关键字 |
人类听觉系统音频隐写术、LSB方法 |
介绍 |
入侵者是成功的原因之一是人类可读的信息形式或作为一个入侵者试图打破的密文。入侵者可能泄露他人信息,操纵它误解和歪曲一个个人或组织。隐写术是一种解决方案来解决这个问题,使入侵者认为没有有用的信息。隐写术是信息隐藏在数字媒体技术。数字媒体可以是图像、音频或视频。有无数的方法隐藏在数字媒体信息,其中一个被LSB(最低有效位)。如果隐写术的方法使人怀疑有一个秘密信息载体介质,然后方法未能[5]。任何方法的成功取决于是多么的强大,它可以隐藏多少数据没有放弃原来的显著特点。 |
剩下的纸是组织如下。我们讨论现有的系统在第二节和第三章提出系统。第四节报告我们的实验研究结果。最后第五部分给出了结论,第六部分提出了未来增强其次是确认和引用。 |
现有的系统 |
LSB算法是最受欢迎的方法之一音频隐写术。通过修改最重要的几个字节的音频文件,只有微小的变化发生在最初的声音,其中大部分由人类听觉系统不能区分。我们利用wav文件隐藏的信息,因为它可以相对轻松地编辑和操纵。 |
Wav文件利用8或16位存储声音信息。8位文件允许的值介于0到255之间的声音和16位文件将值从0到65535。通过改变字节的值,我们可以存储我们的秘密数据。 |
例如,如果我们有8字节的wav音频样本: |
200 234 157 141 128 178 62 39 |
这些值将以二进制表示为: |
11001000 11101010 11001000 10001101 |
10000000 10110010 10000000 00100111 |
假设我们想要隐藏二进制文件11101010(234)在这个序列。我们替换每个字节的最低有效位wav样本(最低有效位,因为它将导致最少的变化值)的二进制形式,占234。修改后的二进制序列wav填料234如下所示: |
11001001 11101011 11001001 10001100 |
10000001 10110010 10000001 00100110 |
新的二进制值偏离原始音频的值只有一个小. .这些差异可以忽略不计,因为人类听觉系统不能区分这两个在如此小的水平。 |
该系统已经取代了每个字节的LSB无论其价值。不会有太多的变化从原始音频文件如果LSB的字节值大所取代。但如果值是非常少说1或2,LSB的变化导致字节的值改变了约100%。这个大偏差可能会使一个正在使用的LSB认为和一个可能试图破解它。这可能是克服通过修改最低有效位只有当其值大或使用某种模式的比特在不同位置的WAV文件的字节在所有渠道是我们建议的系统。 |
|
提出了系统 |
答:编码 |
Wav文件包括通道的数量。在修改后的LSB算法,而不是填料的消息只有在连续的最低有效位字节的wav文件,一个模式的比特。同样的模式可以用来解码文件回到隐藏的信息。因为它是很容易编码和解码,如果我们使用相同的模式信息比特在不同位置的字节在所有渠道,我们东西相同的比特模式在所有的频道。例如如果我们使用3142年模式,然后第一位的消息存储在第三位位置,2日的消息被塞在第一的位置,第三在第四的位置,第四位在第二位置,第五位在第三位置等等。 |
在这个方案我们东西整个字节1通道,下一个字节通道等等使用相同的模式。而不是馅料位在连续顺序字节传统LSB,我们东西整个字节在一个频道,接下来下一个字节通道等等。这给抵御可能的攻击试图按顺序读取wav文件。 |
例如如果我们想要的东西的消息“六边形abcdef”组成的wav文件3通道使用3142年模式,字符“a”将塞在1频道,在第二频道“b”,“c”第三频道,“d”1号通道等等。虽然将字符存储在一个通道,3142用于的比特模式。我' a '的ASCII值是97。e 01100001。它需要8字节的通道1东西' a ', 1位1字节存储在1日的通道1在位置3,第二位0存储在第二字节通道1在位置1根据选择的模式等等。这对编码方案提供额外的安全性和健壮性。 |
的伪代码编码如下; |
考虑一个二维数组(缓冲),包含帧的值。行代表wav文件的渠道和列代表帧的值。 |
在信道编码一个字符:我代表英吉利海峡和j代表值,ascii包含字符的ascii码值。 |
缓冲区编码(int [] [], int, int, int ascii) |
开始 |
k < 0到8 k < - k + 4 |
临时< -asci&1 / /分配临时ascii&1 |
ascii < ascii > > 1 / /右移ascii 1 |
临时<临时< < 2 / /左移ascii 2次 |
缓冲(i, j + k) < -(缓冲区(i, j + k) &0xfffb) |临时/ /第三位 |
临时< -asci&1 |
子囊<子囊> > 1 / /右移ascii 1 |
缓冲(i, j + k + 1) < -(缓冲区(i, j + k + 1) &0xfffe) | temp / / 1 |
临时< -asci&1 |
子囊<子囊> > 1 / /右移ascii 1 |
临时<临时< < 3 / /左移3次ascii |
缓冲(i, j + k + 2) =(缓冲区(i, j + k + 2) &0xfff7) | temp / / 4 |
临时< -asci&1 |
子囊<子囊> > 1 / /右移ascii 1 |
临时<临时< < 1 / /左移ascii 1次 |
缓冲(i, j + k + 3) < -(缓冲区(i, j + k + 3) &0xfffd) |临时/ /第二位 |
结束了 |
结束 |
b .解码 |
同样的模式用于编码用于解码修改的wav文件回到原始消息。每个字节的秘密消息塞在wav文件从连续检索渠道使用相同的模式用于编码解码的伪代码如下; |
解码一个字符在一个通道:我代表英吉利海峡和j代表值,ch用于存储字符的ascii值和临时是一个局部变量。 |
缓冲区解码(int [] [], int, int j) |
开始 |
k < 0到8 k < - k + 4 |
临时缓冲区(i, j + k) < - &0x4 / / 3 |
如果(临时> 0) |
ch < ch +力量(2 k) |
/ /权力是一个函数,计算2 k |
临时< -缓冲(i, j + k + 1) &0x1 / / 1 |
如果(临时> 0) |
ch < ch权力(2 k + 1) |
临时< -缓冲(i, j + k + 2) &0x8 / / 4 |
如果(临时> 0) |
ch < ch +力量(2 k + 2) |
临时< -缓冲(i, j + k + 3) &0x2 / / 2 |
如果(临时> 0) |
ch < ch +力量(2 k + 3) |
结束了 |
结束 |
c .优势 |
•简单和易于加密和解密 |
•提供盾使用隐写术可能的猜测 |
•入侵者无法猜顺序读取wav文件的消息 |
•比传统算法健壮的和安全的 |
结果和讨论 |
拟议的技术实现和测试。病例数已经测试检查算法的鲁棒性,我们就能够成功地在wav文件隐藏文字没有偏离原来的声音,人类听觉系统可以检测。偏离原来的wav文件随编码消息大小的增加。结果解释与测试用例对大型文本大小和相对较小的图形代表频率v / s信号强度。 |
测试用例a文本大小很小 |
图的频率v / s信号强度的原始wav文件2频道和570 kb大小由填料和wav文件修改消息的小2 kb大小如图所示 |
在这个测试案例中,我们小标本2 kb的数据。e在2000个字符在Wav文件大小为570 kb和2通道。从显示的图表,很明显,偏差如此之少,人类听觉系统无法区分这两个虽然不是原来一模一样。 |
原始音频: |
|
音频后填料体积小的文本: |
|
测试用例b .文本大小相对较大 |
在这个测试案例中,我们塞小64 kb的数据。e在64000个字符570 kb大小的Wav文件。从这个图表中我们可以清楚地推断虽然没有偏离原来的图,在该地区有峰值的频率10 khz和15 khz。噪音也听说相比原来的音频。由于第四位是操纵在0.25的概率,一个字节值的变化将最多8,因此它是可以接受的。 |
|
其他各种情况下测试通过不同的wav文件与不同数量的渠道和考虑不同大小的wav文件以及文本文件。文本文件的大小相同,但是不同的内容也和测试。 |
这些测试用例的推理是人类听觉系统的改变可以区分甚至取决于文本填充的位模式决定了原始音频的字节值的变化程度。文本的位模式决定了信号强度分布的变化。 |
结论 |
这个提议系统提供一个更好的、高效的方法来隐藏秘密数据从入侵者和发送到目标以安全的方式。方案中提出了文件的大小不会改变填料后的秘密消息。提供了健壮性和能力持有更多数据没有放弃原来的内容值得注意的是,所需的特性所需的数据隐藏。 |
未来的增强 |
在拟议的系统中,我们利用模式虽然填料秘密消息通道的wav文件。在类似的方式,我们甚至可以使用一个模式来选择渠道wav文件的东西的秘密数据,使其难以被破解。我们甚至可以利用加密和解密算法和东西密文,而不是纯文本,让它更健壮。 |
确认 |
我们感激地承认支持本文从计算机科学与工程系,R。V工程学院,印度班加罗尔。我们真诚感谢项目指南和其他教授的宝贵的建议和支持。 |
|
引用 |
- 尼尔·F。约翰逊,Z。Duric S.Jajodia。“信息隐藏:隐写术和Watermarking-Attacks和对策”,j . Electron.Imaging。10(3),825 - 826年,2001年7月1日
- NedeljkoCvejic TapioSeppben”,增加LSB-based音频隐写术的能力“鳍- 90014大学奥卢,芬兰、pp。336 - 338年,2002年12月。
- 大卫,K。,“The History of Steganography”, Proc. of First Int. Workshop on Information Hiding, Cambridge, UK , Lecture notes in Computer Science, Vol.1174,p 1-5, May30-June1, 1996
- 本德,w;Gruhl d;森本晃司:;陆,。,“Techniques for data hiding”, IBM Systems Journal, vol. 35, Issues 3&4, pp. 313-336, 1996.
- Jayaram P, Ranganatha H R, Anupama H年代,“使用音频隐写术——调查信息隐藏”,《国际日报》多媒体及其应用,卷。3、第三页。86 - 96年,2011年8月
- 巴苏,p . N。,Bhowmik T., “On Embedding of Text in Audio– A case of Steganography”, International Conference on Recent Trends in Information, Telecommunication and Computing, pp.203-206, Mar. 2010.
|