Przedstawiono algorytmy umożliwiające zestawienie łącza steganograficznego w tle sygnału mowy, transmitowanego kanałem VoIP. Ukryta informacja jest wstawiana bezpośrednio do sygnału mowy, bez ingerencji w algorytm kodowania i protokoły transmisyjne. Szybkość transmisji steganograficznej wynosi 20 bit/s (bez zabezpieczenia kodem nadmiarowym) lub 10 bit/s (z zabezpieczeniem). Łącze jest odporne na kompresję mowy (koder Speex 8000 bit/s), jej przepróbkowanie oraz (pod pewnymi warunkami) na utratę pakietów
Słowa kluczowe: steganografia akustyczna, ukrywanie informacji, znakowanie wodne sygnału mowy.
Abstract
Algorithms for acoustic steganography in speech signal, transmitted through VoIP channel, are presented. Data are embedded directly in speech, without any modification of speech coder and transmission protocols. They are transmitted at 20 bps (without error correcting code) or 10 bps (with ECC). The steganographic link is resistant to speech compression (Speex coder 8000 bps), resampling and (under certain conditions) packet loss.
Keywords: acoustic steganography, information hiding, speech watermarking.
Telekomunikacyjne usługi głosowe mogą stanowić podstawę do zestawienia łącza steganograficznego, umożliwiającego przesyłanie ukrytych danych [8]. Obecnie dużo uwagi poświęca się steganografii sieciowej, wykorzystującej luki w protokołach telekomunikacyjnych do ukrytej transmisji [5]. W pewnych warunkach (brak dostępu do strumienia binarnego) metody te nie mogą być zastosowane. Ograniczone zastosowanie mają też metody wymagające ingerencji w proces kodowania mowy, np. wymuszenie transkodowania na niższą przepływność lub modyfikacja parametrów mowy [4]. W najbardziej ogólnym przypadku użytkownik ma dostęp jedynie do sygnałów akustycznych na wejściu kodera i na wyjściu dekodera. Niekiedy zakłada się nawet transmisję odebranego sygnału łączem akustycznym, wykorzystującym głośnik i mikrofon [7]. W tej sytuacji należy wstawić sygnał transmisji steganograficznej wprost do sygnału mowy, a po transmisji dokonać detekcji ukrytych danych. Jest to zadanie steganografii akustycznej. Steganografia w tle sygnałów akustycznych służy do adnotacji plików, wstawiane są informacje o pochodzeniu nagrania, wykonawcach itd. Znajduje zastosowanie w badaniu słuchalności audycji radiowych. Steganografia w tle sygnału mowy ma zastosowanie w procesie uwierzytelniania abonenta [6], służy też do wspomagania komunikacji lotniczej (parametry identyfikacyjne statku powietrznego przesyła się w tle sygnału mowy [2]). Przedmiotem niniejszego artykułu jest układ steganografii akustycznej operujący na sygnale mowy spróbkowanym z częstotliwością 8000 Hz. Przekazem steganograficznym jest ciąg binarny o przepływności około 10 bit/s. Oznakowany sygnał mowy będzie transmitowany łączem VoIP z wykorzystaniem kodera Speex o przepływności 8000 bit/s. Algorytm wstawiania ukrytej wiadomości powinien działać w czasie rzeczywistym, natomiast jej dekodowanie może następować z niewielkim opóźnieniem, rzędu kilku sekund. Przekaz steganograficzny nie powinien obniżać jakości sy [...]


Metoda płatności: Płatności elektroniczne (karta kredytowa, przelew elektroniczny) | |
Dostęp do publikacji (format pdf): 6.00 zł
|
|
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 1h: 24.60 zł | |
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 4h: 43.05 zł | |
Dostęp do Wirtualnej Czytelni - archiwalne e-zeszyty czasopisma (format swf) - 12h: 73.80 zł | |
Prenumerata
Bibliografia
[1] Dymarski P., Markiewicz R. 2014. "Robust Audio Watermarks
in Frequency Domain", Journal of Telecommunications and
Information Technology, 2: 12-21.
[2] Introduction to ACARS Messaging Services. 2006. Application
Note ICS-200-01, Int. Communication Group, April.
[3] ITU-T Recommendation P.862: Perceptual evaluation of speech
quality (PESQ), an objective method for end-to-end speech
quality assessment of narrowband telephone networks
and speech codecs, 02/2001.
[4] Janicki A. 2016. “Pitch-based steganography for Speex voice
codec", Security and telecommunication networks, 9/15:
2923-2933.
[5] Mazurczyk W., S.Wendzel, I. Azagra Villares, K. Szczypiorski
2016. "On Importance of Steganographic Cost For Network
Steganography" - International Journal of Security and Communication
Networks, John Wiley & Sons, 9/8: 781-790.
[6] Piotrowski Z. 2010. Uwierzytelnianie abonenta w łączach telekomunikacyjnych
z wykorzystaniem techniki cyfrowego znaku
wodnego, Wojskowa Akademia Techniczna.
[7] Tachibana R. 2004. "Sonic watermarking", EURASIP Journal
on Applied Signal Processing, 13: 1955-1964.
[8] Wu. Z. 2015. “Information Hiding in Speech Signals for Secure
Communication", ISBN: 978-0-12-801328-1, Elsevier