Bảo mật thoại đầu cuối với MDCT - La Hữu Phúc

Tài liệu Bảo mật thoại đầu cuối với MDCT - La Hữu Phúc: Kỹ thuật điện tử & Khoa học máy tính La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 46 Bảo mật thoại đầu cuối với mdct La Hữu Phúc Tóm tắt: Bảo mật thoại biến đổi miền thao tác trên tập những hệ số biến đổi tuyến tính của những mẫu tín hiệu tiếng nói. Những biến đổi được sử dụng là DFT, DCT, FTH. Những biến đổi này thực hiện khối/khối. Bài báo này trình bày giải pháp sử dụng biến đổi chồng lấp trực giao MDCT bảo mật tín hiệu thoại thu được độ lợi về che dấu lỗi cỡ 1dB. Từ khóa: Biến đổi DFT, Biến đổi DCT, biến đổi FTH, Bảo mật thoại. 1. Mở đầu Bảo mật thoại tương tự tuy có độ mật không cao khi so sánh với bảo mật số nhưng có lợi thế dễ dàng ghép nối với các kênh truyền thông và độ phức tạp thấp. Bảo mật thoại tương tự thường được dùng trong bảo vệ thông tin riêng tư, cá nhân, nhạy cảm và những thông tin cấp chiến thuật. Trong một thời gian dài, những nghiên cứu về bảo mật tín hiệu thoại trên cơ sở thao tác trên biên độ, tần số, thời gian và đồng thời hai m...

pdf7 trang | Chia sẻ: quangot475 | Lượt xem: 886 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Bảo mật thoại đầu cuối với MDCT - La Hữu Phúc, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Kỹ thuật điện tử & Khoa học máy tính La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 46 Bảo mật thoại đầu cuối với mdct La Hữu Phúc Tóm tắt: Bảo mật thoại biến đổi miền thao tác trên tập những hệ số biến đổi tuyến tính của những mẫu tín hiệu tiếng nói. Những biến đổi được sử dụng là DFT, DCT, FTH. Những biến đổi này thực hiện khối/khối. Bài báo này trình bày giải pháp sử dụng biến đổi chồng lấp trực giao MDCT bảo mật tín hiệu thoại thu được độ lợi về che dấu lỗi cỡ 1dB. Từ khóa: Biến đổi DFT, Biến đổi DCT, biến đổi FTH, Bảo mật thoại. 1. Mở đầu Bảo mật thoại tương tự tuy có độ mật không cao khi so sánh với bảo mật số nhưng có lợi thế dễ dàng ghép nối với các kênh truyền thông và độ phức tạp thấp. Bảo mật thoại tương tự thường được dùng trong bảo vệ thông tin riêng tư, cá nhân, nhạy cảm và những thông tin cấp chiến thuật. Trong một thời gian dài, những nghiên cứu về bảo mật tín hiệu thoại trên cơ sở thao tác trên biên độ, tần số, thời gian và đồng thời hai miền của tín hiệu thoại cho không gian khóa nhỏ, độ phức tạp phân tích mã không cao[ 1] [2]. Phương pháp mã trên cơ sở xáo trộn các hệ số của biến đổi DFT ra đời [9], cho không gian khóa lớn, cải thiện đáng kể độ phức tạp phân tích mã, đánh dấu một hướng nghiên cứu mới trong bảo mật tín hiệu thoại được gọi là phương pháp mã biến đổi miền. Nhiều kỹ thuật biến đổi miền được đề xuất trong bảo mật tín hiệu thoại bao gồm biến đổi Fourier rời rạc (Discrete Fourier Transform- DFT)[9], biến đổi cosine rời rạc (Discrete Cosine Transform- DCT) [3], Biến đổi Hartley rời rạc (Discrete Hartley Transform-DHT)[7], biến đổi vòng (circulant transformations) [5] và biến đổi wavelet rời rạc (Discrete Wavelet Transform-DWT)[8]. Những biến đổi này được xử lý khối/khối chưa tận dụng được đặc tính che dấu lỗi của các biến đổi chồng lấp. Trong bài này trình bày về một giải pháp bảo mật tín hiệu thoại biến đổi miền trên cơ sở áp dụng biến đổi MDCT (Modified Discrete Cosine Transformation) với độ lợi che dấu lỗi đạt được cỡ 1dB. 2. Bảo mật thoại biến đổi miền Sơ đồ khối chung của bảo mật thoại biến đổi miền được thể hiện ở hình 1 [2][8]. Hình 1. Sơ đồ khối bảo mật tín hiệu thoại biến đổi miền. Để x là vector biểu diễn 1 khung N mẫu tín hiệu tiếng nói, u là khung sau khi chuyển sang vùng mới F của x theo biểu thức: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN Quân sự, Số 29, 02 - 2014 47 )(xFu  (1) Khi đó, xáo trộn được định nghĩa là ma trận P, N*N. Vector v của tín hiệu được chuyển sang miền mới là: )(uPv  (2) Trong miền thời gian, tín hiệu tiếng nói đã xáo trộn đạt được bởi nghịch đảo chuyển đổi 1F trên v : )(1 vFy  (3) Bên thu giải xáo trộn được thực hiện ngược lại : )))((( 11 yFPFx  (4) Khi truyền trên kênh tín hiệu sẽ bị thêm nhiễu  và về mặt toán học mô hình hóa là y’=y+ (5) Giải xáo trộn là : )))((()))((( 1111 FPFxyFPFx   (6) Để có thể thực hiện giải mã chính xác F phải có hàm ngược F-1. Hơn nữa, hàm ngược này luôn được mong muốn là chuyển đổi F là bảo toàn theo nghĩa toàn bộ năng lượng của tín hiệu đã xáo trộn là như tín hiệu ban đầu và không làm gia tăng nhiễu hay:   )))((( 11 FPF (7) Do vậy biến đổi được chọn là phép biến đổi trực giao. 3. biến đổi MDCT Với khối tín hiệu đầu vào trong miền thời gian thứ i, ix , có độ dài M: 1,...1,0),()(  MniMnxnxi (8) và ký hiệu khối tín hiệu đầu vào trong miền thời gian thứ i, iy , có độ dài N=2M: 12,...,1,0),()(  MniMnxnyi (9) Biến đổi thuận MDCT được phát biểu [6]:          12 0 ) 2 1 )( 2 1 (cos)()( 2 )( M n ii M nk M nynh M kX  (10) với i là chỉ số khối, k=0,1,...,M-1. Biến đổi ngược MDCT:          1 0 ) 2 1 )( 2 1 (cos)( 2 )(ˆ M k ii M nk M kX M ny  (11) với i là chỉ số khối, n=0,1,...,2M-1,và toán tử cộng chồng lấp:   )(ˆ)()(ˆ)(ˆ 1 nynhMnyMnhnx iii   (12) với i là chỉ số khối, n=0,1,...,M-1.Trong đó hàm cửa sổ )(nh thỏa mãn: 1,...,1,0),12()(  MnnMhnh (13) 1,...,0,1)()( 22  MnMnhnh (14) Nhiều cửa sổ MDCT được khai thác trong tài liệu, một sự thỏa hiệp giữa lựa chọn Kỹ thuật điện tử & Khoa học máy tính La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 48 thời gian và tần số của cửa sổ, phụ thuộc vào ngưỡng áp đặt bởi khung lập mã mà MCDT hoạt động. Cửa sổ hình sin 12,...,0, 22 1 sin)(                    Mn M nnh  (15) hay được dùng bởi nó có tính lựa chọn băng thông tốt và thỏa mãn điều kiện chuẩn hóa về pha    1 0 1,...,0,0)( M k k Mnnp với )(npk là pha của mỗi thành phần. Để tính toán MDCT theo công thức (10) độ phức tạp tính toán là O(M2). Một trong những thuật toán tính toán nhanh nổi tiếng trên cơ sở tính toán nhanh DFT được đề xuất bởi Duhamel [] đưa độ phức tạp tính toán về O(M/2 log(M/2)). Thuật toán này thường được gọi là thuật toán MCDT4 bởi áp dụng cho trường hợp độ dài )(ny chia hết cho 4 (M là số chẵn). 4. MÔ Tả thuật toán mã hóa 4.1. Tham số của bộ mã hóa Bộ mã hóa đề xuất trên cơ sở MDCT thực hiện tại tần số lấy mẫu 6500Hz và xử lý tiếng nói đầu vào có băng tần 300-3200Hz và được truyền trên kênh có băng tần 0- 4000Hz. Tham số của bộ mã hóa được thể hiện ở Bảng 1. Bảng 1.Tham số của bộ mã hóa. TT Tham số Khoảng giá tri 1 Độ rộng băng thông kênh truyền 4kHz; 0-4000Hz 2 Độ rộng băng thông của tín hiệu tiếng nói đầu vào 2,9kHz:300-3200Hz 3 Tần số lấy mẫu đầu vào 6500Hz 4 Độ dài khung tín hiệu tiếng nói đầu vào (xử lý tín hiệu MDCT) 2x208 5 Độ dài khung FFT (đầu ra kênh truyền) 256 6 Tần số DA đầu ra, tiếng nói đã mã 8000 Hz 7 Số thành phần tần số xáo trộn 104 4.2. Thuật toán xử lý đầu ra Với độ dài khung xử lý MDCT N=2M=2x208, khung đầu vào có độ dài 32ms, với tần số lấy mẫu Hzfin 6500 , tương ứng với kích thước khung đầu ra NFFT=256 mẫu, với tần số lấy mẫu Hzfout 8000 . Khoảng giữa các thành phần tần số (độ phân giải tần số) là: Hz NFFT f f sout 25,31 256 8000  (16) Độ dài chuỗi phức sau khi biến đổi MDCT là N/4=104. Tần số thấp nhất lựa chọn là 340 Hz (tương ứng với chỉ số DFT là 11) thì tần số cao nhất là 3562Hz (tương ứng với chỉ số DFT là 114), các chỉ số khác (0-10,115-27) được đặc bằng không. Thủ tục xử lý đầu,XLDR, ra được thực hiện: Bước 1. Điền khung vs chiều dài NFFT=256 toàn ‘0’; Bước 2. Chèn khung v có độ dài NP=104 vào vs từ vị trí 11s đến 1 NPs . Bước 3. Thêm vào phần đối xứng: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN Quân sự, Số 29, 02 - 2014 49 12/,..2,1)(()(  NFFTiivsconjiNFFTvs (17) Bước 4.Tính tín hiệu ra - tín hiệu tiếng nói sau khi mã hóa thông qua IFFT: )256,(vsIFFTy  (18) Với tần số lấy mẫu 8000Hz, y có độ dài 32ms và có tần số trong khoảng )3600340( HzHz  . 4.3. Thuật toán tạo khóa Thuật toán tạo khóa hoán vị trên cơ sở bộ tạo số giả ngẫu nhiên thanh ghi dịch phản hồi tuyến tính (Linear Feedback Shift Register -LFSR). Với mỗi phiên liên lạc mầm S0 là khóa bí mật được khởi tạo cho bộ tạo khóa. Đối với mỗi khung tiếng nói đầu vào tương ứng với một mẫu hoán vị (I1,I2,...,INP), một số ngẫu nhiên Ri,j đại diện cho vị trí thứ i trong khung j của chuỗi đầu vào. Thuật toán được sử dụng để tạo ra khóa mã hóa cho mỗi khung tương ứng tạo ra các số ngẫu nhiên Ri,j từ bộ tạo khóa giả ngẫu nhiên LFSR (Linear Feedback Shift Register ). Thuật toán được đưa như sau: Thủ tục tạo hoán vị- HV [4] Đầu vào: Bộ tạo số giả ngẫu nhiên LFSR,Khóa phiên S0. Đầu ra: Khung dữ liệu được hoán vị. Bước 1: Khởi tạo bộ tạo số giả ngẫu nhiên LFSR với S0. Bước 2: Với khung thứ j, j=1,, mẫu hoán vị (I1,I2,..,INP). với i=NP,,2 2A. Rịj=một số ngẫu nhiên 8 bit từ bộ tạo số ngẫu nhiên; 2B. k= Rij mod i. 2C. Đổi vị trí giữa Ii và Ik Khóa mã hóa tạo ra trong bước 2 là một hoán vị của (I1,I2,..,INP). Theo đó trong hệ thống có (NP)! hoán vị khóa để mã hóa tín hiệu tiếng nói. 4.4. Nguyên lý bộ mã hóa Nguyên lý bộ mã hóa đề xuất được thể hiện ở hình 2. Hình 2. Sơ đồ khối bảo mật tín hiệu thoại đề xuất. Tín hiệu tiếng nói đầu vào trước hết được số hóa sau đó với mỗi khung độ dài M=208, được thực hiện biến đổi MDCT tạo thành chuỗi phức có độ dài 104, chuỗi phức này được thực hiện xáo trộn theo thủ tục hoán vị HV, sau đó được biến đổi về dạng tín hiệu miền thời gian theo thủ tục XLDR, cuối cùng qua biến đổi DA truyền trên kênh. Quá trình bên thu được xử lý ngược lại. Kỹ thuật điện tử & Khoa học máy tính La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 50 5. kết quả thực nghiệm mô phỏng Thực hiện mô phỏng được thực hiện trên nền Matlab 7.0 với mô hình như hình 3. Hình 3. Mô hình thực hiện đánh giá. Kết quả thực hiện được thể hiện trên hình 4, với phổ tần số và ảnh phổ của tiếng nói ban đầu, mã hóa và giải mã. Hình 4. Tần số và ảnh phổ của tiếng nói ban đầu, mã hóa và giải mã. Kết quả các thước đo cảm quan được thể hiện ở bảng 2. Bảng 2. Thước đo cảm quan tiếng nói mã và giải mã theo thuật toán mã hóa đề xuất. TT LogSpectralDistance LPCDistance CepDistance Segmental SSNR Tiếng nói đã mã 8.9 -0.4 39 0.02 Tiếng nói khôi phục 0.14 -0.001 -74 30 Từ những kết quả này, có thể nhận thấy rằng phổ tần số của tiếng nói đã bị phá vỡ, ảnh phổ của tín hiệu đã mã khác hẳn so với tín hiệu rõ tiếng nói đã mã có độ che lấp tốt. Tiếng nói khôi phục sau khi mã cho chất lượng tiếng nói tốt. Với can nhiễu trực tiếp với độ suy hao khác nhau SRN của tiếng nói sau khi giải mã được thể hiện trên bảng 3. Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN Quân sự, Số 29, 02 - 2014 51 Bảng 3. Kết quả SNR của tiếng nói sau khi giải mã. Nhiễu (dB) 11 12 13 14 15 SNRMDCT 11,948 12,944 13,946 14,951 15,956 Nhiễu (dB) 16 17 18 19 20 SNRMDCT 16,957 17,952 18,956 19,947 20,927 Nhiễu (dB) 21 22 23 24 25 SNRMDCT 21,963 22,929 23,942 24,953 25,966 Nhiễu (dB) 26 27 28 29 30 SNRMDCT 26,957 27,965 28,97 29,942 30,944 Từ bảng trên cho thấy khả năng che giấu lỗi của lược đồ mã hóa đề xuất, cho độ lợi chống nhiễu cỡ 1dB. 4. Kết luận Phương pháp bảo mật thoại với biến đổi MDCT đề xuất với bộ xử lý đầu ra dựa trên tính đối xứng của biến đội IFFT cho tín hiệu thực luôn luôn đảm bảo tín hiệu sau khi mã hóa nằm trong băng tần 0-4000kHz, đồng thời với đặc tính của biến đổi MDCT đạt được độ lợi chống nhiễu cớ 1dB và cho chất lượng tiếng nói tốt hoàn toan có thể áp dụng trong bảo mật tín hiệu thoại tương tự bảo vệ cho những thông tin nhạy cảm riêng tư. Tài liệu tham khảo [1]. A.Srinivasan1 P.Arul Selvan(2012);”A Review of Analog Audio Scrambling Methods for Residual Intelligibility “; Innovative Systems Design and Engineering Vol 3, No 7, 2012; p22-p39 [2]. B. Goldburg, S. Sridharan, and E. Dawson (1993) “Design and cryptanalysis of transform-based analog speech scramblers,” IEEE J. Select. Areas Commun.,vol. 11, no. 5, pp. 735-744, May 1993 [3]. Bruce Goldburg, Ed Dawson, S. Sridharan: “A Secure Analog Speech Scrambler Using the Discrete Cosine Transform”.299-311ASIACRYPT 1991: Fujiyoshida, Japan. [4]. D. C. Tseng; J. H. ChiuAn; “OFDM Speech Scrambler without Residual Intelligibilit”, IEEE TENCON 2007:ISBN: 1-4244-1272-2. [5]. G. Manjunath and G. V. Anand, “Speech encryption using circulant transformations,” Proc. IEEE Int. Conf. Multimedia and Expo, vol. 1, pp. 553-556, 2002. [6]. J.P. Princen, A.W. Johnson, and A.B. Bradley; “Subband/transform coding using filter bank designs based on time domain aliasing cancellation”; In Proceedings of Kỹ thuật điện tử & Khoa học máy tính La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 52 the 1987 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP’87), Pp. 2161-2164, Dallas, USA, April 1987. [7]. Nasciment,Toscano (2012);”Frequency Speech Scrambler Based on the Hartley Transform and the Inserion of Random Frequency Component”; the International Journal of Forensic Science; Feb 2012. [8]. S. B. Sadkhan; N. H. Kaghed; L. M. AlSaidi (2007) “Design and Evaluation of Transform - Based Speech Scramblers using different Wavelet Transformations”; Babylon University, Iraq. [9]. S. Sridhara,E.Dawson,J.O.Sulivan (1988); “Speech Encryption Using Fast Fourier Transform Techniques”; Speech science and technology 2nd Australian conference, Speech science and technology; p414-419. abstract End to end speech scrambler based on MDCT Transform Domain speech scrambler performed on the linear transform coefficients of the speech samples. Types of transforms used are Fast Fourier Transform (FFT), Discrete Cosine Transform (DCT) Fast Hartley Transform (FTH). These transform implement block by block. This article presents the aproach, that use lapped orthogonal transforms MDCT secure speech, which achieved gain error concealment about 1db. Keywords: Fast Fourier Transform (FFT), Discrete Cosine Transform (DCT) Fast Hartley Transform (FTH). Nhận bài ngày 19 tháng 11 năm 2013 Hoàn thiện ngày 28 tháng 12 năm 2013 Chấp nhận đăng ngày 14 tháng 01 năm 2014 Địa chỉ: Học viện Kỹ thuật Mật mã; Email: phucpvkt@hotmail.com

Các file đính kèm theo tài liệu này:

  • pdf06_lahuuphuc_4892_2149102.pdf
Tài liệu liên quan