公共音频信道上的鲁棒隐蔽通信及关联规则隐藏技术
公共音频信道上的鲁棒隐蔽通信
在公共音频信道进行隐蔽通信时,水印长度对于通信效果至关重要。若 $0 0Tλ$ MCLT 块的水印长度无法产生令人满意的相关性收敛,就会将额外的 MCLT 块($0λ > λ$)整合到水印中。对于这些块的每组,时间轴复制 $0,jTjλ >$ 会使用几何级数递归计算(对应公式 (12))。在以相同码片 $ijw$ 进行水印处理的 $ijFT$ 样本区域内,只有中心 $FTδδ$ 样本会被整合到公式 (8) 中。这种编码和解码区域的生成方式能确保无论有限的 VF 和 VT 如何,相关性测试都能完美同步进行。
为了应对静态时间和音高缩放问题,会进行多次相关性测试。每次测试都假设时间和音高缩放有不同的组合。例如,为了以 $VF′ = 1\%$ 的步长覆盖 $ST = ± 10\%$ 和 $SF = ± 5\%$,水印检测器需要计算 105 种不同的相关性测试。需要注意的是,解码和编码方案的 $VF′$ 必须是 VF 的两倍,并且连续两次迭代的覆盖范围应该有 50% 的重叠。沿时间轴的搜索步长等于 $Tδ$。
置换隐蔽通信信道
扩频技术可以将伪随机比特序列嵌入到给定的信号载体(音频剪辑)中。一种简单的将任意消息嵌入到扩频序列的方法是使用一组水印,每个水印代表用于创建隐蔽消息的字母表中的一个单词。编码器根据要发送的单词,从水印池中选择一个水印,并对音频的下一个连续部分进行水印处理。检测器会尝试水印池中的所有水印,如果任何相关性测试产生阳性结果,就会判定发送了与检测到的水印对应的单词。但这种方法计算成本高,还会大幅增加误报或误检测的可能性。
因此,隐蔽信道不能仅仅依赖水印的多样性,必须考虑某种形式的水印调制。调制方案设计的一个基本概念是,如果将所有水印码片乘以 -1,归一化相关性的符号会改变,但幅度不变。所以,相关性测试可以通过相关性的幅度来检测水印,而符号则携带一位信息。
所设计的隐蔽通信信道采用了两个额外的思路。首先,为了添加 S 个消息比特,扩频序列会沿时间轴划分为 S 个等长子集 ${ },,1..,(1)kijwwkSkSj kS = = − ≤ <!$,包含 $/Sλ$ 个码片块,然后消息 ${ },1..kMm kS = =$ 中的每个比特 ${ }1km ∈±$ 会用于乘以相应 $kw!$ 的码片:
$$,(1)ijijkw wm kSj kS = ⋅ − ≤ <$$
在检测时,每个部分协方差 $(, )kkQ yw!!$ 的平方值(使用公式 (8) 计算)会累加起来,形成最终的测试值:
$$2211111[ (, )][ (0, )]2S S k k r k kQ Q ywN S S Sρ σ = = = = + ∆!! ! ! !$$
该测试值的统计特性如下:
$$22211(0, )(0, )4S r r iQN N S Sρ ρ σ σ = = + + ∆ ∆!! !$$
由于单个相关性具有高斯分布,它们的平方和有三个组成部分:均值、高斯随机变量(如果内容未加水印,这两者都为零)以及高斯随机变量的平方和。因此,误报的可能性 $(0)Q Tρ = >$ 可以使用具有 S 自由度的卡方概率密度函数的上尾来计算:
$$22( 2)/ 2222/ 214Pr[ ],e( / 2) 2S z S r z TQ Tdz Sχ χ σ ∞ − ∆ > = = Γ ( $$
其中 $( )Γ ⋅$ 是伽马函数。水印误检测可能性的下限根据公式 (3) 计算,作为公式 (14) 中的第三项;当 $ρ = 1$ 时,该项可以忽略,因为它始终为正。隐蔽消息的比特在检测时作为部分相关性的符号被恢复:$sign( (, ))kkkm Q yw =!!$。一旦检测到水印,比特误检测的可能性为:
$$111Pr (0, )1erfc22r rN S S Sσ ρ σ ” # ) * > = < $ % +, $ % ∆ -. & ’!$$
因此,对于 $/ 2Tρ =$,当 $4S ≤$ 时,隐蔽有效载荷中一个比特的正确检测可能性等于公式 (8) 中的水印检测可能性。
为了提高编码隐蔽消息每个比特的鲁棒性,会对每个 MCLT 子带的消息比特进行单独的秘密置换。这个过程有两个目的:一是出于安全考虑,将编码隐蔽消息的每个比特分散到整个水印中,使攻击者无法仅关注剪辑的一小部分来移除消息比特;二是通过将噪声的局部方差分散到整个水印长度上,提高检测算法的鲁棒性。更新后的码片创建机制如下:
$$(, ),(1)ijijikw wm kSj kSπ = ⋅ − ≤ <$$
其中 $(, )ikπ$ 指向子带 $iF$ 中从 1 到 $λ$ 的索引置换中的第 k 个元素。
传统协方差检测器(公式 (8))和分析置换隐蔽信道内容的检测器(PCC)在水印搜索中的表现有所不同。虽然两种检测器的检测峰值几乎相等,但 PCC 检测会产生稍高的负相关性(在实验中小于 5%)。
技术实现、鲁棒性和安全性
设计了一个完整的隐蔽通信系统,在 x86 平台上实现该数据隐藏技术,代码需要 32 KB 内存,数据缓冲区需要 100 KB 内存。数据缓冲区存储 12.1 秒音频的平均 MCLT 块(水印长度为 11 秒)。以 $VF′ = ± 2\%$ 搜索水印,每个搜索点大约需要 40 次测试。在这种情况下,实时水印检测大约需要 15 MIPS。水印编码速度快一个数量级,内存占用更小。对于 $S = 4$ 和 16 种不同水印的情况,实现的隐蔽信道比特率在 0.5 到 1 bps 之间。
由于目前没有针对音频的类似图像水印测试工具 Stirmark 的基准测试,使用常见的基于 PC 的声音编辑工具和恶意攻击组合对提出的水印技术进行了测试,包括安全数字音乐倡议(SDMI)行业委员会定义的所有测试。对八十个 15 秒音频剪辑的基准套件进行了测试,涵盖了爵士、古典、人声、流行、乐器独奏(手风琴、钢琴、吉他、萨克斯等)和摇滚等类型。在该数据集中没有错误,估计错误概率远低于 $10^{–6}$。错误概率会随着水印长度的增加而呈指数级快速下降,因此很容易将系统设计为错误概率低于 $10^{–12}$。
其他针对扩频音频水印的攻击包括:
1. 失同步(在 3.2 小节讨论)。
2. 平均化:通过将水印放置在音频剪辑的随机位置来防止。
3. 通过向音频信号添加噪声来穷举搜索水印比特:通过在每次测试时向阈值 T 添加伪随机偏置偏移来解决。
以下是一个简单的流程图展示水印处理流程:
graph TD
A[开始] --> B[检查水印长度相关性收敛]
B -- 不满足 --> C[添加额外MCLT块]
B -- 满足 --> D[进行相关性测试]
C --> D
D --> E[判断是否检测到水印]
E -- 是 --> F[恢复隐蔽消息比特]
E -- 否 --> D
F --> G[结束]
表格:不同检测器的性能对比
| 检测器类型 | 检测峰值 | 负相关性 |
| ---- | ---- | ---- |
| 传统协方差检测器 | 几乎相等 | 较低 |
| PCC 检测器 | 几乎相等 | 稍高(实验中小于 5%) |
关联规则隐藏技术
关联规则隐藏的背景与问题提出
如今,许多政府机构、企业和非营利组织为了支持短期和长期规划活动,会收集、分析和报告关于个人、家庭或企业的数据。信息系统中包含着如社会安全号码、收入、信用评级、疾病类型、客户购买记录等机密信息。
随着数据存储能力的提升和数据分析需求的增加,数据挖掘技术及其相关方法得到了广泛应用。然而,直到最近,人们才开始关注这些技术对机密信息保密性的影响。
早在 1991 年,O’Leary 就在第一届国际知识发现与数据库会议上指出,从大型数据库中挖掘隐藏模式的过程对数据库安全构成了威胁。随后,Piatetsky - Shapiro 组织了关于数据库知识发现与隐私的小型研讨会。其核心观点与统计学家和数据库研究人员一致,即在许多领域,如医学和社会经济研究中,目标是发现群体模式而非特定个人的模式。
Mitre 公司的 Clifton 和国防部的 Marks 在近期的一篇论文中分析了另一种威胁。他们给出了一个商业场景:BigMart 超市连锁的采购总监与 Dedtrees 纸业公司谈判,接受对方低价供货的条件是让其访问客户购买数据库。Dedtrees 利用关联规则挖掘工具发现购买脱脂牛奶的人也会购买 Green 纸,随后开展优惠券营销活动,影响了 Green 纸的销售,进而在后续谈判中提高价格,使 BigMart 失去竞争优势。这表明数据挖掘技术不仅会泄露特定个人的敏感信息,还可能为商业竞争对手带来优势。
关联规则隐藏问题的解决思路
为了平衡数据披露的机密性和数据用户的合理需求,需要对关联规则的保密性进行研究。如果某些关联规则的披露风险超过了一定的隐私阈值,就应将其视为敏感规则,有时不应向公众披露。
解决关联规则隐藏问题主要分为以下几个步骤:
1.
问题形式化
:明确关联规则隐藏问题的定义和相关参数,确定敏感规则的判定标准。
2.
设计解决方案
:针对不同的关联规则和数据特点,设计合适的隐藏算法。
3.
算法性能评估
:通过实验和分析,评估算法的性能,包括隐藏效果、对数据可用性的影响等。
关联规则隐藏算法的性能与实现问题
在性能方面,需要考虑算法的效率和隐藏效果。一个好的关联规则隐藏算法应在保证敏感规则不被轻易发现的同时,尽量减少对数据正常使用的影响。例如,在上述商业场景中,隐藏关联规则后,数据仍应能为企业的正常决策提供有价值的信息。
在实现方面,需要考虑算法的复杂度和可扩展性。对于大规模数据集,算法应能够高效运行,并且能够适应不同的数据结构和应用场景。
以下是一个关联规则隐藏流程的流程图:
graph TD
A[开始] --> B[确定敏感关联规则]
B --> C[选择隐藏算法]
C --> D[应用隐藏算法]
D --> E[评估隐藏效果]
E -- 不满足要求 --> C
E -- 满足要求 --> F[结束]
表格:关联规则隐藏算法的性能指标
| 性能指标 | 描述 |
| ---- | ---- |
| 隐藏效果 | 敏感规则被隐藏的程度,可通过检测率等指标衡量 |
| 数据可用性 | 隐藏操作后数据对正常使用的影响程度 |
| 算法复杂度 | 算法的时间和空间复杂度 |
总结
关联规则隐藏技术是解决数据挖掘过程中机密信息泄露问题的重要手段。公共音频信道上的鲁棒隐蔽通信技术则为在音频数据中隐藏信息提供了有效的方法。通过不断优化和改进这些技术,可以在保证数据安全的同时,充分发挥数据的价值,满足不同领域的需求。未来,随着数据挖掘和信息安全技术的不断发展,这些技术也将不断完善,为信息安全提供更可靠的保障。
超级会员免费看
41

被折叠的 条评论
为什么被折叠?



