数字音频水印及其在广播系统中的应用
2011-09-19曹军梅
曹军梅
(延安大学 计算中心,陕西 延安716000)
对数字作品进行保护的传统方法是密码术,但密码术只能保护传输中的内容或访问控制,一旦被解密或被用户访问,被破解的音频副本就可以被任意盗版和传播,因而不能有效地判定用户的合法性,必须结合新的技术对即使解密后的音频产品进行全程跟踪。在这种背景下,能够有效地实行版权保护的数字音频水印技术应运而生。广播数字化和网络化的快速发展,特别是移动流媒体业务和数字多媒体业务的应用,推动了数字音频水印技术的快速发展,并得到初步应用。
1 数字音频水印基本原理
数字音频水印就是在不影响原始音频质量的前提下向其中嵌入和提取数字水印的过程。水印与原始音频数据紧密结合并隐藏在其中,通常是不可听到的,而且能够抵抗一般音频信号处理和盗版者的某些恶意攻击。
1.1 音频水印系统模型
数字音频水印系统主要由3部分组成:水印的生成、嵌入和提取或检测。其中水印的嵌入是最重要的部分。
1)水印W的生成 典型的水印信号依赖于密钥k、水印信息 Iw和原始数字音频 V,即 W=fw(Iw,k,V),式中 fw是不可逆的[1],k常常起到对水印信息Iw进行编码和指定嵌入位置的作用。水印信号可以是二值序列、高斯噪声序列、混沌序列或其它有意义的形式。
2)水印嵌入算法Ew的设计 嵌入过程的通式Vw=Ew(V,Iw,k),其中,Vw表示嵌入水印后的数字音频,Ew为数字水印嵌入算法。Cox提出了3种水印嵌入公式:①v'i=vi+αwi;②v'i=vi(1+αwi);③v'i=vieαwi);其中:vi为原始音频数据,wi为水印数据,a为嵌入强度因子,为数字或矩阵。①为线性嵌入,②③为非线性嵌入。水印信号通常嵌入在空域、变换域中。
3)水印检测或提取算法Dw检测水印的通式为:①有原始数字音频 V时:=Dw(Vw,V,k);②有原始数字水印 W 时:=Dw(Vw,W,k);③没有原始信息时:=Dw(Vw,k);其中,表示提取的水印,Dw为数字水印提取算法,Vw表示含水印的数字音频。
检测水印的方法通常有两种:一是有原水印,作嵌入信号的提取或相关性验证;二是盲检测,必须对嵌入信息作全搜索或分布假设检验等。如果水印信号是随机信号(伪随机信号或二值图像),证明检测信号是水印信号一般采用归一化相关系数NC作为评价标准,通式为:
1.2 音频水印技术的性能指标
数字音频水印技术包含的主要性能指标[2]为:
1)可证明性 水印应能为受保护的数字音频作品的归属提供完全可靠的证据。
2)透明性 在音频水印中,最重要的一点是数字水印的感知透明性,就是嵌入的水印不能明显地改变听觉效果,不被觉察。对于音频信号而言,数字音频水印就是一种额外的噪声。往往以信噪比或峰值信噪比为指标。设信噪比为RS,N,N为音频数据段长度,vi为原始音频采样数据,为嵌入水印后音频采样数据,则:
3)鲁棒性 在实际应用中,数字音频水印的鲁棒性非常重要。这里所说的鲁棒性是指水印不受包括叠加噪声、有损压缩、低通滤波、重新采样、重新量化、比例缩放、数模和模数转换等常用信号处理及几何攻击、解释性攻击、共谋攻击的影响。同时,音频水印算法必须具备某种同步机制,以对抗时间域上的同步攻击。
4)水印的数据率 水印引起的相对额外比特开销必须足够小。
5)低复杂性 水印算法应该容易实现,以方便其集成到一般电子产品中。
6)公开性 水印算法应该公开,安全性最好依赖于密钥而不是算法的秘密性。
2 音频水印算法的分析
数字水印技术涉及密码学、通信、编码理论、扩频、信号处理、数据压缩、噪声理论、视听觉感知等理论,因此,水印算法也利用了这些学科的知识。常用的音频水印算法有以下几种。
2.1 时间域音频水印算法
时间域水印算法通过直接修改媒体的内容以嵌入水印信息,它简单、易实现,但鲁棒性较差。时间域算法可通过LSB[3]、伪随机置换、量化和抖动、回声数据隐藏等技术实现。
2.2 变换域音频水印算法
变换域水印算法鲁棒性较高,具有较好的不可感知性,隐藏信息量也大,也能与压缩标准有机结合。目前主要集中在DCT域、DWT域及其他正交域。基本是通过对原数据进行变换,根据所嵌入的水印调整变换系数,再用反变换映像到空域,接收方通过相应的变换来恢复或检测水印。王向阳等人提出了基于DCT与DWT域的自适应水印算法[4],Solana公司则把数据植入到音频信号的子带,并开发了一个叫作EDNA的数字音频标记产品。
2.3 扩频域音频水印算法
扩频域水印算法将扩频技术引入水印中,使得水印技术可以有着与密码学类似的安全性。方法为将水印用伪随机信号调制,加入到音频信号或其变换域中。由于高频区嵌入水印对透明性非常有利,但对鲁棒性效果差;而低频区嵌入水印对鲁棒性有利,但感知效果却无法接受。扩频技术可通过将一个能量信号嵌入到音频每个频带[5]来缓解这些矛盾。
2.4 基于感知模型音频水印算法
2.5 混沌音频水印算法
混沌序列易于产生、数量大、保密性好且自相关性强而互相关性弱,因此易于从其他信号或者干扰中分离出来,用作水印时具有较大的优势。其算法是:一维离散映射F:U~U,为一实值序列轨迹。 方程可表示为 Z(n+1)=F(Z(n),λ),Z(n)∈U,λ∈IR,n表示迭代次数;λ为控制参数。混沌序列难以破译,但在特定条件下混沌实值序列可由穷举法逆推出来。实值序列二值化后丢失了部分信息,具有符合水印要求的不可逆性,几乎不可破译。
2.6 基于神经网络、模糊及遗传理论的音频水印算法
发送端可通过调整网络的权重使水印逼近原始音频信号的感知特性,在接收端也可用训练好的网络提取水印[6]。利用三层前馈神经网络具有很强非线性逼近能力的特点,通过权重的调节就可以建立原始音频采样点与嵌入水印后音频采样点之间的对应关系,该关系反映了数字水印的特征,因而可实现盲检测。另外,还可以用遗传算法对网络的运算速度、提取质量进行优化。
3 在广播系统中的应用
根据上述对数字音频水印技术的分析和目前广播系统安全措施的不足,提出将音频水印用于广播系统安全管理,并通过仿真实验证明是可行的。
1)广播信号源文件传输中的安全检测 电台文件传输系统的安全性主要包括:①音频文件回传系统的安全性,记者外出采访的音频文件,经过回传系统传回电台,如果系统中管理信息或用户登录信息泄露,电台就无法分清所传的音频文件本身是否由真正合法用户提供,所以必须对音频文件本身的合法性进行验证。②电台之间的音频文件交换系统的安全性,全国电台基本已实现前端数字化,各电台之间音频文件的直接交换越来越频繁,如何保证电台音频文件交换系统数据本身的安全和版权问题,也是当前关心的重要问题。数字音频水印技术能够很好地满足上述要求,可以在传送之前利用水印处理技术将所需要传送的音频文件嵌入水印,即添加用户和节目标识等,同时用私有密钥加密水印。在接收方,对所收到的音频文件首先利用公有密钥进行解密处理,验证用户的合法性。由于在水印的添加过程中,已经包含了节目标识,所以增加了版权的验证性。对于无法识别或提取不到水印的音频文件,可以认为是不合法文件,或者是文件受到了恶意破坏。由于LSB算法比较简单,对音频的保真性也较好,同时其传输通道的性能较好,对水印的鲁棒性要求很低,因此很适合用于文件传输系统。通过仿真实验证明,利用LSB的算法可实现音频文件传输中的安全性。
2)广播节目的版权认证 广播节目的监测除了质量监测之外,还应包含节目合法性监测。合法监测主要分为两种,一种是异地代为发射的节目监测,这种监测主要是防止异地插播自己本地的节目和广告。另外一种是防止非法攻击的监测,这种监测主要是为了安全播出。不管是什么样的监测,都是对节目进行身份验证,确信接收到的信号是本台实际传送的信号,而水印技术的最大特点就是进行版权认证,可以对音频信号最前端——数字音频文件添加鲁棒性数字水印。在发射地或可接收地安装数字水印接收检测设备,可以很方便地检测出这些水信息,以此来验证节目的合法性。由于在水印的嵌入和提取过程中均需要密钥处理,对其他人而言,密钥本身是保密的,所以即使知道水印的嵌入算法,对音频水印而言也是绝对安全的。由于DCT域算法可有效地与HAS结合,也兼容国际数据压缩标准,还能够保证水印的鲁棒性和透明性,同时计算复杂性也较低。通过仿真实验证明,利用基于HAS的DCT水印算法可实现音频文件的版权认证。
3)节目播出的监视 在广播电台做广告的厂商,想监视某个广播频道是否按时播出了他们的广告,广播节目等内容,生产商想知道广播电台播出自己作品的时间和次数是否超过了允许的次数限制,在每条广告或每个广播节目的音频中嵌入数字音频水印,即将每条广告或每个广播节目音频文件在制作完成后嵌入包含用户、广告厂商识别号或广播节目生产商标识的数字水印,这些水印随着广告或广播节目一起播出和发射,厂商或生产商利用水印监视功能系统(软件或硬件)就可以准确监视自己作品播出的次数、时间等。这种方法还可以用于电台内部广告部门的监测和统计,同时也是对播出部门的有效监督。由于,扩频水印具有非常好的鲁棒性,能够抵抗传输过程中的信道噪音、滤波、重取样、有损压缩编码、D/A或A/D转换等多种信号处理。通过仿真实验证明,利用扩频水印算法可以监视广播节目播出的时间及次数。
4 结束语
在分析和探讨了数字音频水印技术的基础上,提出将数字音频水印技术应用于广播系统安全管理,并通过仿真实验证明了该思路的可行性。就目前来说,音频数字水印在广播电视领域的应用还不多见。但随着广播系统数字化的进一步深入,这一新技术的应用前景将是十分乐观的。
[1]Craver S,Memon N,Yeo B L,et al.Resolving rightful ownerships with invisible watermarking techniques:limitations,attacks and implications[J].IEEE Journal on Selected Areas in Communications,1998 (4):573-586.
[2]ARNOLD M.Audio watermarking;features,applications and algorithms[C]//IEEE International Conference on Multimedia and Expo(ICME),2000:1013-1016.
[3]Bassia P,Pitas I,Nikolaidis N,et al.Robust audio watermarking in the time domain.[J]IEEE Transactions on Multimedia,2001,3(2):232-241.
[4]王向阳,杨红颖,赵红.一种新的自适应数字音频水印算法[J].计算机工程,2005,31(7):133-135.
WANG Xiang-yang,YANG Hong-ying,ZHAO-Hong.A new adaptive digital audio watermarking algorithm[J]Computer Engineering,2005,31(7):133-135.
[5]Kirovski D,Malvar H.Robust spread-spectrum audio watermarking[C]//Salt Lake City:IEEE International Conference on Acoustics,Speech,and Signal Processing,2001 (3):1345-1348.
[6]曹军梅.数字水印技术分析及其在电视领域的应用[J].电子设计工程,2009,17(6):78-80。
CAO Jun-mei.Analysis of digital watermarking technology and its application in television field[J].Electronic Design Engineering,2009,17(6):78-80.