1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh

84 557 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 1,27 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cơ chế hoạt động của phương pháp này là nhúng một dữ liệu số mang thông tin về bản quyền sở hữu vào trong tín hiệu gốc, sao cho không thể cảm nhận thấy sự thay đổi trên tín hiệu gốc đó..

Trang 1

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc ai công bố trong bất kỳ công trình nào khác

Tác giả luận văn

Bùi Thị Xuân

Trang 2

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

LỜI CẢM ƠN

Trong suốt thời gian học tập và rèn luyện tại trường đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, em đã nhận được sự dạy bảo ân cần của các thầy cô giáo, em đã tiếp thu được những kiến thức cơ bản về nghề nghiệp cũng như đạo đức, tư cách của một người cán bộ khoa học kỹ thuật, giúp em có lòng tin vững bước trong cuộc sống và công tác

Để hoàn thành được luận văn tốt nghiệp này, ngoài sự cố gắng của bản thân,

em luôn nhận được sự hướng dẫn tỉ mỉ, sự chỉ bảo tận tình của thầy giáo Nguyễn

Văn Tảo

Qua đây, em xin bày tỏ lòng biết ơn chân thành đến Ban lãnh đạo trường đại học Công nghệ Thông tin và Truyền thông, các thầy cô viện Công nghệ thông tin và các thầy cô đã dạy bảo, dìu dắt em trong suốt quá trình học tập tại trường Đặc biệt,

em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo Nguyễn Văn Tảo, người thầy đã

luôn giúp đỡ, động viên, tin tưởng và trực tiếp hướng dẫn em hoàn thành luận văn Cuối cùng em xin bày tỏ lòng biết ơn tới gia đình, bạn bè đã động viên và giúp

đỡ em trong quá trình làm luận văn

Trang 3

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

MỤC LỤC

LỜI CAM ĐOAN 1

LỜI CẢM ƠN 2

MỤC LỤC 3

DANH SÁCH HÌNH VẼ 6

DANH SÁCH CÁC BẢNG 8

LỜI NÓI ĐẦU 9

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN 11

1.1 GIẤU TIN 11

1.1.1 Định nghĩa 11

1.1.2 Các đối tượng 11

1.1.3 Mô hình tổng quát của bài toán 11

1.1.4 Các yêu cầu trong bài toán giấu tin 12

1.1.5 Phân loại 13

1.2 THỦY VÂN SỐ 15

1.2.1 Định nghĩa 15

1.2.2 Phân loại 16

1.2.3 Các yêu cầu trong một bài toán watermarking 19

1.2.4 Ứng dụng của watermarking 20

1.3 GIẤU TIN TRONG ÂM THANH 20

1.3.1 Giới thiệu 20

1.3.2 Phân loại 21

1.3.3 Nhóm các phương pháp giao thoa tín hiệu gốc 21

1.3.4 Nhóm các phương pháp không giao thoa tín hiệu gốc 22

CHƯƠNG 2 29

XỬ LÝ TÍN HIỆU SỐ ỨNG DỤNG GIẤU TIN TRONG ÂM THANH 29

2.1 XỬ LÝ TÍN HIỆU SỐ 29

2.1.1 Tín hiệu 29

2.1.2 Nhiễu 29

2.1.3 Phân loại tín hiệu 30

2.1.4 Lấy mẫu và khôi phục tín hiệu 31

2.1.5 Phân tích Fourier 33

2.2 LÝ THUYẾT TRẢI PHỔ 36

2.2.1 Giới thiệu chung 36

2.2.2 Mô hình 37

2.2.3 Phân tích mô hình 38

Trang 4

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2.2.4 Đặc điểm của trải phổ 38

2.2.5 Tương quan và tự tương quan 38

2.2.6 Mật độ công suất phổ 39

2.3 CHUỖI GIẢ NGẪU NHIÊN 40

2.3.1 Giới thiệu 40

2.3.2 Hàm tự tương quan của chuỗi Pn 44

2.3.3 Một số thuộc tính quan trọng của chuỗi m 44

2.4 ĐIỀU CHẾ SỐ DỊCH PHA BPSK 45

2.4.1 Điều chế BPSK (Binary Phase Shift Keying) 45

2.4.2 Phổ của tín hiệu BPSK 46

2.4.3 Mạch giải điều chế BPSK 47

2.5 CÁC HỆ THỐNG TRẢI CHUỖI TRỰC TIẾP 47

2.5.1 Điều chế số dịch hai pha trực tiếp (DS/BPSK) không mã hóa 47

2.5.2 Điều chế số dịch hai pha trực tiếp (DS/BPSK) mã hóa 50

CHƯƠNG 3 WATERMARKING TRÊN ÂM THANH BẰNG PHƯƠNG PHÁP TRẢI PHỔ KẾT HỢP MÔ HÌNH THÍNH GIÁC 54

3.1 Giới thiệu 54

3.2 Mô hình thính giác 54

3.2.1 Giới thiệu 54

3.2.2 Hệ số ngụy trang tần số đồng bộ và tỉ lệ Bark 55

3.2.3 Công suất phổ 58

3.2.4 Hàm trải phổ Basilar Membrane [17] 58

3.2.5 Ước lượng ngưỡng ngụy trang 60

3.2.6 Độ đo phổ cân bằng (SFM) và hệ số âm điệu α 60

3.2.7 Sử dụng ngưỡng ngụy trang làm trơn nhiễu 62

3.3 Quá trình tạo và nhúng Watermark 63

3.3.1 Sơ đồ chung 63

3.3.2 Mô hình tạo Watermark 63

3.3.3 Chọn tham số cho mô hình trải phổ 66

3.3.4 Phân đoạn thành các frame 68

3.3.5 Cửa sổ tín hiệu 69

3.3.6 Thể hiện dưới dạng tần số 70

3.3.7 Hàm trải nền – hàm trải bên dưới 71

3.3.8 Xây dựng ngưỡng ngụy trang 72

3.3.9 Hình thành phổ watermark 73

3.3.10 Kết hợp tín hiệu watermark và tín hiệu audio 74

3.3.11 Chuyển đổi sang miền thời gian 75

Trang 5

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

3.4 Quá trình rút trích 75

3.4.1 Giới thiệu 75

3.4.2 Định ngƣỡng ngụy trang và thông tin dƣ thừa 76

3.4.3 Lƣợng tử hóa thành phần thông tin dƣ thừa 76

3.4.4 Biến đổi thông tin dƣ thừa về miền thời gian 77

3.4.5 Đồng bộ hóa với header và watermark 77

3.4.6 Tạo tín hiệu header(t) 77

3.4.7 Dò tìm vị trí header(t) 77

3.4.8 Giải trải tín hiệu watermark 78

3.4.9 DeInterleaver tín hiệu watermark và giải mã 79

3.5 So sánh đánh giá kết quả 79

3.5.1 Kiểm tra tính trong suốt 80

3.5.2 Kiểm tra tính bền vững 80

KẾT LUẬN 82

TÀI LIỆU THAM KHẢO 83

Trang 6

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

DANH SÁCH HÌNH VẼ

Hình 1.1: Mô hình quá trình nhúng 11

Hình 1.2: Mô hình quá trình trích 12

Hình 1.3: Phân loại giấu tin theo De Vleeschouwer 13

Hình 1.4: Phân loại theo B.Pflizmann 14

Hình 1.5: Phân loại watermarking theo B.Pflizmann 16

Hình 1.6: Phân loại watermarking theo khả năng chống tấn công 18

Hình 1.7: Phân loại theo đặc tính rút trích 18

Hình 1.8: Mô hình rút trích NonBlind watermarking 19

Hình 1.9: Mô hình rút trích SemiBlind watermarking 19

Hình 1.10: Mô hình rút trích Blind watermarking 19

Hình 1.11: Phân loại dựa trên sự cần thiết của khóa 19

Hình 1.12: Phân loại watermarking trên âm thanh 21

Hình 1.13: Ý tưởng của phương pháp trải phổ truyền thống 23

Hình 1.15: Tiền xử lý tín hiệu âm thanh 24

Hình 2.1: Minh họa dạng sóng của tín hiệu 29

Hình 2.2: Biểu diễn tín hiệu theo tọa độ cực 31

Hình 2.3: Mô hình lấy mẫu 31

Hình 2.4: Lấy mẫu tín hiệu với các chu kỳ khác nhau 32

Hình 2.5: Hệ thống lấy mẫu quá mức và tiêu hủy 33

Hình 2.6: Mô hình hệ thống thông tin trải phổ 37

Hình 2.7: Mạch thanh ghi dịch để tạo chuỗi PN 41

Hình 2.8 Bộ tạo mã với đa thức g(x) = x5+ x4+ x3+ x +1 42

Hình 2.9 Mạch thanh ghi tốc độ cao 43

Hình 2.10: Mạch thanh ghi tốc độ cao g(x) = x5 + x4 + x2 + x + 1 44

Hình 2.11: Đồ thị của G(f) và GBPSK 46

Hình 2.12: Mạch giải điều chế BPSK 47

Hình 2.13: Phổ của tín hiệu BPSK 48

Hình 2.14: Tín hiệu trải phổ 49

Hình 2.15: Mạch điều chế BPSK 49

Hình 2.16: Mạch điều chế BPSK cải tiến 50

Hình 2.17: Bộ điều biến BPSK 50

Hình 2.18: hệ thống lặp mã DS/BPSK 51

Hình 3.1: Mô hình giả lập hệ thính giác người 55

Hình 3.2(a): Đường cong của ngưỡng ngụy trang 56

Hình 3.2(b): Đường cong của ngưỡng ngụy trang 56

Trang 7

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 3.3: Đường cong ngưỡng ngụy trang theo đơn vị Barks 57

Hình 3.4: Hàm trải 60

Hình 3.5: Tổng hợp thuật toán tạo và nhúng watermark 63

Hình 3.6: Tổng hợp quá trình tạo ngưỡng chuẩn hóa 63

Hình 3.7: Hệ thống tạo watermark 64

Hình 3.8: Các tham số của hệ thống baseband 66

Hình 3.9: Các tham số của hệ thống passband 66

Hình 3.10: Hệ thống passband với tần số giới hạn trong LF và HF 67

Hình 3.11: Biểu diễn các tín hiệu 68

Hình 3.12: Các đoạn audio và watermark 69

Hình 3.13: Tín hiệu s(t) trước và sau khi qua cửa sổ Hamming 70

Hình 3.14: Biểu diễn độ lớn của Sp(jω) và năng lượng Spz(z) 71

Hình 3.15: Năng lượng trên mỗi critical band Spz(z) 71

Hình 3.16: Hàm trải B(z) 72

Hình 3.17: Năng lượng trải trên mỗi critical band Sm(z) 72

Hình 3.18: Ngưỡng ngụy trang thô Traw(z) và ngưỡng ngụy trang chuẩn hóa Tnorm(z) 73

Hình 3.19: Công suất phổ của tín hiệu Swnew(jω) với ngưỡng ngụy trang cuối 74

Hình 3.20: Công suất phổ của tín hiệu Xfinal(jω) với ngưỡng ngụy trang cuối 75

Hình 3.21: Công suất phổ của tín hiệu OUT(jω) với ngưỡng ngụy trang cuối 75

Hình 3.22: Sóng của det(t) 78

Hình 3.23: Sơ đồ giải trải tín hiệu watermark 78

Trang 8

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

DANH SÁCH CÁC BẢNG

Bảng 2.1: Phân tích các đoạn chạy của tín hiệu PN 45

Bảng 3.1: Các giá trị critical band 58

Bảng 3.2: Ma trận Interleaver 65

Bảng 3.3: Bảng mô tả dữ liệu thử nghiệm 80

Bảng 3.4: Kết quả rút trích khi chƣa bị tấn công 80

Bảng 3.5: So sánh kết quả rút trích sau khi bị tấn công 81

Trang 9

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

LỜI NÓI ĐẦU

Sự phát triển mạnh mẽ của Internet cùng với cuộc cách mạng công nghệ thông tin đã đem lại những bước phát triển vượt bậc trong xã hội, nó đã đi dần vào đời sống như một nhu cầu thiết yếu Truyền thông băng tần rộng cùng với các định dạng dữ liệu số phong phú hiện nay đã mở ra nhiều cơ hội và không ít thách thức Các thiết bị số ngày càng hiện đại và giá thành rẻ, cho phép người dùng có thể dễ dàng tạo, chỉnh sửa hay trao đổi dữ liệu đa truyền thông Bên cạnh những tác động tích cực, không thể phủ nhận những mặt tiêu cực nảy sinh trong thực tế: giả mạo, sử dụng tác phẩm không bản quyền, ăn cắp tác phẩm Các thao tác này được thực hiện

dễ dàng trên dạng dữ liệu đa truyền thông số thông qua các thiết bị số Trước tình trạng này giấu tin trong dữ liệu số ra đời như một giải pháp hạn chế các nguy cơ trên Cơ chế hoạt động của phương pháp này là nhúng một dữ liệu số mang thông tin về bản quyền sở hữu vào trong tín hiệu gốc, sao cho không thể cảm nhận thấy sự thay đổi trên tín hiệu gốc đó

Qua tìm hiểu và được giáo viên hướng dẫn định hướng em đã lựa chọn đề

tài: “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” nhằm nghiên cứu, tìm hiểu, đánh giá một số kỹ thuật hiện có

trong lĩnh vực giấu tin Trên cơ sở đó tiến hành xây dựng ứng dụng thử nghiệm

- Các thuật toán giấu tin

- Cấu trúc các file âm thanh

- Các kỹ thuật giấu tin trong file âm thanh chuẩn (*.wav)

- Tìm hiểu và xây dựng kỹ thuật xử lý dữ liệu file âm thanh

- Xây dựng quy trình giấu và tách tin trong file âm thanh

- Thử nghiệm, đánh giá kết quả

- Tìm hiểu những khái niệm cơ bản về giấu tin và các mô hình phân loại cho bài toán giấu tin

- Xác định các yêu cầu của bài toán giấu tin

- Tìm hiểu cấu trúc file âm thanh, kỹ thuật đọc, ghi dữ liệu trong file âm thanh

- Nghiên cứu một số thuật toán giấu tin, đặc điểm hệ thống thính giác từ đó xây dựng thuật toán giấu tin trong âm thanh

- Cài đặt thử nghiệm, đánh giá kết quả

Nội dung của luận văn bao gồm 3 chương:

Chương 1: Tổng quan về giấu tin

Trang 10

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Chương 2: Xử lý tín hiệu số ứng dụng giấu tin trong âm thanh

Chương 3: Watermarking trên âm thanh bằng phương pháp trải phổ kết hợp

mô hình thính giác

- Đọc các tài liệu liên quan về định dạng file âm thanh, giấu tin

- Nghiên cứu, phát triển thuật toán giấu tin trong âm thanh sử dụng trải phổ kết hợp đặc điểm hệ thống thính giác

- Phân tích so sánh kết quả thực nghiệm với các kết quả đã công bố nhằm đánh giá ý nghĩa của thuật toán đã xây dựng

- Góp phần làm phong phú thêm nhóm các phương pháp giấu tin trong file âm thanh

- Số liệu thử nghiệm có thể sử dụng để so sánh đánh giá với các phương pháp khác trong cùng lĩnh vực

Trang 11

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN 1.1 GIẤU TIN

1.1.1 Định nghĩa

Giấu tin là thao tác nhúng thông tin vào trong dạng dữ liệu số như tập tin ảnh, tập tin âm thanh, tập tin đa phương tiện… Thao tác này được tiến hành theo nhiều cách khác nhau tùy theo từng phương pháp và mục đích Một bài toán giấu tin gồm hai quá trình:

- Nhúng dữ liệu

- Rút trích dữ liệu

1.1.2 Các đối tượng

Có bốn đối tượng chính trong bài toán giấu tin:

- Thông tin mật: Là thông tin nhúng vào đối tượng chứa, và là thông tin cần được bảo vệ

- Đối tượng chứa (Cover): Là đối tượng dùng để chứa các thông tin mật, ví dụ như: ảnh, âm thanh, văn bản…

- Đối tượng đã nhúng (Stego): Là đối tượng chứa sau khi nhúng thông tin mật

- Khóa mật (Stego-Key): Là khóa tham gia vào quá trình nhúng, tùy theo từng thuật toán mà khóa này có tham gia hay không

1.1.3 Mô hình tổng quát của bài toán

Mô hình chung cho bài toán giấu tin bao gồm hai quá trình: quá trình nhúng

Trang 12

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1.1.3.2 Quá trình trích

Hình 1.2: Mô hình quá trình trích

Đối với phương pháp watermark cần sử dụng tín hiệu gốc trong quá trình rút trích ta có công thức chung: I’ + I + K → M

Đối với phương pháp không sử dụng tín hiệu gốc trong quá trình rút trích ta

có công thức chung: I’ + K → W

1.1.4 Các yêu cầu trong bài toán giấu tin

1.1.4.1 Tính bền vững

Thể hiện ở khả năng ít thay đổi trước các tấn công bên ngoài như: thay đổi tính chất: thay đổi tần số lấy mẫu, số bit lấy mẫu, độ lớn biên độ đối với tín hiệu âm thanh; các phép biến đổi như dịch, quay, tỉ lệ, thay đổi chất lượng ảnh đối với tín hiệu ảnh; chuyển đổi định dạng dữ liệu (JPG ↔ BMP, GIF ↔ PCX, WAV ↔ MP3, MPG ↔ AVI …)

1.1.4.2 Khả năng không bị phát hiện

Thể hiện ở khả năng khó bị phát hiện, nghĩa là khó xác định một đối tượng

có chứa thông tin mật hay không Để nâng cao khả năng này, các phương pháp giấu tin dựa trên đặc điểm của hai hệ tri giác người: hệ thị giác (HVS) và hệ thính giác (HAS) Đây là hai cơ quan chủ yếu được dùng để đánh giá chất lượng của một tín hiệu

1.1.4.3 Khả năng lưu trữ

Khả năng này thể hiện ở lượng thông tin của thông điệp mật có thể nhúng trong đối tượng chứa Do tính bảo mật nên khả năng lưu trữ luôn bị hạn chế Trong trường hợp muốn giấu một thông tin lớn thì chia nhỏ ra thành nhiều phần và thực hiện nhúng từng phần

1.1.4.4 Khả năng vô hình

Tùy theo mục đích sử dụng mức độ yêu cầu về tính chất này khác nhau:

- Ứng dụng Steganograpphy: Thông tin mật được giấu phải tuyệt đối bí mật, khi đó tiêu chí này được chú trọng

Khóa (K)

Đối tượng nhúng (I)

Thuật toán trích

Trang 13

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

- Ứng dụng Watermarking: Trong một số ứng dụng người dùng có thể đọc thông tin watermark nhưng không chỉnh sửa được, hoặc có những ứng dụng thông tin watermark được giữ bí mật

1.1.4.5 Tính chắc chắn

Tính chất này khá quan trọng trong khi chứng nhận bản quyền, xác thực, … Trong thực tế tiêu chí này được đặt nặng trong các kỹ thuật gán nhãn thời gian

1.1.4.6 Tính bảo mật

Có nhiều cấp độ bảo mật khác nhau, nhưng nhìn chung có hai cấp độ chính:

- Người dùng hoàn toàn không biết sự tồn tại của thông tin mật

- Người dùng biết có thông tin mật nhưng phải có khóa truy cập

1.1.5 Phân loại

Hiện nay có rất nhiều mô hình phân loại khác nhau, sau đây liệt kê một số

mô hình phân loại điển hình:

1.1.5.1 Phân loại theo De Vleeschouwer [8]

Hình 1.3: Phân loại giấu tin theo De Vleeschouwer

Bảo vệ chống lại

sự phát hiện

Không có khả năng chống tấn công Chống lại tấn công

Thông tin về khách hàng

Thông tin về nguồn gốc của tác phẩm

Bảo vệ chống sự giả mạo

Bảo vệ chống xóa bỏ Steganography

Trang 14

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1.1.5.2 Phân loại theo B.Pflizmann [7]

Hình 1.4: Phân loại theo B.Pflizmann

- Convert channels

Phương pháp này thường được sử dụng trong hệ thống bảo mật đa tầng như: các hệ thống máy tính trong quân sự, các đường liên lạc này không dành cho việc truyền thông đơn thuần Vấn đề đặt ra là làm thế nào để hạn chế các chương trình

dò thám truy cập lấy cắp thông tin

cả hai bên) Ngày nay đối với các ứng dụng web thì quá trình mờ hóa tập trung ở bên nhận, trong khi người sử dụng email lại quan tâm tới sự mờ hóa bên gửi

- Steganegraphy

Đây là một nhánh quan trọng trong lĩnh vực giấu tin Nếu cryptography tập trung vào vấn đề bảo vệ nội dung thông điệp thì steganography lại nghiên cứu ở khía cạnh làm thế nào có thể che dấu được sự tồn tại của các thông điệp này Một vài các ứng dụng khác đã được sử dụng trước đây như là việc dấu thông tin mật vào trong các bài báo thông qua hình thức sử dụng mực in vô hình để gởi cho các điệp

Giấu tin (Data Hiding)

Covert Channels Steganography Anonymity Copyright marking

Linguistics

Steganography

Technical Steganography

Robust Marking

Fragile Marking

Fingerprinting watermaking

Invisible/ Imperceptible Visible/ Perceptible

Trang 15

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

viên hoặc là sử dụng kỹ thuật tạo tiếng vang (echo) để đưa thông tin vào trong âm thanh

- Robust Copyright Making

Trái ngược với Fragile Watermarking, trong Robust Copyright Watermarking, thông tin mật rất khó bị phá hủy Điều này có nghĩa là nếu kẻ tấn công đoán biết được trong dữ liệu có thông tin mật thì việc phá hủy thông tin này cũng rất khó và một khi phá được nó thì toàn bộ dữ liệu chứa còn lại cũng sẽ không còn giá trị Ứng dụng dạng này thường rơi vào các trường hợp bảo vệ bản quyền hợp pháp

- FingerPrinting

FingerPrinting nghĩa là watermarking vào đối tượng chứa các thông tin xuất

xứ, thông tin xác nhận khách hàng Ứng dụng này dùng để dò vết khách hàng và các bản sao Fingerprinting thường được dùng để xây dựng các ứng dụng để xác định tính hợp pháp của các bản sao dữ liệu được phân phối riêng lẻ Phương pháp này rất hữu ích khi cần truy tìm hay theo dõi ngược các bản sao dữ liệu được phát hành, tương tự như số serial của các phần mềm Ngoài ra nó còn giúp chống lại các dạng tấn công dưới dạng thông đồng giữa những người dùng với nhau, các watermark được thiết kế nhằm chống lại thông đồng, cấu kết

- Visible Watermarking

Từ tên gọi ta có thể biết được đây là những mẫu quan sát giống như kí hiệu logo được chèn vào ảnh, tương tự các watermark được dùng trên giấy Các watermark nhìn thấy được áp dụng chủ yếu trong ảnh và video, ví dụ như đánh dấu

ký hiệu hình ảnh trong cơ sở dữ liệu hình, hay dùng trong web chống lại việc thương mại hóa hình ảnh

1.2 THỦY VÂN SỐ

1.2.1 Định nghĩa

Thủy vân còn được gọi là watermark là một biểu tượng hay là một ảnh được nhận biết bằng cách để dưới ánh sáng thì nó sẽ nổi rõ hơn Trước đây một watermark có thể được tạo bằng nước hoặc các hình chạm trổ Khi ngành công

Trang 16

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

nghiệp số hóa phát triển, định dạng của một watermark trở nên phong phú hơn watermark số ra đời, watermark được nhắc tới như là watermark trên tín hiệu số

Watermark số là một tập các bit được nhúng vào một đối tượng chứa nhằm xác định thông tin về nguồn gốc hay thông tin về các bản sao hợp lệ Thao tác đưa watermark vào trong tín hiệu chứa được gọi là watermarking số Có thể xem watermarking số là một hình thức của steganography mà trong đó người dùng cuối không cần quan tâm đến các thông tin được ẩn

Ví dụ khi đưa một watermark số vào trong bản sao đầu tiên của một đĩa CD hay DVD, thì tất cả các bản sao sau này được tạo từ đĩa đó sẽ là định danh duy nhất Điều đó có nghĩa là nếu một người sản xuất và phân phối hợp lệ có thể biết được tung tích của các bản sao chép thông qua dấu vết mà watermark để lại

Nhiệm vụ của các nhà phát triển watermark là tìm cách đưa watermark vào đối tượng chứa mà không được ảnh hưởng tới chất lượng cảm nhận Chính vì vậy watermarking trên text rất khó thực hiện, trong khi đó hoàn toàn có thể thực hiện trên tín hiệu ảnh, âm thanh hay video

1.2.2 Phân loại

Dựa vào các tính chất khác nhau, có thể chia các kỹ thuật có trong watermarking thành các nhóm như sau:

1.2.2.1 Phân loại theo khả năng cảm nhận

Cách phân loại này dựa trên khả năng của người đối với các thay đổi trên đối tượng sau khi nhúng Có thể phân thành hai loại chính: watermarking hữu hình và watermarking vô hình

Hình 1.5: Phân loại watermarking theo B.Pflizmann

Đối với các ứng dụng được xếp vào loại watermarking hữu hình thì người dùng cuối có khả năng nhìn thấy thông tin mật Thông thường các ứng dụng loại này sử dụng một logo làm thông tin mật và mục đích sử dụng để chống giả mạo

Với các ứng dụng watermarking vô hình, thì người dùng cuối không thể biết được bất cứ thông tin nào về đối tượng được nhúng Các ứng dụng loại này thường

là bảo vệ quyền tác giả, bảo vệ quyền sở hữu trí tuệ Thông tin được nhúng thường

là logo hay đoạn văn bản

Watermarking

Watermarking hữu hình Watermarking vô hình

Trang 17

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1.2.2.2 Phân loại theo khả năng bền vững

Đây là cách phân loại dựa vào khả năng chống tấn công của kỹ thuật watermarking Theo cách này thì hệ thống watermarking có thể chia thành ba loại nhƣ sau:

Trang 18

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 1.6: Phân loại watermarking theo khả năng chống tấn công

Watermark được nhúng theo các phương pháp Robust watermarking rất khó

bị phá hủy Thông thường Robust watermarking được sử dụng trong trường hợp thông tin mật là thông tin rất quan trọng không thể tiết lộ, chỉ tác giả mới biết chính xác thông tin gì đang được nhúng vào trong tác phẩm của họ Dạng ứng dụng này thường thấy trong các trường hợp bảo vệ bản quyền sở hữu trí tuệ

Fragile watermarking thường được sử dụng trong các ứng dụng bảo vệ nội dung Bất cứ sự thay đổi nhỏ nào cũng dẫn tới sự phá hủy hoàn toàn watermark Ngoài ra còn sử dụng trong phát hiện lỗi trong quá trình truyền nhằm đánh giá hiệu quả truyền tải dữ liệu

Watermark trong hệ thống semi-fragile watermarking sẽ không bị ảnh hưởng trước các tấn công phù hợp và sẽ bị phá hủy trước các tấn công không hợp lệ

1.2.2.3 Phân loại theo đặc tính rút trích

Căn cứ vào thuộc tính rút trích người ta chia hệ thống watermarking thành ba loại theo mô hình sau:

Hình 1.7: Phân loại theo đặc tính rút trích

NonBlind watermarking sử dụng thông tin đối tượng chứa và thông tin thông điệp mật trong quá trình rút trích Ứng dụng này được sử dụng trong các trường hợp xác thực một đối tượng có chứa thông tin mật nào đó hay không Mô hình rút trích thông tin:

Watermarking

Robust Watermarking Fragile Watermarking Semi-Fragile Watermarking

Watermarking

NonBlind Watermarking SemiBlind Watermarking Blind Watermarking

Khóa (K) Thông điệp mật (M)

Trang 19

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 1.8: Mô hình rút trích NonBlind watermarking

SemiBlind watermarking: các kỹ thuật phát triển theo hướng này chỉ sử dụng thông tin về đối tượng chứa để rút trích, được sử dụng trong các trường hợp muốn lấy thông tin về thông điệp mật Mô hình rút trích được mô tả như sau:

Hình 1.9: Mô hình rút trích SemiBlind watermarking

Blind watermarking: Đây là hướng phát triển thường gặp trong thực tế Quá trình rút trích thông tin không cần sử dụng tới các đối tượng chứa hay thông điệp mật

Hình 1.10: Mô hình rút trích Blind watermarking

1.2.2.4 Phân loại trên sự cần thiết của khóa

Căn cứ vào các loại khóa mà người ta chia thành hai nhóm chính sau:

Hình 1.11: Phân loại dựa trên sự cần thiết của khóa

1.2.3 Các yêu cầu trong một bài toán watermarking

Giống như thuật toán giấu tin tổng quát, một thuật toán watermarking cũng cần đảm bảo các yêu cầu sau:

Trang 20

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

sở hữu Các ứng dụng thuộc kiểu này thường yêu cầu tính bền vững rất cao

- Bảo vệ sao chép: Một đặc trưng cần có trong các hệ thống phân phối tín hiệu

đa truyền thông là có một cơ chế chống sao chép để ngăn chặn tình trạng sao chép

dữ liệu truyền thông khi không có sự đồng ý của tác giả Watermark được sử dụng nhằm xác định thông tin sao chép của dữ liệu Ví dụ trong hệ DVD dữ liệu chứa thông tin bản sao được nhúng như là một watermark, DVD player không cho phép chơi hay sao chép dữ liệu chứa watermark với nội dung thông điệp là không được sao chép

- Kiểm tra tính chất xác thực của dữ liệu truyền thông: Mục tiêu của các ứng dụng loại này là để phát hiện ra những thay đổi trên dữ liệu Có thể xếp các ứng dụng loại này vào loại Fragile watermarking, nghĩa là các watermark có nguy cơ bị phá hủy hay suy giảm mạnh trước các tấn công như nén, biến đổi miền,…

- In dấu vân tay: Đặc trưng của các ứng dụng này là lưu thông tin của những lần phân phối, thông thường đó là thông tin của khách hàng chứ không phải thông tin của chủ sở hữu Mục tiêu là nhằm lần theo vết của các bản sao chép đã được phân phối

1.3 GIẤU TIN TRONG ÂM THANH

1.3.1 Giới thiệu

Ngay từ những ngày đầu phát triển, các thuật toán watermarking hầu như chỉ tập trung nghiên cứu nhiều trên lĩnh vực ảnh và phim Watermarking trên âm thanh chỉ thực sự xuất hiện trong khoảng hơn một thập niên trở lại đây, do đó mức độ hiệu quả của watermarking trên âm thanh khó có thể so sánh được với các kết quả đã đạt được trên ảnh và phim Tuy nhiên, hiện nay hướng nghiên cứu này ngày càng được chú ý

Trang 21

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Đặc điểm chung của hướng nghiên cứu watermarking trên âm thanh số là tập trung khai thác khả năng cảm nhận của hệ thính giác người (HAS) Theo nghiên cứu về sinh học, hệ thính giác người nhạy cảm hơn nhiều so với hệ thị giác Ngoài

ra các tấn công trên âm thanh cũng đa dạng hơn

1.3.2 Phân loại

Có rất nhiều cách phân loại các kỹ thuật watermarking trên âm thanh khác nhau, dựa trên các tiêu chí quan điểm khác nhau Theo phần lớn các bài báo, cũng như các nhà nghiên cứu về watermarking trên âm thanh, người ta chia các kỹ thuật watermarking thành hai nhóm chính:

- Nhóm có sử dụng tín hiệu gốc trong quá trình rút trích thông tin

- Nhóm không cần đến tín hiệu gốc trong quá trình rút trích thông tin

Mô hình

Hình 1.12: Phân loại watermarking trên âm thanh

1.3.3 Nhóm các phương pháp giao thoa tín hiệu gốc

Nhóm các phương pháp này còn được gọi là nhóm các phương pháp cần sử dụng tín hiệu gốc trong quá trình rút trích thông tin, hay nhóm Nonblind watermarking Trong thực tế, nhóm các phương pháp này tỏ ra không hiệu quả, vì phải cần đến gấp đôi bộ nhớ để lưu trữ cùng một thông tin, cần đến gấp đôi lượng băng thông cho quá trình rút trích thông tin Trong một số trường hợp đặc biệt như trong việc chứng thực bản quyền, nhóm phương pháp này lại tỏ ra rất hiệu quả Từ những lý do trên, nhóm các phương pháp này ít được nghiên cứu và phát triển Số lượng các phương pháp thuộc nhóm này rất ít Một số phương pháp thuộc nhóm này là: mã hóa pha, điều biến pha

Mã hóa pha Điều biến pha

Nhóm các phương pháp trải phổ

Nhóm các phương pháp tập đôi

Nhóm phương pháp

sử dụng bản sao Nhóm các phương pháp tự đánh dấu

Giao thoa tín hiệu gốc

Không giao thoa tín hiệu gốc Watermarking

trên âm thanh

Trang 22

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

1.3.3.1 Phương pháp mã hóa pha

Ý tưởng cơ bản của phương pháp này là chia chuỗi âm thanh gốc thành các block và nhúng toàn bộ watermark vào phổ pha của block đầu tiên Nhược điểm của phương pháp này là thời gian nạp âm thanh lâu, trong khi chỉ có block đầu tiên được nhúng thông tin, dữ liệu watermark không được phân bố đều trên toàn bộ tín hiệu âm thanh Nhưng nó sẽ tránh được việc mất mát thông tin do các thao tác cắt xén và xử lý tín hiệu số

1.3.3.2 Phương pháp điều biến pha

Dữ liệu watermark được nhúng vào các tín hiệu âm thanh bằng cách điều biến pha trên nhiều băng tần độc lập nhau Để đảm bảo không bị cảm nhận, ta thêm điều kiện ràng buộc khi điều chế pha:

│∆Φ(z)/∆z│< 300

Trong đó, Φ(z) là pha tín hiệu, z là tỉ lệ bark, công thức chuyển đổi giữa bark

và Hz được trình bày trong chương sau Mỗi giá trị bark sẽ mang thông tin của một bit watermark Để tăng tính bền vững, có thể dùng nhiều bark để mang thông tin

của cùng một bit watermark

1.3.4 Nhóm các phương pháp không giao thoa tín hiệu gốc

Nhóm phương pháp này còn được gọi là nhóm các phương pháp không cần đến tín hiệu gốc trong quá trình rút trích thông tin, hay là nhóm Blind watermarking Nhóm các phương pháp này chỉ cần đến một nửa bộ nhớ lưu trữ và một nửa băng thông để rút trích so với nhóm phương pháp Non-Blind watermarking Nhóm này được chia ra làm bốn nhóm nhỏ: Nhóm các phương pháp trải phổ, nhóm các phương pháp tập đôi, nhóm các phương pháp sử dụng bản sao và nhóm các phương pháp tự đánh dấu

1.3.4.1 Nhóm các phương pháp trải phổ

Mô hình tổng quát dựa trên việc đồng bộ giữa tín hiệu âm thanh watermark

và dãy chuỗi giả ngẫu nhiên Ý tưởng cơ bản của phương pháp này được minh họa như sau:

Trang 23

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 1.13: Ý tưởng của phương pháp trải phổ truyền thống

Trong phương pháp này chuỗi giả ngẫu nhiên được trải đều lên tin hiệu âm thanh Các nhiễu băng thông rộng này có thể trải lên miền thời gian, miền tần số hay bất kỳ miền biến đổi nào Các miền biến đổi thường được sử dụng là DCT,

DFT, DWT… Thông điệp watermark nhị phân v={0, 1}, hoặc biến có hai giá trị đối cực nhau b={-1, +1} được điều chế bằng chuỗi giả ngẫu nhiên r(n) được tạo dựa vào khóa mật Watermark sau khi được điều chế w(n)=br(n) được lấy tỉ lệ dựa vào mức năng lượng cho phép của tín hiệu âm thanh gốc s(n) Hệ số tỉ lệ α được dùng

để điều chỉnh mối tương quan giữa hai tính chất bền vững và không nghe thấy của watermark

Watermark sau khi điều chế w(n) có giá trị bằng với r(n) hay không là phụ thuộc vào v=1 hay v=0 Sau đó, tín hiệu đã điều chế này được đưa vào tín hiệu âm thanh gốc để tạo ra tín hiệu âm thanh watermark x(n):

x(n) = s(n) + αw(n)

Phương pháp dò tìm thông điệp mật thường được sử dụng trong quá trình rút

trích là tương quan tuyến tính Do chuỗi giả ngẫu nhiên r(n) đã biết và có thể tạo lại khi biết khóa mật Watermark được dò tìm sử dụng phương pháp đồng bộ giữa x(n)

c

1

) ( ) ( 1

Trong đó, N là kích thước file âm thanh Phương trình trên sinh ra tổng tương quan của hai thành phần sau:

i br N

i r i s N

c

2

) (

1 ) ( ) (

Giả sử vế thứ nhất của phương trình có biên độ nhỏ Nếu hai thành phần tín

hiệu s(n) và r(n) độc lập nhau, vế thứ nhất sẽ bị triệt tiêu Vì vậy, tín hiệu âm thanh

watermark sẽ được tiền xử lý như hình sau:

Bộ lọc Bộ tương quan x(n)

Watermark audio

r(n) Chuỗi giả ngẫu nhiên

c

Trang 24

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 1.15: Tiền xử lý tín hiệu âm thanh

Quá trình tiền xử lý này làm cho số hạng thứ nhất của phương trình trên bị triệt tiêu, và chỉ còn lại vế thứ hai Với một ngưỡng τ cho trước, đầu ra của quá trình

)(1

c

c m

Nhược điểm của phương pháp trải phổ truyền thống là nó luôn tồn tại xác suất rút trích bị lỗi:

1 2 2

1 1

| 0 Pr

n x u r

erfc

m erfc b

b p

Ý tưởng chính của phương pháp trải phổ cải tiến ISS là việc sử dụng lại kiến thức của bộ mã hóa về tín hiệu đó Ta có thể nâng cao hiệu quả làm việc bằng cách điều chế năng lượng của watermark được thêm vào để bù lại cho phần tín hiệu giao thoa So với phương pháp trải phổ truyền thống, phương pháp trải phổ cải tiến có biến đổi:

s = x + µ(cx,b)u

Trong đó, µ(cx,b)u là hàm nhúng watermark

u

u x

1 2 2

1 1

| 0 Pr

x n

x u

r

erfc

m erfc b

r p

Đây cũng là một cách tiếp cận mới mang lại hiệu quả cao và có khả năng bền vững cao So với phương pháp khác, phương pháp này có khả năng chống tấn công tốt hơn, nhất là kiểu tấn công chuyển đổi sang các định dạng âm thanh nén: MP3, WMA,…

1.3.4.2 Nhóm các phương pháp tập đôi

Phương pháp tập đôi căn cứ vào những điểm khác nhau giữa hai tập để tạo ra các phương pháp Blind Watermarking đó Nếu hai tập đó khác nhau, ta có thể khẳng định tồn tại Watermark

Trang 25

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Patchwork sử dụng kỹ thuật thống kê, dựa trên giả thuyết đã có tập dữ liệu lớn Quá trình nhúng thông tin Watermark được tiến hành bằng cách sử dụng một quá trình giả ngẫu nhiên để chèn thêm vào tập tín hiệu âm thanh gốc các thông tin

đã được thống kê Phương pháp này thường được thực hiện trên các miền biến đổi (Fourier, Wavelet, ), giúp làm tăng tính bền vững trước các tấn công

Trong phương pháp này, watermark được nhúng bằng cách thay đổi năng

lượng của hai hay ba block Năng lượng của mỗi block kích thước N được xác

1

| ) (

|

Năng lượng sẽ cao khi tín hiệu có biên độ lớn Giả sử có hai block liền nhau được dùng để nhúng watermark Ta có thể làm cho năng lượng của hai block A và

B giống hay khác nhau bằng cách chỉnh sửa biên độ của từng block Gọi E A , E B lần

lượt là năng lượng của block A và block B Ví dụ, nếu E A ≥ E B + τ ta xác định bit

giá trị của thông điệp mật m = 0 Nếu E A ≤ E B - τ, ta xác định bit giá trị thông điệp

mật m = 1 Ngược lại, không có bit thông điệp mật nào được nhúng

Tuy nhiên, phương pháp này có một khuyết điểm Giả sử block A có năng lượng cao hơn nhiều so với block B, và bit thông điệp mật m nhúng vào là 0, khi đó

sẽ không có vấn đề gì Ngược lại, ta phải điều chỉnh sao cho năng lượng E A nhỏ hơn

E B Vì khoảng năng lượng giữa hai block chênh lệch nhau lớn, do đó, sau khi chỉnh

sửa, kết quả đạt được không còn tự nhiên như lúc đầu và rất dễ bị phát hiện Vấn đề

khó khăn này có thể được giải quyết bằng cách sử dụng đến ba block thay vì sử dụng hai block, hoặc có thể sử dụng nhiều hơn

1.3.4.3 Nhóm các phương pháp sử dụng bản sao

Ta có thể sử dụng chính nội dung của tín hiệu gốc để biểu diễn cho thông tin watermark Phương pháp echo là một ví dụ minh họa Phương pháp điều chế bản sao cũng nhúng một phần tín hiệu gốc trên miền tần số để biểu diễn cho thông tin Watermark Vì vậy, phương pháp điều chế bản sao chính là nhúng các bản sao, nghĩa là sử dụng chính nội dung tín hiệu gốc để biểu diễn cho thông tin Watermark

Ưu điểm lớn nhất của phương pháp này là chống lại được tấn công kiểu đồng bộ hóa

Đây là một trong những kỹ thuật được nghiên cứu và ứng dụng sớm nhất trong lĩnh vực giấu tin trên âm thanh, cũng như trên các định dạng dữ liệu khác

Trang 26

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Bộ mã hóa sử dụng một tập các mẫu tín hiệu gốc x được chọn ra theo một

khóa mật nào đó Sau đó, thực hiện thao tác thay thế trên các bit ít quan trọng nhất

để biểu diễn thông tin watermark Để tăng độ bền vững, ta có thể lặp nhiều lần chuỗi thông điệp mật khi nhúng

Ưu điểm của phương pháp này là khả năng lưu trữ lớn, có thể chứa được nhiều thông tin mật Khuyết điểm của nó là dễ bị tấn công, có tính bền vững thấp Tuy nhiên, do không phải thực hiện nhiều phép toán phức tạp, nên phương pháp này

có thời gian thực hiện rất nhanh, có thể đáp ứng về mặt thời gian thực Đây có thể được xem là thuật toán giấu tin cơ bản nhất

Trong phương pháp này, dữ liệu watermark được nhúng vào một tín hiệu âm thanh gốc bằng cách thêm vào các echo trên miền thời gian của tín hiệu gốc:

x(n) = s(n) + αs(n - δ)

Trong các bài toán đơn giản sẽ chỉ có một echo được thêm vào như công thức trên Tuy nhiên, trong các phương pháp echo cải tiến, ta có thể thêm nhiều echo Chuỗi thông điệp nhị phân được nhúng vào bằng cách echo tín hiệu gốc trễ

một hoặc vài nhịp, δ0 mẫu hay δ1 mẫu Việc rút trích thông điệp ẩn khi đó được quy về việc dò tìm ra độ trễ δ Khái niệm cepstrum sẽ được dùng để dò tìm ra độ trễ

δ Do biên độ biểu diễn các echo tương đối nhỏ so với tín hiệu gốc, gây khó khăn

cho quá trình rút trích Để giải quyết khó khăn này, sử dụng phương pháp tự tương đồng cepstrum Echo hai lần như sau:

x(n) = s(n) + αs(n - δ)- αs(n - δ - Δ)

Điều này sẽ làm giảm độ biến dạng, đồng thời làm tăng độ bền vững Giá trị

Δ thường dùng sẽ ít hơn ba hay bốn mẫu Giấu tin bằng phương pháp echo sẽ đảm bảo tính không nghe thấy, và đôi khi nó còn làm cho âm thanh trở nên nghe tốt hơn

Khuyết điểm của phương pháp này là quá trình dò tìm watermark khi rút trích rất phức tạp, nhất là khi tính toán các giá trị cepstrum Mặt khác, bất kỳ người nào, trên lý thuyết, cũng có thể dò tìm ra các echo mà không cần biết trước một thông tin gì khác Ngoài ra, phương pháp này rất dễ bị tấn công và rất dễ phá vỡ

Điều chế bản sao là một phương pháp giấu tin mới, bao gồm ba phương pháp chính: dịch tần số, dịch pha, và dịch biên độ Phương pháp dịch tần số gồm một số

bước chính như sau: biến đổi chuỗi tín hiệu biểu diễn trên miền thời gian s(n) về

miền tần số, sao chép một phần nhỏ các thành phần có tần số thấp trong một khoảng xác định nào đó (ví dụ, từ 1 kHz đến 4 kHz), điều chế chúng (ví dụ, dịch đi với hệ

số tỉ lệ bằng 20Hz), thêm các giá trị đó ngược trở lại vào tín hiệu gốc, và biến đổi

ngược về miền thời gian để tạo ra tín hiệu watermark w(n) Do các tín hiệu được

Trang 27

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

dịch chuyển và cộng trừ ngay trên miền tần số, ta gọi phương pháp này là Echo trên miền tần số Tương tự, phương pháp Echo trên miền thời gian cũng sẽ thực hiện

các thao tác này, nhưng tiến hành trên miền thời gian, và không cần đến các phép

biến đổi Tín hiệu sau khi đã điều chế w(n) được gọi là một bản sao Bản sao này có

thể được dùng để làm vật chứa, tương tự như chức năng của chuỗi PN trong phương pháp trải phổ Do đó, tín hiệu watermark có dạng:

x(n) = s(n)+αw(n)

Do các thành phần là bất biến đối với các phép biến đổi, bản sao trên miền

tần số có thể được tạo từ tín hiệu watermark Tín hiệu watermark w(n) có thể tạo

lại được từ tín hiệu âm thanh chứa watermark x(n) bằng cách căn cứ vào quá trình nhúng Khi đó, độ tương đồng giữa x(n) và w(n) được tính như sau:

i

i w i w N i w i s N

c

1

_ 1

_

) ( ) (

1 ) ( ) (

Điều chế lượng tử hóa là một lớp bao gồm nhiều phương pháp khác

nhau: điều chế dither (DM - Dither Modulation), điều chế trải biến đổi Dither (STDM), Ý tưởng cơ bản của lớp phương pháp điều chế lượng tử hóa chỉ mục gồm hai bước chính Đầu tiên, từ thông tin watermark ta điều chế một chỉ mục hay một tập các chỉ mục biểu diễn cho thông tin watermark đó Tiếp theo, ta lượng tử hóa tín hiệu gốc bằng các bộ lượng tử hóa có được từ tập chỉ mục Lớp phương pháp này có một ưu điểm là ta có thể điều chỉnh được mối tương quan giữa độ bền vững, độ biến dạng và tỉ lệ thông tin watermark nhúng được

Điều chỉnh tỉ lệ thời gian

Điều chỉnh tỉ lệ thời gian được thực hiện bằng cách kéo dài hoặc rút ngắn tỉ

lệ thời gian âm thanh Ý tưởng cơ bản của phương pháp này là thay đổi tỉ lệ thời gian giữa hai cực (tức là hai giá trị cực đại và cực tiểu) Khoảng giữa hai cực được

chia làm N phân đoạn có biên độ bằng nhau Ta thay đổi độ dốc của tín hiệu, tùy

Trang 28

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

thuộc vào bit muốn nhúng Các phương pháp điều chỉnh tỉ lệ thời gian nâng cao cải tiến khả năng chống tấn công chỉnh sửa tỉ lệ thời gian

Các đặc trưng nổi bật là các tín hiệu đặc biệt, gây được sự chú ý của người nhúng và người rút trích, nhưng vẫn phải đảm bảo cho kẻ tấn công không phát hiện

ra Chúng có thể là tự nhiên có được hay do ta tạo ra Tuy nhiên, trong bất kỳ cách nào thì chúng cũng phải bền vững đối với các cách tấn công Và các đặc trưng này thường được tạo và rút trích theo kinh nghiệm Đặc biệt, các đặc trưng nổi bật này rất tốt cho quá trình đồng bộ hóa để dò tìm ra thông tin watermark trong quá trình rút trích

Trang 29

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Ví dụ: sóng của tín hiệu x = sin(2*pi*466.16*t)

Hình 2.1: Minh họa dạng sóng của tín hiệu

Có hai loại phân bố xác suất của nhiễu thường nhắc tới là nhiễu phân bố đều

và nhiễu Gauss

- Phân bố đều là phân bố có hàm mật độ PDF f(x) không đổi trong khoảng biến

thiên của biến số x, có giá trị kỳ vọng là µ = 0

- Phân bố Gauss là phân bố chuẩn Dạng nhiễu phổ biến nhất trong thực tế là

nhiễu trắng có phân bố Gauss

Trang 30

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2.1.3 Phân loại tín hiệu

Tùy theo từng tiêu chuẩn mà có nhiều cách phân loại khác nhau:

- Dạng sóng: tín hiệu sin, vuông, tam giác, xung

- Tần số: hạ tần, cao tần (HF), âm tần (AF), siêu cao tần (VHF)

- Sự liên tục: tín hiệu liên tục, tín hiệu rời rạc

- Tính xác định: tín hiệu xác định, tín hiệu ngẫu nhiên

)()

(

t x

t x arctg t

R

I

Trong thực tế người ta thường dùng độ lớn như là biên độ, về mặt giá trị là như nhau, nhưng về độ lớn thì biên độ có thể âm hoặc dương

cos5

cos5()

t

t arctg

Trang 31

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 2.2: Biểu diễn tín hiệu theo tọa độ cực

Gọi x(t) là tín hiệu thực: x(t) = Acos(ω 0 t + Ф 0 )

Thay vì biểu diễn dưới dạng sin hay cosin, người ta dùng hàm mũ phức hay hàm sin phức để biểu diễn ( 0 0)

)(  j t

Ae t

x

Phương trình trên được viết:

) (

)]

) 2 ((

[ )]

) ((

0 0

0 0

Ae T

t

x

Trong đó: e j2π = cos2π + jsin2π = 1

Có thể biểu diễn tín hiệu sin thực từ tín hiệu sin phức như sau

Cách 1: Lấy thành phần thực của vecto pha:

x R (t) = Re(Acos(ω 0 t + Ф 0 ) + jAsin(ω 0 t + Ф 0 )) = Acos(ω 0 t + Ф 0 )

Cách 2: Dùng vecto pha x(t) và liên hợp phức x * (t):

x R (t) = ½[x(t) + x * (t)] = ½[ j( 0t  0)

2.1.4 Lấy mẫu và khôi phục tín hiệu

2.1.4.1 Nguyên lý lấy mẫu

Tín hiệu tương tự liên tục thời gian x(t) được tổ hợp chập với tín hiệu lấy mẫu s(t) để tạo ra mẫu gọi là tín hiệu đã lấy mẫu Mô hình lấy mẫu như sau:

Hình 2.3: Mô hình lấy mẫu

Quá trình lấy mẫu sẽ diễn ra liên tục và đều đặn ở khoảng cách thời gian T,

gọi là chu kỳ lấy mẫu Tốc độ lấy mẫu: f = 1/T

Ví dụ lấy mẫu tín hiệu sin:

x(t)s(t) x(t)

s(t)

Trang 32

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 2.4: Lấy mẫu tín hiệu với các chu kỳ khác nhau

Giả sử tín hiệu sin ở hình thứ nhất lấy mẫu ở tần số f x và chu kỳ là T x =1/f x

Ta thấy rằng:

- Nếu lấy mẫu tám lần trong một chu kỳ tức là f s =8f x (ở hình thứ 2), thì các

mẫu hình sin biểu diễn rất tốt, tuy nhiên dữ liệu sẽ lớn, xử lý lâu

- Nếu lấy mẫu bốn lần trong một chu kỳ tức là fs =4fx (ở hình thứ 3), thì biểu

diễn tín hiệu vẫn còn khá tốt

- Nếu lấy mẫu hai lần trong một chu kỳ tức là f s =2f x (ở hình thứ 4), thì biểu

diễn tín hiệu sẽ bị thô Nếu nối các đỉnh lại với nhau thì ta chỉ có thể thu được các tam giác

Định lý lấy mẫu phát biểu như sau:

Tần số lấy mẫu phải lớn hơn hay bằng ít nhất hai lần tần số lấy mẫu cao nhất,

tức f s ≥ 2f m a x

Trong đó 2*f m a x được gọi là tốc độ Nyquist

Khoảng Nyquist được giới hạn là [-f s /2 : f s /2]

2.1.4.2 Lấy mẫu quá mức và tiêu hủy

Lấy mẫu ở tần càng cao thì sự biệt danh càng ít Trong nhiều hệ thống xử lý tín hiệu số, người ta lấy cao hơn tốc độ Nyquist, hiện tượng này là lấy mẫu quá mức Để tránh sự biệt danh trở lại, tốc độ lấy mẫu sẽ được hạ xuống kết hợp với lọc tiêu hủy

Tùy thuộc theo yêu cầu và mục đích sử dụng, quá trình lấy mẫu quá mức sẽ được duy trì trong suốt quá trình xử lý số cho tới khi hồi phục tín hiệu tương tự hay được giảm trở lại tần số ban đầu để được xử lý tiếp Trong trường hợp thứ hai này, chúng ta phải đảm bảo sự biệt danh không trở lại

Mô hình hệ thống lấy mẫu quá mức và tiêu hủy được mô tả như sau:

Trang 33

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 2.5: Hệ thống lấy mẫu quá mức và tiêu hủy

2.1.5 Phân tích Fourier

2.1.5.1 Triển khai Fourier

Gọi x(t) là tín hiệu tuần hoàn theo thời gian với chu kỳ T 0 tức tần số của tín

hiệu là 2πf 0 = 2π/T 0 Dạng khai triển Fourier của tín hiệu là:

) (

n

a a

0

0

)(1

T T dt t x T a

a 0: Thành phần trung bình

a 1 cosω 0 t + b 1 sinω 0 t: Thành phần cơ bản, tổng hợp hai sóng sin cùng tần số

hay còn gọi là hài thứ nhất

a 2 cosω 1 t + b 2 sinω 1 t: Hài thứ hai

Một hài của triển khai Fourier dạng lượng giác là:

a n cosω 0 t + b n sinω 0 t

được chuyển đổi bởi hệ thức Euler như sau:

2cos

jx jx e e x

jx jx

2 sin

Suy ra:

Tương tự ra

Tần

số cao

x(nT) X(t)

Tương

tự vào

Tiền lọc H(f)

Lấy mẫu tần

số cao

Lọc thông thấp

Hạ tần số Khôi phục tín hiệu

X(t)

Tần

số cao y(nT)

Tần số thấp mong muốn z(nT)

z 0 (t)

Trang 34

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

t jn n n t jn n n n

2 2

0

22

j n n n

n a jb c e

0

22

j n n n

n a jb c e

Lưu ý rằng: Xn = X-n, do đó hài trên:

t jn n t jn n n

Khai triển Fourier của một tín hiệu dạng mũ phức là biểu thức như sau:

0

0

0

)(1

T T

t jn

n x t e dt T

k e X n

x

0

/ 2

N a X

0

/ 2

) (

Trong đó X k = X k±N

2.1.5.2 Biến đổ Fourier rời rạc (DFT)

Tín hiệu tuần hoàn rất ít gặp trong thực tế, trong khi đó tín hiệu không tuần hoàn và có số mẫu giới hạn lại thường xảy ra Đối với các tín hiệu này lại không phù hợp với phép biến đổi Fourier rời rạc theo thời gian Do đó đối với tín hiệu không tuần hoàn có độ dài hữu hạn N, người ta thường xem nó như là tín hiệu tuần hoàn ở chu kỳ N, theo định nghĩa Fourier rời rạc của tín hiệu ta có:

N n

kn N j

k x n e X

Với k = 0, 1, …, N-1 Đây là phép biến đổi Fourier thuận, ký hiệu DFT

Xk gọi là hệ số phổ Ngược lại, tín hiệu tổng hợp từ các hệ số phổ là:

Trang 35

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

N k

kn N j

k e X N n x

Với k = 0, 1, …, N-1 Đây là phép biến đổi Fourier ngược, ký hiệu là IDFT

2.1.5.3 Biến đổi Fourier nhanh (FFT) – thuật toán cơ số 2

Thuật toán DFT và IDFT chỉ thực hiện trên các phép nhân và phép cộng nhưng vì có quá nhiều phép toán nên cần nhiều thời gian xử lý Tuy nhiên trong DFT và IDFT có nhiều hàm mũ, sin, cosin dẫn tới nhiều trùng lặp trong các phép tính

FFT là thuật toán tính nhanh DFT và IDFT Ta nghiên cứu thuật toán FFT cơ

0

2

2sin

2cos)()

(

N N

n

kn N j

N j kn N n

x e

n x

(

N

N n

x k

(

N

N n x k

Độ lớn:

 ( ) ( ))

(k X2 k X2 k

Pha:

) (

) ( )

(

k X

k X arctg k

R I

Thuật toán FFT giúp giảm từ N2 phép toán xuống còn N phép tính Việc tính bằng DFT trực tiếp hay FFT đều cho kết quả như nhau, ngoại trừ một số sai số nhỏ

do sự hữu hạn của máy tính

2.1.5.4 Ứng dụng của DFT và FFT

Phân tích phổ - rò rỉ phổ

Phân tích phổ số là phân ly tín hiệu số thành các thành phần tần số Đây là một kỹ thuật rất hữu ích trong khoa học công nghệ Chúng ta nên phân biệt phân tích phổ và lọc, phân tích phổ đơn giản là phân tích, kiểm nghiệm tín hiệu chứ không lọc Đối tượng của phân tích phổ là các tín hiệu trong tự nhiên như là: tiếng nói, tín hiệu địa chất, tín hiệu sinh học, dữ liệu thị trường Phân tích phổ còn được

áp dụng cho việc khảo sát các hệ thống như hệ thống lọc

Lọc tín hiệu ra khỏi miền nhiễu

Trang 36

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Dùng DFT và FFT là cách hiệu quả để phát hiện tín hiệu chìm trong nền nhiễu

Ví dụ: một tín hiệu sóng vuông bị chìm trong nhiễu, bề ngoài chúng ta rất khó xác định được chúng Qua FFT, năng lượng tín hiệu sẽ tập trung ở một số phổ vạch, còn nhiễu thì trải rộng, nhờ đó chúng ta có thể phát hiện ra tín hiệu

Biến đổi Fourier là phương pháp cơ bản để thiết kế các lọc số phi đệ qui Gọi G(Ω) là đáp ứng tần số được yêu cầu và H(Ω) là xung của hệ thống Đối với G(Ω), đáp ứng xung được cho bởi biểu thức Fourier như sau:

Mạch lọc là thông thấp lý tưởng tức là G(Ω) = 1 khi -Ωc ≤ Ω ≤ Ωc ngược lại thì G(Ω) = 0

Đây là thao tác thực hiện chèn bit 0 vào các thành phần trống của tín hiệu sau khi thực hiện lọc qua cửa sổ

2.2 LÝ THUYẾT TRẢI PHỔ

2.2.1 Giới thiệu chung

Tần số vô tuyến là một tài nguyên thiên nhiên quan trọng, hữu hạn cần được bảo vệ và sử dụng có hiệu quả Với sự phát triển của các công nghệ truyền thông, các dịch vụ thông tin (dịch vụ cá nhân, di động, điện thoại tổ ong các dịch vụ vệ tinh) đã tranh nhau chiếm giữ phổ tần vô tuyến

Do tính phức tạp của các dịch vụ nên công tác quản lý việc sử dụng phổ tần

là một nhiệm vụ hết sức khó khăn Trước đây vấn đề này được giải quyết bằng cách cấp phát các băng tần hay các khối phổ tần cho các dịch vụ khác nhau như: thông tin quảng bá, di động, các dịch vụ vệ tinh, Gần đây, vần đề được giải quyết bằng một phương pháp mới cho phép sử dụng chung băng tần mà không gây ra mức độ nhiễu đáng kể Phương pháp này gọi là trải phổ (Spread Spectrum) và nó thường được dùng kết hợp với kỹ thuật đa thâm nhập phân chia theo mã CDMA (Code Division Multiple Access)

Hiện nay, trải phổ được ứng dụng trong nhiều lĩnh vực: mạng thông tin cá nhân (PCN - Personal Communication Network), mạng nội hạt vô tuyến (WLAN - Wireless Local Area Network), tổng đài tư nhân vô tuyến (WPBX- Wrireless Private Branch Network), hệ thống theo dõi kiểm kê vô tuyến, hệ thống định vị toàn cầu (GPS- Global Positioning System)

Trang 37

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Trong các hệ thống truyền thông thông thường, độ rộng băng tần là vần đề chính được quan tâm và các hệ thống này thường được thiết kế sao cho sử dụng băng tần càng hẹp càng tốt Đối với tín hiệu số, độ rộng băng tần cần thiết tỉ lệ thuận với tốc độ bit của nguồn và phụ thuộc vào mô hình điều chế

Ở các hệ thống trải phổ, độ rộng băng tần của tín hiệu được mở rộng hơn nhiều lần so với lượng băng thông cần thiết tối thiểu Trong các hệ thống này, nếu chỉ có một người sử dụng thì quá lãng phí, tuy nhiên trong môi trường đa người dùng thì nó lại phát huy được các ưu điểm, đem lại hiệu suất cao

Suy hao

Vô tuyến

KDCS Giải DC

GMK Chuỗi PN giải trải phổ

Máy thu

Trang 38

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2.2.3 Phân tích mô hình

Nguồn tín hiệu có thể là tín hiệu số hay tín hiệu tương tự, nếu đầu vào là tín hiệu tương tự thì phải được số hóa thông qua bộ biến đổi A/D Bộ nén có tác dụng lọc bỏ các thành phần dư thừa của tín hiệu Mã hóa kênh làm nhiệm vụ là thêm các bit dư có tác dụng phát hiện hay sửa lỗi có thể xảy ra trong quá trình truyền thông tín hiệu qua kênh vô tuyến Phổ của tín hiệu cần phát sẽ được trải rộng đến một băng tần cần thiết và bộ điều chế sẽ chuyển phổ này lên một băng tần được cấp Sau

đó tín hiệu sẽ được khuếch đại và phát lên kênh truyền dẫn

Chúng ta có thể tiến hành trải phổ trước khi điều chế hay ngược lại đều được Thông thường, ta hay kết hợp hai chức năng này trong cùng một khối

Bên phía thu sẽ thực hiện các công việc ngược lại so với bên phát Tức là tín hiệu sẽ được giải điều chế, giải trải phổ và giải nén

Tóm lại, một hệ thống được coi là trải phổ nếu thỏa các tính chất sau:

- Tín hiệu phát chiếm độ rộng băng tần lớn hơn lượng băng tần tối thiểu

- Trải phổ được thực hiện bằng một mã độc lập với số liệu

- Có 4 kiểu trải phổ thông thường:

- Trải phổ trực tiếp (DS/SS)

- Nhảy tần (FH/SS)

- Nhảy thời gian (TH/SS)

- Hybird (hệ lai)

2.2.4 Đặc điểm của trải phổ

Điều chế trải phổ có nhiều tính năng như là:

- Chống lại các nhiễu cố ý hay vô tình, thuộc tính này rất hữu ích trong truyền thông ở các vùng bị ứ nghẽn như thành phố

- Có khả năng loại trừ hay giảm bớt ảnh hưởng của truyền sóng nhiễu tia gây trở ngại trong thông tin đô thị

- Có khả năng dùng chung băng tần nhờ các đặc trưng tín hiệu tựa tạp âm

- Được phép hoạt động trên ba lĩnh vực: công nghiệp, khoa học, y tế với công suất 1W ở các băng tần: 902-928MHz, 2.4-2.4835GHz, 5.725-5.85GHz

- Có thể sử dụng cho truyền thông tin vệ tinh được cấp phép ở chế độ CDMA

- Bảo mật cao nhờ dùng mã trải phổ giả ngẫu nhiên nên rất khó bị bắt trộm

2.2.5 Tương quan và tự tương quan

Hàm tương quan

Tương quan được dùng để tính sự tương quan giữa hai tín hiệu Tương quan

có mối quan hệ mật thiết với phép biến đổi Fourier

Trang 39

Tương quan còn được gọi là tương quan chéo được định nghĩa như sau:

 Tín hiệu không tuần hoàn tuần hoàn:

0

T t t

xv x t v t d t T

0

T t t

xx x t x t d t T

Đặc tính của tương quan

- Tương quan của hai tín hiệu tuần hoàn cùng chu kỳ là tín hiệu tuần hoàn ở chu kỳ đó

P

)()(

1

Đối với tín hiệu tuần hoàn Sp(t), việc lấy trung bình trên một chu kỳ (T1) cũng giống như lấy trung bình trên toàn bộ thời gian nên:

Trang 40

    s t d t P T

T P

T x

)()(

1

1

Có nghĩa là mọi tín hiệu tuần hoàn đều là tín hiệu công suất

Mật độ công suất phổ (PSD – Power Spectral Density) của tín hiệu s(t) ký

hiệu là θ(f), được định nghĩa như là biến đổi Fourier của hàm tự tương quan, nghĩa

1

) ( ) ( )

(

f f f

f

f d f df

0 1 1

Đối với các chuỗi cơ số hai (có giá trị {0,1}), g i bằng 0 hay 1 và g m =g 0=1

Đặt g(x) = 0, ta được sự hồi quy sau:

m m

m

m

g x

g x

2 2

1

Vì -1 = 1 (mod 2) Với x k thể hiện đơn vị trễ, phương trình hồi quy trên xác định các kết nối hồi tiếp trong mạch thanh ghi dịch cơ số hai của hình sau Lưu ý rằng các cổng hoặc loại trừ (XOR) thực hiện các phép cộng mod 2

Đến bộ điều chế

Ngày đăng: 20/12/2014, 23:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nguyễn Xuân Huy, Huỳnh Bá Diệu, Nghiên Cứu Kỹ Thuật Giấu Tin Trong Audio Hỗ Trợ Xác Thực, Tạp chí Khoa học Đại học Quốc Gia Hà Nội, 12/2008 Sách, tạp chí
Tiêu đề: Nghiên Cứu Kỹ Thuật Giấu Tin Trong Audio Hỗ Trợ Xác Thực
[2] Quách Tuấn Ngọc, Xử Lý Tín Hiệu Số, Nxb Giáo dục, 1995 Sách, tạp chí
Tiêu đề: Xử Lý Tín Hiệu Số
Nhà XB: Nxb Giáo dục
[3] Lê Tiến Thường, Xử Lý Tín Hiệu Số và Wavelet, Nxb Đại học Quốc Gia Tp Hồ Chí Minh, 2011 Sách, tạp chí
Tiêu đề: Xử Lý Tín Hiệu Số và Wavelet
Nhà XB: Nxb Đại học Quốc Gia Tp Hồ Chí Minh
[4] Nguyễn Phạm Anh Dũng, Lý Thuyết Trải Phổ và Ứng Dụng, Nxb Bưu Điện Hà Nội, 2000 Sách, tạp chí
Tiêu đề: Lý Thuyết Trải Phổ và Ứng Dụng
Nhà XB: Nxb Bưu Điện Hà Nội
[5] Đỗ Thành Thắng, Báo Cáo Thí Nghiệm Xử Lý Tín Hiệu, Báo cáo thí nghiệm trường Đại học Bách khoa Hà Nội, 2010 Sách, tạp chí
Tiêu đề: Báo Cáo Thí Nghiệm Xử Lý Tín Hiệu
[6] Đỗ Xuân Đạt, Võ Văn Tuấn, Nghiên cứu các đặc trưng của tiếng việt áp dụng vào nhận dạng tiếng nói tiếng việt, Luận văn tốt nghiệp cử nhân công nghệ thông tin trường đại học Khoa học Tự nhiên đại học Quốc gia Tp Hồ Chí Minh, 7/2003.Tiếng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu các đặc trưng của tiếng việt áp dụng vào nhận dạng tiếng nói tiếng việt
[7] B. Pfitzmann, Information hiding terminology, pp. 347-350, ISBN 3-540-61996- 8, results of an informal plenary meeting and additional proposals Sách, tạp chí
Tiêu đề: Information hiding terminology
[8] C. De Vleeschouwer, J. F. Delaigle, and B. Macq, Circular interpretation of bijective transformations in lossless watermarking for media assetmanagement, IEEE Trans. Multimedia, vol. 5, no. 1, pp. 97-105, 2003 Sách, tạp chí
Tiêu đề: Circular interpretation of bijective transformations in lossless watermarking for media asset "management
[9] Ricardo A. Garica, Digital Watermarking of audio signals using a psychoacoustic auditory model and Spread Spectrum Theory, Artech House, 2000 Sách, tạp chí
Tiêu đề: Digital Watermarking of audio signals using a psychoacoustic auditory model and Spread Spectrum Theory
[10] E. Zwicker and U. T. Zwicker, Audio Engineering and Psychoacoustics: Matching Signals to the Final Receiver, the Human Auditory System, J. Audio Eng. Soc, 1991 Sách, tạp chí
Tiêu đề: Audio Engineering and Psychoacoustics: "Matching Signals to the Final Receiver, the Human Auditory System
[11] Poulami Dutta, Debnath Bhattacharyya, Tai-hoon Kim, Data Hiding in Audio Signal, 2009 Sách, tạp chí
Tiêu đề: Data Hiding in Audio Signal
[12] Nedeljko Cvejic, Algorithms for audio watermarking and steganography, 2004 Sách, tạp chí
Tiêu đề: Algorithms for audio watermarking and steganography
[13] Julius O. Smith III, Jonathan S. Abel, Bark and ERB Bilinear Transforms, 1999 Sách, tạp chí
Tiêu đề: Bark and ERB Bilinear Transforms
[14] Davis Pan, A Tutorial on MPEG/Audio Compression, IEEE Multimedia, 1995 Sách, tạp chí
Tiêu đề: A Tutorial on MPEG/Audio Compression
[15] E. Zwicker, Subdivision of the Audible Frequency Range into Critical Bands, The Journal of the Acoustical Society of America, Vol. 33, No. 2. (1961), pp.248-248 Sách, tạp chí
Tiêu đề: Subdivision of the Audible Frequency Range into Critical Bands
Tác giả: E. Zwicker, Subdivision of the Audible Frequency Range into Critical Bands, The Journal of the Acoustical Society of America, Vol. 33, No. 2
Năm: 1961
[16] Stefano Cacciaguerra &amp; Stefano Ferretti, Data hiding: Steganography and copyright marking, Department of Computer Science, University of Bologna Mura A. Zamboni 7, 40127 Bologna, Italy Sách, tạp chí
Tiêu đề: Data hiding: Steganography and copyright marking
[17] Bosse Lincoln, Implemented Model for Spreading Function, https://ccrma.stanford.edu/~bosse/proj/node16.html Sách, tạp chí
Tiêu đề: Implemented Model for Spreading Function

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Phân loại giấu tin theo De Vleeschouwer - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 1.3 Phân loại giấu tin theo De Vleeschouwer (Trang 13)
Hình 1.4: Phân loại theo B.Pflizmann. - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 1.4 Phân loại theo B.Pflizmann (Trang 14)
Hình 1.8: Mô hình rút trích NonBlind watermarking - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 1.8 Mô hình rút trích NonBlind watermarking (Trang 19)
Hình 1.12: Phân loại watermarking trên âm thanh - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 1.12 Phân loại watermarking trên âm thanh (Trang 21)
Hình 2.1: Minh họa dạng sóng của tín hiệu - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.1 Minh họa dạng sóng của tín hiệu (Trang 29)
Hình 2.2: Biểu diễn tín hiệu theo tọa độ cực. - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.2 Biểu diễn tín hiệu theo tọa độ cực (Trang 31)
Hình 2.4: Lấy mẫu tín hiệu với các chu kỳ khác nhau - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.4 Lấy mẫu tín hiệu với các chu kỳ khác nhau (Trang 32)
Hình 2.5: Hệ thống lấy mẫu quá mức và tiêu hủy - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.5 Hệ thống lấy mẫu quá mức và tiêu hủy (Trang 33)
Hình 2.6: Mô hình hệ thống thông tin trải phổ - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.6 Mô hình hệ thống thông tin trải phổ (Trang 37)
Hình 2.7: Mạch thanh ghi dịch để tạo chuỗi PN - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.7 Mạch thanh ghi dịch để tạo chuỗi PN (Trang 41)
Hình 2.11: Đồ thị của G(f) và G BPSK - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.11 Đồ thị của G(f) và G BPSK (Trang 46)
Hình 2.16: Mạch điều chế BPSK cải tiến - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.16 Mạch điều chế BPSK cải tiến (Trang 50)
Hình 2.18: hệ thống lặp mã DS/BPSK - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 2.18 hệ thống lặp mã DS/BPSK (Trang 51)
Hình 3.1: Mô hình giả lập hệ thính giác người. - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 3.1 Mô hình giả lập hệ thính giác người (Trang 55)
Hình 3.2(a): Đường cong của ngưỡng ngụy trang. - nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh
Hình 3.2 (a): Đường cong của ngưỡng ngụy trang (Trang 56)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm