi một âm thanh nhỏ hơn bằng cách<br /> làm xuất hiện đồng thời âm thanh to hơn với tần số tương tự. Điều kiện mặt nạ là âm thanh<br /> bị che phải ở dưới ngưỡng mặt nạ che giấu. Giá trị của ngưỡng mặt nạ che giấu phụ thuộc<br /> vào tần số và đặc tính tone của âm thanh được che giấu và mặt nạ che giấu (cho dù đó chỉ là<br /> âm thanh đơn thuần hay tạp âm giải hẹp) [10]. Mối quan hệ này được trình bày trong hình 2.<br /> Che giấu bằng mặt nạ đồng thời, có thể giảm và cho thêm âm thanh thỏa mãn các<br /> điều kiện trên mà không làm thay đổi chất lượng tín hiệu âm thanh. Sử dụng các thuật toán<br /> nén cho phép giảm lượng dữ liệu trong soundtrack cũng như trong ẩn mã để che giấu dữ<br /> liệu tích hợp thêm.<br /> 5. XÂY DỰNG THUẬT TOÁN<br /> Để loại bỏ nhiễu âm thanh nghe được trong ẩn mã âm thanh thường sử dụng mặt nạ<br /> tần số để che giấu. Trên cơ sở thông tin được trình bày trong các phần trước, một thuật<br /> toán tích hợp thông tin cần che giấu vào âm thanh đã được phát triển. Đầu tiên là thực hiện<br /> biến đổi Fourier rời rạc (DFT) trên đoạn tín hiệu được xử lý. Từ các kết quả thu được, phổ<br /> tần số của âm thanh được tính toán, trong đó phổ có giá trị lớn nhất được tính là pmax. Giá<br /> trị của nó được đánh dấu bằng ký hiệu Wmax. Phổ này tương ứng với tần số fmax lớn nhất<br /> trong tín hiệu. Có thể xem nó như là hiệu mặt nạ che giấu. Từ phạm vi được che bởi tần số<br /> này, hai dải phổ được chọn để che giấu bit thông tin. Được ký hiệu là f1 và f2 và giá trị của<br /> chúng lần lượt là w1 và w2. Việc lựa chọn các dải phổ phụ thuộc vào khóa ẩn mã. Để dải<br /> phổ mang thông tin cần che giấu phải thỏa mãn một số điều kiện sau:<br /> • Ở trong phạm vi khoảng cách (Fdif1, Fdif2) thuộc fmax,<br /> • Có giá trị không lớn hơn biểu thức đã xác định.<br />  2<br /> <br /> Wn  a   f max  f n  / b Wmax (3)<br /> <br /> Các giá trị của Fdif1, Fdif2, a, b phụ thuộc vào khóa ẩn mã, fn là tần số tương ứng với<br /> dải phổ thứ n.<br /> Các phổ đáp ứng các điều kiện trên được đặt trong bảng theo trình tự được chỉ định<br /> bởi khóa ẩn mã. Sau đó, được kiểm tra để chọn cặp cho phép che giấu một giá trị nhị phân<br /> cụ thể. Cặp đã chọn được sử dụng để đính kèm bit thông tin. Nếu trong bảng trước các phổ<br /> được chọn có các phổ khác bị bỏ qua, thì giá trị của chúng được sửa đổi để không đáp ứng<br /> bất đẳng thức (3).<br /> Sự khác biệt về giá trị giữa các băng tần f1 và f2 được tính toán để xác định xem có<br /> cần sửa đổi hay đã phù hợp với băng tần dự kiến hay không. Sự khác biệt dự kiến về giá trị<br /> (R) được tính toán trên cơ sở khóa ẩn mã Rp (Rp - giá trị khóa ẩn mã – còn gọi là công suất<br /> ẩn mã), Rp xác định tỷ lệ với R trên giá trị tối đa Wmax. Giá trị R được tính theo công thức:<br /> R =Wmax ⋅ Rp (4)<br /> Giải pháp này cho phép điều chỉnh mức độ thay đổi cường độ tín hiệu và để có thể sử<br /> dụng tất cả các đoạn tín hiệu. Che giấu bit b trong tín hiệu dựa trên chuyển đổi tín hiệu sao<br /> cho thỏa mãn các biểu thức sau:<br />  w1  w2  R, dla b  1<br />  (5)<br />  w1  w2   , dla b  0<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 107<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> Trong đó β là giá trị được đặt trong khóa ẩn mã biểu thị khoảng giá trị ngẫu nhiên tối<br /> đa được tích hợp thêm vào để tính giá trị của dải phổ.<br /> Sau khi thỏa mãn bất đẳng thức trên, đoạn tín hiệu được chuyển đổi trở lại miền thời<br /> gian bằng cách sử dụng biến đổi Fourier ngược (IDFT) và được đặt trong tín hiệu ở vị trí<br /> ban đầu.<br /> Việc tích hợp các thay đổi dẫn đến sự không liên tục khi kết nối các khối, có thể gây<br /> ra nhiễu loạn âm thanh dưới dạng tiếng kêu vo vo. Do đó, cần khôi phục tính liên tục của<br /> tín hiệu. Giải pháp thuận lợi nhất là thêm các khối kết nối giữa các khối mang thông tin.<br /> Dạng tín hiệu trong các khối này được sửa đổi sao cho các giá trị của các mẫu lân cận hai<br /> khối là như nhau.<br /> Để đọc thông tin được che giấu (ẩn), cần xác định vị trí của các khối phương tiện<br /> mang tin, thực hiện biến đổi Fourier rời rạc cho mỗi khối. Trong phổ thu được, xác định vị<br /> trí của các phổ được sửa đổi và kiểm tra sự khác biệt của giá trị R'. Xác định giá trị của dải<br /> phổ lớn nhất Wmax. Tiếp theo, chúng ta đọc giá trị của bit b cần che giấu theo biểu thức:<br /> b  1, khi R '   R p  M   Wmax<br /> <br /> b  0, khi R '  M  Wmax (6)<br /> <br />  b  1, khi M Wmax  R '   R p  M   Wmax<br /> Trong đó: M là giá trị được xác định trong khóa ẩn mã.<br /> b = -1 có nghĩa là giá trị đọc được xem như là không xác định.<br /> 6. MỘT VÀI KẾT QUẢ<br /> Nhiệm vụ của ẩn mã là che giấu dữ liệu đính kèm một cách tốt nhất. Cần phải sử<br /> dụng các thuật toán không làm thay đổi dữ liệu đính kèm và không bị phát hiện bằng phân<br /> tích số. Để đánh giá phương pháp thiết kế phải đánh giá độ biến dạng tín hiệu và kiểm tra<br /> khi thực hiện các biến đổi không được gây ra nhiễu âm thanh nghe được. Để xác định mức<br /> độ biến dạng được tạo ra trong quá trình đính kèm, thường sử dụng các số đo sau [15]:<br /> 1) Sai số toàn phương trung bình MSE (Mean squared error):<br /> 1 2<br /> MSE <br /> N<br /> S n  S n'  (7)<br /> <br /> 2) Tỷ lệ tín hiệu so với tạp âm (decibel):<br />  2<br /> SNR  10 log   S n2 /   S n  S n'   (8)<br />  n n <br /> 3) Tỉ số tín hiệu cực đại trên tạp âm (peak signal-to-noise ratio):<br /> PSNR  10 log  R 2 / MSE  (9)<br /> 4) Trung bình sai số tuyệt đối giữa các tín hiệu:<br /> 1<br /> AD  S n  S n' (10)<br /> N n<br /> <br /> 5) Độ trong suốt của dữ liệu được che giấu<br /> 2<br /> AF  1    Sn  Sn'  /  Sn2 (11)<br /> n n<br /> <br /> Các kết quả thu được được trình bày trong Bảng 1 [7].<br /> <br /> <br /> 108 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Bảng 1. Độ biến dạng tín hiệu được tạo nên khi che giấu thông tin trong âm thanh.<br /> <br /> <br /> <br /> <br /> Từ các kết quả trình bày trong Bảng 1 cho thấy phương pháp đề xuất có các biến dạng<br /> tín hiệu rất nhỏ. Điều này được minh chứng bằng giá trị SNR, đáp ứng được các điều kiện<br /> nghiêm ngặt đối với hình thủy vân khi mà SNR phải lớn hơn 22 dB. Ngoài ra, Độ trong<br /> suốt của dữ liệu che giấu đính kèm (AF) đạt giá trị cao nhất có thể.<br /> Đánh giá chất lượng của phương pháp đề xuất thường so sánh các bộ chứa thông tin<br /> che giấu (stegocontainer) được tạo ra bằng cách sử dụng phương pháp biến đổi fourier<br /> (TF). Do các đặc tính khác nhau thu được khi dấu thông tin bằng phương pháp TF trong<br /> dải tần nghe được và không nghe được, nên thường chia ra hai bộ chứa tin che giấu: Bộ<br /> dùng cho phương pháp TF thông thường sử dụng băng tần 330-360 Hz, ký hiệu là TFaud và<br /> bộ thứ hai được ký hiệu là TFinaud, khi sử dụng băng thông lớn hơn 20 kHz .<br /> Một số kết quả thực nghiệm đánh giá chất lượng của các phương pháp trên được [7]<br /> trình bày trong Bảng 2.<br /> Bảng 2. So sánh độ biến dạng qua các phương pháp thực hiện.<br /> Phương pháp MSE SNR (dB) PSNR (dB) AD AF<br /> MF 2E-4 24.1 85.2 0.008 1<br /> TFaud 2.8E-4 15.3 75.4 0.018 0.97<br /> TFiaud 3E-4 22.3 83.3 0.015 0.99<br /> <br /> Phân tích các kết quả cho phép kết luận phương pháp MF đạt được tốt hơn phương<br /> pháp TF (Điều này thể hiện rõ trong các số đo được AF).<br /> 7. CHE GIẤU THÔNG TIN TRONG ÂM THANH BẰNG PHƯƠNG PHÁP KẾT<br /> HỢP GIỮA MẬT MÃ VÀ ẨN MÃ<br /> Hình 3 trình bày mô hình Hệ thống che giấu thông tin trong âm thanh dựa trên biến<br /> đổi Fourier cải biến và kết hợp giữa mật mã và ẩn mã. Quá trình xử lý diễn ra trong hai<br /> kênh độc lập. Kênh thứ nhất xử lý thông tin cần che giấu, trong khi kênh thứ hai là xử lý<br /> số vật phủ mang tin che giấu. Mục đích của xử lý thông tin cần che giấu là chuẩn bị thông<br /> tin để giấu và tạo cho chúng có đặc tính càng gần các chuỗi ngẫu nhiên càng tốt. Quá trình<br /> đó gồm ba giai đoạn:<br /> 1. Mã mật nhằm tăng cường độ bảo mật thông tin trước khi nhúng vào vật phủ, làm<br /> thay đổi đặc tính chuỗi ký tự đính kèm, nhờ vậy dù đối phương phát hiện và trích xuất<br /> cũng không thể xác định được liệu đó là dữ liệu thật, hay chỉ là một chuỗi ngẫu nhiên các<br /> bit. Để mã hóa phân phối và quản lý khóa mã khi sử dụng. Giai đoạn này không ảnh<br /> hưởng đến độ an toàn của phương pháp ẩn mã.<br /> 2. Mã hóa ECC - Sử dụng mã sửa sai (Error Correcting Code) để sửa chữa một số lỗi<br /> có thể phát sinh trong quá trình xử lý của stegocontainer.<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 109<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> 3. Bước hoán vị, có nhiệm vụ xáo trộn dữ liệu theo ma trận hoán vị - một phần của<br /> khóa ẩn mã. Mục đích của giai đoạn này là để xáo trộn các bit thông tin cần che giấu để có<br /> được chuỗi gần như ngẫu nhiên. Bằng cách này, ngay cả sau khi trích xuất các thông tin ẩn<br /> từ stegocontainer thu được tập các bit ngẫu nhiên không gây sự nghi ngờ của đối phương.<br /> <br /> <br /> <br /> <br /> Hình 3. Sơ đồ giấu tin mật trong mô hình khi kết hợp mật mã và ẩn mã.<br /> Xử lý tín hiệu sẽ chứa thông tin ẩn mã (vật phủ) bao gồm ba giai đoạn:<br /> 1. Phân chia tín hiệu thành thành từng đoạn, một số trong số đó được sử dụng để đính<br /> kèm thông tin cần che giấu. Phần còn lại được sử dụng để kết nối các khối mang thông tin.<br /> Kích thước và vị trí của các đoạn do khóa ẩn mã xác định.<br /> 2. Biến đổi Fourier rời rạc (DFT) có nhiệm vụ biến đổi dạng tín hiệu trong miền thời<br /> gian sang miền tần số, tính toán phổ tín hiệu.<br /> 3. Lựa chọn phổ vạch và tính R. Trong bước này sẽ lựa chọn các phổ vạch mang<br /> thông tin. Việc lựa chọn được thực hiện một cách độc lập trong mỗi đoạn tín hiệu. Để<br /> nhúng một bit thông tin sử dụng hai phổ vạch. Giá trị của những thay đổi được xác định tỷ<br /> lệ với kích thước của phổ vạch lớn nhất, do đó phương pháp này có thể thích ứng với các<br /> giá trị của các thay đổi năng lượng tín hiệu trong từng đoạn tín hiệu cụ thể. Cách chọn phổ<br /> vạch và giá trị thay đổi phụ thuộc vào khóa ẩn mã.<br /> Sau khi chuẩn bị thông tin và thực hiện DFT, xác định các phổ vạch và giá trị thay<br /> đổi, tiến hành nhúng các bit thông tin trong từng đoạn theo thuật toán bằng cách thay đổi<br /> các giá trị của các phổ vạch được chọn để đạt được sự khác biệt giá trị giữa chúng theo giá<br /> trị đã xác định bởi thuật toán.<br /> Thực hiện biến đổi Fourier ngược (IDFT), chuyển đoạn tín hiệu trở lại miền thời gian<br /> và khi đó đoạn tín hiệu này là vật phủ chứa thông tin che giấu - stegocontainer. Đoạn tín<br /> hiệu đã xử lý được xếp vào tín hiệu ở vị trí ban đầu.<br /> Hình 4 trình bày phần tiếp theo của mô hình ẩn mã (stegosystem) nhằm trích xuất<br /> thông tin được che giấu từ vật phủ (stegocontainer). Để trích xuất các thông tin được che<br /> giấu ra cần có các khối chức năng trên và khóa mã tương ứng. Toàn bộ quá trình tách<br /> thông tinh được che giấu diễn ra theo trình tự ngược lại quá trình nhúng tin khi che giấu.<br /> <br /> <br /> 110 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> <br /> <br /> <br /> Hình 4. Sơ đồ trích xuất tin mật trong mô hình kết hợp mật mã và ẩn mã.<br /> Để đánh giá ảnh hưởng của quá trình mã hóa và giải mã đối với phương pháp che<br /> giấu thông tin trong âm thanh bằng biến đổi Fourier cải biến kết hợp với mật mã chúng tôi<br /> đã xây dựng bộ phần mềm mã hóa dựa trên chuẩn mã hóa dữ liệu AES-256 với các kết quả<br /> chi tiết được mô tả trong bảng 3.<br /> Bảng 3. Thời gian mã hóa và giải mã các tệp thông tin cần che giấu.<br /> <br /> <br /> <br /> <br /> Từ các kết quả trên ta dễ dàng nhận thấy thời gian mã hóa và giải mã các tệp thông tin<br /> cần che giấu hoàn toàn không ảnh hưởng gì đến quá trình ẩn mã mà chỉ làm tăng độ an<br /> toàn cho thông tin được che giấu và hiệu năng hệ thống mà thôi.<br /> 8. KẾT LUẬN<br /> Bài viết trình bày về phát triển một phương pháp ẩn mã hiệu quả sử dụng âm thanh<br /> như một vật mang thông tin che giấu sử dụng biến đổi Fourier làm biến đổi cơ sở. Phương<br /> pháp đề xuất có sức đề kháng cao đối với các biến đổi khác nhau của phương tiện mang<br /> tin, trong khi vẫn duy trì tốt chất lượng phương tiện mang tin nhờ phối hợp các thay đổi<br /> các tham số của phương tiện mang tin trong đoạn tín hiệu được xử lý. Tần số được sử<br /> dụng để ẩn thông tin không được xác định bởi khóa, nhưng các dải phổ nằm trong vùng<br /> lân cận của mặt nạ che giấu tốt hơn. Có thể loại bỏ được nhiễu âm có thể nghe được cũng<br /> như phân tán các biến đổi đưa vào trong dải tần rộng, làm tăng đáng kể độ an toàn ẩn mã<br /> và gây khó khăn cho việc xóa dữ liệu đính kèm của những người thám ẩn mã. Phương<br /> pháp thiết kế có thể sử dụng tốt trên các kênh truyền thông mật nhờ kết hợp giữa mật mã<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 111<br /> Kỹ thuật điều khiển & Điện tử<br /> <br /> và ẩn mã. Đáp ứng các yêu cầu về dung lượng ẩn mã, có sức đề kháng và độ trong suốt<br /> của dữ liệu được che giấu cao.<br /> TÀI LIỆU THAM KHẢO<br /> [1]. Agaian S. S., Akopian D., Caglayan O., D’Souza S. A.: Lossless adaptive digital<br /> audio steganography. Proc. IEEE Int. Conf. Signals, Systems and Computers, 2005,<br /> p. 903÷906.<br /> [2]. Bao P., Ma X.: MP3-resistant music steganography based on dynamic range<br /> transform. IEEE Int. Sym. Intelligent Signal Proc. and Communication Systems,<br /> 2004, p. 266÷271.<br /> [3]. Cvejic N., Seppanen T.: Increasing robustness of LSB audio steganography using a<br /> novel embedding method. Proc. IEEE Int. Conf. Info. Tech. Coding and Computing,<br /> Vol. 2, 2004, p. 533÷537.<br /> [4]. Czyżewski A.: Dźwięk cyfrowy, Exit, 2009.<br /> [5]. Delforouzi A., Pooyan M.: Adaptive Digital Audio Steganography Based on Integer<br /> Wavelet Transform. Circuits Syst Signal Process Vol. 27, 2008, p. 247÷259.<br /> [6]. Gopalan K.: Audio steganography by cepstrum modification. Proc. IEEE Int. Conf.<br /> Acous-tics, Speech, and Signal Processing, Vol. 5, 2005, p. 481÷484.<br /> [7]. G Kozieł.: zastosowanie transformaty Fouriera w steganografii sygnałów<br /> dźwiękowych. Studia Informatica 32 (2A), 2011, p541-552<br /> [8]. Jorasz U.: Selektywność ludzkiego słuchu, Poznań 1999<br /> [9]. Matsuka H.: Spread spectrum audio steganography using sub-band phase shifting.<br /> IEEE Int. Conf. Intelligent Information Hiding and Multimedia Signal Processing<br /> (IIH-MSP’06), 2006, p. 3÷6.<br /> [10]. Nedeljko C.: Algorithms for audio watermarking and steganography, Oulu<br /> University Press, 2008.<br /> [11]. Xiang S., Huang J., Yang R.: Time-Scale Invariant Audio Watermarking Based on<br /> the Statistical Features in Time Domain. Artificial Intelligence and Lecture Notes in<br /> Bioinfor-matics 2007, p. 93÷108.<br /> [12]. Welschenbach Michael,: Kryptographie in C und C++ (e-bok) Zahlentheoretische<br /> Grundlagen, Computer-Arithmetik mit groen Zahlen, kryptographische Tools;<br /> Tyska, 2013-03-07<br /> ABSTRACT<br /> A METHOD OF STEGANOGRAPHY IN AUDIO<br /> This article presents a sound steganography method based on Fourier<br /> transform. Hiding data is realised in frequency domain. Masking is used to avoid<br /> audible interference introducing and the method of combining cryptography and<br /> steganography.<br /> Keywords: Steganography; Fourier transformation; Information protect.<br /> <br /> Nhận bài ngày 01 tháng 3 năm 2019<br /> Hoàn thiện ngày 26 tháng 3 năm 2019<br /> Chấp nhận đăng ngày 16 tháng 4 năm 2019<br /> <br /> Địa chỉ: Học viện Kỹ thuật mật mã – Ban Cơ yếu Chính phủ - Bộ Quốc phòng.<br /> *<br /> Email: lehung1412@yahoo.com.<br /> <br /> <br /> <br /> <br /> 112 Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.”<br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
17=>2