APP下载

一种抗特征分析替换攻击的数字语音取证算法

2016-05-07刘正辉祁传达王宏霞

铁道学报 2016年6期
关键词:特征分析含水语音

王 静,刘正辉,祁传达,王宏霞

(1.信阳师范学院 数学与信息科学学院,河南 信阳 464000;2.信阳师范学院 计算机与信息技术学院,河南 信阳 464000;3.西南交通大学 信息科学与技术学院,四川 成都 610031)

数字信号处理技术和高速网络的发展,一方面使数字信号代替模拟信号,成为人类信息传递的主要载体;另一方面使得多媒体编辑工具更加丰富,为不法分子伪造、篡改多媒体数据提供了便利。大量伪造多媒体信号的出现,严重威胁了数字内容的可信度和认可度,破坏了数字世界的秩序,给人们的生活带来了诸多不和谐因素。

数字语音信号是常被采用的信息传递与信息交流的数字载体之一,广泛应用于新闻报道、语音通信、医疗记录以及法庭举证等方面。和音频信号相比,语音信号内容表示的更多的是事关紧要的指令,更容易引起攻击者的兴趣而被攻击。被攻击信号传递的内容和原始内容相比,有较大区别。若被攻击信号的指令被人们采用或执行,将会带来严重的后果。大量被篡改、伪造的语音信号,已经影响了数字语音信号表示的数字证据和新闻报道的可信度与认可度。数字语音内容的真实性和完整性取证问题已成为当前多媒体信息安全领域的研究热点[1]。

数字水印技术为数字语音信号真实性和完整性的取证问题提供了一种可行的方法。该技术在音频版权保护方面被广泛应用,并已取得了丰硕的研究成果[2-4],而在语音取证方面的研究成果则相对较少[5-7]。基于数字水印的语音取证算法,根据水印的生成方式不同,可以分为两类:基于附加水印信息的取证算法和基于内容的取证算法。基于附加信息的取证技术,在传输过程中,除了传输含水印的信号之外,还需要传输用来生成水印的附加信息。增加了传输带宽,也增加了由于传输错误而带来的水印检测的虚警率[5]。基于内容的取证算法,水印由载体信号本身的特征来生成。生成水印的特征和语音信号一起传输给认证端,减少了传输带宽,提高了传输的安全性。

对基于内容的取证水印算法而言,若水印生成和嵌入采用的特征是公开的,攻击者便可以从含水印的语音信号中获取生成水印和嵌入水印的特征,然后找到特征相同内容不同的其他语音信号来替换含水印的语音信号,实施特征分析替换攻击[8],并且被攻击的信号能够通过验证端的验证。

为了解决基于公开特征的取证水印算法存在的安全隐患,本文定义了一种保密语音特征,给出了基于该特征水印嵌入的理论依据,通过实验分析了该特征的鲁棒性和嵌入算法的抗信号处理能力。本文提出的算法具有较好的不可听性,在对恶意攻击进行篡改定位的同时,提高了水印系统的安全性。

1 能量比

文献[8,9]分析了基于公开特征的水印算法存在的安全缺陷,解决此类问题的一种方法是采用保密的特征来嵌入水印信息。为此,本文给出了一种保密的特征——能量比,并讨论了基于能量比的水印嵌入方法。

1.1 能量比的定义

假设A和B表示两段语音信号,A={a(i),1≤i≤N},B={b(i),1≤i≤N},定义A对B的能量比为

( 1 )

ER(A,B)表示了信号A和信号B的能量差别。ER(A,B)的值和10lg101相差越小,表明A和B的能量差别越小;ER(A,B)的值和10lg101相差越大,表明A和B的能量差别越大。

在信号B恒定不变的情况下,ER(A,B)刻画了信号A的能量大小。ER(A,B)越大,表示信号A的能量越大;反之,则越小。

1.2 能量比和信号样本值的关系

在信号B已知的情况下,记A为原始语音信号;E为信号A对B的能量比;Q={q(i),1≤i≤N},表示对A量化后的信号(A对应的含水印信号);QE为信号Q对B的能量比。由式( 1 )可得

( 2 )

( 3 )

结合式( 2 )和式( 3 ),有

( 4 )

式( 4 )中,假设a(i)、E和QE为已知量,而q(i)为未知量,1≤i≤N。易得,满足式( 4 )的解q(i)不唯一,其中的一个解可由式( 5 )计算得到。

( 5 )

如上所述,式( 5 )给出了一种通过量化信号能量比来获取含水印信号的方法,即信号A对应的含水印信号可由式( 5 )得到。

2 本文算法

将原始语音信号记为A={al|1≤l≤L},其中L表示语音信号的长度,al表示第l个样本点。

2.1 预处理

步骤1分帧、分段,方法如图1所示,详细的步骤为:

(1)把A分为P帧,第i帧记为Ai;

(2)将Ai分为前后两部分,分别记为AFi和ABi;

(3)AFi、ABi等分为M段,第j段分别记为AFi,j、ABi,j,1≤i≤P,1≤j≤M;

(4)将AFi,j等分为3段,分别记为AF1i,j、AF2i,j和AF3i,j;同样,将ABi,j等分为3段,分别记为AB1i,j、AB2i,j和AB3i,j。

图1 分帧、分段方法

步骤2由Logistic混沌映射[10]生成伪随机信号,记为X={xn,1≤n≤N},其中xn由式( 6 )生成,本文中N=L/6MP。

xn+1=μxn(1-xn)x0=k

3.569 9≤μ≤4

( 6 )

式中:k为伪随机信号的初值,作为水印系统的密钥。

步骤3由式( 7 )将各帧的帧号i映射为整数序列Wi={w1,w2,…,wM}。Wi作为第i帧的水印信息分别嵌入到AFi和ABi中。

i=w1·10M-1+w210M-2+…+wM

( 7 )

2.2 水印嵌入

以w1嵌入到AFi,1中为例,介绍水印的嵌入方法。

步骤1由式( 1 )计算AF1i,1、AF2i,1和AF3i,1对X的能量比,分别记E1、E2和E3;取E1、E2和E3小数点后第一位整数,并记为z1、z2和z3。

步骤2计算U=f(z1,z2,z3)

U=f(z1,z2,z3)=mod(z1+z2×2+z3×3,10)

( 8 )

表1 不同条件下水印嵌入的量化方法

( 9 )

采用上述方法,将Wi={w1,w2,…,wM}分别嵌入到AFi和ABi中,1≤i≤P。最终获取含水印的语音信号。

2.3 内容取证

假设含水印的语音信号为A′,取证过程如图2所示,详细步骤如下。

图2 内容取证过程框图

步骤2由式( 6 )生成伪随机信号X={xn,1≤n≤N}。

步骤5篡改定位。若含水印的语音信号被篡改,并假设第1帧到第i帧的内容是真实的,接下来的L/P个样本不能通过验证,在此情况下,篡改定位的方法为:

i′=y1·10M-1+y210M-2+…+yM

(10)

(3)第i帧和第i′帧之间的内容,即为被定位到的被攻击的部分。

3 性能分析

本文采用80段采样频率为44.1 kHz的单声道语音信号作为测试样本。其中一部分是由录音笔录制于4种不同场景的语音信号(录音笔型号为SONY PCM-D100),记为Type 1、Type 2、Type 3和Type 4,录制环境分别为安静的办公室、讨论会、嘈杂的车站和空旷的野外。另一部分是随机取自于样本库中的语音信号,记为Type 5。实验采用的软件为Matlab 2010a,其他实验参数分别为L=60 000,P=20,M=5,k=0.314 5,μ=3.897 2。

3.1 不可听性

采用主观和客观两种方法对本文所提算法的不可听性进行测试。主观的评价方法是将原始语音信号及含水印的语音信号提供给一组听众,由听众根据主观感觉来区分两个信号之间的差别,并按照主观区分度[9]打分,将这一组听众最后打分的平均值作为测试结果。客观评价是利用测试工具PEAQ(Perceptual Evaluation of Audio Quality)得到听觉质量客观区分度ODG[9],由此来测试水印的不可听性。

表2给出了含水印语音信号的主观区分度SDG和客观区分度ODG,其中SDG由12位听众现场打分所得。由测试结果可以看出本文所提算法嵌入的水印是不可听的。

表2 不同类型语音信号的SDG和ODG

3.2 鲁棒性

随机选取一段含水印的语音信号如图3所示,并对该信号进行信号处理操作。图4给出了重采样(44.1 kHz→11.025 kHz→44.1 kHz)前后含水印信号各帧的能量比,图5给出了低通滤波(截止频率为11 kHz)前后各帧的能量比。由图4和图5所示结果可知,信号处理前后的能量比几乎保持不变,表明语音信号的能量比具有一定的鲁棒性。

图3 随机选取的含水印语音信号

图4 重采样前后信号的能量比

图5 低通滤波前后信号的能量比

采用误码率[9]测试本文算法水印的抗信号处理能力。表3列出了含水印的语音信号在经过一些信号处理后,水印提取误码率BER的统计均值,并和文献[3]进行了对比。由测试结果可知,与文献[3]相比,本文所提算法的误码率较低,具有一定的容忍信号处理的能力。

表3 不同类型信号处理后水印提取的BER值

3.3 抗特征分析替换攻击的能力

对于基于内容的取证水印算法,如果生成水印的特征是公开的,攻击者可以得到生成水印的特征,同时找到特征相同的其他语音信号来替换含水印的语音信号,实施特征分析替换攻击。由于被攻击信号生成水印的特征没有改变,验证端将检测不到攻击的存在[9]。

对本文所提算法而言,若要得到嵌入水印的特征,需要先获取伪随机信号X。图6给出了不同伪随机信号初值对应的能量比,可以看出伪随机信号初值不同时,信号的能量比也有较大的不同。本文中,伪随机信号初值是保密的,攻击者很难获取正确的伪随机信号,并得到水印嵌入采用的特征,进而实施特征分析替换攻击。如果攻击者随机选取一帧信号进行攻击,攻击内容能够通过验证的概率为1/10M。于是对一帧信号而言,本文所提算法的抗攻击能力为

(11)

图6 伪随机信号不同初值对应的能量比

以上分析表明,与基于公开特征的水印算法[3-5]相比,本文所提算法提高了水印系统的安全性。

3.4 算法效率

效率是衡量一个算法性能的重要指标,影响到水印系统的实时性和实用性。水印系统采用特征的计算复杂度直接影响到水印算法的效率。计算复杂度越低,算法的效率就越高;反之,算法的效率就越低。表4给出了几种常见水印算法采用的特征,并对比了对应特征的计算复杂度,其中,N表示语音信号的长度。由表4所示结果可以看出,和文献[3,5,11]相比,本文所提算法采用特征的计算复杂度较低,具有较高的效率,有利于算法的实时性,也提高了水印系统的实用性。

表4 不同水印算法采用特征的计算复杂度

3.5 不同攻击的篡改定位能力

随机选取一段含水印的语音信号,如图7所示。实验测试本文所提算法对不同类型恶意攻击的篡改检测和篡改定位能力,攻击类型包括删除攻击、插入攻击和特征分析替换攻击。篡改检测结果中仅显示了可以被正确提取的帧号,而被攻击内容的帧号则没有显示。其中,Ti=1表示第i帧的内容是真实的。

图7 含水印语音信号

3.5.1 删除攻击

对含水印信号进行删除攻击,删除从5 001到10 000个样本点之间的内容,删除攻击的信号如图8所示,对应的篡改定位结果如图9所示。由篡改检测结果可知,第2帧和第3帧对应内容的帧号无法被正确提取,故该部分内容是被攻击的部分。

图8 删除攻击后的含水印语音信号

图9 对删除攻击的篡改定位结果

3.5.2 插入攻击

从其他语音信号中选取6 000个样本点,并插入在含水印信号的第20 000个样本点的位置。攻击后的信号如图10所示,对应的篡改定位结果如图11所示。由篡改检测结果可知,第7帧对应内容的帧号无法被正确提取,所以第7帧是被攻击的部分。

图10 插入攻击后的含水印语音信号

图11 对插入攻击的篡改定位结果

3.5.3 特征分析替换攻击

攻击者对含水印的信号实施特征分析替换攻击,假设攻击第14帧的内容,步骤简述为:

步骤1选取含水印信号第14帧的内容,记为A14,并依照本文所提算法将该帧分为前后两部分,分别记为AF14和AB14。

步骤2分别将AF14和AB14等分为3段,记为AF14,h和AB14,h,1≤h≤3。

步骤3随机选取初值k=0.56,由式( 6 )生成和AF14,h(或AB14,h)等长的伪随机信号,并由式( 1 )计算AF14,h和AB14,h对伪随机信号的能量比,记为EFh和EBh,1≤h≤3。

步骤4找到长度和AF14,h相等,并且对伪随机信号的能量比等同于EFh和EBh的其他语音信号,1≤h≤3,替换第14帧的内容。

替换后的信号如图12所示,对应的篡改检测结果如图13所示。由于攻击者选取的伪随机信号初值和验证者不同,生成的能量比也不同。从而,被替换的内容不能通过验证。图13的篡改定位结果也验证了本文所提算法的抗特征分析替换攻击的能力。

图12 替换攻击的含水印语音信号

图13 对替换攻击的篡改定位结果

以上分析结果表明,本文所提算法具有较好的不可听性和一定的容忍信号处理能力,对恶意攻击能够有效地篡改检测,同时可以抵抗特征分析替换攻击。

4 结论

为了解决基于内容的数字语音取证水印技术存在的安全隐患,提出了一种抗特征分析替换攻击的语音内容取证算法。给出了语音信号保密特征的定义,并讨论了基于该特征的水印嵌入方法。将帧号映射为整数序列,并作为各帧的标识嵌入到语音信号中。含水印信号被攻击后,通过重构帧号来定位被攻击的内容。实验分析表明,本算法具有较好的不可听性和抗信号处理的能力,能够对恶意攻击进行篡改检测和定位,同时能够有效地抵抗特征分析替换攻击,提高了水印系统的安全性。

参考文献:

[1]PUN C M,YUAN X C.Robust Segments Detector for De-synchronization Resilient Audio Watermarking[J].IEEE Transactions on Audio,Speech,and Language Processing,2013,21(11):2 412-2 424.

[2]XIANG S J,KIM H J,HUANG J W.Audio Watermarking Robust Against Time-scale Modification and MP3 Compression[J].Signal Processing,2008,88(10):2 372-2 387.

[3]WANG X Y,MA T X,NIU P P.A Pseudo-zernike Moments Based Audio Watermarking Scheme Robust Against Desynchronization Attacks[J].Computers and Electrical Engineering,2011,37(4):425-443.

[4]WANG Y,WU S Q,HUANG J W.Audio Watermarking Scheme Robust Against Desynchronization Based on the Dyadic Wavelet Transform[J].Journal of Advances in Signal Processing,2010(13):1-17.

[5]王宏霞,范明泉.基于质心的混合域半脆弱音频水印算法[J].中国科学:信息科学,2010,40(2):313-326.

WANG Hongxia,FANG Mingquan.Centroid-based Semi-fragile Audio Watermarking in Hybrid Domain[J].Science China Information Sciences,2010,40(2):313-326.

[6]宁超魁,和红杰,陈帆,等.基于近似分量能量的半脆弱音频水印算法[J].铁道学报,2013,35(1):46-50.

NING Chaokui,HE Hongjie,CHEN Fan,et al.Semi-fragile Audio Watermarking Scheme Based on the Approximate Components Energy[J].Journal of the China Railway Society,2013,35(1):46-50.

[7]ZHAO H,MALIK H.Audio Recording Location Identification Using Acoustic Environment Signature[J].IEEE Transaction on Information Forensics and Security,2013,8(11):1 676-1 759.

[8]LIU Z H,WANG H X.Pseudo-zernike Moments-based Audio Content Authentication Algorithm Robust Against Feature-analysed Substitution Attack[J].Multimedia Tools and Applications,2014,70(3):2 271-2 291.

[9]LIU Z H,WANG H X.A Novel Speech Content Authentication Algorithm Based on Bessel-fourier Moments[J].Digital Signal Processing,2014,24(1):197-208.

[10]黄诚,易本顺.喷泉码的Logistic映射实现[J].北京邮电大学学报,2009,32(1):103-107.

HUNG Cheng,YI Benshun.Implementation of Fountain Codes Using Logistic Map[J].Journal of Beijing University of Posts and Telecommunications,2009,32(1):103-107.

[11]XIANG S J,HUANG J W,YANG R.Robust Audio Watermarking Based on Low-order Zernike Moments[C]//Proceedings of the 5th International Workshop of Digital Watermarking.Berlin:Springer-Verlag Press,2006:226-240.

猜你喜欢

特征分析含水语音
1822号台风“山竹”演变特征分析
64排CT在脑梗死早期诊断中的应用及影像学特征分析
穆夏艺术特征分析
镇北油田某油藏延长低含水采油期技术研究
含水乙醇催化制氢催化剂研究
表面活性剂驱矿场试验效果评价
魔力语音
基于MATLAB的语音信号处理
基于MQ3与MP3的价廉物美的酒驾语音提醒器
对方正在输入……