Tài liệu Bảo mật thoại đầu cuối với MDCT - La Hữu Phúc: Kỹ thuật điện tử & Khoa học máy tính
La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 46
Bảo mật thoại đầu cuối với mdct
La Hữu Phúc
Tóm tắt: Bảo mật thoại biến đổi miền thao tác trên tập những hệ số biến đổi tuyến tính
của những mẫu tín hiệu tiếng nói. Những biến đổi được sử dụng là DFT, DCT, FTH.
Những biến đổi này thực hiện khối/khối. Bài báo này trình bày giải pháp sử dụng biến đổi
chồng lấp trực giao MDCT bảo mật tín hiệu thoại thu được độ lợi về che dấu lỗi cỡ 1dB.
Từ khóa: Biến đổi DFT, Biến đổi DCT, biến đổi FTH, Bảo mật thoại.
1. Mở đầu
Bảo mật thoại tương tự tuy có độ mật không cao khi so sánh với bảo mật số nhưng có
lợi thế dễ dàng ghép nối với các kênh truyền thông và độ phức tạp thấp. Bảo mật thoại
tương tự thường được dùng trong bảo vệ thông tin riêng tư, cá nhân, nhạy cảm và những
thông tin cấp chiến thuật. Trong một thời gian dài, những nghiên cứu về bảo mật tín hiệu
thoại trên cơ sở thao tác trên biên độ, tần số, thời gian và đồng thời hai m...
7 trang |
Chia sẻ: quangot475 | Lượt xem: 868 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Bảo mật thoại đầu cuối với MDCT - La Hữu Phúc, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Kỹ thuật điện tử & Khoa học máy tính
La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 46
Bảo mật thoại đầu cuối với mdct
La Hữu Phúc
Tóm tắt: Bảo mật thoại biến đổi miền thao tác trên tập những hệ số biến đổi tuyến tính
của những mẫu tín hiệu tiếng nói. Những biến đổi được sử dụng là DFT, DCT, FTH.
Những biến đổi này thực hiện khối/khối. Bài báo này trình bày giải pháp sử dụng biến đổi
chồng lấp trực giao MDCT bảo mật tín hiệu thoại thu được độ lợi về che dấu lỗi cỡ 1dB.
Từ khóa: Biến đổi DFT, Biến đổi DCT, biến đổi FTH, Bảo mật thoại.
1. Mở đầu
Bảo mật thoại tương tự tuy có độ mật không cao khi so sánh với bảo mật số nhưng có
lợi thế dễ dàng ghép nối với các kênh truyền thông và độ phức tạp thấp. Bảo mật thoại
tương tự thường được dùng trong bảo vệ thông tin riêng tư, cá nhân, nhạy cảm và những
thông tin cấp chiến thuật. Trong một thời gian dài, những nghiên cứu về bảo mật tín hiệu
thoại trên cơ sở thao tác trên biên độ, tần số, thời gian và đồng thời hai miền của tín hiệu
thoại cho không gian khóa nhỏ, độ phức tạp phân tích mã không cao[ 1] [2]. Phương
pháp mã trên cơ sở xáo trộn các hệ số của biến đổi DFT ra đời [9], cho không gian khóa
lớn, cải thiện đáng kể độ phức tạp phân tích mã, đánh dấu một hướng nghiên cứu mới
trong bảo mật tín hiệu thoại được gọi là phương pháp mã biến đổi miền. Nhiều kỹ thuật
biến đổi miền được đề xuất trong bảo mật tín hiệu thoại bao gồm biến đổi Fourier rời rạc
(Discrete Fourier Transform- DFT)[9], biến đổi cosine rời rạc (Discrete Cosine
Transform- DCT) [3], Biến đổi Hartley rời rạc (Discrete Hartley Transform-DHT)[7],
biến đổi vòng (circulant transformations) [5] và biến đổi wavelet rời rạc (Discrete
Wavelet Transform-DWT)[8]. Những biến đổi này được xử lý khối/khối chưa tận dụng
được đặc tính che dấu lỗi của các biến đổi chồng lấp. Trong bài này trình bày về một
giải pháp bảo mật tín hiệu thoại biến đổi miền trên cơ sở áp dụng biến đổi MDCT
(Modified Discrete Cosine Transformation) với độ lợi che dấu lỗi đạt được cỡ 1dB.
2. Bảo mật thoại biến đổi miền
Sơ đồ khối chung của bảo mật thoại biến đổi miền được thể hiện ở hình 1 [2][8].
Hình 1. Sơ đồ khối bảo mật tín hiệu thoại biến đổi miền.
Để x là vector biểu diễn 1 khung N mẫu tín hiệu tiếng nói, u là khung sau khi
chuyển sang vùng mới F của x theo biểu thức:
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN Quân sự, Số 29, 02 - 2014 47
)(xFu (1)
Khi đó, xáo trộn được định nghĩa là ma trận P, N*N. Vector v của tín hiệu được
chuyển sang miền mới là:
)(uPv (2)
Trong miền thời gian, tín hiệu tiếng nói đã xáo trộn đạt được bởi nghịch đảo chuyển
đổi 1F trên v :
)(1 vFy (3)
Bên thu giải xáo trộn được thực hiện ngược lại :
)))((( 11 yFPFx (4)
Khi truyền trên kênh tín hiệu sẽ bị thêm nhiễu và về mặt toán học mô hình hóa là
y’=y+ (5)
Giải xáo trộn là :
)))((()))((( 1111 FPFxyFPFx (6)
Để có thể thực hiện giải mã chính xác F phải có hàm ngược F-1. Hơn nữa, hàm ngược
này luôn được mong muốn là chuyển đổi F là bảo toàn theo nghĩa toàn bộ năng lượng
của tín hiệu đã xáo trộn là như tín hiệu ban đầu và không làm gia tăng nhiễu hay:
)))((( 11 FPF (7)
Do vậy biến đổi được chọn là phép biến đổi trực giao.
3. biến đổi MDCT
Với khối tín hiệu đầu vào trong miền thời gian thứ i, ix , có độ dài M:
1,...1,0),()( MniMnxnxi (8)
và ký hiệu khối tín hiệu đầu vào trong miền thời gian thứ i, iy , có độ dài N=2M:
12,...,1,0),()( MniMnxnyi (9)
Biến đổi thuận MDCT được phát biểu [6]:
12
0
)
2
1
)(
2
1
(cos)()(
2
)(
M
n
ii
M
nk
M
nynh
M
kX
(10)
với i là chỉ số khối, k=0,1,...,M-1.
Biến đổi ngược MDCT:
1
0
)
2
1
)(
2
1
(cos)(
2
)(ˆ
M
k
ii
M
nk
M
kX
M
ny
(11)
với i là chỉ số khối, n=0,1,...,2M-1,và toán tử cộng chồng lấp:
)(ˆ)()(ˆ)(ˆ 1 nynhMnyMnhnx iii (12)
với i là chỉ số khối, n=0,1,...,M-1.Trong đó hàm cửa sổ )(nh thỏa mãn:
1,...,1,0),12()( MnnMhnh (13)
1,...,0,1)()( 22 MnMnhnh (14)
Nhiều cửa sổ MDCT được khai thác trong tài liệu, một sự thỏa hiệp giữa lựa chọn
Kỹ thuật điện tử & Khoa học máy tính
La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 48
thời gian và tần số của cửa sổ, phụ thuộc vào ngưỡng áp đặt bởi khung lập mã mà
MCDT hoạt động. Cửa sổ hình sin
12,...,0,
22
1
sin)(
Mn
M
nnh
(15)
hay được dùng bởi nó có tính lựa chọn băng thông tốt và thỏa mãn điều kiện chuẩn hóa
về pha
1
0
1,...,0,0)(
M
k
k Mnnp với )(npk là pha của mỗi thành phần.
Để tính toán MDCT theo công thức (10) độ phức tạp tính toán là O(M2). Một trong
những thuật toán tính toán nhanh nổi tiếng trên cơ sở tính toán nhanh DFT được đề xuất
bởi Duhamel [] đưa độ phức tạp tính toán về O(M/2 log(M/2)). Thuật toán này thường
được gọi là thuật toán MCDT4 bởi áp dụng cho trường hợp độ dài )(ny chia hết cho 4
(M là số chẵn).
4. MÔ Tả thuật toán mã hóa
4.1. Tham số của bộ mã hóa
Bộ mã hóa đề xuất trên cơ sở MDCT thực hiện tại tần số lấy mẫu 6500Hz và xử lý
tiếng nói đầu vào có băng tần 300-3200Hz và được truyền trên kênh có băng tần 0-
4000Hz. Tham số của bộ mã hóa được thể hiện ở Bảng 1.
Bảng 1.Tham số của bộ mã hóa.
TT Tham số Khoảng giá tri
1 Độ rộng băng thông kênh truyền 4kHz; 0-4000Hz
2 Độ rộng băng thông của tín hiệu tiếng nói
đầu vào
2,9kHz:300-3200Hz
3 Tần số lấy mẫu đầu vào 6500Hz
4 Độ dài khung tín hiệu tiếng nói đầu vào (xử
lý tín hiệu MDCT)
2x208
5 Độ dài khung FFT (đầu ra kênh truyền) 256
6 Tần số DA đầu ra, tiếng nói đã mã 8000 Hz
7 Số thành phần tần số xáo trộn 104
4.2. Thuật toán xử lý đầu ra
Với độ dài khung xử lý MDCT N=2M=2x208, khung đầu vào có độ dài 32ms, với tần
số lấy mẫu Hzfin 6500 , tương ứng với kích thước khung đầu ra NFFT=256 mẫu, với
tần số lấy mẫu Hzfout 8000 . Khoảng giữa các thành phần tần số (độ phân giải tần số)
là:
Hz
NFFT
f
f sout 25,31
256
8000
(16)
Độ dài chuỗi phức sau khi biến đổi MDCT là N/4=104. Tần số thấp nhất lựa chọn là 340
Hz (tương ứng với chỉ số DFT là 11) thì tần số cao nhất là 3562Hz (tương ứng với chỉ số
DFT là 114), các chỉ số khác (0-10,115-27) được đặc bằng không. Thủ tục xử lý
đầu,XLDR, ra được thực hiện:
Bước 1. Điền khung vs chiều dài NFFT=256 toàn ‘0’;
Bước 2. Chèn khung v có độ dài NP=104 vào vs từ vị trí 11s đến 1 NPs .
Bước 3. Thêm vào phần đối xứng:
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN Quân sự, Số 29, 02 - 2014 49
12/,..2,1)(()( NFFTiivsconjiNFFTvs (17)
Bước 4.Tính tín hiệu ra - tín hiệu tiếng nói sau khi mã hóa thông qua IFFT:
)256,(vsIFFTy (18)
Với tần số lấy mẫu 8000Hz, y có độ dài 32ms và có tần số trong khoảng
)3600340( HzHz .
4.3. Thuật toán tạo khóa
Thuật toán tạo khóa hoán vị trên cơ sở bộ tạo số giả ngẫu nhiên thanh ghi dịch phản
hồi tuyến tính (Linear Feedback Shift Register -LFSR). Với mỗi phiên liên lạc mầm S0
là khóa bí mật được khởi tạo cho bộ tạo khóa. Đối với mỗi khung tiếng nói đầu vào
tương ứng với một mẫu hoán vị (I1,I2,...,INP), một số ngẫu nhiên Ri,j đại diện cho vị trí thứ
i trong khung j của chuỗi đầu vào. Thuật toán được sử dụng để tạo ra khóa mã hóa cho
mỗi khung tương ứng tạo ra các số ngẫu nhiên Ri,j từ bộ tạo khóa giả ngẫu nhiên LFSR
(Linear Feedback Shift Register ). Thuật toán được đưa như sau:
Thủ tục tạo hoán vị- HV [4]
Đầu vào: Bộ tạo số giả ngẫu nhiên LFSR,Khóa phiên S0.
Đầu ra: Khung dữ liệu được hoán vị.
Bước 1: Khởi tạo bộ tạo số giả ngẫu nhiên LFSR với S0.
Bước 2: Với khung thứ j, j=1,, mẫu hoán vị (I1,I2,..,INP).
với i=NP,,2
2A. Rịj=một số ngẫu nhiên 8 bit từ bộ tạo số ngẫu nhiên;
2B. k= Rij mod i.
2C. Đổi vị trí giữa Ii và Ik
Khóa mã hóa tạo ra trong bước 2 là một hoán vị của (I1,I2,..,INP). Theo đó trong hệ
thống có (NP)! hoán vị khóa để mã hóa tín hiệu tiếng nói.
4.4. Nguyên lý bộ mã hóa
Nguyên lý bộ mã hóa đề xuất được thể hiện ở hình 2.
Hình 2. Sơ đồ khối bảo mật tín hiệu thoại đề xuất.
Tín hiệu tiếng nói đầu vào trước hết được số hóa sau đó với mỗi khung độ dài
M=208, được thực hiện biến đổi MDCT tạo thành chuỗi phức có độ dài 104, chuỗi phức
này được thực hiện xáo trộn theo thủ tục hoán vị HV, sau đó được biến đổi về dạng tín
hiệu miền thời gian theo thủ tục XLDR, cuối cùng qua biến đổi DA truyền trên kênh.
Quá trình bên thu được xử lý ngược lại.
Kỹ thuật điện tử & Khoa học máy tính
La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 50
5. kết quả thực nghiệm mô phỏng
Thực hiện mô phỏng được thực hiện trên nền Matlab 7.0 với mô hình như hình 3.
Hình 3. Mô hình thực hiện đánh giá.
Kết quả thực hiện được thể hiện trên hình 4, với phổ tần số và ảnh phổ của
tiếng nói ban đầu, mã hóa và giải mã.
Hình 4. Tần số và ảnh phổ của tiếng nói ban đầu, mã hóa và giải mã.
Kết quả các thước đo cảm quan được thể hiện ở bảng 2.
Bảng 2. Thước đo cảm quan tiếng nói mã và giải mã
theo thuật toán mã hóa đề xuất.
TT LogSpectralDistance LPCDistance CepDistance Segmental SSNR
Tiếng nói đã mã 8.9 -0.4 39 0.02
Tiếng nói khôi
phục
0.14 -0.001 -74 30
Từ những kết quả này, có thể nhận thấy rằng phổ tần số của tiếng nói đã bị phá vỡ,
ảnh phổ của tín hiệu đã mã khác hẳn so với tín hiệu rõ tiếng nói đã mã có độ che lấp tốt.
Tiếng nói khôi phục sau khi mã cho chất lượng tiếng nói tốt.
Với can nhiễu trực tiếp với độ suy hao khác nhau SRN của tiếng nói sau khi giải mã
được thể hiện trên bảng 3.
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN Quân sự, Số 29, 02 - 2014 51
Bảng 3. Kết quả SNR của tiếng nói sau khi giải mã.
Nhiễu (dB) 11 12 13 14 15
SNRMDCT 11,948 12,944 13,946 14,951 15,956
Nhiễu (dB) 16 17 18 19 20
SNRMDCT 16,957 17,952 18,956 19,947 20,927
Nhiễu (dB) 21 22 23 24 25
SNRMDCT 21,963 22,929 23,942 24,953 25,966
Nhiễu (dB) 26 27 28 29 30
SNRMDCT 26,957 27,965 28,97 29,942 30,944
Từ bảng trên cho thấy khả năng che giấu lỗi của lược đồ mã hóa đề xuất, cho độ lợi
chống nhiễu cỡ 1dB.
4. Kết luận
Phương pháp bảo mật thoại với biến đổi MDCT đề xuất với bộ xử lý đầu ra dựa trên
tính đối xứng của biến đội IFFT cho tín hiệu thực luôn luôn đảm bảo tín hiệu sau khi mã
hóa nằm trong băng tần 0-4000kHz, đồng thời với đặc tính của biến đổi MDCT đạt được
độ lợi chống nhiễu cớ 1dB và cho chất lượng tiếng nói tốt hoàn toan có thể áp dụng
trong bảo mật tín hiệu thoại tương tự bảo vệ cho những thông tin nhạy cảm riêng tư.
Tài liệu tham khảo
[1]. A.Srinivasan1 P.Arul Selvan(2012);”A Review of Analog Audio Scrambling
Methods for Residual Intelligibility “; Innovative Systems Design and Engineering
Vol 3, No 7, 2012; p22-p39
[2]. B. Goldburg, S. Sridharan, and E. Dawson (1993) “Design and cryptanalysis of
transform-based analog speech scramblers,” IEEE J. Select. Areas Commun.,vol.
11, no. 5, pp. 735-744, May 1993
[3]. Bruce Goldburg, Ed Dawson, S. Sridharan: “A Secure Analog Speech Scrambler
Using the Discrete Cosine Transform”.299-311ASIACRYPT 1991: Fujiyoshida,
Japan.
[4]. D. C. Tseng; J. H. ChiuAn; “OFDM Speech Scrambler without Residual
Intelligibilit”, IEEE TENCON 2007:ISBN: 1-4244-1272-2.
[5]. G. Manjunath and G. V. Anand, “Speech encryption using circulant
transformations,” Proc. IEEE Int. Conf. Multimedia and Expo, vol. 1, pp. 553-556,
2002.
[6]. J.P. Princen, A.W. Johnson, and A.B. Bradley; “Subband/transform coding using
filter bank designs based on time domain aliasing cancellation”; In Proceedings of
Kỹ thuật điện tử & Khoa học máy tính
La Hữu Phúc," Bảo mật thoại đầu cuối với MDCT." 52
the 1987 IEEE International Conference on Acoustics, Speech and Signal
Processing (ICASSP’87), Pp. 2161-2164, Dallas, USA, April 1987.
[7]. Nasciment,Toscano (2012);”Frequency Speech Scrambler Based on the Hartley
Transform and the Inserion of Random Frequency Component”; the International
Journal of Forensic Science; Feb 2012.
[8]. S. B. Sadkhan; N. H. Kaghed; L. M. AlSaidi (2007) “Design and Evaluation of
Transform - Based Speech Scramblers using different Wavelet Transformations”;
Babylon University, Iraq.
[9]. S. Sridhara,E.Dawson,J.O.Sulivan (1988); “Speech Encryption Using Fast Fourier
Transform Techniques”; Speech science and technology 2nd Australian conference,
Speech science and technology; p414-419.
abstract
End to end speech scrambler based on MDCT
Transform Domain speech scrambler performed on the linear transform
coefficients of the speech samples. Types of transforms used are Fast Fourier
Transform (FFT), Discrete Cosine Transform (DCT) Fast Hartley Transform
(FTH). These transform implement block by block. This article presents the
aproach, that use lapped orthogonal transforms MDCT secure speech, which
achieved gain error concealment about 1db.
Keywords: Fast Fourier Transform (FFT), Discrete Cosine Transform (DCT) Fast Hartley Transform (FTH).
Nhận bài ngày 19 tháng 11 năm 2013
Hoàn thiện ngày 28 tháng 12 năm 2013
Chấp nhận đăng ngày 14 tháng 01 năm 2014
Địa chỉ: Học viện Kỹ thuật Mật mã;
Email: phucpvkt@hotmail.com
Các file đính kèm theo tài liệu này:
- 06_lahuuphuc_4892_2149102.pdf