Loading [MathJax]/jax/output/HTML-CSS/jax.js
Advanced Search
Volume 42 Issue 2
Feb.  2020
Turn off MathJax
Article Contents
Li Chao. CLOCK CONTROLLED SEQUENCES OVER GF(p)[J]. Journal of Electronics & Information Technology, 1994, 16(2): 189-192.
Citation: Zhijun WU, Changliang LI, Rong LI. Speech Information Hiding Method Based on Random Position Selection and Matrix Coding[J]. Journal of Electronics & Information Technology, 2020, 42(2): 355-363. doi: 10.11999/JEIT181163

Speech Information Hiding Method Based on Random Position Selection and Matrix Coding

doi: 10.11999/JEIT181163
Funds:  The Joint Funds of National Natural Science Foundation of China and Civil Aviation Administration of China (U1933108), The Key Program of Natural Science Foundation of Tianjin (17JCZDJC30900), The Scientific Research Project of Tianjin Municipal Education Commission (2019KJ117), The Fundamental Research Funds for the Central Universities of China (3122018D34007, 3122018C003)
  • Received Date: 2018-12-18
  • Rev Recd Date: 2019-07-20
  • Available Online: 2019-09-20
  • Publish Date: 2020-02-19
  • For the low-rate speech encoding problem, an information hidden algorithm based on the G.723.1 coding standard is proposed. In the pitch prediction coding process, by controlling the search range of the closed-loop pitch period (adaptive codebook), combined with the Random Position Selection (RPS) method and the Matrix Coding Method (MCM), the secret information is embedded, which is implemented in the speech coding process. The adoption of the RPS method reduces the correlation between the carrier code-words, and the adoption of the MCM method reduces the rate of change of the carrier. The experimental results show that the average PESQ  (Perceptual Evaluation of Speech Quality) deterioration rate under the algorithm is 1.63%, and the concealment is good.

  • 隐写(steganography)技术是信息隐藏的重要分支[1],它利用感觉器官的不可感知性和多媒体数字信号本身的冗余性,将秘密信息隐藏在公开的多媒体载体中,从而达到保密通信的目的[2]。基于动态流媒体的信息隐藏技术已经成为研究的热点[3],最具有代表性的是基于IP语音(Voice over IP, VoIP)的隐藏技术研究[4]。VoIP中有两种类型的语音编码器:波形编码器(例如G.711, G.726)和声码器(例如G.723, G.729, iLBC)。相对于基于原始语音信号量化值的波形编码器,声码器多采用合成-分析法的线性预测编码方法,节省大量带宽资源[5]

    基于声码器的语音信息隐藏方法根据嵌入位置可分为3类:第1类是利用LPC(Linear-Predictive Coding)合成滤波器进行信息隐藏[6-9];第2类是利用基音预测器进行信息隐藏[10,11];第3类是属于编码后的隐藏算法[12-15]。上述第2类方法利用基音预测器进行信息隐藏,隐蔽性极高。文献[10]利用基音预测器进行信息隐藏,其能够保持较好的合成语音质量。文献[16]发现文献[10]所提出的隐藏方法将导致压缩语音流中相邻语音帧的自适应码本的关联特性发生改变,并以此为设计隐藏分析的关键线索,设计了隐藏检测器,最高检测率达到100%。因此,针对G.723.1低速率编解码器标准,如何进一步提高基于基音预测器信息隐藏方法的隐蔽性是本文研究的动机和目标。

    本文结构如下:第2节研究基于基音预测过程的信息隐藏方法;第3节介绍本文方法的实验验证;第4节对本文算法的性能指标实验结果进行分析;第5节总结全文。

    G.723.1编码器对每帧240个样本点进行分析,一帧语音定义为S[M]={s[n]|n=0,1,···,239}。其中,每帧分为4个具有60个样本点的子帧。每帧输入信号S[M]转换为感知加权信号F[M]={f[n]|n=0,1,···,239}。由F[M]进行两次开环基音周期估计,分别针对前后两个子帧。采用交叉关联判断标准COL(j)最大化方法用来估计开环基音周期,表达式为

    COL(j)=(119n=0f[n]f[nj])2119n=0f[nj]f[nj],18j142 (1)

    最大化交叉关联COL(j)的指数j被选定作为适当的开环基音周期。每一子帧的闭环基音周期定义为Li, i=1,2,3,4。开环基音周期定义为LOL(i),i=0,1LOL(1)LOL(2)分别代表前后两子帧的开环基音周期。闭环基音周期Li的值位于开环基音周期LOL(i)的附近。将Li的搜索范围Mi(i=0,1,2,3)分为奇数组Modd和偶数组Meven,如式(2)与式(3)。定义秘密比特流为B=[b0,b1,b2,···],假设第i(i=0,1,2,3)子帧所要嵌入秘密比特位为bi。当bi=0时,基音预测器在Meven中搜索最佳延迟;当bi=1时,在Modd中搜索最佳延迟。

    Modd={mkmod2=1,mkMi} (2)
    Meven={mkmod2=0,mkMi} (3)

    文献[10,11]隐藏秘密信息的基本思想即对基音预测器进行改进,根据待嵌入的秘密信息位对基音的搜索范围进行调整,从而达到保密通信的效果。本文采用这种基本的隐藏思想,同时结合随机位置选择方法(RPS)[17]和矩阵编码方法(MCM)[18],提高了传输透明性,降低了载体改变率。

    文献[10]采用G.723.1编码器进行基音调制信息的隐藏,假设秘密信息比特位为S={s0,s1,s2,···},第n帧的第i(i=0,1,2,3)要嵌入的秘密比特位为si,嵌入0时在偶数组搜索最佳基音延迟,嵌入1时则在奇数组搜索最佳基音延迟。这样就通过对基音搜索范围的调整,完成了秘密信息的嵌入,达到了保密通信的效果。

    由于语音信号存在局部周期性,因此子帧存在周期性,那么子帧基音预测所得的值应该是相同的,也就是说,子帧的自适应码本参量之间具有关联性。文献[16]通过实验证明在G.723.1压缩语音码流中,相邻帧第2子帧与第4子帧之间具有极强相关性,帧内第2子帧与第4子帧之间具有极强相关性,并基于此构建码书关联网络,得到对隐藏敏感的特征向量,采用SVM分类器实现了对文献[10]算法的有效检测。文献[16]所构造的SVM分类器忽略了非相邻帧子帧之间的关联性,对第2子帧的依赖性太强。据此,本文将第1, 3, 4子帧选为载体子帧。

    隐藏位置的选择采用随机位置选择方法(RPS),以随机的方式来选择隐藏位置。假设原始载体语音总共有L帧,需要承载秘密信息的帧总共有l帧。定义嵌入率为t,那么t=l/L,其中,0t1。本文根据嵌入率t(t[0,1])来选择载体语音帧。

    编码器对模拟输入信号滤波,采样,量化。然后,编码器将连续语音信号样点y[n]分割为帧长为240个样点的帧fi。令嵌入率t为阈值,由此来判断fi是否用来隐藏秘密信息。定义F={f1f2···fL}为原始语音帧系列,F={f1f2···fL}为载密语音帧系列。

    令密钥K作为伪随机数产生器的种子,使其产生一系列随机数字λ={λi|λi[0,1],i=1,2,···,L}λ为发送方和接收方共享。其中秘钥的传输采用Diffie-Hellman方案进行传输。在发送端,如果λit,那么fi用来隐藏秘密信息;否则,fi不用来隐藏秘密信息。最终,实现了隐藏位置的选择。

    对于每一帧载体语音,本文采用矩阵编码的方法增加嵌入效率。每一子帧闭环基音周期的搜索区间为M={Mi|i=1,2,···,N}, Mi={Modd,Meven}。根据MCM方法,秘密信息S={s1,s2,···,sk}被嵌入进载体语音帧中,其中N=2k1。嵌入过程如下

    (1)对于每一帧f[m],在M中搜索每子帧对应的闭环基音周期L={Li|LiMi,i=1,2,···,N}

    (2)根据Li的奇偶性判断其属于哪个搜索区间,以此确定Li的状态T={ti|ti=01;i=1,2,···,N}ti的确定根据如下规则

    ti={1,od(Li,2)==10,od(Li,2)==0 (4)

    (3)将ti的下标采用二进制编码,并将二进制编码序列定义为一个矢量Bi=(bi1bi2···bik)Ti 的表达式如式(5)。编码矩阵R由这些矢量构成,具体定义如式(6)所示

    i=kj=1bij2(j1),bij=01 (5)
    R=(B1 B2  BN)=[b11b21···bN1b12b22···bN2b1kb2kbNk] (6)

    (4) 对于R中每一行,计算yj={0,sj=Ni=1(tibij)1,sjNi=1(tibij)1jk,Ni=1代表连续异或操作。

    (5) 计算表达式

    Y=kj=1yj2j1 (7)

    如果Y=0,没有Li需要重新搜索最佳值;反之,第i个闭环基音周期需要在Mi={Modd,Meven}的另一个子区间重新搜索。在最多不超过一个闭环基音周期需要重新搜索的情况下,完成了k bit秘密信息在N个搜索区间中的嵌入。

    相应的秘密信息的提取算法如下

    (1)提取每帧语音对应的闭环基音周期L={Li|LiMi;i=1,2,···,N},确定其状态T={ti|ti=01;i=1,2,···,N}ti的选择根据如下规则

    ti={1,mod(Li,2)==10,mod(Li,2)==0 (8)

    (2) 根据如下规则恢复秘密比特信息的每一位:sj=Ni=1(tibij),1jk

    在局域网中设计信息隐藏的实验环境,搭建发送、接收平台,如图1所示。图1中,实验拓扑包括发送端、接收端两部分。其中,发送端完成秘密信息的嵌入,接收端完成相应的提取。发送端包含3个模块:秘密信息嵌入模块、G.723.1编码器和加密模块;接收端包含3个模块:秘密信息提取模块、G.723.1语音解码器和解密模块。

    图  1  实验拓扑图

    采用本文提出的语音信息隐藏算法,将语音隐藏和提取功能分别实现在发送端和接收端。语音隐藏和提取的工作流程如图2所示。

    图  2  隐藏算法实现框图

    发送端和接收端的各个模块均实现在台式PC机上,它们的配置如表1所示。

    表  1  发送方、接收方台式PC配置情况
    处理器内存声卡系统
    Intel(R) Core(TM) i5-4590 CPU @ 3.30 GHz4 GBRealtek High Definition AudioWindows 7专业版 Service Pack 1
    下载: 导出CSV 
    | 显示表格

    语音样本库采用文献[12]中使用的数据集,数据集包含时长41 h中文语音样本和72 h英文语音样本。中文语音样本包含中文男声(Chinese Speech Man, CSM)、中文女声(Chinese Speech Woman, CSW),英文语音样本包含英文男声(English Speech Man, ESM)和英文女声(English Speech Woman, ESW)。

    隐藏算法的性能主要从隐蔽性、实时性和抗检测性3个方面来衡量。本文根据这3个指标对隐藏算法做性能评估,并将测试结果与文献[10]基音调制信息隐藏算法进行比较,验证本文算法的可行性。

    根据本文提出的基音调制信息隐藏方法,在图 1所示实验环境中,依据图2算法流程,对隐藏算法进行了仿真实现。

    发送端隐藏算法的实现

    (1) 对秘密信息(明文)进行预处理,得到二进制秘密信息,并对二进制秘密信息进行加密得到密文。

    (2) 编码器将载体语音分为一系列语音帧f[i]

    (3) 通过基音预测器计算每一子帧的初始闭环基音周期Li

    (4) 发送端和接收端共享密钥K。令密钥K作为伪随机数发生器的种子,发送端和接收端产生相同的伪随机数序列λ={λi|λi[0,1],i=1,2,···,L}。若λit,语音帧fi用来作为秘密信息载体;反之,语音帧fi不用来作为秘密信息载体。

    (5) 若语音帧fi用来作为秘密信息载体,则应用上节所提出的MCM方法进行秘密信息的嵌入;反之,则进行正常编码。

    (6) 发送语音比特流至网络。

    接收端提取算法的实现

    (1) G.723.1语音编码器从网络中接收语音比特流。

    (2) 发送端和接收端共享密钥K,接收端与发送端产生相同的伪随机数序列。

    (3) 若λit,则根据本文提出的矩阵编码算法进行秘密信息的提取;反之,则进行正常解码。

    (4) 对提取的秘密信息进行解密及后处理,最终得到秘密信息(明文)。

    隐蔽性是衡量隐秘信息在载体信息中不可感知能力的一个重要指标。本文针对隐蔽性从两方面进行分析:(1)针对语音时域、频域波形图和语谱图进行分析;(2)利用客观测试对语音质量进行评估。选择不同发音人的多个语音片段组成语音样本库,所用语音片段样本包含4种,分别是中文男声、中文女声、英文男声、英文女声。每种语音库分别包括100条3 s长的语音和100条10 s长的语音,这4种样本总共包括800条语音。

    4.2.1   时频域角度的测试与分析

    选取3 s中文女声1条,分别采用本文隐藏算法和文献[10]隐藏算法对其进行秘密信息嵌入。对正常编解码后的语音和嵌入秘密信息的语音进行时频域和语谱图的仿真,其仿真结果如图3所示。图3(a)图3(b)图3(c)为原始语音分析图;图3(d)图3(e)图3(f)为采用文献[10]隐藏算法的合成语音分析图;图3(g)图3(h)图3(i)为采用本文隐藏算法的合成语音分析图。

    图  3  载密语音与未载密语音对比图

    图3看出,未载密语音和载密语音在时域、频域和语谱上无明显差别。表明,文献[10]和本文隐藏算法对语音质量影响较小。对于图3(a)图3(d)图3(g),在采样点5000左右,图3(g)更加接近于图3(a);对于图3(b)图3(e)图3(h)图3(e)图3(h)均接近于图3(b);对于图3(c)图3(f)图3(i)图3(f)图3(i)也比较接近于图3(c)。仿真结果表明,本文提出的隐藏算法相对于文献[10]在一定程度上对语音质量影响较小。

    4.2.2   客观语音质量的测量与分析

    本文选用文献[19]中的客观语音质量评估方法对语音质量进行评估。采用G.723.1编码器,分别结合本文算法和文献[10]中的隐藏算法对语音样本进行编解码,并对重构语音进行质量评估。图4图5描述了本文隐藏算法下载密语音与未载密语音样本的PESQ(Perceptual Evaluation of Speech Quality)值。其中,蓝实线代表载密语音的PESQ值;红虚线代表未载密语音的PESQ值。由图4图5可以看出:对于时长为3 s和10 s的载体语音,载密语音与未载密语音的PESQ差异很小,表明本文提出的隐藏算法对语音PESQ值有着微乎其微的影响。

    图  4  时长为3 s样本的PESQ值对比
    图  5  时长为10 s样本的PESQ值对比

    表2描述了本文隐藏算法下载密重构语音样本与未载密重构语音样本的PESQ值。本文对表2从两方面进行分析:(1) 对于3 s, 10 s语音样本,其PESQ平均恶化率和PESQ最大恶化率均在标准误差范围之内,表明本文所提出的语音信息隐藏算法对语音质量有着微乎其微的影响;(2)男声样本的PESQ恶化率均小于女声样本,说明此算法对女声的影响大于对男声的影响,这可能是由于女声的基音频率有着更宽的范围。

    表  2  本文隐藏算法的PESQ统计值
    载密语音样本未载密语音样本PESQ改变率(%)
    3 s语音样本
    CSMCSWESMESWCSMCSWESMESWCSMCSWESMESW
    平均值3.42373.34403.41653.47503.44293.39953.42593.5193–0.55–1.63–0.27–1.20
    最大值3.89993.78154.09954.10153.82623.74063.88633.94581.931.095.493.94
    最小值2.97562.96152.97562.90223.09303.17013.11603.1265–3.80–6.58–4.51–7.17
    10 s语音样本
    CSMCSWESMESWCSMCSWESMESWCSMCSWESMESW
    平均值3.40953.35283.39903.38223.42183.39003.41023.4362–0.37–1.09–0.33–1.50
    最大值3.79543.71023.76143.87143.74063.67833.74063.86321.470.872.120.21
    最小值2.99652.91133.10032.99653.05903.01803.11233.0590–2.00–3.53–1.20–2.00
    下载: 导出CSV 
    | 显示表格

    表3描述了本文隐藏算法与文献[6]及文献[10]隐藏算法的PESQ值对比结果。对于3 s语音样本,PESQ值恶化率分别为–0.96%, –0.96%和–0.91%,本文隐藏算法比文献[6]和文献[10]均低0.05%;对于10 s语音样本,PESQ值恶化率分别为–0.89%, –0.94%和–0.82%,本文隐藏算法分别比文献[6]和文献[10]低0.07%和0.12%。实验结果表明:(1)本文隐藏算法对语音质量的影响低于文献[6]和文献[10]的隐藏算法;(2)随着时长的增加,本文算法语音质量的优势进一步凸显。

    表  3  隐藏算法的PESQ统计对比(%)
    隐藏算法3 s语音样本10 s语音样本
    CSMCSWESMESW均值CSMCSWESMESW均值
    文献[6]隐藏算法–0.49–1.05–0.93–1.37–0.96–0.62–1.44–0.29–1.22–0.89
    文献[10]隐藏算法–0.59–1.63–0.28–1.35–0.96–0.52–1.42–0.35–1.47–0.94
    本文隐藏算法–0.55–1.63–0.27–1.20–0.91–0.37–1.09–0.33–1.50–0.82
    下载: 导出CSV 
    | 显示表格

    语音信息隐藏算法的实时性一般采用语音帧的处理时间来衡量。在3 s语音库中,分别选择50条中文男声、50条中文女声、50条英文男声和50条英文女声。对于每条语音,分别采用本文算法、文献[6]算法和文献[10]算法隐藏秘密信息,并统计语音处理时长,最终统计计算得到每帧处理时间。实验结果如表4所示。

    表  4  语音帧处理时间统计对比(ms)
    隐藏算法CSMCSWESMESW均值
    文献[6]隐藏算法7.438.488.248.948.27
    文献[10]隐藏算法 7.02 7.96 7.89 8.74 7.90
    本文隐藏算法6.677.647.558.327.56
    下载: 导出CSV 
    | 显示表格

    表4可以看出,(1)文献[6]隐藏算法的帧处理时间最长,原因是在寻找临近码字时,该算法要计算一遍所有码字同此码字的欧式距离。(2)本文隐藏算法实时性均低于文献[6]和文献[10],原因为本文算法引入矩阵编码算法,有的自适应码本不需要重新进行搜索,大大节约了处理时间。

    文献[16]针对文献[10]和文献[11]基音调制信息隐藏算法提出了有效的语音隐藏分析,最大检测率分别达到99.0%和100%。因此,本文采用文献[16]的检测方法对语音信息隐藏算法进行隐藏对比分析。数据集包括中文男声、中文女声、英文男声、英文女声,每种语音样本各包含500个语音片段,总共2000个语音片段。其中,每个语音片段时长6 s。

    4.4.1   不同时长下的抗检测性分析

    为了测试本文隐藏算法抵抗基于码书关联网络检测算法的能力,令嵌入率 t=1,数据集时间长度为0.1~1.0 s(步长为0.1 s), 1.0~6.0 s(步长为1.0 s)。实验获得的检测率结果如表5所示。

    表  5  在满嵌入率下两种隐藏算法检测率(%)
    隐藏方法语音种类样本时长(s)
    0.10.20.30.40.50.60.70.80.91.02.03.04.05.06.0
    文献[10]隐藏算法英文85.4088.0088.5089.2590.1091.4591.4092.4092.9593.7096.2096.9597.1597.6597.35
    中文86.8088.6590.2090.5091.2092.2593.1094.2594.7094.0596.8097.2098.1597.7597.95
    文献[11]隐藏算法英文87.6590.1190.8191.6592.8994.0094.1595.0195.2096.6497.2098.70100.00100.00100.00
    中文90.7092.9594.0094.5595.7996.8397.1698.2298.3098.8999.1699.99100.00100.00100.00
    本文隐藏算法英文43.2046.4346.9547.3348.3949.5149.4450.3651.6451.9354.6755.6855.9256.0455.94
    中文45.5146.9147.5647.4848.7249.7049.5352.1452.3752.8755.0655.8656.0956.3555.63
    下载: 导出CSV 
    | 显示表格

    表5可以得出:(1)随着样本时长增加,3种隐藏算法的检测率均不断增加并逐渐趋于稳定,原因为更长的序列提供了更多的码字相关性,因此可以更准确地构建码书关联网络。(2)当采用文献[10]隐藏算法时,最大检测率为98.15%,最小值为85.40%;采用文献[12]隐藏算法时,最大检测率为100%,最小值为97.65%;采用本文隐藏算法时,最大检测率为56.35%,最小值为43.20%。说明本文算法抗检测性较文献[10]和文献[11]有一定优势。

    图6给出文献[10]隐藏算法与本文隐藏算法的平均检测率与语音片段时长的关系图。

    图  6  压缩语音码流在不同样本时长下的平均检测率

    图6可以得出:(1)随着语音时长增加,隐藏检测正确率也随之增加,最终趋于稳定;(2)本文隐藏方法在任何时长下的平均检测率均低于文献[10],且最大值仅为56.35%。因此本文隐藏算法抗检测性远远优越于文献[10]所提出的方法。

    4.4.2   不同嵌入率下的抗检测性分析

    取时长为6 s的中、英文样本,令嵌入率为10%~100%(步长为10%),实验结果如表6

    表  6  在不同嵌入率下3种隐藏算法检测率(%)
    隐藏方法语音种类嵌入率(%)
    102030405060708090100
    文献[10]隐藏算法英文50.6157.6475.5380.2982.8185.6386.3590.5894.3297.35
    中文51.9358.4975.2880.5682.4985.2787.9292.5695.6397.95
    文献[11]隐藏算法英文53.9460.8978.6683.4985.9188.6989.3593.7497.25100.00
    中文54.5361.6779.5584.8886.7789.5591.8395.6698.55100.00
    本文隐藏算法英文16.3217.5230.8739.4841.1644.1545.6248.1252.6155.94
    中文15.2217.3530.5639.5241.7444.1644.5949.3152.3855.63
    下载: 导出CSV 
    | 显示表格

    表6可得:(1)对于3种隐藏算法,中文检测率在大多数嵌入率下高于英文检测率。原因可能是中文有412个音节,相对于英文更容易构建码书关联模型;(2)在任何一种嵌入率状态下,本文算法检测率远低于文献[10,11],说明本文隐藏算法的抗检测性较文献[10,11]具有一定优势。

    图7给出了文献[10]隐藏算法和本文隐藏算法下嵌入率与检测率的关系图。

    图  7  压缩语音码流在不同嵌入率下的平均检测率

    图7可以得出:(1)随着嵌入率的增加,隐藏算法的检测率也随之增加。其中,在嵌入率低于30%时,检测速率增加较快;(2)本文隐藏算法检测率远远低于文献[10]隐藏算法的检测率,说明本文算法在抗检测性方面优越于文献[10]所提出的算法。

    本文针对基于基音预测过程的信息隐藏方法,提出了有效的改进方法。根据码字之间的关联特性选择载体子帧,并且在基于基音预测的信息隐藏过程中引入了随机位置选择算法和矩阵编码方法,增加了嵌入透明度,减小了载体改变率,提高了载密比特流的抗检测性。实验结果表明,相对于目前性能优越的信息隐藏算法[10],本文算法语音质量更高,针对基于码书关联网络的支持向量机的检测更具有优越性。

  • PETITCOLAS F A P, ANDERSON R J, and KUHN M G. Information hiding - a survey[J]. The IEEE, 1999, 87(7): 1062–1078. doi: 10.1109/5.771065
    丁琦, 平西建. 基于脉冲位置参数统计特征的压缩域语音隐写分析[J]. 计算机科学, 2011, 38(1): 217–220. doi: 10.3969/j.issn.1002-137X.2011.01.051

    DING Qi and PING Xijian. Steganalysis of compressed speech based on statistics of pulse position parameters[J]. Computer Science, 2011, 38(1): 217–220. doi: 10.3969/j.issn.1002-137X.2011.01.051
    DITTMANN J, HESSE D, and HILLERT R. Steganography and steganalysis in voice-over IP scenarios: Operational aspects and first experiences with a new steganalysis tool set[J]. SPIE, 2005, 5681: 607–618.
    TIAN Hui, SUN Jun, CHANG C C, et al. Detecting bitrate modulation-based covert voice-over-IP communication[J]. IEEE Communications Letters, 2018, 22(6): 1196–1199. doi: 10.1109/LCOMM.2018.2822804
    TIAN Hui, SUN Jun, CHANG C C, et al. Hiding information into voice-over-IP streams using adaptive bitrate modulation[J]. IEEE Communications Letters, 2017, 21(4): 749–752. doi: 10.1109/LCOMM.2017.2659718
    XIAO Bo, HUANG Yongfeng, and TANG Shanyu. An approach to information hiding in low bit-rate speech stream[C]. 2008 IEEE Global Telecommunications Conference, New Orleans, USA, 2008: 1–5.
    TIAN Hui, LIU Jin, and LI Songbin. Improving security of quantization-index-modulation steganography in low bit-rate speech streams[J]. Multimedia Systems, 2014, 20(2): 143–154. doi: 10.1007/s00530-013-0302-8
    CHIANG Y K, TSAI P, and HUANG Fenglong. Codebook partition based steganography without member restriction[J]. Fundamenta Informaticae, 2008, 82(1/2): 15–27.
    LI Songbin, JIA Yizhen, and KUO C C J. Steganalysis of QIM steganography in low-bit-rate speech signals[J]. IEEE/ACM Transactions on Audio, Speech, and Language Processing, 2017, 25(5): 1011–1022. doi: 10.1109/TASLP.2017.2676356
    HUANG Yongfeng, LIU Chenghao, TANG Shanyu, et al. Steganography integration into a low-bit rate speech codec[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(6): 1865–1875. doi: 10.1109/TIFS.2012.2218599
    LIU C, BAI S, and HUANG Y. An information hiding algorithm in G. 729a based on pith prediction[C]. The 10th National Academic Conference on Information Hiding and Multimedia Information Security, Beijing, China, 2012: 15–18.
    LIN Zinan, HUANG Yongfeng, and WANG Jilong. RNN-SM: Fast steganalysis of VoIP streams using recurrent neural network[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(7): 1854–1868. doi: 10.1109/TIFS.2018.2806741
    YANG Wanxia, TANG Shanyu, LI Miaoqi, et al. Steganalysis of low embedding rates LSB speech based on histogram moments in frequency domain[J]. Chinese Journal of Electronics, 2107, 26(6): 1254–1260. doi: 10.1049/cje.2017.09.026
    WU Zhijun, Gao Wei, and YANG Wei. LPC parameters substitution for speech information hiding[J]. The Journal of China Universities of Posts and Telecommunications, 2009, 16(6): 103–112. doi: 10.1016/S1005-8885(08)60295-2
    HUANG Yongfeng, TANG Shanyu, and YUAN Jian. Steganography in inactive frames of VoIP streams encoded by source codec[J]. IEEE Transactions on Information Forensics and Security, 2011, 6(2): 296–307. doi: 10.1109/TIFS.2011.2108649
    李松斌, 贾已真, 付江云, 等. 基于码书关联网络的基音调制信息隐藏检测[J]. 计算机学报, 2014, 37(10): 2107–2117. doi: 10.3724/SP.J.1016.2014.02107

    LI Songbin, JIA Yizhen, FU Jiangyun, et al. Detection of pitch modulation information hiding based on codebook correlation network[J]. Chinese Journal of Computers, 2014, 37(10): 2107–2117. doi: 10.3724/SP.J.1016.2014.02107
    TIAN Hui, JIANG Hong, ZHOU Ke, et al. Transparency-orientated encoding strategies for voice-over-IP steganography[J]. The Computer Journal, 2012, 55(6): 702–716. doi: 10.1093/comjnl/bxr111
    WESTFELD A. F5-A steganographic algorithm: High capacity despite better steganalysis[C]. The 4th International Workshop on Information Hiding, Pittsburgh, USA, 2001: 289–302.
    ITU-T. ITU-T P.862 Perceptual evaluation of speech quality (PESQ): An objective method for end-to-end speech quality assessment of narrow-band telephone networks and speech codecs[S]. Geneva, Switzerland: International Telecommunications Union, 2001.
  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Figures(7)  / Tables(6)

    Article Metrics

    Article views (2725) PDF downloads(93) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return