Предельные биполярные последовательности для робастного маркирования цифровых аудиосигналов по методу лоскута
Ключевые слова:
стеганография, аудиосигнал, метод лоскута, маркирование цифровых объектов, биполярная последовательность, корреляционная функцияАннотация
Обеспечение устойчивости маркирования цифровых аудиосигналов в условиях действия помех, различных преобразований и возможных атак является актуальной проблемой. Одним из наиболее используемых и достаточно устойчивых методов маркирования является метод лоскута. Его робастность обеспечивается применением расширяющих биполярных числовых последовательностей при формировании и внедрении маркера в цифровой аудиосигнал и корреляционного детектирования при обнаружении и извлечении маркерной последовательности. Анализ свойств биполярных последовательностей, реализуемых в методе лоскута, показал, что абсолютные значения величины отношения максимума автокорреляционной функции (АКФ) к её минимуму для расширяющих биполярных последовательностей и расширенных маркерных последовательностей, используемых при традиционном маркировании, с высокой точностью приближаются к 2. Это позволило сформулировать критерии для поиска специальных расширяющих биполярных последовательностей, обладающих улучшенными корреляционными свойствами и большей устойчивостью. В статье разработан математический аппарат для поиска и построения предельных расширяющих биполярных последовательностей, используемых при решении задачи робастного маркирования цифровых аудиосигналов по методу лоскута. Предельные биполярные последовательности определены как последовательности, у которых автокорреляционные функции обладают максимально возможными по абсолютному значению отношениями максимума к минимуму. Сформулированы и доказаны теоремы и следствия из них: о существовании верхней границы минимальных значений автокорреляционных функций предельных биполярных последовательностей и о значениях первого и второго лепестков АКФ. На этой основе дано строгое математическое определение предельных биполярных последовательностей. Разработаны метод поиска полного множества предельных биполярных последовательностей на основе рационального перебора и метод построения предельных биполярных последовательностей произвольной длины с использованием порождающих функций. Представлены результаты компьютерного моделирования по оценке значений абсолютной величины отношения максимума к минимуму автокорреляционной и взаимной корреляционных функций исследуемых биполярных последовательностей для слепого приема. Показано, что предложенные предельные биполярные последовательности характеризуются лучшими корреляционными свойствами в сравнении с традиционно используемыми биполярными последовательностями и обладают большей устойчивостью.
Литература
2. Шелухин О.И., Рыбаков С.Ю., Магомедова Д.И. Скрытие информации в аудиосигналах с использованием детерминированного хаоса // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 1. С. 80–91.
3. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for data hiding // IBM systems journal. 1996. vol. 35. № 3.4. pp. 313–336.
4. Wendzel S., Caviglione L., Mazurczyk W., Mileva A., Dittmann J., Krätzer C., Kevin L., Claus V., Laura H., Jorg K., Tom N., Sebastian Z. A Generic Taxonomy for Steganography Methods. TechRxiv. Preprint. IEEE. 2022. DOI: 10.36227/techrxiv.20215373.v2.
5. Makhdoom I., Abolhasan M., Lipman J. A Comprehensive Survey of Covert Communication Techniques, Limitations and Future Challenges // Computers & Security. 2022. vol. 120. DOI: 10.1016/j.cose.2022.102784.
6. Yeo I., Kim H. Modified patchwork algorithm: A novel audio watermarking scheme // IEEE Transactions on speech and audio processing. 2003. vol. 11. № 4. pp. 381–386.
7. Liu Z., Huang Y., Huang J. Patchwork-based audio watermarking robust against de-synchronization and recapturing attacks // IEEE transactions on information forensics and security. 2018. vol. 14. № 5. pp. 1171–1180.
8. Chincholkar Y., Ganorkar S. Audio watermarking algorithm implementation using patchwork technique // 2019 IEEE 5th International Conference for Convergence in Technology (I2CT). IEEE. 2019. pp. 1–5.
9. Chincholkar Y., Kude S. Effective robust patchwork method to the vulnerable attack for digital audio watermarking // ICTACT Journal on Image & Video Processing. 2018. vol. 8. № 4. pp. 1753–1758.
10. Li Q., Wang X., Pei Q. Compression Domain Reversible Robust Watermarking Based on Multilayer Embedding // Security and Communication Networks. 2022. vol. 2022. Article ID 4542705. 13 p. DOI: 10.1155/2022/4542705.
11. Saritas O., Ozturk S. A color channel multiplexing approach for robust discrete wavelet transform based image watermarking // Concurrency and Computation: Practice and Experience. 2022. e7255. DOI: 10.1002/cpe.7255.
12. Zhu X., Lai Z., Zhou N., Wu J. Steganography with High Reconstruction Robustness: Hiding of Encrypted Secret Images. Mathematics. 2022. vol. 10. № 16: 2934. DOI: 10.3390/math10162934.
13. Paul S., Mishra D. Hiding images within audio using deep generative model // Multimedia Tools and Applications. 2022. pp. 1–24. DOI: doi.org/10.1007/s11042-022-13034-4.
14. Luo X., Goebel M., Barshan E., Yang F. LECA: A Learned Approach for Efficient Cover-agnostic Watermarking // arXiv preprint arXiv:2206.10813. 2022. DOI: 10.48550/arXiv.2206.10813.
15. Ghosal S., Roy S., Basak R. LSB Steganography Using Three Level Arnold Scrambling and Pseudo-random Generator // Eds.: Giri D., Mandal J., Sakurai K., De D. In: Proceedings of International Conference on Network Security and Blockchain Technology. ICNSBT 2021. Lecture Notes in Networks and Systems. 2022. vol. 481. pp. 105–116. DOI: 10.1007/978-981-19-3182-6_9.
16. Rai D.K. Invisible Unicode Programming // International Journal of Research Publication and Reviews. vol. 3. № 4. pp. 1–19. DOI: 10.55248/gengpi.2022.3.4.1.
17. Nakashima Y., Tachibana R., Babaguchi N. Watermarked movie soundtrack finds the position of the camcorder in a theater // IEEE Transactions on Multimedia. 2009. vol. 11. № 3. pp. 443–454.
18. Tachibana R. Sonic watermarking // EURASIP Journal on Advances in Signal Processing. 2004. vol. 2004. № 13. DOI: 10.1155/S1110865704403138.
19. Tachibana R. Audio watermarking for live performance // Security and Watermarking of Multimedia Contents V. SPIE, 2003. vol. 5020. pp. 32–43. DOI: 10.1117/12.476832.
20. Zhang Z., Wu X. An audio covert communication system for anolog channels // International Conference on Electrical and Control Engineering. IEEE, 2010. pp. 3279–3282. DOI: 10.1109/iCECE.2010.800.
21. Kaneto R., Nakashima Y., Babaguchi N. Real-time user position estimation in indoor environments using digital watermarking for audio signals // 20th International Conference on Pattern Recognition. IEEE, 2010. pp. 97–100.
22. Гофман М.В., Корниенко А.А., Глухов А.П. Методика позиционирования маркированными аудиосигналами // Проблемы информационной безопасности. Компьютерные системы. 2018. № 4. С. 120–129.
23. Гофман М.В. Методика скрытой передачи данных при связи через воздушный аудиоканал // Труды СПИИРАН. 2017. Вып. 51. C. 97–122.
24. Гофман М.В. Помехоустойчивое маркирование цифровых аудиосигналов в аудиостегосистемах с множественным входом и множественным выходом // Проблемы информационной безопасности. Компьютерные системы. 2021. Вып. 3. С. 83–95.
25. Özer H., Sankur B., Memon N., Avcıbaş İ. Detection of audio covert channels using statistical footprints of hidden messages // Digital Signal Processing. 2006. vol. 16. № 4. pp. 389–401.
26. Su Z., Zhang G., Yue F., Chang L., Jiang J., Yao X. SNR-constrained heuristics for optimizing the scaling parameter of robust audio watermarking // IEEE Transactions on Multimedia. 2018. vol. 20. № 10. pp. 2631–2644.
27. Appadurai E., Bhatt M., Geetha D. Semi Fragile Audio Crypto-Watermarking based on Sparse Sampling with Partially Decomposed Haar Matrix Structure // Acta Cybernetica. 2020. vol. 24. № 4. pp. 679–697.
28. Khillare A., Malviya A. Reversible Digital Audio Watermarking Scheme Using Wavelet Transformation // Journal of Engineering Research and Application. 2018. vol. 8(7). pp 62–72.
Опубликован
Как цитировать
Раздел
Copyright (c) Максим Викторович Гофман, Анатолий Адамович Корниенко
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).