Wyniki 1-7 spośród 7 dla zapytania: authorDesc:"Jarosław Wojtuń"

Analysis of selected steganography algorithms DOI:10.15199/13.2015.4.6


  Acoustic steganography consists in creating hidden communication channels using an acoustic signal. The acoustic signal is perceived here as a carrier of the hidden information. The compromise that has to be achieved between three basic parameters of a steganographic system: binary flow rate, robustness and perceptual transparency [1] is distinctly discernible in the case of a signal susceptible to many degrading factors in the VHF for the required binary flow rate of the hidden channel. There exist many methods of acoustic steganography described in the literature, e.g. in [2] the method for modifying the least important bit was described, whereas in [3] a system based on a wavelet transform. In [4][5] a system based on echo addition was proposed and in [1, 6-8] was described a system based on angle scanner method. Hardware professional implementations using data hiding algorithms [9] also are improved taking into account conducted emissions [10-13]. In this article two methods of acoustic steganography were compared to check their suitability for creating covert channels in VHF radio links. Operating principle of selected acoustic steganography algorithms A. Drift Correction Modulation The first of the presented acoustic steganography algorithms is an algorithm the DCM method of watermarking [14, 15]. Figure 1 shows the block scheme of the encoder The watermarking algorithm allows for embedding in an acoustic signal a binary signature with a capacity of: payload = 20P (1) where: P - number of bits per single harmonic of OFDM signal. If we change the watermarking algorithm so that a binary signature is changed over a specified time period Ts, we will receive a steganographic algorithm with binary flow rate of: (2) In the OFDM signal a signal composed of 27 harmonics is created. We may distinguish three types of harmonic components in this signal. 4 harmonics are used for correcting a phase angle drift. Another 3 harmon[...]

CZASOWO - CZĘSTOTLIWOŚCIOWA METODA SYNCHRONIZACJI SYGNAŁÓW AKUSTYCZNYCH NA POTRZEBY TRANSMISJI STEGANOGRAFICZNEJ DOI:10.15199/59.2017.8-9.57


  Transmisja steganograficzna rozumiana jest jako przesłanie dodatkowych informacji, które osadzone są w sygnale oryginalnym. Głównym celem steganografii jest ukrycie faktu przesyłania informacji [1, 2, 3]. Aby transmisja steganograficzna mogła mieć miejsce, niezbędne jest posiadanie nośnika, w którym osadzana będzie skryta informacja. Pojawienie się komputerów i rozwój komunikacji cyfrowej spowodował, że współczesne rozwiązania i prace badawcze dotyczące steganografii skupiają się na ukrywaniu informacji w treściach multimedialnych: obrazy cyfrowe (ang. image steganography), pliki dźwiękowe (ang. audio steganography), pliki video, pliki tekstowe [4, 5, 6]. Znane są również metody steganograficzne wykorzystujące jako nośnik informacji sieciowe protokoły komunikacyjne [6, 7]. Jedną z pierwszych metod ukrywania informacji w sygnałach akustycznych była metoda polegająca na modyfikacji najmniej znaczących bitów próbek sygnału oryginalnego (LSB, ang. Least Significant Bits, LBC, ang. Low Bits Codnig). Jest to metoda często opisywana w literaturze i wciąż rozwijana, a swoją popularność zawdzięcza w głównej mierze łatwości w implementacji [8, 9, 10, 11, 12]. Modyfikacja wartości najmniej znaczących bitów próbek sygnału oryginalnego nie wpływa na zmianę parametrów dźwięku i zazwyczaj jest niesłyszalna dla ludzkiego ucha. Metoda ta pozwala na uzyskanie bardzo dużych szybkości skrytej transmisji danych, z drugiej strony metoda ta nie wykazuje odporności na obróbkę dźwięku i większość popularnych przekształceń sygnału bezpowrotnie niszczy osadzoną w sygnale informację. Kolejna bardzo popularna metoda ukrywania informacji w sygnałach akustycznych polega na wykorzystaniu zjawiska echa. W pracach [4, 13] wykazano, że ludzki słuch nie jest w stanie wychwycić faktu istnienia echa sygnału w sygnale oryginalnym o ile amplituda sygnału echa nie przekracza 40% amplitudy w sygnale oryginalnym oraz jeżeli sygnał echa występuje w przeciągu 2m[...]

Subscriber authentication using GMM and TMS320C6713DSP

Czytaj za darmo! »

The article presents the theoretical basis for the implementation of Gaussian Mixture Models and implementation of a word recognition system on the basis of DSK TMS302C6713 DSP from Texas Instruments. The effectiveness of the algorithm based on Gaussian Mixture Model has been demonstrated. The system was developed as a software module for voice authentication of a subscriber in a Personal Trusted Terminal (PTT). The PIN of a subscriber is verified through an utterance in the Personal Trusted Terminal. Streszczenie. W artykule zaprezentowano teoretyczne podstawy realizacji Modeli Mikstur Gausowskich oraz implementację systemu rozpoznawania słów z wykorzystaniem zastawu uruchomieniowego DSK TMS302C6713 DSP firmy Texas Instruments. Zobrazowano skuteczność działania algorytmu opartego na Modelach Mikstur Gausowskich. System został opracowany jako moduł programowy na potrzeby głosowego uwierzytelniania abonenta w Osobistym Zaufanym Terminalu (PTT). Poprzez wypowiedzenie głosem swojego PIN-u abonent jest weryfikowany w Osobistym Zaufanym Terminalu. (Uwierzytelnianie abonenta z wykorzystaniem GMM oraz TMS320C6713DSP) Keywords: speaker recognition, mel-frequency cepstral coefficient, gaussian mixture model, DSK C6713 DSP, Personal Trusted Terminal. Słowa kluczowe: rozpoznawanie mowy, współczynniki mel-cepstralne, modele mikstur gaussowskich, DSK C6713 DSP, Osobisty Zaufany Terminal, uwierzytelnianie abonenta. Introduction Subscriber authentication by voice in a telecommunications system means a process of assigning a voice to the subscriber whose voice profile was determined in the system beforehand. In the described system it is not the subscriber's voice profile that is recognized, but a set of short utterances of digits. The set of digits represents the subscriber's Personal Identification Number. Therefore, the Subscriber in this case is authenticated through digits spoken by him or her. Subscriber authentication in a telephone terminal [...]

Hardware watermark token for VoIP telephony

Czytaj za darmo! »

The developed electronic device is a digital watermark token used to authenticate the subscriber in VoIP telephony. The device converts the signal in real-time, full-duplex, allowing simultaneous embedding of a watermark in the speech signal, as well as the extraction of the binary signature of a watermark on the receiving side of the Internet VoIP link. This paper presents a procedure for subscriber authentication in VoIP telephony and the structure of the hardware token, along with a functional diagram. Streszczenie. Opracowane urządzenie elektroniczne stanowi token cyfrowego znaku wodnego wykorzystywanego do uwierzytelniania abonenta w telefonii internetowej VoIP. Urządzenie przetwarza sygnał w czasie rzeczywistym, w pełnym dupleksie, pozwalając na jednoczesne osadzanie znaku wodnego w sygnale mowy jak również ekstrakcję binarnej sygnatury znaku wodnego po stronie odbiorczej łącza internetowego VoIP. W artykule przedstawiono procedurę uwierzytelniania abonenta w telefonii VoIP oraz budowę sprzętowego tokena wraz ze schematem funkcjonalnym. (Sprzętowy token znaku wodnego dla telefoni VoIP) Keywords: watermark token, digital watermark, subscriber authentication, VoIP telephony, OMAP-L137, hardware token Słowa kluczowe: token znaku wodnego, cyfrowy znak wodny, uwierzytelnianie abonenta, telefonia VoIP, OMAP-L137, token sprzętowy Introduction Telecommunication systems require the operator to provide, among others: high-fidelity, quality and consistency of the processed signal, as well as clear identification of both interlocutors of a voice message. The presented system is an alternative to contemporary methods of subscriber authentication and is based on the addition of an additional signal to the channel used for voice communication, a so-called watermark that represents a binary signature of the subscriber (PIN). On the receiving side of the Internet connection set up for the VoIP session the subscriber's PIN is extracted from the r[...]

Mechanizmy synchronizacji i odporności transmisji steganograficznej w sygnale mowy DOI:10.15199/13.2017.8.2


  Mechanizmy rozpoznania skrytego kanału i synchronizacji wykorzystywane we współczesnych systemach steganograficznych często zawierają zawansowane algorytmy przeszukiwania sygnału oraz podejmowania decyzji o momencie rozpoczęcia odczytywania kolejnych porcji skrytych danych. W [6] zaproponowano metodę rozpoznania transmisji z wyznaczeniem różnicy wartości współczynników korelacji dla dwóch fragmentów widma fazowego ramki sygnału. Sygnał steganograficzny jest osadzony poprzez kształtowanie wartości różnicy średniej wartości kąta fazowego w dwóch fragmentach widma fazowego. W publikacjach [7, 8] opisano m.in. metody osadzania danych w dziedzinie przestrzennej poprzez osadzanie macierzy za pomocą kodów q-narnych oraz metodę wykorzystującą pseudolosowe wartości wzorców z wykorzystaniem kodów korekcyjnych. Poprzez osadzenie tzw. syndromu z kontrolą parzystości (procedura znana jako osadzanie macierzy) dla wybranego kodu liniowego, zawiera się dodatkowy strumień danych w sygnale oryginalnym a zatem skryta wiadomość w sygnale jest ukrywana jako sekwencja syndromów. Do chwili obecnej rozwinięto i udoskonalono wiele metod steganograficznych wykorzystujących osadzanie macierzy i kody korekcyjne [9-13]. Motywacja Podczas prac nad implementacją części sygnałowej transmisji steganograficznego zauważono, że niezbędny jest mechanizm, który zapewni niezawodne rozpoznanie skrytej transmisji wyłącznie na podstawie strumienia odbieranych bitów. Zakłada się bowiem, że po stronie odbiorczej, w procedurze ekstrakcji danych, nie dysponuje się wiedzą czy w danym momencie jest nadawana informacja steganograficzna, jednocześnie jest wiadome, że ekstrakcja zawsze zwróci pewien strumień bitów. Na rys. 1 przedstawiono ideę pracy rozważanego mechanizmu. Zakłada się, że dane do wysłania w skrytym kanale mowy będą formowane w pewną ramkę, zbudowaną w taki sposób, że struktura ramki zapewni jednoznaczne jej rozpoznanie w strumieniu bitów po ekstrakcji, a t[...]

Parametryzacja sygnału mowy w algorytmach rozpoznawania mowy DOI:10.15199/13.2015.2.7


  Mowa jest najbardziej naturalnym sposobem komunikowania się ludzi. Wraz z postępem nauki i techniki zaczęto szukać sposobów technicznej analizy i syntezy tej zdolności człowieka. Zagadnienia automatycznego rozpoznawania mowy (ang. Automatic Speech Recognition, ASR) od wielu lat są obszarem badawczym wielu ośrodków naukowych na całym świecie [1, 2, 3]. Początkowo wszystkie prace dotyczące rozpoznawania mowy dotyczyły języków dominujących: angielski, chiński, hiszpański, francuski. W ostatnich latach coraz większym zainteresowaniem cieszą się zagadnienia związane z rozpoznawaniem mowy polskiej [4, 5, 6]. Pod pojęciem rozpoznawania mowy kryje się wiele różnych zagadnień [7]. Jeżeli interesuje nas zawartość semantyczna wypowiedzi mamy do czynienia z klasycznym rozpoznawaniem mowy. Czasem jednak przetwarzanie sygnału mowy jest dokonywane w celu identyfikacji lub weryfikacji mówcy (ang. Automatic Speaker Identification, Automatic Speaker Verification). Jeszcze innym podejściem do tematu jest automatyczne rozpoznawanie emocji mówcy na podstawie jego wypowiedzi (ang. Automatic Emotion Recognition). Na rysunku 1 przedstawiono schemat blokowy systemu rozpoznawania mowy dla wariantu gdy procesowi rozpoznawania podlegają izolowane słowa. W naszym przypadku zbiorem rozpoznawanych słów są cyfry. Mimo dużej zmienności sygnału mowy oraz różnych możliwych wariantów algorytmów automatycznego rozpoznawania mowy problem działania tych algorytmów sprowadza się do znalezienia najbardziej prawdopodobnej sekwencji słów lub pojedynczego słowa z określonego słownika. Aby móc określić to prawdopodobieństwo musimy dysponować odpowiednim modelem odniesienia - jest on często nazywany modelem akustycznym. W związku z powyższym w algorytmach automatycznego rozpoznawania mowy, jak to przedstawiono na rysunku 1, wydziela się etap wyznaczania modelu akustycznego, czyli modelu probabilistycznego danej frazy. Etap ten często nazywany jest etapem uczenia lub [...]

Szczegóły implementacyjne algorytmów do rozpoznawania mowy DOI:10.15199/13.2015.2.8


  Artykuł jest wynikiem prac nad poznaniem i testowaniem wybranych metod rozpoznawania mowy. Szczegółowy opis poruszonych zagadnień jest przygotowaniem do późniejszej implementacji wybranego algorytmu na platformie sprzętowej DSK OMAP L138. Pracę nad przygotowaniem do implementacji rozpoczęto od analizy dostępnych rozwiązań. Wśród szerokiej gamy najbardziej popularnych metod, wybrano metodę opartą na algorytmie modeli mikstur gaussowskich GMM [2] oraz ukrytych modelach Markowa HMM [3, 4]. Jako dane wejściowe, obie metody przyjmują sparametryzowany sygnał audio, metodami wyznaczającymi współczynniki mel-cepstralne MFCC oraz cepstralne współczynniki liniowej predykcji LPCC [1, 7]. W opracowanym dokumencie położono duży nacisk segmentację algorytmu na szereg modułów funkcjonalnych z których każdy ma zdefiniowany wymiar danych wejściowych oraz wyjściowych. Takie podejście ma kluczowe znaczenie przy późniejszej implementacji sprzętowej. W badaniach przyjęto zbiór dziesięcioelementowy w którym każdy element zbioru reprezentuje cyfrę mowy polskiej 0-9. Testy obu metod zostały wykonane dla rozłącznych zbiorów trenujących oraz testujących. Wyniki są zobrazowane na tych samych wykresach i porównane dla identycznych danych wejściowych. Wynikiem pracy jest wybór najbardziej odpowiedniej metody jako skutecznego narzędzia do rozpoznawania izolowanych fraz głosowych mowy polskiej. Model systemu Model systemu do rozpoznawania izolowanych fraz głosowych został podzielony na dwa główne moduły funkcyjne. Pierwszy z nich jest odpowiedzialny za wytrenowanie wzorca. Wynikiem działania tego modułu jest zwarta struktura danych, która reprezentuje każdy z elementów zbioru. Drugi moduł jest klasyfikatorem odpowiedzialnym za porównanie nagrania z wcześniej wytrenowanym wzorcem i sklasyfikowaniem go jako odpowiedniego elementu zbioru. Moduł trenowania wzorca Moduł trenowania wzorca został przedstawiony na rys. 1. Pierwszy blok modułu jest odpowiedzia[...]

 Strona 1