Về một phương pháp ẩn mã trong âm thanh

Tóm tắt: Bài viết này trình bày ứng dụng biến đổi Fourier như một phép biến

đổi cơ bản để phát triển một phương pháp ẩn mã sử dụng âm thanh làm phương

tiện mang tin che giấu và khả năng giải quyết bài toán nhiễu âm thanh trong trong

miền tần số.

pdf9 trang | Chuyên mục: Kỹ Thuật Truyền Thanh | Chia sẻ: yen2110 | Lượt xem: 254 | Lượt tải: 0download
Tóm tắt nội dung Về một phương pháp ẩn mã trong âm thanh, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
giá độ biến dạng tín hiệu và kiểm tra 
khi thực hiện các biến đổi không được gây ra nhiễu âm thanh nghe được. Để xác định mức 
độ biến dạng được tạo ra trong quá trình đính kèm, thường sử dụng các số đo sau [15]: 
1) Sai số toàn phương trung bình MSE (Mean squared error): 
 
2'1
n nMSE S S
N
  (7) 
2) Tỷ lệ tín hiệu so với tạp âm (decibel): 
 
22 '10 log /n n n
n n
SNR S S S
 
  
 
  (8) 
3) Tỉ số tín hiệu cực đại trên tạp âm (peak signal-to-noise ratio): 
 210 log /PSNR R MSE (9) 
4) Trung bình sai số tuyệt đối giữa các tín hiệu: 
'1
n n
n
AD S S
N
  (10) 
5) Độ trong suốt của dữ liệu được che giấu 
 
2' 21 /n n n
n n
AF S S S    (11) 
Các kết quả thu được được trình bày trong Bảng 1 [7]. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 109
Bảng 1. Độ biến dạng tín hiệu được tạo nên khi che giấu thông tin trong âm thanh. 
Từ các kết quả trình bày trong Bảng 1 cho thấy phương pháp đề xuất có các biến dạng 
tín hiệu rất nhỏ. Điều này được minh chứng bằng giá trị SNR, đáp ứng được các điều kiện 
nghiêm ngặt đối với hình thủy vân khi mà SNR phải lớn hơn 22 dB. Ngoài ra, Độ trong 
suốt của dữ liệu che giấu đính kèm (AF) đạt giá trị cao nhất có thể. 
Đánh giá chất lượng của phương pháp đề xuất thường so sánh các bộ chứa thông tin 
che giấu (stegocontainer) được tạo ra bằng cách sử dụng phương pháp biến đổi fourier 
(TF). Do các đặc tính khác nhau thu được khi dấu thông tin bằng phương pháp TF trong 
dải tần nghe được và không nghe được, nên thường chia ra hai bộ chứa tin che giấu: Bộ 
dùng cho phương pháp TF thông thường sử dụng băng tần 330-360 Hz, ký hiệu là TFaud và 
bộ thứ hai được ký hiệu là TFinaud, khi sử dụng băng thông lớn hơn 20 kHz . 
Một số kết quả thực nghiệm đánh giá chất lượng của các phương pháp trên được [7] 
trình bày trong Bảng 2. 
Bảng 2. So sánh độ biến dạng qua các phương pháp thực hiện. 
Phương pháp MSE SNR (dB) PSNR (dB) AD AF 
MF 2E-4 24.1 85.2 0.008 1 
TFaud 2.8E-4 15.3 75.4 0.018 0.97 
TFiaud 3E-4 22.3 83.3 0.015 0.99 
Phân tích các kết quả cho phép kết luận phương pháp MF đạt được tốt hơn phương 
pháp TF (Điều này thể hiện rõ trong các số đo được AF). 
7. CHE GIẤU THÔNG TIN TRONG ÂM THANH BẰNG PHƯƠNG PHÁP KẾT 
HỢP GIỮA MẬT MÃ VÀ ẨN MÃ 
Hình 3 trình bày mô hình Hệ thống che giấu thông tin trong âm thanh dựa trên biến 
đổi Fourier cải biến và kết hợp giữa mật mã và ẩn mã. Quá trình xử lý diễn ra trong hai 
kênh độc lập. Kênh thứ nhất xử lý thông tin cần che giấu, trong khi kênh thứ hai là xử lý 
số vật phủ mang tin che giấu. Mục đích của xử lý thông tin cần che giấu là chuẩn bị thông 
tin để giấu và tạo cho chúng có đặc tính càng gần các chuỗi ngẫu nhiên càng tốt. Quá trình 
đó gồm ba giai đoạn: 
1. Mã mật nhằm tăng cường độ bảo mật thông tin trước khi nhúng vào vật phủ, làm 
thay đổi đặc tính chuỗi ký tự đính kèm, nhờ vậy dù đối phương phát hiện và trích xuất 
cũng không thể xác định được liệu đó là dữ liệu thật, hay chỉ là một chuỗi ngẫu nhiên các 
bit. Để mã hóa phân phối và quản lý khóa mã khi sử dụng. Giai đoạn này không ảnh 
hưởng đến độ an toàn của phương pháp ẩn mã. 
2. Mã hóa ECC - Sử dụng mã sửa sai (Error Correcting Code) để sửa chữa một số lỗi 
có thể phát sinh trong quá trình xử lý của stegocontainer. 
Kỹ thuật điều khiển & Điện tử 
Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.” 110 
3. Bước hoán vị, có nhiệm vụ xáo trộn dữ liệu theo ma trận hoán vị - một phần của 
khóa ẩn mã. Mục đích của giai đoạn này là để xáo trộn các bit thông tin cần che giấu để có 
được chuỗi gần như ngẫu nhiên. Bằng cách này, ngay cả sau khi trích xuất các thông tin ẩn 
từ stegocontainer thu được tập các bit ngẫu nhiên không gây sự nghi ngờ của đối phương. 
Hình 3. Sơ đồ giấu tin mật trong mô hình khi kết hợp mật mã và ẩn mã. 
Xử lý tín hiệu sẽ chứa thông tin ẩn mã (vật phủ) bao gồm ba giai đoạn: 
1. Phân chia tín hiệu thành thành từng đoạn, một số trong số đó được sử dụng để đính 
kèm thông tin cần che giấu. Phần còn lại được sử dụng để kết nối các khối mang thông tin. 
Kích thước và vị trí của các đoạn do khóa ẩn mã xác định. 
2. Biến đổi Fourier rời rạc (DFT) có nhiệm vụ biến đổi dạng tín hiệu trong miền thời 
gian sang miền tần số, tính toán phổ tín hiệu. 
3. Lựa chọn phổ vạch và tính R. Trong bước này sẽ lựa chọn các phổ vạch mang 
thông tin. Việc lựa chọn được thực hiện một cách độc lập trong mỗi đoạn tín hiệu. Để 
nhúng một bit thông tin sử dụng hai phổ vạch. Giá trị của những thay đổi được xác định tỷ 
lệ với kích thước của phổ vạch lớn nhất, do đó phương pháp này có thể thích ứng với các 
giá trị của các thay đổi năng lượng tín hiệu trong từng đoạn tín hiệu cụ thể. Cách chọn phổ 
vạch và giá trị thay đổi phụ thuộc vào khóa ẩn mã. 
Sau khi chuẩn bị thông tin và thực hiện DFT, xác định các phổ vạch và giá trị thay 
đổi, tiến hành nhúng các bit thông tin trong từng đoạn theo thuật toán bằng cách thay đổi 
các giá trị của các phổ vạch được chọn để đạt được sự khác biệt giá trị giữa chúng theo giá 
trị đã xác định bởi thuật toán. 
Thực hiện biến đổi Fourier ngược (IDFT), chuyển đoạn tín hiệu trở lại miền thời gian 
và khi đó đoạn tín hiệu này là vật phủ chứa thông tin che giấu - stegocontainer. Đoạn tín 
hiệu đã xử lý được xếp vào tín hiệu ở vị trí ban đầu. 
Hình 4 trình bày phần tiếp theo của mô hình ẩn mã (stegosystem) nhằm trích xuất 
thông tin được che giấu từ vật phủ (stegocontainer). Để trích xuất các thông tin được che 
giấu ra cần có các khối chức năng trên và khóa mã tương ứng. Toàn bộ quá trình tách 
thông tinh được che giấu diễn ra theo trình tự ngược lại quá trình nhúng tin khi che giấu. 
Nghiên cứu khoa học công nghệ 
Tạp chí Nghiên cứu KH&CN quân sự, Số 60, 4 - 2019 111
Hình 4. Sơ đồ trích xuất tin mật trong mô hình kết hợp mật mã và ẩn mã. 
Để đánh giá ảnh hưởng của quá trình mã hóa và giải mã đối với phương pháp che 
giấu thông tin trong âm thanh bằng biến đổi Fourier cải biến kết hợp với mật mã chúng tôi 
đã xây dựng bộ phần mềm mã hóa dựa trên chuẩn mã hóa dữ liệu AES-256 với các kết quả 
chi tiết được mô tả trong bảng 3. 
Bảng 3. Thời gian mã hóa và giải mã các tệp thông tin cần che giấu. 
Từ các kết quả trên ta dễ dàng nhận thấy thời gian mã hóa và giải mã các tệp thông tin 
cần che giấu hoàn toàn không ảnh hưởng gì đến quá trình ẩn mã mà chỉ làm tăng độ an 
toàn cho thông tin được che giấu và hiệu năng hệ thống mà thôi. 
8. KẾT LUẬN 
Bài viết trình bày về phát triển một phương pháp ẩn mã hiệu quả sử dụng âm thanh 
như một vật mang thông tin che giấu sử dụng biến đổi Fourier làm biến đổi cơ sở. Phương 
pháp đề xuất có sức đề kháng cao đối với các biến đổi khác nhau của phương tiện mang 
tin, trong khi vẫn duy trì tốt chất lượng phương tiện mang tin nhờ phối hợp các thay đổi 
các tham số của phương tiện mang tin trong đoạn tín hiệu được xử lý. Tần số được sử 
dụng để ẩn thông tin không được xác định bởi khóa, nhưng các dải phổ nằm trong vùng 
lân cận của mặt nạ che giấu tốt hơn. Có thể loại bỏ được nhiễu âm có thể nghe được cũng 
như phân tán các biến đổi đưa vào trong dải tần rộng, làm tăng đáng kể độ an toàn ẩn mã 
và gây khó khăn cho việc xóa dữ liệu đính kèm của những người thám ẩn mã. Phương 
pháp thiết kế có thể sử dụng tốt trên các kênh truyền thông mật nhờ kết hợp giữa mật mã 
Kỹ thuật điều khiển & Điện tử 
Lê Mạnh Hùng, “Về một phương pháp ẩn mã trong âm thanh.” 112 
và ẩn mã. Đáp ứng các yêu cầu về dung lượng ẩn mã, có sức đề kháng và độ trong suốt 
của dữ liệu được che giấu cao. 
TÀI LIỆU THAM KHẢO 
[1]. Agaian S. S., Akopian D., Caglayan O., D’Souza S. A.: Lossless adaptive digital 
audio steganography. Proc. IEEE Int. Conf. Signals, Systems and Computers, 2005, 
p. 903÷906. 
[2]. Bao P., Ma X.: MP3-resistant music steganography based on dynamic range 
transform. IEEE Int. Sym. Intelligent Signal Proc. and Communication Systems, 
2004, p. 266÷271. 
[3]. Cvejic N., Seppanen T.: Increasing robustness of LSB audio steganography using a 
novel embedding method. Proc. IEEE Int. Conf. Info. Tech. Coding and Computing, 
Vol. 2, 2004, p. 533÷537. 
[4]. Czyżewski A.: Dźwięk cyfrowy, Exit, 2009. 
[5]. Delforouzi A., Pooyan M.: Adaptive Digital Audio Steganography Based on Integer 
Wavelet Transform. Circuits Syst Signal Process Vol. 27, 2008, p. 247÷259. 
[6]. Gopalan K.: Audio steganography by cepstrum modification. Proc. IEEE Int. Conf. 
Acous-tics, Speech, and Signal Processing, Vol. 5, 2005, p. 481÷484. 
[7]. G Kozieł.: zastosowanie transformaty Fouriera w steganografii sygnałów 
dźwiękowych. Studia Informatica 32 (2A), 2011, p541-552 
[8]. Jorasz U.: Selektywność ludzkiego słuchu, Poznań 1999 
[9]. Matsuka H.: Spread spectrum audio steganography using sub-band phase shifting. 
IEEE Int. Conf. Intelligent Information Hiding and Multimedia Signal Processing 
(IIH-MSP’06), 2006, p. 3÷6. 
[10]. Nedeljko C.: Algorithms for audio watermarking and steganography, Oulu 
University Press, 2008. 
[11]. Xiang S., Huang J., Yang R.: Time-Scale Invariant Audio Watermarking Based on 
the Statistical Features in Time Domain. Artificial Intelligence and Lecture Notes in 
Bioinfor-matics 2007, p. 93÷108. 
[12]. Welschenbach Michael,: Kryptographie in C und C++ (e-bok) Zahlentheoretische 
Grundlagen, Computer-Arithmetik mit groen Zahlen, kryptographische Tools; 
Tyska, 2013-03-07 
ABSTRACT 
A METHOD OF STEGANOGRAPHY IN AUDIO 
 This article presents a sound steganography method based on Fourier 
transform. Hiding data is realised in frequency domain. Masking is used to avoid 
audible interference introducing and the method of combining cryptography and 
steganography. 
Keywords: Steganography; Fourier transformation; Information protect. 
Nhận bài ngày 01 tháng 3 năm 2019 
Hoàn thiện ngày 26 tháng 3 năm 2019 
Chấp nhận đăng ngày 16 tháng 4 năm 2019 
Địa chỉ: Học viện Kỹ thuật mật mã – Ban Cơ yếu Chính phủ - Bộ Quốc phòng. 
 * Email: lehung1412@yahoo.com. 

File đính kèm:

  • pdfve_mot_phuong_phap_an_ma_trong_am_thanh.pdf