1 «Метод внедрения водяных знаков в аудиоинформацию» Исполнитель: Дмитриев И.Н. Руководитель: Крылов А.С.
2 Цель работы -Реализация технологии внедрения водяного знака в звуковые файлы формата Microsoft Wave
3 Цифровой водяной знак Цифровой водяной знак – это некоторая информация, внедряемая в цифровые данные (аудио, изображения, видео, текст), которая в дальнейшем может быть выделена из объекта или обнаружена в нем. Водяной знак помещается в данные таким образом, чтобы его присутствие невозможно было определить на слух.
4 Области применения водяных знаков Секретная связь (стеганография) Идентификация владельца Учет транзакций Отслеживание эфирного вещания и публикаций Установление подлинности Контроль за копированием
5 Обобщенная модель стегосистемы Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. Контейнер - любая информация, предназначенная для сокрытия тайных сообщений. Пустой контейнер - контейнер без встроенного сообщения; Заполненный контейнер или стего - контейнер, содержащий встроенную информацию. Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер. Стеганографический канал или просто стегоканал - канал передачи стего.
6 Исходные данные WAV файл (контейнер) Моно или Стерео, Частота оцифровки 44.1 КГц, Разрядность квантования 16 бит Ключ Текстовая строка, длина которой не превосходит 255 байт Водяной знак Встраиваемая последовательность битов
7 Внедрение водяного знака Чтение данных из исходного WAV-файла Вычисление быстрого преобразования Фурье Выделение коэффициентов, в которые будем вставлять водяной знак. Построение кодов Хэмминга для встраиваемого сообщения Шифрование сообщения с использованием заданного ключа Изменение выбранных коэффициентов Вычисление быстрого обратного преобразования Фурье Сохранение результатов в новом файле
8 Вычисление преобразования Фурье
9 Выделение коэффициентов Фурье В каждом блоке выбираются 7 коэффициентов, соответствующих высоким частотам. Номера коэффициентов определяются с помощью заданного ключа. В мантиссе выделяется наименьший значащий бит Для хранения коэффициентов используется тип double, который имеет порядок из 11 бит и мантиссу из 52 бит.
10 Построение кодов Хэмминга Сообщения … m кодируются наборами … L, где L длина кода и L = m + k. 2 k >= L + 1 или 2 m <=2 L / (L+1) Разобьем отрезок натуральных чисел (1, 2,..., L) на k последовательностей следующим образом: пусть V произвольное натуральное число (1<=V<=L) и V k...V 1 его двоичная запись. Последовательность 1,3,5,7,9,… содержит все числа V с V 1 =1. Последовательность 2,3,6,7,10,… содержит все числа V с V 2 =1. Последовательность 4,5,6,7,12,… содержит все числа V с V 3 =1.………………………………………………………………………. Последовательность 2 k-1, 2 k-1 + 1,… содержит все числа V с V k =1. Члены … L, у которых индекс i принадлежит множеству (1,2,…., 2 k-1 ), называются контрольными членами, остальные – информационными. Правила построения : 3 = 5 = 2 6 = 3 mod
11 Обнаружение ошибки в кодах Хэмминга. При передаче кода … L может произойти ошибка в S-м члене. Тогда на выходе канала будет принято слово.. S … L, где.. S … L =.. S … L Пусть S=S …S 1 - запись числа S в двоичном счислении Число S считается следующим образом: S 1 = … (1-я последовательность) S 2 = … (2-я последовательность) S 3 = … (3-я последовательность) ……………………………………………………….. В программе используется самокорректирующийся код для m=4. В этом случае L=7 и k=3. Пусть на вход канала поступил код , и в нем источник помех исказил 5-й член (S=5). Тогда на выходе мы получим Вычислим номер члена, в котором произошла ошибка. S 1 = = = 1 S 2 = = = 0 S 3 = = = 1 Следовательно S=101, т.е. S=5.
12 Результат Реализована программа, позволяющая внедрять и обнаруживать цифровые водяные знаки в WAV- файлах Язык программирования – Borland Delphi 6.0 Используемые библиотеки: FFT - для выполнения преобразований Фурье CryptLib – для шифрования сообщения заданным ключом
13 Литература Steven W. «The Scientist and Engineer's Guide to Digital Signal Processing» California Technical Publishing, 2-nd edition, Digital Music Distribution And Audio Watermarking, Steve Czerwinski, Richard Fromm, Todd Hodes, University of California, Berkeley Digital watermarking IEEE Signal Processing Magazine, September Vol. 17, No. 5, pp Ahmed H. Tewfik Some general methods for tampering with watermarks IEEE Journal on Selected Areas in Communications, Vol. 16, Issue 4, May 1998, pp Ingemar J. Cox, Jean-Paul Linnartz NEC Res. Inst., Princeton, NJ, USA